Социальные сети Рунета
Вторник, 7 мая 2024

Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Тренды в управлении документами и хранении данных на 2019 год В этой статье я поделюсь с вами обзором трендов в области управления документами и документаций. В основу материала легли личный опыт и наблюдения, данные из открытых источников, публикации вендоров. «Born-digital» est mort! Vive le «born-online»! История документов от дино...

Несколько способов подделки PDF с цифровой подписью Рис. 1. Процедура инкрементального сохранения, на которой основаны цифровые подписи PDF. По результатам тестирования, это самый эффективный способ подделки документов Теоретически, цифровые подписи PDF надёжно удостоверяют автора документа. Но на практике обработку PDF об...

ZombieLoad — новая уязвимость в процессорах Intel Исследователи обнаружили новую уязвимость в системе безопасности процессоров Intel, которая может использоваться для кражи  конфиденциальной информации. Уязвимости подвержены не только персональные компьютеры, но и облачные серверы, благодаря чему злоумышленники могут получ...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

2 лайфхака: альтернативы классическому поиску в Microsoft SQL Server Привет, Хабр! Наши друзья из Softpoint подготовили интересную статью про Microsoft SQL Server. В ней разбирается два практических примера использования полнотекстового поиска: Поиск по «бесконечным» строкам (напр., Комментарии) в противовес обычному поиску через LIKE; Пои...

«Алроса»: наведение порядка в ПО экономит деньги Четвертая конференция ITAM&SAMday, организованная itSMF России, традиционно собрала экспертов, практиков для обсуждения вопросов управления не только ИТ-активами, но и смежными ресурсами: финансами, сервисами, инфраструктурой. Однако внимание ее участников все же было об...

Как использовать офисный пакет Google без подключения к Интернету? Google Документы, Таблицы и Презентации можно назвать самым удобным средством выполнения офисных работ. Microsoft Office имеет как веб-версию, так и десктопную, однако её размер довольно велик, да и устанавливается такое решение не очень быстро. Офисный пакет Google, напрот...

Security Week 17: атаки по цепи поставок В начале апреля мы обсуждали атаку ShadowHammer на ноутбуки Asus как пример вредоносной кампании с использованием цепочки поставщиков. Атаки на supply chain представляют особый интерес для исследователей и особую опасность для бизнеса именно потому, что компрометируют довере...

Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...

Безопасность алгоритмов машинного обучения. Защита и тестирование моделей с использованием Python В рамках предыдущей статьи мы рассказали про такую проблему машинного обучения, как Adversarial примеры и некоторые виды атак, которые позволяют их генерировать. В данной статье речь пойдет об алгоритмах защиты от такого рода эффекта и рекомендациях по тестированию моделей....

Как установить пароль на PDF-файл в macOS Не секрет, что обеспечение должной безопасности и конфиденциальности личных данных — один из главных приоритетов современной Apple. Но когда речь идёт о действительно важных документах, имеет смысл установить дополнительную защиту. Тем более, сделать это совсем не сло...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

Signpost: когда брейкпоинтов недостаточно В предыдущей статье мы узнали о причинах нестабильности unit-тестов и способах борьбы с этим. Теперь мы хотим рассмотреть один из новых инструментов Apple для отладки и профилирования кода. Речь о представленном на WWDC 2018 фреймворке для логирования os_log, который был рас...

Активное обучение ранжированию Этим постом я открываю серию, где мы с коллегами расскажем, как используется ML у нас в Поиске Mail.ru. Сегодня я объясню, как устроено ранжирование и как мы используем информацию о взаимодействии пользователей с нашей поисковой системой, чтобы сделать поисковик лучше. Зад...

Децентрализованный интернет-провайдер «Medium» — три месяца спустя 1 мая 2019 года действующий президент Российской Федерации подписал Федеральный закон № 90-ФЗ «О внесении изменений в Федеральный закон «О связи» и Федеральный закон «Об информации, информационных технологиях и о защите информации», также известный как законопроект «О сувере...

Как подключить скрипт на сторонний сайт Привет Хабр! Это первый пост в нашем блоге. Многие знают нас как чат для сайта, именно с него мы начинали, а сейчас мы занимаем лидирующие позиции в сфере бизнес-мессенджеров. Мы постепенно эволюционировали в комплексное бизнес-решение, которое предоставляет множество возмож...

Почта Mail.ru реализовала поиск документов во вложениях по ключевым словам Почта Mail.ru научилась распознавать тип скана документа по внешнему виду. Теперь пользователь может искать документы в почтовом ящике по ключевым словам («паспорт», «загран», «права» и так далее), и Почта найдет их, даже если ключевого слова нет в названии или в письме. Ран...

Раскрыты детали вредоносной кампании на пользователей iPhone 29 августа группа Project Zero после тщательного исследования опубликовала детальную информацию об обнаруженных векторах атак в ходе массовой кампании по похищению данных пользователей iPhone. Результатом успешной атаки на пользователя являлся запуск агента слежения («имплан...

Пишем гибкий код, используя SOLID От переводчика: опубликовали для вас статью Северина Переса об использовании принципов SOLID в программировании. Информация из статьи будет полезна как новичкам, так и программистам с опытом. Если вы занимаетесь разработкой, то, скорее всего, слышали о принципах SOLID. О...

Инвентаризация от И до Я. Считаем ИТ-активы На этом скриншоте результат работы Quest KACE относительно компьютера бухгалтера одной из российских компаний. Выяснилось, что часть ПО установлена, но не используется. Здесь приведены цены, по которым это ПО закупалось. В вашем случае цена на ПО может отличаться, здесь ва...

Как взять сетевую инфраструктуру под свой контроль. Часть вторая. Чистка и документирование Наша цель на данном этапе — наведение порядка в документации и конфигурации. На выходе этого процесса у вас должен быть необходимый комплект документов и сеть, сконфигурированная в соответствии с ними. Сейчас мы не будем говорить об аудите безопасности – этому будет посв...

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...

Сертифицированные версии — грабли, которые нам выбирают Как известно — использование сертифицированных версий программного обеспечения прописано в самых разных документах регуляторов. И (к сожалению) эта данность, с которой всем жить. В данной статье не будет перечисления положений документов, согласно которым необходимо использо...

Уязвимости в ПО 4G-роутеров позволяют получить полный контроль над устройством Исследователь под ником "g richter" из Pen Test Partners поделился сведениями об ошибках, обнаруженных в устройствах 4G, во время конференции хакеров DEF CON в августе этого года. Он заявил, что многие существующие модемы и маршрутизаторы 4G небезопасны - при этом ...

[Перевод] Метаморфическое тестирование: почему об этой перспективной методике почти никто не знает Должен признаться: я читаю ACM Magazine. Это делает меня «ботаником» даже по меркам программистов. Среди прочего, я узнал из этого журнала о «метаморфическом тестировании». Раньше я никогда о нём не слышал, как и все люди, которых я спрашивал. Но научная литература по этой ...

Реверсим мобильную 1с под андроид. Как добавить немного функциональности и угробить несколько вечеров Сразу скажу что несмотря на громкое, как кому-то могло показаться, название статьи — тут не будет никакого прям уж совсем хардкора. А также несмотря на то что реверсинг чаще всего связывается с информационной безопасностью — здесь опять же ничего такого не будет, ибо никаких...

Работать с PDF сложно? Попробуйте это приложение PDFelement — мощный комбайн для работы с PDF Многим из нас так или иначе приходится работать с документами в формате PDF. Одним он нужен в офисе, другие просто предпочитают обмениваться документацией в формате PDF, так как он удобен в использовании и экономичен в потре...

Обзор вирусной активности в мае 2019 года В мае специалисты "Доктор Веб" сообщили о новой угрозе для операционной системы macOS - Mac.BackDoor.Siggen.20. Это ПО позволяет загружать и исполнять на устройстве пользователя любой код на языке Python. Сайты, распространяющие это вредоносное ПО, также заражают к...

Сбербанк, «Яндекс», Mail.ru, «Газпром нефть» и РФПИ будут вместе развивать искусственный интеллект Альянс призван создать в стране необходимую инфраструктуру для быстрого развития технологий на базе ИИ. 9 ноября Сбербанк, «Яндекс», Mail.ru Group, «Газпром нефть» и Российский фонд прямых инвестиций подпишут соглашение о создании а...

СЭД прирастает искусственным интеллектом Главные новации в области систем документооборота — использование средств искусственного интеллекта, программных роботов и кросс-платформенность. Системы документооборота долгое время были, возможно, самым консервативным элементом ИТ-систем предприятия. Однако, как показа...

Порядок в холодильнике — порядок на рабочем компьютере Такие результаты показало новое исследование "Лаборатории Касперского", которое получило название "Цифровой бардак". Опрос проводился среди 7000 сотрудников организаций по всему миру, включая Россию.Привычка к порядку может сыграть хорошую службу в плане ...

Минкомсвязи предложило субсидировать создание "отраслевых" центров ГосСОПКА В то время как документ весьма подробно описывает процедуру и условия выделения средств, он не дает определения "отраслевых" центров ГосСОПКА. Ранее речь шла только о частных (корпоративных) и государственных центрах компетенции - по крайней мере, такое деление при...

Закон Яровой с точки зрения конституции. Почему можно Привет, %habrauser% это пробная заметка, с целью разведать насколько интересна данная тематика уважаемому сообществу. И так, наверно многие задавались вопросом, почему статья 23 Конституции РФ предоставляет нам, среди прочего право на тайну переписки, телефонных переговоро...

Компания Cisco опубликовала очередной пакет обновлений Разработчики Cisco выпустили серию обновлений к своим продуктам, устранив более 40 уязвимостей. Самые серьезные баги обнаружились в точках доступа Aironet, аналоговых телефонных адаптерах SPA100, системе управления беспроводным доступом и управляемых свитчах для малого бизне...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Apple сделала macOS Catalina доступной для всех Разработчики macOS сделали общедоступной очередную версию своей системы для настольных компьютеров и ноутбуков. Пользователи получат расширенные возможности для интеграции устройств, разработанных Apple, новые мультимедийные и игровые сервисы, а также дополнительные функции ...

Обеспечение безопасности в усложняющейся вычислительной среде конечного пользователя За последнее десятилетие представление о том, как должно выглядеть рабочее место сотрудника, существенно изменилось. Еще недавно альтернатив не было — нужно было приходить в офис и решать задачи, используя стационарный компьютер, подключенный к защищенной корпоративной сети....

Атаки на домен При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. К примеру, по итогам пентеста в одной компании мы ...

Популярный файловый менеджер для Android сливал данные пользователей Даже авторитетные файловые менеджеры для устройств под управлением Android могут сливать ваши данные на сторону. Это доказал исследователь в области информационной безопасности Баптист Робер. Он изучил принцип работы популярного приложения ES File Explorer, имеющего более 5...

[Перевод] Три типовых ошибки в сфере безопасности, о которых должен знать каждый React-разработчик Автор статьи, перевод которой мы сегодня публикуем, говорит, что React — это её любимая библиотека для создания интерактивных интерфейсов. React одновременно и лёгок в использовании, и достаточно хорошо защищён. Однако это не значит, что React-приложения совершенно неуязвимы...

Лучшее программное обеспечение компьютерной сети Современная компания «Softinventive Lab» предлагает своим клиентам качественное программное обеспечение, которое позволит вести учет и контроль за работой сервера и общей рабочей сети. На сайте этой компании https://www.softinventive.ru/software-asset-management/ можно ознак...

AMD залатала уязвимость, грозившую взломом виртуальных машин Разработчики AMD устранили дыру в одной из своих технологий, угрожавшую компрометацией системных данных. Уязвимость CVE-2019-9836 обнаружилась в механизме Secure Encrypted Virtualization (SEV), который на аппаратном уровне защищает информацию в памяти виртуальных машин Linux...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

LG запатентовала смартфон с расширяющимся экраном LetsGoDigital Заявка на данный патент была подана LG в феврале текущего года; недавно же документ был опубликован и обнаружен в Сети нидерландским порталом LetsGoDigital. В патенте, как указывается, содержится 11 изображений устройства, которые позволяют рассмотреть его...

В популярных системах удалённого доступа VNC обнаружены уязвимости Система VNC предназначена для предоставления одному устройству удалённого доступа к экрану другого. При этом спецификация протокола не ограничивает выбор ОС и позволяет кроссплатформенные реализации, что делает систему одной из самых распространённых. Точное количество инста...

Эксперты подделали подписи в программах для просмотра PDF Исследователи из Рурского университета в Бохуме рассказали об уязвимости системы цифровой подписи, используемой в приложениях для просмотра PDF-файлов. Чтобы заранее оповестить разработчиков ПО о найденных брешах, с октября 2018 года ученые сотрудничали со специалистами Феде...

7 альтернатив Air Drop для Android Большинство из нас сегодня воспринимает некоторые технологии, которые еще 10-15 лет назад казались невероятными, как должное. Например, пользователи устройств от компании Apple вполне успешно передают данные при помощи Airdrop. Это быстро, удобно и безопасно. Однако же не в...

Python vs. Scala для Apache Spark — ожидаемый benchmark с неожиданным результатом Apache Spark на сегодняшний день является, пожалуй, наиболее популярной платформой для анализа данных большого объема. Немалый вклад в её популярность вносит и возможность использования из-под Python. При этом все сходятся на том, что в рамках стандартного API производитель...

Security Week 38: слежка за мобильными устройствами через SIM-карту Когда мы говорим об уязвимостях в мобильных устройствах, речь идет обычно о проблемах в Android или iOS. Но не стоит забывать о радиомодуле и SIM-карте, которые являются по сути отдельными вычислительными устройствами со своим софтом и большими привилегиями. Последние пять л...

Как сканировать документы в приложении «Файлы» в iOS 13 Сканировать документы можно не только с помощью приложения «Заметки» Многие знают, что встроенное приложение «Заметки» обладает очень полезной возможностью — сканировать документы или любую другую информацию с бумажных носителей. Данная функция появилась еще ...

[Из песочницы] Очередная статья о том, как выбрать себе смартфон Здравствуйте, уважаемые хабровчане, решил перевести статью с медиума по выбору смартфона. Это моя первая публикация на Хабре, так что прошу не судить строго). Определяем свой сценарий использования Довольно часто наши решения о покупке чего-либо основаны на мнениях люде...

Эволюция программного проекта и ООП Осваивая рецепты эффективного развития программного проекта, постарался для себя найти причины, делающие полезным использование принципов развития архитектуры SOLID (статья Как не понимать принципы развития архитектуры SOLID). Анализ этих принципов позволил выделить несколь...

Банк России обозначил приоритеты развития информационной безопасности Согласно документу, информационная безопасность кредитных и некредитных финансовых организаций должна обеспечиваться на уровне инфраструктуры, прикладного программного обеспечения и приложений. Кроме того, приоритетное внимание необходимо уделять безопасности технологий обра...

Apple предложит один миллион долларов за взлом iPhone Безопасность и конфиденциальность личных данных — один из главных приоритетов Apple на сегодняшний день, о чём неоднократно высказывался генеральный директор компании Тим Кук. Корпорация непрерывно совершенствует механизмы защиты ОС, постоянно нанимая на работу именит...

Массовая загрузка данных, или Как накормить китайскую деревню Чем высоконагруженная информационная система похожа на огромный гипермаркет? Что делать, если 150 млн человек одновременно придут в гипермаркет за покупками? За что можно наказать руководителя гипермаркета, а за что нет? Почему время загрузки документа ночью намного меньше, ...

[Перевод] Proposal: try — встроенная функция проверки ошибок Краткое содержание Предлагается новая конструкция try, созданная специально для устранения if-выражений, обычно связанных с обработкой ошибок в Go. Это единственное изменение языка. Авторы поддерживают использование defer и стандартных библиотечных функций для обогащения или...

Google выпустил ключ для любых гаджетов В отличие от предшественников новинка не поддерживает NFC, что не должно сказаться на удобстве использования. Ключ можно без переходников вставлять в большинство современных смартфонов, планшетов, компьютеров и ноутбуков. Titan работает по открытому протоколу FIDO U2F (униве...

Как распечатать документ на Chromebook Хромбуки набирают популярность в мире. К сожалению, в России им пока не удалось завоевать сердца ритейлеров, но это дело времени, потому что пользователям интересны альтернативные варианты по низкой цене. Если же вы уже являетесь владельцем Chromebook, вам наверняка интерес...

Google обещает заплатить до 1,5 млн долларов за взлом смартфонов Pixel 3 и 4 Компания Google опубликовала новые условия программы Android Security Rewards, призванной стимулировать поиск уязвимостей в ее смартфонах. Сейчас в программе участвуют устройства Pixel 4, Pixel 3a, Pixel 3a XL, Pixel 3 и Pixel 3 XL. Программа распространяется на ранее ...

Fluid Framework изменит традиционный документ Office Прощайте, Word, Excel и прочие, добро пожаловать, совместную работу с документами в Интернете. Microsoft Fluid Framework может стать будущим Office – будущим, в котором границы между приложениями рухнут, а совместная работа превратится в рутинную процедуру. Звуч...

В Windows обнаружена уязвимость нулевого дня, с помощью которой проводились целевые атаки Сведения о бреши, получившей номер CVE-2019-0797, были переданы в Microsoft; соответствующий патч уже выпущен.Данная уязвимость позволяет злоумышленникам получить доступ к сети или устройству жертвы. Для её использования был написан эксплойт, нацеленный на 8-ю и 10-ю версии ...

Принят закон о «суверенном интернете» Как сообщается на сайте Государственной Думы, документ был "подготовлен с учетом агрессивного характера принятой в сентябре 2018 года Стратегии национальной кибербезопасности США". Так, в подписанном Президентом США документе декларируется принцип "сохранения...

[Из песочницы] Бесконечный и нелепый список того, что вам нужно знать, чтобы безопасно использовать публичные сети Wi-Fi Привет, Хабр! Представляю вашему вниманию перевод статьи «The Complete, Endless, Ridiculous List of Everything You Need to Be Safe on Public Wi-Fi» автора Patrick F. Wilbur. Wi-Fi сети, вебсайты, протоколы, которые мы используем, не обеспечивают нам необходимой безопасност...

Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...

Как удалить все файлы из Google Документов одним кликом Потребители стали чаще использовать веб-версии офисных приложений, пакет Google — популярное решение среди подобных. Давайте подробнее остановимся на Google Документах. Открывая их, пользователи сталкиваются с неприятной особенностью — много ненужных файлов. Вс...

Max Patrol 8. Обзор инструмента для управления уязвимостями Рано или поздно, в любой компании, которая задумывается об информационной безопасности, возникает вопрос: «Как своевременно обнаружить уязвимость в защищаемой системе, тем самым предотвратив возможные атаки с её использованием?» Согласитесь, отслеживать в ручном режиме, ка...

Часто работаете с PDF? Попробуйте это приложение Многие каждый день работают с файлами в формате PDF: например, медицинские записи зачастую ведутся в нескольких форматах: у одного пациента — в Word и Excel, у другого — в виде изображений и PDF. Чтобы все наладить и привести систему к общему знаменателю, необходимо приложе...

Как отсканировать и создать PDF-документ при помощи Android-смартфона Создать PDF-документ при помощи Android-смартфона можно в два счета! Что нужно было сделать всего каких-то лет 10 назад для того, чтобы отправить документ по электронной почте? Воспользоваться огромным сканером, который, ясное дело, не так-то просто носить с собой, после чег...

Распознавание артефактов на экране В связи с постоянным повышением уровня развития информационных технологий с каждым годом электронные документы становятся всё более удобными и востребованными в использовании и начинают доминировать над традиционными бумажными носителями информации. Поэтому очень важно вов...

Баг в macOS Mojave может привести к компрометации системы Уязвимость в актуальной версии ОС для компьютеров Apple позволяет злоумышленнику с минимальными правами обойти защитные механизмы и выполнить вредоносный код. К такому выводу пришел ИБ-специалист Патрик Уордл (Patrick Wardle), рассказавший о баге на конференции Objective By ...

Screen Share: функция, которая позволяет стримить изображения на другие Android-устройства Функция передачи изображения с одного устройства на другое — крайне удобная штука. Вспомните хотя бы, как круто «перебрасывать» ролики из приложения YouTube со смартфона на смарт-тв под управлением Android. А знали ли вы, что существует масса программ, котор...

Патч для RCE-уязвимости в LibreOffice можно обойти В начале июля команда LibreOffice выпустила обновление для своего офисного пакета. В версии 6.2.5 разработчики закрыли две серьезных уязвимости, одна из которых давала злоумышленникам возможность удаленно получить полный доступ к компьютеру с помощью документа с вредоносным ...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Для государственных информсистем разработают единые требования В документе, на который ссылается "КоммерсантЪ", говорится, что создание такой архитектуры поможет обеспечить цифровой суверенитет страны, повысит устойчивость IT-инфраструктуры исполнительной власти и приведет к сокращению сроков оказания госуслуг. 12 июля состоял...

Китай и Россия будут регулировать интернет вместе «Совместное заявление Российской Федерации и Китайской Народной Республики о развитии отношений всеобъемлющего партнерства и стратегического взаимодействия, вступающих в новую эпоху» гласит, что страны будут «расширять контакты по вопросам международной информационной безопа...

Тайна прошивок Авторы: к.ф.-м.н. Чернов А.В. (monsieur_cher) и к.ф.-м.н. Трошина К.Н. Как с помощью самых общих предположений, основанных на знании современных процессорных архитектур, можно восстановить структуру программы из бинарного образа неизвестной архитектуры, и дальше восстановит...

Проблемы действующей методики определения актуальных угроз от ФСТЭК Доброго времени суток, Хабр! Сегодня мы бы хотели покритиковать документ «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных», утвержденный ФСТЭК России 14 февраля 2008г. (далее – Методика)....

[Из песочницы] Оптимизация портфеля облигаций с применением библиотеки ALGLIB В статье пойдет речь об опыте разработки программы для составления эффективного портфеля облигаций с точки зрения минимизации его дюрации. Возможно, я не буду оригинален и для всех, кто инвестирует в облигации вопросы определения оптимальных весов давно решены, но все же, на...

Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365.  Страшный сон ИТ-инженера — толпа коллег с пан...

[Перевод] Руководство по разработке, основанной на компонентах Модульность является одним из ключевых принципов разработки программного обеспечения с 1960-х годов. Применение этого принципа приносит в программирование много полезного. Модульность способствует эффективному использованию принципа разделения ответственностей, что ведёт к у...

Исследователи нашли серьезную уязвимость в смарткартах Смарткарты нескольких производителей оказались уязвимы перед атакой, которая позволяет узнать их приватные ключи. Злоумышленники могут воспользоваться этой возможностью, чтобы клонировать электронные карты доступа. Как работает уязвимость Minerva Исследователи чешского Центр...

Проект устранения цифрового неравенства в РФ активно развивается В Министерстве цифрового развития, связи и массовых коммуникаций Российской Федерации (Минкомсвязь) рассказали о реализации масштабного проекта по устранению цифрового неравенства в нашей стране. Данная инициатива, напомним, предусматривает организацию скоростного доступа в ...

Информационная безопасность — что нужно знать и уметь, чтобы считаться хорошим специалистом по ИБ?   Действительно, эксперты в сфере кибербезопасности защищают деньги, данные, репутацию компаний, их сотрудников и пользователей. Гордиться есть чем. Тем не менее, о тех, кто защищает нашу с вами безопасность в интернет-пространстве, известно далеко не так много, как о разра...

Уязвимость в браузере Internet Explorer позволяет злоумышленникам красть файлы с ПК под управлением Windows Исследователь безопасности Джон Пейдж (John Page) опубликовал подробные сведения об уязвимости XXE (XML eXternal Entity), обнаруженной в браузере Internet Explorer, которая позволяет злоумышленникам красть файлы с ПК под управлением Windows. Уязвимостью можно воспользов...

4 релиза Maltego. Принципы работы и возможности При просмотре профилей пользователей соцсетей, невольно задаешься вопросом, а сколько информации лежит в открытых источниках? Понятно, что много. Но как это посчитать? И у кого еще, кроме спецслужб и корпораций уровня Google или Microsoft, есть ресурсы и механизмы, чтобы это...

Улучшаем работу Wi-Fi. Часть 3. Размещение точек доступа Обычно, когда говорят, что можно повысить качество работы чего-либо, то имеют в виду внедрение каких-либо новинок, обновлений, в общем всего того, что связано с приобретением новой техники. Однако в погоне за техническими новинками иногда упускаются такие важные вещи как ус...

Что такое «этичный взлом» — как зарабатывать деньги, будучи хакером? Когда мы думаем о хакерах, то в первую очередь в голову приходят загадочные личности в худи, которые воруют конфиденциальные данные крупных компаний. На основе таких представлений понятие «этичного взлома» или «этичного хакинга» воспринимается исключительно как оксюморон. О...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Субсидии на создание центров ГосСОПКА будет выделять специально созданная конкурсная комиссия Соответствующий приказ был опубликован на днях на Официальном портале правовой информации правительства РФ.Документ также определяет порядок рассмотрения конкурсной комиссией поданных на конкурсный отбор заявок: в частности, указывается, что победитель должен быть назван не ...

Как будет работать Национальная электронная библиотека России К самой библиотеке можно получить доступ через портал http://нэб.рф.К концу 2024 г. в библиотеке должно быть представлено 48 тыс. оцифрованных книжных памятников - такое требование содержится в нацпроекте "Культура". В настоящий момент фонд электронных документов Н...

Как услугу назовете... Автор Kerry Lyons рассказывает о своем опыте работы с названиями услуг в Лотерейном фонде национального наследия Великобритании. Когда ваша команда работает над чем-то, что в дальнейшем должно стать услугой, очень важно тратить время на то, чтобы разобраться, как вы называет...

[Перевод] Почему простой дизайн сайта лучше с научной точки зрения Исследование, проведенное Google, имело два ключевых вывода: • Пользователю нужно всего 1/50 до 1/20 секунды, чтобы оценить, красивый сайт или нет. • «Визуально сложные» сайты оцениваются как менее красивые, чем их простые аналоги. Другими словами, исследование показало ...

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown После появления информации об уязвимостях микропроцессорных архитектур в отношении спекулятивного выполнения команд, печально известных под именами Spectre и Meltdown, можно было не сомневаться, что последуют новые и удивительные открытия в сфере кибернетической безопасности...

В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...

Москва выбрала оператора городской сети беспроводной связи Как напоминает "КоммерсантЪ", городская бесплатная сеть Wi-Fi насчитывает более 15 тыс. точек и представлена во всех районах Москвы. Единый оператор обеспечит возможность потенциальной интеграции до 25 тыс. точек доступа, сообщили в пресс-службе департамента информ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 47. Устранение неполадок OSPF Сегодня мы продолжим тему предыдущего урока о протоколе OSPF, которому посвящен раздел 2.4 тематики ICND2, и рассмотрим устранение типичных проблем реализации этого протокола. Вернемся к примеру Packet Tracer, которым мы закончили последнее видео. Для начала я исправлю обозн...

[Из песочницы] Это Karma, детка, или почему атака на беспроводные сети, которая должна была кануть в лету, все еще жива Сегодня беспроводные точки доступа окружают нас повсюду: в кафе, ресторанах, в торговых центрах и в транспорте. Это перестало быть чем-то необычным, и мы спокойно подключаемся к незащищенной сети или постоянно держим включенным режим поиска знакомых точек вокруг. Именно поэ...

[Перевод] Теория вместо эвристики: становимся лучше как frontend-разработчики Перевод Becoming a better front-end developer using fundamentals instead of heuristics Наш опыт показывает, что не имеющие технического образования разработчики и самоучки чаще полагаются не на теоретические принципы, а на эвристические методы. Эвристика — шаблоны и пров...

[Перевод] Улучшите свой CSS с помощью этих 5 принципов Написание CSS — процесс достаточно простой и понятный, тогда почему для этого требуются еще какие-то принципы и best-practices? По мере увеличения масштабов проекта и количества людей, работающего над ним, всё более и более явно начинают проявляться новые сложности, котор...

Раскрашиваем ч/б фото с помощью Python Привет Хабр. Одной из интересных и популярных (особенно перед разными юбилеями) задач является «раскрашивание» старых черно-белых фотографий и даже фильмов. Тема это достаточно интересная, как с математической, так и с исторической точки зрения. Мы рассмотрим реализацию это...

Управление доступом и с чем его едят Всё чаще в ИТ-мире назревают вопросы касательно информационной безопасности. Действительно, мировая паутина стала всемирной площадкой обмена и хранения информации, а слово Интернет знакомо каждому. В современном мире сложно найти компанию, которая не пользовалась бы интернет...

Управляем паролем локального администратора с помощью LAPS Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора. Существует несколько вариантов решения данной задачи: Использование единого пароля на всех компьютерах. Пароль мож...

Эксперты задают стандарты для бытового Интернета вещей Европейский институт телекоммуникационных стандартов (European Telecommunications Standards Institute, ETSI) опубликовал технические спецификации, призванные повысить безопасность бытовых IoT-устройств. Авторы рекомендаций рассчитывают, что документ поможет производителям из...

Проект Salmon: как эффективно противостоять интернет-цензуре с помощью прокси с уровнями доверия пользователям Правительства многих стран так или иначе ограничивают доступ граждан к информации и сервисам в интернете. Борьба с подобной цензурой – важная и непростая задача. Обычно простые решения не могут похвастать высокой надежностью или долговременной эффективностью. Более сложные...

Импульсные ИБП: преимущества и особенности устройств Многие люди не раз в своей жизни сталкивались с некачественным электропитанием, а это часто приводит к поломкам, полному выходу из строя как бытовой, так и промышленной техники. Несмотря на периодичные помехи в электросети, они все же оказывают существенное негативное влиян...

Поддельный Lightning-кабель позволяет взломать любой Mac Почему многие пользователи отдают предпочтение Mac? Ответ очевиден: компьютеры Apple славятся надежностью, отличной производительностью, простотой использования и высокой защищенностью личных данных. Последний тезис, к слову, как никогда актуален: компания действительно при...

[Перевод] Наследование в JavaScript с точки зрения занудного ботаника: Фабрика Конструкторов Это история об одной очень специальной части JavaScript, самого используемого искусственного языка в мире в настоящее время (2019). В статье представлен своего рода философский взгляд на Наследование в JavaScript, и я смею лишь надеяться, что он основан на самом впечатляюще...

Диздок-десятистраничник — шаблон по книге Скота Роджерса с примером на игру от Pixonic В данной статье я приведу пример составления дизайн-документа для разработки игры в формате десятистраничника. В начале будет приведён общий шаблон документа, предлагаемый Скотом Роджерсом в его книге «Level up. The guid to great video game design» [1]. Затем будет выложен...

Как обойти проверку учетной записи Google на устройствах Android Большинство устройств Android привязаны к учетной записи Google для активации и использования. В попытке сделать гаджеты более безопасными, если ваше устройство потеряно или украдено, Google реализовали функцию под названием Factory Reset Protection (FRP). Хотя это, вне сом...

Аппликативные парсеры на Haskell Мотивация Когда я только начинала осваивать Haskell, меня очень раздражало повсеместное использование сложных абстракций вместо каких-то конкретных решений. Мне казалось, что гораздо лучше всегда следовать принципу KISS и писать велосипеды с использованием элементарных конс...

#Опрос: Нужны ли полноценные антивирусы на iPhone? Одним из преимуществ iPhone перед смартфонами конкурентов является его операционная система, защищенная от взлома и установления слежки извне. В Купертино уделяют этому особенное внимание, а потому то и дело напоминают пользователям о том, что такого же уровня безопасности,...

VDI: Дешево и сердито Добрый день уважаемы Хабровчане, друзья и знакомые. В качестве предисловия хочу рассказать о реализации одного интересного проекта или как сейчас модно выражаться, одного интересного кейса касаемо развертывания VDI инфраструктуры. Казалось, статей по VDI много, тут есть и ...

Как отредактировать текст в отсканированном PDF Отредактировать PDF можно даже из отсканированного файла Все мы так или иначе работаем с документами. Одни занимаются этим весь день в офисе, другие «от случая к случаю» или для учебы. Чаще всего обмен документацией осуществляется в формате PDF, так как он удобен в использов...

Security Week 15: атака на роутеры с подменой DNS К теме уязвимости в сетевых роутерах мы обращаемся далеко не первый раз, но исследования группы Bad Packets и компании Ixia (новость, отчет Bad Packets, отчет Ixia) интересны тем, что представляют почти полную картину: как ломают роутеры, какие настройки меняют, и что потом ...

Лучшие менеджеры паролей для Android Сохранить пароль и не дать к нему доступа злоумышленникам? Проще простого! Менеджеры паролей становятся все более популярными. Возможность хранить все ваши пароли в одном месте очень привлекательна. При этом вам не нужно держать их в голове. Кроме того, использование менедже...

Роторно-поршневой экструдер 3D принтера Всем  хорошего дня.Года два назад я создал этот пост https://3dtoday.ru/questions/help-board_1/. Теперь, наверное, пришло время рассказать, что это было, выполнить, так сказать, обещание.У меня был проект, хобби у меня такое – проекты, где нужна была 3D печать нестандар...

[Из песочницы] MySQL — Использование переменных в запросе Довольно часто спрашивают, есть ли аналоги аналитических (оконных) функций в MySQL. Примечание. На момент написания статьи таких аналогов не было, однако статья и ныне представляет собой академический интерес в плане разбора оригинального для MySQL подхода к использованию пе...

Почему смартфон переворачивает селфи и как это исправить В большинстве случаев, когда мы делаем селфи, мы даже не задумываемся о том, каким оно получается на самом деле. Мы имеем в виду не то, что пользователям не важно, как они выглядят, а то, что, как правило, фотографии, сделанные на фронтальную камеру, оказываются отраженными...

Мандатная модель распределения прав в FreeBSD Введение Для обеспечения дополнительного уровня безопасности сервера можно использовать мандатную модель распределения доступа. В данной публикации будет описано каким образом можно запускать apache в jail с доступом только к тем компонентам, к которым необходим доступ для ...

Почувствуйте себя хакером с этими приложениями для Android Android-смартфон — это не просто удобный гаджет, но еще и инструмент для взлома Android является, пожалуй, самой популярной операционной системой в мире. По всей видимости, именно это вдохновило различных разработчиков на создание ряда хакерских приложений для этой ОС....

Законопроект о «суверенном интернете» рассмотрен во втором чтении В пояснительной записке к документу отмечается, что законопроект "подготовлен с учетом агрессивного характера принятой в сентябре 2018 года Стратегии национальной кибербезопасности США". Так, в подписанном Президентом США документе декларируется принцип "сохра...

[Перевод] Наша проблема c зависимостями На протяжении десятилетий повторное использование ПО чаще обсуждалось, чем реально имело место. Сегодня ситуация обратная: разработчики каждый день повторно используют чужие программы, в виде программных зависимостей, а сама проблема остаётся практически неизученной. Мой со...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

ИТ-отрасль получит новую стратегию развития Как пишет "КоммерсантЪ" со ссылкой на даные TAdviser, в Минкомсвязи подготовлен текст проекта развития IT-отрасли на 2019-2025 годы. В министерстве пояснили, что так как предыдущий вариант стратегии утвержден в 2013 году, то его нужно актуализировать, пояснили в Ми...

Перехват: секреты и тайны спецслужб США На официальном веб-сайте крупнейшей в мире спецслужбы, Агентства национальной безопасности США, имеется постоянный раздел, где из секретных архивов для всеобщего доступа регулярно выкладываются рассекречиваемые документы, представляющие исторический интерес. Количество стран...

[Перевод] Введение в Redis с использованием Spring Boot Перевод статьи подготовлен специально для студентов курса «Разработчик на Spring Framework». В этой статье мы рассмотрим основы использования Redis через Spring Boot с помощью библиотеки Spring Data Redis. Мы создадим приложение, которое демонстрирует, как выполнять CR...

«Инициатива Microsoft по созданию защищенных ПК» направлена ​​на защиту компьютеров под управлением Windows 10 от программно-аппаратных атак Microsoft планирует уделять больше внимания безопасности своих пользователей Windows в рамках недавно объявленной инициативы «Secured-core PC/Защищенное ядро ​​ПК». Инициатива направлена ​​на то, чтобы предложить клиентам Windows лучшую форму защиты от атак «targeted firmwar...

Как смотреть SDDL и не ломать глаза о точки с запятыми Мой путь в ИБ начался с удивительного открытия: «безопасно ≠ зашифровано». Это сейчас такое утверждение выглядит простым и очевидным, а на первом курсе осознание этого факта произвело эффект сравнимый с ментальной атомной бомбой. Информационная безопасность атаковала расши...

Правительство поддержало предустановку российского ПО на смартфоны CNews напоминает, что пакет законопроектов, который обяжет производителей устанавливать на смартфоны, компьютеры и телевизоры с функцией Smart-TV, предназначенные для продажи в России, российское ПО, был внесен в Госдуму в июле. Его внесла группа депутатов во главе с председ...

Правительство создает комиссию по искусственному интеллекту Соответствующий проект постановления правительства, разработанный Минэкономразвития, можно найти на портале regulation.gov.ru. Документ находится на стадии общественного обсуждения, которое завершится 18 сентября 2019 г.С юридической точки зрения документ вносит изменения...

[Из песочницы] Драйвер шагового двигателя. Тестируем микросхему L9110 Откуда «ножки» растут В настоящее время стали доступны и приобрели популярность различные станки с программным управлением. Это лазерные и фрезерные резчики и гравёры. А так же 3D принтеры. Все эти станки имеют один общий узел — шаговый двигатель. И этому двигателю нужен др...

iOS 13 сделает NFC-модуль в ваших iPhone еще полезнее Непостоянство – это то, за что мы любим Apple. Многое из того, что Apple делает сегодня, еще несколько лет назад казалось немыслимым. Взять хотя бы стилус, который Стив Джобс считал абсолютно ненужной вещью, а Тим Кук выпустил его и тем самым увеличил продажи iPad. Или, ска...

Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...

В безопасности “Госуслуг” обнаружена давняя брешь Согласно информации «МБХ Медиа», на брешь в безопасности портала обратил внимание специалист по кибербезопасности и руководитель компании Vee Security Александр Литреев. Для того, чтобы получить доступ к служебным документам «Госуслуг» достаточно перейти по ссылке вида «http...

Стали известны детали о брешах в системе блокировки дверей Система контроля доступа PremiSys, разработанная компанией IDenticard, содержит несколько уязвимостей, позволяющих злоумышленникам перехватить управление приложением. К такому выводу пришли специалисты Tenable после изучения исходного кода программы. Эксперты обнаружили там ...

Строим интерфейс по вводу документов через подбор В различных бизнес-приложениях часто возникает задача по вводу документов. Обычно документ состоит из заголовка и некоторых строк, каждая из которых ссылается на некоторый объект (например, товар). Чаще всего, для ввода записей в документ используется обычная таблица, в кот...

Как установить пароль на фото в iOS Пожалуй, одна из главных проблем стандартной галереи iOS — отсутствие механизма защиты. По тем или иным причинам, на фото или видео нельзя установить пароль. В стандартной галерее можно только «скрывать» снимки, а эта опция, по очевидным причинам, абсолютно бесполезна...

[Из песочницы] Настройка поиска Sphinx для интернет-магазина Информации по Sphinx не так много, как хотелось бы. Лишняя статья не помешает. Первые шаги в освоении Sphinx мне помогли сделать статьи Создание ознакомительного поискового движка на Sphinx + php и Пример Sphinx поиска на реальном проекте — магазин автозапчастей Tecdoc Совет...

Microsoft пропатчила атакуемый RCE-баг в Internet Explorer В рамках ноябрьского «вторника патчей» в скриптовом движке Microsoft закрыта критическая уязвимость, уже используемая в атаках. Проблема, зарегистрированная как CVE-2019-1429, позволяет через порчу памяти выполнить вредоносный код и затрагивает все поддерживаемые в...

Как запретить WhatsApp автоматически сохранять фото и видео WhatsАpp имеет довольно гибкую систему настроек WhatsApp стал безумно популярен среди пользователей смартфонов, став одним из самых лучших мессенджеров на сегодняшний день. Помимо обмена сообщениями и совершения звонков, пользователи приложения могут запросто обмениваться фо...

Важные мелочи: 20 полезных лайфхаков для работы в Google Docs Один из самых популярных и удобных сервисов для работы с документами, созданный Google, может стать ещё комфортнее с полезными трюками, о которых вы могли и не догадываться. ...

[Из песочницы] Разбор критической ошибки в алгоритме работы шифрования КИБ SEARCHINFORM Контроль всей информации циркулирующей в организации является одной из главных задач при практической реализации организационно-распорядительных документов (политика информационной безопасности и иные внутренние документы нижних уровней) организации. Системы предотвращения у...

Уязвимость в iOS 13 позволяет обойти пароль и получить доступ к контактам iOS 13 Golden Master Тестовая версия обновления — на то и тестовая, что практически наверняка содержит те или иные недоработки, которые предстоит выявить в процессе её исследования тестировщиками. iOS 13 не была в этом смысле исключением, поскольку содержала несколько ...

SAP выпустила июньский комплект патчей Специалисты Onapsis рассказали об июньских изменениях в ERP-программах SAP. Согласно отчету, компания-разработчик повысила оценку уровня опасности бага в платформе Solution Manager со среднего на высокий, а также внесла ряд исправлений безопасности в свои продукты. Проблемы ...

ITIL Intermediate: Release, control, validation — много счастливых релизов Основная причина, по которой необходимо обратить внимание на модуль Intermediate — Release, Control and Validation — сводится к одному слову: DevOps. DevOps стал новейшим способом описания совместной работы Agile и бережливого производства (Lean), но по...

Wi-Fi в «Сапсане» можно взломать за 20 минут Об этом сообщил на ресурсе "Хабр" пользователь под ником keklick1337. Он утверждает, что лично ему это удалось.По словам keklick1337, он возвращался на "Сапсане" в Москву с конференции ZeroNights, которая проходила в Санкт-Петербурге 12-13 ноября. Програм...

Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...

[Перевод] 10 принципов объектно-ориентированного программирования, о которых должен знать каждый разработчик Мне довольно часто встречаются разработчики, которые не слышали о принципах SOLID (мы подробно рассказывали о них здесь. — Пер.) или объектно-ориентированного программирования (ООП), или слышали, но не используют их на практике. В этой статье описываются преимущества прин...

Искусство парсинга 2 или транслитерация собственной разметки +БОНУС: как включать классы друг в друга в C++ Привет, Хабр! Эта статья — прямое продолжение статьи Искусство парсинга или DOM собственными руками, где мы разобрали HTML-документ и построили на его основе абстрактное синтаксическое дерево (AST) с доступом к любому элементу ч...

Рекомендации по запуску Buildah внутри контейнера В чем прелесть разделения среды исполнения контейнеров на отдельные инструментальные составляющие? В частности, в том, что эти инструменты можно начать комбинировать, чтобы они защищали друг друга. Многих привлекает идея выполнять сборку контейнерных OCI-образов в рамках ...

В Android Q появится поддержка мобильных удостоверений личности Смартфоны давно перестали быть просто средством связи. По мере развития они научились заменять нам фотоаппараты, компьютеры, телевизоры и даже банковские карты. Но если мы уже доверяем технике всю свою жизнь, то почему бы не расширить сферу их применения еще больше? Таким в...

46% компаний рассматривают автономные вычисления для предотвращения угроз безопасности в облаке Это один из ключевых выводов совместного исследования Oracle и KPMG. В "Отчете Oracle и KPMG об угрозах для облаков в 2019 году" (Oracle and KPMG Cloud Threat Report 2019) анализируются многочисленные угрозы, с которыми сталкиваются предриятия.Основные выводы иссле...

Microsoft признает, что принуждение пользователей к регулярной смене паролей не повышает безопасность Компания Microsoft признала, что политика истечения срока действия паролей — бессмысленная мера, не только не способствующая повышению безопасности, но и напротив, создающая дополнительные слабые места. Вчера в блоге Microsoft, посвященном рекомендациям по...

Automator: Как быстро скрыть файлы с рабочего стола Mac Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

Как редактировать текст в PDF-документах на Mac Для большинства простых пользователей PDF является форматом, в основном предназначенным для пассивного чтения и ознакомления. Но как быть, если вам в силу той или иной причины понадобилось внести в подобный документ правки? Вам для этого потребуется специальное приложение, ...

Российские компании атакуют вредоносной рассылкой, имитирующей бухгалтерские документы Как говорится в отчете Global Threat Index, посвященном самыми активными угрозами в сентябре 2019 года, с началом бизнес-сезона в сентябре в России стала активна программа Pony, которая оказалась на втором месте в топе самого активного вредоносного ПО. Pony распространялась ...

В macOS Catalina можно подписывать документы с помощью iPhone и iPad Подпись цифровых документов — дело достаточно муторное. Как правило, чтобы подписать PDF-файл, его нужно сначала распечатать, а уже потом, подписанный, отсканировать. Apple заметно упростила эту процедуру на Mac, но раньше для подписи документов в «Просмотре» был нуже...

Почему Apple не следует выпускать новые Apple Watch в этом году Apple Watch Series 4 Каждый год Apple выпускает новые Apple Watch, и каждый год они становятся только лучше. Если оригинальная модель была довольно противоречивой как с точки зрения быстродействия, так и функциональных возможностей, то со временем смарт-часы обросли полезным...

WhatsApp и Telegram угрожают безопасности Android-устройств Эксперты обнаружили вектор атаки на мобильные устройства через сохраненный контент WhatsApp и Telegram. Метод подмены медиафайлов (Media File Jacking) дает злоумышленникам несколько возможностей — от подстановки своих реквизитов в чужие финансовые документы до подделки голос...

NAS-хранилища Lenovo под атакой вымогателей Киберпреступники удаляют файлы с сетевых накопителей Lenovo Iomega и требуют выкуп за их восстановление. Пока неизвестно, каким образом злоумышленники проникают на целевые устройства, однако отмечается, что нападающие могут использовать незащищенный веб-интерфейс. Первые соо...

[Из песочницы] Как написать эффективный скрипт теста юзабилити приложения Получение отзывов пользователей всегда было центральным в том, как мы создаем привлекательные приложения, которые приносят бизнес-ценность для клиентов и передают восхитительный пользовательский опыт. Мы делаем это, чаще всего, путем тестирования пользователями приложения....

Google Pixel 4 будет обновляться почти как iPhone Google встроила в прошивку Pixel 4 продвинутый инструмент автообновления. Такой же, как на iPhone У них что, и раньше этого не было? Пожалуй, это самый популярный вопрос, которым пользователи Android задаются, узнав о нововведениях последних версий iOS. Действительно, многие...

[Перевод] Элегантная обработка ошибок в JavaScript с помощью монады Either Давайте немного поговорим о том, как мы обрабатываем ошибки. В JavaScript у нас есть встроенная функция языка для работы с исключениями. Проблемный код мы заключаем в конструкцию try...catch. Это позволяет прописать нормальный путь выполнения в разделе try, а затем разобрать...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Почему я люблю iOS больше Android на примере одной функции Автозаполнение паролей на iOS — лучший пример того, как нужно дорабатывать идеи конкурентов Несмотря на то что часть функций iOS и Android может пересекаться, многие уверены, что это именно Apple копирует наработки Google, а потом внедряет их в свои устройства. Такое м...

Каждая вторая компания в регионах РФ подверглась успешной кибератаке в 2018 году Специалисты Positive Technologies провели опрос среди 192 региональных компаний, многие из которых входят в рейтинг 500 крупнейших российских компаний 2018 года, по версии РБК. 87% участников опроса признали, что применяемых в их организациях мер защиты недостаточно, а 27% о...

ФАС разработала Концепцию по обязательной предустановке российских приложений на смартфоны Федеральная антимонопольная служба России представила программный документ — Концепцию предустановки приложений на смартфоны в Российской Федерации. Концепция составлена по результатам обсуждения специалистов из Экспертного совета ФАС России по информационным технологиям, ...

[Из песочницы] Способы сегментации точек в Point Clouds Введение Некоторое время назад мне потребовалось решить задачу сегментации точек в Point Cloud (облака точек — данные, полученные с лидаров). Пример данных и решаемой задачи: Поиски общего обзора существующих методов оказались неуспешными, поэтому пришлось собирать информац...

[Перевод] Простейший JSON RESTful API на Эликсир Как реализовать на Эликсир JSON API endpoint без каких либо фреймворков? От переводчика: В статье приведён пример очень простого веб-приложения, которое можно рассматривать как Hello, World! в создании простейшего API на Эликсире. Код примера незначительно изменён для того, ...

Из "умных" устройств россияне предпочтут часы Респонденты выбирали между следующими типами IoT-устройств:Умные часы (41%)Умная лампочка (30%)Голосовой помощник Alexa/Google Home (21%)Умный термостат (8%)И мужчины (42%) и женщины (36%) в России больше всего хотят приобрести или получить в подарок умные часы. Умные лампоч...

Google убрал упоминания о PageRank из документа по файлу Disavow Google обновил справочный документ, посвящённый отклонению ссылок, убрав из него упоминания о PageRank и 200+ сигналах ранжирования. Изменения заметили специалисты отрасли. Когда точно это произошло, неизвестно. Но несколько месяцев назад в документе содержался следующий тек...

ФАС выступает за равный доступ к данным Об этом заявила начальник Управления контроля промышленности ФАС России Нелли Галимханова, выступая на сессии в рамках дискуссии "Цифровой автопром: создавая экосистему новых технологий и сервисов", прошедшей на международной промышленной выставки ИННОПРОМ."Ес...

В UC Browser обнаружена опасная функциональность Эксперты компании «Доктор Веб» предупреждают об опасной уязвимости мобильного браузера UC Browser и его облегченной версии UC Browser Mini. Незащищенная функция загрузки дополнительных компонентов позволяет злоумышленникам устанавливать на Android-устройства нежела...

Intel предложила концепцию памяти с защитой от «спекулятивных» атак С самого начала 2018 года началось буквально нашествие уязвимостей в процессорных микроархитектурах, парад которых открыли Meltdown и Spectre. Позже исследователи в сфере информационной безопасности добавили к ним L1TF, SGXSpectre, SWAPGSAttack, Zombieload, MDS и другие уязв...

5 простых советов, как уберечь смартфон от взлома В наше время не получится отрицать, что мы все очень привязаны к нашим смартфонам. Мы проводим с ними сотни, а то и тысячи, часов нашей жизни, общаясь с друзьями, семьей, и на работе, совершая покупки, оплачиваем счета, читаем наши электронные письма, проверяем учетные запи...

Периодическая смена паролей — устаревшая практика, пришло время от неё отказаться Во многих IT-системах действует обязательное правило периодической смены паролей. Это, пожалуй, самое ненавистное и самое бесполезное требование систем безопасности. Некоторые пользователи в качестве лайфхака просто меняют цифру в конце. Такая практика вызывала массу неудоб...

Настройка smart-оборудования Zyxel в автономном и «облачном» режимах О чем статья? 1. Короткий обзор и unboxing smart-коммутатора Zyxel XGS1930-28HP и точки доступа NWA1123-ACv2 2. Описание процесса настройки: в автономном режиме “облачном” режиме с использованием Nebula Control Center (NCC) 3. решение ряда мелких проблем, возникших в ...

Использование Spring state machine на практическом примере Использование Spring state machine на примере протокола РОСЭУ. В статье описано использование Spring state machine на примере установки соединения согласно технологии РОСЭУ. Соединение устанавливается между двумя операторами ЭДО в режиме точка-точка или через роуминговый це...

Алгоритмы эффективности: обзор камер видеонаблюдения Nobelic 2019 Модели Nobelic остаются нашими самыми востребованными камерами и причин тому множество. От старта продаж мы не меняли характеристики устройств, а занимались развитием сервиса. Даже самая популярная камера – это лишь половина успеха, за остальное отвечает работа софта. П...

Chrome уличили в утечке личных данных Проблему в системе безопасности браузера Google Chrome обнаружили сотрудники компании EdgeSpot. Уязвимость заключается в особенностях работы «Хрома» с PDF-файлами. Как выяснилось, документы такого формата могут передавать посторонним пользователям определённые данные об устр...

Automator: Как перевести любой текст в аудиоформат Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

Баг iOS 13 позволяет каждому просмотреть все ваши пароли Не секрет, что Apple уделяет огромное внимание теме безопасности и конфиденциальности. Но даже у такой крупной корпорации бывают проколы. Вчера пользователи Reddit обнаружили довольно серьёзную уязвимость iOS 13. Выяснилось, что все сохраненные учетные записи с паролями, а ...

Популярное ПО для очистки macOS содержит дюжину багов В приложении CleanMyMac X производства MacPaw обнаружены множественные уязвимости, позволяющие при наличии локального доступа к системе повысить привилегии до уровня root. Программа CleanMyMac X широко используется для очистки компьютеров Apple от мусора и оптимизации работы...

SmartCard I2C Protocol. Обмен APDU командами через I2C интерфейс Введение Некоторое время назад я принимал участие в разработке устройства, в котором было необходимо реализовать российскую криптографию. Так как в дальнейшем предполагалось это решение сертифицировать, то к реализации криптографии выдвигались определенные требования. И как ...

Машинное зрение и медицина Прошло лет пять с того момента как нейронные сетки начали втыкать в каждую дырку. Есть масса примеров где всё работает почти идеально — биометрия, распознавание технической информации (номера, коды), классификация и поиск в массиве данных. Есть области где всё хуже, но сейч...

Сеть компании и MitM. Часть 1 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы начинаем цикл статей, посвященный атакам «человек п...

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

5 лучших способов надежно обезопасить свой Android-смартфон в 2019 году Самая популярная операционная система в мире – Android. Более 86% когда-либо проданных устройств работают под управлением «зеленого робота». Конечно же, в связи с тем, что комьюнити Android-пользователей гораздо больше, чем у Apple или любой другой мобильной платф...

Что выбрать — бесплатный или платный VPN? VPN-сервисы для Android За последние несколько лет количество VPN-сервисов увеличилось в несколько раз. Неудивительно, ведь они позволяют пользоваться интернетом без каких-либо региональных ограничений. Сейчас VPN представлен как расширениями для браузеров, так и приложениям...

[Из песочницы] Решение заданий WorldSkills модуля Network в компетенции «СиСА». Часть 1 — Базовая настройка Движение WorldSkills направлено на получение участниками преимущественно практических навыков, востребованных на современном рынке труда. Компетенция «Сетевое и системное администрирование» состоит из трех модулей: Network, Windows, Linux. Задания меняются от чемпионата к че...

Сервис электронного взаимодействия с операторами связи становится популярнее Переход на электронный обмен данными между информационными системами позволяет исключить человеческий фактор, что обеспечивает прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сокращаются сроки, необходимые для подготовки и оформлен...

7. Check Point Getting Started R80.20. Access Control Добро пожаловать на 7-й урок, где мы уже начнем работу с политиками безопасности. Сегодня мы первый раз установим политику на наш шлюз, т.е. наконец сделаем «install policy». После этого через шлюз уже сможет ходить трафик! Вообще, политики, с точки зрения Check Point, д...

Как раздавать Wi-Fi с вашего Android-смартфона Сегодня при помощи, буквально, пары нажатий, вы можете превратить свой смартфон в настоящую мобильную точку доступа, обеспечивая высокоскоростным интернетом ваши планшеты, ноутбуки и другие устройства. Это крайне полезная функция, однако не все пользователи знают о том, как...

Пропатчил Exim — пропатчь еще раз. Свежее Remote Command Execution в Exim 4.92 в один запрос Совсем недавно, в начале лета, появились массовые призывы к обновлению Exim до версии 4.92 из-за уязвимости CVE-2019-10149 (Срочно обновляйте exim до 4.92 — идёт активное заражение / Хабр). А на днях выяснилось, что вредонос Sustes решил воспользоваться этой уязвимостью. Те...

[Из песочницы] Автоматизация конвертирования word файлов в другие форматы Некоторые гос. структуры формируют отчёты в doc файлах. Где-то это делается руками, а где-то автоматически. Представим, что вам поручено обработать тонну таких документов. Это может быть необходимо для вычленения какой-то конкретной информации или просто проверки содержимого...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

Уязвимость софта для телеконфенций Zoom позволяет любым сайтам шпионить за пользователями через веб-камеру Изображение: Medium.com Исследователь безопасности обнаружил уязвимость в софте для проведения телеконференций Zoom. При использовании программы на компьютерах Mac, любой открытый пользователем сайт может активировать камеру на устройстве без запроса разрешения на данное ...

Apple обучает iPhone выявлять болезнь Альцгеймера Apple хочет научить iPhone выявлять болезнь Альцгеймера. Достойная цель, и уже есть первые результаты Медицинские технологии – это одно из ключевых направлений деятельности, которые Apple старается развивать активнее, чем другие. Чаще всего до пользователей доходят только са...

Долгий путь от RFC 4357 к RFC 8645 или как управлять ключами шифрования Как известно, управление ключами является одной из самых сложных задач в криптографии. Буквально на днях в качестве RFC 8645 опубликован документ “Re-keying Mechanisms for Symmetric Keys” («Механизмы смены симметричных ключей»). Он является результатом двух с половиной лет ...

[Перевод] Ментальные модели продакт менеджмента для всех Ментальные модели — это простые выражения сложных процессов или отношений. Эти модели можно собирать и использовать для принятия более быстрых и качественных решений. Вот пример: принцип Парето гласит, что около 80% всех результатов приходится на 20% усилий. В контексте упр...

Как поделиться файлами через iCloud Drive на iOS и macOS В iOS 11 Apple представила новое приложение «Файлы». Эта инициатива была призвана упростить взаимодействие с файлами и документами на устройстве. И как показала практика, программа оказалась действительно востребованной — особенно на планшетных компьютерах iPad Pro. К...

Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...

Как обеспечить безопасность разработки, сохранив время и нервы Переход в digital-сегмент банков, ритейла, медицины и других жизненно важных отраслей производства и обслуживания спровоцировал многочисленные угрозы в плане безопасности. Сегодня во всем мире продолжает расти активность злоумышленников, а вопросы защиты пользовательских и к...

Россияне не готовы оформлять электронные паспорта Согласно данным, опубликованным Всероссийским центром изучения общественного мнения (ВЦИОМ) по итогам опроса об отношении россиян к идее введения электронных паспортов для россиян, большинство граждан знакомы с предложением ввести электронные паспорта (85%). Однако более пол...

HomePod и другие колонки можно взломать с помощью лазера Взлом голосового ассистента стал возможен даже без голоса Большинство персональных устройств, будь то смартфоны, планшеты или ноутбуки, защищены либо биометрией, либо паролем. Сегодня это является минимально необходимой мерой безопасности, которая позволяет худо-бедно защити...

Linux-системам угрожает вымогатель Lilu Исследователи обнаружили новый шифровальщик Lilu (Lilocked), который с июля атакует веб-серверы под управлением Linux. Преступники блокируют служебные файлы на взломанных хостах, оставляя саму систему в рабочем состоянии. Особенности атак Lilu Эксперты не могут определить, к...

Как кастомизировать экран блокировки смартфона Кастомизировать экран блокировки может быть крайне полезно На экран блокировки смартфона выводится масса интересной и нужной информации. А еще масса интересной информации ждет вас на нашей страничке в Яндекс.Дзен. Так что не подписывайтесь обязательно. При этом операционная ...

Opera вернула встроенный VPN для своего браузера на Android Норвежская Opera вернула долгожданную функцию в свою мобильную версию для Android. Компания выпустила обновление для своей мобильной версии, которая имеет встроенный VPN-сервис. Opera уже имеет встроенный VPN для настольной версии, и теперь пользователи Android могут также п...

Опрос: операторы ЦОД полагаются на устаревшие инструменты безопасности Появляющиеся практически еженедельно громкие новости о массовых учетных данных подчеркивают проблемы, связанные с безопасностью использования паролей. Пользователи либо выбирают простые легкоугадываемые пароли, либо, когда требуется подобрать что-то более сложное, начинают и...

Первыми электронные паспорта получат москвичи " К этому вопросу мы обращаемся не впервые, подготовка к такого рода мероприятиям шла, есть определённые решения на эту тему. Электронный паспорт - это обычное дело во многих странах, он себя неплохо зарекомендовал и с точки зрения удобства, и с точки зрения надёжности....

Google учит пользователей распознавать фишинговые e-mail Несмотря на все усилия специалистов по информационной безопасности, киберпреступники все еще одерживают победу во многих случаях. Кража корпоративных секретов, личной информации, саботаж работы компаний-конкурентов — вот лишь несколько пунктов из обширного списка действий ...

Как блокировать сайты в Google Chrome на Android Даже несмотря на то, что большинство пользователей уже давно научились не переходить по подозрительным ссылкам и не регистрироваться на не вызывающих доверия сайтах, подобное все-равно происходит. Особенно, если вы только начинаете осваивать мобильные операционные системы. ...

Аудит безопасности облачной платформы MCS SkyShip Dusk by SeerLight Построение любого сервиса обязательно включает в себя постоянную работу над безопасностью. Безопасность — это непрерывный процесс, который включает в себя постоянный анализ и улучшение защищенности продукта, мониторинг новостей про уязвимости и мн...

Как защитить личные данные в интернете Жертвой атаки на конфиденциальность личных данных может стать каждый пользователь, который подключается к сети. Количество преступлений, связанных с несанкционированным использованием личных данных в интернете, с каждым годом увеличивается. Многие пользователи не предпр...

Специалисты нашли 36 новых уязвимостей в протоколе 4G LTE Каждый раз переход на всё более новый стандарт сотовой связи означает не только повышение скорости обмена данными, но также позволяет сделать связь более надёжной и защищённой от несанкционированного доступа. Для этого берутся найденные в предыдущих протоколах уязвимости, та...

В Windows обнаружена ранее неизвестная критическая уязвимость Бэкдоры - крайне опасный тип вредоносного ПО, который позволяет атакующим скрытно осуществлять удалённое управление устройством. При этом если бэкдор использует ранее неизвестную уязвимость (так называемую уязвимость нулевого дня), у него значительно больше шансов обойти ста...

Safari получил поддержку ключей безопасности FIDO2. Зачем это нужно Ключ безопасности для iOS обеспечит безопасный вход в учетные записи и позволит не запоминать пароли Принято считать, что биометрические методы идентификации практически вытеснили пароли. Отчасти это действительно так, ведь теперь для авторизации мы чаще всего используем либ...

Как измерить расстояние в Google Maps Google Maps Комплексность — это главная характеристика, которая отличает сервисы Google. Так уж повелось у компании, что почти все её разработки сочетают в себе несколько функций самого широкого спектра. В результате для большинства задач вполне можно использовать толь...

Как печатать документы с Android-смартфона или планшета Большинство Android смартфонов в настоящее время настолько мощные, что как правило могут смело заменить персональный компьютер. Серфинг веб-сайтов в интернете, просмотр видео, прослушивание музыки, общение с интересными людьми и так далее. Но что делать, если вам вдруг треб...

Камера в смартфонах Google Pixel и Samsung может тайно шпионить за пользователями Камера вашего смартфона может устанавливать за вами слежку, пусть и не без посторонней помощи Android – одна из немногих — если вообще не единственная – операционных систем, чей недостаток обратился в преимущество. Благодаря несовершенствам платформы Google может кажды...

В официальном магазине игр Electronic Arts найдена серьезная уязвимость Electronic Arts - вторая по величине игровая компания в мире, может похвастаться такими играми, как FIFA, Madden NFL, NBA Live, UFC, The Sims, Battlefield, Command and Conquer и Medal of Honor. Игры EA можно купить на платформе Origin, которая также позволяет играть в них на...

Обнаружена утечка документов через приложение для конвертации файлов Бесплатное приложение PDF to Word, как следует из названия, предназначено для конвертации PDF-документов в формат файлов Microsoft Word, позволяющий редактировать текст.Как установил специалист ESET Лукас Стефанко, все исходные документы передавались и сохранялись на FTP-сер...

Security Week 22: статистика угроз, банковские трояны и популярные эксплойты На прошлой неделе «Лаборатория Касперского» опубликовала отчет об эволюции киберугроз в первом квартале 2019 года. Краткий обзор можно прочитать в этой новости, а в посте мы подробнее рассмотрим две темы: банковские трояны для Android и Windows, а также наиболее часто эксплу...

Samsung придумала смартфон-«веер» Журналистам удалось раздобыть несколько новых патентов от южнокорейской компании, демонстрирующих смартфон с конструкцией, раскладывающейся веером. Документ Samsung ...

О статическом анализе начистоту Последнее время все чаще говорят о статическом анализе как одном из важных средств обеспечения качества разрабатываемых программных продуктов, особенно с точки зрения безопасности. Статический анализ позволяет находить уязвимости и другие ошибки, его можно использовать в про...

[Перевод] История о трёх картриджах Почти все любители видеоигр определённого возраста знакомы с игровыми картриджами и их принципом работы: ты вставляешь картридж в консоль, включает её и начинаешь игру. Менее известны картриджи, которые не были такими простыми, в том числе и подмножество устройств, предназна...

Использовать AirDrop небезопасно? Несколько лет назад на iPhone появилась функция AirDrop. Данная технология позволяет делиться файлами в рамках одной экосистемы. И всё это — без активного интернет подключения. Стоит ли говорить, что благодаря этому, AirDrop пользуется большой популярностью по всему м...

[Перевод] Подмена поисковой выдачи Google   Эксперт по информационной безопасности Wietze Beukema обнаружил довольно простую логическую уязвимость в формировании поисковой выдачи Google, позволяющую производить манипуляцию результатами выдачи. Несмотря на простоту уязвимости, последствия от ее применения могут быть...

Фаззинг — важный этап безопасной разработки Многие компании ещё до конца не осознают плюсы использования фаззинга при разработке своих программных продуктов. А ведь безопасность продуктов должна идти рядом с разработкой. Потому что исправлять то, что уже сделано, трудозатратнее и гораздо дороже, чем сразу сделать хоро...

Онлайн-банки не прошли проверку на безопасность Эксперты Positive Technologies обнаружили серьезные проблемы безопасности во всех существующих онлайн-банках, из которых более 60% содержат критические уязвимости. Существующие бреши грозят потерей денежных средств и раскрытием конфиденциальных данных. По словам специалистов...

Китай планирует улучшить защиту прав интеллектуальной собственности Китай будет стремиться улучшить защиту прав интеллектуальной собственности, в том числе повысить верхние пределы компенсации за нарушения прав. Призыв к усилению защиты как в рамках системы гражданского и уголовного правосудия, так и части эффективного применени...

Скрам игнорирует качество? Проблема отношения к качеству в гибких управленческих практиках существует давно. Миф о том, что в Agile некогда делать хорошо потому, что нужно делать быстро, оказался на удивление живучим. Адепты этой точки зрения последовательно игнорируют весь содержащийся в гибких практ...

[Перевод] Для чего нужны «золотые сигналы» мониторинга и SRE? Прим. перев.: То, что сегодня принято называть SRE (Site Reliability Engineering — «обеспечение надежности информационных систем»), включает в себя большой спектр мероприятий по эксплуатации программных продуктов, направленных на достижение ими необходимого уровня надежности...

Атаки и безопасность современных Windows систем В данной статье будут представлены видеозаписи методов атак и защиты современных Windows систем: различные вектора и способы перехвата учетных записей, атаки контроллера домена, использование IPv6 и многое другое. Читать дальше →

Умные самокаты Xiaomi не выдержали проверку на безопасность Исследователи компании Zimperium нашли уязвимость в  умных самокатах Xiaomi, которая позволяет перехватить управление устройством. Злоумышленники могут воспользоваться брешью, чтобы угнать транспортное средство или причинить вред его владельцу. Проблема обнаружилась в модели...

Правда ли, что марихуана помогает при психических расстройствах? Марихуана (каннабис) является самым массовым наркотиком и занимает четвертое место после алкоголя, табака и кофе в рейтинге веществ, вызывающих легкое отравление Многие из нас наслышаны о полезных свойствах марихуаны, которая применяется при лечении психических расстройств. ...

Лучшие PDF-редакторы для Android PDF — один из самых распространенных форматов, используемых для важных документов и других подобных файлов. Однако редактировать их не так уж и просто. И зачастую приходится использовать монстрогрузные редакторы для настольных ПК. Но знали ли вы, что вы можете с легко...

Как скрыть файлы на Android без сторонних приложений Скрыть файлы на Android можно и без стороннего софта Несмотря на то что большинство современных смартфонов оснащены сканером отпечатков, который надёжно защищает наши данные, иногда у нас возникает необходимость скрыть те или иные файлы из быстрого доступа. Прямо скажем, это...

Состоялось Общее собрание учредителей Координационного центра доменов .RU/.РФ 4 февраля состоялось Общее собрание учредителей Координационного центра доменов .RU/.РФ. Общее собрание учредителей рассмотрело проект приоритетных направлений деятельности АНО «Координационный центр национального домена сети Интернет» на 2020–2022 годы. Согласно докуме...

7 лучших (и бесплатных) редакторов PDF для Mac и iOS в 2019 году PDF по-прежнему остается одним из самых популярных форматов для обмена документами, поскольку он отличается эргономичностью и удобством в использовании. А если у вас установлен специальный инструмент для раскрытия всего потенциала этого формата, то вы сможете творить с ним ...

CRM-системы с точки зрения кибербезопасности: защита или угроза? 31 марта — международный день бэкапа, и неделя накануне всегда полна историй, связанных с безопасностью. В понедельник мы уже узнали про скомпрометированный Asus и «трёх неназванных производителей». Особо суеверные компании всю неделю сидят на иголках, делают бэкапы. А всё о...

Как быстро конвертировать PDF в текст на Mac Многие пользователи не догадываются, какие обширные возможности предоставляет такой мощный инструмент, как Automator. На первый взгляд программа достаточно сложна в освоении, однако разобравшись, можно увидеть, что управление происходит довольно интуитивно и наглядно. Сегод...

Простой способ восстановить удаленные данные с iPhone Чуть ли не с каждым случалась ситуация, когда было необходимо восстановить удаленные файлы с iPhone. Иногда это бывает намеренно, по чистой случайности, а порой удаление данных происходит из-за глюка в операционной системе. На эти случаи выпустили специальное приложение, ко...

Хотите отредактировать PDF на Mac? Попробуйте это приложение Офисных работников и фрилансеров-домоседов объединяет одно: необходимость регулярно работать с документами. Как правило, обмен документацией осуществляется в формате PDF, так как он удобен в использовании. Конечно, для всего этого нужна мощная утилита, которая не просто поз...

Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...

[Перевод] Бесстрашная защита. Безопасность потоков в Rust Это вторая часть цикла статей «Бесстрашная защита». В первой мы рассказывали про безопасность памяти Современные приложения многопоточны: вместо последовательного выполнения задач программа использует потоки для одновременного выполнения нескольких задач. Все мы ежедневно ...

Facebook обновил условия использования сервиса Facebook опубликовал новые условия использования сервиса. В обновлённом документе содержится больше информации об удалении контента, таргетинге рекламы и правах пользователей на интеллектуальную собственность. Согласно Facebook, новые условия призваны дать пользователям боле...

Новые требования Центробанка по защите информации В соответствии с новым положением Банка России, к некредитным финансовым организациям (НФО) будут предъявляться требования по обеспечению усиленного уровня защиты информации, стандартного уровня защиты или упрощенные требования - в зависимости от специфики работы организации...

5 азов кибербезопасности: как защитить себя от хакерских атак В XXI веке почти у каждого в кармане есть устройство с выходом в интернет. Более того, количество личной информации, которую мы храним на смартфонах, планшетах и ноутбуках колоссально. Значительная ее часть является лакомым кусочком для различных мошенников. «Популярная меха...

Лучшие Android-приложения для редактирования фото Магазин приложений от Google имеет десятки тысяч приложений для редактирования фотографий, большинство из которых не предлагают ничего, кроме нескольких фильтров да пары настроек. Однако есть несколько программ, которые дадут вам весьма гибкие возможности по работе с фото. ...

[Из песочницы] Применение Go в производственных системах. Валидаторы Добрый день, Хабр! Я довольно часто начинаю утро с просмотра хабра и наконец решил внести свой вклад в данный процесс изучения интересного. Если всё сложится, то это первая моя статься из цикла применения языка GO на производственных системах. Я хочу рассказать некоторые т...

[Из песочницы] Управление аппаратными ресурсами по расписанию В данной статье рассмотрен возможный вариант реализации автоматизированной системы управления аппаратными ресурсами (на примере электромагнитных реле) с привязкой к абсолютному времени. Подобная система может оказаться очень полезной при решении задачи автоматизации тестиров...

50% поисковых запросов не приводят к переходам Согласно подсчётам Рэнда Фишкина, половина поисковых запросов в Google не приводят к кликам по ссылкам. Причина этого - развитие функции zero-click, благодаря которой пользователь может получить ответ на свой вопрос непосредственно на странице поисковой системы, не переходя ...

Новая уязвимость позволяет шпионить за устройствами Apple по Bluetooth В это сложно поверить, но за последние пару месяцев в устройствах Apple было обнаружено столько уязвимостей, сколько не удавалось обнаружить за несколько лет. Сначала приложение «Локатор» давало посторонним людям возможность отслеживать потерянные устройства, подающие сигна...

Security Week 49: взлом гостиничной инфраструктуры 28 ноября эксперты «Лаборатории Касперского» опубликовали интересное исследование о систематических атаках на компьютеры в гостиницах. Подтвержденных жертв кампании больше 20, потенциальных — больше тысячи. Исследованные атаки, скорее всего, ведут две разные группировки с не...

Случайные базы данных. Oracle Enterprise Data Quality — щит и меч корпоративного хранилища Процесс мышления любого человека с трудом подвергается математизации. Любая бизнес-задача порождает набор формальных и неформальных документов, информация из которых имеет отражение в корпоративном хранилище. Каждая задача, порождающая любой информационный процесс, создает в...

Как оценить рентабельность внедрения дорогостоящей системы и обосновать бюджет перед руководством — Надо бы корову купить… — Надо бы, да где денег взять? «Трое из Простоквашино» Чтобы ваш разговор c руководством о необходимости проекта внедрения не свелся к этому короткому диалогу из мультфильма, нужно подготовить аргументацию заранее. Мы много лет занимаемся внедр...

Обновление KB4497936 для Windows 10 испортило Windows Sandbox и Application Guard Почему это важно: неспособность Microsoft предоставлять надежные обновления в последнее время привела к подрыву веры в операционную систему, особенно когда обновления нарушают функции безопасности. Многие пользователи Windows 10 начинают вообще избегать обновлений, чтобы защ...

Новый загрузчик Buhtrap Сегодня мы расскажем вам о новом подходе к рассылке ВПО группировкой Buhtrap. Модуль загрузчика 19 декабря нам стало известно о вредоносной рассылке, содержащей исполняемый файл (md5: faf833a1456e1bb85117d95c23892368). Файл принимал различные названия: «Сверка за декабрь....

Не просите Google Assistant набирать номер за вас, и вот почему Google Assistant Несмотря на ограниченную функциональность голосовых ассистентов, со многими задачами они так или иначе справляются. Например, очень удобно с их помощью записывать напоминания, устанавливать будильники или, скажем, набирать чей-то номер, не прикасаясь к смарт...

Windows 10 November 2019 Update улучшает поиск в Проводнике Microsoft готовится к выпуску Windows 10 November 2019 Update (версия 1909) в ближайшие недели. Поскольку ноябрьское обновление 2019 года является служебным выпуском, оно будет предлагаться в виде «пакета обновлений» с номером пакета в килобайтах, как и ежемесячные кумулятив...

SAP опубликовала апрельский набор заплаток Разработчики SAP выпустили очередной пакет обновлений, который устраняет несколько серьезных уязвимостей как собственных продуктов компании, так и их сторонних компонентов. Опубликованные патчи защищают пользователей от утечек информации и прочих вмешательств в работу корпор...

Kaspersky о безопасности решений для удаленного доступа Эксперт «Лаборатории Касперского» Павел Черемушкин изучил безопасность промышленных систем удаленного доступа (Virtual Network Computing, VNC). В результате исследования в четырех таких решениях было обнаружено 37 уязвимостей, многие из которых годами переходят из ...

В Калужской области заработал телемедицинский терминал Жители поселка и ближайших деревень могут получить консультацию терапевта, записаться к нему на последующий очный прием в поликлинику, а также проконсультироваться для корректировки лечения. Внедрение медицинских киосковдля онлайн-консультаций с врачом обеспечит доступность ...

Курс на локализацию и цифровизацию Коммерческий директор подразделения Honeywell "Промышленная автоматизация" в России и странах Таможенного союза Михаил Дудник рассказал, что в России приоритетами для компании являются локализация производства и цифровая трансформация. На территории страны Honeywell открыла ...

Microsoft считает, что принуждать пользователей менять пароли бессмысленно и отказывается от этой практики Microsoft заявила, что правило сброса пароля по истечению срока его действия является бессмысленным с точки зрения безопасности. В связи с этим компания планирует отключить эту опцию из базовых параметров безопасности в Windows 10 (1903), Windows Server (1903) и в будущих ве...

Тим Кук призвал наказывать компании за слив данных клиентов Тим Кук считает, что за слив данных пользователей нужно наказывать. Но так считают не все Apple – крайне нетипичная компания. Как бы пафосно это ни звучало, но в Купертино довольно часто ведут себя совершенно не так, как принято в отрасли, возводя собственное поведение в иде...

Специалисты нашли способ внедрить вредоносный код в Excel Специалисты компании Mimecast разработали эксплойт, который позволяет внедрять и выполнять сторонний код в электронной таблице Excel. В ряде случаев PoC-эксплойт не предполагает взаимодействия с пользователем и плохо обнаруживается антивирусными сканерами. Разработчики Micro...

Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...

Понимаем UICollectionViewLayout на примере Photos App Здравствуй, Хабр! Меня зовут Никита, я работаю над мобильными SDK в компании ABBYY и в том числе занимаюсь UI-компонентом для сканирования и удобного просмотра многостраничных документов на смартфоне. Этот компонент сокращает время на разработку приложений на базе технологии...

[Не] используйте CDN Практически в любой статье или инструменте для оптимизации скорости сайтов есть скромный пункт «используйте CDN». Вообще, CDN – это content delivery network или сеть доставки контента. Мы в компании «Метод Лаб» часто встречаемся с вопросами клиентов по этой теме, некоторые с...

[Из песочницы] Голливудский принцип (IoC) В этой статье я постараюсь рассказать о принципе проектирования, называемом Inversion of Control / Инверсия управления (IoC), называемом еще Голливудским принципом. Покажу, какое отношение это имеет к принципу подстановки Барбары Лисково (LSP) а также внесу свою лепту в свящ...

Правительство Британии рекомендует переходить с iPhone на Android Чем iPhone не угодили правительству Британии? Сколько было копий сломано в словесных баталиях между пользователями Android и iOS, доказывающих друг другу, что именно их платформа является лучшей. Причём, как это обычно бывает, каждый был уверен в своей правоте и неправоте оп...

Франция оштрафовала Google на €50 млн за незаконный сбор данных пользователей Национальная комиссия по информатизации и свободе (CNIL) во Франции наложила финансовый штраф на компанию Google в размере €50 млн ($57 млн) за нарушение европейских правил по защите персональных данных (GDPR). Примечательно, что это первый случай в истории, а также максимал...

Баг в BMC-контроллерах позволяет переписать их прошивку Серьезную уязвимость, связанную с реализацией AHB-мостов контроллеров удаленного доступа, обнаружил ИБ-специалист Стюарт Смит (Stewart Smith) из IBM Linux Technology Center. Баг затрагивает ряд устройств различных производителей и позволяет злоумышленникам изменять конфигура...

На пути к цифровому доверию В рамках исследования специалисты PwC поинтересовались у респондентов, насколько их организации готовы к решению вопросов, связанных с цифровым бизнесом, управлением рисками и обеспечением соответствия законодательным требованиям и стандартам в этой сфере. В результате было...

Не надо экономить на цифровой безопасности Чуть ли не каждый день мы слышим о новых хакерских атаках и обнаруженных уязвимостях в популярных системах. А уж сколько всего сказано про то, что кибератаки оказали сильнейшее влияние на результаты выборов! Причём не только в России. Кажется очевидной необходимость принят...

В промышленном оборудовании Moxa найдено 10 уязвимостей Эксперты по промышленной безопасности US-CERT сообщили об уязвимостях коммутаторов тайваньского производителя Moxa. В подборку вошли 10 брешей, большая часть которых получила выше девяти баллов по шкале CVSS. Проблемы были обнаружены в четырех сериях свитчей Moxa: IKS-G6824A...

Apple позволит ремонтировать iPhone и Mac в неавторизованных СЦ Политика Apple в отношении ремонта фирменной техники является довольно противоречивой. Зачастую в Купертино предпочитают проделывать лишнюю работу, вынуждая пользователей платить за предоставленные услуги в несколько раз больше, чем следовало. Например, случается, что вмест...

[Перевод] Создание дизайн-документа миссии повествовательной игры на примере Last of Us Я всегда начинаю с того, что задаю много вопросов и провожу активные исследования. За свою карьеру я успел поработать над множеством сиквелов уже существовавших франшиз. Лучшее, что ты можешь сделать в этом случае — полностью освоить жанр игры и изучить мир. Среди прочих пр...

В России появится портал для подготовки нормативных актов по принципу "Википедии" Об этом сообщил в среду статс-секретарь - замминистра экономического развития России Савва Шипов."Министерство подготовило концепцию создания единой информационной системы "Нормотворчество", которая должна позволить объединить все процессы по созданию норматив...

75% ИБ-специалистов считают, что их компания защищена недостаточно Мошеннические схемы ИБ-специалисты считают самой большой угрозой внутренней безопасности компании. 45% опрошенных сообщили, что откаты, боковые схемы и махинации с документами грозят наибольшим ущербом. На втором месте - сливы данных. О серьезности этой угрозы сообщили 19% о...

[Из песочницы] Когда компания умирает: как пережить банкротство В последнее время на профильных ресурсах все чаще появляется информация о банкротстве IT-компаний с увольнением 100% персонала. Возможно, мой личный опыт будет интересен для людей, находящимся в этой зоне. Статья описывает процессы скорее с точки зрения собственника и топ-ме...

Cisco пропатчила роутеры, WSA, ПО для конференц-связи На этой неделе компания Cisco Systems выпустила очередной набор заплат, закрыв два десятка уязвимостей в разных продуктах. Степень опасности 12 багов оценена как высокая, остальных — как умеренная. Наиболее серьезны проблемы, выявленные в программном обеспечении маршрутизато...

Google покупает человеческие лица за пять долларов Фотографии лица делаются на неизвестный смартфон, спрятанный в увесистый кейс, который полностью скрывает дизайн устройства. Принявшие в своеобразной акции участие люди говорят, что их просили сделать несколько снимков лица с разных ракурсов. Портал Zdnet рассказал одну из п...

Введение в робастную оптимизацию Как определить, сколько людей нужно нанять на новый fulfillment, чем именно его заполнить и куда положить конкретный товар? Чем больше становится бизнес, тем выше неопределенность и тем дороже стоит ошибка. Победить хаос и выбрать оптимальное решение — одна из задач команды ...

Как на Android скрыть вводимый пароль Вопреки расхожему мнению, придумать надежный пароль не так сложно, как сохранить его втайне от третьих лиц. Даже если защитная комбинация состоит из нескольких десятков символов, нет никаких гарантий, что она не попадет в распоряжение посторонних. Украсть пароль, к примеру,...

[Перевод] Введение в сетевые политики Kubernetes для специалистов по безопасности Прим. перев.: Автор статьи — Reuven Harrison — имеет более 20 лет опыта в разработке программного обеспечения, а на сегодняшний день является техническим директором и соучредителем компании Tufin, создающей решения для управления политиками безопасности. Рассматривая сетев...

Работаем с USB Custom HID на Android В современных Android — приложениях для взаимодействия с другими устройствами чаще всего используются беспроводные протоколы передачи данных, как например Bluetooth. В годы, когда часть устройств имеют беспроводную зарядку, сложно представить себе связку Android устройства ...

Госавтоинспекция и Минздрав договорились об обмене данными По данным “Коммерсанта”, документ согласован с Минздравом. Сегодня обследования, напомним, обязаны проходить кандидаты в водители, а также граждане, меняющие права по истечении срока действия документа раз в десять лет.Справка станет электронным документом с усил...

Трагичная история знакомства с poppler …Или как мы писали пилот приложения для ОС Sailfish с использованием poppler. Год начался с занятной задачи — нашей команде нужно было за короткий срок собрать пилот приложения «Мобильное рабочее место руководителя» на ОС Sailfish. По сути, это мобильный клиент СЭД, т.е. о...

Есть ли жизнь под Windows 98, часть вторая — про софт Я довольно сильно затянул с продолжением. Частично из-за работы, частично из-за лени, частично из-за того, что задача несколько более объёмной оказалась. Но рассказывать про все поиски не буду, приведу только результаты. Хотя для начала надо определить, что понимать под жизн...

Google Photos упрощает работу с фотографиями чеков и документов Google Photos, популярный сервис обмена и хранения фотографий, созданный Google, получил небольшое, но важное обновление для пользователей устройств, работающих под управлением операционной системы Android. До этого момента если вы хотели, чтобы фотография квитанции, че...

Поваренная книга разработчика: DDD-рецепты (5-я часть, Процессы) Введение В рамках предыдущих статей мы описали: область применения, методологические основы, пример архитектуры и структуры. В данной статье, я хотел бы рассказать как описывать процессы, о принципах сбора требований, чем отличаются бизнес требования от функциональных, как п...

Имитация целевых атак как оценка безопасности. Киберучения в формате Red Teaming Когда дело доходит до кибербезопасности, то, как правило, ни одна организация не является на 100% защищенной. Даже в организациях с передовыми технологиями защиты могут быть проблемные моменты в ключевых элементах — таких как люди, бизнес-процессы, технологии и связанные ...

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

[Из песочницы] Настройка reverse proxy для Nextcloud и ONLYOFFICE Привет, Хабр! Я занимаюсь тестированием редакторов документов ONLYOFFICE, а также тестированием интеграции редакторов в сторонние сервисы. К нам часто обращаются пользователи с различными проблемами при настройке, решения которых просто так не найти. Одна из самых популярных...

В Opera для Android появился бесплатный VPN Несмотря на то что многие пользователи подходят к вопросу обеспечения своей сетевой безопасности спустя рукава, все должно быть с точностью до наоборот. Обеспечить защиту собственных данных, а значит, и самих себя нам помогают VPN-сервисы, которые шифруют весь ваш трафик, в...

Google Chrome в Android Q сможет блокировать сайты по таймеру Год назад Google вместе с Android 9 Pie выпустила приложение Digital Wellbeing. Его целью было помочь нам в борьбе с зависимостью от смартфонов путем ограничения доступа к тем или иным приложениям по прошествии заданного времени. Пользователи по-разному отреагировали на воз...

Утверждены правила недискриминационного доступа к услугам общедоступной почтовой связи Правительство РФ утвердило правила недискриминационного доступа к услугам общедоступной почтовой связи28 декабря 2018, 11:10Lori 0007358713 bigwwwФАС России является разработчиком этого документа В настоящее время в России действуют более двух десятков частных компаний, пред...

В системе умного дома Fibaro обнаружены критические уязвимости Наиболее серьёзными оказались проблемы в облачной инфраструктуре устройства, а также потенциальная возможность удалённого исполнения вредоносного кода. С помощью этих программных уязвимостей злоумышленник может получить права суперпользователя и начать манипулировать системо...

Популярные приложения на Google Play содержат уязвимости Эксперты Check Point обнаружили серьезные уязвимости в представленных на Google Play приложениях с сотнями миллионов загрузок, включая продукты Facebook и Yahoo. По словам исследователей, безопасные на первый взгляд Android-программы содержат глубинные баги, грозящие исполне...

Application Security Manager. Разработчик или безопасник? Большинство успешных атак организации реализуется через уязвимости и закладки в софте. К счастью, сканер уязвимостей ПО уже рассматривается компаниями не как что-то экзотическое, а как необходимый элемент инфраструктуры защиты. Если при небольших объемах разработки можно исп...

[Перевод] Использование Immer для управления состоянием React-приложений Состояние используется для организации наблюдения за данными React-приложений. Состояния меняются по мере того, как пользователи взаимодействуют с приложениями. Когда пользователь выполняет некое действие — нам нужно обновить состояние, представляющее собой набор данных, на ...

Все, что вам нужно знать об обновлении Windows 10 November 2019 Update Ожидается, что Microsoft начнет развертывание Windows 10 November 2019 Update (версия 1903) 12 ноября, и компания также сделала RTM-сборку доступной для большего числа инсайдеров.По состоянию на 5 ноября последняя версия обновления за ноябрь 2019 года – это сборка 18363.449,...

Особенности тестирования Mobile Web приложений Привет, хабражитель. Тестирование Mobile Web в чем-то похоже на тестирование Desktop Web. С одной стороны это те же HTML, CSS, JavaScript и прочие прелести, которые мы привыкли видеть. Те же проблемные места и типичные баги. С другой стороны, отличия все же имеются. В этой...

Большой выбор защитных стекол на планшет Для обеспечения защиты дисплея портативного компьютерного устройства существует специальное защитное стекло, которое эффективно защищает стекло экрана от царапин, трещин и других механических повреждений. Качественная пленка способна длительное время выполнять свои функции. ...

Как объединить несколько файлов PDF на Mac Automator можно по праву назвать одним из самых недооцененных приложений на macOS. Увы, но многие пользователи не догадываются о скрытых возможностях данной утилиты. Тем не менее потенциал заложенный в программу действительно огромен. Сегодня мы расскажем об скрипте, которы...

Опубликован перечень приложений, обязательных для установки на смартфоны с Android 10 Компания Google не особо афиширует требованиям к установке своих программ и сервисов (тех самых Google Mobile Services, которых изначально лишены смартфоны Honor 9X и Huawei Mate 30), но они четко прописаны в соглашении, которого производители смартфонов должны придержи...

В России создали ГОСТ для мобильных программ Теперь от разработчиков рекомендуется делать тестовые бесплатные версии для платных приложений. Кроме этого, имеется ещё 87 требований, утверждённых «Росстандартом». Основными пунктами при создании нового программного обеспечения являются: производительность, защита приватн...

3. Типовой сценарий внедрения Check Point Maestro В прошлых двух статьях (первая, вторая) мы рассмотрели принцип работы Check Point Maestro, а также технические и экономические преимущества этого решения. Теперь хотелось бы перейти к конкретному примеру и описать возможный сценарий внедрения Check Point Maestro. Я покажу ...

10 PostCSS плагинов, которые сэкономят время вашему верстальщику У нас, у фронтендеров, есть такая категория инструментов, которые никак не решают стоящие перед нами задачи, а скорее влияют на сам процесс их решения. Изменяют его. Отношение к таким инструментам самое разное – начиная от мании в духе “давайте эту штуку пихать везде, это ж...

[Из песочницы] Почему шаблон политики приватности вам не подойдет? Копирование и генерирование политики приватности Копирование шаблонной политики приватности или использование генераторов (автоматическое составление) – весьма распространенная практика. Действительно, в некоторых случаях это может сэкономить время, если речь идет о копирова...

Почему я пока не готов хранить важные файлы в iCloud Drive iCloud Drive удобная штука, но в нем нет многих важных функций Мне нравится iCloud Drive. Он здорово интегрирован в macOS и iOS, и я давно переместил туда большинство своих документов из Dropbox (за исключением общих папок). Однако я всегда ищу новые способы для резервного к...

[Перевод] LoRaWAN и NB-IoT: соперники или соратники? Введение Технологии LPWA (Low-Power Wide-Area) обслуживают потребность рынка Интернета Вещей (IoT) дешевыми устройствами, которые долго держат батарею и дешевыми сетями дальнего действия и при этом поддерживать огромное количество соединений. Существует несколько вариантов д...

В Сингапуре начинают выдавать дипломы через блокчейн Эта инициатива входит в общенациональный проект под названием OpenCerts, который развивается совместно Министерством образования Сингапура, Государственным технологическим агентством, а также национальным образовательным движением SkillsFuture Singapore при участии высшего у...

Мир лучше без Windows XP Поддержка Windows XP была официально закрыта в апреле 2014 года, но это не значит, что все от нее отказались.Независимо от того, имеем ли мы в виду старые компьютеры, чье оборудование не может работать под управлением Windows 10, или предприятия, которым необходимо придержив...

Google дал официальный комментарий об использовании CTR в ранжировании Google предоставил изданию Search Engine Land официальный комментарий касательно использования CTR в ранжировании. Однако вместо того, что окончательно расставить все точки над «i», он посеял ещё больше сомнений. Дебаты вокруг CTR разгорелись с новой силой на прошлой неделе,...

Размышления про идеальный корпус Здравствуйте. На написание этой статьи меня побудил наметившийся апгрейд домашней системы и недавняя статья Настольный. Металлический. Бесшумный. Твой?. Что-бы найти приемлемый вариант мне пришлось перелопатить кучу моделей корпусов и сейчас я хочу поделиться своей болью с в...

Алгоритм Гровера и поиск данных Привет, Хаброжители! Мы недавно сдали в топографию книгу Криса Бернхарда «Квантовые вычисления для настоящих айтишников». Здесь решили поделится отрывком из книги «Алгоритм Гровера и поиск данных» Мы вступаем в эпоху больших данных. Эффективный поиск в гигантских массивах ...

Правительство назвало угрозы устойчивому Рунету Среди них — распространение запрещенной информации, уязвимость к дестабилизирующим действиям и попыткам несанкционированного доступа. Правительство составило список угроз устойчивости, безопасности и целостности функционирования на территории РФ Интернета и сети связи общ...

СЭД будущего: легче, проще, ближе к людям Цифровые решения нового поколения меняют ИТ- и бизнес-ландшафт, предоставляя пользователям новые возможности для работы с привычными задачами. Электронный документооборот не является исключением и будет вынужден пройти через существенные изменения функционала и сценариев сво...

Поддержка отечественных производителей В настоящее время обсуждается проект постановления правительства РФ, запрещающий использование импортных запоминающих устройств и прочих устройств хранения, в том числе и систем хранения данных (СХД), при закупках для обеспечения безопасности критической информационной инфра...

WAL в PostgreSQL: 4. Настройка журнала Итак, мы познакомились с устройством буферного кеша и на его примере поняли, что когда при сбое пропадает содержимое оперативной памяти, для восстановления необходим журнал предзаписи. Размер необходимых файлов журнала и время восстановления ограничены благодаря периодически...

Внутренний документ Microsoft рассказал про Windows 10X В сеть попал предназначавшийся для внутреннего пользования документ компании Microsoft, из которого удалось почерпнуть информацию относительно будущей операционной системы Windows 10X. Она была анонсирована ранее в этом месяце вместе с гибким компьютером Microsoft. Документ ...

Сервис электронного взаимодействия с операторами связи используется все активнее Переход на электронный обмен данными между информационными системами позволил исключить человеческий фактор, что обеспечило прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сократились сроки, необходимые для подготовки и оформления ...

Компания Деасофт запускает генератор документов WizarDoc Сервис предназначен для быстрой работы с документами Google Docs. Всего пара действий – и пакет документов готов. WizarDoc автоматически формирует и заполняет документы в любом формате.

ФСТЭК предлагает запретить обработку за рубежом информации, относящейся к КИИ России Проект содержит целый ряд разнообразных уточнений, среди которых особо выделяются требования, связанные с оборудованием, программным обеспечением и процедурами обработки информации объектов критической инфраструктуры.В частности, предлагается дополнить пункт 31 приказа следу...

Использование DiagnosticSource в .NET Core: теория DiagnosticSource — это простой, но весьма полезный набор API (доступен в NuGet пакете System.Diagnostics.DiagnosticSource), который, с одной стороны, позволяет различным библиотекам отправлять именованные события о своей работе, а с другой — позволяет приложениям подписывать...

[Перевод] Применение интегрирования Монте-Карло в рендеринге Все мы изучали в курсе математики численные методы. Это такие методы, как интегрирование, интерполяция, ряды и так далее. Существует два вида числовых методов: детерминированные и рандомизированные. Типичный детерминированный метод интегрирования функции в интервале выгля...

Преступники используют имена политиков, чтобы завлечь жертв Киберпреступники активно используют политическую повестку, чтобы распространять вредоносное ПО. Исследователи предупредили о сотнях киберкампаний, в рамках которых шифровальщики, средства удаленного доступа и прочие нежелательные программы маскируются под статьи и документы ...

Почему Apple — самая безопасная платформа для личного и корпоративного использования Безопасности Apple удаляют внимание не только обычные пользователи, но и корпоративные Устройства Apple не просто так считаются одними из самых безопасных в мире. Компания приложила немало усилий для того, чтобы популяризировать iPhone, iPad и компьютеры Mac в качестве гадже...

Cockpit – упрощение типичных административных задач в ОС Linux через удобный веб-интерфейс В этой статье я расскажу про возможности инструмента Cockpit. Cockpit создан с целью облегчения администрирования ОС Linux. Если говорить кратко, то он позволяет выполнять наиболее типичные задачи администратора Linux через приятный веб-интерфейс. Возможности Cockpit: устано...

[Из песочницы] Идея, как можно предоставлять сотрудникам временный доступ к ресурсам клиента, не светя лишний раз пароли Небольшая предыстория После лекции на HighLoad++ 2017. Я посмотрел этот доклад, “Как мы админа увольняли”, в записи. Докладчик сказал, что все web компании испытывает проблемы с паролями, и у меня появилась идея как это решить. Скорее всего кто-то уже сделал, но, если честно...

Правительство России готовится к запуску беспилотных авто Минпромторг РФ разработал документ с целью достижения задач и результатов федерального проекта "Общесистемные меры развития дорожного хозяйства", утвержденного протоколом заседания комитета по национальному проекту "Безопасные и качественные автомобильные доро...

Как выиграть в автоматы Джойказино В Интернет сети существует большое разнообразие игровых порталов, но далеко не все они предлагают на самом деле качественные услуги. Свой выбор стоит остановить на виртуальном игровом клубе Джойказино. Это самое надежное и известное казино, которое уже много лет осуществляет...

Firefox 68 стал доступен для скачивания Разработчики Mozilla выпустили 68-ю версию браузера Firefox для Windows, Mac, Linux и iOS. Обновление лучше защищает пользователей от слежки, упрощает контроль расширений и блокировку майнеров. Пожалуй, главное обновление с точки зрения пользователей — это устранение конфлик...

Новая функция Android 10 — находка для шпиона Что нового в Android 10? Да ничего хорошего Каждый год Google выпускает новую версию Android, которая включает в себя те функции, которых не было раньше. Их принято называть нововведениями. Чаще всего, они расширяют возможности операционной системы и делают её только удобнее...

ИРИ и Ассоциация участников рынка больших данных обсудили подходы к формированию кодекса этики использования данных В мероприятии приняли участие профильные эксперты от Института развития интернета и компаний, входящих в Ассоциацию больших данных: "Яндекс", Mail.Ru Group, "Сбербанк", Газпромбанк, Тинькофф Банк, "МегаФон", oneFactor.Предполагается, что кодекс ...

Автоматизация задач администрирования API VMware vSphere с использованием Python В нашей компании активно используется платформа для виртуализации VMware vSphere. В ней живут тестовые среды продуктов, демонстрационные стенды, эмуляторы различных инфраструктур заказчиков и прочие не менее важные «виртуалки». Несмотря на достаточную мощность нашей инфрас...

Как бороться с ошибкой «Разблокируйте iPhone, чтобы использовать аксессуары» Недавно компания Apple добавила в iOS несколько дополнительных систем безопасности, которые должны защищать пользовательские данные от взлома. Однако, как показывает практика, внедрение механизма защиты iPhone и iPad через USB не только повысило защищенность гаджета, но и со...

Elasticsearch сделала бесплатными проблемные security-функции, ранее выведенные в open source На днях в блоге Elastic появилась запись, в которой сообщается о том, что основные security-функции Elasticsearch, выведенные в open source-пространство более года назад, теперь являются бесплатными для пользователей. В официальной блогозаписи содержатся «правильные» слова ...

[Из песочницы] Как я решил защищать документы от подделки и «изобрел» электронную цифровую подпись О чем это На идею создать свой маленький интернет-проект по защите документов от подделки, меня натолкнула дискуссия на форуме дефектоскопистов, посвященная повальной подделке выданных ими заключений по контролю качества. В ходе реализации своего проекта я понял, что прише...

ISE 2019: Проектор Vivitek DH3665ZN с встроенной системой Novo для беспроводных коллективных презентаций стал главным экспонатом стенда DELTA-VIVITEK Развитие беспроводных систем для коллективных презентаций перешагнуло этап конкуренции отдельных устройств "чья кнопка лучше" и переросло в состязание комплексных систем, в котором корпорация DELTA стала лидером Факт появления проектора Vivitek DH3665ZN с встроенной системо...

Какие механизмы защиты Google внедрила в Android 9 Pie В Android 9 Pie разработчики компании Google проделали большую работу по обеспечению безопасности операционной системы, убедился SecurityLab. В процессе разработки обновления были добавлены новые защитные функции и механизмы. Они призваны оградить пользователя от вредоносны...

Чему Google стоило бы поучиться у Apple Вечное противостояние, в котором вряд ли будет победитель Google, наконец, официально представила свои новые смартфоны Pixel 4 и Pixel 4 XL на мероприятии в Нью-Йорке. Очевидно, что невозможно не провести параллель между устройствами Google и продуктами Apple, анонсированным...

В WhatsApp закрыли уязвимость исполнения стороннего кода Независимый ИБ-исследователь под ником Awakened рассказал об уязвимости WhatsApp, угрожающей пользователям выполнением стороннего кода. Баг CVE-2019-11932 позволяет злоумышленникам атаковать Android-устройства с помощью вредоносных GIF-файлов. Как работает критическая уязвим...

Новый защитный механизм Google Chrome оказался фикцией Отношение Google к безопасности своих пользователей никогда не было особенно ревностным. В отличие от Apple, поисковый гигант всегда был готов к компромиссу, если речь шла об использовании конфиденциальных данных клиентов без их ведома. В результате компания получала доступ...

Как сервера договариваются друг с другом: алгоритм распределённого консенсуса Raft Когда кластеры достигают размеров в сотни, а иногда и тысячи машин, возникает вопрос о согласованности состояний серверов относительно друг друга. Алгоритм распределённого консенсуса Raft даёт самые строгие гарантии консистентности из возможных. В этой статье мы рассмотрим R...

Как повысить продуктивность команды в несколько раз Как часто бывает в жизни: приходит новый менеджер и ставит задачу повысить количество реализуемых фич в 2 раза за следующий спринт. Разработчики, конечно, стараются, работают, остаются на выходные, выполняют поставленный план, но потом почему-то все увольняются. Большинство...

Прорываемся сквозь защиту от ботов В последнее время на многих зарубежных сайтах стала появляться incapsula — система которая повышает защищённость сайта, скорость работы и при этом очень усложняет жизнь разработчикам программного обеспечения. Суть данной системы — комплексная защита с использованием JavaSc...

В Совфеде назвали риски внедрения электронных сим-карт в России Такое мнение высказала RNS сенатор Людмила Бокова, замглавы комитета по конституционному законодательству и государственному строительству."Риски есть, да, существуют, с точки зрения, прежде всего, защиты российского рынка, я бы вот с этой точки зрения рассмотрела пробл...

Пароли пользователей интернет-портала о трудоустройстве оказались в открытом доступе Об этом сообщил “Коммерсату” основатель и технический директор компании Device Lock Ашот Оганесян. Часть логинов и паролей из базы на момент подготовки публикации была актуальна, при вводе некоторых из них можно попасть на страницы пользователей jobinmoscow.ru, о...

[Перевод] Приключения неуловимой малвари, часть V: еще больше DDE и COM-скриплетов Эта статья является частью серии «Fileless Malware». Все остальные части серии: Приключения неуловимой малвари, часть I Приключения неуловимой малвари, часть II: скрытные VBA-скрипты Приключения неуловимой малвари, часть III: запутанные VBA-скрипты для смеха и прибыли ...

Банк начал использовать блокчейн Ethereum для проверки документов клиентов Клиенты Alior Bank могут проверять целостность и подлинность отправляемых им официальных документов при помощи новой платформы.Обычно финансовые учреждения пользуются частными блокчейн-системами, а Alior Bank, как утверждается, первым среди банков внедряет публично развиваем...

Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...

Программа-вымогатель Sodinokibi: детальное изучение О программе-вымогателе Sodinokibi недавно говорили в новостях, но мало кто погружался в подробности о работе этого вредоносного ПО. Сегодня мы постараемся ближе познакомиться Sodinokibi, рассмотрим принципы работы вымогателя, чтобы обозначить приоритетные векторы защиты инфо...

Новая уязвимость Spoiler затрагивает все поколения процессоров Intel Core Исследователи из Вустерского политехнического института в Массачусетсе и университета в Любеке (Германия) опубликовали документ, в котором рассказали о новой уязвимости процессоров Intel. Уязвимость получила имя «Spoiler» и она не относится к уязвимостям Spectre и Meltdown, ...

Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...

10 лайфхаков разработки рекомендательных систем В предыдущей статье мы обсудили основы устройства рекомендательных систем и кейсы использования. Узнали, что основной принцип заключается в рекомендации товаров, понравившихся людям с похожим вкусом, и применении алгоритма коллаборативной фильтрации. В данной статье, будут ...

Разработано руководство для защиты интернета вещей Документ Security Maturity Model (SMM) Practitioner’s Guide позволит владельцам, вендорам, интеграторам систем интернета вещей определить цели безопасности для этих систем, понять текущее положение дел и обозначить шаги, которые они должны сделать для достижения намеч...

Концепция очков дополненной реальности. Моя идеальная AR гарнитура, которая возможна Всем привет! Меня зовут Дядиченко Григорий, и я основатель и CTO студии Foxsys. Недавно мне пришла в голову идея интересная концепция AR очков, которые могут быть нужны пользователю. Многие недооценивают некоторые аспекты с точки зрения удобства использования и пользовательс...

WebAuthn: пароли отменяются Отменить пароли! Этот призыв становится все популярней из-за постоянно увеличивающегося количества аккаунтов каждого пользователя. Несмотря на то, что в Windows уже довольно давно можно входить в систему без пароля, используя различные методы, в веб-сервисах ввод комбинации ...

Microsoft запустила инициативу по производству ПК с защищенным ядром По мере эволюции современных средств защиты злоумышленники все чаще используют уязвимости микропрограммного обеспечения устройств. По данным национальной базы уязвимостей института NIST, за последние три года наблюдался почти пятикратный рост количества уязвимостей микрокода...

Система совместной работы с документами для Zimbra Open-Source Edition Важность совместного редактирования документов в современном бизнесе трудно переоценить. Возможность составлять договоры и соглашения с участием сотрудников из юр.отдела, писать коммерческие предложения под присмотром начальства в режиме онлайн и так далее, позволяет сэконом...

Как организовать мобильный офис со смартфона на Android Проджект-менеджер в Москве, программист в Таиланде, а копирайтер на Бали. Офис давно перестал быть обязательным условием ведения бизнеса. Более актуальная задача сегодня – найти эффективный способ управления удалённой командой. И смартфон играет здесь не последнюю роль. Как...

Принципы документирования и локализации, или как получить хорошую локализацию минимальными затратами Всем привет! Меня зовут Денисов Александр. Я работаю в компании Naumen и отвечаю за документирование и локализацию программного продукта Naumen Contact Center (NCC). В этой статье расскажу о тех проблемах, с которыми мы сталкивались при локализации NCC на английский и нем...

Основные аспекты организации непрерывности бизнеса Сегодня информационные технологии являются неотъемлемой частью любого бизнеса – независимо от его масштаба и отрасли. В связи с этим организация непрерывности бизнеса неразрывно связана с бесперебойным функционированием ИТ-ресурсов. Для этого необходимо создать собственную н...

[Из песочницы] Ревизия уровней доступа пользователей с помощью Power BI на примере CMS Битрикс (БУС) В статье показан пример применения Power BI для анализа доступов пользователей на сайте под управлением 1С-Битрикс. Читать дальше →

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

Запрет не писан: чем занимаются сотрудники на работе К таким результатам пришла антивирусная компания ESET в ходе исследования о соблюдении корпоративных правил информационной безопасности. Респондентам предложили ответить на вопрос "Что вы можете позволить на рабочем месте?". Как оказалось, почти все. Четверть опро...

Как запланировать отправку WhatsАpp-сообщений на Android Мы уже рассказывали вам о том, как запланировать отправку сообщения в почтовом клиенте. Это очень удобная функция. Но что насчет мессенджеров? Например, самого популярного среди пользователей смартфонов WhatsАpp? Никаких проблем. Если хотите узнать, как это сделать — ...

[Из песочницы] VPN без VPN или рассказ об нетрадиционном использовании SSH По данным ssh.com и Wikipedia, первая версия и реализация протокола SSH увидела свет в 1995 году. Задачей автора было разработать безопасную альтернативу использовавшимся тогда для удалённого администрирования rlogin, telnet и rsh. Любопытно, что появлению протокола SSH посп...

Лендинг пейдж от Web-colibri Бизнес современного образца активно развивается благодаря интернет сети и быстрому доступу к целевой аудитории. Для осуществления данной деятельности необходимо иметь качественный и надежный интернет ресурс, позволяющий рекламировать и предлагать свой товар или услуги. Для э...

Разбор выкладки (интерфейс расстановки товаров в магазине) Привет! Я довольно давно обещал рассказать про особенности выкладки не на уровне ликбеза, а прямо с парой примеров по нашим точкам. Сразу две важных вещи: Мы умеем выкладывать только настольные игры, и не факт, что наши принципы подойдут кому-то ещё. Выкладка — далеко ...

Документы на здание: маленькие радости автоматизации на примере Тёмной башни Я хочу рассказать про то, как мы продолжаем убивать бумажный документооборот. Одна из областей, которая сдалась совсем недавно, — это технический документооборот, то есть все бумаги, которые нужны в процессе проектирования, строительства и других стадий жизненного цикла любо...

Щедрые игровые автоматы за деньги Виртуальные игровые клубы открывают перед игроками новые возможности. Теперь играть можно не выходя из собственного дома или прямо из офиса. Чаще всего геймеры играют через ПК, но сейчас в свободном доступе есть мобильное приложение от казино «Игровые автоматы за деньги». Да...

Рынок поддерживает стремление Минэка обезопасить КИИ Вице-президент ПАО "Ростелеком", генеральный директор "Ростелеком-Солар" Игорь Ляпунов считает, что запрет на зарубежное оборудование и софт на системах КИИ - полезная инициатива. "Это создает российским технологиям добавленную стоимость. И, конечно, когда говорим о защите К...

Эксперты составили черный список уязвимых плагинов Magento Независимый исследователь Уиллем де Грут (Willem de Groot) вместе с другими специалистами запустил репозиторий небезопасных расширений CMS Magento. На момент публикации в хранилище собрано более 60 плагинов. Инициатива призвана помочь веб-администраторам устранить уязвимости...

[Перевод] Исследование глубин аннотаций типов в Python. Часть 1 C 2014 года, когда в Python появилась поддержка аннотаций типов, программисты работают над их внедрением в свой код. Автор материала, первую часть перевода которого мы публикуем сегодня, говорит, что по её оценке, довольно смелой, сейчас аннотации типов (иногда их называют «...

Security Week 39: безопасность и банальные ошибки На прошлой неделе специалист по безопасности Авинаш Джайн обнаружил (новость, оригинальный блогпост) в общем доступе сотни пользовательских календарей в сервисе Google Calendar. Такие календари индексируются поисковыми сервисами, и в самом Гугле доступны по простому запросу ...

Осваиваем компьютерное зрение — 8 основных шагов Привет читатель. Для тебя уже не является новостью тот факт, что все на себе попробовали маски старения через приложение Face App. В свою очередь для компьютерного зрения есть задачи и поинтереснее этой. Ниже представлю 8 шагов, которые помогут освоить принципы компьютерног...

Баги в USB-приемниках Logitech частично останутся без патчей Независимый ИБ-исследователь Маркус Менгс (Marcus Mengs) опубликовал информацию о серии уязвимостей в оборудовании Logitech. Баги позволяют злоумышленнику перехватывать данные, которые поступают на уязвимое устройство, незаметно для жертвы внедрять нажатия клавиш и захватыва...

Мессенджер WhatsApp обзаведется двумя важными функциями Как и большинство компаний, WhatsApp тоже тестирует свои новые функции на ограниченном круге пользователей в специальных бета-версиях приложения. Прежде чем добавить эти функции в финальную сборку и предоставить всем пользователям доступ к новым функциям, компания должна уб...

Пользователи обнаружили в публичном доступе аудиосообщения из сторонних клиентов «ВКонтакте» Представители соцсети говорят, что поиск по таким документам уже выключили.

Как запретить стандартные пароли и заставить всех тебя ненавидеть Человек, как известно, существо ленивое. А тем более, когда касается вопроса выбора устойчивого пароля. Думаю, каждый из администраторов когда-либо сталкивался с проблемой использования легких и стандартных паролей. Такое явление часто встречается среди верхних эшелонов ру...

Новый уровень безопасности МФУ: imageRUNNER ADVANCE III С увеличением встроенных функций офисные МФУ давно вышли за рамки тривиального сканирования/печати. Сейчас они превратились в полноценные самостоятельные устройства, интегрированные в высокотехнологичные локальные и глобальные сети, связывающие пользователей и организации ...

Безопасный Wi-Fi? Что нового в WPA3 В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он...

Security Week 34: неординарные уязвимости в Windows 13 августа компания Microsoft выпустила очередной апдейт безопасности (обзорная новость) для операционных систем Windows и офисных программ, и на этот раз патч оказался по-настоящему гигантским: кому-то явно не удалось сходить этим летом в отпуск. Всего было закрыто 93 уязви...

Хакерам предложат взломать самую дешевую Tesla Дэвид Лау, начальник подразделения разработки программного обеспечения автомобилей: «Работа с сообществом исследователей кибербезопасности неоценима для нас. Мы с нетерпением ждем результатов Pwn2Own, чтобы наградить участников за отличную работу и улучшить продукт». Автомоб...

Лазерный гравер для 3D принтера. Подключение, программное обеспечение. Рисунок пластиком.     Я изначально покупал 3D принтер в первую очередь, чтобы развивать и развлекать детей. Само собой, как только на просторах интернета я наткнулся на лазерный гравер для принтера, я тут же разместил заказ и начал готовиться к прибытию обновки. Но к большому сожалению, если ...

Совет директоров ОАО "РЖД" утвердил стратегию цифровой трансформации Совет директоров ОАО "РЖД" утвердил "Стратегию цифровой трансформации компании до 2025 года", говорится в сообщении компании. Документ определяет концептуальные основы и принципы трансформации компании в условиях цифровой экономики, задает приоритетные н...

Google научила «Google Фото» для Android искать текст на картинках Google Фото — безлимитное хранилище для фотографий Искусственный интеллект, нейронные сети, компьютерное зрение – всё это про Google. Компания серьёзно увлечена развитием этих технологий и активно применяет их в своих приложениях и сервисах. Несмотря на то что зачастую...

Взломщик поразил операторов IoT-ботнетов их же оружием Некто под псевдонимом Subby перехватывает контроль над незащищенными IoT-ботнетами, чтобы очистить Интернет от неумелых операторов. За последние несколько недель специалист похитил 29 DDoS-сетей, взламывая управляющую инфраструктуру через заводские или слабые пароли. Как рас...

Word, Excel и PowerPoint в одном приложении. Microsoft выпускает универсальный Office для Android Компания Microsoft выпустила новое приложение для мобильных устройств под управлением операционной системы Android. Приложение под названием Office пока находится в стадии бета-тестирования, но уже доступно для бесплатной загрузки из Google Play.  В этом универсал...

Новые блейд-сервера для совершенствования IT-инфраструктуры На рынке появился блейд-сервер hp proliant bl460c gen10. Производители сделали его универсальным инструментом, используемым для выполнения традиционных и гибридных операций. Позиционируется как мощная вычислительная платформа, имеющая память и внутреннее хранилище. Благодаря...

Мнение: Нужна ли в iOS возможность блокировать отдельные приложения Apple давно просят добавить в iOS возможность защищать отдельные приложения отпечатком пальца или лицом. Якобы таким образом удастся уберечь важные данные от глаз посторонних, ведь конфиденциальность — это именно то, что нужно тщательно оберегать каждому из нас. Но Ap...

Практическая стеганография Применение принципов стеганографии для решения реальных задач Собственно, термин “стеганография” давно не вызывает вопросы, и в общем случае понятно, что речь идет о способах передачи скрытых данных внутри других, не скрытых. Правда, когда начинаются рассуждения про применим...

Пилотирование технологий AI в валютном контроле: распознавание документов В 2018 году в НРД было запущено несколько пилотных проектов, основной целью которых являлось определение перспектив применения технологий искусственного интеллекта (AI) в различных направлениях автоматизации операционной деятельности. О результатах, которых удалось достичь,...

У Apple снова проблемы из-за App Store. В чем дело? App Store всегда был камнем преткновения в отношениях Apple и независимых разработчиков. Но если обвинять компанию в создании собственных аналогов популярных приложений в общем-то бессмысленно, то ее стремление продвигать свои разработки в ущерб решениям конкурентов не толь...

Металлические двери: характеристики и ключевые правила выбора Желательно, чтобы входные двери были металлическими, что обеспечивает не только защиту, но и красивый архитектурный стиль. Подобные двери изготавливаются многими компаниями, являющимися наилучшими на рынке. Остается лишь проанализировать ассортимент и найти идеальное решение...

[Из песочницы] Пишем redux по SOLID В данном посте мы коснемся написания action'ов и reducer'а. Для начала рассмотрим типичный 'flow', в котором мы выполняем следующие операции (далее переработаем все так, чтобы наш код отвечал принципам SOLID). Читать дальше →

Хакеры обратили внимание на iOS Но есть и хорошие новости: лишь 19% уязвимостей в iOS являются критическими для мобильного устройства или приватности личных данных владельца.Трендом 2019 года стали уязвимости для iOS, которые открывали ранее исправленные ошибки, а также позволили создать джейлбрейк для вер...

В будущее с интеграцией сервисов Jenkins & Oracle APEX В процессе управления большими объемами данных и их визуализацией мы все чаще сталкиваемся с необходимостью внедрения единого инструмента доступа к управлению функционалом в хранилище. Причем этот инструмент должен быть одинаково удобен и понятен всем сотрудникам подразделен...

Обновления Android больше не имеют значения Шёл 2019 год, на обновления Android большинству стало все равно. Многие пользователи уже перестали интересоваться, когда выйдет новая версия самой популярной в мире мобильной операционки, так как в последние годы хоть сколько-нибудь значительных изменений в ней было настоль...

Как определить адрес смарт-контракта до деплоя: использование CREATE2 для криптобиржи Тема блокчейна не перестает быть источником не только всяческого хайпа, но и весьма ценных с технологической точки зрения идей. Посему не обошла она стороной и жителей солнечного города. Присматриваются люди, изучают, пытаются переложить свою экспертизу в традиционном инфобе...

Microsoft пропатчила уже обнародованные уязвимости Июньский набор обновлений для продуктов Microsoft устраняет 88 уязвимостей; более 20 из них признаны критическими. Вендор также закрыл четыре бреши в Windows, уже ставшие достоянием общественности. Несмотря на это, они оценены как существенные; данных об их использовании в а...

Пользователи обнаружили в публичном доступе часть аудиосообщений пользователей «ВКонтакте» Представители соцсети говорят, что проблема в неофициальных приложениях, а поиск по таким документам уже выключили.

Security Week 26: спам в сервисах Google Чаще всего в наших еженедельных дайджестах мы обсуждаем какие-то новые факты или события, связанные с информационной безопасностью. В некоторых случаях такие открытия представляют чисто теоретический интерес: например, уязвимости типа Spectre в современных процессорах вряд л...

В крышке нового MacBook Pro нашли необычный датчик: зачем он нужен на самом деле? Что скрывает крышка 16-дюймового MacBook Pro? Ранее на этой неделе мастера iFixit, которые специализируются на самостоятельном ремонте техники Apple, поделились полной разборкой нового 16-дюймового MacBook Pro, более подробно рассказав о клавиатуре с «ножничным» переключател...

За 12 лет утекло более 30 млрд персональных данных Событие берет начало 26 апреля 2006 года, когда Комитет министров Совета Европы учредил специальную дату в честь подписания 28 января 1981 г. Конвенции "О защите лиц в связи с автоматизированной обработкой данных".Международный день защиты персональных данных призв...

Adobe закрыла множественные уязвимости в своих продуктах Компания Adobe выпустила комплект патчей для трех продуктов. Внеочередной набор обновлений устраняет более 80 уязвимостей в приложениях Acrobat и Reader, компонентах CMS-системы Experience Manager и программе Download Manager для Windows. Более половины новых багов имеют кри...

«Эмоциональные метрики» Стивен Вест в недавней статье «The Importance of Managed Emotional Metrics in ITSM» на портале ITSM.tools высказывает известный тезис о том, что помимо объективных показателей, согласованных в SLA, необходимо контролировать удовлетворённость потребителя (слышать голос заказч...

Как заработать в Интернете? Работающие примеры на 2019 год Ни для кого не является секретом, что многие хотят начать зарабатывать в Интернете и не знают с чего начать. Еще недавно многие начинали делать сайты для заработка, но начиная с 2014 года большая часть сайтов "дотационные" и никак не окупают вкладываемые в них средства, врем...

Фишки VS Угрозы технологии контейнеризации Использование контейнеров для разработки и развёртывания софта давно превратилось в стандартную практику. Возможность с лёгкостью обеспечить программе стандартное окружение, независимое от хоста, на котором она выполняется, быстро изменить настройки, добавить или изменить ка...

[Перевод] Тестирование фронтенда Эффективная стратегия автоматизированного тестирования кода чрезвычайно важна для обеспечения быстрой и качественной работы команд программистов, занимающихся поддержкой и развитием веб-проектов. Автор статьи говорит, что в компании StackPath, в которой он работает, с тестир...

Казино Император в режиме онлайн Доступ к самым современным и качественным софтам от лучших производителей гемблер продукции постоянно открыт для всех посетителей клуба Император. Невероятно большой ассортимент вмещает в себя каталог сайта. Победителем в игровых автоматах может стать любой желающий, который...

Как распознать фейковые приложения в Google Play Store Вычислить фейковое приложение довольно просто C каждым годом количество вредоносных или вводящих в заблуждение приложений в Play Store все увеличивается. При этом сама компания Google не сидит сложа руки и принимает меры по выявлению и удалению опасных для пользователей прог...

#Опрос: Используете ли вы Siri на Mac? В 2011 году Apple впервые представила голосового ассистента Siri на iPhone. Немногим позже, голосовой помощник появился и на Mac — с приходом macOS Sierra. Несмотря на наличие русского языка, Siri не пользуется широкой популярностью у пользователей — голосовой а...

4 Совета по улучшению пользовательского опыта ИТ-системы продолжают расти в количестве, масштабах и важности для бизнеса. Мы иногда упускаем из виду, что для каждой системы, которую ИТ внедряет в бизнес, существует сообщество пользователей, полагающихся на эти системы, выполняя свои повседневные задачи. Эта зависимость ...

Как открыть, читать и рисовать (делать пометки) в PDF (ПДФ) файлах на iPhone или iPad На iOS нет полноценного аналога приложения Просмотр для Mac, тем не менее Apple предоставляет довольно мощные инструменты для решения основных задач при работе с PDF-файлами. Трудно найти лучший инструмент для чтения PDF-файлов, чем iPad или iPhone с большим экраном. Тем не ...

В России тестируется единая база IMEI По информации ТАСС, на которую ссылается CNews, внедрение проводится при участии Россвязи.Из операторов "большой четверки", участвующих в тестировании, в сообщении указаны только Tele2, "Мегафон" и "Вымпелком" (торговая марка "Билайн")...

Неосторожные сотрудники угрожают корпоративным облакам Аналитики «Лаборатории Касперского» представили исследование утечек данных из облачных хранилищ. По их данным, только в одном случае из десяти причиной инцидента становятся ошибки и уязвимости провайдеров, а подавляющее большинство проблем связано с ошибками самих ...

[Перевод] Асинхронные Stream в C# 8 Функционал Async/Await появился в C# 5, чтобы улучшить скорость отклика пользовательского интерфейса и веб-доступ к ресурсам. Другими словами, асинхронные методы помогают разработчикам выполнять асинхронные операции, которые не блокируют потоки и возвращают один скалярный ре...

Google равно самоирония: Баг в Chrome OS нагружает процессор при проверке нагруженности процессора Вот только недавно мы рассказывали вам о том, какое удобное обновления своей большой операционки готовит для нас Google, а тут уже новый интересный баг подъехал. Стандартная ситуация, когда пользователи, имеющие возможность раннего доступа какой-либо программе, обнаруживают...

Хакерство никогда прежде не было столь доходно и доступно К хакерству приобщается все большее количество людей, причем сегодня им даже не нужно обладать специальными знаниями в области техники и программирования: весь необходимый арсенал для атак, а также все нужные советы любой новичок может получить в "темной сети". Мно...

Сотрудник Google сумел взломать iOS 12 Йен Бир, сотрудник команды Google Project Zero, занятой исследованиями в области информационной безопасности, обнаружил уязвимость в iOS 12.1.2, которая может использоваться для взлома операционной системы. Об этом исследователь сообщил в официальном блоге проекта. На основ...

#Опрос: Используете ли вы сторонние лаунчеры? За что люди любят Android? Открытость системы, возможность широкой кастомизации, много функций, недоступных владельцам дешевых устройств. Постепенно разница между iOS и Android сводится к нулю. Huawei и многие другие производители уже запретили установку кастомных прошивок....

Краеугольные камни уничтожения медленного кода в Wolfram Language: ускоряем код в десятки, сотни и тысячи раз Скачать файл с кодом и данные можно в оригинале поста в моем блоге Картинка к вебинару и посту взята не просто так: в определенном смысле символьное ядро Wolfram Language можно сравнить с Таносом — если бы его мощь была бы направлена в правильное русло, он мог бы стать самы...

«Российская газета»: пользователей Рунета лишат анонимности Пользователи Интернета в будущем будут лишены анонимности, все их устройства для входа будут идентифицироваться, заявил «Российской газете» заместитель секретаря Совета безопасности России Олег Храмов. Об этом он заявил после того, как назвал сложн...

Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...

В Android обнаружили уязвимость нулевого дня Исследователи Google Project Zero нашли в ядре Android уязвимость, с помощью которой можно получить root-доступ к мобильному устройству. По словам аналитиков, как минимум один эксплойт на ее основе уже применяется в кибератаках. Как работает обнаруженная 0-day в Android Уязв...

Google пообещала решить проблему спама в Календаре. Наконец-то! Я календарь переверну Спам уже давно воспринимается как неотъемлемое явление современного интернета, которое постепенно перекочевало из почты в календари. Ни у «Календаря iCloud», ни у «Google Календаря» нет от него защиты, а потому их пользователи вынуждены либо мириться с ...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Ученые научились взламывать зашифрованные PDF-файлы Исследователи из двух немецких университетов смогли прочитать зашифрованные PDF-документы. Эксперты предложили два способа атаки под общим названием PDFex: оба позволяют взламывать файлы через 27 программ, включая Adobe Acrobat, Foxit Reader, средства просмотра PDF в Chrome ...

Минсельхоз построит систему информационной безопасности за 200 млн рублей СОИБ предназначена для обеспечения безопасности информации, не составляющей государственную тайну, обрабатываемой, передаваемой и хранящейся в информационных системах Минсельхоза.Информационные системы министерства включают в себя решения, автоматизирующие ключевые бизнес-пр...

Серия опасных уязвимостей найдена в программе Carousel Независимый ИБ-эксперт Дрю Грин (Drew Green) обнаружил серию уязвимостей в системе управления мультимедиа Carousel. Бреши позволяют неавторизованному пользователю загружать на сервер файлы и выполнять сторонний код. Решение Carousel от Tightrope Media Systems позволяет центр...

Искусство парсинга или DOM своими руками Привет, Хабр! Недавно я задался идеей создать простой язык разметки наподобие markdown, который отлично подходил бы для моих задач, а именно — быстрого написания лекций с форматированием и возможностью вставки математических формул «на лету», с применением одной лишь клавиат...

СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...

Как посмотреть сохраненные пароли на iOS и macOS Обилие сайтов и онлайн-сервисов, которыми мы пользуемся каждый день, привели к необходимости использования менеджеров паролей, позволяющих не запоминать десятки, а иногда и сотни защитных комбинаций. С появлением в iOS встроенной «Связки ключей» жить стало проще, имея возмо...

— Мы вам обязательно перезвоним Когда хочешь стать лучше, мало просто прокачивать какие-то ключевые навыки. Одной из отправных точек улучшения является необходимость честно отметить все свои минусы, чтобы было, что именно прорабатывать, фиксить и делать лучше. С рабочими процессами похожая история. Сложно...

Повышение приоритета как (неработающий) способ ускорения работ Мы это видим довольно регулярно. Не только видим, но и принимаем участие в обсуждении или принятии решения: «смотрите, задача АВС уже очень долго находится в работе, давайте повысим её приоритет, чтобы, наконец-то, устранить проблему». Согласитесь, это вполне пр...

В СЭД PayDox автоматизировано управление закупками Как можно защитить интересы предприятия, автоматизировав контроль обязательных условий в договорах поставки? Новая функциональность СЭД PayDox предоставляет возможность контролировать наличие в корпоративных документах необходимых пунктов и параграфов и сигнализироват...

[Перевод] Flutter: прокачиваем AppBar & SliverAppBar Во Flutter для создания панели инструментов используется хорошо всем известный AppBar, ну а когда нам нужна динамическая панель инструментов, которая покажет контент при свайпе, мы используем отличный виджет SliverAppBar. Оба виджета позволяют сделать приложение чуточку крас...

Минстрой привлечет искусственный интеллект к созданию базы документов для стройэкспертизы Об этом журналистам сообщил заместитель министра строительства и ЖКХ России Дмитрий Волков."Мы создаем новый инструмент - единый реестр документов в области инженерных изысканий, проектирования и строительства зданий. Для наполнения реестра мы ведем переговоры по испол...

Android-приложения для IoT-устройств полны уязвимостей Ученые Мичиганского университета совместно с исследователями Федерального университета Пернамбуко провели анализ приложений почти для 100 IoT-устройств и выяснили, что большинство из них имеют проблемы с безопасностью. Специалисты сообщили о выявленных проблемах производител...

Тренды кибербезопасности 2019 По оценке Accenture, рынок сервисов кибербезопасности растет темпами, аналогичными рынкам Digital и ИТ. Accenture прогнозирует, что к 2021 году объем мирового рынка ИБ увеличится на 66% и составит $202 млрд. При этом совокупный мировой ущерб от кибератак может вырасти к 2021...

Как найти потерянный iPhone Любой человек боится потерять свой телефон и не только из-за его стоимости, в нем хранится много важной и личной информации. Над этой проблемой задумываются не только пользователи телефонов, но и их производители, а в частности, это iOS и Android. Они пытаются помочь пользов...

Хакеры воруют и отмывают деньги через сервисы доставки еды и бронирования отелей По долгу работы приходится копаться на андеграунд форумах в поиске свежей информации об уязвимостях, утечках паролей и другим интересным вещам. Иногда консультируем представителей силовых структур на тему новых уязвимостей, атак и схем нападения, случаются ситуации, когда...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

8 функций, о которых должен знать каждый пользователь Android За последние годы операционная система Android обросла массой полезных функций. И далеко не обо всех из них известно пользователям ОС от Google. Без большинства из них вполне можно жить и использовать смартфон прямо «из коробки». Однако же всегда приятно знать доп...

Хакеры используют облачное хранилище Asus для установки бэкдора Plead на ПК Вкратце: исследователи в области безопасности сообщают, что хакерская группа BlackTech развертывает вредоносное ПО Plead, используя атаки MitM на уровне маршрутизатора на Тайване. Группа, очевидно, использует уязвимость в программном обеспечении Asus WebStorage для загрузки ...

SMARTlife: Преимущества покупки и использования лицензированного программного обеспечения Выбор правильного лицензионного соглашения для вашего бизнеса не только дает нам в Smartphone.ua и вам право использовать необходимое сотрудникам и руководителям программное обеспечение, но и помогает более эффективно управлять программными активами, экономя ваше время, день...

Google устроила показную борьбу с вирусами в Google Play Ищете самый безопасный магазин приложений? Google Play — не ваш выбор Нет ничего зазорного в том, чтобы платить тем, кто делает твою работу за тебя. В современном мире это называется аутсорсинг. Этим пользуются многие компании, отдавая выполнение определённых задач, не...

В Sierra Wireless AirLink нашли серьезные уязвимости В промышленных LTE-шлюзах Sierra Wireless AirLink ES450 пропатчены двенадцать уязвимостей; четыре из них признаны критическими. Баги, обнаруженные командой Cisco Talos, позволяли удаленному злоумышленнику выполнить на устройстве сторонний код, изменить пароль администратора ...

Про установку и использование LineageOS 16, F-Droid Предлагаю вашему вниманию инструкцию как оптимально(по моему мнению) перейти на свободное программное обеспечение при использовании смартфона на примере операционной системы LineageOS(далее сокращённо LOS) и приложений из F-Droid. Я думаю, что это статья будет вам интересна,...

Путин утвердил Национальную стратегию развития искусственного интеллекта до 2030 года Документ призван обеспечить ускоренное развитие искусственного интеллекта, проведение научных исследований в этой области, повышение доступности информации и вычислительных ресурсов для пользователей, а также совершенствование системы подготовки кадров в данной сфере, говори...

Пароли к двум миллионам WiFi-сетей оказались доступны онлайн Эксперты обнаружили в открытом доступе базу с данными более 2 млн роутеров. Сведения включали имена сетей, пароли и информацию о местоположении. Открытая база данных принадлежит сервису WiFi Finder и содержит сведения владельцев Android-устройств. В Google Play приложение ра...

В библиотеке jQuery устранена серьезная уязвимость В jQuery закрыта уязвимость, которая позволяет провести DoS-атаку или получить права администратора веб-приложения, использующего эту JavaScript-библиотеку на стороне клиента. Эксперт по кибербезопасности Лиран Тал (Liran Tal) из Snyk обнаружил брешь 26 марта; пропатченная в...

Минкомсвязь России разработает рейтинг привлекательности регионов для строительства дата-центров "Система будет запущена к концу 2020 года", - уточнил замминистра, выступая с ключевым докладом на пленарном заседании 14-й международной конференции "ЦОД". А уже до конца 2019-го планируется утвердить Генеральную схему развития сетей связи и инфрастр...

5 приложений для передачи файлов с компьютера на Android и обратно Довольно часто нам требуется передать файлы с наших мобильных устройств на компьютер и обратно. При разных обстоятельства мы используем для этого разные способы, и универсального, честно говоря, не существует. В этом материале мы рассмотрим несколько вариантов скинуть файлы...

Google тестирует офлайн-доступ к новым файлам в Google Drive Облачные сервисы, как и платформы потоковой музыки, имеют лишь один серьезный недостаток, помимо необходимости оплачивать подписку. Само собой, это наличие активного подключения к интернету. Не будет доступа в Сеть – и вы не получите доступа к ни одному файлу, который выгру...

Боль и слёзы в Svelte 3 Вместо предисловия Статья будет полезна тем, кто так-же как и Мы решил попробовать Svelte в живом проекте. В нашу небольшую компанию пришёл заказ на разработку веб-админки для сервиса с бекэндом на Mongodb Stitch. В последние пару лет frontend Мы пишем на React или Vue (в за...

Watchbog атакует Linux-серверы через дыры в Jira и Exim ИБ-исследователь из Intezer Labs обнаружил новую версию трояна Watchbog, загружающего на Linux-серверы майнер Monero (XMR). Доставка зловреда осуществляется через уязвимости в ПО Atlassian Jira и почтовом агенте Exim. По данным поисковиков Shodan и BinaryEdge, угроза актуаль...

[Из песочницы] Использование верилятора как средства быстрого моделирования RTL проектов. Введение в UVM В данной статье будут описаны установка и применение бесплатного ПО для моделирования схем цифровой логики на языке Verilog как альтернативы коммерческих продуктов Incisve от компании Cadense и ModelSim от компании MentorGraphics. Сравнение моделирования в ModelSim и Verilat...

Apple зарегистрировала в России 7 новых компьютеров Mac Россия, которую Apple, кажется, никогда не рассматривала всерьез, в последние годы стала источником достоверных утечек о новых продуктах компании. Несмотря на то что характеристики и дизайн новинок по-прежнему «приходит» из Китая, именно Евразийская экономическая комиссия с...

Как запустить ML-прототип за один день. Доклад Яндекс.Такси Машинное обучение применяется на всём цикле заказа автомобиля в Яндекс.Такси, и число компонентов сервиса, работающих благодаря ML, постоянно растёт. Чтобы строить их единообразно, нам потребовался обособленный процесс. Руководитель службы машинного обучения и анализа данных...

Разработчики обвинили Apple в недобросовестной конкуренции и обмане Расширение возможностей iOS путем заимствования некоторых функций у сторонних приложений – это обычная практика, которая получила широкое распространение. В результате пользователи могут пользоваться нативными сканерами QR-кодов, фонариками и даже музыкальными сервисами, не...

ЦЕРН планирует переход на открытое ПО Американская компания Microsoft является разработчиком многих широко распространенных программ, в том числе операционной системы Windows, пакета средств для работы с документами Office, приложения для аудио- и видеозвонков Skype и многих других. Большинство этих продуктов пр...

3 важные настройки безопасности для вашего Android-устройства Правильно организовать систему безопасности на вашем смартфоне — крайне важное дело. Ведь современные гаджеты хранят в себе массу конфиденциальной информации. И это не только фото или видео. Это данные кредитных карт, переписки и пароли от различных сервисов. Сегодня ...

Космос и Гена Гена родился в Советском Союзе. Хоть уже и на закате великой империи, но успел насмотреться на портрет Ленина на фоне красного флага, расположенный на первом развороте букваря. И, конечно, Гена обожал все, что касалось космоса. Гордился, что живет в стране, имеющей самый вну...

Рекоммендации по выбору игрового клуба для настоящей азартной игры онлайн Онлайн игровые автоматы популярны как никогда, и они могут даже обогнать традиционные игровые автоматы в популярности в ближайшее время, с тысячами людей, выбирающих онлайн слоты в качестве шлюза для азартных игр в казино на деньги. Но вы когда-нибудь задумывались, что проис...

#Опрос: Готовы ли вы купить Android-смартфон без Google Play Google Play на Honor 20 Pro Несмотря на то что Еврокомиссия обязала Google удалить свои приложения из Android и даже обложила её штрафом в размере 5 миллиардов долларов, никто почему-то не подумал о том, что такой инструмент, как Google Mobile Services делает производителей ...

Четыре аспекта управления услугами – целостный подход ITIL4 «Целое больше суммы его частей» Аристотель Никакая услуга, практика, процесс, отдел или поставщик не существуют в одиночку. Любая организация, будет работать интегрированным образом, управляя своей деятельностью в целом, а не отдельными ее частями. Эти идеи нах...

[Перевод] Почему жульничает дружественный ИИ в Ghost Recon Wildlands При создании игр разработчики одержимы желанием создать для игроков интересный и увлекательный игровой процесс: поставить их в новые условия или по-новому взглянуть на знакомые. И иногда для этого необходимо немного сжульничать. Разработчики вносят небольшие изменения в сист...

Экономика и права человека По мнению декана экономического факультета МГУ Александра Аузана, в период кризисов возрастает роль и активность «институциональных» экономистов. Т.е. экономистов, которые смотрят на проблему широко. Потом им на смену приходят «мейнстримные» экономисты, хорошо рассматривающи...

Бесплатные утилиты Solarwinds для мониторинга и управления ИТ-инфраструктурой Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые ус...

Присвоены идентификаторы для использования российской криптографии в TLS Официально присвоены идентификаторы для использования российских криптоалгоритмов в протоколе TLS. На основании описания использования российской криптографии в протоколе TLS идентификаторы присвоены цифронаборам, параметрам эллиптических кривых, алгоритмам подписи и хеширо...

Что такое Двухфакторная аутентификация (2FA)? Не каждый знает о том, что же такое двухфакторная аутентификация. В последнее время всё чаще пользователи сталкиваются со взломом аккаунтов, и в их числе может оказаться аккаунт Google, в котором обычно мы так любим хранить пароли от всех ресурсов. Как же обезопасить себя? ...

Большинство российских компаний готовы к миграции в облако Такие данные содержатся в комплексном исследовании "Востребованность облачных технологий в российском бизнесе", впервые проведенном на российском рынке компанией SberCloud и Аналитическим центром НАФИ. Среди компаний малого и среднего бизнеса о своей готовности соо...

LQR оптимизация систем управления Введение На Habr были опубликованы несколько статей [1,2,3], прямо или косвенно касающиеся указанной темы. В связи с этим, нельзя не отметить публикацию [1] с названием “Математика на пальцах: линейно-квадратичный регулятор”, которая популярно поясняет принцип работы оптимал...

Уникальная программа по ведению инвентаризации компьютерной сети Использование специальной программы позволяющей вести учет работы компьютерной сети позволяет повысить эффективность работы и улучшить её внутреннюю организацию. Данный софт является уникальным и необходимым инструментом позволяющим улучшить ведение собственного бизнеса и ус...

Книга «Kotlin. Программирование для профессионалов» Привет, Хаброжители! Книга Джоша Скина и Дэвида Гринхола основана на популярном курсе Kotlin Essentials от Big Nerd Ranch. Яркие и полезные примеры, четкие объяснения ключевых концепций и основополагающих API не только знакомят с языком Kotlin, но и учат эффективно использо...

Samsung подготовила сюрприз для всех покупателей Galaxy Fold Мы уже выяснили, что высокая цена Galaxy Fold формируется не только из обилия применяемых при его проектировании инновационных наработок, но и ряда других факторов вроде эксклюзивного консьерж-сервиса. Однако, как сообщил Bloomberg, ссылаясь на источники, близкие к Samsung,...

Криптографические токены PKCS#11. Графическая утилита «с функцией подписания и добавлением метки времени». Часть 1 В комментариях к статье «Использование механизмов криптографических токенов PKCS#11 в скриптовых языках» читатель kovserg написал: «С нетерпением ждём статью с функцией подписания документа и добавлением метки времени». Еще раньше другой участник хабра pas писал о том, что б...

Еще одна функция в Android Q сделает «зеленого робота» похожим на iOS В далеком 2015 году, с выходом iPhone 6s мы написали интересный материал, который был посвящён технологии Force Touch, которая помогает пользователю быстрее и точнее взаимодействовать со своим смартфоном за счёт дополнительных действий, доступных при надавливании на экран, ...

Microsoft: длина и сложность пароля больше не имеют значения Длина и сложность пароля уже не играют роли для безопасности аккаунта. К такому мнению пришли специалисты Microsoft, проанализировав миллионы попыток взлома пользовательских профилей на своих ресурсах. Как утверждается в посте Алекса Винерта (Alex Wienert), эксперта компании...

Дельфины, как и люди, делятся на правшей и левшей Среди дельфинов тоже есть левши и правши Подавляющее большинство людей — правши. И этот выбор мы делаем неосознанно. То, какая рука у нас является «главной» в большей степени связано с тем, как устроен наш мозг. Но что насчет животных? Ведь по-факту, если мы ...

[Перевод] Автоматические canary деплои с Flagger и Istio CD признано в качестве практики корпоративного программного обеспечения и является результатом естественной эволюции устоявшихся принципов CI. Однако CD по-прежнему является довольно редким явлением, возможно, из-за сложности управления и страха перед неудачными деплоями, в...

В ОС Windows обнаружена критическая RCE-уязвимость уровня EternalBlue Стало известно о критичной RCE-уязвимости в Службах Удаленных рабочих столов RDS (на более ранних ОС – Служба Терминалов TS ) в ОС Windows (CVE-2019-0708), которая при успешной эксплуатации позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное в...

Полезная функция, которая упростит взаимодействие с Android Обновления – это неотъемлемая часть всякого приложения и операционной системы. Благодаря им разработчикам удается поддерживать интерес пользователей к своему продукту, обеспечивая их по мере необходимости новыми функциями. И хотя полезность многих из них оказывается весьма ...

Вебинар от Group-IB: «Red Team или Пентест» 12.02.2019 Как повысить готовность вашей организации противостоять масштабным атакам и получить более реалистичное понимание рисков для вашей инфраструктуры? Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Re...

13. Check Point Getting Started R80.20. Licensing Приветствую, друзья! И мы наконец-то добрались до последнего, заключительного урока Check Point Getting Started. Сегодня мы поговорим об очень важной теме — Лицензирование. Спешу предупредить, что данный урок не является исчерпывающим руководством по выбору оборудования ил...

Cisco залатала IOS и исправляет патчи для роутеров На этой неделе Cisco Systems устранила 24 уязвимости в сетевом программном обеспечении IOS и IOS XE; уровень опасности 18 из них признан высоким, остальных — умеренным. Разработчик также сообщил, что январские патчи для роутеров RV320 и RV325 будут обновлены, так как они не ...

Роли в DevOps. Какая из них вам по душе? Направление DevOps растёт и ширится, вместе с ним увеличивается и интерес многих ИТ-специалистов стать экспертами в данной области. При этом до сих пор существует некоторая путаница и недосказанность в отношении ролей, которые можно выделить в DevOps. Один из редакторов пор...

DECT-телефония в зданиях В 2007 году компания Apple выпустила свой iPhone, и с этого момента бизнес-пользователи всерьез заинтересовались возможностями применения мобильных устройств связи. Сотрудники IT-отделов изо всех сил пытались подстроиться под меняющиеся модели работы: требовалось как-то ув...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)