Социальные сети Рунета
Пятница, 19 апреля 2024

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...

Эти опасные роутеры: наиболее масштабные взломы сетевого оборудования последнего времени и способы защиты Взлом сетевого оборудования домашних и корпоративных пользователей может стать причиной убытков десятки и сотни миллионов долларов США. Так, ботнет Mirai, который изначально распространялся путем заражения роутеров, нанес ущерб глобальной экономике в сотни миллионов долла...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 1 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 22: «Информационная безопасность MIT», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 2 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

[Перевод] Курс MIT «Безопасность компьютерных систем». Лекция 23: «Экономика безопасности», часть 3 Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, ко...

9 типовых проблем в сети, которые можно обнаружить с помощью анализа NetFlow (на примере Flowmon) Относительно недавно мы публиковали статью “Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks”. Там мы кратко рассмотрели возможности этого продукта и процесс установки. Неожиданно для нас, после статьи и вебинара, поступило бо...

В российских войсках будут служить антихакеры Российские войска вплотную работают над «военным интернетом», и его, конечно же, тоже нужно защищать от несанкционированных вторжений злоумышленников. Как сообщают «Известия» со ссылкой на собственные источники в Минобороны РФ, военные компьютерные сети возьмут под охрану сп...

Zyxel Nebula: облачная система управления сетевым оборудованием В сегменте SMB часто применяется разнородное сетевое оборудование, выбранное по критериям стоимости, наличия у поставщика или полученное «по наследству». И при том, что требования и сервисы здесь редко являются сложными и уникальными, управляться с ними бывает очень непросто...

[Из песочницы] Etherblade.net — opensource проект по созданию инкапсулятора ethernet-трафика на FPGA (часть первая) Сразу хочу оговориться, что эта статья не только подразумевает пассивное чтение, но и приглашает всех желающих присоединяться к разработке. Системные программисты, разработчики железа, сетевые и DevOps инженеры — добро пожаловать. Поскольку проект идет на стыке сетевых те...

Check Point Software купила разработчика софта для защиты Интернета вещей Компания Cymplify предлагает ПО, защищающее IoT-оборудование от сложных кибератак.

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 31. CDP, Syslog и NTP. Часть 1 Сегодня мы рассмотрим 3 концепции: проприетарный протокол Cisco CDP, системный журнал Syslog и протокол сетевого времени NTP. Мы также продолжим обсуждение темы неполадок и рассмотрим несколько инструментов для их диагностики, затем ознакомимся с Syslog и NTP и в конце урока...

Хроники битвы при Denuvo. Как «непробиваемая» игровая защита EA Origin оказалась пробиваемой Для подписчиковЗащита от пиратства Denuvo пришла на смену SecuROM и связана с одним действующим лицом – Рейнгардом Блауковичем. Пару лет назад я уже писал о том, как я однажды разреверсил SecuROM, разгромив защиту Блауковича в пух и прах. Сегодня я покажу, как проделал то же...

Сетевое оборудование Mercusys на складе в OCS Уважаемые партнеры, Мы рады сообщить о складском наличии сетевого оборудования Mercusys: роутеров, коммутаторов, адаптеров и усилителей сигнала. Все товары доступны для заказа и отгрузки, а вопросы по ним можно задать нашей команде сетевого оборудования ...

Машинное обучение и искуственный интеллект — как основы будущих систем интеллектуальной защиты Защита путем размещения на сетевом периметре пассивных устройств безопасности, срабатывающих при выявлении угроз, долгое время считалась лучшим решением для обеспечения безопасности корпоративной инфраструктуры. Хотя эта технология не стояла ...

I’m going deeper underground, или о чем стоит знать, оптимизируя работу сетевого приложения Приветствую, друзья! В предыдущих двух статьях (раз, два) мы погружались в сложность выбора между технологиями и искали оптимальные настройки для нашего решения в Ostrovok.ru. Какую тему поднимем сегодня? Каждый сервис должен работать на каком-то сервере, общаясь с желез...

Разработчики теперь могут использовать сетевое API Valve для своих игр в Steam Последние несколько лет Valve работали над улучшением качества мультиплеера в Dota 2 и CS:GO при помощи ретрансляции трафика и его переноса на свою сетевую магистраль. Это позволяет защищать игры от DoS-атак, понижает пинг и повышает качество соединения. В SDK Steamworks вер...

Как программно-определяемый периметр защищает от распространенных угроз Новая парадигма программно-определяемого периметра (Software-Defined Perimeter, SDP) базируется на нулевом доверии к удаленному доступу и заменяет широкий сетевой доступ дозированным доступом к важным ИТ-ресурсам на основе ...

2. Анализ зловредов с помощью форензики Check Point. SandBlast Agent Продолжаем наш цикл статей по форензике от Check Point. В предыдущей статье мы рассмотрели новый отчет сетевой песочницы, которая помогает ловить 0-day атаки на периметре сети. К сожалению (для “безопасников”), периметр уже давно потерял четкие границы. Мобильные устройств...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 1 Всем, привет. В последнее время у нас большое количество новых запусков и сегодня хотелось бы анонсировать курс «Сетевой инженер», который стартует уже в начале марта. Традиционно начинаем делиться с вами полезным материалом по теме, и сегодня публикуем первую часть статьи «...

Когда «стены» недостаточно. Как защитить конечные точки Думаете, самое важное в компании — обеспечить безопасность корпоративного сетевого периметра и серверной инфраструктуры? Это правда лишь отчасти: создать защищенный периметр сейчас в принципе невозможно, только если в компании не применяются строжайшие правила ИБ, «белый с...

В поисках кнопки «Сделать хорошо». Zyxel в сети малого и среднего бизнеса Роутеры Mikrotik шикарны с точки зрения сетевого инженера. Они позволяют строить невероятно сложные сетевые решения. И стоит оборудование смешные деньги. Но для малого и среднего бизнеса, не связанного с индустрией IT, он крайне сложен в установке. Для правильной настройки ...

Конференция Selectel Networking Academy 24-го октября в нашем конференц-зале состоялась мультибрендовая конференция по сетевым технологиям — Selectel Networking Academy. На мероприятии выступили с докладами представители крупнейших производителей сетевого оборудования — Extreme Networks, Juniper Networks, Huawei...

Настройка vscode под stm32 на примере отладочной платы stm32f429i-disco Всем привет! Сегодня рассмотрим настройку удобной и красивой среды разработки для программиста микроконтроллеров с помощью набора полностью бесплатных инструментов разработки. Все шаги проверены на виртуальной машине со свежеустановленной Ubuntu 16.04 xenial desktop. Подраз...

Обман нейронной сети для начинающих В рамках ежегодного контеста ZeroNights HackQuest 2018 участникам предлагалось попробовать силы в целом ряде нетривиальных заданий и конкурсов. Часть одного из них была связана с генерированием adversarial-примера для нейронной сети. В наших статьях мы уже уделяли внимание ...

"МегаФон" запускает услугу «Защита баз данных» В марте эксперты в области кибербезопасности зафиксировали массовую кибератаку, направленную на российские предприятия - злоумышленники использовали IoT-устройства для фишинговой рассылки под видом известных брендов. А в начале лета произошла серия атак на крупные госучрежде...

В Саяно-Шушенском заповеднике остался последний барс «К 2019 году на территории Саяно-Шушенского заповедника постоянно регистрируется только одна особь снежного барса — самец по кличке Ихтиандр», — сообщает "Интерфакс" со ссылкой на пресс-службу заповедника. Ранее в заповеднике обитала популяция из 10−12 этих редких ...

Книга «Осваиваем Kubernetes. Оркестрация контейнерных архитектур» Привет, Хаброжители! Мы недавно издали книгу по Kubernetes версии 1.10. В посте рассмотрен отрывок «Сетевые решения для Kubernetes» Организация сети — обширная тема. Существует множество способов настроить сеть с подключением устройств, подов и контейнеров. Kubernetes вас ...

Как стать оператором децентрализованного интернет-провайдера «Medium» и не сойти с ума. Часть 1 Добрый день, Сообщество! Меня зовут Михаил Подивилов. Я являюсь основателем общественной организации «Medium». Этой публикацией я начинаю серию статей, посвящённых настройке сетевого оборудования для соблюдения аутентичности при становлении оператором децентрализованного и...

Темы и стили в Android без магии. И как их готовить с SwitchCompat В предыдущей статье мы рассмотрели как использовать темы и стили на уровне кода, на примере кастомной view. В этой статье давайте разберем несколько способов стилизации стандартного ui элемента, а в частности SwitchCompat. Читать дальше →

В США хотят выделить миллиард долларов на замену оборудования Huawei и ZTE В США планируют полностью избавиться от телекоммуникационного оборудования китайских компаний. На этой неделе Палата представителей США обнародовала законопроект, поддержанный обеими партиями, который позволил бы выделить $1 млрд небольшим и сельским провайдерам беспроводной...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 30. Сетевая архитектура Cisco и устранение Мы практически дошли до конца тематики первой части курса CCNA, необходимой для сдачи экзамена ICND1. Поскольку я пропустил несколько тем, то этот и следующий видеоуроки будут посвящены заполнению пробелов в ваших знаниях. Сегодня мы рассмотрим три темы: сетевая архитекту...

SberCloud представила услугу резервного копирования в облако SberCloud предложила бизнесу услугу резервного копирования в облако. Сервис защищает бизнес клиентов от потери данных в результате программных сбоев, выхода из строя серверного, сетевого оборудования и систем хранения ...

ИТ-гигант займется кремниевой фотоникой — как это повлияет на рынок сетевого оборудования В конце года Cisco объявила о намерении приобрести Luxtera, создающую электронно-оптические чипы. Посмотрим, как эта сделка изменит сетевую инфраструктуру ЦОД. Читать дальше →

Обзор IT-Weekly (22.07 - 28.07.2019) «Билайн Бизнес» объявил о запуске семейства сетевых решений Network as a Service (NaaS) по подключению и резервированию каналов передачи данных по технологиям MultiSim. Технологии «MultiSim» используют группу готовых коробочных решений, включающих в себя профе...

Как выбрать платформу для видеонаблюдения: Облако vs. DVR/NVR/VMS VSaaS – Video Surveillance as a Service, то есть «видеонаблюдение как услуга» – относится к облачному видеонаблюдению. Сервис обычно включает технологии и решения, которые позволяют хранить, управлять, записывать и воспроизводить видеоматериалы с камер наблюдения удаленно ...

Рынок ИБ-оборудования показал подъем на 10,4% Рост произошел во многом благодаря унифицированным средствам защиты от сетевых угроз.

Как мы делаем автоматизацию большой legacy сети Привет. У нас 15 260+ объектов и 38 000 сетевых устройств, которые нужно настраивать, обновлять и проверять их работоспособность. Обслуживать такой парк оборудования довольно сложно и требует много времени, сил и людей. Поэтому нам потребовалось автоматизировать работу с сет...

Ivideon Bridge: как выгодно подключить устаревшие системы видеонаблюдения к облаку Развернув однажды систему видеонаблюдения и затем масштабируя её, пользователи часто становятся «заложниками» установленного оборудования. Переход от одного поставщика железа и сервисов к другому обходится дорого. На рынке много производителей, которые создают собственны...

Российские учёные нашли метод улучшения защиты зданий от взрывов и землетрясений Математики из Нижегородского государственного университета предложили новые методы решения задач по оптимизации виброударозащитных систем. Такие системы могут применяться, например, при строительстве зданий и сохранять их во время катастроф природного и техногенного хар...

Пример процесса обслуживания RetailPlayer В работе любого сетевого оборудования могут порой проходить неожиданные сбои, например, отключение сетевого кабеля или отсоединение источника питания.

NordVPN начал принимать к оплате токены BitTorrent Популярный провайдер виртуальной частной сети NordVPN добавил в качестве одного из платежных методов токен BitTorrent (BTT). Другие доступные методы оплаты сервиса, помогающего пользователям в защите своей приватности, включают биткоин, Litecoin (LTC) и Tron (TRX). NordVPN п...

USB over IP концентратора DistKontrolUSB Подключение и отключение USB-устройств не займёт много времени: фактически пользователь не увидит разницы между локальным и сетевым методами работы. Не возникнет проблем и с техподдержкой: DistKontrolUSB — отечественный продукт, совместим практически со всеми видами электрон...

Как выкладывать фото и видео в Instagram с компьютера Instagram является довольно популярными и весьма удобным в использовании сервисом. Но это продолжается до тех пор, пока вы не захотите зайти в социальную сеть не с вашего смартфона, а при помощи персонального компьютера. Вы все еще сможете посмотреть новостную ленту и истор...

Новая APT-группировка атакует госучреждения в разных странах мира По данным экспертов, от действий группировки уже пострадали организации из Индии (34% жертв), Бразилии, Казахстана (по 18%), России, Таиланда (по 12%) и Турции (6%). Злоумышленники взламывали сетевой периметр и размещали на нем специальную программу, через которую получали д...

JUnit в GitLab CI с Kubernetes Несмотря на то, что все прекрасно знают, что тестировать свой софт важно и нужно, а многие давно делают это автоматически, на просторах Хабра не нашлось ни одного рецепта по настройке связки таких популярных в этой нише продуктов, как (любимый нами) GitLab и JUnit. Восполним...

Сетевой комбайн: ASUS RT-AC88U Смартфоны заменили нам КПК и телефоны, телевизоры объединили функции простого «ящика» и видеопроигрывателя, а роутеры так и остались обособленными устройствами. На производстве такое положение дел понятно и вопросов не вызывает, а в домашней среде выглядит странно. К чему ра...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 26. DNS и DHCP Система распределения доменных имен DNS и протокол динамической настройки узла DHCP являются очень важными для сетей, особенно для сети Интернет, так как позволяют настроить доступ к интернету, сконфигурировать браузер и т.д. На предыдущих уроках мы уже рассматривали настрой...

[Перевод] Беспроводной машрутизатор своими руками Выбор комплектующих Запуск сетевых интерфейсов Установка точки доступа 802.11ac (5 ГГц) Настройка виртуального SSID с помощью hostapd Последние десять лет я покупал дешёвое сетевое оборудование и ставил на него DD-WRT, чтобы вернуть «функции» ценой более $500, удалённые и...

[Из песочницы] Удаленный мониторинг и управление устройств на базе Lunix/OpenWrt/Lede через 80-ый порт… Всем привет, это мой первый опыт на Хабре. Хочу написать о том, как нестандартно управлять сетевым оборудованием во внешней сети. Что значит нестандартно: в большинстве случаев, для управления оборудованием во внешней сети Вам необходимо: Публичный IP-адрес. Ну, или если...

Этот опасный IoT: угрозы бизнесу и способы решения проблемы Сетевые технологии сделали мир совсем маленьким, в том смысле, что они позволили людям, которые находятся друг от друга в тысячах километров общаться в режиме реального времени. Но сетевые технологии и устройства могут быть и опасными, если говорить о кибершпионаже. Раньш...

Оборудование Aruba включено в сетевую инфраструктуру АО «Медицина» Aruba, компания Hewlett Packard Enterprise и АО «Медицина» объявили о завершении проекта по модернизации сетевой инфраструктуры. Техническая реализация проекта была проведена инженерами компании ЛайтНэт. Новая беспроводная сеть ...

Первый смартфон с HarmonyOS. Huawei Mate 30 Lite получит HarmonyOS или Android 10 в разных странах Проверенный сетевой информатор под ником RODENT950 опубликовал инсайдерские сведения о линейке смартфонов Huawei Mate 30, а точнее о том, какие операционные системы в них будут использоваться. Да, звучит странно, но, как минимум, одна модель будет поставлять в разл...

Wireshark 3.0.0: обзор нововведений Wireshark Foundation выпустила финальную stable-версию популярного сетевого анализатора трафика — Wireshark 3.0.0. В новом релизе устранено несколько багов, реализована возможность анализа новых протоколов и заменен драйвер WinPcap на Npcap. Wireshark — самый популярный в...

США не доверяют Huawei. А стоит ли нам? Смартфоны Huawei становятся все популярнее. Компания уже давно дала понять, что намерена отнять первое место у Samsung. Если учесть, что Huawei поставляет помимо смартфонов и оборудование для сотовой связи, получится, что большая часть наших разговоров и интернет-трафика бу...

Rust для веб-разработчика — быстрый старт и стремительный полет Всем привет! Сегодня хочу поделиться опытом изучения языка и быстрой реализации высоконагруженного сетевого проекта, использующего так популярные и востребованные сейчас неблокирующие асинхронные сетевые соединения, на новом, красивом, элегантном и очень эффективном языке Ru...

DDoS-атака в Иране велась через прокси-серверы Telegram Иранский облачный провайдер Arvan Cloud столкнулся с DDoS-атакой, построенной на базе прокси-серверов Telegram. Эксперты предупреждают, что новый метод можно использовать для затруднения работы любых сайтов и веб-сервисов. Проблемы начались утром 6 ноября и продолжались в те...

Выявляем атаку вируса-шифровальщика, получаем доступ к контроллеру домена и пробуем противостоять этим атакам WannaCry, NotPetya, BadRabbit и другие — вирусы-шифровальщики, которые гремели на весь мир ещё около года-двух назад. Сегодня об атаках таким типов вирусов шума меньше, но истории с атаками всё равно происходят. В этой статье я покажу один из инструментов для остановки ата...

AMC Security 5.9.11 AMC Security — приложение класса «все в одном» для защиты и оптимизации производительности ОС Android. Мощные утилиты: Ускоритель Игр, Сохранение Батареи, Менеджер Приложений, Остановка Задач и Защита Приватности. Загрузи БЕСПЛАТНО и получи максимум возможностей своего Andro...

[Из песочницы] Общее представление об архитектуре Clean Swift Привет, читатель! В этой статье я расскажу об архитектуре iOS приложений — Clean Swift. Мы рассмотрим основные теоретические моменты и разберем пример на практике. Читать дальше →

Бесплатные утилиты Solarwinds для мониторинга и управления ИТ-инфраструктурой Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые ус...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 35. Динамический протокол транкинга DTP Сегодня мы рассмотрим динамический протокол транкинга DTP и VTP – протокол транкинга VLAN. Как я говорил на последнем уроке, мы будем следовать темам экзамена ICND2 в том порядке, в котором они приведены на сайте Cisco. В прошлый раз мы рассмотрели пункт 1.1, а сегодня р...

5 способов сделать Python-сервер на Raspberry Pi. Часть 2 Привет Хабр. Сегодня мы продолжим изучать сетевые возможности Raspberry Pi, а точнее их реализацию на языке Python. В первой части мы рассмотрели базовые функции простейшего веб-сервера, работающего на Raspberry Pi. Сейчас мы пойдем дальше, и рассмотрим несколько способов, ...

Google подтвердил, что 80% всех приложений Android по умолчанию шифруют сетевой трафик Безопасность является серьезной проблемой для мобильных устройств, и Google стремится обеспечить безопасность пользователей Android. Одним из методов, которые Google использует для обеспечения безопасности данных, является защита сетевого трафика, который поступает на устрой...

Как из домашнего ПК средствами виртуализации сохранить игровую систему Благодаря конкуренции и развитию НТП современные ПК позволяют выполнять множество простых и сложных задач одновременно, например играть и воспроизводить видео на ТВ, рендерить графику и читать новости в интернете, раздавая торренты параллельно, и т.д. и т.п. Многие идут даль...

Qrator Labs и Яндекс.Облако запускают новый сервис по защите от DDoS-атак Yandex DDoS Protection подключается в момент создания облачного ресурса и применяется к публичным IP-адресам виртуальных машин, сетевых балансировщиков и хостов баз данных, размещенных в Яндекс.Облаке.Весь входящий трафик защищаемых ресурсов проходит через узлы фильтрации с...

Google запретила многие популярные приложения для Android Американская корпорация Google всегда старалась делать все возможное для того, чтобы как можно более широкий круг людей использовал ее фирменное программное обеспечение. Одним из наиболее популярных среди таковых является Android, то есть операционная система для Сообщение ...

Упрощенный доступ к данным внутренней FAT12 для STM32 В предыдущей статье был рассмотрен вариант использования микроконтроллера STM32F103C8T6 как flash накопителя с внутренней файловой системой FAT12. Теперь можно рассмотреть, каким образом получить данные из нашей внутренней файловой системы. К примеру нам необходимо хранить н...

[Перевод] Пишем свой сетевой слой на Swift: протокол-ориентированный подход Сейчас практически 100% приложений используют работу с сетью, поэтому вопрос организации и использования сетевого слоя встает перед каждым. Есть два основных подхода к решению этой проблемы, это либо использование сторонних библиотек, либо собственная реализация сетевого с...

[Из песочницы] Netplan и как его правильно приготовить Ubuntu потрясающая операционная система, давно не работал с Ubuntu server а обновлять свой Desktop со стабильной версии не было смысла. И вот не давно пришлось столкнутся со свеженьким релизом Ubuntu server 18.04, моему удивлению не было предела, когда я понял что я бесконеч...

Выбираем ближайшие узлы в сети Сетевые задержки оказывают значительное влияние на производительность приложений или сервисов, которые взаимодействуют с сетью. Чем меньше задержки, тем выше производительность. Это справедливо для любого сетевого сервиса, начиная от обычного сайта и заканчивая базой данны...

DDos атака для начинающих Любой сетевой ресурс, начиная от обычной странички Landing page и заканчивая крупным новостным или игровым порталом, потенциально подвержен риску хакерской атаки. К числу наиболее известных их них следует отнести DDos атаки, которых с каждым годом становится все больше. Это ...

Security Week 30: приватность, технологии и общество 12 июля в прессе появились пока не подтвержденные официально сообщения о том, что Facebook пошел на соглашение с Федеральной Торговой Комиссией США по поводу утечки пользовательской информации. Основной темой расследования FTC стали действия компании Cambridge Analytica, еще...

Обнаружены семь уязвимостей в системе промышленного интернета вещей Gроизводителю незамедлительно сообщили о проблемах, и в настоящее время все обнаруженные бреши исправлены.По данным экспертов Kaspersky Lab ICS CERT, эксплуатация обнаруженных уязвимостей позволяет удалённому злоумышленнику- при условии, что ему доступна панель администриров...

Trend Micro представила решение для защиты облачных сервисов Cloud Network Protection использует централизованный шлюз AWS Transit Gateway, который позволяет клиентам объединять в одну сеть виртуальные частные облака и физическую сетевую инфраструктуру.

Nvidia приобрела израильского производителя сетевого оборудования Mellanox за $6,8 млрд Компания также выпускает оборудование для дата-центров.

Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность Т.к. эта глава получается довольно объемной, то я решил публиковать ее по частям. Сетевая безопасность. Часть первая. Нет смысла говорить о полном устранении security рисков. Мы в принципе не можем снизить их до нуля. Также нужно понимать, что при стремлении сделать сеть...

Наша служба и опасна, и трудна, или Zyxel ATP500 Введение Мы писали, мы писали, наши пальчики устали. Почему мы вдруг решили начать с этого детского двустишия? Всё очень просто. В данной статье мы хотели познакомить читателей с возможностями нашего самого современного решения по обеспечению сетевой безопасности – линейкой ...

5 способов перенести контакты с iPhone на Android Как перейти с iPhone на Android без потери контактов? Сменить один iPhone на другой не представляет особых трудностей. А вот то, как мигрировать на другую операционную систему, может ввести в ступор. Но не отчаивайтесь. У нас есть решение того, как это сделать. И даже не од...

Julia. Веб-сервисы Продолжаем рассматривать технологии Julia. И сегодня речь пойдёт о пакетах, предназначенных для построения веб-сервисов. Не секрет, что основная ниша языка Julia — высокопроизводительные вычисления. Поэтому, довольно логичным шагом является непосредственное создание веб-сер...

17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...

Сетевое оборудование должно быть стабильным: результаты опроса 3DNews В середине декабря редакция 3DNews проводила опрос среди IT-специалистов о том, какие критерии имеют для них наибольший вес при выборе производителя сетевого и Wi-Fi оборудования. Теперь мы подвели итоги этого опроса и можем констатировать, что самое главное, чего ж...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 41. DHCP Snooping и Nondefault Native VLAN Сегодня мы рассмотрим две важные темы: DHCP Snooping и «недефолтные» Native VLAN. Перед тем, как перейти к уроку, приглашаю вас посетить другой наш канал YouTube, где вы сможете просмотреть видео о том, как улучшить свою память. Рекомендую вам подписаться на этот канал, так ...

Отладка cети с помощью eBPF (RHEL 8 Beta) Всех с прошедшими праздниками! Нашу первую статью после праздников мы решили посвятить линуксу, то есть под наш замечательный курс «Администратор Linux», который у нас входит в когорту самых динамичных курсов, то есть с наиболее актуальным материалами и практиками. Ну и, со...

Сетевая фабрика для ЦОДа Cisco ACI — в помощь админу С помощью вот этого волшебного куска скрипта Cisco ACI можно быстро настроить сеть. Сетевая фабрика для ЦОДа Cisco ACI cуществует уже пять лет, но на Хабре про неё толком ничего не рассказано, вот и решил это немного исправить. Расскажу на своём опыте, что это такое, какая...

Операция TA505: сетевая инфраструктура группировки. Часть 3 Анализ сетевой инфраструктуры играет большую роль в исследовании вредоносных кампаний. Сведения о том, какие IP-адреса соответствовали доменному имени в различные промежутки времени, позволяют определить новые серверы злоумышленников. Решение противоположной задачи (ретрос...

Вкручиваем по полной: рейтинг сетевых шуруповертов 2019 Если вы используете шуруповерт там, где есть 220 В, есть смысл купить сетевую модель. Рассказываем, как выбрать оптимальную.

AIOps на практике — что может Huawei FabricInsight В ответ на рост количества работающих приложений и числа сетевых устройств повышается пропускная способность сетей и ужесточаются требования к доставке пакетов. В масштабах критически важных для бизнеса облачных ЦОД традиционный подход к обслуживанию инфраструктуры уже не по...

Хранилища с сетевым подключением Synology NAS RackStation RS820+ и RS820RP+ рассчитаны на четыре накопителя Компания Synology объявила о выпуске хранилища с сетевым подключением, рассчитанного на стоечный монтаж. Хранилище RackStation RS820+ форм-фактора 1U имеет четыре отсека для накопителей с интерфейсом SATA. Основой NAS служит четырехъядерный процессор Intel Atom C3538, ...

Huawei определилась: HongMeng OS не предназначена для смартфонов, компания будет продолжать использовать Android Всего неделю назад председатель Huawei Лян Хуа (Liang Hua) заявил, что компания пока не решила, стоит ли превращать Hongmeng в операционную систему для смартфонов и станет ли она заменой Android. Однако вчера Кэтрин Чен (Catherine Chen), старший вице-президент и член со...

Сетевой мониторинг и выявления аномальной сетевой активности с помощью решений Flowmon Networks В последнее время в Интернете можно найти огромное кол-во материалов по теме анализа трафика на периметре сети. При этом все почему-то совершенно забыли об анализе локального трафика, который является не менее важным. Данная статья как раз и посещена этой теме. На примере ...

Dell терпит убытки из-за нехватки процессоров Intel Квартальный отчет о доходах Dell показывает, что компания теряет прибыль каждый месяц. Спрос на их продукцию упал. Акции Dell упали в цене примерно на 5%. За трехмесячный период, закрытого 1 ноября 2019 года чистая прибыль компании составила 552 млн долларов (в прошлом году ...

Адаптер Qnap QNA-UC5G1T превращает порт USB 3.0 в порт 5GbE Компания QNAP Systems, называющая себя ведущим поставщиком систем хранения, сетевых и вычислительных решений, представила адаптер QNA-UC5G1T. Этот адаптер позволяет наделить ПК или сетевое хранилище возможностью сетевого подключения со скоростью 100 Мбит/...

Какие инструменты сетевого мониторинга выбились в лидеры по версии Gartner В феврале 2019 года Gartner выпустил новый Magic Quadrant for Network Performance Monitoring and Diagnostics (MQ for NPMD). NPMD инструменты — это решения для мониторинга сетевого трафика и инфраструктурных метрик сетевых устройств. Большая часть вендоров поставляет комплекс...

Вымогатель Cr1ptT0r шифрует данные в сетевых хранилищах На форуме издания Bleeping Computer появились сообщения о новом вымогателе, получившем название Cr1ptT0r. Он атакует сетевые системы хранения данных в линейке D-Link NAS DNS-320 и требует выкуп в биткойнах за расшифровку файлов. К заблокированным документам добавляется не но...

[Перевод] О сетевой модели в играх для начинающих Последние две недели я работал над сетевым движком для своей игры. До этого я вообще ничего не знал о сетевых технологиях в играх, поэтому прочитал множество статей и провёл множество экспериментов, чтобы уяснить все концепции и иметь возможность написать собственный сетево...

Двухдневный курс «Физическая безопасность в ЦОД» Данный курс обучения ориентирован на ИТ специалистов и представителей заказчика, отвечающих за разработку технического задания и выбор технического решения для центров обработки данных и серверных, инженеров и проектировщиков, участвующих в разработке физической безопасности...

Особенности серверных стоек Для удобной и практичной эксплуатации активного сетевого оборудования в вашей сети незаменимой будет серверная стойка. Она представляет собой техническую конструкцию, спланированную для компактного размещения сетевых устройств в специально отведенных для этого слотах. ...

Второй митап по OpenStack в Mail.ru Group: 22 февраля Привет, друзья. В эту пятницу мы собираем в Mail.ru наш второй @OpenStack Meetup, на котором: Коллеги из Hystax на примере клиентского кейса покажут, какой нелёгкой бывает миграция виртуальных машин между облаками и гипервизорами; Mail.Ru Cloud Solutions поделятся опытом...

3. Типовой сценарий внедрения Check Point Maestro В прошлых двух статьях (первая, вторая) мы рассмотрели принцип работы Check Point Maestro, а также технические и экономические преимущества этого решения. Теперь хотелось бы перейти к конкретному примеру и описать возможный сценарий внедрения Check Point Maestro. Я покажу ...

Большое интервью с Клиффом Кликом — отцом JIT-компиляции в Java Клифф Клик — CTO компании Cratus (IoT сенсоры для улучшения процессов), основатель и сооснователь нескольких стартапов (включая Rocket Realtime School, Neurensic и H2O.ai) с несколькими успешными экзитами. Клифф написал свой первый компилятор в 15 лет (Pascal для TRS Z-80)! ...

Число критически опасных уязвимостей веб-приложений в 2018 году выросло в три раза Доля приложений с критически опасными ошибками безопасности сегодня составляет 67%. Число критически опасных уязвимостей, которое в среднем приходится на одно веб-приложение, по сравнению с 2017 годом выросло в три раза. Среди них наиболее распространены уязвимости, связанны...

Московский кредитный банк внедрил систему защиты от целевых атак В целях повышения защищенности своей IT-инфраструктуры Московский кредитный банк внедрил комбинированную систему защиты сетевого периметра, включающую в себя межсетевой экран нового поколения и систему защиты от целенаправленных атак ...

У Spark Connected готово решение Gorgon для беспроводного питания оборудования сетей 5G Компания Spark Connected, называющая себя ведущим разработчиком передовых беспроводных систем электропитания, анонсировала решение под названием Gorgon, специально разработанное для приложений телекоммуникационной инфраструктуры и безопасности. Мощность Gorgon &...

Рынок поддерживает стремление Минэка обезопасить КИИ Вице-президент ПАО "Ростелеком", генеральный директор "Ростелеком-Солар" Игорь Ляпунов считает, что запрет на зарубежное оборудование и софт на системах КИИ - полезная инициатива. "Это создает российским технологиям добавленную стоимость. И, конечно, когда говорим о защите К...

Прерывания от внешних устройств в системе x86. Часть 3. Настройка роутинга прерываний в чипсете на примере coreboot Продолжаем рассматривать настройку прерываний от внешних устройств в системе x86. В части 1 (Эволюция контроллеров прерываний) мы рассмотрели теоретические основы контроллеров прерываний и общие термины, в части 2 (Опции загрузки ядра Linux) посмотрели как на практике ОС ос...

[recovery mode] Agilean — убийца Lean и Agile Гибридная методология управления на основе ценностей В этой статье мы расскажем вам об Agilean («Эджайлин») как методе создания гибридных инструментов на базе Lean и Agile и шире об Agilean как о философии управления бизнесом с плацдарма ценностей. Немного поговорим о нюан...

Huawei открыла в Великобритании учебный центр 5G Несколько дней назад на территории Великобритании был открыт первый центр Huawei под названием «5G Birmingham Training Centre», предназначенный для расширения сотрудничества между местным бизнесом и образовательным сообществом в сфере 5G. Новый центр располагается в Бирминге...

С чего начать продажу цифровых товаров? На сегодняшний день многие товары имеют цифровое происхождение. Яркими примерами цифровых товаров могут быть лицензионные ключи для антивирусов, операционной системы Windows, для офисного пакета Office 2019, игровые аккаунты, аккаунты сервисов Google, Яндекс, аккаунты социал...

«Тушить» ли сервера, если «загорелся» смоук тест датацентра? Что бы вы почувствовали, если в один прекрасный летний день дата-центр с вашим оборудованием стал бы выглядеть вот так? Всем привет! Меня зовут Дмитрий Самсонов, я работаю ведущим системным администратором в «Одноклассниках». На фотографии один из четырёх дата-центров, гд...

Как оценить рентабельность внедрения дорогостоящей системы и обосновать бюджет перед руководством — Надо бы корову купить… — Надо бы, да где денег взять? «Трое из Простоквашино» Чтобы ваш разговор c руководством о необходимости проекта внедрения не свелся к этому короткому диалогу из мультфильма, нужно подготовить аргументацию заранее. Мы много лет занимаемся внедр...

Кибермесяц с Aruba Компания «Марвел-Дистрибуция» объявляет о проведении программы по обмену ваших закупок сетевого оборудования HPE ARUBA со склада на ценные призы. До конца года вы покупаете оборудование со склада и в зависимости от достигнутого оборота получаете ...

Изучаем Adversarial Tactics, Techniques & Common Knowledge (ATT@CK). Enterprise Tactics. Часть 9 Сбор данных (Collection) Ссылки на все части: Часть 1. Получение первоначального доступа (Initial Access) Часть 2. Выполнение (Execution) Часть 3. Закрепление (Persistence) Часть 4. Повышение привилегий (Privilege Escalation) Часть 5. Обход защиты (Defense Evasion) Часть 6. ...

5G и WiFi 6: когда две сетевые технологии лучше, чем одна Сейчас о 5G не пишет и не говорит только ленивый (кстати, свою статью о сетях и устройствах пятого поколения мы уже опубликовали). Но есть и еще одна относительно новая сетевая технология — это WiFi 6. Иногда приходится читать дискуссии о том, что лучше, 5G или WiFi 6. На...

Positive Technologies: пентестеры преодолели сетевой периметр 92% компаний В рамках внешнего тестирования на проникновение экспертам удалось преодолеть сетевой периметр 92% организаций, а от …

Количество командировок в АО «Вологдаоблэнерго» на 70% «Инфосистемы Джет» построила систему видеоконференцсвязи (ВКС) на оборудовании CIsco для одной из крупнейших сетевых энергокомпаний Вологодского региона АО «Вологдаоблэнерго». Теперь сотрудники 19 территориально-распределенных филиалов могут проводить видео-совещания...

Изучаем MITRE ATT&CK. Mobile Matrices: Device Access. Часть 5 Обзор (Discovery) и Боковое перемещение (Lateral Movement) Ссылки на все части: Часть 1. Первоначальный доступ к мобильному устройству (Initial Access) Часть 2. Закрепление (Persistence) и Эскалация привилегий (Privilege Escalation) Часть 3. Получение учетных данных (Creden...

Использование API HTMS для работы с реляционно-сетевой базой данных Введение В статье «Реляционно-сетевая модель данных» была предложена новая концепция моделирования данных HTMS, являющаяся развитием канонической реляционной модели. В настоящем материале будет показано на примерах, как ее можно практически использовать с применением API лог...

Технологии и исчезновение профессий на примере современных систем безопасности Ни для кого не является секретом, что современный мир достаточно стремительно меняется. Изменения обусловлены как развитием технологий, так и необходимостью сокращать издержки в связи с ростом стоимости денег, ведь Федеральная резервная система США больше не заливает рынки д...

Скрытая настройка в Windows 10 повышает в несколько раз скорость работы Наиболее популярной операционной системой для компьютеров, ноутбуков, моноблоков и планшетов сейчас является Windows 10, а выпустила ее компания Microsoft еще летом 2015 года. С тех самых пор ситуация в корне изменилась, потому что за более Сообщение Скрытая настройка в Win...

DeviceLock® DLP вошел в мировой список DLP-решений Российская система предотвращения утечек данных DeviceLock® DLP вошла в мировой список DLP-решений с наиболее полным охватом функциональных возможностей по защите конфиденциальных данных, подготовленный аналитическим агентством Forrester Research в рамках отчета «Now Tech: D...

[Из песочницы] Польза строгой типизации в C++: практический опыт Наша программа обрабатывает сетевые пакеты, в частности, заголовки TCP/IP/etc. В них числовые значения — смещения, счетчики, адреса — представлены в сетевом порядке байтов (big-endian); мы же работаем на x86 (little-endian). В стандартных структурах, описывающих заголовки, э...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 21. Дистанционно-векторная маршрутизация RIP Тема сегодняшнего урока – RIP, или протокол маршрутной информации. Мы поговорим о различных аспектах его применения, о его настройке и ограничениях. Как я уже говорил, тема RIP не входит в учебный план курса Cisco 200-125 CCNA, однако я решил посвятить этому протоколу отдель...

Обзор netis PE6109H и netis PE6105. Недорогие PoE-коммутаторы Сегодня мы детально изучим сразу два PoE-коммутатора netis PE6109H и netis PE6105. Оба они стоят недорого, но при этом призваны решать сразу круг задач, среди которых Wi-Fi и видеонаблюдение. Перед тем, как начать, рассмотрим базовые принципы работы этого класса устройств. Т...

Пентестеры преодолели сетевой периметр 92% компаний По данным исследования компании Positive Technologies, в среднем на одну систему приходилось два вектора проникновения, а максимальное число векторов, обнаруженных в одной системе, - пять. Как правило, проникнуть во внутреннюю сеть организации можно с использованием известны...

Качественные обои высокого разрешения Эш (Ashe) из Overwatch! Приветствую вас дорогие друзья! Сегодня предлагаю вам к просмотру отличные обои высокого разрешения на Эш (Ashe) из популярнейшего сетевого шутера Overwatch!

ИБП на защите систем. А кто защищает ИБП? Обычно в дата-центрах среднего и крупного размеров под источники бесперебойного питания (ИБП) выделяются отдельные помещения. Они относятся к числу критически важных для функционирования всех ИТ и инженерных систем и требуют правильной организации и поддержани...

Сравнение промышленных СОВ: ISIM vs. KICS Нашумевшие атаки на норвежского производителя алюминиевых изделий Norsk Hydro и энергосистему Венесуэлы лишний раз показали, что промышленные предприятия по-прежнему уязвимы для хакеров. Мы решили разобраться, какие специализированные СОВы – системы обнаружения вторжений –...

В macOS обнаружена серьезная проблема с безопасностью Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже компания такого масштаба не всегда способна выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Одну из таких проблем, обнаружи...

Apache, ViewState&Deserialisation В данной статье рассмотрим уязвимость на основе подмены сериализованного Java-объекта ViewState и метод её эксплуатации на примере web-приложения виртуальной машины с HackTheBox, использующей технологию Apache MyFaces. Читать дальше →

Руководство: как выбрать электровелосипед на примере Twitter — говорим о рамах Рассказываем о велорамах — материалах, из которых их делают, и форм-факторах. Изображение: Gemma Evans / Unsplash Материал Материал рамы влияет на цену велосипеда и его характеристики: внешний вид, вес, прочность. Чаще всего используют сталь, алюминий, титан и карбон. С...

Moto Mod 5G для Moto Z3 На MWC 2019 был представлен довольно интересный Mod Moto 5G для флагмана компании Moto Z3. Данный мод - это 5G, который при использовании в зонах с 5G охватит сетевые возможности ZG 4G и позволит покупателям использовать сверхбыструю скорость интернета 5G. Moto Mod 5G по...

Особенности серверов для системы видеоконтроля Для каких целей пользователю может потребоваться поставка серверов, предназначенных для систем видеоконтроля? Такое оборудование необходимо для хранения снятого видеоматериала. Оно предоставляет дополнительное удобство в ситуации, когда система состоит из множества IP-видео...

3. Дизайн сети предприятия на коммутаторах Extreme Добрый день, друзья! Сегодня я продолжу цикл, посвященный коммутаторам Extreme статьей по проектированию сети Enterprise. В статье я постараюсь по возможности кратко: описать модульный подход к проектированию сети Etnterprise рассмотреть виды построения одного из важне...

Графовый анализ помогает клиентам Group-IB находить киберпреступников Group-IB, международная компания, специализирующаяся на предотвращении кибератак, сделала публичной свою внутреннюю разработку для графового анализа сетевой инфраструктуры, способную за несколько секунд выстроить связи между разрозненными ...

Майнер для Linux удаляет с сервера облачные системы защиты Необычный сценарий атаки на серверы под управлением Linux обнаружили эксперты исследовательской группы Unit 42. Зловред, нацеленный на установку майнера, не проявляет вредоносной активности на зараженном компьютере, пока не получит права администратора и не удалит системы бе...

Zyxel SecuReporter: новые функции сервиса анализа сетевой безопасности для малого и среднего бизнеса Компания Zyxel представила новые функции сервиса SecuReporter, который интегрирован в межсетевые экраны Zyxel серии ATP. Этот сервис помогает малому и среднему бизнесу (СМБ) и сервис-провайдерам оперативно принимать меры защиты от сетевых угроз ...

Красивые обои высокого разрешения Бригитты (Brigitte) из Overwatch! Здравствуйте дорогие друзья, хорошего вам настроения! Сегодня предлагаю вам к просмотру отличные обои высокого разрешения Бригитты (Brigitte) из популярнейшего сетевого шутера Overwatch!

Классные обои высокого разрешения Сомбры (Sombra) из Overwatch! Здравствуйте дорогие друзья, хорошего вам настроения! Сегодня предлагаю вам к просмотру отличные обои высокого разрешения Сомбры (Sombra) из популярнейшего сетевого шутера Overwatch!

Насколько уязвимы системы дистанционного радиоуправления промышленного оборудования? В исследовании эксперты компании рассматривают уязвимости таких систем на примере устройств от семи наиболее популярных производителей, основные типы атак киберпреступников на предприятия с их использованием и ключевые методы предотвращения подобных атак.Системы дистанционно...

Скрытая настройка в Windows 10 повышает скорость работы компьютера в два раза Наиболее популярной операционной системой среди пользователей компьютеров, планшетов, ноутбуков, моноблоков и прочих электронных устройств является Windows 10, а выпущена ее финальная стабильная версия компанией Microsoft была еще летом 2015 года. С тех пор прошло уже Сообщ...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 50. Настройка EIGRP Сегодня мы продолжим изучение раздела 2.6 тематики курса ICND2 и рассмотрим настройку и проверку протокола EIGRP. Настройка EIGRP очень проста. Как и в любом другом протоколе маршрутизации типа RIP или OSPF, вы заходите в режим глобальной конфигурации роутера и вводите коман...

Сетевое оборудование Keenetic по специальной цене

Решения для информационной безопасности Zyxel отмечены несколькими наградами конкурса Taiwanese Excellence Awards 15-ый год подряд сетевые решения Zyxel отмечаются наградами за инновационность и креативность на конкурсе Taiwan Excellence Awards. На этом ежегодном смотре продукты Zyxel победили в четырех категориях. Ни один другой тайваньский производитель сетевого ...

Власти хотят обязать банки и ТЭК использовать российские ИТ-решения Минэкономразвития предложило запретить использовать зарубежное оборудование и софт на системах критической инфраструктуры.

Эксплуатация подписанных загрузчиков для обхода защиты UEFI Secure Boot ВведениеПрошивки современных материнских плат компьютера работают по спецификации UEFI, и с 2013 года поддерживают технологию проверки подлинности загружаемых программ и драйверов Secure Boot, призванную защитить компьютер от буткитов. Secure Boot блокирует выполнение неподп...

Скрытая настройка в Windows 10 повышает общую скорость работы в два раза Наиболее популярной операционной системой на рынке для компьютеров, планшетов, моноблоков и любых подобных гаджетов сейчас является Windows 10. Она более чем за четыре года своего пребывания на рынке сумела захватить половину рынка, став самой распространенной Сообщение Скр...

Скрытая настройка в Windows 10 сильно повышает скорость работы Наиболее известной и популярной операционной системой среди владельцев компьютеров в настоящее время является Windows 10, а выпущена она была еще в 2015 году. С тех самых пор данное программное обеспечение сильно изменилось в лучшую сторону, Сообщение Скрытая настройка в Wi...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 8. Настройка свитча Добро пожаловать в мир свитчей! Сегодня мы поговорим о коммутаторах. Предположим, что вы – сетевой администратор и находитесь в офисе новой компании. К вам подходит менеджер со свитчем «из коробки» и просит его настроить. Возможно, вы подумали, что речь идет об обычном элект...

МТС и «Лаборатория Касперского» запустили антивирус для публичного облака Услуга "Антивирусная защита виртуальных машин" ориентирована на компании, которые размещают в облаке критически важные корпоративные системы и приложения: сайты интернет-магазинов, базы данных, учетные системы. Сервис будет востребован коммерческими организациями и...

TP-Link представила смартфоны Neffos X20 и X20 Pro на MWC 2019 Компания TP-Link, которая является мировым лидером в производстве домашнего сетевого оборудования, на выставке MWC 2019 представила новые модели смартфонов Neffos X20 и X20 Pro. Оба устройства могут похвастаться большими экранами, двойной камерой с искусственным интеллектом,...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 4. Межсетевые устройства Сегодня мы узнаем о межсетевых устройствах и рассмотрим все устройства, которые требуются для вашей программы CCNA. У нас в Cisco имеется множество устройств, но для успешной сдачи экзамена вам достаточно будет знать всего о трёх устройствах. В конце этого видеоурока мы расс...

Флагманская платформа Samsung Galaxy S11 и Xiaomi Mi 10 не смогла побить iPhone 12 по производительности Известный сетевой информатор под ником Ice Universe, который часто делится эксклюзивной информацией о новинках мобильной индустрии, опубликовал первые сведенияо об однокристальной системе Snapdragon 865. Во-первых, данная мобильная платформа будет производиться с исполь...

Как убрать раздражающую белую рамку вокруг иконок на смартфонах Samsung Samsung, как и множество сторонних производителей смартфонов под управлением операционной системы Android, не используют «чистый» внешний вид зеленого робота, а предпочитает устанавливать свой фирменный пользовательский интерфейс. В целом то, как выглядит сейчас о...

Ваш выход, граф: как мы не нашли хороший сетевой граф и создали свой Расследуя дела, связанные с фишингом, бот-сетями, мошенническими транзакциями и преступными хакерскими группами, эксперты Group-IB уже много лет используют графовый анализ для выявления разного рода связей. В разных кейсах существуют свои массивы данных, свои алгоритмы выя...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 14. VTP, Pruning и Native VLAN Сегодня мы продолжим рассмотрение VLAN и обсудим протокол VTP, а также понятия VTP Pruning и Native VLAN. В одном из предыдущих видео мы уже говорили о VTP, и первое, что должно прийти вам на ум, когда вы слышите о VTP, это то, что он не является протоколом транкинга, несмот...

[Из песочницы] Миграция с Nagios на Icinga2 в Австралии Всем привет. Я — сисадмин linux, переехал из России в Австралию по независимой профессиональной визе в 2015 году, но статья будет не о том, как поросёнку завести трактор. Таких статей уже и так достаточно (тем не менее, если будет интерес — напишу и про это), так что я хотел...

[Из песочницы] Как взломать завод: системы радиоуправления как слабое звено современного производства Компания Trend Micro выпустила исследование, в котором рассмотрела уязвимости системы дистанционного радиоуправления промышленного оборудования и то, насколько просто злоумышленники могут их использовать для атак на промышленные объекты Недавно мы (специалисты Trend Micro...

Вышло обновленное решение «Периметр» по защите от DDoS-атак на уровне оператора Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил обновленную версию аппаратно-программного комплекса «Периметр», предназначенного для защиты от сетевых атак отказа ...

Nokia впервые передаст права на свои технологии российской компании Речь идет о передаче прав на оборудование и исходные коды компании "РТК-Сетевые технологии", которая является совместным предприятием Nokia и "Ростелекома". СП планирует локализовать производство оборудования Nokia и добиться для него статуса отечественного.

Chrome OS начнёт блокировать USB-порты при блокировке хромбуков В операционной системе Chrome OS, по сообщениям сетевых источников, появится новая функция, призванная обеспечить защиту от атак, которые могут осуществляться через порты USB. Новый инструмент сейчас фигурирует под названием USBGuard. Он обеспечит блокировку разъёмо...

«Если захотят угнать — угонят»: Особенностями защиты Toyota Land Cruiser Prado поделились владельцы Опытные «прадоводы» также рассказали, какие внедорожники находятся в зоне максимального риска. На страницах одного из автомобильных форумов, посвященные внедорожникам Toyota Land Cruiser, пользователи обсудили работу угонщиков, которые «охотятся» именно на такие модели. Нек...

Фотоотчет: какими будут дата-центры RagingWire VA4 и VA5 в Ашберне Город Ашберн в американском штате Вирджиния примечателен большим числом кампусов ЦОД. Это объясняется близостью Ашберна, где проживает всего лишь около 45 тыс. человек, к американской столице: Вашингтону. В частности, город, который также является частью Вашингтонской агломе...

MPLS повсюду. Как устроена сетевая инфраструктура Яндекс.Облака Пост подготовили участники команды Облака: Александр Вирилин — руководитель группы сетевой инфраструктуры, Леонид Клюев — редактор Мы продолжаем знакомить вас с внутренним устройством Яндекс.Облака. Сегодня поговорим о сетях — расскажем, как устроена сетевая инфраструктура, ...

Отличные обои высокого разрешения Фарры (Pharah) из Overwatch! Приветствую вас дорогие друзья! Сегодня предлагаю вам к просмотру отличные обои высокого разрешения на Фарру (Pharah) из популярнейшего сетевого шутера Overwatch!

Как обнаружить атаки на Windows-инфраструктуру: изучаем инструментарий хакеров С каждым годом растет количество атак в корпоративном секторе: например в 2017 году зафиксировали на 13% больше уникальных инцидентов чем в 2016 г., а по итогам 2018 — на 27% больше инцидентов, чем в предыдущем периоде. В том числе и тех, где основным рабочим инструментом ...

NLP. Основы. Техники. Саморазвитие. Часть 2: NER Первую часть статьи об основах NLP можно прочитать здесь. А сегодня мы поговорим об одной из самых популярных задач NLP – извлечении именованных сущностей (Named-entity recognition, NER) – и разберем подробно архитектуры решений этой задачи. Читать дальше →

MSI Cubi 5 10M: неттоп с чипом Intel Core десятого поколения Компания MSI представила компьютер небольшого форм-фактора Cubi 5 10M: утверждается, что это первый в мире неттоп с процессором Intel Core i7 десятого поколения из состава платформы Comet Lake. Устройство выполнено в корпусе объёмом всего 0,66 литра. Габариты составляют 124 ...

Двойной VPN в один клик. Как легко разделить IP-адрес точки входа и выхода TL;DR В статье описывается самый простой способ настроить VPN-сервер, у которого IP-адрес для подключения VPN-клиентов отличается от IP-адреса, с которого клиенты выходят в интернет. Используете VPN для защиты приватности в интернете и арендуете для этого свой личный сер...

Redmi Note 8 Pro станет одним из лучших бюджетных смартфонов по уровню приёма сигнала Уже совсем скоро, 29 августа, Xiaomi должна представить новые смартфоны серии Redmi Note 8. Очередной тизер показывает, что старшая модель получила сетевой сертификат TÜV Rheinland. Это значит, что устройство будет отлично работать с сетевыми подключениями.

Новая операционная система Microsoft уничтожила Windows 10 Как бы сильно не старались другие компании, но самые популярные операционные системы на рынке выпускает компания Microsoft, потому что только им удается обрести невероятно большую популярность среди всех общедоступных. Сейчас, в настоящее время, наиболее распространенной Со...

Arista Networks избавилась от убытков Выручка производителя сетевого оборудования увеличилась на 17%.

Стали известны системные требования для Need for Speed Heat Electronic Arts опубликовала системные требования к релизу игры Need for Speed Heat. Минимальные: ОС: Windows 10 Процессор: FX-6350 или Core i5-3570, или аналогичный ОЗУ: 8 ГБ Видеокарта: Radeon 7970/Radeon R9 280x или GeForce GTX 760, или аналогичный Сетевое соединение: п...

На фоне усиливающегося давления компания Huawei объявила о намерении инвестировать 100 млрд долларов в развитие сетевых технологий Пока различные страны объявляют бойкот компании Huawei, последняя объявила о том, что за ближайшие пять лет намерена инвестировать огромную сумму в развитие своей сетевой инфраструктуры. Если точнее, речь идёт о 100 млрд долларов, а это на данный момент годовая выручка...

[Из песочницы] Стратегии локализации контента Настройка локализации контента и, следовательно, настройка языка интерфейса продукта таким образом, чтобы правильный язык отображался для правильного пользователя, чрезвычайно важен для каждой цифровой платформы. Предпосылки и предварительные соображения Цифровые проекты, ...

Huawei Mate 30 и Mate 30 Pro можно использовать в качестве повторителей Wi-Fi В смартфонах Huawei Mate 30 обнаружилась интересная возможность: при подключении точки доступа Wi-Fi в настройках они могут не отключаться от текущей сети Wi-Fi. Таким образом, соединенные со смартфоном через мобильную точку доступа устройства будут потреблять не трафик...

Выпутываемся из сетей Tarantool. Синхронизация нод при фильтрации трафика Компания Variti специализируется на защите от ботов и DDoS-атак, а также проводит стресс- и нагрузочное тестирование. Поскольку мы работаем как международный сервис, нам крайне важно обеспечить бесперебойный обмен информацией между серверами и кластерами в режиме реального...

Эксперты предупредили о небезопасных роутерах NETGEAR Исследователи Talos Intelligence обнаружили уязвимости в беспроводных роутерах NETGEAR. Из-за некорректной настройки рукопожатия между клиентом и точкой доступа злоумышленник может перехватить закрытые данные сетевых устройств. Баги содержатся в модуле ядра NetUSB одного из ...

Оборудование POWERCOM защищает магнитно-резонансный томограф В рамках реализованного проекта по защите критически важного медицинского оборудования осуществлена поставка и инсталляция мощного модульного источника бесперебойного питания POWERCOM ONL-M-100K и батарейного шкафа ...

Настройка IPSec Site-to-Site VPN на оборудовании Palo Alto Networks Данная статья представляет собой продолжение предыдущего материала, посвященного особенностям настройки оборудования Palo Alto Networks . Здесь мы хотим рассказать о настройке IPSec Site-to-Site VPN на оборудовании Palo Alto Networks и о возможном варианте конфигурации под...

Защищаем резервные копии iPhone Сегодня я хочу рассказать об малоизвестных особенностях iOS, связанных с защитой резервных копий, обходом этой защиты (рекурсия) и защитой от обхода защиты (двойная рекурсия). Вишенкой на торте будет короткая инструкция, позволяющая обойти защиту от обхода защиты резервных к...

Как взять сетевую инфраструктуру под свой контроль. Оглавление Оглавление для всех статей цикла «Как взять сетевую инфраструктуру под свой контроль» и ссылки. На данный момент опубликовано 5 статей: Глава 1. Удержание Глава 2. Чистка и документирование Глава 3. Сетевая безопасность. Часть первая Глава 3. Сетевая безопасность. Часть в...

Intel готова приобрести производителя сетевого оборудования Mellanox По данным СМИ, Intel предлагает до 6 млрд долларов.

Как мы Zabbix обновляли За что мы любим Prometheus? У него есть конфиг — взглянул и всё понятно, программа делает то, что ей сказали. Можно автоматизировать настройку мониторинга, хранить в VCS, ревьюить командой. Смержили твой MR, отработал пайплайн, новый конфиг применился к прометею. В общем, I...

Как защитить свой сайт от парсинга? 7 способов защитить сайт от парсинга и как их обойти! В этой статье рассмотрим несколько известных методов защиты контента вашего сайта от автоматического парсинга. Kаждый из способов обладает своими достоинствами и недостатками, поэтому выбирать нужно исходя из конкретной с...

Власти хотят, чтобы российские операторы использовали отечественное оборудование для сетей 5G Об этом говорится в обновленном проекте концепции создания и развития сетей 5G в РФ. В Минкомсвязи заявили, что речь идет о "преимущественном использовании" российских оборудования и софта при условии конкурентоспособности.

[Из песочницы] Прямой VPN-туннель между двумя компьютерами находящимися за NATами провайдеров Статья о том, как мне удалось организовать прямой (точка-точка) VPN-туннель между двумя компьютерами, каждый из которых находился за NAT'ом провайдеров, при помощи VPS и простых скриптов, используя стандартные утилиты Linux, без каких-либо настроек сетевого оборудования. Чи...

Смартфон Xiaomi Pocophone F1 получил долгожданное обновление Доступный флагманский смартфон Xiaomi Pocophone F1 всем хорош, но у него есть один небольшой минус. В смартфоне не предусмотрена возможность потокового воспроизведения HD-контента из Netflix, Amazon Prime Video и Hulu. А все из-за того, что аппарат не поддерживает защиту Wid...

Резервное копирование, часть 1: Назначение, обзор методов и технологий Зачем же нужно делать резервные копии? Ведь оборудование весьма и весьма надежное, к тому же есть «облака», которые по надежности лучше физических серверов: при правильной настройке «облачный» сервер запросто переживет отказ инфраструктурного физического сервера, а с точки ...

12 комбинаций клавиш выполняемых при загрузке Mac Многие пользователи пользуются сочетаниями клавиш при работе с Mac. Запомнив необходимые комбинации, можно серьёзно улучшить свою продуктивность. Но помимо обычных сочетаний клавиш, в компьютерах Mac есть специальные системные комбинации — их можно использовать только...

[Перевод] The Inside Playbook. Сетевые функции в новом Ansible Engine 2.9 В предстоящем выпуске Red Hat Ansible Engine 2.9 вас ждут впечатляющие улучшения, и некоторые из них описаны в этой статье. Как обычно, мы разрабатывали улучшения Ansible Network в открытую, при поддержке сообщества. Присоединяйтесь — загляните на доску задач на GitHub и из...

Представлен ONYX BOOX Monte Cristo 4 — премиальный букридер нового поколения Сегодня компания МакЦентр, эксклюзивный дистрибьютор продукции ONYX International на территории России, Украины, Беларуси и США, представила новую версию премиального букридера ONYX BOOX Monte Cristo 4. Устройство оборудовали более совершенным 4-ядерным процессором и 1 ГБ оп...

Про установку и использование LineageOS 16, F-Droid Предлагаю вашему вниманию инструкцию как оптимально(по моему мнению) перейти на свободное программное обеспечение при использовании смартфона на примере операционной системы LineageOS(далее сокращённо LOS) и приложений из F-Droid. Я думаю, что это статья будет вам интересна,...

Сисадмин vs босс: борьба добра со злом? Про сисадминов сложено немало эпоса: цитаты и комиксы на башорге, мегабайты историй на IThappens и долбаном-айти, бесконечные онлайн-драмы на форумах. Это неслучайно. Во-первых, эти ребята — залог функционирования важнейшей части инфраструктуры любой компании, во-вторых, сей...

«Почта России» в сильнейшем шоке от поступка AliExpress Наиболее крупным и известным онлайн-магазином на территории РФ является AliExpress, где продают десятки миллионов товаров из различных категорий, а покупать себе такие без каких-либо сложностей могут абсолютно все желающие, и это вполне себе реальный факт. Сообщение «Почта ...

Cisco залатала девятибалльную дыру в DNA Center Компания Cisco представила очередной комплект патчей для своих продуктов. В набор вошли апдейты, закрывающие 26 уязвимостей, три из которых имеют критический уровень опасности. Заплатки получили сетевое решение SD-WAN, центр управления платформой Digital Network Architecture...

Новая операционная система полностью уничтожила Windows 10 Наиболее известной и популярной операционной системой на рынке в настоящее время является Windows 10, которая установлена на сотни миллионов компьютеров, планшетов, ноутбуков и многих других электронных устройств. Это программное обеспечение обрело колоссальную популярность...

Коммутаторы HPE под заказ стали доступней На некоторые позиции сетевого оборудования HPE цены снижены до 80%.

[Из песочницы] Способы сегментации точек в Point Clouds Введение Некоторое время назад мне потребовалось решить задачу сегментации точек в Point Cloud (облака точек — данные, полученные с лидаров). Пример данных и решаемой задачи: Поиски общего обзора существующих методов оказались неуспешными, поэтому пришлось собирать информац...

Новые возможности автоматизации сети в Red Hat Ansible В свете значительных усовершенствований, реализованных в Ansible Engine 2.6, а также с учетом выхода Ansible Tower 3.3 и недавнего выпуска Ansible Engine 2.7, рассмотрим подробнее перспективы автоматизации сетей. В этом посте: Плагин подключения httpapi. Поддержка Ari...

Обзор Galaxy Watch Active2 – умные часы от Samsung Компания Samsung одной из первых начала использовать собственную операционную систему для умных часов, и пока в Google определялись с будущим Wear OS, она смогла стать одним из лидеров этого рынка. Такие модели как Gear S3 Frontier и Galaxy Watch стали очень популярными и се...

У некоторых пользователей не работает сетевой адаптер после обновления Windows 10 Windows 10 KB4515384 – это последнее накопительное обновление, выпущенное Microsoft 10 сентября с исправлением ошибки высокой загрузки ЦП и множественных уязвимостей.Microsoft изначально заявляла, что накопительное обновление проходит без каких-либо известных проблем, но теп...

iPhone с дизайном iPad Pro и классических смартфонов Apple Проверенный сетевой инсайдер Бен Гескин (Ben Geskin), который регулярно публикует интересные концепт-арты и рендеры на основании слухов и различных утечек, выложил интересное изображение. По традиции, сразу же предупреждаем, что это не iPhone 12, который ожидается ...

Система InfoWatch Traffic Monitor защитит данные абонентов DANYCOM.Mobile Для контроля информационных потоков и предотвращения утечек конфиденциальных данных абонентов компания DANYCOM.Mobile использует комплексное решение — DLP-систему (Data Loss Prevention, программный продукт для защиты данных и корпоративной ...

Huawei Vision готов к продажам Официально представлен телевизор Huawei Vision, который компания создавала на своей собственной операционной системе Harmony OS специально для ухода в сторону от сервисов Google. Ведь на текущий момент производитель переживает серьезные проблемы при работе с сервисами америк...

Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...

Solid Explorer 2.6.1 Solid Explorer — многофункциональный файловый менеджер для операционной системы Android. Обладает широкой поддержкой облачных хранилищ (Dropbox, Google Диск, OneDrive), способен подключаться к удаленным серверам (Windows, FTP, SFTP, WebDAV) и может порадовать вас возможность...

Разработчики программ для новой ОС Huawei не могут работать Санкции со стороны США и последовавший отказ Google от предоставления своих сервисов и операционной системы Android для смартфонов Huawei вынудил китайскую компанию искать выход из сложившейся ситуации. Решением стала собственная операционная система HarmonyOS, на которую ра...

Новый фитнес-браслет Xiaomi оказался удешевлённым Mi Band 3i Компания Xiaomi начала сегодня рекламировать в социальных сетях грядущий анонс нового фитнес браслета, но подробностей не сообщила.  Такое отсутствие официальной информации, конечно, не могло остановить сетевых информаторов и поклонников бренда. Как выяснилось, пр...

В продуктах Cisco объявились новые уязвимости Компания Cisco Systems обнародовала две уязвимости, затрагивающие миллионы сетевых устройств. Одна из них связана с работой механизмов безопасной загрузки системы (Secure Boot) и пока не пропатчена. Другая объявилась в пользовательском веб-интерфейсе устройств, работающих по...

Samsung Galaxy S10 Lite засветился в бенчмарке Сетевые источники поделились результатами тестирования еще не представленного смартфона Samsung Galaxy S10 Lite в популярном бенчмарке Geekbench. Судя по данным бенчмарка, аппарат получил топовый восьмиядерный процессор Snapdragon 855, который используется в Galaxy S10, Gala...

Nokia Networks допустила беспрецедентную утечку Утечку данных обнаружила австралийская компания UpGuard, работающая в области кибербезопасности. Специалисты наткнулись на диск, подключённый к сети в открытом доступе, на котором находились сведения, предназначенные для передачи сотрудником Nokia Networks неназванной сторон...

Rats on The Boat Децентрализованный поисковик который невозможно заблокировать “Крысы на борту” — торрент поисковик собирающий статистическую информацию о торрентах не используя торрент-трекеры и дающих возможность обеспечить поиск по торрентам (и отдельным файлам в них) даже если все т...

На что обратить внимание при выборе читалки — операционные системы и железо Ранее мы рассказывали об экранах ридеров — технологии E Ink, форм-факторе и подложке. Сегодня поговорим о «начинке» — батарее, памяти, а также ОС. Читать дальше →

Скрытая настройка в ОС Windows 10 повышает скорость работы в два раза Спрос на программное обеспечение по всему миру стремительно растет, а происходит это по той простой причине, что ни одно электронное устройство не может без такого работать каким-либо образом. Наиболее распространенной операционной системой для компьютеров, планшетов Сообще...

[Перевод] Машинно-синестетический подход к обнаружению сетевых DDoS-атак. Часть 2 И снова здравствуйте. Сегодня мы продолжаем делиться материалом, приуроченным к запуску курса «Сетевой инженер», который стартует уже в начале марта. Мы видим, что многих заинтересовала первая часть статьи «Машинно-синестетический подход к обнаружению сетевых DDoS-атак» и се...

Intel PAC N3000 — FPGA для сетевых приложений В полном соответствии с тематикой выставки Mobile World Congress 2019, проходящей в эти дни в Барселоне, компания Intel представила на ней целый ряд новинок, предназначенных для телекоммуникационной отрасли. Хотим обратить внимание на одну из них; она достаточно специфична ...

Создан гель, который делает деревья негорючими Учёные из Стэнфордского университета разработали специальный гель для покрытия растительности. Он образует тонкую плёнку, защищающую от огня. Использовать изобретение, конечно, можно для предотвращения лесных пожаров.

Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...

Danycom.Mobile защитил данные абонентов с помощью системы InfoWatch Traffic Monitor Для контроля информационных потоков и предотвращения утечек конфиденциальных данных абонентов мобильный оператор Danycom.Mobile, входящий в международный телеком-холдинг Danycom.Global, использует инновационное комплексное решение - DLP-систему (Data Loss Prevention, програм...

Владельцы PlayStation 4 теперь могут изменить имя пользователя в PSN Sony сообщила о запуске с 11 апреля долгожданной функции для обладателей игровых консолей PlayStation 4, которая позволит сменить сетевой идентификатор PSN. Как сменить имя пользователя в PSN?Сетевой идентификатор PSN можно сменить прямо на консоле, или же через…

One UI 2.0 имеет скрытый переключатель 60/90 Гц Некоторые пользователи смартфонов Samsung уже получили возможность опробовать бета-версию новой графической оболочки One UI 2.0, которая создана на базе операционной системы Android 10. Так вот, известный сетевой информатор под ником Ice Universe, который регулярно публ...

IDC: расходы на защиту данных растут на 9-10% в год Эксперты IDC подсчитали, что по итогам 2019 года компании потратят на защиту данных $106,6 млрд, что на 10,7% превышает прошлогодние показатели. Прогноз приведен в очередном отчете агентства, посвященном мировым инвестициям в информационную безопасность. В исследовании приня...

ZTE и Hutchison Drei Austria создали в Европе магазин сетевых сегментов 5G Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, сообщила о заключении с Hutchison Drei Austria партнерского соглашения в сфере создания ...

В новом AV-ресивере для различных помещений к профессионально откалиброванному кинематографическому звуку DTS:X ® и Dolby Atmos® добавлена более гибкая настройка колонок Компания Onkyo & Pioneer Corporation усовершенствовала свой бестселлер начального уровня, выпустив 7.2-канальный сетевой AV-ресивер VSX-934

Старые компьютерные цены. Выпуск #4. 2003 год Листаем подшивку старых компьютерных прайсов, вспоминаем железо и цены на него из начала и середины нулевых годов. Вспоминаем маленькие, уютные, компьютерные магазины, не выдержавшие конкуренции с сетевыми гигантами.

Старые компьютерные цены. Выпуск #3. 2002 год Листаем подшивку старых компьютерных прайсов, вспоминаем железо и цены на него из начала и середины нулевых годов. Вспоминаем маленькие, уютные, компьютерные магазины, не выдержавшие конкуренции с сетевыми гигантами.

Нужен ли компьютеру сетевой фильтр — «пилот»? "Пилот" назвали "пилотом" потому, что первые сетевые фильтры в России были выпущены под маркой Pilot. Разберемся, нужен ли он для современного компьютера.

На Камчатке создадут системы «Безопасный город» и «Умный город» Сотрудничество затронет цифровизацию отраслей производства, сферы здравоохранения, образования, туризма, государственного и муниципального управления. Особое внимание будет уделено взаимодействию сторон по развитию в сейсмоопасном регионе систем "Умный город" и...

Смартфоны и сетевое оборудование Huawei обходятся без американских комплектующих Заменить не удаётся только программное обеспечение Google.

Прибыль Netgear сократилась в 67 раз Американский производитель сетевого и коммуникационного оборудования завершил третий квартал с падающими доходами.

Сетевая нейтральность вредит и операторам, и пользователям К таким выводам пришли аналитики Strand Consult в результате кропотливого исследования последствий законов о сетевой нейтральности в Евросоюзе.

В России разработан новый электронный терминал для голосования Терминал для голосования является основой для комплекса средств автоматизации цифрового избирательного участка, также разработанного "Автоматикой". Комплекс ведет автоматизированный подсчет голосов, фиксирует итоги голосования и формирует отчет с данными о голосова...

«Перекресток» выпустил мобильное приложение для оплаты товаров без банковских карт и наличных С каждым днем технологии становятся все более популярными по всему миру, в результате чего активно использовать их постепенно начинают даже крупные сетевые магазины, одним из самых известных среди которых в России является «Перекресток». К особенностям Сообщение «Перекресто...

Новые сетевые зарядные устройства в ассортименте DIGMA DIGMA, производитель цифровой техники и электроники, представил новые продукты в линейке сетевых зарядных устройств. Новинки обладают …

Старые компьютерные цены. Выпуск #6. 2005 год. Часть 1 Листаем подшивку старых компьютерных прайсов, вспоминаем железо и цены на него из начала и середины нулевых годов. Вспоминаем маленькие, уютные, компьютерные магазины, не выдержавшие конкуренции с сетевыми гигантами.

Старые компьютерные цены. Выпуск #7. 2005 год. Часть 2 Листаем подшивку старых компьютерных прайсов, вспоминаем железо и цены на него из начала и середины нулевых годов. Вспоминаем маленькие, уютные, компьютерные магазины, не выдержавшие конкуренции с сетевыми гигантами.

Старые компьютерные цены. Выпуск #2. 2001 год, осень Листаем подшивку старых компьютерных прайсов, вспоминаем железо и цены на него из начала и середины нулевых годов. Вспоминаем маленькие, уютные, компьютерные магазины, не выдержавшие конкуренции с сетевыми гигантами.

Envoy Mobile: сетевой уровень Envoy Mobile – сетевая библиотека для iOS и Android от Lyft.

Защищаем удаленный сервер на Windows как можем Тема безопасности сервера Windows не раз поднималась, в том числе и в этом блоге. Тем не менее мне хотелось бы еще раз освежить в памяти старые методы защиты и рассказать о малоизвестных новых. Разумеется, будем использовать по максимуму встроенные средства. Итак, предполож...

В Xiaomi нашли опасную уязвимость Как сообщает «Коммерсант», Guard Provider позволяет устанавливать на смартфоны Xiaomi вредоносный код незаметно для владельца. Ирония в том, что это предустановленное приложение как раз должно защищать пользователя от кибератак. Приложение присутствует на всех новых мобильны...

Fortinet FortiCWP — решение для комплексной защиты облачных рабочих нагрузок Недостаточная согласованность между внедрениями различных систем безопасности нередко приводит к отсутствию централизованного представления о критических конфигурациях сервисов, активностях, сетевом трафике, событиях безопасности и гигиене данных. Все ...

Сверлите, Шура: рейтинг лучших сетевых дрелей 2019 Планируете ремонт? Тогда вам не обойтись без производительной качественной сетевой дрели. Рассказываем, на что обратить внимание при выборе и предлагаем лучшие модели 2019 года.

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 32. Восстановление паролей, XMODEM/TFTPDNLD и активация лицензий Cisco Сегодня мы поговорим о восстановлении паролей роутеров и свитчей, обновлении, переустановке и восстановлении IOS и о системе лицензирования Cisco для операционной системы IOSv15. Это очень важные темы, касающиеся управления сетевыми устройствами. Как можно восстановить п...

OpenGear — снижаем время простоя бизнеса, используя консольный сервер с Out-of-Band управлением Казалось бы простое устройство — консольный сервер, однако на сегодняшний день это не просто глупое устройство, а умная платформа для создания экосистемы по управлению и автоматизации развёртывания активного сетевого оборудования. Ведь у неё есть самое главное — классическа...

Старые компьютерные цены. Выпуск #1. 2001 год, весна-лето Листаем подшивку старых компьютерных прайсов, вспоминаем железо и цены на него из начала и середины нулевых годов. Вспоминаем маленькие, уютные, компьютерные магазины, не выдержавшие конкуренции с сетевыми гигантами.

Система дуговой защиты с возможностью срабатывания по токовому сигналу В классическом понимании дуговая защита в России – это быстродействующая защита от коротких замыканий, основанная на регистрации спектра света открытой электрической дуги в КРУ, наиболее распространён метод регистрации спектра света посредством волоконно-оптических датчико...

Новые функции Android Q: распознавание лиц, повышенная безопасность, даунгрейд приложений, более широкая настройка интерфейса Грядущая операционная система Android Q принесёт ряд новых функций и возможностей. Они порадуют как разработчиков, так и потребителей. Рассмотрим коротко те новинки, о которых стало известно на текущий момент. Начнём с того, что теперь в операционной системе будет реализован...

DGWC-2U-QC3.0, DGPD-18W и DGPD-45W — новые сетевые зарядные устройства DIGMA DIGMA, производитель цифровой техники и электроники, представил новые продукты в линейке сетевых зарядных устройств. Новинки обладают функциональностью быстрого заряда устройств.

Московская система противоаварийных защит способствует предотвращению кибератак на европейских производителей Московский завод «ФИЗПРИБОР» подписал соглашение о поставках оборудования икомплексов безопасности на рынки Европы в рамках международной выставки «Productronica 2019». Первые поставки будут осуществлены уже в начале ...

IFA 2019: роутеры с поддержкой Wi-Fi 6 и другие сетевые устройства TP-Link Компания TP-Link привезла на выставку IFA несколько моделей роутеров и другого сетевого оборудования.

В демолаборатории OCS можно протестировать оборудование Mellanox К тестам готовы различные модели коммутаторов серии SN2000, сетевые карты, кабели и трансиверы.

Геймеры куют железо Индустрия видеоигр давно стала движущей силой технологического прогресса. Именно разработчики интерактивных развлечений диктуют производителям программного обеспечения и создателям компьютерного оборудования, какими должны быть софт и железо будущего, чтобы на них можно было...

Универсальная подставка для телефона     Многие из нас приобретают 3д принтер не ради интереса, а ради функциональной необходимости. Порой возникает необходимость печати индивидуальных деталей для повседневной жизни или работы, которые либо очень дорогие, либо в продажу поступают очень редко, либо во...

Старые автопокрышки защитят бетон от огня Одним из приемов, направленных на предотвращение растрескивания бетона при нагреве, — армирование его полипропиленовым фиброволокном, вошедшее в обиход в 70−80 годах прошлого века. Фиброволокно — это тонкие полупрозрачные нити, длиной около 18−20 мм, равномерно распределенны...

Нефтяные гиганты идут в зелёную и сетевую энергетику: Shell покупает компанию Sonnen Англо-нидерландский нефтегазовый гигант Royal Dutch Shell договорился о покупке молодой немецкой компании Sonnen. Сумма сделки не разглашается. В мае прошлого года Shell уже инвестировала в Sonnen 60 млн евро в рамках первого раунда сбора инвестиций. Теперь после прохождения...

«Прямая линия с Владимиром Путиным» подверглась атакам Все зафиксированные во время мероприятия атаки относились к классу DDoS и были своевременно обнаружены и отражены благодаря внедренной компанией системе выявления и защиты от сетевых атак. Атаки фиксировались фактически с начала мероприятия и до его завершения. Максимальный ...

Во время универсиады предотвращено 2,5 тыс. кибератак В этот период было зафиксировано большое количество попыток провести кибератаки типа "отказ в обслуживании" через внешний контур информационных сетей энергообъектов или получить несанкционированный доступ через локальные сети. Комплекс мер, принятых дочерним предпр...

Анонс Synology DiskStation DS120j: компактное сетевое хранилище с одним отсеком Компания Synology выпустила новое сетевое хранилище DiskStation DS120j с одним отсеком. Компактный NAS предназначен для хранения и защиты личных данных. Подробнее об этом читайте на THG.ru.

Великобритания надеется снизить риски от использования 5G-оборудования Huawei Британское правительство пришло к выводу, что сможет снизить риски, связанные с использованием оборудования Huawei Technologies для сетей 5G, сообщила газета Financial Times в воскресенье со ссылкой на два источника, знакомых с заключением Национального центра кибербезопасно...

В демолаборатории OCS можно ознакомиться с Ethernet-оборудованием Mellanox В демолаборатории проектного дистрибутора OCS доступна вся линейка Ethernet-оборудования Mellanox Technologies, производителя высокоскоростных коммутационных решений. К тестам готовы различные модели коммутаторов серии SN2000, сетевые карты ...

MaxPatrol SIEM выявляет атаки на Linux-системы В систему выявления инцидентов MaxPatrol SIEM загружен пакет экспертизы для выявления атак в операционных системах семейства Linux . Он помогает обнаружить подозрительную сетевую активность приложений и учетных записей, что позволит ...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

«Ред софт» и «САФИБ» подтвердили совместимость ПО РЕД ОС - российская операционная система общего назначения семейства Linux для серверов и рабочих станций. Продукт обладает сертификатом ФСТЭК России (№4060 от 12.01.2019), что подтверждает его соответствие требованиям информационной безопасности и допускает его применени...

Датчик ЧСС, музыкальный плеер и вызов такси через Xiaomi Mi Watch Хорошо зарекомендовавший себя сетевой информатор ником @AndroidSaint, опубликовал на своей страничке в Twitter несколько новых качественных фотографий умных часов Xiaomi Mi Watch. Эта официальные материалы подтверждают, что умные часы Xiaomi Mi Watch будет оснащены дат...

Сисадмины, сегодня наш день В этот день мы сняли для вас тёплое ламповое видео, в котором наши сисадмины рассказали о своей работе: про то, что им интересно, что вдохновляет, какие у нас есть талисманы. Мы такие же люди как и все, конечно же, мы живем не только работой, у нас остается свободное время н...

Будущие обновления Chrome могут сломать популярные блокировщики рекламы В октябре прошлого года компания Google рассказала о планах улучшить безопасность своего браузера и побороть навязчивую и неуместную рекламу на веб-страницах. В частности, поисковый гигант рассказал о том, какие изменения в API будут реализованы в ближайшем будущем. Как оказ...

Privileged Access Management как приоритетная задача в ИБ (на примере Fudo PAM) Есть довольно интересный документ CIS Controls, который рассматривает Информационную безопасность с применением принципа Парето (80/20). Этот принцип гласит, что 20% защитных мер дают 80% результата с точки зрения защищенности компании. Ознакомившись с этим документом мног...

Ячеистый маршрутизатор Xiaomi Mi WiFi Компания Xiaomi в сотрудничестве с Qualcomm представила свой ячеистый маршрутизатор Mi WiFi. Маршрутизатор имеет четыре усилителя - по два для сетей 2,4 ГГц и 5 ГГц. Вы можете использовать любой из них для соединения двух маршрутизаторов, создавая базовую ячеистую сеть со...

Новые сетевые AV-ресиверы: SC-LX904 и SC-LX704 Корпорация Onkyo & Pioneer поделилась информацией о своих новых сетевых AV-ресиверах

«Сетевой эксперт» анализирует 4G-сеть Киевстара и других операторов "Сетевой эксперт" от "Киевстар", тестирует 4G и 3G-сеть не только Киевстар, но и других украинских операторов: Vodafone и lifecell.

Apple iPhone XS за полмиллиона. Кто может себе его позволить? На протяжении длительного времени наши отечественные экономисты, предприниматели в качестве примера успешного развития экономики приводили Казахстан. Сегодня на YouTube очень много "экономистов", которые собирают подписчиков и зарабатывают на рекламе своего видео, рассказыва...

Windows 10 перестанет работать на миллионах компьютеров Наиболее популярной операционной системой для компьютеров, планшетов, моноблоков и ноутбуков сейчас является Windows 10, а создала ее компания Microsoft еще летом 2015 года, когда все пользователи получили возможность начать использовать данное ПО. Хоть с тех Сообщение Wind...

Влияние задержки и длины выводов микросхемы и ПО на рассчет общей длины/задержки проводников Система настройки и ввода ограничений (Constraint manager) в PADS Professional/Xpedition предоставляет пользователям полный контроль над всеми параметрами, которые влияют на целостность высокоскоростных сигналов. Сегодня мы разберем как можно включить в расчет общей длины п...

Зачем нужна низкоуровневая оптимизация на Эльбрусе или как ускорить распознающую систему в полтора раза Встретив 2019 год и немного отдохнув от разработки новых фич для Smart IDReader, мы вспомнили, что давно ничего не писали об отечественных процессорах. Поэтому мы решили срочно исправиться и показать еще одну распознающую систему на Эльбрусе. В качестве распознающей системы...

[Из песочницы] Методы сжатия/хранения медиа данных в форматах WAVE и JPEG, часть 1 Здравствуйте! Моя первая серия статей будет направлена на изучение методов сжатия и хранения изображений/звука, таких как JPEG (изобр.) и WAVE (звук), также в них будут примеры программ с использованием этих форматов (.jpg, .wav) на практике. В этой части мы рассмотрим именн...

Архитектура, сертифицированная по SQL Server Data Warehouse Fast Track (DWFT): что это значит и как устроено Крупные производители популярного софта заботятся о своих заказчиках по-разному. Один из способов — создать программу сертификации. Чтобы, когда заказчики в раздумьях блуждают между аппаратными конфигами для конкретного софта, производитель этого софта мог подойти и с уверен...

Новая версия OneUI 2.0 устранила серьезную проблему в Samsung Galaxy S10 Известный сетевой информатор под ником Ice Universe подтвердил, что третья бета-версия фирменной оболочки OneUI 2.0 на базе операционной системы Android 10 исправила проблему на смартфонах Samsung Galaxy S10. Проблема заключалась в том, что сделанные фотографии получали...

Windows 10 повергла в шок всех пользователей Как известно, одной из наиболее популярных и распространенных операционных систем в мире сейчас является Windows 10, а выпущена такая была еще летом 2015 года. Само собой, что за более чем четыре года пребывания на рынке Сообщение Windows 10 повергла в шок всех пользователе...

Смартфон Samsung Galaxy A50 получит аккумулятор на 4000 мАч Нидерландские сетевые источники поделились подробностями о смартфоне среднего уровня Samsung Galaxy A50, выход которого ожидается весной следующего года. Устройству прочат аккумулятор на 4000 мАч и один из модулей основной камеры на 24 Мп. Ранее сообщалось, что смартфон полу...

Исполнился год началу блокировки Telegram на территории России За прошедшее время сервис нарастил свою аудиторию в России, оставшись в тройке наиболее популярных у россиян мессенджеров.

VMware защитит приложения в ЦОДах и облаках Межсетевой экран компании работает на голом железе, виртуальных машинах, в контейнерных средах и гибридных облаках. Компания VMware представила свой новый межсетевой экран, призванный обеспечить безопасность корпоративных приложений и данных в ЦОДах и облаках. В отличи...

Оптимизация конструкции методами теории автоматического управления В предыдущей статье "Скрещивание ужа и ежа.." мы проверяли применимость методов настройки систем автоматического управления к «реальным» моделям. В это статье попробуем оптимизировать не систему управления, а сам «физический» объект. Для настройки регуляторов существует бол...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 45. Настройка OSPF На прошло видеоуроке мы изучили раздел 2.4 тематики ICND2, где я в очень доступной манере рассказал, как работает протокол OSPF, как формируются соседские отношения роутеров и создаются таблицы маршрутизации. Сегодня мы ещё немного рассмотрим теорию вопроса, после чего перей...

Cisco переносит данные в публичные облака К августу 2019 года у Cisco насчитывается 22 дата-центра, которые расположены в разных странах. В течение пяти лет это количество планируется уменьшить на 30%, сообщила ИТ-директор компании Жаклин Гишелаар в интервью газете The Wall Street Journal (WSJ)."Будучи технолог...

Фильтр TAGA Harmony PF-2000 – надежная защита Hi-Fi-техники Отличный сетевой фильтр на семь розеток по доступной цене!

Гоним кота: как заставить котов не гадить на лужайке у дома? Жил был Роберт Бонд — 65-летний программист из Калифорнии. И была у него жена-садовница, которая очень любила свою чистенькую лужайку. Но это Калифорния, там нет двухметровых заборов с системой защиты от котов. На лужайку ходят соседские коты и гадят! Проблему нужно было ...

Motorola One Macro на первом качественном рендере Проверенный сетевой информатор Мукул Шарма (Mukul Sharma) на свой страничке в социальной сети Twitter опубликовал качественный рендер смартфона Motorola One Macro. В основной камеры Motorola One Macro будут установлены четыре датчика изображения, включая один разрешение...

У Intel готовы FPGA для сетевого оборудования Ethernet 400 Гбит/с На завершившейся вчера конференции и выставке OFC 2019, посвященной оптической связи, компания Intel продемонстрировала программируемую вентильную матрицу (FPGA) Stratix 10 TX, в которую интегрирован приемопередатчик, поддерживающий скорость 58 Гбит/с. Intel Stratix 10...

Nokia впервые передаст России права на свои технологии Доступ к интеллектуальной собственности и исходным кодам некоторых видов телекоммуникационного оборудования Nokia получит "РТК-Сетевые технологии".

Zyxel: критерии выбора сетевого оборудования корпоративными потребителями РФ Российское подразделение компании Zyxel Communications подвело итоги масштабного исследования предпочтений …

Крупные распределенные системы ИИ-обучения создают Supermicro и Intel Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, совместно с Intel разрабатывает ИИ-решения, прошедшие верификационные испытания с использован...

«Билайн Бизнес» запускает новый продукт Network as a Service Технологии «MultiSim» используют группу готовых коробочных решений, включающих в себя профессиональное оборудование, сетевые настройки и пакет сим-карт, работающих сразу в нескольких мобильных 3G/LTEсетях, резервирующих и агрегирующих каналы передачи данных Internet и IPVPN....

Видео: бои в сетевом режиме Ace Combat 7: Skies Unknown Компания Bandai Namco Entertainment опубликовала новый трейлер авиаэкшена Ace Combat 7: Skies Unknown. На сей раз ролик посвятили мультиплееру. В командных сетевых режимах на выживание будет доступно двадцать восемь различных истребителей, а обладателям коллекционно...

На неделю раньше запланированного. Потенциальный бестселлер Xiaomi Mi A3 представят уже послезавтра В конце прошлой недели стало известно о том, что презентация смартфона Xiaomi Mi A3 на территории Польши состоится 25 июля этого года, но источники сразу уточнили, что мировая премьера устройства состоится раньше. Сегодня хорошо зарекомендовавший себя сетевой информатор...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 25. Углубленное изучение IPv6 Сегодня мы продолжим изучение протокола IPv6. Этот урок довольно длительный, поэтому не будем терять время и приступим к изучению 3-х тем: автоконфигурация IPv6, настройка и проблемы IPv6 и основы маршрутизации IPv6. Последнюю тему мы посвятим статической маршрутизации и роу...

[Перевод] От идеи к производству — Разработка IoT проекта Сегодня мы пошагово разберем взлеты и падения разработки IoT. Только примеры из настоящей жизни, никаких теоретических "наверное" и много опыта. А еще ссылки на связанные статьи как бонус. Читать дальше →

Tegrus первым в России стал платиновым партнером Aruba Компания Tegrus подтвердила свою компетенцию по разработке дизайна и построению сетевой инфраструктуры на базе оборудования и решений Aruba, получив сертификацию уровня Aruba Certified Design Expert (ACDX). Данный сертификат впервые ...

Battlefield V "операция Меркурий" - в игре появилась битва за остров Крит! Очередное обновление добавило в Battlefield V новую карту для сетевой игры, действие которой развернулось на острове Крит в мае 1941 года во время вторжения вооруженных сил гитлеровской Германии и Италии, получившего кодовое обозначение «операция Меркурий». Подробнее о новой...

Google Anthos: Повсеместное облако Платформа управления гибридными облачными средами будет работать в ЦОДах клиентов, собственном облаке Google Cloud и даже облаках конкурентов компании. Подразделение Google Cloud официально представило платформу Cloud Services Platform (GCP) Anthos для управления гибридны...

[Перевод] Как написать смарт контракт на WebAssembly в сети Ontology? Часть 2: С++ В этой статье мы разберем на двух примерах, как написать смарт контракт на языке C++, используя WASM на основе блокчейн сети Ontology. Сегодня, после нескольких месяцев стабильной работы в тестовом режиме, Ontology запустила WASM в основной сети, что позволяет безболезненн...

Huawei Mate 30 Lite может первым получить Hongmeng OS Наконец-то сегодня Huawei рассказала больше о фирменной операционной системе HarmonyOS (Hongmeng OS), вокруг которой будет строиться собственная экосистема. На данный момент компания уверяет, что она не планирует использовать ее на смартфонах. Но в случае «если что-то ...

ТЕЛЕКОМ-СЕРВИС представляет мультивендорное решение для построения комплексной ИТ-инфраструктуры с применением технологии VDI Компания ИЦ ТЕЛЕКОМ-СЕРВИС — профессиональный разработчик сетевых и телекоммуникационных решений — работает на российском ИТ-рынке с 1995 года. Несколько лет назад сетевой интегратор включил в свой портфель новое мультивендорное решение на основе ...

Защищена ли от кибератак силовая инфраструктура вашего ЦОД? Уязвимости промышленного интернета вещей в ЦОД Большинством энергетического оборудования в центре обработки данных можно управлять дистанционно и точно также настраивать его через удаленные терминалы. Благодаря этому злоумышленник в теории может получить контроль над этими ...

Внутри пламени: новый метод исследования высокотемпературных реагирующих систем В древнегреческой мифологии особое место занимает персонаж, который рьяно защищал человечество от жестокости и произвола богов. Помимо прочего он подарил нам, людям, огонь и знания как его сохранять. Имя этого персонажа — Прометей. Зевс наказал его в самой что ни на есть ж...

[recovery mode] Как я свою онлайн игру создавал. Часть 1: Работа с сетью Привет всем! У меня недавно был отпуск, и появилось время спокойно попрограммировать свои домашние проекты. Захотел я, значит, свою простенькую онлайн игру сделать на Rust. Точнее, простенькую 2D стрелялку. Решил сначала сделать сетевую часть, а там уже видно будет, что да...

Новые устройства сетевых маршрутизаторов Orbi Калифорнийская сетевая компания продемонстрировала два новых дополнения к своему семейству сетевых маршрутизаторов Orbi, предназначенная для покрытия интернета в мертвые зоны вашего дома, и мобильную точку доступа Nighthawk 5G, которая обеспечивает высокоскоростные соединени...

Оплатить поездки в китайском метро теперь можно лицом Вместо того, чтобы предъявлять билет или сканировать QR-код на смартфоне, пассажирам достаточно подойти к небольшому экрану у входа на станцию и отсканировать лицо. Система узнает человека и автоматически спишет деньги с привязанного счета.После сканирования лица пассажиры с...

Экономим на «винде». Как оптимизировать затраты на софт на примере бухгалтерии Для подписчиковВ сфере IT существует несколько вполне законных способов сэкономить. Можно перевести предприятие на Linux, можно использовать Zentyal вместо службы Active Directory, а еще можно настроить под Linux сервер 1С, переведя работу бухгалтерии на бесплатную платформу...

Ericsson и Vodafone запустили 5G в Германии и рассчитывают, что к концу 2021 года им будут пользоваться 20 млн немцев Всего через несколько недель после успешного участия в аукционе частот 5G и совершения первого некоммерческого видеозвонка, компания Vodafone запустила сети 5G в более чем 20 городах Германии на основе сетевого оборудования Ericsson. Компания Ericsson развернула коммерческое...

В Windows 10 закрыты две опасные уязвимости Эксперт Positive Technologies Михаил Цветков выявил две критически опасные уязвимости в Microsoft Windows 10. Они позволяли атакующему получить доступ к компьютеру на базе этой операционной системы и перехватить конфиденциальную информацию. В мартовском пакете обновлений без...

[Перевод] Как сделать контейнеры еще более изолированными: обзор контейнерных sandbox-технологий Несмотря на то, что большая часть ИТ-индустрии внедряет инфраструктурные решения на базе контейнеров и облачных решений, необходимо понимать и ограничения этих технологий. Традиционно Docker, Linux Containers (LXC) и Rocket (rkt) не являются по-настоящему изолированными, пос...

Улучшение производительности Zabbix + PostgreSQL при помощи партиционирования и индексирования Примерно год назад передо мной и моими коллегами была поставлена задача разобраться с использованием популярной системы мониторинга сетевой инфраструктуры — Zabbix. После изучения документации мы сразу же перешли к нагрузочному тестированию: хотели оценить с каким количество...

Новая критическая уязвимость в ОС Windows может вызвать эпидемию масштаба WannaCry и Petya Cогласно информации, предоставленной компанией Microsoft, для успешной атаки злоумышленнику необходимо лишь иметь сетевой доступ к компьютеру или серверу с уязвимой версией операционной системы Windows. Для эксплуатации уязвимости злоумышленнику достаточно отправить специаль...

Программирование микроконтроллеров ESP8266/ESP32 написанием YAML конфиг файлов Будучи поклонником системы управления "умным домом" Home Assistant я недавно открыл для себя интересный инструмент, тесно с HA интегрированный и ранее на Хабре не освещенный — ESP Home (ранее ESPhomeYAML). ESP Home представляет собой набор библиотек и инструментов, генерирую...

Технологии хранения и защиты данных — третий день на VMware EMPOWER 2019 Продолжаем обсуждать технологические новинки, представленные на конференции VMware EMPOWER 2019 в Лиссабоне. Наши материалы по теме на Хабре: Главные темы конференции Отчет по итогам первого дня IoT, системы ИИ и сетевые технологии Читать дальше →

Ассортимент QNAP пополнил сетевой адаптер 25GbE для NAS и ПК Компания QNAP Systems представила новые сетевые карты. Модель QXG-25G2SF-CX4 оснащена двумя портами 25GbE, модель QXG-10G2SF-CX4 — двумя портами 10GbE. В обоих случаях основой карты служат контроллеры Mellanox ConnectX-4 Lx SmartNIC. Карты не только дают возможнос...

Обзор RUBETEK RE-3316, RUBETEK RE-3317, RUBETEK RL-3101, RUBETEK RE-3310, RUBETEK RE-3301 Не так давно компания RUBETEK пополнила модельную линейку умных устройств сразу серией интересных решений для широкого круга сценариев. В рамках этого обзора мы рассмотрим RE-3316 (Wi-Fi выключатель одноканальный), RE-3317 (Wi-Fi выключатель двухканальный), RL-3101 (Светодио...

[Перевод] Руководство по аутентификации в Node.js без passport.js и сторонних сервисов Автор статьи, перевод которой мы сегодня публикуем, говорит, что сейчас можно наблюдать рост популярности таких сервисов аутентификации, как Google Firebase Authentication, AWS Cognito и Auth0. Индустриальным стандартом стали универсальные решения наподобие passport.js. Но, ...

watchOS 6: новые автономные приложения и свой App Store Вслед за tvOS 13 была анонсирована и новая версия watchOS. Забегая немного вперед, можно сказать, что в яблочной операционной системе для умных часов произошли именно те изменения, о которых сообщали сетевые источники. Речь идет о новых циферблатах и собственном магазине при...

ZTE анонсирует первый в Европе магазин сетевых сегментов 5G Компания ZTE Corporation (0763.HK / 000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, сообщила о заключении с Hutchison Drei Austria партнерского соглашения в сфере создания ...

[Перевод] Понимание брокеров сообщений. Изучение механики обмена сообщениями посредством ActiveMQ и Kafka. Глава 1 Всем привет! Начал перевод небольшой книги: "Understanding Message Brokers", автор: Jakub Korab, издательство: O'Reilly Media, Inc., дата издания: June 2017, ISBN: 9781492049296. Из введения к книге: "… Эта книга научит вас рассуждать о системах обмена сообщениями на броке...

Silex брутфорсит смарт-устройства и стирает прошивку В Интернете объявилась новая вредоносная программа, нацеленная на вывод IoT-устройств из строя. По свидетельству репортера ZDNet, за час наблюдений зловред, именуемый Silex, увеличил число своих жертв с 350 до 2000, превратив их в бесполезный кирпич. Первым новую напасть обн...

HarmonyOS пророчат 2% на рынке операционных систем к 2020 году Пару месяцев назад Huawei представила собственную операционную систему HarmonyOS, которая якобы должна заменить собой Android от Google. Тем не менее, эта операционная система не ограничивается только лишь смартфонами и предназначена для целого ряда устройств, включая оборуд...

WhatsApp для iOS теперь можно защищать от посторонних глаз при помощи Face ID или Touch ID Разработчики мессенджера WhatsApp выпустили небольшое, однако довольно значимое обновление для устройств, которые работают под управлением операционной системы iOS. Теперь пользователи популярного мессенджера получили дополнительную возможность, позволяющую скрыть свою ...

Сетевой накопитель QSAN XCubeNAS XN5004R: стоечная модель для малого бизнеса С точки зрения аппаратных характеристик, QSAN XCubeNAS XN5004R может похвастаться необычной для формата 1U конфигурацией дисковых отсеков 4×LFF+2×SFF, платформой с процессором Intel Celeron и возможностью установки большого объема оперативной памяти, четырьмя гигабитными сет...

Deep Learning в вычислении оптического потока С появлением множества различных архитектур нейронных сетей, многие классические Computer Vision методы ушли в прошлое. Все реже люди используют SIFT и HOG для object detection, а MBH для action recognition, а если и используют, то скорее как handcrafted-признаки для соответ...

Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149) Вредонос Sustes обновился и теперь распространяется через уязвимость в Exim (CVE-2019-10149). Новая волна криптомайнера Sustes теперь использует для заражений июньскую уязвимость в почтовом сервере Exim. Начиная с 11 августа наши сетевые сенсоры PT Network Attack Discover...

Сканирование документов по сети Сканирование документов по сети с одной стороны вроде бы есть, но с другой стороны не стало общепринятой практикой, в отличие от сетевой печати. Администраторы по-прежнему ставят драйвера, а настройка удаленного сканирования индивидуальная для каждой модели сканера. Какие же...

IIoT-роутер для поддержки среднескоростных приложений – новый продукт NetComm Компания NetComm расширила свой портфель решений для промышленного Интернета вещей (Industrial Internet of Things (IIoT)), представив IIoT-роутер 4G LTE Category 1 (NTC-220). Новый продукт обеспечивает возможность надежного и безопасного сетевого подключения со средней пропу...

TrueConf и «С-Терра» обеспечат защиту видеоконференцсвязи Разработчик ВКС-решений TrueConf и производитель средств сетевой информационной безопасности «С-Терра СиЭсПи» …

Что почитать про работу операторов связи, сетевые протоколы и регулирование отрасли Подборка материалов из нашего блога, в которых рассказываем о тонкостях работы провайдеров, регулировании отрасли и развитии сетевых протоколов: DNS over HTTPS, IPv4 и IPv6. Читать дальше →

Опыт эксплуатации маршрутизатора Mercusys N300 (MW301R) Покупка роутера может быть непростой задачей, ведь сейчас на рынке сетевого оборудования доступен огромнейший ассортимент […]

Мировой рынок сетевого оборудования умеренно растет Выручка от продажи Ethernet-коммутаторов в апреле-июне 2019 года поднялась на 4,8%, а реализация маршрутизаторов увеличилась на 3,4%.

MediaTek может увеличить продажи на 14% Рост поставок мобильных однокристальных систем, а также решений для Интернета вещей и сетевого оборудования поможет MediaTek нарастить доходы в апреле-июне.

Софт дня: Windows Pro - $11.19, Office 2016 Pro - $25.34, Office 2019 Plus - $52.02 Windows 10 предоставляет множество замечательных функций для ПК. Это новейшая операционная система, умело сочетающая сильные стороны Windows 8 и популярной Windows 7.

[Перевод] Как мы разработали девкит Librem 5 полностью на свободном ПО От переводчика: Librem 5 (на рендере) — защищённый смартфон под Linux от компании Purism, который создаётся на максимально открытом железе и софте за счёт краудфандинга. Сегодня расскажем о разработке Librem 5 Developer Kit и о том, как мы использовали в его разработке толь...

Еще одна ошибка Windows 10 вызывает высокую загрузку процессора и нарушает работу IME Windows 10 KB4515384, выпущенная для всех 10 сентября с исправлениями безопасности и улучшениями качества, страдает от еще одной ошибки. KB4515384 содержит исправления безопасности и исправление ошибки Cortana, приводящей к высокой загрузке ЦП в некоторых системах, но пользо...

Германия не собирается отстранять Huawei от участия в построении сетей 5G Федеральное сетевое агентство — орган, регулирующий в Германии вопросы, связанные с телекоммуникациями, ясно дал понять, что не будет запрещать Huawei участвовать в развертывании сетей 5G. Президент агентства Йохен Хоманн (Jochen Homann) сказал: «Поз...

Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...

[Перевод] Производительность сетевых приложений Linux. Введение Веб-приложения ныне используются повсеместно, а среди всех транспортных протоколов львиную долю занимает HTTP. Изучая нюансы разработки веб-приложений, большинство уделяет очень мало внимания операционной системе, где эти приложения реально запускаются. Разделение разработки...

DeviceLock DLP. Как оптическое распознавание символов применяется для предотвращения утечек документов Современные системы DLP умеют распознавать в потоке передаваемых данных документы, удостоверяющие личность. Причем перехватить попытку передачи такого документа за периметр можно даже в том случае, если речь идет об отправке по электронной почте скан-копии или печати докумен...

Новые детали о Xiaomi Mi 9 Pro накануне анонса Хорошо зарекомендовавший себя индийский сетевой информатор Мукул Шарма ( Mukul Sharma) опубликовал на свой страничке в социальной сети Twitter подробности о смартфоне Xiaomi Mi 9 Pro. Во-первых, согласно рекламному изображению, Xiaomi Mi 9 Pro будет поддерживать 4D-игры...

[Перевод] История интернета: ARPANET – подсеть Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютер...

Современные системы допуска от российского разработчика Сегодня, как и много лет назад, обеспечение безопасности является важной составляющей работы большой компании и быта частного дома. Никто не станет спорить с тем, что вместе с достижениями технического прогресса, человечество получило массу проблем, связанных с тем, что злоу...

В российских сетях 5G вместо телеком-оборудования поставят сервера Это следует из проекта Концепции строительства сетей 5G, подготовленного госпредприятием "Научно-исследовательский институт Радио" (НИИР) и имеющегося в распоряжении CNews .Речь идет о таких технологиях, как NFV (виртуализация сетевых функций), SDN (Software Define...

Слабым звеном в защите конечных точек является персонал Для оценки особенностей обеспечения ИБ на конечных точках аналитики "Кода безопасности" опросили 220 специалистов ИБ-подразделений организаций из 10 отраслей: госсектор, здравоохранение, ИТ и телеком, образование, промышленность, транспорт, топливно-энергетический ...

[Перевод] Практические советы, примеры и туннели SSH Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого системного администратора. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети. Знание нескольких трюков ssh полезно любому системному администратору...

Huawei требует от Verizon за патенты свыше 1 млрд USD Huawei обратилась к Verizon с требованием о выплате по 230 патентам свыше 1 млрд USD. По данным WSJ, имеются в виду патенты на IoT-технологии, инфраструктуру, сетевое оборудование и т. д.

League of War 9.2.6 League of War — битвы в самых горячих точках планеты ждут вас в League of War: Mercenaries – военной стратегии в превосходном 3D, в которой придется доказать, что война вас не испугает. Заключайте военные контракты и ведите в бой огромные армии наемников! Погрузитесь в ...

[Конспект админа] Как подружиться с DHCP и не бояться APIPA Сервис, выдающий IP-адреса устройствам в локальной сети, кажется одним из самых простых и всем знакомых. Тем не менее у моих младших коллег до сих пор временами всплывают вопросы вроде «компьютер что-то получает какой-то странный адрес», а появление второго DHCP-сервера в о...

В Китае создали систему распознавания собак по отпечатку носа "Новая программа Megvii обучена распознавать собак по отпечаткам носа, которые, как и отпечатки пальцев у человека, имеют свой уникальный узор", - говорится в сообщении.Для регистрации собаки в приложении Megvii необходимо навести камеру телефона на морду животного...

Forge of Empires 1.145.1 Forge of Empires — возьмите под контроль город и станьте лидером растущего королевства. Руководите им на протяжении многих эпох, исследуйте. Приходите поиграть в Forge of Empires! Возьмите под контроль город и станьте лидером растущего королевства. Руководите им на протяжени...

Битва за сетевой нейтралитет — шанс на возвращение Американские политики внесли на рассмотрение новый законопроект, который признает недействительным решение FCC об отмене правил сетевого нейтралитета в 2017 году. Разбираемся, есть ли у Net Neutrality шансы на возвращение. Читать дальше →

Android: доступ к скрытым методам и обнаружение root Для подписчиковСегодня в выпуске: обход защиты на доступ к скрытым методам, обнаружение прав root в обход Magisk Hide, рассказ о том, как Google вычисляет зловредные приложения в Google Play, разрушение мифов о техниках оптимизации производительности приложений, руководство ...

«Сетевой апрель»: почему технологии касаются всех острых проблем «Сетевой апрель» – это конференция Теплицы социальных технологий о лучших практиках использования инноваций и технологий и о людях, которые за ними стоят. Команда Теплицы проводит конференцию уже пятый год подряд, и в 2019 году тема звучала так – «Признаки жизни». В современ...

Сеть компании и MitM. Часть 2 Перехватить конфиденциальную информацию? Получить несанкционированный доступ к различным приложениям и системам? Нарушить нормальный режим работы? Все это и многое другое выполняют атаки типа Man in the Middle. Сегодня мы продолжаем цикл статей, посвященный атакам «челове...

IIoT-роутер для поддержки среднескоростных приложений анонсирует NetComm Компания NetComm расширила свой портфель решений для промышленного Интернета вещей (Industrial Internet of Things (IIoT)), представив IIoT-роутер 4G LTE Category 1 (NTC-220). Новый продукт обеспечивает возможность надежного и безопасного сетевого подключения со средней пропу...

Книга «Безопасный DevOps. Эффективная эксплуатация систем» Привет, Хаброжители! Приложение, запущенное в облаке, обладает множеством преимуществ, но в то же время подвержено особенным угрозам. Задача DevOps-команд — оценивать эти риски и усиливать защиту системы от них. Книга основана на уникальном опыте автора и предлагает важнейш...

Как взять сетевую инфраструктуру под свой контроль. Глава третья. Сетевая безопасность. Часть третья Эта статья является пятой в цикле статей «Как взять сетевую инфраструктуру под свой контроль». Содержание всех статей цикла и ссылки можно найти здесь. Эта часть будет посвящена Campus (Office) & Remote access VPN сегментам. Может показаться, что дизайн офисной сети...

[Из песочницы] Передача знания и Нейронный машинный перевод на практике Нейронный машинные перевод (НМП, англ. Neural Machine Translation, NMT) развивается очень быстро. Сегодня, чтобы собрать свой переводчик, не нужно иметь два высших образования. Но чтобы обучить модель, нужен большой параллельный корпус (корпус, в котором предложению на исход...

TP-Link выпускает на российский рынок новые сетевые адаптеры Wi-Fi адаптер Archer T4E и USB-адаптер UB400 уже доступны в MERLION. Компания TP-Link®, мировой лидер в производстве домашнего сетевого оборудования, анонсирует российский старт продаж Wi-Fi адаптера Archer T4E и USB-адаптера UB400. Новинки уже доступны ...

Хакеры порезвились в пиратской ММО Atlas — с неба падали танки, киты и самолёты На днях в пиратской ММО Atlas случилось резонансное событие — пользователи стали свидетелями падающих с неба китов, танков и самолётов. Подобных элементов в игре не должно быть и близко, потому пользователи списали всё на действия читеров. Однако правда о...

1. Обзор коммутаторов Extreme Enterprise-уровня Введение Добрый день, друзья! С удивлением заметил, что на Хабре не очень много статей посвящено продуктам такого вендора как [Extreme Networks](https://tssolution.ru/katalog/extreme). Чтобы это исправить и познакомить вас ближе с продуктовой линейкой Extreme, я планирую н...

[Перевод] Предложения относительно уязвимостей и защиты моделей машинного обучения В последнее время эксперты все чаще затрагивают вопрос безопасности моделей машинного обучения и предлагают различные способы защиты. Самое время детально изучить потенциальные уязвимости и средства защиты в контексте популярных традиционных систем моделирования, таких как...

Системные требования Half-Life: Alyx для ПК Half-Life: Alyx дебютировала вчера вечером. Она стала доступной в магазине Steam. Valve опубликовала минимальные системные требования для Half-Life: Alyx. Операционная система Windows 10, процессор Intel Core i5-7500 или Ryzen 5 1600. 12 ГБ оперативной памяти, видеокарта Nvi...

«Дырявый» дисплей и мощная батарея: Vivo представит смартфон Z5x Китайская компания Vivo, по сообщениям сетевых источников, готовит смартфон среднего уровня Z5X под управлением операционной системы Funtouch OS 9 на базе Android 9.0 Pie. Известно, что аппарат получит дисплей с небольшим отверстием для фронтальной камеры. Характеристики это...

Двухполосная полочная акустика Old School Monitor в духе винтажных акустических систем 80-х годов Для этого обзора мы собрали систему из топовых в линейке Cambridge Audio сетевого плеера Azur 851N и интегрального усилителя Azur 851A, а также новинки Old School — полочных акустических систем Monitor. Общее впечатляющее звучание, которое можно охарактеризовать как мощное, ...

Третье поколение ИБП CyberPower PR III уже доступно российскому бизнесу Решения обеспечат повышенный уровень защиты для критически важных серверов, телекоммуникационного, VoIP- и сетевого оборудования.

Сетевой фильтр SVEN SF-05LU Сетевой фильтр SVEN SF-05LU – универсальное решение для обеспечения стабильности работы и надежной защиты электронных приборов от скачков напряжения и тока.

Мировой рынок сетевого оборудования на подъеме Аналитики IDC сообщают об уверенном росте продаж коммутаторов и маршрутизаторов во всех регионах, хотя ряд стран, в том числе Россия, в январе-марте 2019-го показали спад.

Тесты на совместимость транспорта в Европе В Европейском Центре тестирования сетевого оборудования EANTC (European Advanced Networking Test Center) в Берлине в марте 2019 г. прошли тесты вендоров оборудования 5G. Их результаты были представлены на всемирном конгрессе MPLS + SDN + NFV World Congress в Париже.

Оптический коммутатор TP-Link T2600G-28SQ для сервис-провайдеров: подробный обзор  Расширение больших городов и образование агломераций — один из важных трендов социального развития сегодня. Одна только Москва в 2019 году должна расшириться на 4 млн квадратных метров жилья (и это не считая 15 населенных пунктов, которые присоединятся к 2020 году). На всей ...

Новые коммутаторы Cisco Catalyst 9600: особенности оборудования Компания Cisco разрабатывает и реализует сетевое высокоэффективное оборудование для телекоммуникационных организаций, крупных коммерческих структур. Это американский бренд, существующий с 1984 года. Под маркой Cisco выпускается аппаратура, предназначенная для магистральной...

Криптографический АРМ на базе стандартов с открытым ключом. Выпуск SSL-сертификатов. Эпилог Вот мы и добрались до создания самоподписанных сертификатов. Где применяются самоподписанные сертификаты? Конечно, с самоподписанным сертификатом вы не сможете зарегистрироваться на сайте Госуслуг или подать подписанную декларацию в ФНС. Но для внутрикорпоративного документ...

Общие принципы работы QEMU-KVM Мое текущее понимание: 1) KVM KVM (Kernel-based Virtual Machine) – гипервизор (VMM – Virtual Machine Manager), работающий в виде модуля на ОС Linux. Гипервизор нужен для того, чтобы запускать некий софт в несуществующей (виртуальной) среде и при этом, скрывать от этого с...

Смартфон Sony Xperia XZ4 получит аккумулятор на 4400 мАч Сетевые источники поделились очередной порцией подробностей о флагманском смартфоне Sony Xperia XZ4, официальный анонс которого ожидается 25 февраля. Итак, устройству прочат 6,5-дюймовый дисплей с соотношением сторон 21:9 и разрешением 3360:1440 точек, тройную основную камер...

Даже в случае запрета 5G-оборудования Huawei в Великобритании вендор продолжит развивать бизнес в стране По сообщениям сетевых источников, китайская компания Huawei продолжит инвестировать в проекты в Великобритании, даже если британское правительство не разрешит вендору поставлять критически важное оборудование для сетей связи пятого поколения (5G). В одном из недавних интервь...

5+ способов подключиться к облаку DataLine В облаке DataLine наш клиент получает не просто отдельные виртуальные машины, а виртуальный дата-центр с возможностью организовать сложную сетевую связность. А она часто требуется на клиентских проектах. Например, в одном случае виртуальной машине нужно сделать публичный д...

Язык программирования P4 P4 — это язык программирования, предназначенный для программирования правил маршрутизации пакетов. В отличие от языка общего назначения, такого как C или Python, P4 — это предметно-ориентированный язык с рядом конструкций, оптимизированных для сетевой маршрутизации. P4 — эт...

В операционную систему KaiOS инвестировали $50 млн Мобильная операционная система KaiOS стала самой популярной платформой для кнопочных телефонов. При этом, некоторые называют устройства на KaiOS «умными телефонами», однако несколько не дотягивающими до полноценных смартфонов. Большой потенциал операционной системы KaiOS…

[Перевод] Обзор методов отбора признаков Правильный отбор признаков для анализа данных позволяет: повысить качество моделей машинного обучения с учителем и без,  уменьшить время обучения и снизить требуемые вычислительные мощности, а в случае входных данных высокой размерности позволяет ослабить «проклятие ра...

Microsoft рассказала о своём видении современной операционной системы (Windows Core OS) В рамках ежегодной выставки Computex 2019, проходящей в эти дни в Тайбэе, было представлено довольно много новых устройство под управлением Windows 10. По традиции, в своём блоге Microsoft опубликовала пост с рассказом об устройствах, которые представили партнёры. Но, что б...

Сисадмин против системы. О чем Эдвард Сноуден написал в своей автобиографии Permanent Record Для подписчиковЗнаменитый разоблачитель американской системы глобальной слежки Эдвард Сноуден написал автобиографию, которая уже успела стать бестселлером. Правительство США подало на него новый иск и попыталось лишить гонорара. Мы изучили эту сенсационную книгу и расскажем,...

Мягкая роботизированная рука от Festo может сама обучаться манипуляции объектами За те доли секунды до того момента, как вы возьмете какой-нибудь объект в руку, ваш мозг рассчитает все возможные комбинации движений, необходимые для того чтобы безопасно и надежно схватить и переместить предмет. Такая подсознательная функция мозга развивается у человека с...

Опубликован первый официальный рендер флагманского смартфона Nokia 9 с пентакамерой Мы уже много раз имели возможность рассмотреть еще не представленный официально флагманский смартфон Nokia 9, но впервые в Сети публикуется официальный и качественный рендер устройства, демонстрирующий одновременно и фронтальную, и тыльную панели. Картинка опубликована ...

Знание – Cisco Дефицит квалифицированных кадров - одна из главных проблем перехода к цифровой экономике. Ее решение требует объединения усилий различных организаций, включая ведущих игроков ИТ-рынка и образовательные организации. Примером такого сотрудничества стали меры, предусмотренные в...

ASUS Prime B365-Plus: плата с поддержкой чипов Intel Core девятого поколения В семействе материнских плат ASUS пополнение: представлена модель Prime B365-Plus, выполненная с применением набора системной логики Intel B365. Новинка рассчитана на работу с процессорами Intel Core восьмого и девятого поколений в исполнении Socket 1151. Для установки дискр...

Сетевое хранилище TerraMaster F5-422 с пятью отсеками оснащено портом 10GbE Компания TerraMaster объявила о выпуске хранилища с сетевым подключением F5-422, ориентированного на предприятия малого и среднего бизнеса, индивидуальных профессионалов и требовательных частных пользователей. Хранилище имеет пять отсеков для накопителей типоразмера 2,5...

Huawei HarmonyOS может прописаться в автомобилях Geely Geely, одна из крупнейших китайских автомобилестроительных компаний, как сообщают сетевые источники, заключила соглашение о сотрудничестве с телекоммуникационным гигантом Huawei. Речь идёт о продвижении программной платформы HarmonyOS. Эту операционную систему компания Huawe...

Анонс APC Easy Smart-UPS серии SMV: новые ИБП для серверного, сетевого и телекоммуникационного оборудования Компания Schneider Electric представила новую линейку источников бесперебойного питания APC Easy Smart-UPS серии SMV. Подробнее об этом читайте на THG.ru.

Глава Huawei пообещал сделать свою систему для смартфонов не хуже, чем у Apple Основатель китайского гиганта Huawei Рен Чжэнфэй выступил с официальным заявлением перед журналистами, в котором рассказал, что операционная система HarmonyOS, разработанная внутри компании, уже в течение ближайших двух лет станет достаточно проработанной, чтобы конкурироват...

ФСТЭК переводит реестр сертифицированных средств защиты на блокчейн На прошедшей 13-го марта "Нашей игре", посвященной сетевой безопасности, среди прочих я задал следующий вопрос.

8. Check Point Getting Started R80.20. NAT Добро пожаловать на 8-й урок. Урок очень важный, т.к. по его завершению вы уже сможете настроить выход в интернет для ваших пользователей! Надо признать, что многие на этом настройку и заканчивают :) Но мы не из их числа! И у нас еще много интересного впереди. А теперь к т...

До конца выходных в Steam можно бесплатно поиграть в популярный сетевой хоррор Dead by Daylight Если очень хочется.

Китайцы показали смартфон недорогой смартфон Honor 20 SE с тройной 48-мегапиксельной камерой В базе данных китайского центра по сертификации телекоммуникационного оборудования TENAA был замечен новый смартфон под брендом Honor.  По данным уже хорошо себя зарекомендовавшего сетевого информатора RODENT950, модель под номером LRA-AL00 на самом деле представл...

Популярный музыкальный софт майнил криптовалюту на компьютерах с macOS и Windows Антивирусная компания ESET обнаружила необычный вирус LoudMiner, который способен добывать криптовалюту Monero на компьютерах с различными операционными системами.

Как запоминать больше, используя метод 50/50 Правильная работа с текстом эффективнее бессмысленной зубрёжки.

Больше и мощнее: как мы обеспечили работу нового оборудования в ЦОД MediaTek Нередко компании сталкиваются с необходимостью установить новое, более мощное оборудование в уже существующих помещениях. Иногда решить эту задачу бывает непросто, но существует ряд стандартных подходов, помогающих выполнить ее. О них мы сегодня расскажем на примере ЦОД Medi...

Сетевой накопитель QNAP TS-453BT3 с интерфейсами Thunderbolt 3 и 10 Гбит/с В этом материале мы познакомимся с сетевым накопителем QNAP TS-453BT3 на четыре винчестера и попробуем оценить удобство и возможности работы с Thunderbolt 3. Кроме того, это устройство интересно наличием в базовом комплекте поставки карты расширения с сетевым интерфейсом 10 ...

Нелюбимая игроками система защиты Denuvo появится в Android-играх Denuvo — настоящий бич современного ПК-гейминга. Это система защиты, используемая для предотвращения пиратства, которая спустя 5 лет все еще работает не так, как хотелось бы разработчикам и издателям. Во-первых, игры с такой защитой взламывают и делают это достаточно быстро...

Как бороться со всплывающими окнами на Android Согласитесь, очень раздражает ситуация, когда вы хотите прочитать интересную статью, которую вы нашли во время серфинга на своем телефоне Android, как вдруг на открывшемся сайте одно за одним открываются самые разные окна с крайне «полезными» предложениями. На нас...

Сетевое оборудование для вас! Чтобы максимально и эффективно оборудовать свой офис, необходимо приобрести ряд специализированной техники — сетевое оборудование, которое включает в себя все, начиная от коммутации проводных соединения до обеспечения бесперебойной телефонии посредством сети интернет. Чтобы ...

Смартфон Samsung Galaxy Note10 получит систему Smart ISO Сетевые источники поделились новой порцией подробностей о смартфоне Samsung Galaxy Note10, который еще не был представлен официально. Сообщается, что аппарат получит систему под названием AI ISO или Smart ISO. Речь идет о некой продвинутой системе искусственного интеллекта, ...

Киберпреступники стали организованнее Компания Fortinet опубликовала результаты ежеквартального отчета о глобальных угрозах безопасности Global Threat Landscape Report .Исследование показывает, что киберпреступники продолжают совершенствовать методы своих атак, в том числе используют специально разрабатываемые п...

Монохромное МФУ Ricoh SP 230SFNw формата A4: аппарат «4 в 1» с дуплексом, односторонним автоподатчиком оригиналов и адаптерами Ethernet и Wi-Fi Ricoh SP 230SFNw — недорогое МФУ с неплохой производительностью: до 30 отпечатков в минуту, что подтверждено нашими тестами. Аппарат весьма компактный, а потому вполне может быть использован как домашний или персональный. Наличие двух сетевых интерфейсов — проводного и беспр...

В Бахрейне открыт первый круглосуточный центр мониторинга и реагирования на киберугрозы Новый NGN SOC, основанный на технологиях Group-IB, позволит местным государственным органам, частным компаниям и финансовым организациям получать экспертную помощь в проактивном мониторинге, выявлении и предотвращении киберугроз на ранних стадиях, обеспечив лучшую защиту...

«Марвел» начинает поставку оборудования для видеоконференцсвязи Yealink «Марвел-Дистрибуция» подписала договор с производителем Yealink на поставку оборудования для голосовой и видеоконференцсвязи. Среди наиболее популярных продуктов — программный ВКС-сервер Yealink Meeting Server, система VC800 для ...

Huawei передал Государственному университету телекоммуникаций комплект сетевого оборудования Huawei Ukraine передал комплект сетевого оборудования Государственному университету телекоммуникаций для использования в учебном процессе. Испытать разработки Huawei на практике уже в этом учебном году смогут около 300 студентов специальности «Телекоммуникации и радиотехника...

Об авторегрессионном оценивании спектральной плотности стационарного сигнала Методы спектрального оценивания стационарных случайных процессов, основанные на быстром преобразовании Фурье (БПФ), хорошо известны и широко применяются в инженерной практике. К их недостаткам следует отнести, в частности, высокую дисперсию (низкую точность) оценки при недос...

Флагманский смартфон с поддержкой 5G анонсирует на MWC-2019 компания ZTE Компания ZTE, ведущий мировой поставщик телекоммуникационного оборудования и сетевых решений и один из самых быстрорастущих производителей смартфонов в мире, представляет смартфон с поддержкой технологии 5G — ZTE Axon 10 Pro 5G. Новый флагман создан в сотрудничестве с ведущи...

Самые популярные антивирусы на Windows на ноябрь 2019 Исследователи рассмотрели наиболее распространённые программные продукты безопасности.

Сегодня только Huawei предлагает двухрежимный 5G-смартфон Сегодня Huawei официально объявила, что Huawei Mate 20 X 5G стал первым коммерческим 5G-смартфоном в Китае, который получил соответствующую лицензию на выход. Кроме того, Брюс Ли (Bruce Lee), вице-президент линейки смартфонов Huawei, заявил, что только Huawei одна на ры...

Использование DiagnosticSource в .NET Core: теория DiagnosticSource — это простой, но весьма полезный набор API (доступен в NuGet пакете System.Diagnostics.DiagnosticSource), который, с одной стороны, позволяет различным библиотекам отправлять именованные события о своей работе, а с другой — позволяет приложениям подписывать...

Huawei представила Y5 Lite с легким Android Новый 2019 год наступил, а с ним уже начался и очередной сезон анонсов смартфонов. Топовые умные телефоны, несомненно, хороши. Их производительное железо приводит в восторг. Но другое их важное качество — цена — радует уже намного меньше. Второй лидер рынка смар...

Скрытая настройка повышает скорость работы Windows 10 в два раза Наиболее известной операционной системой в мире сейчас является Windows 10, по крайне мере если говорить о программном обеспечении для компьютеров, планшетов, ноутбуков, моноблоков и многих других электронных устройств. Во всем этом нет ничего удивительного, так Сообщение С...

[Из песочницы] Три неочевидных примера использования шаблонизаторов в backend-е С одной стороны, предмет действительно был квадратным. C другой стороны он был круглым. Но с третьей стороны, с которой должен быть треугольник, предмет вышел кривой и косой. — Алешенька идет на совещанку? — в дверь просунулась Леночкина заинтересованная физиономия. — Алеш...

Метод дублирования. 11 примеров из конструкции ДВС Дублирование (от французского doubler удваивать) в системе это вид резервирования, имеющего минимальную избыточность. Статья эволюция развития автомобильных двигателей с начала 90-х годов вызвала интерес, и сильное обсуждение преобразований в двигателестроении. Эта стать...

Некоторые роутеры D-Link и Comba раскрывают учетные данные в формате простого текста Специалисты Trustwave обнаружили ряд уязвимостей в сетевом оборудовании производства D-Link и Comba Telecom. Баги позволяют без аутентификации извлечь с устройств данные интернет-провайдеров и пароли доступа.

В базе Geekbench появился смартфон Lenovo L38111 с чипом Snapdragon 710 и 6 Гбайт ОЗУ В начале мая в базе Китайского центра сертификации телекоммуникационного оборудования (TENAA) появился смартфон Lenovo с кодовым названием L38111. Сетевые источники сообщают о том, что рассматриваемый аппарат может оказаться моделью K6 Note (2019).

ПИН-код, распознавание лиц или сканер отпечатков пальцев: что лучше? Выбирайте правильную систему для блокировки смартфона Скажите честно: вы хотя бы раз задумывались над тем, можно ли доверять системе, с помощью которой вы держите свой телефон на блокировке? Можно защитить его с помощью биометрии, такой как распознавание лиц или отпечатков п...

Не так уж прост. Motorola One Macro будет доступен с нормальным объемом памяти Проверенный сетевой информатор Мукул Шарма (Mukul Sharma) на свой страничке в социальной сети Twitter опубликовал результаты тестирования смартфона Motorola One Macro в Geekbench. Ранее сообщалось, что это бюджетное устройство, которое оснащено всего 2 ГБ оперативной па...

Обзор SVEN RN-16D. Многофункциональный сетевой фильтр Согласитесь, что от скачков напряжения и сбоев в электрической сети не избежать. Однако от них можно защититься. Для этого существует огромное количество решений. Сегодня мы бы хотели представить вашему вниманию отличного помощника, который сумеет защитить ваши устройства от...

Домофон для жилища. Какой выбрать? Безопасность жилища тяжело гарантировать с использованием пассивной системы защиты в виде стальных дверей и решеток. Все можно взломать с использованием бензиновых болгарок или специальных домкратов.

Вебинар «Операционное совершенство и роботизация процессов» 14 ноября пройдет новый вебинар из цикла Бизнес-процессы для больших, который будет посвящен роботизации. Мы поговорим о том, как достичь операционного совершенства в компании с помощью роботизации процессов — BPMS + RPA + AI + ChatBot....

Безопасность сетей 5G и телекоммуникаций По мнению специалистов Trend Micro, многие компании и целые отрасли уже сейчас стремятся воспользоваться преимуществами сетей 5G, но не имеют опыта работы с телекоммуникационными технологиями. Поэтому им будет намного сложнее справиться с атаками киберпреступников, которые у...

Пробовали ли вы зарегистрировать свой сайт как сетевое издание в Роскомназоре? Зарегистрировать домен или купить хостинг в интернете занимает считанные минуты – заполнил несколько полей, ввёл данные карты и всё! А пробовали ли вы подать обращение в Роскомнадзор или зарегистрировать свой сайт как сетевое СМИ? (имея регистрацию можно привлекать бесплатн...

Европейский парламент одобрил скандальную директиву об авторском праве в интернете Хороший пример разницы подходов в РФ и в ЕС. За бугром речь почти всегда идет о правах и защите прав. В РФ мы защищаем информацию.

Пакет приложений Microsoft Office очень популярен среди хакеров 70% сетевых атак в последнем квартале минувшего года нацеливались на Office.

В ОС Windows обнаружена критическая RCE-уязвимость уровня EternalBlue Стало известно о критичной RCE-уязвимости в Службах Удаленных рабочих столов RDS (на более ранних ОС – Служба Терминалов TS ) в ОС Windows (CVE-2019-0708), которая при успешной эксплуатации позволяет злоумышленнику, не прошедшему проверку подлинности, осуществить удаленное в...

Доступный смартфон Meizu Note 9 с 48-Мп камерой выйдет в феврале Китайские сетевые источники поделились подробностями о дате выхода недорогого смартфона Meizu Note 9, который называется одним из потенциальных конкурентов Redmi Note 7. Утверждается, что Meizu Note 9 покажут на специальной презентации в Пекине, которая пройдет в середине фе...

Apple может представить обновлённый Mac Pro на конференции WWDC 2019 Сетевые источники сообщают о том, что компания Apple рассматривает возможность демонстрации обновлённого Mac Pro на мероприятии Worldwide Developers Conference 2019 (WWDC), которое пройдет на территории США в июне.

Apple работает над обновлением FaceID, которое может быть использовано в первом автомобиле компании FaceID в iPhone и iPad – одна из самых совершенных на рынке систем для защиты устройств. Тем не менее, инженеры Apple пытаются найти способы исключить даже малейшие возможности взломать FaceID.  Например, сразу после анонса FaceID и даже сегодня люди по всему миру пыта...

«Почта Банк» защищает мобильных клиентов с помощью Secure Bank Mobile SDK «Почта Банк» и Group-IB, международная компания, специализирующаяся на предотвращении кибератак, объявили о первом …

Стратегия в жанре чёрной комедии Attack of the Earthlings выйдет на PS4 и Xbox One в марте Компания Wales Interactive объявила о том, что тактическая пошаговая стратегия Attack of the Earthlings выйдет на PlayStation 4 и Xbox One 5 марта. На ПК игра поступила в продажу почти год назад, 8 февраля 2018 года. Attack of the Earthlings разработчик описывает ...

Cамые популярные Android-смартфоны по соотношению цены и качества за февраль 2019 года Чтобы помочь покупателям смартфонов принять правильное решение, бенчмаркинг AnTuTu выпустил рейтинг наиболее популярных Android-смартфонов по соотношению цены и качества за февраль 2019 года. ***

Взломщики могут управлять климатической системой умного дома Некоторые компоненты умного дома уязвимы для кибератак, в ходе которых злоумышленники могут взять под контроль климатические установки, элементы управления дверьми и другие системы. К такому выводу пришли специалисты ForeScout, обнаружившие семь брешей в оборудовании автомат...

Портфель решений для промышленного Интернета вещей расширяет NetComm Компания NetComm расширила свой портфель решений для промышленного Интернета вещей (Industrial Internet of Things (IIoT)), представив IIoT-роутер 4G LTE Category 1 (NTC-220). Новый продукт обеспечивает возможность надежного и безопасного сетевого подключения со средней проп...

VMware NSX для самых маленьких. Часть 3. Настройка DHCP Часть первая. Вводная Часть вторая. Настройка правил Firewall и NAT DHCP – сетевой протокол, позволяющий вашим виртуальным машинам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. В NSX Edge есть три опции настроек DHCP: 1) DHCP p...

Форензика в Linux. Дампим память, диски и сетевые коннекты для дальнейшего поиска улик Для подписчиковПервая задача в цифровой криминалистике — это сбор информации, конкретно — получение образов жестких дисков и оперативной памяти, а также, если это может помочь, дампов сетевых соединений. В этой статье мы посмотрим, что нужно сделать для получения всего этого...

Сделка на $6,9 млрд: зачем разработчик GPU покупает производителя сетевого оборудования Совсем недавно прошла сделка Nvidia и Mellanox. Рассказываем о предпосылках и последствиях. Фото — Cecetay — CC BY-SA 4.0 Что за сделка Компания Mellanox активна с 1999 года. Сегодня она представлена офисами в США и Израиле, но действует по fabless-модели — не обладает со...

Тренды сферы финансов: крупным компаниям нужно все больше ИТ-специалистов Сфера финансов — высокотехнологичная отрасль. Для того, чтобы пользователи могли не вставая с дивана подать заявку на кредит или купить акции той или иной компании, задействуются различные протоколы передачи финансовых данных (например, FIX, FAST, Plaza II), терминалы, бро...

DeviceLock® DLP вошел в мировой список DLP-решений по версии Forrester Research Российская система предотвращения утечек данных DeviceLock® DLP вошла в мировой список DLP-решений с наиболее полным охватом функциональных …

Последние изменения в IO-стеке Linux с точки зрения DBA Главные вопросы работы с базой данных связаны с особенностями устройства операционной системы, на которой работает база. Сейчас Linux — основная операционная система для баз данных. Solaris, Microsoft и даже HPUX все еще применяются в энтерпрайзе, но первое место им больше н...

Реорганизация Cisco обеспечит «сильные позиции компании против конкурентов» Cisco Systems перестраивает несколько своих подразделений, включая руководящую команду, чтобы полнее соответствовать новым потребностям клиентов. Подразделения корпоративного сетевого оборудования и сетей ЦОДов будут объединены, как следует из письма ...

«ВКонтакте» попала «под раздачу» из-за защиты пользователей соцсети Как известно, одним из наиболее посещаемых сайтов на территории России является социальная сеть «ВКонтакте», которая входит в топ-5 ресурсов, посещаемых россиянами чаще всего. Еще в 2018 году разгорелся скандал о том, что она активно сотрудничает Сообщение «ВКонтакте» попал...

Использование DiagnosticSource в .NET Core: практика В предыдущей статье я рассказал про механизм DiagnosticSource и на простом примере показал, как с его помощью можно перехватывать запросы в базу данных через классы SqlConnection и SqlCommand и измерять время их выполнения. В настоящее время DiagnosticSource уже используется...

Microsoft никогда не думала о возрождении Windows Mobile Последний телефон на Windows, Lumia 650, был выпущен в 2016 году, а флагманские Lumia 950/950 XL были выпущены в 2015 году. В октябре 2017 года Джо Бельфиоре (Joe Belfiore) объявил, что компания отступает от рынка смартфонов и прекращает поддержку Windows 10 Mobile в декабре...

Зачем вам хелпдеск, если уже есть CRM?  Какое корпоративное ПО установлено в вашей компании? CRM, система управления проектами, хелпдеск, ITSM-система, 1С (тут точно угадали)? У вас есть чёткое ощущение, что все эти программы дублируют друг друга? На самом деле, пересечение функций, действительно, бывает, многие в...

Плата ASUS Prime B365M-A допускает подключение светодиодных лент Компания ASUS официально представила материнскую плату Prime B365M-A для компактных настольных систем и медиацентров. Новинка, выполненная в формате Micro-ATX, использует набор логики Intel B365. Поддерживаются процессоры Intel Core восьмого и девятого поколений в исполнении...

Историю не обманешь: у HarmonyOS от Huawei есть шанс победить Android Android — лидер на рынке мобильных операционных систем, но надолго ли? Этой весной рынок чуть было не лишился одного из самых заметных производителей смартфонов. Речь, конечно, идёт о Huawei, которую совершенно неожиданно обложили санкциями и запретили ей использовать ...

Рассекречены характеристики. Живые фото OnePlus 7 в рабочем состоянии намекают на версию смартфона Pro Китайский источник в социальной сети Weibo опубликовал живые фотографии флагманского смартфона OnePlus 7, чей анонс ожидается в июне.  Смартфон на фотографиях показан во включенном состоянии и на одном из снимков открыт раздел настроек «о телефоне»...

Mac для чайников: 30 полезных советов по macOS для новичков Далеко не всегда настройки по умолчанию делают повседневную работу с операционной системой максимально удобной и эффективной. В этом материале мы собрали 30 полезных советов по настройке macOS, которые могут пригодиться как новичкам, так и опытным пользователям Mac. ПО ТЕМЕ:...

Nova Launcher - обновление 6.0 Nova - пожалуй, один из самых популярных лаунчеров для смартфонов с операционной системой Android. Он практически не занимает оперативную память устройства, следовательно, не тормозит систему, поэтому подходит даже для устаревших аппаратов, которые не могут похвастаться мощн...

Новый вирус поражает устройства через браузеры Chrome и Firefox Самые популярные браузеры оказались под угрозой Между разработчиками антивирусного ПО и создателями операционных систем с одной стороны, и хакерами с другой идет непрерывная борьба. Стоит девелоперам залатать «дыру» в системе безопасности, как нечистые на руку люди...

Локальные файлы при переносе приложения в Kubernetes При построении процесса CI/CD с использованием Kubernetes порой возникает проблема несовместимости требований новой инфраструктуры и переносимого в неё приложения. В частности, на этапе сборки приложения важно получить один образ, который будет использоваться во всех окруж...

Владельцы OnePlus скоро получат удобную функцию Сетевой информатор, который ведет страничку в Twitter под ником @AndroidSaint, опубликовал сведения о нововведении, ожидающих пользователей смартфонов OnePlus. Один из пользователей задал представителю команды разработчиков вопрос об отсутствии режима управления смартфо...

Достать до звезд: Осваиваем операторы Ansible для управления приложениями в Kubernetes Посмотрим, как использовать опубликованные в Ansible Galaxy роли (Role) в качестве операторов (Operator), управляющих приложениями в Kubernetes, и разберем это на примере создания оператора, который просто устанавливает приложение, гибко настраивая свое поведение в зависимос...

[Перевод] Какой будет постквантовая криптография? Идёт гонка за создание новых способов защиты данных и коммуникаций от угроз, исходящих от сверхмощных квантовых компьютеров Мало кто из нас обращал внимание на небольшой символ замочка, появляющийся в наших веб-браузерах каждый раз, когда мы заходим на сайт интернет-магази...

Особенности настройки Palo Alto: SSL VPN Несмотря на все преимущества межсетевых экранов Palo Alto, в рунете не так много материалов по настройке этих устройств, а также текстов, описывающих опыт их внедрения. Мы решили обобщить материалы, накопленные у нас за время работы с оборудованием этого вендора и рассказа...

Supermicro сотрудничает с Intel в вопросах разработки платформы Nervana NNP-T Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных, экологически безопасной обработки данных, совместно с Intel разрабатывает ИИ-решения, прошедшие верификационные испытания с использован...

Проблемы по кредиту? Обратитесь к правильному адвокату Согласитесь, любой человек может попасть в неловкую ситуацию, которая связан с вашим кредитом, и причин тому может быть огромное количество. Однако многие люди ничего не делают для того, чтобы защитить себя от наглых банков, которые выдвигают и заставляют выполнять лишь их у...

Скрытая настройка в Windows 10 повышает в два раза быстродействие Наиболее известной и распространенной операционной системой на рынке является Windows 10, а выпущена компанией Microsoft она была еще летом 2015 года. С тех самых пор, как можно легко подсчитать, прошло уже более четыре лет, и Сообщение Скрытая настройка в Windows 10 повыша...

Защищаем почтовый сервер без антивируса. Настройка DKIM-, SPF- и DMARC-записей Для подписчиковЭлектронная почта — один из самых популярных каналов распространения спама, малвари и фишинговых ссылок. В этой статье я расскажу, как усилить безопасность корпоративных почтовых серверов (MS Exchange и Postfix) с помощью доступных штатных средств — DKIM-, SPF...

[Перевод] Что нужно знать о массивах JavaScript Представляем вам перевод статьи автора Thomas Lombart, которая была опубликована на сайте medium.freecodecamp.org. Перевод публикуется с разрешения автора. Пример использования метода reduce для сокращения массива Позвольте мне сделать смелое заявление: циклы часто бывают...

Как соединить наушники Galaxy Bunds с любым вашим гаджетом На сегодняшний день практически все производители наушников для мобильных телефонов представили свои версии «убийц» AirPods. Однако одними из наиболее удачных (или, как минимум, наиболее известных) стали Galaxy Bunds от южнокорейской компании Samsung. Эти небольши...

Почти все настройки, необходимые для нормальной печати Cura 3.6. Часть 3 Я решил сменить формат на представление и описания различных "примочек" для улучшения качества или получения иного результата. Я считаю что ролик Дмитрия рассказывает о всём, что может понадобится на первых парах.Сегодня мы рассмотрим настройку Разглаживание.  Эта настр...

Вебинар от Group-IB: «Red Team или Пентест» 12.02.2019 Как повысить готовность вашей организации противостоять масштабным атакам и получить более реалистичное понимание рисков для вашей инфраструктуры? Cпециалисты Group-IB, международной компании, специализирующейся на предотвращении кибератак, подготовили вебинар на тему «Re...

Android Q получит тёмный режим для всей системы и улучшенные настройки приватности Если привычный цикл выпуска новых версий мобильной операционной системы Android сохранится неизменным, то уже через несколько месяцев Google анонсирует новую версию Android Q. Но ранние версии грядущего обновления ОС уже позволяют узнать некоторые из новых функций и возможно...

Что сообщество потребителей делает для уничтожения СПО На волне внедрения DevOps да и в целом развития ИТ в массах всё больше и больше становится популярным использование СПО. Даже Microsoft очень неплохо приложило руку к тому, чтобы популяризировать СПО в массах. Одна проблема — пользователи это потребители, а кто-то (наверняка...

[Из песочницы] Оптимизация скриптов с Webpack SplitChunksPlugin В этой статье я бы хотел поделиться своим опытом по разбиению бандлов для многостраничного сайта с помощью Webpack 4. Cначала создадим для каждой страницы свою точку входа. Рассмотрим на примере 4 страниц: const path = require("path"); const PATHS = { src: path...

LQR оптимизация систем управления Введение На Habr были опубликованы несколько статей [1,2,3], прямо или косвенно касающиеся указанной темы. В связи с этим, нельзя не отметить публикацию [1] с названием “Математика на пальцах: линейно-квадратичный регулятор”, которая популярно поясняет принцип работы оптимал...

"Код безопасности" снова завершил год с выручкой более 4 млрд рублей Наибольшие доли в обороте компании заняли такие направления безопасности, как защита сетевой инфраструктуры (43,3%) и защита конечных точек (34,4%).

Настройка локальной сети от настоящих профессионалов Сегодня создание локальной сети – не просто обычная прихоть, это жизненно важная необходимость современной реальности. Компания «ISS-Technology» благодаря многолетнему стажу деятельности в сфере передовых IT-технологий предоставляет услуги по созданию и настройке локальной с...

Повышение привелегий в PostgreSQL — разбор CVE-2018-10915 Не секрет, что стейт-машины среди нас. Они буквально повсюду, от UI до сетевого стека. Иногда сложные, иногда простые. Иногда security-related, иногда не очень. Но, зачастую, довольно увлекательны для изучения :) Сегодня я хочу рассказать об одном забавном случае с PostgreS...

Медиаплееры Zappiti Mini 4K HDR, One 4K HDR, One SE 4K HDR и Duo 4K HDR: воспроизведение 4K HDR-видео, поддержка винчестеров и полный набор интерфейсов Рассмотренные плееры отличает высокое качество изготовления, отсутствие нагрева во время работы, наличие облачного сервиса хранения данных и полный набор интерфейсов, включая беспроводные вплоть до Bluetooth для подключения наушников, джойстиков и пультов. Очевидные преимуще...

Искусственный интеллект предложили уравнять в правах с животными Издание Aeon призвало мировую общественность задуматься о том, а заслуживает ли искусственный интеллект какой-либо этической защиты. В пример были приведены животные, которым общественность предоставляет защиту подобного рода. Также издание предложило рассудить, при каких ус...

Пресс-рендер Google Pixel 4 от известного сетевого ... Через две недели Google представит свои Pixel-фоны четвертого поколения. У техногиков и профильных экспертов уже руки чешутся, чтобы опробовать их камеры в действии и вынести свой вердикт, являются ли они достойными продолжателями предшественников по части фотовозможностей. ...

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый N...

В iOS 12.2 появились новые Animoji В свежей бета-версии мобильной операционной системы iOS 12.2 компания Apple представила новые анимированные аватары Animoji, которые можно использовать в приложениях Messages и FaceTime. Перечень доступных животных пополнился жирафом, совой, кабаном и акулой. Напомним, ...

[recovery mode] 10 способов защиты интеллектуальной собственности IT-стартапа Проблема защиты интеллектуальной собственности (далее — ИС) часто является одной из наиболее важных, с которой сталкивается любой технологический стартап. Это тесно связано с процессом разработки продукта, наймом квалифицированных сотрудников, привлечением капитала и многи...

[Из песочницы] Основные заблуждения о SCRUM SCRUM? Какой SCRUM? Впервые подход SCRUM (англ. scrum «схватка вокруг мяча») описали Хиротака Такэути и Икудзиро Нонака, которые заметили, что небольшие команды (5 — 9 человек), укомплектованные разнопрофильными специалистами, дают лучшие результаты. Наиболее полное описание...

Бэкап файловых и SQL баз 1С средствами Effector Saver (в облако и с шифрованием) В этой статье я хочу поделиться опытом резервного копирования файловых и SQL баз 1С в локальное, сетевое и облачное (на примере Google Drive) хранилище с помощью Effector Saver. Писал инструкцию для друга, но думаю она пригодиться и кому-то из вас. И как всегда, в комментар...

Бессерверный REST API «на коленке за 5 минут» Привет, Хабр! Сегодня продолжим разговор о возможностях, которые предоставляет нам Amazon Web Services и о том, как эти возможности использовать в решении прикладных задач. На простом примере рассмотрим создание буквально за несколько минут собственного бессерверного автом...

[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 10. Режимы работы портов свитча Сегодня мы рассмотрим режимы портов свитча и функции свитча. Свитч имеет два режима работы: Access, или статический доступ, и Trunk – режим туннельной магистрали. Первый режим используется, когда вы подсоединяете к порту свитча какое-либо конечное устройство. Если вы подсоед...

[Из песочницы] Настройка окружения unit тестирования javascript Вначале была функция и вызывали ее в одном месте. Потом мы захотели вызвать ее в другом месте с новыми возможностями и обновили ее. Нам эта ф-ия так понравилась, что мы вызвали ее в третьем месте и еще сделали функциональные правки и… в первом месте что-то пошло не так. А ка...

Скрытая настройка в Windows 10 повышает скорость работы Наиболее известной операционной системой для компьютеров, планшетов и ноутбуков сейчас является Windows 10, а выпустила такую американская корпорация Microsoft еще летом 2015 года. С тех пор, как легко можно подсчитать, прошло четыре года, за которые Сообщение Скрытая настр...

Скрытая настройка в Windows 10 повышает скорость работы в три раза Наиболее распространенной операционной системой для компьютеров в настоящее время является Windows 10, которую также можно встретить на моноблоках, ноутбуках, планшетах и некоторых других электронных устройствах из всех, присутствующих на рынке. Хорошо это или плохо – Сообщ...

Смартфон Huawei P30 Lite будет оснащён 6,15 экраном Full HD+ Не так давно сетевые источники раскрыли дизайн смартфона Huawei P30 Lite. И вот теперь на сайте Китайского центра сертификации телекоммуникационного оборудования (TENAA) появилась информация о некоторых характеристиках аппарата.

Это приложение для iOS обещает защитить вашу конфиденциальность в соцсетях Так уж получилось, что социальные сети давно перестали быть площадкой для общения, превратившись в конвейер по переработке пользовательских данных. Наиболее яркий тому пример – Facebook, за последнюю пару лет оказавшийся фигурантом не менее чем десятка скандалов, большинств...

Тест Hisense AMW4-36U4SAC. Обзор мульти сплит-сиcтемы Hisense FREE Match DC Inverter Любое помещение, будь то офис, квартира или частный дом, требует правильной установки системы кондиционирования. Однако монтаж отдельных кондиционеров в каждое помещение чревато быстрым захламлением фасада внешними блоками, а также увеличением шумового и вибрационного фонов....

Как масштабировать дата-центры. Доклад Яндекса Мы разработали дизайн сети дата-центров, который позволяет разворачивать вычислительные кластеры размером больше 100 тысяч серверов с пиковой полосой бисекции (bisection bandwidth) свыше одного петабайта в секунду. Из доклада Дмитрия Афанасьева вы узнаете об основных принци...

Vivo NEX 3 с «экраном-водопадом» выйдет в октябре Напомним, в линейке Vivo NEX было выпущено два смартфоны, которые получили названия Vivo NEX и Vivo NEX Dual Screen Edition. Ранее в этом году известный инсайдер под ником Ice Universe утверждал, что Vivo станет одной из трех компаний, которые выпустят революционные с т...

«Дом.ru» борется с «цифровым неравенством» в Рязанской области На базе ГБОУ «Рыбновская школа-интернат для детей-сирот и детей оставшихся без попечения родителей» оператор провел необходимые инженерные работы и подключение технологического и сетевого оборудования к всемирной сети.

Как я наводил порядок в проекте, где лес прямых рук (настройки tslint, prettier, etc) И снова здравствуйте. На связи Омельницкий Сергей. Сегодня я поделюсь с Вами одной из своих головных болей, а именно — что делать, когда проект пишут много разноуровневых программистов на примере angular приложения. Так повелось, что я долгое время работал только со своей к...

Минобрнауки выделит 628 миллионов рублей на защиту детей от вредной информации Деньги получит «Центр изучения и сетевого мониторинга молодежной среды», контролировать его работу будет Росмолодежь.

StealthWatch базовые понятия и минимальные требования. Часть 1 Данная статья посвящена довольно новому продукту мониторинга сети Cisco StealthWatch. Основываясь на данных телеметрии вашей инфраструктуры, StealthWatch может выявлять самые разные кибератаки, включая: APTs DDoS атаки нулевого дня наличие ботов в сети кража данных (da...

Как оформить доставку из Amazon? Согласитесь, сегодня практически все покупают в различных интернет-магазинах, а все благодаря одной просто причине – там действительно дешевле, чем в обычных магазинах, а качество товаров ничем не отличается. Однако некоторые пользователи отказывают себе в таких прелестях жи...

Группировка Hidden Cobra вооружилась новым зловредом Эксперты Национального центра кибербезопасности США (National Cybersecurity and Communications Integration Center, NCCIC) обнаружили новый зловред в арсенале APT-группировки Hidden Cobra. Программа под названием Electricfish представляет собой продвинутый сетевой шлюз, позво...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)