Социальные сети Рунета
Понедельник, 18 октября 2021

3. UserGate Getting Started. Политики сети Приветствую в третьей статье цикла статей UserGate Getting Started, где рассказывается о NGFW решении от компании UserGate. В прошлой статье был описан процесс установки межсетевого экрана и была произведена его первоначальная настройка. Сейчас же мы более подробно расс...

5.  Континент 4 Getting Started. Обнаружение и предотвращение вторжений (IDS/IPS) Приветствую читателей в пятой статье цикла Континент Getting Started. Сегодня речь пойдет о таком механизме как обнаружение и предотвращение вторжений (IDS/IPS). Важно! Все следующие статьи будут опубликованы на нашем учебном портале и в Telegram канале.В Континент 4.1 есть ...

4.  Континент 4 Getting Started. Веб-защита Приветствую всех в четвертой статье, посвященной Континент 4. В данной статье рассмотрим защиту от вредоносных веб-сайтов. Разберем работу SSL-инспекции, создадим профиль для работы с веб-фильтрами и настроим портал аутентификации. В Континент 4.1 предусмотрен механизм усиле...

Fortinet Single Sign-On. Описание технологии Приветствуем! На протяжении всего времени нашей работы с решениями компании Fortinet, а в частности с межсетевым экраном нового поколения FortiGate, одним из самых интересующих вопросов является контроль и отслеживание трафика отдельных пользователей или групп пользователей....

Если не хватает NSX Edge: как клиенты нашего облака переезжают в сервис NGFW Когда клиент размещает свой сайт, почту или другой сервис в нашем облаке на базе VMware, то в 90% случаев в качестве граничного устройства используется виртуальный маршрутизатор NSX Edge. Это решение выполняет для виртуального дата-центра функции межсетевого экрана, NAT, DHC...

Freebsd. Фильтрация трафика PF Введение Файрвол PF в ОС FreeBSD Фильтрация трафика PF <- Вы здесь В прошлой статье мы разобрали, что такое вообще PF, его основные возможности и создали простенький конфиг, использующий правила фильтрации и макросы. Сегодня разберемся с метками и научимся более продвин...

2. Континент 4 Getting Started. Установка, инициализация Приветствую читателей во второй статье цикла Континент Getting Started. Сегодня мы установим и настроим Континент 4.1 на виртуальную машину и познакомимся с интерфейсом управления. В прошлой статье мы предварительно показали настройку VMware Workstation, теперь перейдем к с...

Создание отказоустойчивой ИТ инфраструктуры. Часть 4. Внедрение коммутаторов Cisco 3850 для межсетевой маршрутизации Статья предназначена для ознакомления с процессом внедрения коммутаторов третьего уровня в существующую сетевую инфраструктуру, и в основном адресована сетевым администраторам и инженерам. В ней рассказывается про настройку стека из двух коммутаторов Cisco 3850, и их использ...

5. UserGate Getting Started. Политики безопасности Приветствую читателей в пятой публикации цикла статей, посвященных продукции компании UserGate. В данной статье будет рассматриваться раздел “Политики безопасности”. В частности мы рассмотрим “Инспектирование SSL”, “Фильтрацию контента”, “Веб-безопасность”. Читать далее

Как управлять сетью — класс решений Firewall management. Часть 1. Skybox Не можете разобраться, что происходит в сетевой инфраструктуре? Создание Access Control List (ACL) давно стало рутиной, но по-прежнему отнимает очень много времени? Приходится управлять несколькими межсетевыми экранами разных вендоров одновременно? Скоро придет аудитор, чтоб...

2. UserGate Getting Started. Требования, установка Здравствуйте, это вторая статья о NGFW решении от компании UserGate . Задача данной статьи заключается в том, чтобы показать, как установить межсетевой экран UserGate на виртуальную систему (буду использовать программное обеспечение виртуализации VMware&n...

«Совкомфлота» в Арктике и на Дальнем Востоке вышел на спутниковую связь Для фильтрации трафика и обеспечения безопасности сетей на судах используется двойная система межсетевых экранов.

Ростех представил новую линейку устройств для промышленного интернета вещей Разработка НИИ "Масштаб" (входит в концерн "Автоматика") включает маршрутизатор, коммутатор и межсетевой экран. Устройства выполнены в компактном форм-факторе для установки на DIN-peйкy или в телекоммуникационную стойку и поддерживают работу с беспроводны...

Установка, использование Managed Service for PostgreSQL,Managed Service for Kubernetes в YandexCloud c помощью terraform В этом посте будет описана установка Managed Service for PostgreSQL и Managed Service for Kubernetes в Yandex Cloud c помощью terraform. В Kubernetes будет установлено простое приложение на flask, которая записывает данные в Managed Service for PostgreSQL. Приложение на flas...

Информационная безопасность (16.01 – 15.02.2020) Квантово-защищенный VPN: «Код Безопасности» и «КуРэйт» провели успешные испытания совместимости межсетевого экрана корпоративного уровня «Континент 4» и системы квантового распределения ключей...

FreeBSD. Условная маршрутизация средствами PF Файрвол PF в ОС FreeBSD FreeBSD. Фильтрация трафика PF FreeBSD. трансляции, тэги и якоря в PF FreeBSD. Условная маршрутизация средствами PF <- Вы здесь Введение В предыдущих статьях мы разобрали базовые элементы конфигурации PF. Создали конфигурации, способные защитить...

Citrix и Check Point создадут новый межсетевой экран Межсетевого экран следующего поколения станет решением обеспечения дополнительных уровней информационной безопасности и защиты расширяющейся вследствие удаленной работы поверхности атак.

Получен сертификат соответствия ФСТЭК на межсетевые экраны серии Cisco ASA 5500 Компания САТЕЛ получила обновленный сертификат соответствия на средство защиты информации — межсетевой экран, реализованный в устройствах сетевой безопасности серии Cisco ASA 5500. Сертификат был выдан Федеральной службой по техническому и экспортному ...

FreeBSD. Трансляции, тэги и якоря в PF Файрвол PF в ОС FreeBSD FreeBSD. Фильтрация трафика PF FreeBSD. Трансляции, тэги и якоря в PF <- Вы здесь Введение В прошлых статьях мы разобрали, что такое PF вообще, общие принципы построения правил. Узнали о таблицах и способах фильтрации трафика PF. И создали конфиг...

Межсетевые экраны серии Cisco Firepower 2100 сертифицированы ФСТЭК России Компания САТЕЛ получила сертификат соответствия на средство защиты информации — межсетевой экран, реализованный в устройствах сетевой безопасности серии Cisco Firepower 2100. Сертификат был выдан Федеральной службой по техническому ...

Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настро...

Выпуск UserGate Management Center UGMC - это вспомогательный компонент для универсального межсетевого экрана UserGate, который позволяет управлять большим количеством устройств. В случаях использования двух и более межсетевых экранов, а также в организациях с филиальной сетью, где ...

1. Континент 4 Getting Started. Введение Приветствую всех читателей. Это первая статья из цикла Континент Getting Started, посвященных продукту компании «Код Безопасности» Континент 4. Код Безопасности – отечественная компания, занимающаяся разработкой программных и аппаратных средств защиты информации. Центральный...

Создание отказоустойчивой ИТ инфраструктуры. Часть 3. Организация маршрутизации на роутерах VyOS Основная цель статьи – показать процесс установки и настройки виртуальных маршрутизаторов VyOS на кластере oVirt, для организации связи на уровне L3 между внутренними и внешними сетями. Также в статье будут рассмотрены вопросы, связанные с особенностями настройки выхода в Ин...

2. Group-IB. Комплексная защита сети. TDS Sensor Добрый день, коллеги! Продолжаем цикл статей, посвященный решениям информационной безопасности от компании Group-IB. В предыдущей статье мы кратко осветили комплексное решение для защиты от сложных киберугроз от компании Group-IB. Данная публикация будет посвящена модулю T...

6. UserGate Getting Started. VPN Приветствую читателей в шестой публикации цикла статей, посвященных продукции компании UserGate. В данной статье будет рассматриваться каким образом можно предоставить доступ для удаленных пользователей к внутренним ресурсам компании средствами UserGate. Читать далее

Межсетевой экран Zyxel Zywall ATP100: многофункциональное устройство для защиты сети В современном бизнесе не обойтись без информационных технологий и сетевых коммуникаций. При этом важно обеспечить не только скорость и надежность, но и защиту. Наиболее удобным вариантом является использование универсальных шлюзов безопасности, которые выполняют функции марш...

4. Check Point SandBlast Agent Management Platform. Политика Data Protection. Deployment и Global Policy Settings Добро пожаловать на четвёртую статью цикла о решении Check Point SandBlast Agent Management Platform. В предыдущих статьях (первая, вторая, третья) мы детально описали интерфейс и возможности веб-консоли управления, а также рассмотрели политику Threat Prevention и протести...

Роскомнадзор займется обустройством госграницы в интернете Закон "О суверенном интернете" был принят в 2019 г, напоминает CNews . Он обязал интернет-провайдеров ставить за счет государства технические средства предотвращения угроз (ТСПУ), с помощью которых Роскомнадзор сможет управлять маршрутизацией трафика.Нынешний закон...

1.Elastic stack: анализ security логов. Введение В связи окончанием продаж в России системы логирования и аналитики Splunk, возник вопрос, чем это решение можно заменить? Потратив время на ознакомление с разными решениями, я остановился на решении для настоящего мужика — «ELK stack». Эта система требует времени на ее нас...

Обзор криптографического протокола системы дистанционного электронного голосования В этой статье мы разберем детали реализации криптографического протокола системы дистанционного электронного голосования. Применение криптографических механизмов и алгоритмов на различных этапах избирательного процесса дает системе дистанционного голосования необходимые сво...

6. NGFW для малого бизнеса. Smart-1 Cloud Приветствую всех, кто продолжает читать цикл о новом поколении NGFW Check Point семейства SMB (1500 cерия). В 5 части мы рассмотрели решение SMP (портал управления для SMB шлюзов). Сегодня же хотелось бы рассказать о портале Smart-1 Cloud, он позиционирует себя как решени...

BGPexplorer – машина времени для IP/MPLS сетей Современные сети, основанные на маршрутизации IP-пакетов, а точнее сервисы, которые они предоставляют, по факту управляются протоколом BGP. Этот протокол был спроектирован в конце 80-хх на трех салфетках. Да, с тех пор в этот протокол добавили массу возможностей, в том числе...

Межсетевой экран Juniper SRX1500-AC по доступной цене с гарантией Juniper Networks SRX1500-AC – это высокопроизводительный межсетевой экран и шлюз безопасности следующего поколения, который защищает критически важные бизнес-области, региональные штаб-квартиры и сети центров обработки данных. SRX1500 – единственный продукт в своем классе, к...

Создание связей параметров 3D моделей в nanoCAD Plus 20 на примере подшипникового стакана и крышки В данной статье рассмотрен процесс задания зависимостей геометрических параметров двух 3D-тел, а также рассмотрены инструменты, которые позволяют работать с объектами в пространстве модели, в частности для подготовки моделей к дальнейшей сборке. Статья является логическим пр...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery В предыдущей статье мы рассмотрели техники двух тактик MITRE ATT&CK — первоначальный доступ (initial access) и выполнение (execution), а также как с помощью нашего NTA-решения можно распознавать подозрительную активность в сетевом трафике. Теперь мы расскажем, как наши...

Что стало причиной сбоя 30 августа, в ходе которого мировой трафик упал на 3,5% Глобальный сбой работоспособности интернета произошел по вине американского провайдера CenturyLink. Из-за некорректной настройки межсетевого экрана, у пользователей по всему миру наблюдались проблемы с доступом к Google, службам Microsoft, облачным сервисам Amazon, сервису м...

Получение сертификата соответствия ФСТЭК России Компания САТЕЛ получила сертификат соответствия на средство защиты информации - межсетевой экран, реализованный в устройствах сетевой безопасности серии Cisco Firepower 2100. Сертификат был выдан Федеральной службой по техническому и экспортному контролю Российской Фе...

Работа с нестандартными шинами комплекса Redd В прошлой статье мы начали знакомиться с тем, как можно работать со стандартными, общеизвестными шинами силами комплекса Redd, после чего я обещал перейти к тому, как в нём можно получить доступ к шинам более экзотическим. Но побеседовав с парой знакомых, я вдруг понял, что ...

Получен сертификат соответствия ФСТЭК России на Cisco ASA 5500 Компания САТЕЛ получила обновленный сертификат соответствия на средство защиты информации - межсетевой экран, реализованный в устройствах сетевой безопасности серии Cisco ASA 5500. Сертификат был выдан Федеральной службой по техническому и экспортному контролю Российс...

Zyxel USG FLEX: премиальная кибербезопасность для ограниченных в ресурсах компаний СМБ Компания Zyxel Networks выпустила в России и СНГ два новых межсетевых экрана USG FLEX 100W и USG FLEX 700 вместе с версией микропрограммы ZLD 4.60, улучшающей функционал и быстродействие всей линейки шлюзов безопасности компании. Новые межсетевые экраны ...

Настраиваем экспорт IPFIX на VMware vSphere Distributed Switch (VDS) и последующий мониторинг трафика в Solarwinds Привет, Хабр! В начале июля Solarwinds анонсировал релиз новой версии платформы Orion Solarwinds — 2020.2. Одно из нововведений в модуле Network Traffic Analyzer (NTA) — поддержка распознавания IPFIX-трафика от VMware VDS. Анализ трафика в среде виртуального коммутатора ...

В Минэкономики беспокоятся за обновление связи “КоммерсантЪ” ознакомился с заключением Минэкономики на проект постановления правительства РФ, вносящий поправки в правила установки и модернизации оборудования для исполнения закона о "суверенном рунете". Документ разработало и опубликовало для общест...

IKEv2 туннель между MikroTik и StrongSwan: EAP ms-chapv2 и доступ к сайтам Идея статьи возникла желании пропускать определенные сайты через VPN-туннель напрямую через маршрутизатор. Так как количество устройств дома велико, а пускать весь трафик через VPN неудобно в связи с низкой пропускной способностью туннеля. Статья написана сразу после создани...

«Код Безопасности» и «КуРэйт» создали квантово-защищенный VPN В ближайшее время компании протестируют решение в «полевых» условиях в рамках пилотного проекта. Специалисты компаний &laquo;Код Безопасности&raquo; и &laquo;КуРэйт&raquo; провели совместные испытания совместимости межсетевого экрана корпоративного уровня ...

Traefik, docker и docker registry Под катом вы увидите:• Использования Traefik в качестве обратного прокси для маршрутизации трафика внутрь docker контейнеров.• Использование Traefik для автоматического получения Let’s Encrypt сертификатов• Использование Traefik для разграничения доступа к docker registry пр...

Математика опционов или модель Блэка-Шоулза Всеобщий интерес к модели Блэка-Шоулза (далее - БШ) вызван тем, что в свое время ее авторы произвели революцию сфере оценки справедливой стоимости опционов и иных производных финансовых инструментов. В дальнейшем они получили Нобелевскую премию за свои открытия, а выведенная...

Бесплатный вебинар «Автоматизация в дилерских сетях» Если вы занимаетесь B2B, то наверняка сталкивались с такими проблемами: Есть несколько тысяч товаров, а цены на товары разные. Не получается сделать централизованную базу товаров Бунт дилеров, недовольных изменениями в дилерской полити...

Шифрование TLS-трафика по алгоритмам ГОСТ-2012 c Stunnel В этой статье я хочу показать, как настроить Stunnel на использование российских криптографических алгоритмов в протоколе TLS. В качестве бонуса покажу, как шифровать TLS-канал, используя алгоритмы ГОСТ, реализованные в криптоядре Рутокен ЭЦП 2.0. Но для начала давайте вооб...

[Из песочницы] Разбор настройки ELK 7.5 для анализа логов Mikrotik Давно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В э...

[Перевод] Vanilla All the Way. Ванильное облачное решение на K8s Публикуем перевод статьи о Vanilla Stack — новой облачной open-source технологии на основе Kubernetes. Недавно я наткнулся на стек технологий Vanilla Stack, включающий в себя множество компонентов с открытым кодом. В этой статье мы кратко рассмотрим процесс их установки и ра...

Fortinet представила межсетевой экран со встроенным сетевым доступом с нулевым доверием Компания Fortinet объявила о выпуске межсетевого экрана нового поколения FortiGate 3500F Next-Generation Firewall (NGFW) для защиты организаций с гибридными центрами обработки данных в рамках постоянно развивающегося ландшафта угроз ...

FreeBSD. Путь сетевого пакета внутри ядра Файрвол PF в ОС FreeBSD FreeBSD. Фильтрация трафика PF FreeBSD. трансляции, тэги и якоря в PF FreeBSD. Условная маршрутизация средствами PF FreeBSD. Путь сетевого пакета внутри ядра. <- Вы здесь В прошлых статьях мы разобрали PF, его основные возможности, и попробовали ...

Все об OpenShift Egress. Часть 1 Про управление входящим в OpenShift трафиком (оно же Ingress) написано много в документации и различных статьях по его настройке. Но, кроме контроля входящего в кластер трафика, в работе зачастую требуется контроль исходящего трафика (Egress). А на эту тему информации, сис...

Системы контроля управления доступом в IoT — умеем, знаем, практикуем И снова привет, мир!В прошлой статье про IoT-елочку в голосовании многие отметили, что интересна тема управления устройствами в зависимости от количества человек в помещении. Это довольно масштабная задача, и мы предлагаем разделить ее решение на несколько этапов. Сегодня по...

3. От обучения пользователей к тренировке навыков по ИБ. Антифишинг Приветствую друзья! Сегодня мы в рамках цикла статей по борьбе с фишингом познакомимся с российским решением “Антифишинг”. Для того, чтобы более подробно изучить концепцию и архитектуру системы, мы пообщались с представителями вендора и проверили решение на себе, обучая и тр...

[Из песочницы] Как мы Google Security Checkup проходили Чтобы обеспечить безопасность пользовательских данных, Google тщательно проверяет все приложения, которые используют restricted API scopes и имеют доступ к Google User Data. Не так давно мы в Snov.io прошли через процесс проверки и получили одобрение Google, с чем и хотим по...

ICL Техно представил решение для кибербезопасности ICL UTM teamRAY ICL Техно, ведущий российский производитель вычислительной техники, объявил о создании программно-аппаратного комплекса для многоуровневой защиты информации.  Новый ПАК относится к классу универсальных шлюзов безопасности (UTM) и предназначен для формирования контролиру...

NSIS: проблема с $0-$9, $R0-$R9 Приветствую всех читающих :) Целевой хаб не соответствует содержанию статьи, но что поделать… — тематических по цели нет, а наиболее подходящий «С», т.к. читатели именно его с наибольшей лёгкостью смогут воспринять написанное. Цель статьи Вариант решение проблемы контроля ...

Исследование вредоносного трафика Статья расскажет о способах разбора и детектирования вредоносного сетевого взаимодействия в сети. Информация предоставляется для ознакомления. Здесь будут рассмотрены основные инструменты для анализа сетевого трафика и рассмотрены источники примеров для практики. Читать дале...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

[Перевод] Букварь по дизайну систем (Часть 1 с дополнениями по микросервисам) Несколько лет назад, для закрытия одного их предметов мне довелось перевести данный букварь. Де-факто этот вариант стал официальным переводом. Но развитию этого перевода мешает, тот факт, что он был написан в Google Drive и закрыт на редактирования. Сегодня я уделил время н...

Как добавить кодек в FFmpeg FFmpeg — это грандиозный Open Source проект, своего рода мультимедийная энциклопедия. С помощью FFmpeg можно решить огромное число задач компьютерного мультимедиа. Но все-таки иногда возникает необходимость в расширении FFmpeg. Стандартный способ — это внесение изменений в к...

oVirt за 2 часа. Часть 2. Установка менеджера и хостов Эта статья — следующая в цикле по oVirt, начало здесь. Статьи Введение Установка менеджера (ovirt-engine) и гипервизоров (hosts) — Мы здесь Дополнительные настройки Итак, рассмотрим вопросы первичной установки компонентов ovirt-engine и ovirt-host. Читать дальше →

Власти требуют установки оборудования для фильтрации трафика Об этом пишет "КоммерсантЪ" со ссылкой на Telegram-канал "ОрдерКом", который, в свою очередь, ссылается на жалобы операторов. Информацию о требованиях к провайдерам подтвердил “Ъ” один из крупных федеральных операторов связи. В Роскомнадзоре ...

USG FLEX поддерживаются централизованной системой управления сетью Zyxel Nebula Компания Zyxel Networks объявила о включении межсетевых экранов серии USG FLEX в список устройств, поддерживаемых централизованной системой управления сетью Zyxel Nebula. Использующие последнюю версию прошивки ZLD5.0, межсетевые экраны USG FLEX добавляют ...

Трафик в сети «Дом.ru» превысил 3 млн Тбайт Объем интернет-трафика в сети АО «ЭР-Телеком Холдинг» (ТМ «Дом.ru», «Дом.ru Бизнес») за год вырос на 23% по сравнению с 2018 годом и достиг 3,2 млн Тбайт, что сопоставимо с просмотром 800 млн фильмов. Каждую секунду через сеть компании проходит 3,3 Тбит трафика (в 2018 году ...

Параллелизм и плотность кода Продолжаем наши исследования по выбору рациональных планов (здесь к месту использование термина  каркасов, ибо на этом этапе от конкретных технологий параллельного программирования будем абстрагироваться) выполнения параллельных программ (ПВПП) по графовому описанию а...

Как мы обошли bytenode и декомпилировали байткод Node.js (V8) в Ghidra «Да я роботов по приколу изобретаю!» Рик СанчесМногим известно, что в 2019 году АНБ решило предоставить открытый доступ к своей утилите для дизассемблирования (реверс-инжиниринга) под названием Ghidra. Эта утилита стала популярной в среде исследователей благодаря высокой «вс...

Python GUI. Библиотека KivyMD. Шаблон MVC, parallax эффект и анимация контента слайдов Приветствую вас, дорогие любители и знатоки Python! Прошло пол года с момента моей последней публикации на Хабре. Был погружен в пучину обстоятельств и сторонние проекты. Начиная с сегодняшней, статьи будут выходить с периодичностью раз в месяц. В этой статье мы рассмотрим к...

[Перевод] Приёмы неблокирующего программирования: полные барьеры памяти В первых двух статьях цикла мы рассмотрели четыре способа упорядочить доступ к памяти: load-acquire и store-release операции в первой части, барьеры чтения и записи в память — во второй. Теперь пришла очередь познакомиться с полными барьерами памяти, их влиянием на...

Google будет бороться с фейк-новостями Гигант Google предпринимает шаги для дальнейшей защиты пользователей поисковых систем от использования результатов поиска, которые могут быть ненадежными или заведомо ложными. В эпоху фейковых новостей компания запустила механизм проверки фактов для проверки подлинности резу...

Cisco ISE: Введение, требования, установка. Часть 1 У каждой компании, даже самой малой есть потребность в проведении аутентификации, авторизации и учета пользователей (ААА). На начальном этапе ААА вполне себе хорошо реализуется на таких протоколах, как RADIUS, TACACS+ и DIAMETER. Однако с ростом количества пользователей и ко...

Hack The Box. Прохождение Dyplesher. Memcached, Gogs, RCE через создание плагина и LPE через AMQP Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы получим хеши пользователей благодаря memcached, разбираемся с GIT репозиториями, пишем плагин с бэкдором на Java, анализируем трафик и повышаем привилегии благодаря R...

Решения компании D-Link для удаленного ведения бизнеса В MERLION доступно оборудование и решения D-link для удаленного ведения бизнеса и защиты ведомственных и корпоративных сетей. Решения построены на базе межсетевых экранов серии DFL и высокопроизводительных сервисных маршрутизаторов серии DSR со ...

6. Check Point SandBlast Agent Management Platform. FAQ. Бесплатное тестирование Добро пожаловать на шестую статью, завершающую цикл материалов о решении Check Point SandBlast Agent Management Platform. В рамках цикла мы рассмотрели основные аспекты разворачивания и администрирования SandBlast Agent с помощью Management Platform. В данной статье мы пос...

[Из песочницы] Конфигурация кластера из трех узлов ZooKeeper и брокеров Apache Kafka Доброго времени суток! В этой статье рассмотрим настройку кластера из трех узлов ZooKeeper (служба координации распределенной системы), два из которых — брокеры сообщений Kafka, третий — управляющий. В результате будет реализована следующая схема компонентов: Читать дал...

3.Elastic stack: анализ security логов. Дашборды В прошлых статьях мы немного ознакомились со стеком elk и настройкой конфигурационного файла Logstash для парсера логов, в данной статье перейдем к самому важному с точки зрения аналитики, то что вы хотите увидеть от системы и ради чего все создавалось — это графики и табл...

Изучаем ELK. Часть I — Установка Elasticsearch Эта статья является первой в серии статей по стеку Elasticsearch, Logstash, Kibana (ELK). Цикл статей ориентирован на тех, кто только начинает знакомится со стеком ELK, и содержит минимально необходимый набор знаний, чтобы успешно запустить свой первый кластер ELK. В этой ...

ICL Техно представил решение для кибербезопасности ICL UTM teamRAY ICL Техно, ведущий российский производитель вычислительной техники, объявил о создании программно-аппаратного комплекса для многоуровневой защиты информации.  Новый ПАК относится к классу универсальных шлюзов безопасности (UTM) и предназначен для формирования контролируемого...

StealthWatch: интеграция с Cisco ISE. Часть 4 В более ранних статьях было рассмотрено несколько обширных тем касательно решения по мониторингу Cisco StealthWatch. Напомню, что StealthWatch — решение по мониторингу трафика в сети на предмет инцидентов безопасности и легитимности сетевого взаимодействия. В основе работы...

Минцифры создало онлайн-карту нарушений самоизоляции людьми, вернувшимися из-за границы Буквально на днях Министерство цифровой трансформации Украины (Минцифры) запустило приложение «Дій вдома» для контроля соблюдения карантина соответствующими лицами. Такой контроль осуществляется посредством случайных проверок со снятием данных геолокации и захватом селфи. Но...

Управление трафиком в Kubernetes-кластере с Calico Практически каждый инженер, практикующий DevOps, в какой-то момент сталкивается с задачей настройки правил доступа для своих проектов. В данной статье мы рассмотрим примеры настройки сетевых политик Kubernetes-кластера, в котором используется плагин Calico и осветим некотор...

Приватные прокси НТТР(s) и SOCKS5 Первоначальной целью создания прокси-серверов было кэширование часто просматриваемых веб-страниц. Это значительно ускорило доступ к информации. В настоящее время они больше похожи на межсетевой экран. Высокоскоростные приватные прокси НТТР(s) и SOCKS5 youproxy.ru служат поср...

L2TP & «IPsec with pre shared key» vs MITM В статье рассмотрены основные vpn протоколы, которые на текущий момент применимы в бизнес процессах, а также углубленно освещен вопрос использования L2TP в связке с IPsec в режиме pre shared key. На практике разобраны подходы к организации виртуальных сетей на оборудовании ...

Мой нереализованный проект. Сеть из 200 маршрутизаторов MikroTik Всем привет. Данная статья рассчитана на тех, у кого в парке находится много устройств микротик, и кому хочется сделать максимальную унификацию, чтобы не подключаться на каждое устройство в отдельности. В этой статье я опишу проект, который, к сожалению, не дошел до боевых...

Fortinet Security Fabric на практике. Часть 4. Взаимная интеграция Доброго дня! В наших прошлых статьях мы рассказали про концепцию Fortinet Security Fabric, а также описали продукты FortiSwitch и FortiAP. Теперь пришло время рассмотреть процесс взаимной интеграции продуктов “фабрики безопасности” на практике, а также познакомиться с возмож...

Российские BIM-технологии: разработка технологических схем в Model Studio CS Эта статья продолжает цикл публикаций о российских BIM-технологиях и посвящена программному комплексу Model Studio CS Технологические схемы, предназначенному для решения задач разработки схемных решений при проектировании разделов ТХ.ВведениеНа первый взгляд разработка схемн...

Липкие сессии для самых маленьких [Часть 2], или Как понять Kubernetes и преисполниться в своём познании Липкие сессии (Sticky-session) — это особый вид балансировки нагрузки, при которой трафик поступает на один определенный сервер группы. Как правило, перед группой серверов находится балансировщик нагрузки (Nginx, HAProxy), который и устанавливает правила распределения т...

InterSystems IRIS – универсальная AI/ML-платформа реального времени Автор: Сергей Лукьянчиков, инженер-консультант InterSystems Вызовы AI/ML-вычислений реального времени Начнем с примеров из опыта Data Science-практики компании InterSystems: «Нагруженный» портал покупателя подключен к онлайновой рекомендательной системе. Предстоит реструк...

[Перевод] Использование affinity-правил Kubernetes для контроля назначения подов Kubernetes произвел настоящую революцию в распределенных вычислениях. Хотя он решает ряд сверхсложных проблем, появляются и новые вызовы. Одна из таких проблем - обеспечение того, чтобы кластеры Kubernetes были спроектированы с учетом доменов отказов. Проектирование с учетом...

Яндекс.Директ меняет правила блокировки показов рекламы на отдельных сайтах РСЯ В начале марта в Яндекс.Директе изменятся правила блокировки площадок для показов в сетях. Теперь на площадках с подтвержденным качеством трафика показы будут продолжаться автоматически, даже если их адреса указаны в списке запрещенных. На&...

Запросы в PostgreSQL: 3. Последовательное сканирование В предыдущих статьях я рассказал об этапах выполнения запросов и о статистике.Теперь пришла пора рассмотреть самые важные узлы, из которых может состоять план. Я начну со способов доступа к данным, и в этой статье расскажу о последовательном сканировании.В прошлый раз я пока...

IDC: спрос на межсетевые экраны поднял рынок аппаратных средств безопасности Крупнейшим производителем аппаратных средств безопасности по итогам квартала осталась компания Cisco; на втором месте — Palo Alto, а на третьем — Fortinet (11%).

Hack The Box. Прохождение Rope. PWN. Форматные строки и ROP используя pwntools Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье собираем много много pwn, которые будем решать средствами pwntools. Думаю будет полезно читателям с любым уровнем осведомленности в данной теме. Поехали… Подключение к л...

Беспрецедентное решение для защиты – SonicWall Network Security Firewalls Брандмауэр, он же файрвол или межсетевой экран – краеугольный камень безопасности сети.

Операторы критикуют новые требования по модернизации оборудования “КоммерсантЪ” ознакомился с заключением МТС на проект постановления правительства РФ, вносящий поправки в правила установки и модернизации оборудования для исполнения закона о "суверенном рунете". В соответствии с документом, разработанным и опубликова...

Минкомсвязи подготовит комплекс мер для бесплатного доступа к интернет-сервисам Об этом сообщил RNS представитель министерства Евгений Новиков"Будем уточнять параметры задачи и готовить комплекс мер по их реализации", - отметил представитель министерства.В свою очередь, глава "Ростелекома" Михаил Осеевский завил журналистам, что искл...

Microsoft Edge 94 предоставит организациям 8-недельный цикл релиза Microsoft Edge скоро получит цикл релиза «Extended Stable» для организаций, заинтересованных в получении обновлений Edge каждые 8 недель. Еще в марте Microsoft объявила, что Edge перейдет на 4-недельный цикл релиза, чтобы соответствовать тому, что Google делает с Chrome, но ...

Работа с параметрами в EEPROM, как не износить память Доброго времени суток. Прошлая моя статья про параметры в EEPROM была, мягко говоря, немного недопонята. Видимо, я как-то криво описал цель и задачу которая решалась. Постараюсь в этот раз исправиться, описать более подробно суть решаемой проблемы и в этот раз расширим грани...

Можно ли генерировать случайные числа, если мы не доверяем друг другу? Часть 2 Привет, Хабр!В первой части статьи мы обсудили, зачем может быть необходимо генерировать случайные числа участникам, которые не доверяют друг другу, какие требования выдвигаются к таким генераторам случайных чисел, и рассмотрели два подхода к их реализации.В этой части стать...

[Перевод] Представляем Contour: направляем трафик к приложениям в Kubernetes Спешим поделиться новостью, что Contour размещён в инкубаторе проектов от Cloud Native Computing Foundation (CNCF). Если вы еще не слышали о Contour — это простой и масштабируемый ingress controller с открытым исходным кодом для маршрутизации трафика к приложениям, запущен...

Жизненный цикл Windows 11 и сервисные обновления В этой статье предлагается обзор жизненного цикла системы Windows 11 и информация по её обновлениям. В июне была анонсирована операционная система Windows 11. Она создана на основе Windows 10 и будет представлена во второй половине года. Когда Microsoft выпустила Windows 10,...

Программные зонды Elecard Boro – Мониторинг IPTV Boro реализует мониторинг и контроль качества потоков прямых трансляций (IPTV). Проект разработан компанией Elecard, основанной в России. Среди их клиентов и партнёров такие корпорации, как Intel Corporation, Netflix, Huawei, Cisco Systems, Samsung и многие другие. В этой ...

[Перевод] Использование микросервисов в работе с Kubernetes и GitOps Архитектуры микросервисов продолжают развиваться в инженерных организациях, поскольку команды стремятся увеличить скорость разработки. Микросервисы продвигают идею модульности как объекты первого класса в распределенной архитектуре, обеспечивая параллельную разработку и комп...

Враг не пройдёт, или как помочь командам соблюдать стандарты разработки Подход governance as a code обеспечивает контроль соблюдения архитектурных принципов как в части конфигураций инфраструктуры, так и в части программного кода. Правила проверки каждого артефакта, будь то конфигурация k8s, список библиотек или даже описание сценария CI/CD, опи...

Как мы сэкономили 2000 USD на трафике из Amazon S3 с помощью nginx-кэша Эта небольшая история — живое свидетельство того, как самые простые решения (иногда) могут оказаться очень эффективными. В одном из проектов руководство взяло курс на оптимизацию бюджета на инфраструктуру. В результате анализа всех статей расходов стало очевидным, что заметн...

Липкие сессии для самых маленьких [Часть 1] Липкие сессии (Sticky-session) — это особый вид балансировки нагрузки, при которой трафик поступает на один определенный сервер группы. Как правило, перед группой серверов находится балансировщик нагрузки (Nginx, HAProxy), который и устанавливает правила распределения трафик...

Минцифры разработало правила применения станций сопряжения спутниковых систем связи и ШПД Согласно правилам использования на территории РФ спутниковых сетей связи, находящихся под юрисдикцией иностранных государств, станция сопряжения - это "земная станция спутниковой связи, выполняющая функции узла связи, обеспечивающего организацию доступа абонентов к спут...

5. NGFW для малого бизнеса. Облачное управление SMP Приветствую читателей, в нашем цикле статей, который посвящен SMB Check Point, а именно модельному ряду 1500 серии. В первой части упоминалось о возможности управления вашими NGFW серии SMB с помощью облачного сервиса Security Management Portal (SMP). Наконец, пришло врем...

Межсетевой экран Juniper Networks SRX 340 по лучшей цене Сетевые шлюзы (межсетевые экраны) Juniper Networks серии SRX300 являются лучшим решением SDWAN следующего поколения. Неважно, развертываете ли вы новые сервисы и сетевые точки, подключаетесь к облаку или ищете варианты улучшения эксплуатационной эффективности центров обработ...

БЕЛТЕЛ модернизировал пограничную WAN инфраструктуру "Аквафор" БЕЛТЕЛ внедрил решение компании Fortinet на шести площадках «Аквафор» в России и Эстонии для организации высокопроизводительного и отказоустойчивого доступа в Интернет, надежной связи между площадками, гибких возможностей по управлению трафиком и решения задач сетевой...

Миграция мобильного приложения на Dart 2.12 3 марта 2021 года разработчики Google представили Flutter 2. Что появилось в новой версии языка Dart? Как теперь быть с разработкой и поддержкой приложений, созданных с использованием Flutter предыдущих версий? И, самое главное, насколько сложно будет мигрировать на версию 2...

10. Fortinet Getting Started v6.0. Сопровождение Приветствую! Добро пожаловать на десятый, юбилейный урок курса Fortinet Getting Started. На прошлом уроке мы рассмотрели основные механизмы логирования и отчетности, а также познакомились с решением FortiAnalyzer. В качестве завершения практических уроков данного курса я х...

Кто жил на затонувшем восьмом континенте 50 – 35 миллионов лет назад восьмой континент Земли, Зеландия, погрузился в океан и исчез. Сегодня человек может увидеть лишь крошечную часть этой земли — Новую Зеландию. Но кто же населял потерянный континент площадью 5,18 миллиона квадратных километров? В новом исследовани...

2.Elastic stack: анализ security логов. Logstash В прошлой статье мы познакомились со стеком ELK, из каких программных продуктов он состоит. И первая задача с которой сталкивается инженер при работе с ELK стеком это отправление логов для хранения в elasticsearch для последующего анализа. Однако, это просто лишь на словах...

Разбор самого демократичного из SD-WAN: архитектура, настройка, администрирование и подводные камни Судя по числу вопросов, которые нам стали прилетать по SD-WAN, технология начала основательно приживаться в России. Вендоры, естественно, не дремлют и предлагают свои концепции, а некоторые смельчаки первопроходцы уже внедряют их у себя на сети. Мы работаем почти со всеми ...

Как открыть NAT на Xbox One с пробросом портов Сетевая трансляция адресов (NAT) играет огромную роль в процессе подключения к многопользовательским играм на Xbox One. Здесь принимается решение, как обрабатывается входящий трафик. Для геймеров NAT может играть огромную роль при выборе, с кем они могут играть, устанавливая...

Состояние торговых объектов в Подмосковье начали контролировать с помощью мобильного приложения "Для обеспечения чистоты, порядка и безопасности около магазинов и торговых центров введен цифровой контроль через мобильное приложение "Проверки Подмосковья". Сервис помогает отслеживать исправное состояние фасадов и входных групп, чистоту прилегающей террито...

[Перевод] Dockle — Диагностика безопасности контейнеров В этой статье мы рассмотрим Dockle — инструмент для проверки безопасности образов контейнеров, который можно использовать для поиска уязвимостей. Кроме того, с его помощью можно выполнять проверку на соответствие Best Practice, чтобы убедиться, что образ действительно создае...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Функцию балансировки нагрузки с помощью DNS-сервера получили NAS-хранилища Infortrend Компания Infortrend® Technology, Inc. (код TWSE: 2495), разработчик передовых корпоративных систем для хранения данных, расширила возможности своих NAS-систем с горизонтальным масштабированием EonStor CS функцией балансировки нагрузки с помощью DNS-...

Механизмы авторизации в web-приложениях на Rust Для обеспечения безопасности приложений мы используем такие довольно известные механизмы, как аутентификация и авторизация. В этой статье мы сфокусируемся на понятие авторизации и связанных с ней моделях контроля доступом. А также рассмотрим решения для web-приложений на Ru...

[Перевод] Тестирование или управление качеством? Часть 2. Типы тестирования В предыдущей статье «Часть 1. Что такое тестирование?» я поделилась с читателями мыслями о том, в чем заключается суть тестирования. Во второй части моих рассуждений о тестировании и управлении качеством я подробно рассмотрю различные типы тестирования и проанализирую модели...

4. UserGate Getting Started. Работа с пользователями Приветствую в четвертой публикации цикла статей, посвященному продукции компании UserGate. В данной статье мы рассмотрим, как создать локального пользователя на устройстве UserGate, добавим LDAP-коннектор для подключения к Microsoft Active Directory и настроим captive-портал...

Общие понятия о системах обнаружения и предотвращения вторжений И снова здравствуйте. В преддверии старта курса «Реверс-инжиниринг» решили поделиться с вами небольшой статьей по информационной безопасности, которая хоть и имеет довольно косвенное отношение к реверс-инжинирингу, но для многих может стать полезным материалом. Глобальны...

Переделка CNC 3018 Pro на рельсы. Личный опыт. Дамы и господа, здравствуйте!Опишу тех. процесс доработки станочка. Так же предложу варианты (если это возможно) для упрощения доработки. Основной посыл данного поста - не бояться работать руками!Технология переделки не моя, акцентирую на этом внимание.При написании статьи я...

Бессерверные вычисления на основе OpenWhisk, часть 4 Эта статья заканчивает цикл переводных заметок об OpenWhisk от автора Priti Desai. Сегодня рассмотрим процесс развертывания OpenWhisk поверх Kubernetes с исправленными командами для работоспособности с актуальными версиями приложений. Также будет описан процесс запуска функ...

InfoWatch ARMA и АО «ЧЭАЗ» подписали заявление о совместимости своих флагманских решений «InfoWatch ARMA» (входит в ГК InfoWatch) и компания АО «ЧЭАЗ» подписали официальное заявление о совместимости программно-технического комплекса АСУ ТП цифровых подстанций «КВАНТ-ЧЭАЗ» (ПТК «КВАНТ-ЧЭАЗ») и программно-аппаратного комплекса (сертифицированного промышленного меж...

«Марвел» — дистрибьютор решений кибербезопасности Смарт-Софт «Марвел-Дистрибуция» и компания Смарт-Софт объявили о начале сотрудничества. Партнерам «Марвела» доступны решения Смарт-Софт — универсальный шлюз безопасности (UTM) Traffic Inspector Next Generation и многофункциональный межсетевой ...

[Из песочницы] Прямая интеграция IBM Integration Bus и Oracle AQ Здравствуйте! Занимаюсь разработкой и проектированием интеграционных сервисов под IBM Integration Bus и хочу поделиться, на мой взгляд, полезной информацией. В процессе работы над новым сервисом возникла необходимость создать адаптер к ИС реализующей интерфейс очередей соо...

5 стадий неизбежности принятия ISO/IEC 27001 сертификации. Отрицание В случае принятия любого стратегически важного решения для компании сотрудники проходят базовый защитный механизм, хорошо известный под названием 5 стадий реагирования на изменения (автор Э. Кюблер–Росс). Выдающийся психолог когда-то описала эмоциональные реакции, выделив 5 ...

Ученые опубликовали интерактивные карты древнего восьмого континента – затонувшей Зеландии Новозеландский исследовательский институт GNS Science запустил сайт, на котором собраны все известные на сегодня данные о том, что именуют восьмым континентом Земли. Другие названия – Зеландия, данное в конце прошлого века мировым научным сообществом, и Ти Риу-а-Мауи, происх...

Беспрецедентное решение для сетевой защиты – SonicWall Network Security Firewalls серии Gen 7 TZ Брандмауэр, он же файрвол или межсетевой экран – краеугольный камень безопасности сети. Хороший брандмауэр, как объединение аппаратных и программных средств,... The post Беспрецедентное решение для сетевой защиты – SonicWall Network Security Firewalls серии Gen 7 TZ first ap...

ICL Техно представил решение для кибербезопасности ICL UTM teamRAY ICL Техно, ведущий российский производитель вычислительной техники, объявил о создании программно-аппаратного комплекса для многоуровневой защиты информации.  Новый ПАК относится к классу универсальных шлюзов безопасности (UTM) и предназначен для формирования контро...

Оформление сборочного чертежа Предлагаем вашему вниманию третий материал цикла, посвященного возможностям программного решения nanoCAD Механика с модулем «3D-моделирование и зависимости». В предыдущей статье мы подробно изучили порядок создания 3D-модели сборки. Рассмотрим теперь оформление сборочного ч...

Полный набор gRPC, RESTful JSON API и Swagger из одного .proto файла. От введения до нюансов и тонкостей grpc-gateway В этой статье я опишу процесс создания сервера с gRPC и RESTful JSON API одновременно и Swagger документацию к нему. Эта статья — продолжение разбора различных способов реализаций API-сервера на Golang с автогенерацией кода и документации. Там я обещал более подробно остано...

Защита конечных устройств с помощью FortiClient EMS На сегодняшний день довольно быстро набирают популярность решения, направленные на контроль и защиту конечных устройств. Сегодня мы хотим показать вам одно из таких решений - FortiClient Enterprise Management Server: рассмотрим системные требования, процесс установки и базов...

Способы хранения деревьев в реляционных базах данных c использованием ORM Hibernate Здравствуйте! В этой статье, я постараюсь кратко рассказать о четырёх достаточно известных способах хранения деревьев с указанием преимуществ и недостатков. На идею написать подобную статью подтолкнул, когда-то не раз заданный мне вопрос: "А как это будет в Hibernate?", то е...

Как выбрать 3D-сканер для контроля качества  Приветствуем вас! Сегодня рассказываем о том, как выбрать 3D-сканер для инспекции качества на производстве и проверки состояния деталей ответственных узлов в эксплуатации. 

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4 В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (de...

Необычные и вполне очевидные факторы, влияющие на трафик корпоративных сетей и работу провайдеров Поговорим о нескольких интересных зависимостях, связанных со скачками трафика в сетях компаний, а также кибербезопасностью ИТ-инфраструктуры. Например, дополнительную нагрузку на сеть может вызывать даже простая установка вторых мониторов на рабочих местах сотрудников. Чи...

Мир статистических гипотез В современном мире мы обладаем все большим и большим объемом данных о событиях, происходящих вокруг. Зачастую у нас появляются вопросы, на которые хотелось бы быстро ответить на основе имеющейся информации, для этого как нельзя лучше подходит процесс, связанный с проверкой с...

Учимся вместе c Check Point Приветствую читателей нашего блога от TS Solution, наступила осень, а значит пришла пора учиться и узнавать для себя что-то новое. Постоянная аудитория хорошо знает, что мы уделяем большое внимание продуктам от Check Point, это большое число решений для комплексной защиты ва...

Прямой VPN между компьютерами за NAT провайдеров без VPS Продолжение статьи о том, как мне удалось организовать прямой VPN-туннель между двумя компьютерами находящимися за NAT'ами провайдеров. В прошлой статье описывался процесс организации соединения с помощью третьей стороны — посредника (арендованный VPS выполняющий роль, что-т...

Google: 80% приложений из Google Play шифруют данные пользователей Приложения в Google Play стали безопаснее за последний год благодаря шифрованию В эпоху, когда пользователи задумываются о защите своих данных не меньше, чем об удобстве, желание производителей смартфонов отвечать этому требованию выглядит вполне логично. Но если для этого з...

Fortinet приобретает компанию Panopta, новатора в области мониторинга и восстановления сетей "Учитывая сложный и распределенный характер многих ИТ-сред, организациям необходима высокопроизводительная и безопасная сеть для успешного выполнения инициатив в контексте цифрового бизнеса. С конвергенцией безопасности и сети посредством сетевого подхода, основанного н...

Плазменная резка металла Плазменная резка токопроводящего металла позволяет изготавливать детали и их составляющие для дальнейшего производства разного рода продукции. Многие производственные комплексы используют в своей работе данный вид резки, так как он позволяет очень точно и без металлической с...

[Перевод] Canary деплой с Jenkins-X, Istio и Flagger Доброго времени суток, читатель! Вот мы и подошли к заключительной части цикла статей о Канареечных релизах в Kubernetes и методах их реализации. Желаю приятного чтения и надеюсь, что данный цикл был для вас полезным. Использование решения Jenkins X для выполнения Canary де...

Android in-app purchases, часть 3: получение активных покупок и смена подписки Cегодня мы рассмотрим две важные темы по реализации in-app покупок с Google Billing Library. Начнем с получения активных покупок пользователя, то есть действующих подписок и ранее купленных non-consumable продуктов. Это наша третья статья из цикла статей про внедрение покупо...

СКУД: проблемы, решения и управление рисками безопасности Источник Вопреки расхожему мнению, cистема контроля и управления доступом сама по себе редко решает проблемы безопасности. В реальности СКУД дает возможность для решения таких проблем. Когда вы подходите к выбору СКУД с точки зрения готового комплекта безопасности, которы...

Хакер наводнил сеть TOR тысячами вредоносных серверов для кражи криптовалюты у пользователей Выяснилось, что в течение более чем 16 месяцев злоумышленник добавляет вредоносные серверы в сеть TOR, чтобы перехватывать трафик и выполнять атаки на компьютеры пользователей, посещающих сайты, связанные с криптовалютой. Атаки начались в январе 2020 года. Вредоносные сервер...

Блокируем заливку приватных ключей, архивов, больших файлов и не только в Gitlab CE Git hooks – инструмент, помогающий держать в порядке ваш репозиторий. Можно настроить автоматические правила оформления ваших коммитов. Все вы наверное знаете про pre-commit — проверку вашего кода перед коммитом. Но ведь не все можно проверить перед коммитом. Некоторые огра...

Идеология бизнес-процессного моделирования При моделировании и оптимизации бизнес-процессов критически важна идеология, которую необходимо «зашить» в процесс. Исходя из идеологии можно более обосновано формировать предложения по структурированию процесса, детализации его описания, вводить новые звенья процесса или ис...

Как откатиться с предварительной версии Windows 11 на Windows 10 Если Windows 11 вам не понравилась или у вас есть проблемы в её использовании, даётся два дня на возврат на Windows 10. Предварительные версии системы Windows 11 доступны для установки желающими в программе тестирования в канале для разработчиков. В таких предварительных вер...

Самоизоляция и интернет-трафик Российский провайдер облачных сервисов, предназначенных для обеспечения работы и безопасности веб-ресурсов, компания NGENIX, провел анализ трафика веб-ресурсов в мае. Как мы все знаем, последние два месяца пришлись на период самоизоляции, который потихонечку сходит на нет. П...

Генетический алгоритм vs алгоритм роя частиц К задачам поиска лучшего варианта решения (объекта, параметров или других данных) сводятся многие из проблем математики, экономики, статистики и т.д. Эти проблемы возникают, когда приходится строить математическую модель ситуации. При обработке полученной математической моде...

Декларативная фильтрация данных на фронте. JS/TS Часто ли вам приходилось писать обработчики фильтрации для ваших данных? Это могут быть массивы для отрисовки таблиц, карточек, списков — чего угодно. Когда фильтрация статическая, то тут все просто. Стандартных функций map, filter и reduce вполне достаточно. Но что делать,...

FPV Квадрокоптер: Фильтрация в Betaflight (Betaflight 4.1, на новых настройках еще не снимал) Прошлая статья — От земли к FPV Квадрокоптеру: Введение На днях, я все таки решил обновиться до Betaflight 4.2 и все вокруг советуют включить фильтрацию с двухсторонним DShot. К слову она была и в 4.1. Для начала, дав...

Отчет о состоянии сетевой безопасности и доступности интернета в 2020 году Qrator Labs представляет отчет о состоянии сетевой безопасности в 2020 году. Данные, предоставленные в отчете, собраны на основе статистики и наблюдений по сети фильтрации трафика Qrator Labs.

[Перевод] Как импортировать существующие виртуальные машины VMWare в Terraform Terraform — это потрясающее средство для автоматизации управления инфраструктурой. Все параметры вашей инфраструктуры можно записать в виде кода, который будет обслуживаться соответствующей группой. Это означает, что ваша инфраструктура будет прозрачной и не будет подве...

Операционная Система «Сивелькирия»: вводное описание Привет, Хабр. Эта статья открывает цикл публикаций об операционной системе «Сивелькирия», на данный момент находящейся на раннем этапе проектирования и разработки. В статьях цикла будут подробно описаны системные проблемы популярных операционных систем и предложены пути их ...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Первые шаги в aiohttp, часть 3: публикуем приложение в Интернете Сегодня разберем заключительную часть цикла «Первые шаги в aiohttp». В первой статье мы создали и настроили проект, а во второй подключили базу данных. В этой части статьи мы рассмотрим размещение нашего веб-сервиса в Интернете, используя платформу Heroku.Асинхронное програм...

[Перевод] Модели угроз в дифференциальной приватности Это перевод второй статьи из серии публикаций по дифференциальной приватности. На прошлой неделе, в первой статье цикла — «Дифференциальная приватность — анализ данных с сохранением конфиденциальности (введение в серию)» — мы рассмотрели базовые концепции и случаи примене...

Обновление процесса CI/CD: год спустя Это четвертая и заключительная часть цикла об обновлении CI/CD процессов. Кстати, вот оглавление:Часть 1: что есть, почему оно не нравится, планирование, немного bash. Я бы назвал эту часть околотехнической.Часть 2: teamcity.Часть 3: octopus deploy.Часть 4: внезапно вполне с...

Эволюция Docker. Часть 2.1 Данная статья является второй, в цикле по истории развития и изучению исходного кода Docker. В ней мы разберем, что представлял собой первый публичный релиз от 23 марта 2013 года. Изначально я планировал уложить весь материал, посвященный этой версии, в одной статье, но...

Мобильное приложение БК ПариМатч Букмекерская компания Пари Матч имеет безупречную репутацию. Данная компания работает уже не первый год и смогла быстро завоевать доверие своих клиентов. Каждый беттер знает, что именно на этой платформе можно безопасно принимать участие в разных спорах и пари на спортивных ...

Ускорение проектирования РЧ-, СВЧ-устройств (3/5) В радиочастотных проектах обычно действуют жесткие требования по зазорам. В PADS Professional вы получаете полный контроль над зазорами для всех РЧ-элементов. Контроль может осуществляться не только на слое размещения схемы, но и на смежных слоях. Также правила зазоров могу...

Решение проблемы недоэкструзии на стыках слоев или дефект внешний стенки CURA Всем дорсти. Делюсь решением оной из данных проблем. Далее без воды, кому интересно сам процесс будет описан ниже после решения ошибки.  Ниже приведены примеры того что было. Речь идет о версии cura 4.7 и 4.10 вроде как есть еще версии где есть этот дефект. Решаем проблему:1...

«Инфосистемы Джет» защитила «Русагро» от сетевых угроз Компания «Инфосистемы Джет» обеспечила комплексную безопасность сетевого периметра Группы Компаний «Русагро» с помощью решений Fortinet. ИБ-специалисты интегратора внедрили в инфраструктуру агрохолдинга межсетевые экраны следующего поколения FortiGate, централизованну...

«Новые Былины», часть первая: Введение По многочисленным просьбам читателей начинается большой цикл статей о применении технологии бессерверных вычислений для разработки реального приложения. В этом цикле будет рассмотрена разработка приложения, тестирование и поставка конечным пользователям с использованием сов...

ADATA анонсировала твердотельный накопитель IM2P3014 M.2 PCIe Gen3x2 M.2 промышленного класса ADATA анонсировала выпуск твердотельного накопителя IM2P3014 M.2 PCIe Gen3x2 M.2 промышленного класса. При производстве это изделие проходит строгую проверку на гарантированную производительность и контроль качества для подтверждения соответствия строгим требованиям промышле...

Линейка межсетевых экранов ИВК КОЛЬЧУГА-К сертифицирована ФСТЭК России Линейка межсетевых экранов ИВК КОЛЬЧУГА-К четвертого поколения — разработка компании ИВК — получила сертификат ФСТЭК России. Программно-аппаратный комплекс ИВК КОЛЬЧУГА-К предназначен для защиты информации ограниченного доступа. При ...

Cisco ISE: Создание пользователей, добавление LDAP серверов, интеграция с AD. Часть 2 Приветствую во второй публикации цикла статей, посвященному Cisco ISE. В первой статье  были освещены преимущества и отличия Network Access Control (NAC) решений от стандартных ААА, уникальность Cisco ISE, архитектура и процесс установки продукта.В данной статье мы углу...

Catchain: алгоритм консенсуса блокчейна TON В предыдущем обзоре наша команда R&D рассказала о структуре Telegram Open Network и особенностях функционирования ключевых узлов (валидаторов) TON Blockchain, а также поделилась опытом Mercuryo, как валидатора сети. Эта статья посвящена одному из ключевых вопросов, отве...

Stm32 + USB на шаблонах C++. Продолжение. Делаем CDC Продолжаю разработку полностью шаблонной библиотеки под микроконтроллеры Stm32, в прошлой статье рассказал об успешной (почти) реализации HID устройства. Еще одним популярным классом USB является виртуальный COM-порт (VCP) из класса CDC. Популярность объясняется тем, что обм...

В Россию приехали подключённые автомобили Toyota и Lexus с точкой доступа Wi-Fi и умными функциями Компания Toyota запустила в России сервисы Toyota и Lexus Connected Services, которые предлагают владельцам автомобилей новый уровень комфорта и безопасности. Пользователи могут следить за своим автомобилем, его техническим состоянием, быть на связи с официальными дилер...

Представлено решение для кибербезопасной работы на удаленке Использование такой разработки актуально в связи с переходом на удаленную работу в условиях карантина. "Портал-10" обеспечивает удаленный доступ с любых стационарных и мобильных устройств через отечественное средство криптографической защиты информации. "Порта...

Настройка GeoIP ACL в HAProxy в два шага Hello Planets by Augustinas Raginskis Иногда возникает задача управления трафиком в зависимости от географического положения клиента. Возможные области применения — блокировка некоторых локаций либо перенаправление трафика на итоговый сервер в зависимости от локации клиент...

Интересное новшество Android 12 разочаровало энтузиастов. Ограниченный сетевой режим не оказался ожидаемым межсетевым экраном системного уровня Компания Google сейчас вовсю ведёт подготовку к запуску своей новой мобильной платформы — Android 12. Тем временем в сети начали появляться подробности о ней.  На этот раз, энтузиасты из сообщества мобильных разработчиков XDA Developers нашли одну из особенн...

Ищем подходящий автомобиль… В субботу вечером я, как всегда, сидел и снифил трафик со своего телефона. Внезапно, открыв приложение «Ситимобил» я увидел, что один интересный запрос выполняется без какой-либо аутентификации. Это был запрос на получение информации о ближайших машинах. Выполнив этот запр...

Лучшие практики при написании безопасного Dockerfile В данной статье мы рассмотрим небезопасные варианты написания собственного Dockerfile, а также лучшие практики, включая работу с секретами и встраивание инструментов статического анализа. Тем не менее для написания безопасного Dockerfile наличия документа с лучшими практикам...

Работа SIP/H.323-терминала ВКС с ZOOM и Skype в USB-режиме для ПК Эта статья познакомит Вас с полезным и востребованным функционалом терминалов Yealink серии MeetingEye - работа с ZOOM, Skype и прочими программными решениями ВКС в USB-режиме для ПК. Сами терминалы вызывают не меньший интерес, и будут описаны подробно в следующих статьях. А...

Microsoft представила Azure Defender — сетевое решение для защиты IoT-устройств Компания Microsoft представила новое решение из области информационной безопасности на базе Azureдля защиты устройств класса умного дома — IoT Azure Defender. Система реализована по принципу бесклиентного межсетевого экрана, который контролирует внешние подключения и запросы...

Архитектура приложения стартапа. Взгляд с высоты птичьего полета Приветствую всех читателей Хабра.Немного разбросал текущие дела и пришло время для написания следующего поста в моем запланированном цикле статей: Читать далее

[Перевод] Устаревшие пропсы и дочерние зомби-элементы в Redux Читая документацию по react-redux v7, вы могли обратить внимание на предупреждение о проблеме устаревших пропсов и дочерних зомби-элементов. Этот раздел может показаться слегка запутанным, если читатель ещё не сталкивался с проблемой сам. Цель данной статьи — как следует раз...

NAT (Network Address Translation) для новичков и не только Приветствую всех читателей статьи!Данная статья будет полезна как новичкам, так и опытным системным администраторам/ сетевым инженерам. Здесь затрагиваются понятия и принцип работы технологии NAT, ее значение в наше время, виды и создание с конфигурированием в программе-симу...

Выбор 3D-сканера для реверс-инжиниринга Приветствуем вас! Тема нового обзора от Top3DShop — обратное проектирование или реверс-инжиниринг. Сегодня познакомим наших читателей с технологией, расскажем о правилах подбора 3D-сканеров. Рассмотрим платные и бесплатные программы для обратной разработки. 

Обработка русского языка на Java Рассказ пойдет об одной новой, общедоступной Java/Kotlin библиотеке, для работы с русским языком. Она позволяет получить исходные формы + морфологическую информацию для большинства слов русского языка. Статья предназначена для тех, кто создает ботов, обрабатывает сообщения и...

Плавность хода, шум и момент шагового двигателя при управлении микроконтроллером В данной статье я опишу решение поставленной мне задачи по снижению шума и повышению плавности движения механизма, движимого шаговым двигателем (далее просто ШД) при ускорении. Данная задача довольна специфична. Описанное мною решение будет полезно при разработке модулей уп...

Перенос работающего сервера на RAID Жил-был LAMP-сервер на Ubuntu 12.04, который работал на одном диске. Соответственно, возникла задача обеспечить перенос сервера на более отказоустойчивую конфигурацию – RAID1. Товарищи, в ведении которых был данный сервер установили второй диск, а дальнейшее было возложено н...

[Перевод] Упрощение проверки кода и улучшение согласованности с помощью пользовательских правил eslint Если вы рассматриваете запросы на исправление или создаете программное обеспечение в команде, пользовательские правила eslint могут сэкономить вам много времени. Вот как это делается. Читать далее

Материальный дизайн. Создание анимаций в Kivy Приветствую всех любителей и знатоков языка программирования Python! В этой статье я покажу, как работать с анимациями в кроссплатформенном фреймворке Kivy в связке с библиотекой компонентов Google Material Design — KivyMD. Мы рассмотрим структуру Kivy проекта, использован...

Что такое CRO и как это может помочь вашему интернет-магазину рассказали специалисты компании LeadWay Привлечение трафика на сайт вашего интернет-магазина — это, безусловно, важный этап продвижения. Однако, не стоит измерять этим показателем эффективность рекламных кампаний. Ведь пользователи могут приходить на сайт, но ничего не покупать.  Для того, чтобы трафик ...

Доступ к сайту по ключу. Защита от непрошеных гостей в I2P Существует много сервисов, задача которых заключается в защите клиентов от DDoS-атаки. Как правило, они раскрывают и анализируют даже зашифрованный трафик, а также проводят некоторые аналитические действия с браузером пользователя, чтобы наверняка распознать злонамеренную на...

Российские BIM-технологии: проектирование генерального плана в Model Studio CS Мы продолжаем серию статей, посвященных технологиям информационного моделирования в промышленном и гражданском строительстве. Ранее в материале «Российские BIM-технологии: комплексное проектирование на базе Model Studio CS» мы рассказали, как комплекс Model Studio CS реализу...

8. Fortinet Getting Started v6.0. Работа с пользователями Приветствую! Добро пожаловать на восьмой урок курса Fortinet Getting Started. На шестом и седьмом уроках мы познакомились с основными профилями безопасности, теперь мы можем выпускать пользователей в Интернет, защищая их от вирусов, разграничивая доступ к веб ресурсам и пр...

Фреймворк Camel: сравнение компонентов HTTP и AHC В данной статье производится сравнение работы простейших сервисов реализованных с помощью фреймворка Camel и двух его компонентов: HTTP и AHC. Углубляться в структуру и работу с самим фреймворком не будем, предполагается что читатель уже немного знаком с ним. Читать далее

Платформа веб-аналитики Finteza получила усовершенствованный детектор ботов Разработчики Finteza реализовали новое технологичное решение для оценки качества трафика и выслеживания ботов. Теперь любой владелец сайта сможет защититься от недобросовестных поставщиков трафика. Комплексная оценка трафика проводится системой в несколько этапов: 1. Оц...

[Перевод] Zero Downtime Deployment и базы данных В этой статье подробно объясняется, как решать проблемы, связанные с совместимостью баз данных при деплое. Мы расскажем, что может произойти с вашими приложениями на проде, если вы попытаетесь выполнить деплой без предварительной подготовки. Затем мы пройдемся по этапам жиз...

Что будет с трафиком и бизнесом сотовых операторов Компания Ericsson оценила, как распространение COVID-19 отразилось на трафике сотовых операторов, и представила свой прогноз на ближайшее будущее.

[Перевод] С чего начать изучение Flutter в 2021 году Как и многие мобильные разработчики, мы с нетерпением ждали презентации Flutter и теперь хотим поделиться с читателями Хабра переводом статьи Tadas Petra о том, как можно выстроить свое обучение, если вы хотите познакомиться с Flutter и кроссплатформенными приложениями в 202...

Nokia анонсирует первое коммерческое автономное решение 5G SA Оно создает «прямой доступ к 5G» для проверки высокопроизводительных отраслевых решений и развития экосистемы.

Обзор Cisco Umbrella: защита на уровне DNS и не только Мы постоянно тестируем новые решения для наших проектов и недавно решили разобраться, что под капотом у Cisco Umbrella. Сам вендор заявляет, что это облачное решение для защиты угроз со стороны интернета из пяти компонентов:1) защищенный рекурсивный DNS;2) веб-прокси с возмо...

Удаление узлов из красно-чёрного дерева Использовано изображение портала cartoonbank.ru В прошлой статье мы рассмотрели правила формирования красно-чёрного дерева поиска и рассмотрели случаи балансировки при добавлении элементов. Теперь поговорим об удалении элементов. Возьмём, для примера, вот такое красно-чёр...

Точность и применение 3D сканеров Shining 3D • EinScan HX и EinScan Pro 2x Plus Содержание:Как измеряется точность портативного сканераИзмерение алюминиевых форм большого размераEinScan HX и Verisurf: платформа для контроля качества и реверс-инжинирингаКак создать уникальную деталь для мотоцикла с помощью 3D сканераВ нашем Instagram канале проводиться р...

Веб-HighLoad — как мы управляем трафиком десятков тысяч доменов Легитимный трафик в сети DDoS-Guard недавно превысил сотню гигабит в секунду. Сейчас 50% всего нашего трафика генерируют веб-сервисы клиентов. Это многие десятки тысяч доменов, очень разных и в большинстве случаев требующих индивидуального подхода. Под катом — как мы управля...

UserGate анонсировала UserGate Management Center (UGMC) UserGate анонсировала новый продукт — UserGate Management Center (UGMC). UGMC — это вспомогательный компонент для универсального межсетевого экрана UserGate, который позволяет управлять большим количеством устройств. В случаях ...

Мониторинг СУБД VMware Cloud Director и vCenter Server Appliance с помощью Zabbix Привет, Хабр! На связи Александр Воронцов, технический специалист компании Cloud4Y. Сегодня я расскажу, как можно настроить получение в Zabbix метрик СУБД PostgreSQL, используемой в VMware Cloud Director и vCenter Server Appliance.Кое-что вы уже могли читать на Хабре. Я...

Nftables. Как выглядит будущее настройки файрвола в Linux Для подписчиковНачинающие админы часто считают, что файрвол в Linux называется iptables. Более опытные знают, что нынешняя подсистема ядра для фильтрации трафика и модификации пакетов называется NetFilter, а команда iptables всего лишь утилита для ее настройки. В этой статье...

Создание 3D моделей для сборки "Клапан проходной" Друзья!Вашему вниманию представлено продолжение методического пособия по созданию модели «Клапан проходной». В данном материале подробно разобран процесс создания моделей для сборки, которая будет описана в завершении материала Вы сможете повторить весь процесс моделирования...

[Перевод] Инженерная надежность и отказоустойчивость распределенной системы Это гостевая публикация от Пэдди Байерса (Paddy Byers), сооснователя и технического директора Ably  — платформы для стриминга данных в реальном времени. Оригинал статьи опубликован в блоге Ably.Люди хотят быть уверены в надежности используемого сервиса. О...

Маленькая паяльная станция своими руками v2 Привет. Некоторое время назад я собрал маленькую паяльную станцию, о которой хотел рассказать. Это дополнительная упрощенная паяльная станция к основной, и конечно не может ее полноценно заменить. Основные функции: 1. Паяльник. В коде заданы несколько температурных режимов ...

Исследование сетевого трафика Статья расскажет, как можно работать с сетевым трафиком. На примере нескольких дампов сетевого трафика будет разобрана работа нескольких полезных инструментов, показаны подходы к извлечению и сборке информации из трафика. Читать далее

[Перевод] Семь практических советов по массовой загрузке данных в PostgreSQL Вольный перевод статьи «7 Best Practice Tips for PostgreSQL Bulk Data Loading» Иногда возникает необходимость в несколько простых шагов загрузить в БД PostgreSQL большой объём данных. Данная практика обычно называется массовым импортом, когда в качестве источника данных служ...

Бэкдоры АНБ: дело ясное, что дело темное После скандальной утечки, организованной Сноуденом, в Агентстве Национальной безопасности США разработали новые правила спорной практики по внедрению бэкдоров, которые открывают спецслужбам доступ к оборудованию и позволяют сканировать передаваемый трафик без судебных постан...

Google: трафик сторонних ботов напрямую не влияет на ранжирование сайта Google сообщил, что бот-трафик напрямую не влияет на ранжирование. Если он не замедляет работу сайта

Написание научных статей в Scopus и Wos Люди, которые посвящают себя науке постоянно работают над своим авторитетом в этой сфере. Научные труды и их признание является неотъемлемой частью работы. Для кандидатов в доктора наук выдвигаются очень серьезные и порой высокие требования. Одним из правил является периодич...

[Перевод] Используйте парсинг вместо контроля типов В 2019 году была написана потрясающая статья Parse, don’t validate. Я крайне рекомендую изучить её всем программистам (а также недавнее дополнение к ней Names are not type safety). Её основная идея заключается в том, что существует два способа проверки валидности входящих ...

Oracle: разница между deterministic и result_cache От переводчика: свой путь на habr я решил начать не с попытки написать какой-то уникальный текст с нуля, а с перевода относительно свежей (от 17.08.2020) статьи классика PL/SQL-разработки Стивена Фойерштайна, в которой он достаточно подробно рассматривает разницу между двумя...

Почта Mail.ru начинает в тестовом режиме применять политики MTA-STS Если кратко, то MTA-STS — это способ дополнительно защитить письма от перехвата (т.е. атак злоумышленник-в-середине aka MitM) при передаче между почтовыми серверами, который частично решает унаследованные архитектурные проблемы протоколов электронной почты, он описан в отн...

Создание программного продукта и управление его развитием. От реализации идей — к проверке гипотез Привет, Хабр! Мы продолжаем говорить о продакт-менеджменте из прошедшего курса и этот пост посвящен работе с гипотезами, которые вы хотите реализовать при разработке программного продукта. Многие хорошие идеи “не взлетают”, потому что не соответствуют потребностям рынка, и с...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 3 В предыдущих постах (первая и вторая части) мы рассмотрели техники пяти тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (defense ev...

Теория строения скрытых систем Начиная с классической криптографии, с её зарождения и до перерождения в современную, всегда существовала проблема передачи ключа шифрования между субъектами. Задача частично решилась во второй половине XX века, с появлением асимметричного раздела криптографии, когда атака м...

Хранение данных. Или что такое NAS, SAN и прочие умные сокращения простыми словами TL;DR: Вводная статья с описанием разных вариантов хранения данных. Будут рассмотрены принципы, описаны преимущества и недостатки, а также предпочтительные варианты использования. Читать дальше →

«Ростелеком» получит из федерального бюджета 2,7 млрд руб. на проведение каналов связи до объектов РТРС Предполагается, что до конца 2020 г. "Ростелеком" проведет волоконно-оптические линии связи (ВОЛС) к 219 объектам РТРС. Каналы связи должны обеспечивать скорость передачи данных не менее 350 Мбит/с. На соответствующих объектах должны быть созданы узлы связи, с помо...

Деплоим проект на Kubernetes в Mail.ru Cloud Solutions. Часть 1: архитектура приложения, запуск Kubernetes и RabbitMQ О Kubernetes и его роли в построении микросервисных приложений известно, пожалуй, большинству современных IT-компаний. Однако при его внедрении часто возникает вопрос — какой вариант установки выбрать: Self-Hosted или Managed-решение от одного из облачных провайдеров. О недо...

Спроектировать раздел газоснабжения? Лучше в nanoCAD ВК Продолжаем цикл материалов, посвященных вертикальным решениям nanoCAD ВК и nanoCAD Отопление. На одной из встреч, где демонстрировалась наши инженерные программы, слушатель спросил, в какой из программ линейки nanoCAD можно спроектировать раздел газоснабжения. Эта статья –...

Обзор TP-Link Archer A2 — роутер с тремя режимами работы Сегодня я расскажу о новом маршрутизаторе именитого производителя сетевого оборудования — TP-Link Archer A2. Чем он интересен? Во-первых, он недорогой. Во-вторых, двухдиапазонный. И в-третьих, у него есть три режима работы: маршрутизатор, усилитель и точка доступа. Теперь — ...

«Инфосистемы Джет» защитила компанию «Русагро» от сетевых угроз Компания «Инфосистемы Джет» обеспечила комплексную безопасность сетевого периметра Группы Компаний «Русагро» с помощью решений Fortinet. ИБ-специалисты интегратора внедрили в инфраструктуру агрохолдинга межсетевые экраны следующего поколения ...

У затопленного континента Зеландия появилась интерактивная карта Новозеландский научно-исследовательский институт GNS Science создал интерактивные карты, которые охватывают всю поверхность Зеландии, тем самым рассказывая историю происхождения исчезнувшего континента. На веб-сайте вы может посмотреть различные виды карт, которые накладываю...

Как конкуренты «отжимают» ваш брендовый трафик на поиске: 10 примеров объявлений Если вы вкладываетесь в развитие бренда, будьте готовы к тому, что конкуренты придут за вашим брендовым трафиком. А может, они уже пришли? В любом случае полезно знать, как им противостоять. Мы промониторили выдачу Яндекса и Google в разных нишах и собрали 10 примеров объяв...

Качество стали проконтролируют с помощью искусственного интеллекта Решение специально разработано российской компанией ООО "ВидеоМатрикс" при участии АО "РТ-Техприемка". Программно-аппаратный комплекс совмещает искусственный интеллект, нейросетевые технологии и компьютерное зрение. Готовые стальные листы размещаются на п...

Построение компонентов с выпадающими блоками с помощью Angular и Material CDK Каждое приложение использует компоненты с выпадающими блоками. Такие панели используются в выпадающем списке, Autocomplete, Tooltip и т.д. В Material CDK есть инструмент Overlay для создания такого функционала.В этой статье мы рассмотрим какую проблему решает Overlay CDK, к...

Fortinet Security Fabric на практике. Часть 1. Общий обзор Приветствуем! Понятие Fortinet Security Fabric нельзя назвать новым - оно фигурирует на рынке уже более пяти лет, если не дольше. Но на практике мы до сих порой сталкиваемся с множеством вопросов по поводу того, что она из себя представляет и как работает. Поэтому, мы решили...

Защищённые прокси — практичная альтернатива VPN В интернете есть достаточное количество информации по теме шифрования и защиты трафика от вмешательств, однако сложился некоторый перекос в сторону различных VPN-технологий. Возможно, отчасти он вызван статьями VPN-сервисов, которые так или иначе утверждают о строгом превос...

Настройка IPsec GRE туннель между FortiOS 6.4.5 и RouterOS 6.48.1 Стояла задача объединить филиалы с головным офисом предприятия, где находилась серверная. Fortigate 60E организовывал доступ в интернет и выполнял роль межсетевого экрана в головном офисе, в филиалах выполняли роль доступа в интернет Микротик разных моделей. Также было необх...

Потоковый захват изменений из PostgreSQL/MySQL с помощью Apache Flink Привет! Сегодня мы поговорим и попробуем на практике реализацию паттерна Change Data Capture (далее – CDC) в Apache Flink. Статья разделена на несколько частей: в первой мы рассмотрим теоретические основы Change Data Capture, варианты реализации и сферы применения. Во в...

Flytrex обеспечила БПЛА-доставку в Гранд-Форксе и нацелена на все США В условиях пандемии COVID-19 и строгих требований к социальному дистанцированию автоматические службы доставки получают всё большую востребованность. Flytrex в партнёрстве с EASE Drones и Корпорацией экономического развития региона Гранд-Форкс развернула свою службу доставки...

Мой маленький Kubernetes: настраиваем тестовый кластер в VirtualBox За последние пару лет мне довольно часто приходилось сталкиваться с Kubernetes, однако обычно это всегда происходило с позиции разработчика. Посмотреть список подов, их статусы, логи и т.п. В общем, ничего сложного.Недавно я решил заняться изучением Kubernetes чуть глубже, ч...

Установка Ispconfig3 на ubuntu 20.04 (nginx+php-fpm+mysql) ISPConfig - бесплатная панель управления хостингом с открытым исходным кодом c возможностью управлять несколькими серверами из одной панели управления. Это один из лучших вариантов для веб-студий, хостинг-компаний, а так же для всех, кто ищет бесплатную панель управления хос...

Qrator Labs: отчет о состоянии сетевой безопасности и доступности интернета в 2020 году Qrator Labs представляет отчет о состоянии сетевой безопасности в 2020 году. Данные, предоставленные в отчете, собраны на основе статистики и наблюдений по сети фильтрации трафика Qrator Labs. Короткие и обескураживающе интенсивные атаки 2020 В 2020 ...

[Перевод] Пишем фильтры WASM для Envoy и деплоим их с Istio Envoy — это высокопроизводительный программируемый прокси L3/L4 и L7, на котором основано множество реализаций service mesh, например, Istio. Envoy обрабатывает трафик с помощью сетевых фильтров, которые можно объединять в цепочки, чтобы реализовывать сложные функции для ко...

Python кодогенерация на благо ETL В процессе разработки весьма часто встаёт задача преобразования данных, будь то данные от внешнего источника на пути в базу или данные из базы на пути в отчеты и т.п. Если описывать все необходимые преобразования императивно, то можно довольно скоро загрустить. Можно постара...

Переделка CNC 3018 Pro на рельсы. Личный опыт. Часть 1 Дамы и господа, здравствуйте!Опишу тех. процесс доработки станочка. Так же предложу варианты (если это возможно) для упрощения доработки. Основной посыл данного поста - не бояться работать руками!Технология переделки не моя, акцентирую на этом внимание.При написании статьи я...

[Перевод] Что это за цвет? В предыдущей статье мы определяли цвет одежды по изображению, и это может помочь нам для принятия решений о том, одежду каких стилей покупать, и каким клиентам их отправлять. Мы описали гибридный подход с участием человека и машины, однако подробно описывали только часть раб...

Microsoft пока не может подтвердить, какие процессоры совместимы с Windows 11 Microsoft опубликовала новый пост в блоге, где вновь попыталась уточнить минимальные системные требования для Windows 11, особенно в отношении того, какие поколения процессоров будут поддерживаться новой ОС. Из сообщения становится понятно, что процессоры Intel 6-го поколен...

Один день удаленного тимлида на бэкенде Привет, Хабр! Я - бэкенд разработчик на удаленке из Максилекта. Сейчас я работаю на внутреннем проекте компании, который мы реализуем совместно с партнером из Румынии. На собственных проектах с высокими нагрузками и ограниченными серверными ресурсами бывает всякое. Иногда у ...

Halt and Catch Fire — команда, заслужившая экранизацию Приветствую всех Хабрачан и Хабрачанок! Спасибо всем вам за такую поддержку! Мы вместе прошли долгий и интересный путь по вселенным всех ключевых фильмов и сериалов в мире IT. Мы вместе пытались разобраться в сериале «Мистер Робот», вместе обсуждали лучшие комедии о нас с в...

Аудиофилькина грамота: ликбез об акустическом оформлении Предыдущая статья о закрытом ящике продемонстрировала, что у некоторых читателей возникают вопросы относительно отличий между различными типами акустического оформления. Люди задавались вопросом о том, что вообще такое закрытый ящик, в чем его отличие от фазоинверторного офо...

Контроллер АСУНО с ВЕБ интерфейсом настроек Это моя первая статья на Хабр. Статья посвящена разработке и некоторым особенностям контроллера, поэтому вопросы, относящиеся к организации работы сервера не рассматриваются в данной статье. Но для того, чтобы лучше понять работу контроллера АСУНО некоторые моменты все же бу...

Как Excel и VBA помогают отправлять тысячи REST API запросов Работая в IoT-сфере и плотно взаимодействуя с одним из основных элементов данной концепции технологий – сетевым сервером, столкнулся вот с какой проблемой (задачей): необходимо отправлять много запросов для работы с умными устройствами на сетевой сервер. На сервере был ...

70% сотрудников столичных бизнес-центров вернулись с удалёнки К таким выводам пришли специалисты МегаФона, проанализировав с помощью инструментов Big Data мобильный трафик персонала крупнейших бизнес-центров Москвы.В 2019 году сотрудники столичных деловых центров задерживались в офисе после окончания рабочего дня в среднем на 10 минут,...

Qrator Labs бесплатно защищает от DDoS-атак Qrator Labs, специализирующаяся на обеспечении доступности интернет-ресурсов и противодействии DDoS-атакам, открывает бесплатный доступ к сервису фильтрации трафика и предлагает защиту от DDoS-атак всем социально значимым проектам и организациям в мире.

Microsoft отразила крупнейшую DDoS-атаку из когда-либо зарегистрированных Microsoft заявляет, что в августе этого года компания смогла отразить DDoS-атаку с пиковой мощностью 2,4 Тбит/с, которая была нацелена на инфраструктуру Azure в Европе. Максимальная пропускная способность этой атаки на 140% превышала показатели той, что Microsoft фиксировал...

Fortinet представила гипермасштабируемый межсетевой экран Компания Fortinet представила гипермасштабируемый межсетевой экран FortiGate 4400F, устанавливая новую планку для рейтингов Security Compute Ratings, обеспечивая беспрецедентную производительность, масштабируемость и безопасность в одном устройстве для удовлетворения растущи...

Правила Автора Правила Автора – свод положений, регулирующих общение пользователей в комментариях к публикациям Автора на сайте 3DToday. Правила Автора:устанавливаются Автором публикации.дополняются или изменяются при возникновении необходимости.обязательны к исполнению всеми читателями пу...

Простой rpm репозиторий используя Inotify и webdav В этом посте рассмотрим хранилище rpm артефактов c помощью простого скрипта с inotify + createrepo. Заливка артефактов осуществляется через webdav используя apache httpd. Почему apache httpd будет написано ближе к концу поста. Итак, решение должно отвечать cледующим требован...

Snort или Suricata. Часть 2: установка и первичная настройка Suricata Если верить статистике, объем сетевого трафика увеличивается примерно на 50% каждый год. Это приводит к росту нагрузки на оборудование и, в частности, повышает требования к производительности IDS/IPS. Можно покупать дорогостоящее специализированное железо, но есть вариант по...

Palo Alto расширяет портфель технологий облачной безопасности Благодаря приобретению Bridgecrew, специалиста по защите процессов DevOps и «инфраструктуры в виде кода», компания в состоянии обеспечить безопасности на всем протяжении жизненного цикла приложений. Компания Palo Alto Networks выпустила новую версию облачной системы безоп...

Расчет прочности и устойчивости крупногабаритной вакуумной камеры в Simcenter Femap с NX Nastran Для всех ответственных конструкций необходимо проводить расчеты по предельным состояниям. В этой статье я представлю процесс создания расчетной конечно-элементной модели конструкции крупногабаритной вакуумной камеры с последующим анализом прочности и устойчивости. Проведение...

Nodens: создание лавкрафтианского робота для мультиплеерного шутера от идеи до релиза Привет! В этой статье я разберу частный кейс создания контента для мобильной игры — как мы делаем это в Pixonic. От поиска идей до появления персонажа в игре — обо всех этих этапах и сложностях, возникших на них, мы поговорим подробно. Если ты — начинающий гейм-дизайнер...

DIY Zigbee датчик влажности почвы Приветствую читателей Habr! Хочу поделиться с вами своим очередным проектом, сегодня речь пойдёт о небольшом датчике измерения влажности почвы на чипе СС2530. Проект основывается на разработке с открытым исходным кодом DIYRUZ Flower, разработчик @anonymass. Измерение влажнос...

[Из песочницы] Учимся торговать на бирже. Часть первая: настройка тестового окружения В этом цикле статей создадим окружение для работы с тестовой биржей и обмена сообщениями с ней, разберёмся с основными биржевыми терминами и закрепим знания на практике. UPD: Основная цель этого цикла статей — комплексно рассмотреть устройство биржи и базовые понятия (сделк...

[Перевод] Про SSH Agent Введение SSH-agent является частью OpenSSH. В этом посте я объясню, что такое агент, как его использовать и как он работает, чтобы сохранить ваши ключи в безопасности. Я также опишу переадресацию агента и то, как она работает. Я помогу вам снизить риск при использовании пере...

Власти Казахстана научились читать зашифрованный трафик своих граждан Как пишет CNews со ссылкой на данные портала ZDnet, 6 декабря 2020 г. пользователи стали получать сообщения с требованием по установке данного сертификата, если они хотят и дальше пользоваться иностранными веб-сервисами.По мнению специалистов ZDnet, после установки сертифика...

Что выбрать в качестве библиотеки компонентов для React-проекта Меня зовут Ксюша Луговая. В СберКорусе я занимаюсь поддержкой библиотеки React-компонентов Korus-UI. С проблемой выбора библиотеки рано или поздно сталкивается почти каждый разработчик, и порой решение может быть нетривиальным. Возникают вопросы: чем руководствоват...

Где и как применяются граничные серверы При разработке сетевой инфраструктуры обычно рассматривают либо локальные вычисления, либо облачные. Но этих двух вариантов и их комбинаций мало. Например, что делать, если от облачных вычислений отказаться нельзя, а пропускной способности не хватает или трафик стоит слишк...

Новая статья: Как настроить WireGuard, ваш собственный VPN нового века Напоминаем, что все действия, описанные в статье, пользователь делает на свой страх и риск. Материал приведен исключительно в ознакомительных целях. Если же вы собираетесь воспроизводить действия, описанные ниже, настоятельно советуем внимательно прочитать статью до конца хо...

Применение Flowmon Networks для контроля производительности распределенных приложений и баз данных Статью подготовил Dmitriy Andrichenko | Sales Executive, Russia & CIS | Flowmon Networks Приветствуем Вас на странице нашей новой статьи, посвященной решению задач контроля производительности распределенных сетевых приложений и баз данных. Данная статья является продо...

Хакеры вскрыли корпоративные мобильные приложения банков Как сообщает "КоммерсантЪ" , в ЦБ отмечают высокий уровень подготовки атак: осведомленность атакующих в технологии ДБО на уровне разработчиков, а также в особенностях обработки платежей банком и в правилах и настройках антифрод-систем.В документе, на который ссылет...

Windows Tokens Предыдущая статья рассказывала о том, как эксплойты используют технику копирования токена для повышения привилегий. В этой статье мы попытаемся рассмотреть еще одну технику модификации токенов, а также постараемся узнать, как задаются привилегии, которые помещаются в Pr...

Уязвимости в PAN-OS угрожали безопасности внутренних сетей Специалисты компании Positive Technologies обнаружили ряд уязвимостей в PAN-OS, операционной системе, использующейся межсетевыми экранами следующего поколения (NGFW) Palo Alto Networks.

В Киев привезли первый бюджетный электромобиль Renault City K-ZE и предлагают его по цене $13,000 Бюджетный электрокросссовер Renault City K-ZE с весьма неплохим сочетанием цена/характеристики был представлен еще в прошлом году, но продается он пока только в Китае. Для европейского рынка производитель приготовил другой вариант модели под именем Dacia Spring, его можно бу...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

Быстрый прототип IIoT-решения на Raspberry PI и Yandex IoT. Часть вторая Это вторая часть из цикла статей про прототипирование IIoT-решения на Raspberry PI и Yandex IoT.В первой части мы реализовали основные функции на Raspberry PI:сбор телеметрии с промышленных датчиков по протоколу Modbus; их передачу в облако;локальный мониторинг процесса...

HackTheBox. Прохождение Obscurity. OS Command Injection и Race Condition Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем уязвимость в программном коде python, а также выполняем атаку Race Condition. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключа...

YouTube могут заблокировать в России за цензуру российских СМИ В России вскоре рассмотрят законопроект, направленный на пресечение цензуры со стороны иностранных интернет-компаний в отношении российских СМИ. Он уже внесён на рассмотрение Госдумы.  Об этом сообщила пресс-служба Роскомнадзора. Кроме того, документ опубликован в...

Как очистить место на диске после обновления до Windows 10 May 2021 Update После установки версии Windows 10 May 2021 Update можно освободить дополнительное место на дисковом пространстве вашего компьютера. При установке крупного обновления операционной системы Windows 10 создаётся резервная копия предыдущей версии. Она нужна, чтобы в случае пробле...

Обучение арбитражу трафика по проверенной программе Для людей, которые хотят работать удаленно, с помощью интернета, на сегодняшний день существует куча заманчивых и перспективных предложений. Один из вариантов ‒ это стать арбитражником трафика. Это известный вид быстрого и эффективного заработка в сети, который подразумевает...

Игровой маршрутизатор Asus ROG Strix GS-AX5400 соответствует спецификации Wi-Fi 6 Компания Asus представила двухдиапазонный маршрутизатор Wi-Fi ROG Strix GS-AX5400, оптимизированный для онлайн-игр за счет повышения приоритета игрового трафика и сокращения задержек. Он соответствует спецификации 802.11ax (Wi-Fi 6), поддерживает каналы шириной 160 МГц ...

Проект “Койпер” В апреле 2019 года Amazon объявила, что профинансирует и развернет крупный проект стоимостью 10 млрд. долларов по предоставлению широкополосного спутникового интернета под названием «Project Kuiper». “Койпер” включает в себя высокопроизводительные спутники, наземные шлюзы, т...

Как передать приложение из Google Play с Android на Android Больше года Google усердно работает над технологией передачи данных Nearby Sharing, но заставить пользователей восхищаться новой разработкой компании как-то не удалось. Я даже посвятил этому отдельный пост, где подробно описал, чем Nearby Sharing уступает AirDrop и почему н...

FortiMail — конфигурация для быстрого запуска Приветствуем! Сегодня мы расскажем как сделать первичные настройки почтового шлюза FortiMail – решения компании Fortinet для защиты электронной почты. В ходе статьи мы рассмотрим макет, с которым будем работать, выполним конфигурацию FortiMail, необходимую для приема и про...

Android такое и не снилось. Google будет обновлять Chrome OS на ноутбуках в течение 8 лет Компания Google известна своей длительной поддержкой ОС Chrome на ноутбуках: для первых моделей она осуществлялась в течение трех лет, а в последствии этот срок и вовсе удвоился. И вот сейчас на мероприятии BETT 2020 компания объявила о том, что обновления без...

Fortinet представила гипермасштабируемый межсетевой экран Компания Fortinet представила гипермасштабируемый межсетевой экран FortiGate 4400F, устанавливая новую планку для рейтингов Security Compute Ratings, обеспечивая беспрецедентную производительность, масштабируемость и безопасность в одном ...

Строю правильный дом «под ключ» с микроклиматом без/с автоматизацией по цене квартиры — 1. Введение Приветствую.Задача - построить правильный дом "с нуля" и "под ключ" по цене квартиры.В этой первой статье из цикла будет дана вся вводная информация о доме, который буду строить для своего постоянного проживания. Старт март-апрель 2021 года.Мск и ближнее МО.В моем распоряжен...

МТС проанализировал активность своих абонентов в новогодние праздники За первые сутки 2021 года в сети МТС в Московском регионе объем мобильного интернет-трафика вырос по сравнению с аналогичным периодом прошлого года на 20%, объем фиксированного трафика вырос почти на 40%.

NGFW для малого бизнеса. Новая линейка CheckPoint 1500 Security Gateway После публикации статьи прошло уже более двух лет, модели 1400 серии на сегодняшний день убраны из продажи. Пришло время для изменений и новшеств, эту задачу CheckPoint постарался реализовать в 1500 серии. В статье мы рассмотрим модели для защиты небольших офисов или филиа...

Telegram впервые догнал WhatsApp в Москве. Мобильный трафик мессенджеров сравнялся Мессенджер Telegram продолжает стремительно набирать популярность. В Москве он уже догнал по мобильному трафику лидера рынка — WhatsApp. Об этом говорится в результатах недавнего исследования оператора МТС. Протесты против блокировки Telegram в России Соглас...

Введение в язык запросов Cypher Язык запросов Cypher изначально разработан специально для графовой СУБД Neo4j. Целью Cypher является предоставить человеко-читаемый язык запросов к графовым базам данных похожий на SQL. На сегодня Cypher поддерживается несколькими графовыми СУБД. Для стандартизации Cypher бы...

Отчет о сетевой безопасности и доступности в 2020 году К 2021 году сеть фильтрации Qrator Labs расширилась до 14 центров очистки трафика общей пропускной способностью в 3 Тбит/с с точкой присутствия в Сан-Паулу, Бразилия, вводящейся в эксплуатацию в начале 2021 г.Новые сервисы, предоставляемые партнерами компании (SolidWall WAF ...

Энтузиасты превратили электромобиль Tesla в полноценный биткоин-узел Поклонники криптовалют интереса ради попробовали адаптировать бортовой компьютер электромобиля Tesla для майнинга биткоитна и им это частично удалось. По крайней мере, выложенное в сети видео демонстрирует работу полноценного узла биткоин, причем осуществляется она только за...

Что такое мультиподпись? Что такое кольцевая подпись? 1 Что такое мультиподпись? Мультиподпись (англ. – multisignature или multisig) – это технология подписания транзакций несколькими приватными ключами для повышения уровня безопасности и конфиденциальности в процессе одобрения отправки транзакций. Мультиподпись является разнов...

Актуальное зеркало Casino X на сегодня Одним из самых крупных и масштабных интернет казино является игровой клуб Х. этот клуб смог за годы своей работы обрести безупречную репутацию и лучшие отзывы о работе. На сайте представлен большой ассортимент игровых автоматов и видео слотов, от мировых производителей. Все ...

Property-based тестирование с QuickCheck Автор статьи: klntsky Что такое Property-Based Testing? Property-based testing (PBT) — подход к тестированию ПО, подразумевающий автоматическую проверку свойств функций (предикатов), специфицируемых программистом-тестировщиком. Для проверки, т.е. поиска контрпримеров, испо...

Спутниковую связь по-прежнему легко прослушать. Перехват трафика кораблей и самолётов Перехваченные DVB-потоки НАТО (2002) Много лет хакеры проводят демонстративные взломы гражданских и военных спутниковых коммуникаций, но безопасность тех остаётся на низком уровне. На последней конференции Black Hat 2020 оксфордский студент Джеймс Павур продемонстрировал, ...

В России могут ограничить трафик иностранных ресурсов Депутат Госдумы Антон Горелкин предложил Федеральной антимонопольной службе (ФАС) России и Минкомсвязи обязать российских интернет-провайдеров на время карантина, вызванного распространением коронавируса, закрепить предоставление приоритета трафику отечественных онлайн-серви...

[Перевод] Высокопроизводительная сборка мусора для C++ Мы уже писали о сборке мусора для JavaScript, о DOM, и о том, как всё это реализовано и оптимизировано в JS-движке V8. Правда, Chromium — это не только JavaScript. Большая часть браузера и движок рендеринга Blink, куда встроен V8, написаны на C++. JavaScript можно использова...

Клиент-серверный IPC на Python multiprocessing Статья отражает личный опыт разработки CLI приложения для Linux.В ней рассмотрен способ выполнения привилегированных системных вызовов процессом суперпользователя по запросам управляющей программы через строго описанный API.Исходный код написан на Python для реального коммер...

Автоматизацию важнейших приложений Makedonski Telekom обеспечит Stonebranch Компания Stonebranch Inc., ведущий провайдер продуктов для ИТ-автоматизации, сообщила, что македонский телекоммуникационный провайдер Makedonski Telekom поручил ей разработать решение для управления и автоматизации приложений, предназначенных для оплаты и выставления сч...

Хабрарейтинг 2019: статистика и рейтинг авторов за 2019 год Привет Хабр. В первой части была рассмотрена некоторая статистика и опубликован рейтинг статей этого сайта. Во второй части будут рассмотрены другие статистические закономерности этого года, которые мне показались интересными, а также будет опубликован рейтинг авторов за эт...

Регистрация и вход в казино Вулкан В онлайн казино Вулкан: http://vullkanclub.net/vhod-registraciya/ вы безусловно сможете заработать реальные деньги, при наличии знаний правили хотя бы минимального опыта, но важно не только заработать, но потом и снять их, чтобы воспользоваться. Что же касается того как вы с...

Известные проблемы с Windows 10 May 2021 Update и варианты их решения Обновление Windows 10 May 2021 Update (21H1) начинает постепенно распространяться на небольшом количестве совместимых компьютеров. Это 11-е крупное обновление системы Windows. Данная версия основана на версиях 20H2 и 2004. Это первое из двух крупных обновлений нынешнего года...

[Перевод] Симуляция трафика городских дорожных сетей в SUMO Как давно вы оказывались в пробке? Чтобы решить проблему дорожных заторов, до принятия важных решений нужно моделировать движение. Сделать это можно на платформе с открытым кодом The Simulation of Urban Mobility (SUMO). Но как создать сложную симуляцию? На этот вопрос отвеча...

Безопасность iOS-приложений: гайд для новичков Привет! Меня зовут Гриша, я работаю application security инженером в компании Wrike и отвечаю за безопасность наших мобильных приложений. В этой статье я расскажу про основы безопасности iOS-приложений. Текст будет полезен, если вы только начинаете интересоваться безопасност...

Huawei помогла «Миррико» улучшить ИТ-инфраструктуру Казань – 17 декабря 2019: Компания Huawei, мировой лидер в области информационно-коммуникационных решений, и российская группа производственно-сервисных компаний «Миррико» объявили об успешном завершении очередного этапа модернизации ИТ-инфраструктуры. В ходе комплексного пр...

HackTheBox. Прохождение Mango. NoSQL инъекция и LPE через JJS Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем NoSQL инъекцию в форме авторизации, а также повышаем привилегии через JJS. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключатьс...

Операторы оценили убытки от «Доступного интернета» Это следует из предложений участников комиссии по итогам заседания в РСПП 7 февраля, на которые ссылается "КоммерсантЪ ". Обеспечить абонентам бесплатный доступ к порталу госуслуг и сайтам всех органов власти с 1 марта потребовала Минкомсвязь. Это решение принято в...

Закрепление в Linux. Linux Persistence Получив доступ к системе, важно его не потерять. Выключение узла, завершение процесса - все это разрывает бек-коннект. И приходится начинать сначала. Даже если вы успели получить учетные данные валидного пользователя, смена пароля способна создать массу проблем. В статье я с...

Шифрование на основе квантовых блужданий для Интернета Вещей в сетях 5G В наше время каждый слышал о сотовых сетях нового поколения 5G. Неотъемлемой частью 5G является поддержка сценариев Интернета Вещей. При этом важнейшей задачей при проектировании таких сетей является обеспечение безопасности при передаче и хранении данных. Современные класси...

HKDF: как получать новые ключи и при чем тут хэш-функции Для современных алгоритмов шифрования одним из факторов, влияющих на криптостойкость, является длина ключа.Но что поделать, если существующие ключи не обладают достаточной длиной для их безопасного использования в выбранных нами алгоритмах? Тут на помощь приходит KDF (Key De...

[Из песочницы] Реализация MVVM в ABAP После окончания университета я несколько лет работал программистом C#. Я разрабатывал приложения на WPF с использованием шаблона проектирования MVVM. Затем перешел на ABAP. К большому удивлению обнаружил что ABAP является скорее процедурным языком чем объектно-ориентированны...

PostgreSQL Antipatterns: «слишком много золота» Иногда мы пишем SQL-запросы, мало задумываясь над тем фактом, что сначала они должны быть по сети как-то доставлены до сервера, а затем их результат - обратно в клиентское приложение. Если при этом на пути до сервера присутствует еще и пулер соединений типа pgbouncer, дополн...

Универсальная голова для принтера Flying Bear Ghost 4 / 4S Новая легкая печатающая голова для принтеров Ghost 4 / 4S позволит раскрыть потенциал принтера. Возможна установка поставляемого с принтером хотэнда от Flying Bear, а также установка качественного хотэнда e3d v6 с креплением гайкой и высокопроизводительных хотэндов Mosquito ...

Обновление процесса CI/CD: teamcity Это вторая статья из цикла об обновлении CI/CD процессов. До этого момента осуществлялась подготовка к настройке новых средств, а именно: планирование, ежедневные митинги, решение разногласий, в общем, все без чего не получится грамотно построить рабочий процесс. И вот, все...

Интеграция устройства в экосистему Samsung SmartThings на примере «Умного чайника» Часть 2: переход с ESP8266 на ESP32 В первой части статьи на примере “Умного чайника” я описал процесс разработки приложения, интегрированного в экосистему SmartThings. В этой части я усложняю пример: добавляю датчик температуры и делаю плавную индикацию RGB-светодиода. Я опишу, чем отличаются ESP8266 и ESP32,...

Как я начал писать макросы для Rust на Gluon Во многих языках есть специальный механихм для кодогенерации - макросы. Иногда из реализуют на отдельном достаточно примитивном языке, основанном на простой подстановке текста (препроцессоры PL/I и C, m4), но даже в таком варианте удается делать интересные и полезные вещи. Д...

Проверка на эффективность генератора HDL кода из моделей Simulink или как разрабатывался LDPC декодер стандарта DVB-T2 Скорее всего кто-то из читателей уже слышал о генерации HDL кода из моделей Simulink, а также есть немало людей кто задается вопросом насколько это эффективно. Чтобы ответить на этот вопрос, в этой статье я покажу процесс разработки в целом, который помимо генерации HDL кода...

JSON Schema. Быть или не быть? Архитектура: искусство делать излишнее необходимым. Фредерик Кислер Ни для кого давно уже не секрет, что для любого web-сервиса на протоколе SOAP с сообщениями в формате XML верным и проверенным временем решением является предварительная разработка XML Schema (xsd-схемы), ...

У INLINE Technologies появилась российская система комплексной сетевой защиты INLINE Technologies включила в свой ИБ-портфель многофункциональную систему межсетевого экранирования на базе сертифицированного комплекса Diamond VPN/FW. Данная система адаптирована для применения на крупных предприятиях и в государственных организациях.

Fortinet Security Fabric на практике. Часть 3. FortiAP Всем привет! В нашей прошлой статье мы рассказали об устройстве FortiSwitch и его основных функциональных возможностях. Вторая часть решения от компании Fortinet для обеспечения защищенного доступа - точки доступа FortiAP. Сегодня мы хотим рассказать о них. В планах - расска...

Автоматическое создание документации для RPA с Task Capture Первым этапом роботизации процесса является документация. Бизнес-аналитик общается с исполнителем процесса и составляет понятное разработчикам описание этого процесса с детально описанными шагами. На создание документации уходит много ресурсов: как сотрудника, так и ана...

Установка ReportPortal в kubernetes ReportPortal – это веб-решение на базе открытого ПО, созданное разработчиками EPAM и OSS-сообщества. Его использование позволяет собрать в одном месте документы и результаты различных проектов по тестированию, которые выполняются в компании, и сделать их доступными для тести...

История создания домашнего облака. Часть 5. Актуализация 2019 – PHP 7.2, MariaDB 10.4 и Nextcloud 17 Два года назад я опубликовал цикл статей на тему создания веб-сервера на базе Debian 8 и запуске на нём сервиса Nextcloud 11. Через несколько месяцев появилось дополнение, содержащее «диффиренциальную» информацию по установке Nextcloud 13 на Debian 9. В конце 2018 года я про...

За двумя зайцами погонишься — чеклист для HighLoad системы гуглить будешь Эта статья будет полезна, если вы начинаете проект, который может перерасти в HL (HighLoad) или у вас уже есть проект, который имеет высокую нагрузку. Каждый пункт этого чек-листа поможет избежать определенных проблем, возникающих в процессе эксплуатации таких систем. И хотя...

HackTheBox. Прохождение Forwardslash. LFI, backup и шифрованный том Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье перечисляем директории и поддомены на сайте, эксплуатируем LFI, делаем бэкап недоступного файла, а также монтируем шифрованный том. Подключение к лаборатории осуществляе...

Не хранимы будете: иностранным IT-гигантам хотят замедлить трафик Для зарубежных IT-гигантов могут ужесточить наказание при несоблюдении законодательства РФ, в частности, закона о хранении персональных данных россиян. Вместо штрафов — сегодня они составляют несколько миллионов рублей и для крупных компаний незначительны — предлагается заме...

Мировое признание: инверторы Solis получили знак Top PV Brand 2021 на пяти континентах Продукция компании Solis была отмечена наградой Top PV Brand 2021 в восьми странах на пяти континентах НИНБО (Китай), 23 июня 2021 г./PRNewswire/ — Фотовольтаические инверторы компании Solis удостоились награды Top PV Brand 2021 в США, Бразилии, Колумбии, Мексике,...

Описан новый вид птерозавров Julius T. Csotonyi Ученые описали новый, ранее неизвестный вид птерозавров. Его останки, отлично сохранившиеся, обнаружили в Ливане. Вид получил название Mimodactylus libanensis. Некоторые птерозавры — вымершие летающие рептилии, жившие с позднего триасового до конца ме...

В Китае с сентября введут обязательную процедуру подтверждения реального имени участников онлайн-игр Доступ к онлайн-играм будет запрещён пользователям, не прошедшим обязательную аутентификацию. О том, как аутентификация работает, не сказано, но Фэн Шисинь сообщил, что система разрабатывалась в течение продолжительного периода времени.Подтверждение реального имени игроков н...

PyDERASN: как я добавил big-data поддержку Продолжаю прошлую статью о PyDERASN — свободном ASN.1 DER/CER/BER кодеке на Python. За прошедший год, с момента её написания, кроме всяких мелочей, небольших исправлений, ещё более строгой проверки данных (хотя и прежде он был уже самым строгим из известных мне свободных код...

Новые правила связи позволят избежать мошенничества при международных звонках На сегодняшний день международные вызовы на российские номера могут маскироваться под местные звонки в целях экономии на пропуске трафика, что создает условия для мошеннических действий.Принятие постановления позволяет исключить экономическую основу для совершения мошенн...

Качественное написание курсовой работы У студентов зачастую катастрофически не хватает времени на выполнение всех заданий и работ. Как правило, написание курсовой или диплома всегда откладывается на последний срок и в дальнейшем занимает все время студента. Для того чтобы облегчить учебный процесс и получать высо...

Практический пример подключения хранилища на базе Ceph в кластер Kubernetes В прошлой статье были показаны различные варианты использования CSI, в том числе упоминалась и связка с Ceph. Хотелось бы более подробно остановиться на этом тандеме и вкратце рассказать вам, как мы подключаем хранилище Ceph к кластеру Kubernetes. Будут использоваться реаль...

Как выбрать самогонный аппарат!? Хомяки приветствуют вас, друзья!Сегодняшний пост будет посвящен тонкой науке в сфере выбора самогонных аппаратов. Если у вас в процессе дистилляции или ректификации в отборе появились хлопья, а на протяжении всей перегонки самогон имеет неприятный вкус и запах - значит что у...

JavaScript: изучаем регулярные выражения на практике Регулярное выражение (далее также — регулярка) — это последовательность специальных символов, формирующих паттерн или шаблон (pattern), который сопоставляется со строкой. Цель такого сопоставления может состоять либо в поиске подстроки в строке, например, для замены подстро...

Охранная компания Кардинал Организация безопасности на предприятиях является важной и неотъемлемой частью производственного процесса. На крупных предприятиях всегда есть риск и допустить чрезвычайных происшествий на его территории нельзя. Компания «Кардинал» предоставляет свои услуги по обеспечению бе...

«Орион» обеспечит технический запуск телеканалов.red, .black и.sсi-fi В рамках соглашения о запуске телеканалов.red, .black и.sci-fi, на технической платформе «Ориона» будет осуществляться полный комплекс предэфирной подготовки, в который входит аудио-визуальный и технический контроль качества контента, а также формирование эфирных сеток телек...

Взрывной рост потребительского широкополосного интернет-трафика подходит к концу Специалисты аналитической компании Strategy Analytics обнаружили, что взрывной рост потребительского широкополосного интернет-трафика подходит к концу. В соответствующем отчете они прогнозируют, что годовой рост потребительского широкополосного интернет-трафика снизится...

Региональные компании получат почти 1,9 млрд рублей на внедрение цифровых технологий Победителями конкурса стали 12 компаний и 13 заявок из семи регионов России. Среди них ПАО "КАМАЗ" и АО "Татэнерго" (Республика Татарстан), ООО "ЦЭБ" (Белгородская область), ООО "Самараавтожгут" (Самарская область) и другие. Все они по...

Защита данных пользователя: как добавить поддержку правил CCPA и GDPR в мобильное приложение Значительная часть жизни уже давно перетекла в гаджеты, онлайн-сервисы, соцсети и мессенджеры, которые ежедневно собирают тонны персональных данных. А ими часто обмениваются компании, например, в сфере рекламы или финансового бизнеса. Поэтому приватность и безопасность ...

Задача о свободно висящей цепочке Когда-то очень давно, когда я был еще студентом, сидя на одной скучной лекции я задумался над тем, с какой частотой может колебаться в одной плоскости свободно висящая веревка или цепочка заданной длины и какова будет при этом ее форма, если колебания будут небольшими. Я пом...

Изучаем ELK. Часть III — Безопасность В первой и второй частях данной серии была описана процедура установки и настройки кластера Elasticsearch, Kibana и Logstash, но никак не освящался вопрос безопасности.На борту стека ELK имеется широкий функционал, который позволяет организовать ролевую модель доступа, шифро...

Камбоджа направит весь интернет-трафик через национальный интернет-шлюз Cloud4Y уже рассказывал про то, как некоторые прогрессивные страны прорабатывают вопросы внедрения государственных файерволов, во многом копируя китайскую концепцию контроля информации. Их примеру решили последовать и в Камбодже. Читать далее

Google: 80% Android-приложений теперь шифруют весь трафик по умолчанию Google заявил, что в настоящее время 80% Android-приложений шифруют весь сетевой трафик по умолчанию. Этого показателя удалось достичь благодаря новой политике Google Play, введёной в прошлом году. С момента запуска Android 7 в 2016 году Google позволяет разработчикам настра...

Я есть root. Получаем стабильный shell Давайте представим, что мы получили бэк-коннект в результате эксплуатации RCE-уязвимости в условном PHP-приложении. Но едва ли это соединение можно назвать полноценным. Сегодня разберемся в том, как прокачать полученный доступ и сделать его более стабильным. Это третья част...

Наш опыт с графовой базой данных Dgraph в Kubernetes Недавно перед нами встала задача развернуть Dgraph в кластере Kubernetes. В этой статье я поделюсь полученным опытом: с чем мы столкнулись во время деплоя и последующего использования этого приложения в различных окружениях, от dev до production. Что вообще такое Dgraph? ...

Работа с причинно-следственной диаграммой (CEDAC) в 3DLean Существует множество подходов работы с задачами, достижения целей, где в одной стороне директивные практики, где решение навязывается сверху и неохотно выполняется исполнителями, а в другой исполнители сами вовлекаются в процесс, ищут способы и тестируют их. Вот CEDAC – один...

Web Vulnerabilities Playground Уже 3 ноября в OTUS пройдет день открытых дверей по курсу "Безопасность веб-приложений", в рамках которого вы сможете подробно узнать о курсе и пообщаться с нашими экспертами. А прямо сейчас хотим поделиться с вами авторской статьёй эксперта OTUS, вирусного аналитика в между...

Оптимизация 3D-моделей для игровой сцены Эта статья завершает цикл публикаций от краснодарской студии Plarium о разных аспектах работы с 3D-моделями в Unity. Предшествующие статьи: «Особенности работы с Mesh в Unity», «Unity: процедурное редактирование Mesh», «Импорт 3D-моделей в Unity и подводные камни», «Пиксельн...

Опасный бэкдор-аккаунт найден в межсетевых экранах и контроллерах точек доступа Zyxel Более 100 000 устройств Zyxel потенциально уязвимы для бэкдора — речь идёт о жёстко закодированной административной учётной записи, используемой для обновления прошивки межсетевого экрана и контроллеров точек доступа. Нильс Тьюзинк (Niels Teusink) из голландской фирмы Eye Co...

Компания ОТР запустила 300 точек доступа к сети Wi-fi в одной из больниц Москвы Проект был запущен в мае 2019 года, на данный момент в 28 медицинских учреждениях Москвы сдана в эксплуатацию ИТ-инфраструктура. Специалисты ОТР проделали работу по обеспечению медучреждений необходимым оборудованием и программным обеспечением для работы в единой информацион...

Без хаоса и паники: Как мы обеспечиваем безопасность промышленных устройств Привет, Хабр! Меня зовут Иван Люкшин, я руковожу отделом разработки продукта для защиты критической инфраструктуры Kaspersky Industrial CyberSecurity (KICS) for Networks. Наш продукт анализирует трафик в поисках атак, аномалий и информации о сетевых активах на предприятиях, ...

В США предлагают усилить безопасность подводных интернет-магистралей, чтобы избежать шпионажа со стороны Китая В начале октября Федеральная комиссия по связи США призвала провести проверку наиболее значимых интернет-кабелей, по которым передается большая часть мирового интернет-трафика. По словам комиссара FCC Джеффри Старкса, особое внимание нужно уделить кабелям со станциями обслу...

HackTheBox. Прохождение Monteverde. Брут SMB и LPE через Azure Admins Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье брутфорсим пароль от SMB и повышаем привилегии до администратора от имени члена группы Azure Admins. Подключение к лаборатории осуществляется через VPN. Рекомендуется не...

Test lab 15 writeup: как вам н0в1ч0к? 15-го марта 2021 г. мы запустили пятнадцатую по счёту лабораторию тестирования на проникновение Test lab под кодовым названием названием "who is the n0v1ch0k". На 12 день в режиме нон-стоп участнику BadBlackHat удалось первому скомпрометировать все узлы лаборатории. Для всех...

UserGate: повысьте безопасность своего сервиса на платформе Yandex.Cloud Компания UserGate объявляет о начале сотрудничества с Yandex.Cloud. Теперь клиенты Yandex.Cloud могут использовать сертифицированный межсетевой экран UserGate на облачной платформе, что позволит им обеспечить защиту ресурсов и служб от всевозможных ...

Запросы в PostgreSQL: 2. Статистика В прошлый раз я рассказал об этапах выполнения запросов. Прежде чем переходить к тому, как работают различные узлы плана (способы доступа к данным и методы соединения), надо разобраться с той основой, на которую опирается стоимостной оптимизатор — со статистикой.Как обычно, ...

Создаем процессорный модуль под Ghidra на примере байткода v8 В прошлом году наша команда столкнулась с необходимостью анализа байткода V8. Тогда еще не существовало готовых инструментов, позволявших восстановить такой код и обеспечить удобную навигацию по нему. Было принято решение попробовать написать процессорный модуль под фреймвор...

HackTheBox. Прохождение Book. XSS to LFI через PDF и LPE через Logrotate Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем XSS to LFI через документ PDF, повышаем привилегии с помощью logrotten, а также посмотрим, почему уязвима регистрация с усечением полей. Подключение к лабо...

HackTheBox. Прохождение Cascade. LDAP и удаленные объекты Active Directory Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы покопаемся в LDAP, декодируем VNC пароль, декомпилируем приложения dotNet, легко расшифровываем AES и восстанавливаем удаленные объекты Active Directory. Подключение ...

OCS добавила в портфель решение Positive Technologies Продукт предназначен для защиты корпоративной почты, пользовательского трафика и файловых хранилищ, а также выборочной проверки объектов.

Команда Google Project Zero выявила еще одну уязвимость, связанную с повышением привилегий в Windows Команда Google Project Zero известна обнаружением уязвимостей в программном обеспечении, разработанном самой компанией, а также разработанном другими компаниями. Её методология включает выявление недостатков безопасности в программном обеспечении и приватное сообщение о них ...

HTB Proper. Пишем tamper для sqlmap и эксплуатируем race condition через RFI Для подписчиковВ этой статье мы пройдем машину Proper с Hack The Box. В процессе я покажу, как получить учетные данные к сайту через SQL-инъекцию, написав свой tamper к sqlmap. Далее эксплуатируем race condition через RFI, чтобы получить первоначальный доступ к хосту. Заверш...

[Перевод] Дружим ORDER BY с индексами Привет, Хабр! Я потихоньку перевожу статьи Маркуса Винанда из блога use the index luke. Первой статьей в цикле был манифест Маркуса о важности использования безофсетной пагинации на ключах. Мы рассмотрели всего один пример, как этот подход работает на практике. В этой и сле...

Все о WiFi системах Для тех, кто желает провести полный анализ wi fi сетей, свои услуги предлагает компания WIFI –AC.COM. На её официальном сайте https://wifi-ax.com/60-aircrack-ng.html можно более подробно ознакомиться со всем спектром услуг и узнать подробнее о продукции которую она предлагае...

Яндекс.Директ пересмотрел правила блокировки площадок для показов в сетях Теперь даже ресурсы из реестра запрещенных будут показывать рекламу, если качество трафика сайта подтверждено.

Создание сборочной модели «Редуктор» В этой статье мы рассмотрим создание сборочной модели «Редуктор» в nanoCAD 21.0 с использованием функционала 3D-зависимостей и добавления компонентов внешними ссылками. Читать далее

Влияет ли трафик сайта на показатели Core Web Vitals Google ответил, будут ли сайты с большим объемом трафика иметь преимущество перед теми, у кого трафик меньше

Почему и как 5G изменит все: технологии, поэтапное внедрение и элементная база для абонентского оборудования 5G не просто новый стандарт мобильной связи, внедрение сетей 5-го поколения в долгосрочной перспективе преобразует наше восприятие мира и приведет к социальной трансформации общества. При этом изменится экономика сетей: средняя скорость передачи увеличится в 40 раз, а себе...

Руководство по установке модифицированного direct-экструдера VORON 2.4 на 3D принтер SAPPHIRE PRO. История первая - моделирование. Эта история будет посвящена самому любимому этапу Do It Yourself конструирования - 3D моделированию.     Всем замечателен 3D-принтер SAPPHIRE PRO, особенно простором для улучшений и модернизаций. И вот, находясь в процессе сборки 3D-принтера VORON 2.4, мне пришла в голову и...

[Перевод] История микропроцессора и персонального компьютера: 1980 — 1984 годы IBM PC Model 5150 и атака клонов Единственным примечательным фактом о продукте, совершившем революцию в бизнесе персональных компьютеров, стало то, что его создала IBM. Если бы любая другая компания той эпохи создала и вывела на рынок IBM Personal Computer Model 5150, то в ...

[Перевод] Теория вероятностей для физически точного рендеринга Введение В рендеринге часто используется вычисление многомерных определённых интегралов: например, для определения видимости пространственных источников освещения (area light), светимости, доходящей до области пикселя, светимости, поступающей за период времени и облучения, ...

Большой выбор качественных полотенцесушителей от производителя Полотенцесушитель − это отличное приспособление, которое должно быть абсолютно в каждом доме. Такое устройство позволяет не только всегда держать полотенца сухими, что избавляет от возникновения лишней влажности воздуха в ванной комнате, но и дает возможность быстро сушить о...

Российское подразделение компании «Сименс» разработало систему мониторинга SiWatch Российское подразделение компании «Сименс» разработало систему мониторинга SiWatch, позволяющую повысить производительность труда персонала и снизить вероятность производственных травм. Решение построено с учётом российских реалий и апробировано на крупнейших нефтегазовых п...

Уродливый API В этой статье хочу рассказать о проблемах, с которыми столкнулся в процессе интеграции с API по HTTP протоколу, и поделиться опытом их решения.При разработке фронтенд приложений (mobile/web), часто сталкиваешься с тем, что API на бэкенде еще не реализован. Приходится ждать р...

Улучшаем Кузнечик на Rust Порой, простое и красивое решение лучше правильного и выдержанного. Возможно, именно так бы и было, если в жизни всё происходило как в учебниках. На практике же, нужно пройти долгий путь, чтобы создать задуманное.Отступая от лирики, в данной статье я хочу рассказать заинтере...

Apple исправила ошибки в Safari, которые позволяли получать доступ к веб-камерам и микрофонам на iPhone и Mac Исследователь в сфере информационной безопасности Райан Пикрен подробно описал уязвимости в браузере Safari, которые позволяли злоумышленникам получать несанкционированный доступ к камерам и микрофонам на устройствах с iOS и macOS. Отмечается, что специально созданный сайт м...

HackTheBox endgame. Прохождение лаборатории Hades. Пентест Active Directory В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox. Как сказано в описании, Hades предназначен для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать дост...

Cisco проиграла патентный спор на 2 миллиарда долларов Как установил суд, сетевой гигант нарушил принадлежащие компании Centripetal Networks патенты, связанные с шифрованием трафика и фильтрацией пакетов.

Интернет не остановишь: мобильный трафик в РФ вырос в 1,5 раза Российские сотовые абоненты за девять месяцев 2019 года скачали и передали больше данных, чем за весь 2018-й. В январе–сентябре мобильный интернет-трафик в России достиг почти 10,9 млрд Гб, тогда как за прошлый год он составил около 10,2 млрд Гб, следует из статистики Минком...

Обзор счётчиков Морриса При реализации потоковых алгоритмов часто возникает задача подсчёта каких-то событий: приход пакета, установка соединения; при этом доступная память может стать узким местом: обычный -битный счётчик позволяет учесть не более событий.Одним из способов обработки боль...

Настройка функции потерь для нейронной сети на данных сейсморазведки В прошлой статье мы описали эксперимент по определению минимального объема вручную размеченных срезов для обучения нейронной сети на данных сейсморазведки. Сегодня мы продолжаем эту тему, выбирая наиболее подходящую функцию потерь. Рассмотрены 2 базовых класса функций – Bin...

Министр цифрового развития Максут Шадаев представил новое видение цифровой экономики TAdviser ознакомился с презентацией министра.Цифровая экономика - гражданам: проводить время с близкими, а не тратить его на получение госуслугЦель первого направления заключается в том, чтобы граждане тратили на получение всех необходимых госуслуг не более 3 часов в год лич...

Еще одна хронология будущего в картинках с комментариями Приветствую моих постоянных читателей и тех, кто сюда зашел впервые.По мере того, как мой блог на Хабре продолжает приобретать узнаваемые очертания и читательскую аудиторию, я размышляю о том, какие его черты я хотел бы сохранить, и что объединяет наиболее успешные мои стать...

Оборудование для «суверенного рунета» модернизируют за счет государства Соответствующие документы опубликованы 17 февраля на портале правовой информации, сообщает "КоммерсантЪ".Закон о "суверенном рунете" вступил в силу 1 ноября 2019 года. Он обязывает операторов устанавливать на сетях ТСПУ, которые позволят фильтровать траф...

[Перевод] Бессерверные вычисления на основе OpenWhisk, часть 3 Эта статья продолжает цикл переводных заметок об OpenWhisk от автора Priti Desai. Сегодня рассмотрим примеры развертывания Zip-функций, зависимости GitHub, а также подробнее опишем синхронизацию объектов между клиентом и сервером OpenWhisk. Читать дальше →

Новые правила связи позволят избежать мошенничества при международных звонках На сегодняшний день международные вызовы на российские номера могут маскироваться под местные звонки в целях экономии на пропуске трафика, что создает условия для мошеннических действий.Принятие постановления позволяет исключить экономическую основу для совершения мошенничес...

Fortinet Security Fabric на практике. Часть 2. FortiSwitch Приветствуем! В нашей прошлой статье мы описали общую концепцию построения сети на продуктах компании Fortinet - Fortinet Security Fabric. Практически все продукты из этой концепции мы уже описывали. Неосвещенными остались только FortiSwitch и FortiAP. Сегодня мы хотим расск...

Как пополняется счет на Лига ставок Одной из наиболее популярных и надежных букмекерских контор в сети интернет, является компания Лига Ставок. Данная платформа оснащена необходимыми инструментами и позволяет беттерам безопасно участвовать в разных событиях и заключать сделки. На сегодняшний день именно данная...

Учим AI Dungeon говорить по-русски Недавно ребята из сбер(-банка) анонсировали и выложили в свободный доступ свою модель gpt-3 и я понял, что можно наконец то реализовать свою давнюю мечту - сделать AI dungeon для русского языка. Данная игра сильно выстрелила в прошлом году, про нее было написано множество ст...

[Перевод] Как достичь Уровня 5 по модели CMM в области QA и тестирования Перевод статьи подготовлен специально для студентов курса Python QA Engineer. В этой статье мы поговорим о том, что такое уровни СММ и как их достичь в QA-процессах, а также рассмотрим доступные и понятные примеры. Для любого процесса, будь то процесс контроля качества,...

Vuetify  —  создаем свое простое приложение В этой небольшой статье мы с вами напишем свое простое приложение по типу "заказа еды". Само приложение если что будет статичным и здесь главный упор будет сделан на использование компонентов Vuetify и рассмотрение того как именно они работают. Также добавлю что здесь мы не ...

Как сделать так, чтобы вашу статью или документацию поняли быстро и точно Не только содержание, но и структура текста должна быть осмысленна. Так, если мы говорим о техническом или научном тексте, например, о статье или документации, то форма должна помочь максимально быстро и легко понять содержание. Для меня, в случае статьи, это значит, что ст...

Анатомия юнит-теста Эта статья является конспектом книги «Принципы юнит-тестирования». Материал статьи посвящен структуре юнит-теста.В этой статье рассмотрим структуру типичного юнит-теста, которая обычно описывается паттерном AAA (arrange, act, assert — подготовка, действие и проверка). З...

О самопроверке IT-переводчика и блоках качества Эта статья написана по следам онлайн-курса Translation Quality Management от ТГУ и агентства Palex, который я недавно прошла по совету коллеги. Этот курс посвящен обеспечению качества переводов и предназначен как для менеджеров, организующих процесс перевода, так и для перев...

Упадок RNN и LSTM сетей Перевод: Давыдов А.Н.Мы полюбили RNN (рекуррентные нейронные сети), LSTM (Long-short term memory), и все их варианты. А теперь пора от них отказаться!В 2014 году LSTM и RNN, были воскрешены. Но мы были молоды и неопытны. В течении нескольких лет они был способом решения таки...

[Перевод] «Ваша устаревшая база данных перерастает сама себя». Опыт chess.com Прим. перев.: в этой статье сербский «инженер по масштабируемости» нагруженного онлайн-проекта в подробностях рассказывает о своем опыте оптимизации большой БД на базе MySQL. Проведена она была для того, чтобы выдержать резкий рост трафика на сайт, случившийся из-за пандемии...

Facebook запретила делиться новостями из Австралии — местные СМИ потеряли 30% трафика из-за рубежа Если отключение продолжится, читатели смогут адаптироваться, но случайные читатели просто пропустят новости.

CI TeamCity — Автоматизация build процессов Android и UI тестирования В этой статье предлагаю Вашему вниманию инструкцию по установке и настройке TeamCity для автоматизации сборки и тестирования Android проектов под Windows. Также буду уделять внимание особенностям настройки environment’а под Android проект (которые находил в процессе исследо...

Межсетевые экраны Zyxel ZyWALL ATP получили защиту от McAfee Zyxel Networks совместно с компанией McAfee выпустила интегрированное универсальное решение для защиты сетей, специально разработанное для среднего и малого бизнеса (СМБ).

Как скачать и выполнить чистую установку Windows 11 (превью) В настоящее время можно протестировать последнюю предварительную версию операционной системы Windows 11. Можно выполнить чистую установку системы и в этом руководстве рассказывается, как это сделать. Windows 11 представляет собой следующую крупную версию операционной системы...

Пушка Гаусса Хомяки приветствуют обитателей третьей от солнца планеты. Сегодняшний пост пойдет о создании электромагнитной Пушки Гаусса. В процессе разберем как настроить систему и произведём некоторые расчеты по эффективности. Так как это пушка, выглядеть она должна соответственно. Нар...

LabVIEW NXG — простые типы данных и приведение типов Это третья статья из цикла о LabVIEW NXG, в которой мы рассмотрим простые типы данных и несложные преобразования между ними. Система типов LabVIEW весьма похожа на "классические" языки программирования. В данной статье мы рассмотрим базовые типы — численные, булев...

Плюсы интеграции Xiaomi Gateway 3 в Home Assistant Первая версия компонента XiaomiGateway3 для Home Assistant вышла 4 месяца назад, и с тех пор много всего изменилось. В прошлой статье я писал про создание компонента. А в этой статье расскажу, почему это решение так заинтересовало сотни пользователей. Читать далее

[Перевод] MPLS L3VPN поверх DMVPN DMVPN является известным решением для построения топологий hub&spoke. В ряде случаев может понадобиться поддержка изолированной передачи трафика различных клиентов. Конечно, можно построить DMVPN туннель в каждом VRF; однако в реальной жизни такой подход не является дост...

Производство сетевых контроллеров запустили в России Сетевой контроллер предназначен для применения в промышленных и коммуникационных решениях и может использоваться для реализации таких функций как VPN (виртуальная частная сеть), межсетевой экран, UTM (шлюз безопасности) и пр.

Надежная защита и мониторинг базы данных Каждая организация стремится создать максимальную защиту для своих внутренних компьютерных систем. Утечка данных может привести к серьезным проблемами и финансовым потерям, которые порой бывают невосполнимы. Для того чтобы уберечь свой бизнес и персональные данные компания Г...

[Перевод] Перелинковка сайта: лучшие методы оптимизации внутренних ссылок для SEO Известный за рубежом SEO-специалист Кевин Индиг подготовил подробное руководство, в котором объясняются все аспекты внутренней перелинковки сайтов, а также описал стратегии и методы оптимизации внутренних ссылок относительно высказываний и заявлений сотрудников Google и личн...

HackTheBox. Прохождение OpenAdmin. RCE в OpenNetAdmin и GTFOBins в nano Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы проэксплкатируем RCE в OpenNetAdmin, покопаемся в конфигах веб сервера, прокинем порт с помощью SSH Forwarding, крякнем пароль к ключу SSH и используем технику GTFOBin...

Первые шаги с Fiddler Classic Привет! После знакомства с Charles Proxy большинство из читателей захотело узнать больше про инструменты мониторинга и анализа HTTP/HTTPS трафика. Расскажем про популярный у многих тестировщиков Fiddler. Описать все возможности Fiddler в одной статье вряд ли получится, поэто...

Разрабатываем первое мобильное приложение на Flutter от Google Flutter — фреймворк от Google В последнее время программированием интересуются всё больше пользователей. Наверняка и вас заинтересовала эта тема. Мы каждый день используем мобильные приложения гигантов рынка, и многих волнует вопрос — «Как же им удается созд...

[Перевод] Приёмы неблокирующего программирования: введение в compare-and-swap В первой части этого цикла статей мы рассмотрели теорию, стоящую за одновременным доступом в моделях памяти, а также применение этой теории к простым чтениям и записям в память. Правда, этих примитивов оказывается недостаточны для построения высокоуровневых механизмов синхро...

К середине 2030-х годов Subaru планирует продавать только электромобили Компания Subaru сообщила, что планирует прекратить выпуск автомобилей с двигателями внутреннего сгорания к середине 2030-х годов. Уже в 2030 году доля гибридов и электромобилей в поставках должна составлять 40%. Решение японского автопроизводителя продиктовано введением...

Как обойти проверку на Рутинг устройства обхитрив библиотеку RootBeer? В этой статье я хочу поделиться своим опытом обхода проверки на рутованость своего устройства. Статья может рассматриваться не только как самостоятельный материал, но и как прямое продолжения моей работы из предыдущей статьи. Будем декомпелировать .apk, копаться в обфусциров...

The Layout Engine в Swift Многие iOS разработчики не задумываются как работает механизм отрисовки элементов, установки и обновлении constraints в Auto Layout'e. В этой статье я пробую подробно заглянуть внутрь работы the Layout Engine Читать далее

Установка Yggdrasil Network на Windows Найти общую информацию о Yggdrasil на русском языке не составляет труда. Однако, как показала практика, многие пользователи на практике сталкиваются с трудностями. По заявкам трудящихся рассмотрим в этой статье установку и начальную конфигурацию Yggdrasil Network на компьюте...

[Перевод] Учебный проект на Python: интерфейс в 40 строк кода (часть 2) Демонстрация проекта Python с пользовательским интерфейсом никогда не была такой простой. С помощью Streamlit Framework вы можете создавать браузерный пользовательский интерфейс, используя только код Python. В этой статье мы будем создавать пользовательский интерфейс для п...

Туннель под безопасностью и брокеры сетевых пакетов В современных сетях с виртуализацией и автоматизацией широкое применение получило туннелирование трафика. Однако, туннелирование ориентировано на построение сети и обеспечение надежной передачи данных, а вопросы информационной безопасности и мониторинга обычно остаются «за с...

[Из песочницы] Разбираемся с управлением памятью в современных языках программирования Привет, Хабр! Представляю вашему вниманию перевод статьи «Demystifying memory management in modern programming languages» за авторством Deepu K Sasidharan. В данной серии статей мне бы хотелось развеять завесу мистики над управлением памятью в программном обеспечении (далее...

Услуги тайного покупателя Каждая компания стремится развиваться и повышать свой уровень. Владелец заинтересован, чтобы его проект реализовывался по определенному пути и создает для этого все условия, но порой проблема или ошибка бывает заключена в недочетах работы обслуживающего персонала. Проблемы м...

Памятка и туториал по HTTP-заголовкам, связанным с безопасностью веб-приложений Доброго времени суток, друзья! В этой статье я хочу поделиться с вами результатами небольшого исследования, посвященного HTTP-заголовкам, которые связаны с безопасностью веб-приложений (далее — просто заголовки). Сначала мы с вами кратко разберем основные виды уязвимостей ...

[Перевод] Локализация в ASP.NET Core Razor Pages — Культуры Привет, хабр! Прямо сейчас OTUS открывает набор на новый поток курса "C# ASP.NET Core разработчик". В связи с этим традиционно делимся с вами полезным переводом и приглашаем записаться на день открытых дверей, в рамках которого можно будет подробно узнать о курсе, а также за...

Тренды в корпоративной кибербезопасности на 2021 год Вот ещё некоторые тренды, которые видят эксперты:в связи с массовым переходом на удалённый формат работы традиционной защиты периметра уже недостаточно, важно учитывать и домашние офисы. Необходимо использовать инструменты для сканирования уровня безопасности рабочего простр...

CrowdSec — современная альтернатива Fail2Ban и коллективный иммунитет для Интернета CrowdSec Инструмент Fail2Ban хорошо известен админам. Программа анализирует логи на сервере и подсчитывает количество попыток доступа с конкретных IP-адресов по указанным протоколам. В случае нарушения правила данный IP-адрес блокируется на заданный отрезок времени. Наприм...

lifecell предоставит MNP-абонентам дополнительные минуты и трафик Мобильный оператор запустил акцию «Вот это номер!» для тех абонентов, которые решили перенести свой номер в lifecell. Согласно ее условиям, пользователи до конца года будут получать дополнительный интернет-трафик и минуты для разговоров.

Tele2 обнулил трафик Clubhouse Оператор включил используемый приложением трафик в пакет бесплатного трафика на ряде тарифов.

Сделано в США: HPE возвращается к «белой сборке» серверов Hewlett Packard Enterprise (HPE) анонсировала новую систему безопасности цепочки поставок для клиентов из государственного сектора США, которые по тем или иным причинам предпочитают покупать продукцию, произведенную на территории США. Безопасность всей цепочки поставок серве...

Как написать свою онлайн-песочницу с поддержкой React и популярных библиотек Привет, меня зовут Илья, я лидер сообщества фронтенд-разработки в Райффайзенбанке. Среди моих задач — проведение собеседований, при этом хочется, чтобы процесс был эффективным, продуктивным и полезным. Для проведения таких собеседований нам нужно выбрать классный инстру...

Разработка логического анализатора на базе Redd – проверяем его работу на практике В прошлой статье мы сделали аппаратуру, реализующую логический анализатор на базе комплекса Redd. Статья разрослась так, что рассмотрение программной поддержки мы отложили на потом. Пришла пора разобраться с тем, как мы будем получать и отображать данные, которые анализатор ...

[Перевод] 10 Kubernetes Security Context, которые необходимо понимать Безопасно запускать рабочие нагрузки в Kubernetes может быть не простой задачей. Множество различных параметров могут повлиять на безопасность, что требует соответствующих знаний для правильной реализации. Одним из самых мощных инструментов, которые предоставляет Kubernetes ...

Коммутатор Eltex MES 23XX. Шаблон базовой конфигурации Добрый день, коллеги! В этой статье я попытался создать шаблон базовой настройки коммутаторов Eltex MES 23XX для использования в корпоративных сетях, имеющих вспомогательные сервисы администрирования и мониторинга. Разумеется, невозможно описать весь функционал коммутатора и...

[recovery mode] Индуктивность Выше мы рассматривали два основных понятия в электротехнике — идеальный генератор напряжения и идеальный генератор тока.Идеальный генератор напряжения выдает заданное напряжения U (давление в водопроводной аналогии) на любой нагрузке (сопротивлении внешней цепи). При этом в ...

[Перевод] Kafka как хранилище данных: реальный пример от Twitter Привет, Хабр! Нас давно занимала тема использования Apache Kafka в качестве хранилища данных, рассмотренная с теоретической точки зрения, например, здесь. Тем интереснее предложить вашему вниманию перевод материала из блога Twitter (оригинал — декабрь 2020), в котором описа...

HackTheBox endgame. Прохождение лаборатории Xen. Пентест Active Directory В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox. Как сказано в описании, Xen предназначен для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать доступ...

Ленивая реализация обхода дерева дочерних элементов класса QObject Введение В статье описана ленивая реализация обхода дерева на языке C++ с использованием сопрограмм и диапазонов на примере улучшения интерфейса работы с дочерними элементами класса QObject из фреймворка Qt. Подробно рассмотрено создание пользовательского представления для р...

Транспортная инфраструктура Вологды станет интеллектуальной Реализация проекта будет проходить в рамках заключенного муниципального контракта между МКУ "Служба городского хозяйства" Вологды и АО "Цифровые платформы и решения Умного города", которое входит в контур управления РИР."Напомним, "дорожный инте...

[Перевод] Путь Namex IXP к IP-фабрикам. Часть 2 В первой части статьи мы говорили о том, как архитектура IP-фабрики возникла в результате естественной эволюции трендов и опыта, накопленного за 15 лет работы. В следующих разделах мы более подробно рассмотрим этапы проектирования и реализации, не забыв обозначить роль и под...

Assembler Editor Plus: Первый проект Продолжение цикла статей про редактор ассемблера для ARM микроконтроллеров под компилятор GNU AS.Предыдущая статья Assembler Editor Plus: Установка Картинки под катом! Читать далее

Асинхронность в С++20. Доклад в Яндексе Привет, это Григорий Демченко из WhatsApp. Мой доклад посвящён использованию сопрограмм в C++20. Я не стал говорить про низкоуровневые примитивы и то, как компилятор поддерживает сопрограммы и преобразовывает соответствующий код. Вместо этого акцент сделан на практическом пр...

Представлено сетевое устройство Aaeon FWS-2280 на платформе Intel Elkhart Lake На базе новинки могут реализовываться различные функции, к примеру, VPN или межсетевой экран. Решение оснащено четырьмя портами Gigabit Ethernet RJ-45 и одним портом SFP.

Драгоценный канал: Яндекс.Дзен помог привлечь конверсионный трафик в ювелирный интернет-магазин дешевле, чем контекст Яндекс.Дзен может быть качественным каналом привлечения трафика в магазин ювелирных изделий. Что нужно учесть, чтобы провести эффективную рекламную кампанию — в кейсе Анастасии Коноваловой из Astra Media Group.

Минцифры предложило отказаться от создания системы фильтрации интернет-трафика для детей Роскомнадзор должен был запустить систему к концу 2021 года, на неё планировалось выделить до 4,2 млрд рублей к 2024 году.

Компания Microsoft выпустила список изменений сборки Microsoft Edge Insider Dev Build 96.0.1043.1 Компания Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 96.0.1043.1. Если вы читаете это, вероятно, вы попали сюда, посетив веб-сайт Tech Community, поскольку у Microsoft возникают некоторые проблемы с отображением страницы приветствия в браузере после ...

[Перевод] Безопасность hdfs hive hbase используя knox и ranger Apache HDFS (Hadoop Distributed File System) — файловая система, предназначенная для хранения файлов больших размеров, поблочно распределённых между узлами вычислительного кластера. Apache Hive — система управления базами данных на основе платформы Hadoop. Apache HBase — СУБ...

[Перевод] Катастрофы, с которыми я столкнулся в мире микросервисов Прим. перев.: автор этой статьи — engineering manager из Испании, работающий в цифровой торговой площадке Adevinta, представленной в 16 странах, — делится своими наблюдениями о частых проблемах, которые он встречал у создателей микросервисов. Об этих вызовах стоит знать зара...

Как сделать хорошую интеграцию? Часть 2. Идемпотентные операции – основа устойчивой интеграции В прошлой статье мы говорили о том, что основой хорошей интеграции является админка, которая позволяет быстро решать инциденты. Сегодня мы поговорим, как реализовать интеграцию, чтобы получить ее устойчивую работу — толерантность к потере сообщений, падению процессов и ошибк...

HackTheBox. Прохождение Sauna. LDAP, AS-REP Roasting, AutoLogon, DCSync атака Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье находим действующего пользователя с помощью LDAP, работаем с данными автологина, а также выполняем атаки AS-REP Roasting и DCSync, направленные на получение учетных данны...

Создание отказоустойчивой ИТ инфраструктуры. Часть 2. Установка и настройка кластера oVirt 4.3 Эта статья является продолжением предыдущей – «Создание отказоустойчивой ИТ инфраструктуры. Часть 1 — подготовка к развёртыванию кластера oVirt 4.3». В ней будет рассмотрен процесс базовой установки и настройки кластера oVirt 4.3, для хостинга высокодоступных виртуальных маш...

Гайд по User Stories для Junior BA / PO / PM Статья будет полезная Junior-специалистам, которые так или иначе работают с документацией на проекте. В статье рассматриваются как сами пользовательские истории, так и критерии, по которым можно написать хорошую историю. Из статьи читатель сможет подчеркнуть и как писать ист...

Информационная безопасность (16.04 – 15.05.2021) «ИнфоТеКС» выпустила программный комплекс ViPNet Coordinator VA для защиты передаваемых данных между защищенными сегментами виртуальной сети ViPNet и фильтрации IP-трафика. Решение развертывается на платформах виртуализации.

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

Агрегация маршрутов для списков РКН и чем это грозит добропорядочным сервисам Данная статья сугубо технического характера, затрагивающая один из аспектов блокировки ресурсов по спискам РКН и имеет актуальность для сервисов, ориентированных (в том числе) на жителей РФ. Краткий обзор способов блокировки Для блокировки по спискам РКН обычно используют сл...

Zynq 7000. Собираем Linux и RootFS при помощи Buildroot Продолжаем изучение SoC Zynq 7000 и разбираемся с тем, как организовать подготовку, сборку Linux для отладочной платы QMTech. В прошлой статье я рассмотрел процедуру быстрой сборки (без кастомизации) основных компонентов встраиваемой системы Linux и шаг за шагом прошли путь ...

TDD для микроконтроллеров. Часть 3: Запуск на железе TDD для микроконтроллеров. Часть 1: Первый полет TDD для микроконтроллеров. Часть 2: Как шпионы избавляют от зависимостей TDD для микроконтроллеров. Часть 3: Запуск на железе В первой части нашего цикла статей мы начали освещать тему эффективности применения методологии TDD...

MLOps без боли в облаке: как развернуть Kubeflow в продакшен-кластере Kubernetes Новые экспериментальные модели машинного обучения важно быстро разворачивать в продакшене, иначе данные устареют и появятся проблемы воспроизводимости экспериментов. Но не всегда это можно сделать быстро, так как часто процесс передачи модели от Data Scientist к Data Enginee...

[Перевод] Seccomp в Kubernetes: 7 вещей, о которых надо знать с самого начала Прим. перев.: Представляем вниманию перевод статьи старшего инженера по безопасности приложений британской компании ASOS.com. С ней он начинает цикл публикаций, посвящённых повышению безопасности в Kubernetes благодаря использованию seccomp. Если введение понравится читателя...

Минцифры отменяет создание системы фильтрации интернета для детей Минцифры предлагает отказаться от строительства всероссийской системы фильтрации интернет-трафика для детей. Это следует из разработанного министерством проекта постановления Правительства России, размещенного на портале regulation.gov.ru. Роскомнадзор должен был ввести в эк...

Как отключить уведомления о необходимости перезагрузить компьютер после обновления на Windows 10 Если вам надоели уведомления на Windows 10, которые просят перезагрузить компьютер для применения обновления, от них можно избавиться. В системе Windows 10 обновления периодически скачиваются и устанавливаются автоматически, чтобы обеспечивать защиту и стабильность работы ко...

Как жить с WAF, чтобы не было мучительно больно Здесь не будет очередной статьи, описывающей возможности межсетевого экрана уровня приложений. Таких уже полно. Сегодня мы будем объяснять подводные камни при работе с этим решением, чтобы вы знали о них еще до старта проекта и правильно прокладывали курс. Читать дальше →

Check Point WatchTower — управляем NGFW со смартфона Добрый день, сегодня хотелось бы затронуть тему оборудования для малого бизнеса и офисов до 150-300 пользователей. Современные угрозы безопасности требуют осуществлять защиту периметра сети вне зависимости от масштаба предприятия. компания CheckPoint предлагает целый ряд п...

Бетонный завод в России Одним из наиболее востребованных и важных строительных материалов во всем мире является бетон. Именно этот материал широко используется при строительстве зданий и разного рода архитектурных сооружений, а так же для строительства дорого и тротуара. В России уже не первый год ...

71% опрошенных компаний откажутся от VPN-решений в пользу систем с нулевым доверием Что может быть проще создания системы безопасности? Казалось бы, нужно всего лишь организовать периметр и защитить находящиеся внутри него ресурсы. Но когда все больше приложений уходит в облако, и все больше работ выполняется в мобильном режиме вне офиса, ситуация усложняет...

Специалисты жалуются на потерю трафика из-за нового подхода Google к заголовкам выдачи Сайты теряют трафик из-за того, что Google переписывает Title

PHP Generics. Right here. Right now Многие PHP разработчики хотели бы видеть в PHP поддержку дженериков, и я в том числе. RFC по их добавлению был создан ещё в 2016 году, но до сих пор не принял окончательный вид. Я рассмотрел несколько вариантов решений поддержки дженериков в синтаксисе PHP, но не нашёл рабо...

Mail.ru Group создаст для «Сухого» цифровую платформу предиктивной аналитики Цифровая платформа даст возможность централизованно собирать, обрабатывать и анализировать данные как с производственного оборудования, так и информацию о производственных процессах из информационных систем на предприятиях ПАО "Компания “Сухой”". Накопл...

Почти все сотрудники Facebook смогут работать удалённо По словам генерального диркетора Facebook Марка Цукерберга (Mark Zuckerberg) опыт прошлого года показал, что работу можно хорошо выполнять в любой локации. В связи с этим глава компании анонсировал скорый переход сотрудников на «гибридную» занятость по собственному выбору. c...

За что банит Apple(и Google) У платформодержателй мобильных сторов множество причин для блокировок. Если напрямую с этим не сталкиваться, то, кажется, что все просто - не нарушай описанные правила и все будет отлично. На деле не все блокировки легко предугадать простым следованием гайдлайнов. Читать дал...

О недавних обновлениях Google Play Trust и Safety В рамках наших постоянных усилий по повышению доверия и безопасности пользователей в Google Play мы регулярно проверяем наши политики и правила, чтобы обеспечить положительный опыт разработчикам и пользователям. 16 апреля, в нашем Android блоге для разработчиков, мы анонси...

YouTube понижает качество своего видео во всем мире Начиная с сегодняшнего дня, сервис YouTube будет снижать качество видео по всему миру, чтобы уменьшить интернет-трафик на время пандемии COVID-19. По умолчанию Youtube будет показывать видео в стандартном разрешении. При этом пользователи по-прежнему будут иметь возможн...

На Земле образуется новый континент Огромная трещина в земле появилась в 2018 году на территории юго-западной Кении, и она может быть первым признаком того, что Африка со временем разделится на два континента. По крайней мере, такая версия существует у некоторых ученых. Источник

YouTube и Facebook разрешили заблокировать и замедлить трафик за цензуру россиян и российских СМИ В Государственной думе России сегодня приняли в третьем и окончательном чтении законопроект о санкциях за цензуру против россиян и СМИ. В качестве мер предусматривается блокировка, замедление трафика и административные штрафы для провинившихся сайтов.  Принятый за...

«Улов» на The Standoff: о многообразии пойманных троянов С 12 по 17 ноября 2020 года на киберполигоне The Standoff прошла крупнейшая битва между командами атакующих и защитников. Действия разворачивались в течение 123 часов в городе FF — цифровом двойнике мегаполиса с характерной инфраструктурой: морским портом, аэропортом, нефтян...

Orange организовал в России точки прямого доступа Об этом рассказали “Коммерсанту” в компании. В перспективе она планирует организовать точки и в других городах. Таким образом, Orange стал третьим международным оператором, который имеет прямые присоединения в России, после шведской Telia и американской CenturyL...

[Перевод] Напишем и поймем Decision Tree на Python с нуля! Часть 3. Библиотека для анализа данных Pandas Привет, Хабр! Представляю вашему вниманию перевод статьи "Pythonで0からディシジョンツリーを作って理解する (3. データ分析ライブラリPandas編)". Это третья статья из серии. Ссылки на предыдущие статьи: первая, вторая В данной статье я объясню, как работать с библиотекой Pandas, чтобы создавать De...

Чистим пхпшный код с помощью DTO При написании нового метода или сервиса мы стараемся его максимально абстрагировать от внешних зависимостей, чтобы новый функционал реализовывал только заложенную ему логику. Об этом, собственно, нам и говорит один из принципов SOLID - Принцип единственной ответственности (s...

5-дневный OnePlus Nord 2 взорвался из-за «внешних факторов» — официальное заявление OnePlus Компания OnePlus официально заявила о том, что взрыв новенького смартфона OnePlus Nord 2 произошёл из-за «внешних факторов», а не из-за производственного брака или проблемой с качеством комплектующих. Напомним, вчера стало известно, что смартфон OnePlus Nord...

Vivo патентует смартфон со съемным модулем, на одной стороне которого камера, а ну другой – сенсорный экран В феврале текущего года компания Vivo подала заявку во Всемирную организацию интеллектуальной собственности (World Intellectual Property Organization, WIPO) на патент смартфона со съемным модулем камеры. 20-страничную документацию под названием «Электронное устрой...

Киберпреступник похитил более 40 млрд рублей и вернул их В этом месяце на протокол межсетевого взаимодействия Poly Network была совершена кибератака, в результате которой было похищено более 40 млрд рублей. Это самая крупная кража криптовалюты в истории.

HackTheBox. Прохождение Patents. XXE через файлы DOCX, LFI to RCE, GIT и ROP-chain Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем XXE в сервисе преобразования DOCX документов в PDF, получаем RCE через LFI, копаемся в истории GIT и восстанавливаем файлы, составляем ROP цепочки с помощью...

Разработка первой игры на Construct 3 Здравствуйте, если вы это читаете, то наверное у вас есть мечта создать свою игру.А может вы просто странник случайно открывший эту статью? \_^-^_/В этой статье я показал процесс разработки простой игры на Construct. Читать далее

Общественный транспорт защитят от вирусов Немецкая компания Webasto, известная своими предпусковыми подогревателями для двигателей, представила собственный вариант воздушных фильтров. Новая разработка, как сообщает производитель, призвана повысить безопасность в ситуации пандемии коронавируса. Webasto также производ...

Редактирование параметрической сборки 3D моделей при помощи таблиц nanoCAD На прошлой неделе мы познакомились с инструментами, которые позволяют задавать и редактировать параметрические зависимости взаимного расположения 3D-тел, а также рассмотрели инструменты, которые позволяют найти перекрытия (коллизии) сопрягаемых 3D-тел.В этой части статьи мы...

[Из песочницы] На пути к автоматизации выпуска SSL Достаточно часто нам приходится работать с SSL сертификатами. Давайте вспомним процесс создания и установки сертификата (в общем случае для большинства). Найти провайдера (сайт на котором мы можем купить SSL). Сгенерировать CSR. Отправить его провайдеру. Отправить его прова...

Huawei разрешили участвовать в строительстве сетей 5G Власти ЕС представили единый комплекс технических и стратегических мер по минимизации возможных рисков для стран-членов ЕС, связанных со строительством сетей 5G, сообщает "КоммерсантЪ". Комментируя это решение, заместитель председателя Еврокомиссии Маргрет Вестаге...

Как мы автоматизируем iOS: настройка Gitlab CI + Fastlane + Firebase + ItunesConnect В основном идея использования CI/CD для iOS, да и для других платформ, — это автоматизация рутинной работы. Когда мы работаем над одним приложением, можем вручную собирать небольшой проект. Но команда растёт, хочется тратить время эффективнее, чем вручную собирать проект или...

Как использовать инструмент DISM для восстановления образа Windows 10 Если в Windows 10 возникают проблемы, это может быть связано с отсутствием или повреждением файлов. Это руководство расскажет вам о восстановлении системы с помощью командных инструментов обслуживания образов развёртывания и управления ими (DISM) и средства проверки системны...

[Перевод] Пишем загрузчик на Ассемблере и C. Часть 1 Эта статья представляет собой ознакомительный материал о написании загрузчика на С и Ассемблере. Сразу скажу, что здесь я не буду вдаваться в сравнение производительности итогового кода, созданного на этих языках. В этой работе я просто вкратце изложу процесс создания загр...

Партицируем таблицы в PostgreSQL: чек-лист для старта Часто возникает проблема: одна из таблиц в базе данных сильно выросла и время выполнения запросов к этой таблице увеличилось. Одним из вариантов решения подобной проблемы в PostgreSQL является партицирование. В статье затронем не только техническую реализацию, но и опишем эт...

Делаем блок SPI to AVALON_MM для USB-устройства на базе FX3 В предыдущей статье мы научились подавать Vendor команды в устройство USB3.0 на базе контроллера FX3 и реализовали программную шину SPI. Сегодня мы продолжим начатое и сделаем компонент SPI to Avalon_MM. Может возникнуть вопрос: мы же уже умеем работать с шиной Avalon_MM чер...

Создание 3D-модели сборки Продолжаем цикл материалов, посвященных возможностям программного решения nanoCAD Механика с модулем «3D и зависимости». В предыдущей статье мы говорили о создании 3D-модели детали на основе чертежа в формате PDF. Рассмотрим теперь создание 3D-модели сборки с использованием...

Правила своевременного приготовления вкусного программного обеспечения. Часть 1: границы возможностей Ранее в статье «JIRA как средство от бессонницы и нервных срывов» был предложен вариант применения JIRA для управления проектом по разработке программного обеспечения в интересах крупного государственного заказчика. Однако неосторожное обращение со средствами автоматизации у...

ECS в UI в клиенте World of Tanks Blitz Данная статья является продолжением выступления Евгения Захарова на летней конференции С++ Russia, где была описана разработка пользовательского интерфейса с использованием архитектуры ECS (Entity-Component-System) вместо традиционного наследования и часть устройства UI в&nb...

DIY. Проектирование печатных плат гитарных примочек. Как я к этому пришёл? В этой статье я расскажу вам про все преимущества такого хобби и подробно опишу все, что с этим связано. Вам приходилось когда-нибудь слышать про эффект IKEA? Это как раз то, что происходит с вами, будь вы опытным мастером или же новичком. То, что пусть и отчасти сделал...

В iOS 14 и macOS Big Sur появится поддержка DNS-over-HTTPS. Что это такое и зачем нужно Безопасность пользователей всегда была для Apple главным приоритетом, который она ставила выше своих и тем более чужих интересов. Несмотря на это, мало кто ожидал, что в Купертино смогут вот так запросто подорвать сложившуюся в интернете экономическую модель, запретив межса...

Как идёт поиск вакцины от коронавируса Ученые 130 исследовательских лабораторий по всему миру трудятся круглые сутки, пытаясь разработать вакцину от COVID-19. Процесс требует строгого контроля и тщательных проверок: вакцина пойдёт по миллионам людей, и любая ошибка может стать более смертельной, чем сам коронав...

Использование TLS fingerprinting для выявления угроз В статье хотим рассказать про технологию TLS fingerprinting, про которую недостаточно материалов в русскоязычном сегменте. Попробуем это исправить. Статья частично переводит тематические материалы авторов описываемых методов (тут и тут), а также содержит описание практическо...

Определяем пол и возраст по фото В практике внутреннего аудита встречаются задачи, при которых необходимо осуществить проверку по выявлению некорректного ввода данных о клиенте. Одной из таких проблем может быть несоответствие введенных данных и фото клиента, в момент оформления продукта. К примеру, имее...