Социальные сети Рунета
Среда, 24 апреля 2024

3.  Континент 4 Getting Started. Контроль доступа Приветствую читателей в третьей статье цикла Континент Getting Started, где рассказывается о UTM решении от компании Код Безопасности. В прошлой статье был описан процесс установки узла безопасности и произведена его первоначальная настройка. В этой статье мы более подробно ...

4. UserGate Getting Started. Работа с пользователями Приветствую в четвертой публикации цикла статей, посвященному продукции компании UserGate. В данной статье мы рассмотрим, как создать локального пользователя на устройстве UserGate, добавим LDAP-коннектор для подключения к Microsoft Active Directory и настроим captive-портал...

Изучаем VoIP-движок Mediastreamer2. Часть 11 Материал статьи взят с моего дзен-канала. Механизм перемещения данных Блок данных dblk_t Сообщение mblk_t Функции работы с сообщениями mblk_t Очередь queue_t Функции работы с очередями queue_t Соединение фильтров Сигнальная точка графа обработки данных Закулисная деятельно...

[Из песочницы] Драйвер-фильтр операций в реестре. Практика Привет, Хабр! Когда передо мной встала задача написать свой драйвер, осуществляющий мониторинг операций в реестре, я, конечно же, полезла искать на просторах интернета хоть какую-то информацию по этому поводу. Но единственное, что вылезало по запросу «Драйвер-фильтр реестра...

Объектив Tamron 70-180mm f/2.8 Di III VXD готов к выходу Сетевые источники сообщили о том, что объектив Tamron 70-180mm f/2.8 для полнокадровых беззеркальных камер Sony будет представлен уже на следующей неделе. Утверждается, что новинка характеризуется оптической схемой из 19 элементов в 14 группах, минимальным расстоянием для фо...

[Перевод] Когда фильтр Блума не подходит Я ещё с университета знал о фильтре Блума — вероятностной структуре данных, названной в честь Бёртона Блума. Но у меня не было возможности её использовать. В прошлом месяце такая возможность появилась — и эта структура буквально очаровала меня. Впрочем, вскоре я нашёл у не...

3. FortiAnalyzer Getting Started v6.4. Работа с логами Приветствуем вас на третьем уроке курса FortiAnalyzer Getting Started. На прошлом уроке мы развернули макет, необходимый для выполнения лабораторных работ. На этом уроке мы рассмотрим основные принципы работы с логами на FortiAnalyzer, познакомимся с обработчиками событий,...

Фильтр для воды на дачу: как правильно выбрать? Даже, если вода поступает в ваш дом из артезианской скважины, ее желательно фильтровать. Рассказываем, какие фильтры понадобятся в разных случаях.

Анализируем рекомендации по защите персональных данных и ИБ — на что стоит обратить внимание На днях мы рассмотрели целый ряд книг о рисках в ИТ, социальной инженерии, вирусах и истории хакерских группировок. Сегодня попробуем перейти от теории к практике и посмотрим, что каждый из нас может сделать для защиты персональных данных. На Хабре и в СМИ можно найти большо...

Privacy by design и privacy by default (встроенная защита персональных данных и конфиденциальность по умолчанию по GDPR) В мае 2018 года вступил в силу новый закон о защите персональных данных – General Data Protection Regulation или Регламент Европейского Парламента и Совета Европейского Союза 2016/679 от 27 апреля 2016 г. о защите физических лиц при обработке персональных данных и о свобод...

Настоящие британские ученые из Манчестерского Университета признали фильтр синего цвета на смартфонах бесполезным Подобные фильтры на смартфонах, планшетах и компьютер оказались ненужными.

[Из песочницы] Не бойся дышать полной грудью Почему человечество до сих пор не смогло победить вирус гриппа? Кардинальным способом было бы не вдыхать вирус, но никто не хочет ходить в противогазе. Возможно, человечество смогло бы забыть о вирусных инфекциях, передающихся воздушно-капельным путем, если бы гениальный диз...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

Нанонити для масок и фильтров разработали в России Учёные из Краснодарского края объявили о разработке нанонитей, которые можно использовать для защиты от коронавируса в медицинских масках, а также для фильтров в респираторах. В перспективе возможно их применение и в очищающих воду фильтрах. «С конца марта мы начали проводит...

Игры с антипиратской защитой и без сравнили по скорости работы Во многих играх используются технологии защиты от несанкционированного доступа, то есть от пиратского использования. Геймеры же данную практику не любят, и не из-за этических вопросов. Они утверждают, что антипиратские защиты оказывают влияние на производительность, а значит...

[Из песочницы] Защита проекта VBA в MS Excel Всем привет! Я обычный пользователь MS Excel. Не являющийся профессиональным программистом, но накопивший достаточно опыта, для установки и обхода защиты проектов VBA. Дисклеймер: В данной статье рассмотрены виды защиты проектов VBA, от несанкционированного доступа. Их сил...

Инфракрасная видеокамера из подручных средств Прогулка с самодельной ИК-камерой в парке На хабре эпизодически проскакивают интересные статьи, про то как снимать фотографии в инфракрасном свете. Как правило они связанны с доработкой фотоаппарата, снятием с него ИК-фильтра и установкой дополнительного фильтра видимого с...

Курс Growth Hacking Marketing Ирландская диджитал школа D’SKUL анонсировала старт нового модуля Growth Hacking Marketing. Курс посвящен Growth Hacking Marketing — прикладному методу поиска точек роста в бизнесе при помощи непрерывных экспериментов. Программа включит в себя шесть ур...

Камера с Photoshop для Android-смартфонов доступна всем желающим В ноябре Adobe объявила о создании собственного приложения для камеры Adobe Photoshop Camera с фильтрами на базе системы искусственного интеллекта, которая позволяет распознавать объекты на фотографиях, а затем предлагать подходящие фильтры. Эти фильтры можно применять ...

Dyson запатентовал необычные наушники с функцией воздушного фильтра Известный производитель крайне необычной бытовой техники (пылесосы, фены, очистители воздуха) британская компания Dyson запатентовала новое диковинное изделие – наушники с функцией воздушного фильтра. Впрочем, возможно, речь идет, наоборот, о воздушном фильтре с функцией нау...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

Объектив Nikkor Z 70-200mm F2.8 VR S выпустят через месяц Сетевые источники раскрыли дату начала продаж объективов Nikkor Z 70–200mm f/2.8 VR S (для крепления Z-mount) и Nikkor 120-300mm f/2.8E (для F-mount), которые были представлены в начале этого года. Обе новинки станут доступны для покупки в самом конце февраля этого года. ...

[Из песочницы] Фасетные фильтры: как готовить и с чем подавать О чем речь  Как сделать фасетный поиск в интернет-магазине? Как формируются значения в фильтрах фасетного поиска? Как выбор значения в фильтре влияет на значения в соседних фильтрах? В поиске ответов дошел до пятой страницы поисковой выдачи Google. Исчерпывающей информации н...

Обзор полнолицевой маски UNIX 5100, фильтров к ней, сравнение с моделями UNIX 5000, 6100 и маской ППМ-88 Продолжая серию статей, начавшуюся с обзора респираторов, решил написать про более серьезную защиту для органов дыхания — полнолицевую маску (противогаз) UNIX 5100 и фильтры к ней, а также сравнить ее с младшей и старшей моделями этого же производителя — масками UNIX 5000 и...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Дорогой дневник. Запись 2. Доброго времени суток. Таки опять не спится. Посему запишем  в дневник несколько строк.1) Прочность крепления выступающих частей, подвергающихся нагрузке. Назовем это так. По факту это детская закрывашка на дверь шкафа. Заводской вариант не выдержал карантинных нагрузок =)  ...

Отключение профиля MDM на Mac OS Big Sur Решение с обходом MDM блокировки на Mac OS Catalina достаточно простое и без труда находится в интернете. С Big Sur все намного сложнее. В новой операционной системе реализован новый механизм защиты целостности системы. Поэтому весь алгоритм действий усложнился. Читать далее

Управление трафиком в Kubernetes-кластере с Calico Практически каждый инженер, практикующий DevOps, в какой-то момент сталкивается с задачей настройки правил доступа для своих проектов. В данной статье мы рассмотрим примеры настройки сетевых политик Kubernetes-кластера, в котором используется плагин Calico и осветим некотор...

Сетевой фильтр Dynavox X7000 Dynavox X7000 является преемником успешной модели X6000

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

[Перевод] Взлом Wi-Fi-сетей, защищённых WPA и WPA2 Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2. Статья написана исключительно в ознакомительных целях Читать дальше →

Обзор Cisco Umbrella: защита на уровне DNS и не только Мы постоянно тестируем новые решения для наших проектов и недавно решили разобраться, что под капотом у Cisco Umbrella. Сам вендор заявляет, что это облачное решение для защиты угроз со стороны интернета из пяти компонентов:1) защищенный рекурсивный DNS;2) веб-прокси с возмо...

Изучаем VoIP-движок Mediastreamer2. Часть 10 Материал статьи взят с моего дзен-канала. В прошлой статье мы сделали дуплексное переговорное устройство, выполняющее обмен звуковым сигналом через дуплексную RTP-сессию. В этой статье мы научимся писать фильтры и добавим сделанный своими руками фильтр в сделанное своими рук...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

«СЛАВА ЖПСС!» или вспоминаем про GPSS World Почти семь лет назад я набросал на «Хабре» статью про GPSS-World. И к моему удивлению, время от времени я получаю различные вопросы, связанные с ней. Как же так на дворе уже 2020 год, GPSS World безнадежно устарела, неужели ей кто-то до сих пор пользуется?! Оказывается, п...

Valve заметно улучшила поиск Steam — появились новые фильтры и гибкая сортировка по цене Valve внесла в поисковую систему онлайн-магазина Steam несколько мелких, но при этом весьма существенных, изменений, которое делает ее намного удобнее. Разработчики расширили функциональность модуля фильтра по цене, сделав его настройку более гибкой, а также добавили несколь...

Google: 80% приложений из Google Play шифруют данные пользователей Приложения в Google Play стали безопаснее за последний год благодаря шифрованию В эпоху, когда пользователи задумываются о защите своих данных не меньше, чем об удобстве, желание производителей смартфонов отвечать этому требованию выглядит вполне логично. Но если для этого з...

Воронка фильтра для воды Приветствую!    Сделал модель воронки для регенерации ионообменного фильтра KH для воды. С водопроводной водой моего города менять его очень часто приходится, а воронка которая продается к нему неудобная, там много дополнений нужно к ней присоединить для замены воды. Сделал ...

Анатомия юнит-теста Эта статья является конспектом книги «Принципы юнит-тестирования». Материал статьи посвящен структуре юнит-теста.В этой статье рассмотрим структуру типичного юнит-теста, которая обычно описывается паттерном AAA (arrange, act, assert — подготовка, действие и проверка). З...

Безопасные способы идентификации в системах контроля доступа Сегодня на рынке систем безопасности к технологиям идентификации предъявляются новые требования, основные из которых: максимальная защита идентификации и безопасность использования в условиях сложной эпидемиологической обстановки. " Защита идентификации Обеспечить вы...

«Ростелеком» обновляет защиту клиентов от DDoS-атак Благодаря более совершенным технологиям и методам подавления атак, их обнаружение и включение защиты сократилось до нескольких секунд. При этом функционал описания атак на основе сигнатур помогает адаптировать процесс выявления вредоносной активности индивидуально под каждог...

[Перевод] Анализ конфиденциальности данных в мобильном приложении и на сайте TikTok TL;DR Я тщательно изучил защиту конфиденциальности данных в приложении TikTok и на их сайте. Выявлены многочисленные нарушения законодательства, уязвимости и обман доверия пользователей. В этой статье технические и юридические детали. В более простом изложении без техническ...

Как украсть Macbook У меня несколько раз воровали макбуки и ни разу антикражные средства Apple вроде Find My Mac не помогли мне вернуть компьютер. Действительно ли они бесполезны? Можно ли доверять встроенному шифрованию FileVault? Как повысить шансы вернуть компьютер? Эта статья результат мо...

В смартфонах Xiaomi и Redmi может появиться защита от пыли и воды IP68 На этих выходных глава компании Redmi написал в социальной сети Weibo пост о том, что, по его мнению, защиты IP53 вполне достаточно для современных смартфонов, приведя в качестве примера Redmi K30. Напомним, что этот уровень подразумевает почти полную защиту от пыли и защиту...

Изучаем VoIP-движок Mediastreamer2. Часть 2 Материал статьи взят с моего дзен-канала. Создаем тональный генератор В предыдущей статье мы выполнили установку библиотеки медиастримера, инструментов разработки и проверили их функционирование, собрав пробное приложение. Сегодня мы создадим приложение, которое сможет пропи...

Применение Flowmon Networks для контроля производительности распределенных приложений и баз данных Статью подготовил Dmitriy Andrichenko | Sales Executive, Russia & CIS | Flowmon Networks Приветствуем Вас на странице нашей новой статьи, посвященной решению задач контроля производительности распределенных сетевых приложений и баз данных. Данная статья является продо...

Основы правил проектирования базы данных Введение Как это часто бывает, архитектору БД нужно разработать базу данных под конкретное решение. Однажды в пятницу вечером, возвращаясь на электричке домой с работы, подумал, как бы я создал сервис по найму сотрудников в разные компании. Ведь ни один из существующих серви...

Кристаллы научились использовать в защите данных В сети появилась информация о том, что ученые научились использовать кристаллы для генерации случайных чисел, что повсеместно используется для шифрования и, как следствие, защиты данных.

Ультразвуковая ванна Хомяки приветствуют вас, друзья. Сегодняшний пост будет посвящен созданию ультразвуковой очистительной ванны в основе которой лежит пьезокерамический излучатель Ланжевена мощностью 60 Вт. В процессе мы рассмотрим из чего состоит устройство, как его настроить чтобы ничего не...

Cisco ISE: Профилирование. Часть 4 Пришло время четвертой публикации цикла статей, посвященному Cisco ISE. В данной статье мы обсудим тему профайлинга в ISE, источники данных, а также его настройку.Профилирование (профайлинг) - это опция, позволяющая определять модели оконечных устройств, их операционную сист...

[Из песочницы] Защита .Net кода от реверс инженеринга с помощью ConfuserEx 0.6.0 В статье рассказывается об опыте боевого применения обфускатора ConfuserEx 0.6.0 для защиты сервиса .Net под Windows и Mono. Дело было в далеком 2016 году, но, я думаю, тема не потеряла актуальность и сейчас. Читать дальше →

Google рассказала, почему запретила бьюти-фильтры в камерах на Android Думаю, многие заметили, что камеры смартфонов стали настолько качественными, что даже люди, не говоря уже об остальных объектах съёмки, стали выглядеть в кадре откровенно лучше. Вы можете быть бесконечно требовательны к себе, но спорить с этим фактом практически бесполезно ...

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта Г...

Состоялся релиз стабильной версии Microsoft Edge 83.0 Компания Microsoft приступила к постепенному распространению стабильной версии Microsoft Edge под номером 83.0.478.37, которая приносит с собой несколько новшеств и улучшений, которые ранее пользователи могли протестировать на каналах Canary, Dev и Beta. Во-первых, Edge 83 ...

Рекомендательные системы: проблемы и методы решения. Часть 1 Привет! Я хочу рассказать вам о рекомендательных алгоритмах. Мы в Prequel создаем фильтры и эффекты для редактирования фото и видео. Создаем давно, и постепенно этих эффектов стало очень много. А с ними и пользовательского контента. Мы захотели помочь с выбором из этого мног...

9. Fortinet Getting Started v6.0. Логирование и отчетность Приветствую! Добро пожаловать на девятый урок курса Fortinet Getting Started. На прошлом уроке мы рассмотрели основные механизмы контроля доступа пользователей к различным ресурсам. Теперь перед нами другая задача — необходимо анализировать поведение пользователей в сети, ...

Фильтр для фото-полимера. Слить\счистить всё из кюветы в ёмкость, протереть салфеткой. Осмотреть кювету с обратной стороны, убрать подтёки, если протекло сильно и уплотнитель в полимере, то промывать спиртом, тереть салфеткой, в конце протереть салфеткой смоченной дистиллятом. Осмотреть экран с фонар...

BlockBank предоставляет консультации по искусственному интеллекту в криптоиндустрии ЛОНДОН, 7 мая 2021 г. /PRNewswire/ — BlockBank эффективно использует возможности искусственного интеллекта, внедряя его в традиционную банковскую систему и систему децентрализованных финансов (DeFi), что обеспечивает повышение уровней безопасности, защиты дан...

3Д печать в сельском хозяйстве     Приветствую сообщество!    Все чаще читаю нелестные отзывы о технологии FDM, дескать сложная в освоении, медленная и вообще устарела.. Да, есть некоторые особенности, но, извините, некогда печатать и на простом матричном принтере не все умели (а некоторые и вовсе не знаю...

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

BP произведет миграцию данных из европейских дата-центров в облачные сервисы AWS Как пишет ТАСС со ссылкой на сообщение BP, основная цель перехода на облачные сервисы AWS - повышение операционной и энергоэффективности работы компании за счет ускорения перевода инфраструктуры в цифровой формат. На данный момент два крупнейших дата-центра BP в Европе акку...

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

Представлена камера Fujifilm X100V стоимостью 1399 долларов Компания Fujifilm представила компактную камеру X100V, предварительная информация о которой появилась накануне. Производитель называет X100V пятым поколением серии Fujifilm X100. В камере используется новый датчик изображения X-Trans CMOS 4 формата APS-C разрешением 26 ...

Разложение монолита: Декомпозиция БД (часть 1) Эта статья является конспектом книги «От монолита к микросервисам». Материал статьи посвящен декомпозиции БД во время процесса разложения монолита на микросервисы.В предыдущей статье рассмотрели способы извлечения функциональности из монолита в микрослужбы. Однако, что делат...

Ограничение доступа к атрибутам измерения в табличной модели SSAS Бывают случаи, когда нужно граничить пользователям доступ к некоторым данным в кубе. Казалось бы, тут нет ничего сложного: устанавливай построчные фильтры в ролях и готово, но есть одна проблема — фильтр урезает данные в таблице и получается, что можно посмотреть обороты тол...

MOYO закрывает магазины на период карантина Интернет-магазин moyo.ua продолжает работу в усиленном режиме, а курьеры работают с использованием средств индивидуальной защиты (маски, перчатки, антисептик) и могут осуществлять безопасную доставку.

В Киеве, Днепре и Львове прошла серия семинаров по кибербезопасности от БАКОТЕК Группа компаний БАКОТЕК и вендоры мирового уровня ObserveIT, Netwrix, Cloudflare и Flowmon провели роудшоу по кибербезопасности в Киеве, Днепре, Львове. Тематические семинары InfoSec MeetUp раскрывали вопросы борьбы с инсайдерами, внутренней безопасности организаций, выявлен...

Разложение монолита Эта статья является конспектом книги «От монолита к микросервисам». Материал статьи посвящен шаблонам разложения монолита.В этой статье рассмотрим различные шаблоны миграции, а также советы для внедрения архитектуры, основанной на микрослужбах. Однако, чтобы внедрение р...

На Яндекс.Маркете появился фильтр для поиска вопросов о товарах В личном кабинете Яндекс.Маркета партнеры теперь могут видеть, что пользователи площадки спрашивают о товарах из прайс-листа магазина.  Если раньше в кабинете был доступен только список вопросов обо всех товарах в определенных категориях, то теп...

The Verge: YouTube обязала модераторов подписать соглашения о работе с контентом, который может травмировать психику Будут ли эти подписи использоваться как защита от возможных исков, неясно.

Путь защитника персональных данных: обучение во благо Защита персональных данных состоит из комплекса технических и организационных мероприятий: в данной статье рассматриваются особенности организационных аспектов защиты в части обучения персонала и даётся пошаговое описание их эффективного ...

Защита и взлом Xbox 360 (Часть 1) Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И вот здесь возникают вопросы! Каких механизмов, как они обходятся? Что же наворот...

Пентест-лаборатория Test lab 15 — ху из зэ н0в1ч0к? Ежегодно Pentestit выпускает уникальные лаборатории тестирования на проникновения. По своей сути, Test lab являются реальными копиями корпоративных сетей, которые содержат различные ошибки конфигураций. Каждый желающий может попробовать свои силы на практике совершенно беспл...

[Перевод] Локализация в ASP.NET Core Razor Pages — Культуры Привет, хабр! Прямо сейчас OTUS открывает набор на новый поток курса "C# ASP.NET Core разработчик". В связи с этим традиционно делимся с вами полезным переводом и приглашаем записаться на день открытых дверей, в рамках которого можно будет подробно узнать о курсе, а также за...

6. UserGate Getting Started. VPN Приветствую читателей в шестой публикации цикла статей, посвященных продукции компании UserGate. В данной статье будет рассматриваться каким образом можно предоставить доступ для удаленных пользователей к внутренним ресурсам компании средствами UserGate. Читать далее

2. Check Point SandBlast Agent Management Platform. Интерфейс веб-консоли управления и установка агента Продолжаем изучать новую облачную платформу Check Point Management Platform для управления средством защиты пользовательских компьютеров — SandBlast Agent. В предыдущей статье мы описали основные составляющие SandBlast Agent, познакомились с архитектурой Check Point Infini...

[Перевод] Marshmallow vs. Pydantic: две лучшие библиотеки для сериализации и валидации данных на Python Сериализация и десериализация данных — это преобразование между необработанной структурой данных и экземплярами классов для их хранения и передачи. Например, преобразование объектов Python в JSON-представление. Мы рассмотрим две популярные Python-библиотеки Marshmallow и Pyd...

Игровые механики на уроке геометрии или векторы на Unity 3D На примере создания 2D игры «Баскетбол», рассмотрим векторы (скорости, сил, локальной и глобальной систем координат). Разберем принципы представления систем координат и представления векторов. А еще, затронем работу с LineRenderer и многокамерность. Читать далее

[Из песочницы] Использование QubesOS для работы с Windows 7 На Хабре не так много статей, посвященных операционной системе Qubes, а те, что я видел мало описывают опыт применения. Под катом надеюсь это исправить на примере использования Qubes в качестве средства защиты (от) среды Windows и, попутно, оценить количество русскоговорящих...

Камера Canon EOS M5 Mark II получит защиту от воды и пыли Сетевые источники сообщили о том, что компания Canon готовит компактную беззеркальную камеру EOS M5 Mark II и три новых объектива для неё: EF-M 52mm F/2.0 со стабилизатором, EF-M 100-300mm f/5.6-8 IS STM и Canon EF-M 18-45mm f/2-4 IS STM. Утверждается, что камеру EOS M5 Mark...

[Перевод] «Ваша устаревшая база данных перерастает сама себя». Опыт chess.com Прим. перев.: в этой статье сербский «инженер по масштабируемости» нагруженного онлайн-проекта в подробностях рассказывает о своем опыте оптимизации большой БД на базе MySQL. Проведена она была для того, чтобы выдержать резкий рост трафика на сайт, случившийся из-за пандемии...

Онлайн-курс Теплицы: все о Google Analytics Google Analytics – самый действенный инструмент в отслеживании поведения ваших посетителей на сайте и «по дороге» к нему. Как сказал Алексей Сидоренко, руководитель «Теплицы социальных технологий» в интервью – «Если вы владелец магазина, вам, конечно, интересно знать, чт...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

[Перевод] Напишем и поймем Decision Tree на Python с нуля! Часть 3. Библиотека для анализа данных Pandas Привет, Хабр! Представляю вашему вниманию перевод статьи "Pythonで0からディシジョンツリーを作って理解する (3. データ分析ライブラリPandas編)". Это третья статья из серии. Ссылки на предыдущие статьи: первая, вторая В данной статье я объясню, как работать с библиотекой Pandas, чтобы создавать De...

Начались продажи камер Lomography Simple Use, в которые уже заряжена пленка Компания Lomography, продвигающая идею простейших фотокамер, которые позволяют делать снимки с характерной атмосферой, начала в своем интернет-магазине продажи пленочных камер Simple Use Reloadable Film Camera. Камеры продаются с уже заряженной в них пленкой. Когда плен...

В России создадут бронированный противогаз В России создают бронированный противогаз. Специалисты хотят вставить воздушные фильтры в защитный бронешлем. А вот неудобной резиновой маски у такого противогаза не будет.

StealthWatch: интеграция с Cisco ISE. Часть 4 В более ранних статьях было рассмотрено несколько обширных тем касательно решения по мониторингу Cisco StealthWatch. Напомню, что StealthWatch — решение по мониторингу трафика в сети на предмет инцидентов безопасности и легитимности сетевого взаимодействия. В основе работы...

Xiaomi представила умный удлинитель с быстрой зарядкой за 9 долларов Компания Xiaomi представила умный удлинитель Mijia 27W Fast Charge Smart Socket с поддержкой быстрой 27-ваттной зарядки, который предлагается по цене 9 долларов. Умный удлинитель Xiaomi Mijia 27W Fast Charge Smart Socket оснащен тремя разъемами, каждый из которых имеет ...

7. Fortinet Getting Started v6.0. Антивирус и IPS Приветствую! Добро пожаловать на седьмой урок курса Fortinet Getting Started. На прошлом уроке мы познакомились с такими профилями безопасности как Web Filtering, Application Control и HTTPS инспекция. На данном уроке мы продолжим знакомство с профилями безопасности. Снача...

В Android 11 избавятся от «фильтра красоты» для селфи по умолчанию В новой версии операционной системы Android 11 избавятся от «фильтра красоты» для селфи по умолчанию. Данный режим «бьютификации» делает фотографии неестественными, скрывая недостатки кожи.

Обзор защиты ПО процессора S905X (secured boot) В этой статье речь пойдёт о защите програмного обеспечения на процессоре S905X. Конечная цель — запустить неавторизованный софт. S905X Процессор S905X — это ARM Cortex-A53 с тактовой частотой до 1,5GHz, напичканый всевозможными декодерами для видео и аудио потоков, как напр...

3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. ...

Very Attacked Person: узнай, кто главная мишень киберпреступников в твоей компании Сегодня для многих из Хабровчан профессиональный праздник – день защиты персональных данных. И поэтому нам хотелось бы поделиться интересным исследованием. Компания Proofpoint подготовила исследование об атаках, уязвимостях и защите персональных данных в 2019 году. Его анали...

MS Remote Desktop Gateway, HAProxy и перебор пароля Друзья, привет! Существует множество способов подключения из дома к рабочему месту в офисе. Один из них — это использовать Microsoft Remote Desktop Gateway. Это RDP поверх HTTP. Я не хочу здесь затрагивать настройку самого RDGW, не хочу рассуждать, почему он хорош или плох,...

Worki запустил раздел вакансий, востребованных в период карантина Сервис поиска работы и сотрудников Worki запустил специальный раздел «Работа на карантине» с вакансиями, которые показали самый высокий рост спроса с начала карантина. В новой категории собраны объявления о поиске курьеров, водителей, таксистов, кладовщиков и прода...

SEMrush vs SimilarWeb — кто точнее? Когда анализируешь эффективность маркетинга и сайта в целом, важно не просто собирать собственную статистику, но и сравнивать ее с трендами рынка. К примеру, команда маркетинга не дотянула до плана 5%. Если при этом рынок просел на 15%, то результат хороший, а если наоборот ...

Fortinet Single Sign-On. Описание технологии Приветствуем! На протяжении всего времени нашей работы с решениями компании Fortinet, а в частности с межсетевым экраном нового поколения FortiGate, одним из самых интересующих вопросов является контроль и отслеживание трафика отдельных пользователей или групп пользователей....

Python GUI. Библиотека KivyMD. Шаблон MVC, parallax эффект и анимация контента слайдов Приветствую вас, дорогие любители и знатоки Python! Прошло пол года с момента моей последней публикации на Хабре. Был погружен в пучину обстоятельств и сторонние проекты. Начиная с сегодняшней, статьи будут выходить с периодичностью раз в месяц. В этой статье мы рассмотрим к...

USB4: все тот же USB? В конце 2020 года ожидается выход устройств с поддержкой интерфейсов нового поколения USB4/Thunderbolt 4. Данные интерфейсы похожи, однако имеют ряд принципиальных отличий. Среди таких отличий можно выделить наиболее значимое: спецификации на USB4 общедоступные и любой жела...

Google улучшил защиту паролей в Chrome Google запустил ряд новых функций в Chrome, призванных усилить защиту учётных данных пользователей. Предупреждения о краже пароля Теперь при вводе логина и пароля на сайтах браузер будет предупреждать пользователей в том случае, если их учётные данные были скомпрометированы ...

Байесовский ниндзя Coderik однажды отметил: "Фильтра Калмана много не бывает". Так же можно сказать и о теореме Байеса, ведь это с одной стороны так просто, но с другой стороны так сложно осмыслить его глубину. Читать дальше →

[Перевод] Forge of Empires из AS3 в Haxe. Постмортем В комментариях к переводу доклада с HaxeUp Sessions 2020 Hamburg — Зимний отчет о состоянии Haxe — был задан вопрос о том, зачем нужен Haxe. На него, конечно же, ответили там же, в комментариях. Предлагаемый вашему вниманию перевод еще одного доклада с прошедшего HaxeUp долж...

Нейросеть AI Gahaku превратит ваши фото в картины разных стилей Работает по тому же принципу, что фильтры в VSCO.

Внутренняя оптимизация больших сайтов уровня PRO — вебинар Во вторник, 23 июня, в Коллабораторе пройдет вебинар с Игорем Баньковским, посвященный нюансам внутренней оптимизации больших сайтов уровня PRO и поиску точек роста. Слушатели вебинара узнают: основные особенности работы с большими сайтами какие данные собирать и как их анал...

TCP BBR: быстрый и простой способ ускорения загрузки страниц. Доклад Яндекса Современные протоколы прикладного уровня используют для ускорения передачи данных мультиплексирование, которое повышает требования к надёжности канала. На конференции YaTalks Александр Грянко phasma рассказал, как мы ускоряем загрузку страниц на каналах с большими потерями п...

Азартная игра в Вулкан Вегас У азартных игроков всегда есть возможность играть в казино, для этого были созданы уникальные виртуальные игровые порталы. Среди общего числа самых лучших и качественных сайтов, большую популярность имеет казино Вулкан Вегас. Этот сайт отличается своей необычной клиентской п...

Информационная безопасность (16.01 – 15.02.2020) Квантово-защищенный VPN: «Код Безопасности» и «КуРэйт» провели успешные испытания совместимости межсетевого экрана корпоративного уровня «Континент 4» и системы квантового распределения ключей...

[Перевод] Какую нагрузку на серверы создают сетевые механизмы? Когда анализируют работу сетевой подсистемы серверов, внимание обычно обращают на такие показатели, как время задержки (latency), пропускная способность системы (throughput), количество пакетов, которое можно обработать за секунду (PPS, Packets Per Second). Эти показатели пр...

Пиратам удалось взломать эксклюзив с Battle.net, который защищен проверкой онлайна Пираты иногда могут удивить. И если взлом известной защиты Denuvo уже давно не редкость, то вот с BATTLENET, которая выполняет проверку онлайна у взломщиков бывают проблемы. Но теперь как минимум одна игра с данной защитой была успешно взломана. Читать полную статью

Moment выпустила приложение с ретро-фильтрами для видео на iOS Его можно скачать бесплатно прямо сейчас.

Показано, что будет, если много раз пропустить фото через FaceApp В соцсетях запустили флешмоб #женственностьдоконца. Его участницы показывают, что будет, если много раз пропустить фото через FaceApp. В частности, через фильтр «Женственность».

Microsoft действительно не хочет, чтобы вы отключали Защитник Windows Защитник Windows, также известный как Microsoft Defender Antivirus, – это встроенное решение для защиты от вредоносных программ в Windows 10. Он предназначен для защиты вашего компьютера и подключенных устройств от нежелательных атак, вымогателей, вирусов и многих других фор...

[Перевод] Опенсорсные инструменты и пакеты для работы с HTTP API Мы продолжаем серию статей о создании HTTP API с помощью .NET 5. В предыдущей статье мы рассмотрели создание обнаруживаемых HTTP API с помощью ASP.NET Core 5 Web API. В этой статье мы рассмотрим пакеты и инструменты для работы с HTTP API с открытым исходным кодом. Ну что ж, ...

Управление Tion S3 и его подключение к умному дому У TIONofficial есть замечательный продукт: бризер — система активной приточной вентиляции с фильтрами (и теперь с подогревом уличного воздуха). Такие относительно большие ящики, которые через дырку в стене засасывают уличный воздух, прогоняют через фильтры и тадам: в комнате...

Самодельный респиратор-полумаска из подручных материалов за 10 минут Эта статья о том, как изготовить респиратор из подручных материалов, которые у многих есть дома или на даче. Для чего это может быть нужно? Из за сложившейся ситуации с коронавирусом, приобрести респиратор даже класса защиты FFP1 стало довольно проблематично. А проблема защи...

Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО. Продукт предназначен для защиты корпоративной почты, пользовательского трафика и файловых хранилищ, а также выборочной ...

Защита от майнинга на видеокартах GeForce RTX 30 LHR побеждена. Хотя пока и не полностью Несмотря на все заверения Nvidia, таки появился первый способ обойти защиту от майнинга в видеокартах […]

Защита персональной информации клиентов банка: как она работает? Часто в комментариях на Хабре приходится встречать высказывания, что российские банки не умеют хранить персональные данные, да и вообще не очень-то расположены защищать клиента, например, при покупках через интернет. На самом деле система безопасности банков продумана чуть л...

Ламповая катушка Теслы Хомяки приветствуют вас, друзья. Сегодняшний пост будет посвящен высокому напряжению. Ламповый трансформатор Тесла является самой тихой конструкцией из всех существующих вариантов. Тут, в качестве генератора высокочастотных колебаний используется мощный пентод ГК-71, благод...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

6. NGFW для малого бизнеса. Smart-1 Cloud Приветствую всех, кто продолжает читать цикл о новом поколении NGFW Check Point семейства SMB (1500 cерия). В 5 части мы рассмотрели решение SMP (портал управления для SMB шлюзов). Сегодня же хотелось бы рассказать о портале Smart-1 Cloud, он позиционирует себя как решени...

Фильтр синего может провоцировать бессонницу: последнее исследование Последние исследования учёных из Университета Манчестера заставляют предположить, что использование ночных режимов, делающих экран более жёлтым, не помогает заснуть, а скорее провоцирует бессонницу. Подробнее об этом читайте на THG.ru.

По данным отчета IDC MarketScape, Ricoh является ведущим поставщиком решений по защите данных и безопасности печати В отчете особо отмечены «глубокое понимание отрасли, комплексная международная модель оказания услуг и соответствие Ricoh требованиям заказчиков» В новом отчете агентства IDC MarketScape компания Ricoh названа ведущим поставщиком решений по защите ...

Шифрование TLS-трафика по алгоритмам ГОСТ-2012 c Stunnel В этой статье я хочу показать, как настроить Stunnel на использование российских криптографических алгоритмов в протоколе TLS. В качестве бонуса покажу, как шифровать TLS-канал, используя алгоритмы ГОСТ, реализованные в криптоядре Рутокен ЭЦП 2.0. Но для начала давайте вооб...

Тотальная проверка. Используем API VirusTotal в своих проектах Для подписчиковТы наверняка не раз пользовался услугами сайта virustotal.com, чтобы проверить, не содержат ли бинарники вредоносных функций, либо протестировать собственные наработки. У этого сервиса есть бесплатный API, работу с которым на Python мы и разберем в этой статье...

EMPRESS взломала Yakuza Like a Dragon. На очереди — Resident Evil Village Взломщица игры EMPRESS успешно обходит защиту последних игр не один год. На ее счету множество известных проектов с последними версиями антипиратской защиты Denuvo. Читать полную статью

Декларативная фильтрация данных на фронте. JS/TS Часто ли вам приходилось писать обработчики фильтрации для ваших данных? Это могут быть массивы для отрисовки таблиц, карточек, списков — чего угодно. Когда фильтрация статическая, то тут все просто. Стандартных функций map, filter и reduce вполне достаточно. Но что делать,...

Сбор метрик Spring Boot приложения c помощью Prometheus и Grafana В данной статье рассмотрен пример работы с метриками. В начале, настройка приложения для поставки метрик. Настройка Prometheus для сбора и хранения метрик. Настройка Grafana для отображения собранных метрик. Читать далее

Пользователи Gmail негодуют. Google убрала одну из самых нужных функций в своей почте Компания Google столкнулась с массовым недовольством пользователей фирменного почтового сервиса Gmail в социальных сетях.  Проблема в том, что в интерфейсе Gmail пропала одна из самых востребованных функций — возможность одновременной обработки всех цепочек ...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

PT Application Firewall защитит «Абсолют Банк» от кибератак «Абсолют Банк» выбрал PT Application Firewall для непрерывной защиты веб-приложений от атак злоумышленников, направленных на снижение доступности интернет-ресурсов (сайта и онлайн-банка) и нарушение целостности обрабатываемой ...

Появились подробные сведения об объективе Olympus M.Zuiko Digital ED 12-45mm f/4.0 PRO Источник опубликовал изображение и подробное описание объектива Olympus M.Zuiko Digital ED 12-45mm f/4.0 PRO. В описании, которое, судя по всему, представляет собой текст пресс-релиза о выпуске объектива, он охарактеризован как «самая компактная и легкая конструк...

Чем плоха СМС-аутентификация и как защититься от угона SIM-карты Привет, Хабр! В прошлой статье мы затронули тему, что аутентификация по СМС – не самый лучший способ многофакторной аутентификации. Такой способ используют многие веб-сервисы: соцсети, почтовые клиенты, платежные системы. Вдобавок номер телефона используется в качестве логин...

Galaxy S20 и Huawei P40 развяжут новую войну камер в смартфонах На выходных появился слух о том, что смартфонам Samsung Galaxy S20 и Galaxy S20 Plus 108-мегапиксельные камеры не достанутся. Сегодня известный инсайдер написал в Twitter, как надо правильно интерпретировать эти данные. Как сообщается, максимальное разрешение ...

Яндекс Метрика — регистрация и установка В этой статье я расскажу о том, что такое Яндекс Метрика, зачем она нужна и как её поставить на свой сайт. Подробнее расскажу, как влияет Метрика на позиции блога в Яндексе. В интернете много разговоров про то, что установив статистику посещений от Яндекса на свой блог, мы з...

Xiaomi представила недорогое 60-ваттное зарядное устройство для смартфонов и ноутбуков Компания Xiaomi на своей площадке коллективного финансирования Youpin представила быстрое зарядное устройство Baseus с тремя разъемами USB и максимальной мощностью 60 Вт. Устройство получило два разъема USB-A и один USB-C, его можно использовать для зарядки ноутбуков и ...

Полная база объявлений о госзакупках в Казахстане Для того, чтобы государственные организации имели возможность найти поставщиков товаров и услуг существуют госзакупки. Эта система работает повсеместно, и Республика Казахстан не исключение. Получить информацию про госзакупки Казахстана можно на интернет портале по ссылке ht...

Google внедрила в Android «Сообщения» защиту от спама Корпорация представила обновление, которое поможет защититься от SMS-спама. На данный момент обновлением приложения от Google может воспользоваться ограниченное число пользователей. Счастливчик, получивший возможность воспользоваться новыми функциями в Android «Сообщения», ...

Пентест вебсайта с помощью Owasp Zap Сегодня защита веб-приложения имеет решающее значение, поэтому осваивать пентест инструменты приходится и самим разработчикам. О мощном фреймворке WPScan для пентеста WordPress мы уже писали, но сайты бывают и на других движках. Именно поэтому сегодня разберем более универс...

Google почти полностью избавилась от приложений Android с доступом к звонкам и сообщениям Компания Google рассказала о том, как боролась в онлайн-магазине Google Play с вредоносными приложениями и недобросовестными разработчиками в 2019 году.  Команда Google продолжила совершенствовать свои правила по безопасности, особенно требования к приложениям для...

Хранение корпоративной информации в облаке Кто владеет информацией, тот владеет миром. Наверное, эту фразу слышали практически все, но не все правильно понимают её смысл. В наше время информация − это действительно один из важнейших ресурсов. Важно не только обладать им, но и уметь сохранить его. Современные технолог...

Эксперт рассказал о способах защиты от мошенничества в сети Напомним, что согласно официальным данным каждый четвертый пользователь сети сталкивается с уловками мошенников по социальной инженерии, переходя по сомнительным ссылкам и вложениям. Замруководителя по обучению Лаборатории компьютерной криминалистики Group-IB Анастасия Барин...

Ситуация: американских провайдеров просят убрать пороги на скачивание данных — что в итоге В марте некоторые провайдеры США временно сняли лимиты на трафик для физ.лиц. Однако сенаторы и организации по защите прав потребителей призывают сделать изменение перманентным. Читать дальше →

Fitbit Charge 4 фитнес-трекер с защитой от воды Компания Fitbit представила четвертое поколение своих фитнес-трекер с названием Charge 4. Fitbit Charge 4 предназначен для отслежки здоровья пользователя, так как он умеет определять уровень кислорода в крови, отслеживать частоту сокращения сердца, количество сожжённых в т...

The Layout Engine в Swift Многие iOS разработчики не задумываются как работает механизм отрисовки элементов, установки и обновлении constraints в Auto Layout'e. В этой статье я пробую подробно заглянуть внутрь работы the Layout Engine Читать далее

Быстропечатная маска. может поможет Всем привет. В настоящее время появилось 100/500 видов масок. Есть интересные варианты но в основном все они на длительное производство. Мы решили разработать маску со следующими параметрами:1) Быстрая печать2) Достаточно надежная фильтрация.3) Многоразовость4) Возможность в...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

Обновление Telegram принесло фильтры для поиска, анонимность администраторов в группах и комментарии в каналах Разработчики Telegram выпустили большое обновление для мессенджера, которое принесло ряд нововведений в различных аспектах работы приложения. Одним из таких новшеств стали фильтры для поиска. Как заявляют разработчики, искать сообщения с нужными типами вложений стало удобнее...

Back-UPS Pro BR900MI: шесть розеток с батарейной защитой для офиса и дома Back-UPS Pro BR900MI — новинка, пришедшая в модельном ряду линейно-интерактивных ИБП APC by Schneider Electric на смену модели BR900GI. Дополнительная возможность, которую предоставляет обновлённое устройство своим владельцам, — это защита соединения ...

Защита и взлом Xbox 360 (Часть 3) В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но вместо это...

GeForce RTX 3080 Ti и RTX 3060 LHR протестированы в майнинге Ethereum Механизмы защиты действительно работают.

Выбор VPN сети в 2020 году Спрос на виртуальные приватные сети растет с каждым днем. Это связанно с тем, что практически все виды деятельности перешли в новый формат – онлайн. Благодаря интернет сети можно выполнять работу в удаленном виде и при этом вся система компании будет составлять одну целую си...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Казино Вавада онлайн Для азартных игроков свои виртуальные двери держит открытыми онлайн казино Вавада. Данный игровой клуб работает уже не первый год и смог для них создать лучшие е условия для игр на деньги. Техническое обеспечение сайта было выведенное на самый высокий уровень, благодаря чему...

Защищенный удаленный доступ с помощью решений Check Point + бесплатные лицензии Про организацию удаленного доступа за последние пару недель не написал только ленивый. Многие производители предоставили бесплатные лицензии для Remote Access VPN. Check Point не остался в стороне и предоставляет возможность в течение 2-х месяцев бесплатно использовать их ...

[Перевод] Как устроен Selenium: Эпизоды 3 — 5 Салют, хабровчане. Сегодня мы продолжаем серию переводов, приуроченных к запуску курса «Java QA Engineer». Эпизод 3 — isDisplayed В результате диалога, произошедшего в последние выходные января 2020 года, который был посвящен одной из проблем в Selenium, где кто-то сказал ...

IKEv2 туннель между MikroTik и StrongSwan: EAP ms-chapv2 и доступ к сайтам Идея статьи возникла желании пропускать определенные сайты через VPN-туннель напрямую через маршрутизатор. Так как количество устройств дома велико, а пускать весь трафик через VPN неудобно в связи с низкой пропускной способностью туннеля. Статья написана сразу после создани...

Анонсирован объектив Fujinon GF30mmF3.5 R WR Компания Fujifilm анонсировала выпуск компактного широкоугольного объектива Fujinon GF30mmF3.5 R WR, предназначенного для беззеркальных цифровых камер серии GFX. К его достоинствам отнесена «великолепная четкость изображения» и «сверхвысокое разрешение...

На период эпидемии коронавируса TOJOY представила новую модель удаленной работы 4 февраля в 9:00 по местному времени 6 000 сотрудников компании TOJOY из 40 городов на 4 континентах приняли участие в уникальной онлайн-церемонии запуска бизнес-проекта. В ходе мероприятия компания представила свою новую модель удаленной онлайн-работы Smart Business на пери...

Как работает Object Tracking на YOLO и DeepSort Object Tracking — очень интересное направление, которое изучается и эволюционирует не первый десяток лет. Сейчас многие разработки в этой области построены на глубоком обучении, которое имеет преимущество над стандартными алгоритмами, так как нейронные сети могут аппроксимир...

Спортивный электро-респиратор. Концепт. Что бесит в респираторах и противогазах? Правильно - вонючий занюханый воздух под маской и сопротивление на выдохе.Родился в моем больном мозгу следующий концепт: Прокачка воздуха через фильтр электромотором. Соответственно имеем эффект текущей мимо лица воздушной реки. Всег...

Пираты слили в сеть в день релиза экшн про викингов с выживанием и открытым миром Спустя всего 4 дня после релиза — 6 февраля, пираты взломали игру Valheim. Обойти защиту игры смогла группа 3DM, а быстрая скорость взлома обусловлена наличием стандартной защиты DRM в Steam. Читать полную статью

Массивы в C++ Продолжаем серию «C++, копаем вглубь». Цель этой серии — рассказать максимально подробно о разных особенностях языка, возможно довольно специальных. Это четвертая статья из серии, первые три, посвященные перегрузке в C++, находятся здесь, здесь и здесь. Эта статья посвящена...

ASUS представила монитор VG279Q1R линейки TUF Gaming ASUS добавила новый монитор к линейке TUF Gaming модель VG279Q1R. TUF Gaming VG279Q1R оснащен IPS матрицей с 27-ой диагональю. Монитор предоставляет разрешение 1080p и частоту обновления 144 Гц. 8 битная панель имеет яркость 250 кд / м², углы обзора 178 градусов, коэффициент...

Можно ли генерировать случайные числа, если мы не доверяем друг другу? Часть 1 Привет, Хабр!В этой статье мы обсудим генерацию псевдо-случайных чисел участниками, которые не доверяют друг другу. Как мы увидим ниже, реализовать “почти” хороший генератор достаточно просто, а вот очень хороший – сложно.Зачем вообще нужно генерировать случайные числа участ...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Google рапортует об успехах внедрения HTTPS на Android По оценке Google, в настоящее время трафик по умолчанию шифруют 80% приложений из каталога Google Play. Показатель программ, ориентированных на Android 9 и 10, еще выше — 90%. Для защиты Android-устройств от перехвата трафика в 2016 году, с выходом версии 7 мобильной ОС был ...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

Гофра для проводки: нужна ли она и чем отличаются разные типы Гофрированная труба выступает в роли дополнительной защиты при монтаже проводки. В каких случаях стоит использовать гофру, и от чего она защищает провод? Какую конкретно защиту выбрать? Подробный развернутый ответ в нашей статье.

Обзор Eufy RoboVac 35C. Лучший робот-пылесос до 20 000 Герой сегодняшнего обзора Eufy RoboVac 35C призван облегчить и автоматизировать процесс уборки напольного покрытия в квартире или доме. Данная модель позиционируется для семей с детьми и питомцами. Из ее особенностей отметим поддержку приложения EufyHome, взаимодействие с го...

Astell AK T9iE и его функции Компания Astell&Kern выпустила крутые наушники ручной сборке среднего варианта под названием Astell&Kern AK T9iE. Функции новой модели входит мощность 10 мВт,импеданс 16 Ом,тип закрытые.В наушниках также применён специальный двухслойный фильтр.Для усиления низких частот в A...

Компания по защите от DDoS сама запускала DDoS-атаки, признал её основатель К 2016 году vDos стал самым популярным в мире сервисом для заказа DDoS-атак Если верить теориям заговора, то антивирусные компании сами распространяют вирусы, а сервисы защиты от DDoS-атак сами инициируют эти атаки. Конечно, это выдумки… или нет? 16 января 2020 года Федер...

Выясняем влияние антипиратской защиты Denuvo на снижение производительности компьютера в актуальных играх – медленная загрузка и снижение fps Прямое сравнение игр с Denuvo и отключённой антипиратской защитой

Facebook грозит более 300 млн долларов штрафа из-за слабой защиты персональных данных пользователей Как стало известно, австралийская комиссия по вопросам защиты информации выступила с обвинением в сторону крупнейшей социальной сети на планете — Facebook. Регулятор обвиняет детище Марка Цукерберга в слабой защите персональных данных пользователей, из-за чего в общей сложно...

Пробуем новые инструменты для сборки и автоматизации деплоя в Kubernetes Привет! За последнее время вышло много классных инструментов автоматизации как для сборки Docker-образов так и для деплоя в Kubernetes. В связи с этим решил поиграться с гитлабом, как следует изучить его возможности и, конечно же, настроить пайплайн. Вдохновлением для этой ...

Создание отказоустойчивой ИТ инфраструктуры. Часть 4. Внедрение коммутаторов Cisco 3850 для межсетевой маршрутизации Статья предназначена для ознакомления с процессом внедрения коммутаторов третьего уровня в существующую сетевую инфраструктуру, и в основном адресована сетевым администраторам и инженерам. В ней рассказывается про настройку стека из двух коммутаторов Cisco 3850, и их использ...

[Перевод] Argo CD: готов к труду и обороне в Kubernetes В этой статье мы рассмотрим несколько вопросов касательно Argo CD: что это такое, зачем его используют, как его развернуть (в Kubernetes), как его использовать для реализации непрерывного развертывания (continuous deployment), как настроить SSO с помощью GitHub и разрешений ...

Какие бывают RFID протоколы и как их похекать с помощью Flipper Zero Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который мы разрабатываем. Предыдущие посты [1],[2],[3],[4],[5],[6],[7],[8],[9],[10],[11],[12],[13],[14],[15],[16],[17],[18],[19] RFID – это технология для бесконтактных радио-меток, используем...

CrowdSec — современная альтернатива Fail2Ban и коллективный иммунитет для Интернета CrowdSec Инструмент Fail2Ban хорошо известен админам. Программа анализирует логи на сервере и подсчитывает количество попыток доступа с конкретных IP-адресов по указанным протоколам. В случае нарушения правила данный IP-адрес блокируется на заданный отрезок времени. Наприм...

ICL Техно представил решение для кибербезопасности ICL UTM teamRAY ICL Техно, ведущий российский производитель вычислительной техники, объявил о создании программно-аппаратного комплекса для многоуровневой защиты информации.  Новый ПАК относится к классу универсальных шлюзов безопасности (UTM) и предназначен для формирования контролируемого...

VxLAN фабрика. Часть 2 Привет, Хабр. Продолжаю цикл статей по технологии VxLAN EVPN, которые были написаны специально к запуску курса "Сетевой инженер" от OTUS. И сегодня рассмотрим интересную часть задач — маршрутизацию. Как бы ни банально это звучало, однако в рамках работы сетевой фаб...

Представлен увлажнитель-очиститель воздуха Dyson PH01 (Pure Humidify+Cool) Dyson представляет свой первый увлажнитель-очиститель воздуха Dyson PH01 (Pure Humidify+Cool™) с функцией охлаждения. В нем используется технология UV-C для гигиеничного увлажнения зимой, создания прохладного воздушного потока летом и эффективной очистки воздуха круглый год....

Google добавила в Chrome проверку паролей и защиту от фишинга Google Chrome будет защищать ваши пароли от взлома, а вас — от фишинговых атак Chrome – пожалуй, один из немногих продуктов Google, почти каждое обновление которого добавляет ему новых функций. Ночные темы, менеджеры паролей, блокировщики рекламы, изоляция сайтов – как...

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

В Тюменской области с помощью ЭларСкан создадут базу данных документов о пропавших без вести в годы Великой Отечественной войны Планетарный сканер ЭларСкан А2 поставлен в Тюменскую региональную общественную организацию «Областной Поисковый Центр», реализующую проект «Чтобы помнили», посвященный увековечению памяти погибших при защите Отечества. «Тюменский Областной Поисковый ...

Как установить SSL-сертификат на Onlyoffice docker сборки Поставив и настроив комьюнити версию этого пакета я столкнулся с тем что нет официальных рекомендаций как сгенерировать и запустить работу этого комплекса по защищенному протоколу используя сертификат от Letsencrypt. Этот короткий туториал поможет вам получить сертификат в т...

[Из песочницы] Ethercat для начинающих Некоторое время назад у нас появился объект, где в техническом задании стояло требование: «Протокол Ethercat». В процессе поиска информации я полез на хабр и с удивлением обнаружил, что там разбора этого протокола нет. Да и вообще информация о нем довольно фрагментирована (з...

OnePlus Concept One представлен исчезающей камерой OnePlus официально представила свой новый смартфон Concept One. Ранее в этом месяце представители компании намекали на некое устройство с исчезающей камерой, созданное совместно с брендом McLaren. Не обманули: главная изюминка новинки — основная камера, которая «играет в пря...

Онлайн казино Вулкан Элит Для развлечений и азартных игр на деньги свои услуги предлагает онлайн казино Вулкан Элит. Данный портал предлагает полный спектр услуг, при этом обеспечивает своих посетителей всеми необходимыми инструментами для участия в играх. На сайте круглосуточно дежурит служба технич...

Apple рассказала, зачем сканирует ваши фотографии в iCloud В прошлом году Apple решила, что имеет право сканировать ваши фотографии, а вы и не знали Apple всегда очень трепетно относилась к конфиденциальности своих пользователей, а потому готова была горой становиться на защиту их персональных данных. Однажды компания даже стала фиг...

Бесплатная онлайн-конференция «От трафика к сделкам в B2B» 27 августа с 13:00 до 16:00 по московскому времени пройдет бесплатная онлайн-конференция «От трафика к сделкам в B2B». Вебинар проведут: Константин Найчуков, эксперт по работе с платным трафиком, eLama; Константин Попов, управляющ...

SDR трансивер SoftRock Ensemble RXTX Данная статья является продолжением серии публикаций про SDR (Software Defined Radio). В двух предыдущих статьях мы разобрались, как работает схема Tayloe, как с помощью схемы Tayloe осуществить синхронный приём АМ сигналов, и как устроен связной SDR-приёмник. В этой публи...

Автоматизация 4. Netmiko Приветствую читателей цикла об автоматизации работы с сетевым оборудованием, после чуть затянувшегося перерыва мы продолжаем писать о различных программных инструментах . В конце предыдущей статьи, в которой мы познакомились с Paramiko, был упомянут модуль, разработанный сет...

Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

Whonix: руководство для начинающих Whonix — это дистрибутив Linux на основе Debian, который разработан для обеспечения повышенной безопасности и конфиденциальности. Высокая анонимность достигается средствами VirtualBox и Tor. Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство...

В новой Конституции ИТ и данные станут делом государства Касперская сообщила, что представители ИТ-отрасли уже разработали необходимую поправку, которая коснется статьи 71 в третьей главе Конституции России. "Мы предлагаем внести в вопросы, находящиеся в ведении Российской Федерации, норму о том, что в ведении федерального це...

Создание шутера с LeoECS. Часть 1 Друзья, это первая статья по фреймворку LeoECS из предстоящей серии, которая позволит вам быстрее понять, как работать с LeoECS в Unity и решить некоторые виды проблем, возникающих на практике. Все советы, изложенные в них, не представляют собою какой-то свод правил, способы...

Фильтры в камере iPhone 11 и iPhone 11 Pro: как открыть и пользоваться С помощью фильтров камеры Айфонов могут быстро улучшить внешний вид фотографии, а новейшие модели смартфонов Apple – iPhone 11, iPhone 11 Pro и iPhone 11 Pro Max, возможно, обладают лучшими камерами среди всех смартфонов на данный момент. ♥ ПО ТЕМЕ: Как включить и пользовать...

Разработчики Chromium предложили замену заголовку User-Agent Разработчики Chromium предложили заморозить и унифицировать строку User-Agent в HTTP-заголовках и в navigator.userAgent, чтобы усилить защиту конфиденциальности пользователей. Они также разработали новый механизм, который призван заменить User-Agent. В настоящее время строка...

Сжатие данных в Apache Ignite. Опыт Сбера При работе с большими объемами данных иногда может остро встать проблема нехватки места на дисках. Одним из способов решения данной проблемы является сжатие, благодаря которому, на том же оборудовании, можно себе позволить увеличить объемы хранения. В данной статье мы расс...

Особенности сетевого трафика во время пандемии COVID-19: период 23-29 марта 2020 г. Компания Nokia публикует информацию, посвященную анализу глобального и локального влияния пандемии COVID-19 на мировые сети. В данной статье публикуется анализ ситуации в течение 13-й недели эпидемии с 23 по 29 марта 2020 г. Цифры и факты Пиковый ...

90% российских предпринимателей сталкивались с внешними киберугрозами Среди внешних киберугроз лидирует спам - в мультивариативном опросе его выбрали 65% респондентов, что чуть ниже среднего значения по СНГ (73%). Более трети российских компаний столкнулись с шифраторами (35%) - серьезной угрозой, способной привести к потере ключевой корпорат...

Большая виртуальная конференция: Реальный опыт по защите данных от современных цифровых компаний Привет, Хабр! Завтра, 8 апреля, состоится большая виртуальная конференция, на которой ведущие эксперты отрасли будут обсуждать вопросы защиты данных в реалиях современных киберугроз. Представители бизнеса поделятся методами борьбы с новыми опасностями, а сервис-провайдеры ра...

Резервное копирование: где, как и зачем? Защита данных предполагает наличие бэкапа — резервных копий, из которых можно выполнить их восстановление. Для большинства компаний и организаций резервное копирование данных относится к числу наиболее важных приоритетов. Около половины компаний работают со своими данными ...

Издатели AdSense подверглись новому виду мошенничества с требованием выкупа В сети действует группа злоумышленников, которые наводняют сайты бот-трафиком, направляя его на рекламные объявления. Чтобы избежать блокировки в AdSense, владельцы сайтов должны заплатить выкуп в размере $5000 в биткоинах. Об этом сообщает Krebs on Security. Направляя больш...

Apache Kafka для чайников Данная статья будет полезной тем, кто только начал знакомиться с микросервисной архитектурой и с сервисом Apache Kafka. Материал не претендует на подробный туториал, но поможет быстро начать работу с данной технологией. Я расскажу о том, как установить и настроить Kafka на W...

[Перевод] WebRTC для любопытных (часть 1) Данный материал - это вольный перевод онлайн-книги webrtcforthecurious.com. Вся книга будет разбита на отдельные статьи, которые будут выходить в разное время. В основном я это сделал для себя в будущем, так как в свободное от работы время почти целиком и полностью занимаюсь...

Разведка с geo2ip и reverse-whois Разведка сетевых ресурсов компании главным образом заключается в брутфорсе поддоменов с последующим ресолвом найденных сетевых блоков. Далее могут быть найдены новые домены 2 уровня и процедура повторяется снова. Это позволяет найти новые IP-адреса на каждой итерации.Этот ме...

Хакеры полностью «убили» защиту Denuvo в компьютерных играх Вот уже как много лет крупные игровые студии активно используют систему защиты их творений от пиратства, а называется такая Denuvo. Хоть создатели такой и были уверены в том, что она является «непробиваемой», однако уже спустя Сообщение Хакеры полностью «убили» защиту Denuv...

Подробности реализации протокола синхронизации времени PTPv2 Введение Концепция построения «Цифровой подстанции» в электроэнергетике требует синхронизации с точностью 1 мкс. Для проведения финансовых транзакций также требуется точность в мкс. В этих приложениях точности времени NTP уже недостаточно. Протокол синхронизации PTPv2, опи...

Анализ международных документов по управлению рисками информационной безопасности. Часть 1 Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной ...

Защищенный внешний накопитель SecureData SecureDrive Duo оснащен клавиатурой Компания SecureData, специализирующаяся на решениях для защиты информации, включая защищенные портативные устройства хранения данных, показала на выставке CES 2020 накопитель SecureDrive Duo. Слово Dou в названии указывает на два механизма аутентификации пользователя дл...

Решение InfoWatch Traffic Monitor внедрено в «Газпром межрегионгаз Уфа» ГК Info Watch объявляет о внедрении решения для защиты от утечек данных и контроля информационных потоков InfoWatch Traffic Monitor в ООО «Газпром межрегионгаз Уфа». В результате внедрения обеспечена защита конфиденциальной ...

Приватность by design, или как создать приложение, чтобы не вылететь с маркетов Все слышали новость о том, что Фэйсбук «выбросил» десятки тысяч приложений из-за проблем с приватностью. Это ставит перед разработчиками много вопросов, на которые надо срочно искать ответы: ● Как создать «безопасное» приложение? ● Что такое вообще эта ваша приватность? ● И ...

FortiMail — конфигурация для быстрого запуска Приветствуем! Сегодня мы расскажем как сделать первичные настройки почтового шлюза FortiMail – решения компании Fortinet для защиты электронной почты. В ходе статьи мы рассмотрим макет, с которым будем работать, выполним конфигурацию FortiMail, необходимую для приема и про...

4. Fortinet Getting Started v6.0. Firewall Policies Приветствую! Добро пожаловать на четвертый урок курса Fortinet Getting Started. На прошлом уроке мы развернули макет для будущих лабораторных работ. Пришло время его использовать! На данном уроке мы разберем основы работы политик безопасности, которые разграничивают досту...

Глубокая тайна: что скрывается подо льдами Антарктиды Подо льдами пятого по размерам континента Земли, например, обнаружено более 400 озёр, но учёные добрались только до четырёх из них. Примечательно, что первыми к озёрам под Антарктидой добрались российские учёные — в 2012 году были получены пробы воды озера Восток. В них обна...

Как включить режим инкогнито (Частный доступ) по умолчанию в Safari на macOS и iOS Вопрос конфиденциальности в Сети все чаще становится предметом беспокойства для интернет-пользователей. Существует немало способов защиты частной жизни онлайн, и простейший из них — запуск браузера в режиме приватного просмотра. В данной статье речь пойдет о том, как по умол...

Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний Для подписчиковПри обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.

3. UserGate Getting Started. Политики сети Приветствую в третьей статье цикла статей UserGate Getting Started, где рассказывается о NGFW решении от компании UserGate. В прошлой статье был описан процесс установки межсетевого экрана и была произведена его первоначальная настройка. Сейчас же мы более подробно расс...

HPE интегрировала HPE SimpliVity и HPE StoreOnce Компания Hewlett Packard Enterprise (HPE) объявила об интеграции своей гиперконвергентной системы HPE SimpliVity с HPE StoreOnce Catalys, разработанным HPE протоколом защиты данных, который использует клиент-серверную архитектуру. HPE ...

В iOS 14 и macOS Big Sur появится поддержка DNS-over-HTTPS. Что это такое и зачем нужно Безопасность пользователей всегда была для Apple главным приоритетом, который она ставила выше своих и тем более чужих интересов. Несмотря на это, мало кто ожидал, что в Купертино смогут вот так запросто подорвать сложившуюся в интернете экономическую модель, запретив межса...

Хранилище данных Synology SA3600 масштабируется до 1,5 ПБ Компания Synology объявила о доступности системы хранения SA3600, предназначенной для предприятий. Это хранилище позволяет удовлетворять текущие и будущие потребности за счет значительного масштабирования: подключая до семи блоков расширения, можно довести его объем до ...

Опыт реализации сетевых фабрик на базе EVPN VXLAN и Cisco ACI и небольшое сравнение Оцените связки в средней части схемы. Ниже к ним вернёмся В какой-то момент вы можете столкнуться с тем, что большие сложные сети на базе L2 неизлечимо больны. В первую очередь проблемами, связанными с обработкой BUM трафика и с работой протокола STP. Во вторую — в целом м...

[Из песочницы] Earth Engine от Google — уникальная платформа для анализа больших геоданных Earth Engine — это облачная платформа для геопространственного анализа данных в планетарных масштабах. Она позволяет использовать огромные вычислительные мощности компании Google для изучения самых разнообразных проблем: потерь лесов, засухи, стихийных бедствий, эпидемий, п...

Анонсирована разработка объектива HD Pentax-D FA*85mmF1.4 SDM AW Подтверждая информацию, которая появилась накануне, компания Ricoh Imaging сообщила о разработке полнокадрового объектива HD Pentax-D FA*85mmF1.4 SDM AW, предназначенного для цифровых зеркальных камер. По словам производителя, это будет вторая модель нового поколения об...

Synology DS220j: сетевое хранилище данных для дома или офиса Компания Synology выпустила устройство DiskStation DS220j — это сетевая система хранения данных базового уровня, предназначенная для домашнего или офисного использования. Новинка построена на четырёхъядерном процессоре Realtek RTD1296 с тактовой частотой до 1,4 ГГц. Объём оп...

Обнаружен способ взлома WhatsApp с помощью GIF-файла Команда Check Point Research сообщила об обнаружении серьезной уязвимости в мессенджере WhatsApp.Известно, что новая дыра безопасности требовала «сложных шагов и обширного взаимодействия с пользователем», а ее создатели получили максимальный доступ к пользователь...

5. Fortinet Getting Started v6.0. NAT Приветствую! Добро пожаловать на пятый урок курса Fortinet Getting Started. На прошлом уроке мы разобрались с работой политик безопасности. Теперь пришло время выпустить локальных пользователей в Интернет. Для этого на данном уроке мы рассмотрим работу механизма NAT. Пом...

AKG N400 – полностью беспроводные с защитой от воды Австрийская компания AKG выпустила новую модель полностью беспроводных наушников под названием N400 с поддержкой функции активного шумоподавления. Кроме того, наушники также предлагают защиту от влаги по стандарту IPX7. ХарактеристикиAKG N400 используют 8,2-мм драйверы…

Почему я использую Matrix вместо Telegram Привет, меня зовут Михаил Подивилов. Я специализируюсь на сетевых технологиях и преподаю в Сетевой академии Cisco. Matrix — замечательный, но недооценённый децентрализованный протокол обмена сообщениями с прилагающимся к нему клиентом Element, который я считаю достойной и ж...

Подключение Yandex Database к serverless телеграм боту на Yandex Functions Данная статья является продолжением вот этой статьи. В ней мы рассмотрели создание и настройку yandex cloud functions телеграм бота. А сегодня мы рассмотрим подключение телеграм бота к базе данных и сохранение какой-либо информации о пользователе, с которым общается бот.В ка...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Анализ Генетического кода II Иллюстрация melmagazine.com (Source) В настоящее время для информационного обмена широко используются сети общего доступа с каналами, не защищенными от нарушителя. Как организуется защита можно прочитать здесь. В сообщении отправителем защищается целостность, конфиденциал...

[Перевод] Как устроен процесс создания docker-контейнера (от docker run до runc) Перевод статьи подготовлен в преддверии старта курса «Инфраструктурная платформа на основе Kubernetes». За последние несколько месяцев я потратил немало личного времени на изучение работы Linux-контейнеров. В частности, что конкретно делает docker run. В этой статье я соб...

Как настроить китайский левитрон В данной статье рассмотрим электронную начинку подобных устройств, принцип работы и метод настройки. До сих пор мне встречались описания готовых фабричных изделий, очень красивых, и весьма не дешевых. Во всяком случае, при беглом поиске цены начинаются от десяти тысяч рублей...

[Перевод] Управление зависимостями в Node.js Управление зависимостями — это часть повседневной работы Node.js-программиста. Сегодня мы поговорим о разных подходах к работе с зависимостями в Node.js, и о том, как система загружает и обрабатывает зависимости. Писать Node.js-приложения можно так, чтобы абсолютно весь код...

Накопитель Kingston DC1000B с поддержкой NVMe предназначен для дата-центров Компания Kingston Technology объявила о выпуске твердотельного накопителя DC1000B, оптимизированного для работы в качестве загрузочного диска в серверах центров обработки данных. Накопитель Kingston DC1000B типоразмера M.2 2280 оснащен интерфейсом PCIe Gen 3.0 x 4 и под...

Как настроить SSH-Jump Server Для работы с облачной инфраструктурой рекомендуется создавать SSH Jumpstation. Это позволяет повысить безопасность и удобство администрирования серверов. В этой статье мы расскажем, как настроить единую точку входа для подключений по ssh – SSH Jump Server. Для реализации выб...

Chrome 79 имеет лучшую защиту паролем и предупреждения о фишинге в реальном времени Google выпустил стабильную сборку Chrome 79, которая включила несколько улучшений. Многие из новых функций сосредоточены на безопасности конечного пользователя (защита паролем и защита от фишинга). Кроме того, стало проще видеть, с какой учетной записью вы синхронизированы, ...

Могут ли контейнеры быть безопасными? Если вы слышали о законе Беттериджа, то уже догадываетесь, как обстоят дела с безопасностью контейнеров. Но односложного ответа в любом случае недостаточно, поэтому рассмотрим, какие существуют решения для создания изолированных контейнеров и защиты вашей инфраструктуры от в...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Ирландский регулятор заподозрил Google в нарушении GDPR Комиссия по защите данных Ирландии (DPC) открыла расследование в отношении Google. Ведомство изучит, как поисковый гигант обрабатывает данные о местоположении пользователей. Согласно заявлению регулятора, в комиссию поступило несколько жалоб от ряда европейских организаций п...

5 шагов к защите коммерческой тайны Как часто вам предлагают заткнуть пальцем пробоину в борту судна? Нам — постоянно! Вот обычная заявка: составьте нам NDA с работником, чтобы защититься от разглашения конфиденциальной информации Почему-то многие в ИТ уверены, что для защиты информации компании необходимо...

Про бэкапы в Proxmox VE В статье «Магия виртуализации: вводный курс в Proxmox VE» мы успешно установили на сервер гипервизор, подключили к нему хранилище, позаботились об элементарной безопасности и даже создали первую виртуальную машину. Теперь разберем как реализовать самые базовые задачи, котор...

Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настро...

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

IoT-шлюз для промышленных протоколов на базе i.MX6 и Linux WISE-710 — это универсальное устройство, которое одновременно может быть шлюзом для промышленных интерфейсов, устройством сбора и обработки данных, хабом для IoT устройств и маршрутизатором. Построено на базе SoC i.MX6 и работает под управлением Ubuntu или Yocto Linux. П...

Книга «Bash и кибербезопасность: атака, защита и анализ из командной строки Linux» Привет, Хаброжители! Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт....

Платный трафик в сегменте туризма — исследование Исследование призвано предоставить компаниям, работающим в индустрии туризма, данные для оценки эффективности размещения собственной рекламы и повышения качества лидогенерации. Команда Calltouch исследовала особенности трафика на на сайтах туристических агентств, объекты раз...

Как подписывать почтовую переписку GPG-ключом, используя PKCS#11-токены Современные почтовые сервисы из года в год совершенствуют свою систему безопасности. Сначала появились механизмы аутентификации через СМС, сейчас уже совершенствуются механизмы машинного обучения для анализа подозрительной активности в почтовом ящике. А что если кто-то по...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Postgresso 20 Жизнь продолжается. Продолжаем знакомить вас с самыми интересными новостями PostgreSQL Главная новость Feature Freeze Функциональность 13-й версии PostgreSQL заморожена. Теперь только доработки и исправления багов. Список нового, вопреки многим ожиданиям, довольно обширный...

Когда хочется немного смартовости для обычных устройств Так случилось однажды, что я заболел "умным домом" и вот спустя почти два года это стало моей обыденностью. Сейчас у меня около 20 умных устройств в квартире и это еще не предел. Поэтому я очень быстро привык к тому, что устройства могут включаться сами по сценарию, расписан...

ESP-NOW — альтернативный протокол обмена данными для ESP8266 и ESP32. Основные понятия Технология ESP-NOW — это упрощенный протокол связи WiFi с передачей коротких пакетов между парами сопряженных устройств, разработанный и выпущенный Espressif в 2016.07 для микроконтроллеров ESP8266 и ESP32. При этом дополнительные процедуры, связанные с поддержкой протокола...

Влагостойкий внешний диск компании TeamGroup Компания выпустила новый внешний жесткий диск PD1000, который оснащен военными требованиями к защите и безопасности данных. Благодаря продуманной конструкции и сертификатам защиты, накопитель обеспечивает защиту от падения, пыли и влаги. Также накопитель может выдержать до ...

Oracle: разница между deterministic и result_cache От переводчика: свой путь на habr я решил начать не с попытки написать какой-то уникальный текст с нуля, а с перевода относительно свежей (от 17.08.2020) статьи классика PL/SQL-разработки Стивена Фойерштайна, в которой он достаточно подробно рассматривает разницу между двумя...

Из пикапа Toyota сделали 900-сильный дрифт-кар Дрифт-кар, созданный ДеБерти вместе с Toyota Racing Development (TRD), от пикапа Tacoma имеет лишь пассажирскую кабину и примерно такой же дизайн фронтальной части. Как можно заметить, автомобилю серьезно уменьшили дорожный просвет; при этом машина получила новые бампера и к...

Видеообзор Polaris PVCR 3000 Cyclonic Pro: робот пылесос с циклонным фильтром Робот-пылесос Polaris PVCR 3000 Cyclonic Pro оснащен циклонным фильтром, гироскопом и бесщеточным мотором. Тестирование показало, что в небольшом помещении робот убирается довольно быстро, тщательно обходя всю доступную площадь.

iMovie или как делать монтаж видео (из видео и фото) на Айфоне или Айпаде бесплатно Приложение iMovie от Apple позволяет монтировать видео прямо на iPhone или iPad, не прибегая к использованию компьютера. При этом у вас есть возможность удалять лишние кадры, накладывать фильтры и добавлять музыку. ♥ ПО ТЕМЕ: Что такое QuickTake на iPhone, или как снимать ви...

Военный стандарт защиты смартфонов MIL-STD-810 Преимущества и тесты на прочность телефонов с защитой по стандарту MIL-STD-810. Смартфоны используют различные стандарты защиты. Как правило, это IP...

Как Google борется с вредоносными приложениями и недобросовестными разработчиками Эндрю Ан, менеджер по продукту Google Play и безопасности приложений Android, рассказал, какие меры компания Google предпринимает для защиты пользователей Android.

Сапун воздушного фильтра а\м TATA 613. Первая в жизни печать флексом. Bflex от Bestfilament Здравствуйте тудеевцы и сочувствующие.В очередной раз я столкнулся с невозможностью купить запчасть для одной из своих железяк. Сапун воздушного фильтра погиб  где то в пути. В каталогах даже номеров нет. Б\у предлагается к покупке вместе с фильтром за пятак. Ближайший в нал...

Игры с Wifi на ESP32 На мысль сделать карманный инструмент для анализа WiFi сетей меня подтолкнула статья https://habr.com/ru/post/477440/. Спасибо им за идею. Мне как раз было нечем заняться. Вся работа была выполнена в рамках хобби с целью получения удовольствия и расширения своих знаний в об...

Как превратиться на время видеоконференции в любую знаменитость Новый фильтр Avatarify с поддержкой DeepFake позволяет участникам видеоконференций примерить на себя лицо практически любой известной личности, живой или мертвой, от Моны Лизы до Стива Джобса и Илона Маска. По сути, Avatarify использует алгоритм, который может накладывать ли...

[Перевод] Обзор 14 свежих плагинов для Фигмы, которые помогут повысить производительность пока мы все #сидимдома Сегодня мы поговорим о следующих новых Figma плагинах: AutoGrid — Поддержка сетки для AutoLayout. Tracking – Плагин для создания аннотаций отслеживания. Find and Replace Colors – Организация цветовых стилей в ваших дизайнах Spacing Manager – Плагин для согласованных отст...

"Чего хочет Имератор?" Или превозмогая COVID19 Вот сейчас все печатают маски респираторы но все это физическая защита она не способна "Превозмогать" а лишь инструмент. Для дыр в защите и в некоторых случаях проникновения скверны существует давно известное средство "Печать чистоты" Один уважаемый кудесник местный Shopwop ...

Авто-рестарт Klipper при подключении к хосту Надоело каждый раз при включении принтера делать ручной перезапуск сервиса. Сделал скрипт для автоматического перезапуска сервиса Klipper-а при включении питания, либо при подключении принтера по USB.Для начала нам необходимо установить простенький планировщик atsudo apt ins...

Книга «Golang для профи: работа с сетью, многопоточность, структуры данных и машинное обучение с Go» Привет, Хаброжители! Вам уже знакомы основы языка Go? В таком случае эта книга для вас. Михалис Цукалос продемонстрирует возможности языка, даст понятные и простые объяснения, приведет примеры и предложит эффективные паттерны программирования. Изучая нюансы Go, вы освоите...

Роскомнадзор заблокировал LostFilm по жалобе Warner Brothers Роскомнадзор заблокировал доступ к торрент-порталу LostFilm из-за пиратского контента по жалобе компании Warner Brothers. Как сообщили в пресс-службе ведомства, блокировка была осуществлена на основании решения Мосгорсуда: Доступ к ресурсу lostfilm.tv на постоянной основе ог...

Веселые уроки WinCC OA. Установка WinCC OA под Debian и перенос прикладного проекта Скачивая недавно с сайта winccoa.com установщик последнего патча версии 3.17, с некоторым удивлением, постепенно перешедшим в ликование, обнаружил, что список поддерживаемых дистрибутивов Linux расширился и до Debian. Дело в том, что посмотреть на работу системы в ОС, отличн...

Мониторим события PortSecurity коммутаторов Cisco в Zabbix Здравствуй уважаемое хабросообщество! Решился выплеснуть в онлайн пару in-house решений, которые облегчают деятельность сетевиков и прочих ИТ братьев по разуму. В этой статье речь пойдет о мониторинге событий стандартного (для многих вендоров) механизма защиты от несанкцион...

Facebook заплатит $5 млрд за утечку данных десятков миллионов клиентов Помимо штрафа, постановление требует, чтобы Facebook усилила защиту конфиденциальных данных, предоставлял подробные квартальные отчеты о соблюдении соглашения и позволял контролировать свою деятельность независимому наблюдательному совету.Некоторые активисты по защите конфид...

Moondog Labs предлагает приспособление для использования фильтров диаметром 52 мм с камерами смартфонов С пометкой «новинка» на сайте компании Moondog Labs появилось изделие, позволяющее использовать обычные резьбовые фильтры диаметром 52 мм совместно с камерами смартфонов Apple iPhone. По словам производителя, держатель можно использовать совместно с любым ч...

Названа цена и дата начала продаж объектива Tamron 70-180mm F/2.8 Di III VXD (Model A056) Как и ожидалось, компания Tamron представила объектив 70-180mm F/2.8 Di III VXD (Model A056), о разработке которого японский производитель сообщил в сентябре прошлого года. Телеобъектив с постоянной максимальной диафрагмой предназначен для полнокадровых беззеркальных ка...

Памятка по работе с СИЗ КДПВ взята с Safety poster Я давно пользуюсь средствами защиты для бытовых нужд, в том числе чистки различной техники от окислов. Расходники к ним намного дешевле лекарств, которые могут понадобиться после работы без них. Да и комфортнее использовать тот же растворитель, н...

5-дюймовый неубиваемый телефон с защитой IP69K проходит испытания падениями и водой Недавно компания Ulefone выпустила неубиваемый смартфон начального уровня из серии Ulefone Armor X6, который предлагается по цене 100 долларов. В следующем видеоролике представлены испытания смартфона, которые демонстрируют его водонепроницаемость и устойчивость к паден...

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Insight Partners покупает Veeam за 5 млрд долл.: главное Компания Veeam (Бар, Швейцария) является ведущим вендором на рынке управления данными и защиты данных в Европе, но в США занимает лишь четвертое место. При этом в США самый крупный и быстро растущий рынок, и здесь ...

[Перевод] Адаптивная процедурная генерация при помощи алгоритма WaveFunctionCollapse и априорного распределения вероятностей Что такое процедурная генерация? Процедурная генерация включает в себя множество генеративных алгоритмов, принцип работы которых заключается в создании данных не вручную, а алгоритмически: вместо ручного изготовления того, что мы хотим создать (карты, музыки, рельефа…), пише...

Система безопасности Windows блокирует установку новой версии Windows 10 Компания Microsoft признала новую проблему с приложением Windows Security (Безопасность Windows). Оно может препятствовать установке самого нового обновления Windows 10 May 2020 Update (версия 2004) на ПК.  Как отмечает Microsoft, некоторые пользователи получают с...

Как может выглядеть гибкий смартфон LG LetsGoDigital О том, что компания LG может разрабатывать собственный смартфон с гибким экраном, известно уже довольно давно — в Сети не раз появлялись патенты компании, посвященные различным дизайнам такого устройства. Недавно был найден новый патент — его заметил нидер...

OnePlus 8 Pro получит защиту IP68 от воды и пыли Исторически смартфоны OnePlus не получали официальный сертификат защиты от пыли и влаги. Но кажется, что серия OnePlus 8 изменит эту ситуацию. OnePlus сообщил, что ранее не делал официальную сертификацию, потому что это добавит стоимость, однако всё это время какая-то влаго...

[Перевод] Как написать игру за месяц, не отвлекаясь от основной работы MoonGun — игра в жанре экшен/стратегия о защите лунной базы от астероидов. Игра была создана Ивенсом Серпой — автором множества статей о геймдизайне — в рамках Github Game Off Game Jam в ноябре 2020 года. Занимался он ей в одиночку в свободное от работы время. Игра получил...

NextDNS вышел из беты — защита приватности, обход госцензуры и блокировка рекламы для всей домашней сети Cервис NextDNS наконец-то вышел из беты и теперь официально предоставляет бесплатные услуги по блокировке рекламы и других вредоносных IP-адресов на уровне DNS. Это простой и эффективный метод защиты: NextDNS автоматически фильтрует трафик, не ведёт логов, шифрует DNS-запр...

TWS-наушники с поддержкой aptX и защитой IPX6 Syllable S119 это стильные TWS наушники с качественным звуком. За звук отвечают двухдрайверные динамики и специальный процессор Qualcomm QCC30XX, который поддерживает кодек aptX. Ещё наушники получили защиту от воды IPX6, Bluetooth 5.0, систему шумоподавления, функцию быс...

"Четырехместный" аппарат ИВЛ сделали в России Отмечается, что прототип был создан всего за несколько дней подразделением Федерального медико-биологического агенства (ФМБА) — реанимационной службой центра Бурназяна, а также корпорацией «Швабе». Основная особенность новинки заключается в наличии «бактерицидных фильтров» в...

Почему вам стоит установить VPN на свой смартфон Не все знают, как правильно пользоваться VPN До сих пор широко распространено мнение о том, что VPN нужен только хакерам и компьютерным «гуру». Однако в последнее время количество сайтов и сервисов, недоступных по территориальному признаку, резко выросло (и дело не только в ...

Игровой портал Vip Vulcan В интернет сети большую популярность имеет игровой клуба Вип Вулкан. Казино имеет лучшую репутацию и множество самых положительных отзывов от благодарных клиентов. Только лучшие слоты и самые выгодные условия казино предлагает своим посетителям. Каждый игрок имеет возможност...

Обычная ржавчина оказалась эффективной защитой против радиации Ученые из Университета штата Северная Каролина исследовали эффективность нового защитного покрытия для электронных компонентов космических аппаратов. Оно предназначено для защиты хрупкой электроники от радиации и отличается от предшествующих решений крайне малым весом. Секре...

Google сделала поиск в Google Play нормальным. Наконец-то Несмотря на то что Google Play мне никогда особенно не нравился, я даже для себя не мог сформулировать причины, по которым он мне не нравится. Ну, знаете, как говорят, критикуешь – предлагай. Так вот ничего толкового предложить я не мог, но исправно высказывал своё недоволь...

Регуляризация? Ортогонализация! Улучшаем компактные сети Пока другие компании обсуждают управление коллективом на удаленке, мы в Smart Engines продолжаем делиться с вами своим стеком технологий. Сегодня про оптимизацию нейронных сетей. Сделать систему распознавания на основе нейронных сетей, которая могла бы быстро работать на см...

Введение во взаимную аутентификацию сервисов на Java c TLS/SSL Вопросы авторизации и аутентификации и в целом аспектов защиты информации все чаще возникают в процессе разработки приложений, и каждый с разной степенью фанатизма подходит к решению данных вопросов. С учетом того, что последние несколько лет сферой моей деятельности являет...

Роскомнадзор ограничивает доступ к ресурсам phreaker.pro и dublikat.eu Роскомнадзор ограничивает доступ к ресурсам phreaker.pro и dublikat.euВерсия для печати17 февраля 2020 годаРоскомнадзор ведёт активную работу по предотвращению распространения баз с персональными данными россиян в интернет пространствеРоскомнадзором на систематической основе...

Щедрый игровой автомат Вулкан Фортуна Для большего числа геймеров онлайн казино Вулкан Фортуна является надежной и постоянной игровой платформой. Этот бренд давно завоевал доверие и отличную репутацию азартных игроков. Свою работу онлайн клуб начал в числе первых игровых сайтов, которые перешли в режим онлайн. М...

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

Настройка роутера Zyxel Keenetic Lite Подключить роутер к интернету самостоятельно может каждый если перед ним будет подробная инструкция, но к сожалению далеко не все маршрутизаторы оснащены инструкцией на русском языке. В данном случае пользователи начинают искать информацию в интернете, и нужную для себя инфо...

BPF для самых маленьких, часть вторая: разнообразие типов программ BPF Продолжаем серию статей про BPF — универсальную виртуальную машину ядра Linux — и в этом выпуске расскажем о том, какие типы программ BPF существуют, и как они используются в реальном мире капиталистического чистогана. Кроме этого, в конце статьи приведено некоторое количест...

Как я разработал мобильную игру на Android с использованием React.js и выложил её в Google Play Store В данной статье рассмотрим все этапы разработки: от зарождения идеи до имплементации отдельных частей приложения, в том числе выборочно будут предоставлены некоторые кастомные куски кода.Данная статья может быть полезна тем, кто только задумывается или начинает разрабатывать...

Сравнивали Haskell и C++, а сравнили jump и cmov В статье [ссылка] было заявлено, что производительность Haskell кода превзошла код на С++. Что сразу вызвало интерес, т.к. и то и другое может генерироваться LLVM компилятором, значит либо Наskell может давать больше хинтов компилятору, либо что-то не так с С++ реализацией....

[Перевод] Четыре приема быстрой разработки на Unity3D Уже долгое время Unity3D — мой любимый инструмент разработки игр, которым я пользуюсь уже более 8 лет — и для профессиональных продуктов, и для личных проектов, и при обучении программированию и гейм-дизайну. Более того, я писал на Unity почти на всех гейм-дже...

Sharkoon представила два новых корпуса Корпуса от Sharkoon оснащены передними и боковыми панелями изготовленных закаленного стекла, а также светодиодной полосой RGB, проходящей вдоль нижней части корпуса. Подсветка RGB в обоих случаях можно настроить для синхронизации с другими совместимыми компонентами RGB. За п...

[Перевод] Валидация и обработка исключений с помощью Spring Каждый раз, когда я начинаю реализацию нового REST API с помощью Spring, мне сложно решить, как выполнять валидацию запросов и обрабатывать бизнес-исключения. В отличие от других типичных проблем API, Spring и его сообщество, похоже, не согласны с лучшими методами решен...

И снова о защите виртуальных инфраструктур В этом посте мы постараемся вывести наших читателей из распространённых заблуждений относительно безопасности виртуальных серверов и рассказать, как надо правильно защищать свои арендованные облака на исходе 2019 года. Статья рассчитана в основном на наших новых и потенциаль...

От Google требуют дать пользователям полный контроль ... Каждое Android-устройство обладает предустановленными приложениями и сервисами от Google. Их невозможно удалить штатными инструментами и такие утилиты обладают привилегиями в части сбора, передачи и использования конфиденциальной пользовательской информации.     Т...

Что делать, чтобы разработчик все-таки написал статью на Хабр? Пишу для тех, кто пытается в условиях ограниченного бюджета настроить в коллективе работу с техническим контентом. Расскажу о том, за что хвататься, если ваши разработчики отказываются писать статьи на Хабр за брендированные кружки и звездочки на доске почета. Волшебных отве...

Зло на службе добра: Суперзлодейская 3D-печатная маска защищает детей от загрязненного воздуха Источник: sinterit.comЛюди все чаще используют защитные маски, ведь воздух в городах становится грязнее. Для взрослых разработано множество масок разных стилей. Респираторов, созданных специально для детей, гораздо меньше, а ведь для малышей загрязнение особенно вредно. Барт...

Linux Sandbox Цель данной статьи показать какие проекты существуют на сегодняшний день для автоматического анализа исполняемых файлов для ОС Linux. Предоставленная информация может быть использована для развертывания тестового стенда для анализа вредоносного кода. Тема может быть актуальн...

Новый открытый VPN-протокол — на что обратить внимание Большинство VPN-провайдеров для построения сервисов использует стандартные решения вроде OpenVPN и IKEv2. Однако малая их часть выбирает другой путь и разрабатывает собственные протоколы — одним из них стал Lightway. В статье обсуждаем его возможности, достоинства, недостатк...

GeForce RTX 3070 Ti в майнинге. С Ethereum все печально, но с остальными криптовалютами проблем нет О производительности новейшей видеокарты GeForce RTX 3070 Ti в играх мы уже писали, сейчас – о майнинге. Эта модель – одна из первых с аппаратной защитой от майнинга из коробки. Но она действует только при использовании алгоритма Ethash (Dagger-Hashimoto): в...

[Перевод] Transformer в картинках В прошлой статье мы рассматривали механизм внимания (attention) – чрезвычайно распространенный метод в современных моделях глубокого обучения, позволяющий улучшить показатели эффективности приложений нейронного машинного перевода. В данной статье мы рассмотрим Трансформер (T...

Шифрование TEA, XTEA, XXTEA В данной статье рассматриваются блочные симметричные алгоритмы шифрования, которые используют сеть Фейстеля в качестве основы, как и большинство современных блочных шифров. А точнее, описываются алгоритмы шифрования TEA, XTEA, XXTEA и их криптоанализ Читать далее

[Перевод] Как создать свой первый open source проект на Python (17 шагов) Каждый разработчик ПО должен знать как создать библиотеку с нуля. В процессе работы Вы можете многому научиться. Только не забудьте запастись временем и терпением. Может показаться, что создать библиотеку с открытым исходным кодом сложно, но Вам не нужно быть потрепанным ж...

B&O выпустила третье поколение беспроводных TWS наушников Beoplay E8 Компания Bang&Olufsen обновила свои беспроводные (TWS) наушники Beoplay E8, которые получили увеличенное время автономной работы, поддержку Bluetooth 5.1 и зарядный кейс с портом USB-C.По сравнению с их предшественниками наушники также были уменьшены в размерах и теперь веся...

Homeoffice сотрудника: 3 уровня защиты. Казахстан Серия вебинаров. Контроль и защита устройств сотрудника.

Как переиспользовать код с бандлами Symfony 5? Часть 6. Тестирование Поговорим о том, как прекратить копипастить между проектами и вынести код в переиспользуемый подключаемый бандл Symfony 5. Серия статей, обобщающих мой опыт работы с бандлами, проведет на практике от создания минимального бандла и рефакторинга демо-приложения, до тестов и ре...

Google Maps превратились социальную сеть Компания Google объявила о международном запуске новой функции для Google Maps (Google Карты), которая даёт ещё больше «социальности» картографическому сервису.  В прошлом году разработчики объявили о запуске пилотной функции в Google Картах, с помощью...

Каким приложением для SMS на Android я пользуюсь и вам советую Одним из преимуществ операционной системы Android перед iOS является возможность менять почти все предустановленные приложения на сторонние. Благодаря этому пользователи мобильной ОС от Google могут заменить не только браузер, но и голосового ассистента на альтернативного, ...

Яндекс.Вебмастер перестал отображать title Сегодня на многих аккаунтах в Яндекс.Вебмастере наблюдается ошибка с «отсутствующими» title. Об этом сообщил Александр Денисов (агентство Kite) на своей странице в Facebook. По наблюдениям Александра, на данный момент значительных изменений в выдаче не обнаружено: «Предполаг...

Казино DELUXE Игровой портал Deluxe является одним из самых популярных и востребованных в сети интернет. Каждый игрок на этом сайте может пользоваться самыми лучшими и современными слот – машинами от мировых производителей. Для игроков на сайте созданы лучшие комфортные условия и обеспече...

Хакеры научились прятать веб-скиммеры за favicon сайтов Эксперты Malwarebytes обнаружили, что неизвестная хак-группа создала вредоносный сайт для размещения favicon и маскировки вредоносного кода.

«Ростелеком-Солар» представил топ-5 разочарований в DLP-системах Самым критичным недостатком современных систем защиты от утечек 65% компаний назвали отсутствие или некорректную работу заявленной функциональности, а ключевой проблемой рынка авторы исследования и почти треть опрошенных заказчиков обозначили отсутствие общей конц...

Дебют нового «неубиваемого» смартфона Samsung XCover Pro с защитой IP69 и съемным аккумулятором Защищенный смартфон Samsung Galaxy XCover Pro официально представлен с IP69 и функциональностью mPOS. Galaxy Xcover Pro является последним «неубиваемым» телефоном от южнокорейской компании-производителя. За всей суетой, поднятой вокруг презентаций аппаратов Galaxy A71 и A51,...

Общие понятия о системах обнаружения и предотвращения вторжений И снова здравствуйте. В преддверии старта курса «Реверс-инжиниринг» решили поделиться с вами небольшой статьей по информационной безопасности, которая хоть и имеет довольно косвенное отношение к реверс-инжинирингу, но для многих может стать полезным материалом. Глобальны...

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

«СёрчИнформ» представил малому бизнесу SaaS-решение для защиты от внутренних угроз «СёрчИнформ» расширил услугу аутсорсинга информационной безопасности до цельного SaaS-решения (software as a service). Теперь малые и средние предприятия смогут получить защиту от утечек информации и корпоративного мошенничества без дополнительных затрат ...

Поисковое продвижение: как покорить топ Курс рассчитан на слушателей с разным уровнем подготовки: собственников проектов, начинающих или опытных маркетологов и всех тех, кто интересуется поисковым продвижением сайтов. Вы узнаете о том, как работают поисковые системы, почему одни сайты выше...

Слух: Китайские майнеры смогли обойти ограничение на майнинг в видеокарте NVIDIA GeForce RTX 3060 и теперь выжимают из неё до 50 МХ/с В недавно представленной видеокарте GeForce RTX 3060 компания NVIDIA реализовала своеобразную защиту от использования данного устройства для майнинга криптовалюты Ethereum. Вскоре после начала майнинга видеокарта выявляет алгоритм вычисления хешей и снижает эффективность опе...

Эксперты фиксируют всплеск мошенничества с P2P-платежами Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои сче...

Laowa 65mm F2.8 2x Macro APO — первый макрообъектив, разработанный Venus Optics специально для беззеркальных камер формата APS-C Компания Venus Optics представила объектив Laowa 65mm F2.8 2x Macro APO. По словам источника, это первый макрообъектив, разработанный компанией Venus Optics специально для беззеркальных камер формата APS-C. Он будет выпускаться в вариантах с креплениями Fujifilm X, Cano...

Новые функции на платформе «IT-волонтер»: собираем обратную связь Команда «Теплицы» обновила платформу «IT-волонтёр». Дизайн стал более легким и современным, добавлены новые элементы и функции, а в интерфейсе акцент сделан на работу над задачей. Это значит, что сотрудники некоммерческих организаций смогут быстрее находить волонтеров, связ...

Быстрое изготовление сайтов На сегодняшний день каждый вид деятельности активно развивается в интернет сети. Для ведения бизнеса в Рунете необходимо иметь качественную и технически стабильную интернет – платформу. Это может быть большой и многослойный сайт, интернет – магазин или сайт визитка. Каждый п...

Сокеты в ОС Linux В данной статье будет рассмотрено понятие сокета в операционной системе Linux: основные структуры данных, как они работают и можно ли управлять состоянием сокета с помощью приложения. В качестве практики будут рассмотрены инструменты netcat и socat. Читать далее

Samsung подписывает соглашение о сетевом оборудовании 5G Компания Xilinx Inc со штаб-квартирой в Сан-Хосе была привлечена, чтобы помочь Samsung развернуть 5G. В данный момент финансовые детали неизвестны. Но соглашение делает Xilinx главным поставщиком чипов для мобильных сетей Samsung. Xilinx предоставят Samsung свои чипы Versal....

Делимся опытом, как показывают себя SSD в рамках RAID и какой уровень массива выгоднее В прошлом материале мы уже рассмотрели вопрос о том “Применим ли RAID на SSD” на примере накопителей Kingston, но сделали это только в рамках нулевого уровня. В текущей статье мы разберем варианты использования профессиональных и домашних NVMe-решений в самых популярных типа...

Имитация целенаправленных кибератак, Read Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов В данной статье мы попытаемся сделать небольшое сравнение различных способов тестирования безопасности вашей сети и понять, есть ли какие-то преимущества у относительно новых BAS (Breach & Attack Simulations) систем, которые имитируют взлом и кибератаки. Для примера, в...

Выбираем лучшие Android-браузеры в 2020 году: когда стандартный жутко бесит При наличии огромного количества приложений-браузеров, найти в Google Play тот, который более всего соответствует вашим потребностям, непросто. Конечно, вы можете просто использовать браузер, предустановленный в вашем смартфоне, но вряд ли это будет лучшим решением. Незави...

Бывший советник МВФ раскритиковал антикризисную модель Libra Экс-советник по вопросам политики Международного валютного фонда (МВФ) раскритиковал цифровую валюту Libra за устаревшие механизмы защиты от кризиса, доказавшие свою неэффективность более 100 лет назад. Об этом сообщает CoinDesk. Барри Эйхенгрин, занимавший должность старшег...

Что не так с интерфейсами SCADA-систем В этой статье хочу рассказать и поделиться своим мнением насчет пользовательских интерфейсов scada-систем и систем диспетчеризации в целом. Основная направленность нашей работы — разработка комплексных систем диспетчеризации инженерных и технических коммуникаций. Проще говор...

Новый ПАК Veritas Flex™ 5150 в OCS! Уважаемые партнеры, Представляем вам новый программно-аппаратный комплекс Veritas Flex ™ 5150 – решение для защиты данных корпоративного уровня в удаленных офисах и филиалах крупных компаний. Совместно с программным обеспечением Veritas NetBackup™ ...

Быстрый вход на сайт Vulkan Neon Casino Интернет казино Вулкан Неон приглашает на свой портал всех азартных игроков. Клуб предлагает полный спектр услуг и постоянно стремится расширить свои возможности. Клиент выданного казино отдают ему сове предпочтение, так как именно здесь созданы самые комфортные и лучшие усл...

Камера Olympus OM-D E-M1 Mark III стоимостью 1800 долларов отнесена к профессиональному сегменту Компания Olympus представила камеру OM-D E-M1 Mark III системы Miro Four Thirds, относя ее к профессиональному сегменту. У предшествующей модели OM-D E-M1 Mark II новинка унаследовала датчик изображения разрешением 20 Мп, возможность вести серийную съемку со скоростью д...

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

[Перевод] Кэш – король быстродействия: нужен ли процессорам четвёртый уровень кэширования Разрыв между быстродействием процессоров в общем смысле и быстродействием основной памяти DRAM, также в общем смысле, был проблемой в последние 30 лет – в этот период разрыв начал по-настоящему расти. И стоит честно сказать, что инженеры, разрабатывавшие как оборудование, ...

Deep Anomaly Detection Детекция аномалий с помощью методов глубокого обученияВыявление аномалий (или выбросов) в данных - задача, интересующая ученых и инженеров из разных областей науки и технологий. Хотя выявлением аномалий (объектов, подозрительно не похожих на основной массив данных) занимаютс...

Создатель Telegram Павел Дуров пожаловался на Apple Создатель Telegram Павел Дуров пожаловался на компанию Apple, которая уже полтора месяца блокирует обновления мессенджера для iOS по всему миру. По его словам, из-за действий американской компании некоторые функции Telegram могут работать некорректно. В частности, возможны п...

Xiaomi Redmi Note 10 ощутимо подешевел – экран AMOLED, Snapdragon 678 и защита IP53 со скидкой 18% Смартфон стоит уже на уровне Redmi Note 9.

NVIDIA: драйвер без защиты от майнинга Ethereum на видеокартах GeForce RTX 3060 вышел по ошибке История с ограничением производительности алгоритмов майнинга крипотвалюты Ethereum силами видеокарты NVIDIA GeForce RTX 3060 получила очередной поворот. Напомним, изначально компания ставила перед собой цель – ограничить майнинг на игровых видеокартах, а для добычи криптова...

Нейросеть превратит вас в зомби Во время, когда вечеринки не проводятся, можно не думать над гримом на Хэллоуин — нейросеть сделает все за вас, превратив ваш портрет в реалистичное изображение зомби Веб-сайт использует генеративно-состязательную нейронную сеть (GAN) — алгоритм машинного обучения, при котор...

На безрыбье. Временный адаптер для ватного диска для маски под FFP3 предфильтр Так как мой город «посадили» на режим полной самоизоляции, а маски, салфетки, бинты и марля в аптеках шаговой доступности как-то быстро закончились, озаботился изготовлением масок для семьи.На одном из ресурсов был выбран для изготовления респираторКартинка взята с https://w...

Хранилища серии Qnap TS-x31K позволяют создать персональное или домашнее облако Компания Qnap Systems представила серию хранилищ с сетевым подключением (NAS) TS-x31K. Серия включает модели с одним, двумя и четырьмя отсеками для накопителей. По словам производителя, эти NAS позволяют создать персональное или домашнее облако, организовать централизов...

TOTP (Time-based one-time Password algorithm) С ростом числа угроз кибербезопасности, для разработчиков становится все более и более необходимым обновлять стандарты безопасности веб-приложений и быть при этом уверенными в том, что аккаунты пользователей в безопасности. Для этого в настоящее время многие онлайн-приложени...

[Из песочницы] Логистика. Введение. Просто о сложном Все мы любим мечтать, в особенности когда это связано с посещением новых мест или возвращением в любимые места. Ничто так не воодушевляет, как чувство предвкушения планируемого события и омрачает его лишь наличие организационных моментов, в частности, выбор и покупка билетов...

Как выбрать облачного провайдера с наилучшей защитой данных Поставщики облачных услуг защищают своих клиентов лучше, чем это могут сделать сами клиенты, потому что безопасность — это неотъемлемая часть их бизнеса. Старший директор по стратегическим коммуникациям Oracle Майкл Хикинс приводит на портале eWeek пять ...

[Перевод] Полное визуальное руководство/шпаргалка по CSS Grid Сегодня мы с вами рассмотрим свойства CSS Grid (далее также — Грид), позволяющие создавать адаптивные или отзывчивые макеты веб-страниц. Я постараюсь кратко, но полно объяснить, как работает каждое свойство. Что такое CSS Grid? Грид — это макет для сайта (его схема, проект...

По-настоящему беспроводные наушники-вкладыши Silicon Power BP82 (Blast Plug) не боятся влаги Компания Silicon Power предлагает по-настоящему беспроводные наушники-вкладыши (TWS) BP82 (Blast Plug), отличающиеся компактными размерами и небольшим весом (9,2 г). Устройство обеспечивает возможность прослушивания музыки без подзарядки в течение до 3,5 часа. Продолжительно...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

1. Fortinet Getting Started v 6.0. Введение Добро пожаловать на новый видеокурс, посвященный решениям компании Fortinet — Fortinet Getting Started. По ходу данного курса я расскажу об основных решениях компании в рамках концепции Fortinet Security Fabric, а также на практике покажу работу с двумя основными решениями...

Apple рассказала, как защищает своих пользователей Apple занимается вашей безопасностью так, как этого не делает никто Apple очень любит отчёты, ведь они не только придают ей значимости, но и позволяют держать тех, ради кого она ведёт свою деятельность, в курсе текущей повестки. Компания отчитывается регулярно и перед всеми,...

[Перевод] Что делать, когда CSS блокирует парсинг страницы? Недавно я проводил аудит одного сайта и наткнулся на паттерн preload/polyfill, который уже видел у нескольких клиентов. В наши дни использование этого паттерна, ранее популярного, не рекомендуется. Однако его полезно рассмотреть для того, чтобы проиллюстрировать важность ост...

[Из песочницы] IoT в моей жизни. Как создать умный офис, а также отслеживать рост картофеля у себя в квартире благодаря IoT Приветствую вас, Хабровчане! В 2020-м году все мы знаем что такое Интернет Вещей и для чего он нужен. Но как много из нас знакомы с облачными платформами, которые представляют один из наиболее значимых пластов в IoT? Давайте разбираться. Не секрет, что разношерстность пр...

Какой проточный фильтр выбрать? Мало кто знает, но вода, которая подается из крана, должна соответствовать мировым стандартам качества. Однако если внимательно изучить состав водопроводной Н2О, то можно заметить целый ряд отклонений. Виной всему — недостаточное внимание проблеме загрязнения воды, использов...

Как писать техстандарт по защите информации для крупной компании Любая крупная компания со временем сталкивается с проблемой появления неразберихи в применяемых методах, способах и средствах защиты информации. Каждая компания решает проблему хаоса по-своему, но обычно одна из самых действенных мер — написание технического стандарта ИБ....

В России создали шлем для защиты от заражения коронавирусом В России создали шлем для защиты от заражения коронавирусом. Его назвали «Венец-34».

Эксперты назвали четыре самых защищенных смартфона Эксперты ресурса Gadget Hacks составили список смартфонов, обеспечивающих максимальный уровень защиты пользовательских данных по состоянию на начало 2020 года. Всего в него попали четыре модели смартфонов, среди которых оказались...

Началось ОБТ League of Legends: Wild Rift в Юго-Восточной Азии ОБТ League of Legends: Wild Rift идёт полным ходом и об этом говорит запуск серверов в Юго-Восточной Азии. Поэтому если у вас есть аккаунт и VPN в этом регионе или в Южной Корее с Японией, то обязательно скачивайте эту мобильную MOBA. Но это если вы не хотите ждать до декабр...

[Из песочницы] Исследование защиты программы TurboConf Всем привет! Решил поделиться с сообществом информацией о небольшом разборе одной маленькой утилиты (с обфусцированным кодом), известной в узких кругах 1с-ников. Это моя первая статья на Хабре, прошу сильно не пинать, но достойно критиковать. Disclaimer Всё, что вы здесь у...

Wildberries «своевременно» вышли на рынок авиабилетов, а «Победа» заявила о стерилизации самолётов Интернет-гипермаркет Wildberries, разросшийся из маркетплейса одежды, обуви и аксессуаров, открыл новую категорию -- авиабилеты. Большинство российских агрегаторов и агентств, продающих авиабилеты, пока не отреагировали в интерфейсе и функциях на ситуацию с коронавирусом. ...

Обзор ASUS RT-AX58U. Роутер Wi-Fi 6 для дома и офиса Целый ряд материнских плат ASUS, протестированных нами ранее в «Лаборатории МегаОбзор», поддерживали новый стандарт Wi-Fi 6. Это следующий шаг на пути развития технологии беспроводной передачи данных, повысивший скорость и пропускную способность. Очевидно, что для его работы...

В приложении для работы с SMS по умолчанию в Android появилась защита от спама Разработчики Google обновили приложение для работы с SMS по умолчанию в Android. Теперь оно имеет две новые функции: Verified SMS и Spam Protection.

Первый шаг к предложенному Путиным «Доступному интернету» в России выполнен Министерство цифрового развития, связи и массовых коммуникаций России отчиталось о выполнении первого шага к реализации проекта  «Доступный интернет», идею которого предложил президент Владимир Путин в послании Федеральному собранию 15 января. С...

Представлены полностью беспроводные наушники Oppo Enco W31 Одновременно со смартфоном Ace 2 компания Oppo также представила полностью беспроводные Bluetooth-наушники Oppo Enco W31, которые будут предлагаться по цене 42 доллара. Полностью беспроводные наушники Oppo Enco W31 оснащены чипом Bluetooth 5.0, который обеспечивает ...

[Перевод] Для edge-серверов десятого поколения Cloudflare выбирает процессоры от AMD Ежедневно через сеть Cloudflare Network проходит более миллиарда уникальных IP-адресов; она обслуживает более 11 млн HTTP-запросов в секунду; она находится на расстоянии не более 100 мс от 95% интернет-населения. Наша сеть раскинулась на 200 городов в более чем 90 странах,...

Флагманы Redmi получат IP68 Сейчас практически каждый смартфон на рынке выходит в продажу с поддержкой защиты от влаги и пыли. Это весьма важно, так как вы можете говорить под дождем, слушать музыку или не переживать о том, что пара пылинок выведет ваш смартфон из строя. Кроме того, в плане практичност...

[Из песочницы] Политика конфиденциальности и условия использования как обязательный атрибут IT продукта Меня зовут Александр Явтушенко и уже 4 года я работаю в сфере IT права. Последнее время все чаще сайты и приложения, которые я сопровождаю по части правового обеспечения их деятельности, начинают задумываться или непосредственно внедрять различные правила и политики связанны...

Трюки для обработки метрик в Kapacitor Скорее всего, сегодня уже ни у кого не возникает вопрос, зачем нужно собирать метрики сервисов. Следующий логичный шаг – настроить алертинг на собираемые метрики, который будет оповещать о любых отклонениях в данных в удобные вам каналы (почту, Slack, Telegram). В сервисе он...

Lexar представила накопители серии SL100 Pro Накопитель Lexar SL100 Pro предлагает два варианта накопителя: с 500 Гб и 1 Тб памяти. Внешний накопитель обеспечивает скорость чтения 950 мб/с, а скорость записи 900 Мб/с. Lexar SL100 Pro подключается с помощью интерфейса USB 3.1 Type-C. Имеет совместимость со множест...

Facebook запускает новые функции для защиты конфиденциальности Сегодня, 28 января, по всему миру отмечается Международный день защиты персональных данных. В честь этой даты Facebook объявил о запуске нескольких обновлений, призванных усилить защиту конфиденциальности пользователей. Так, в ближайшее время Facebook начнёт показывать в нов...

[Из песочницы] Разбор настройки ELK 7.5 для анализа логов Mikrotik Давно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В э...

3 поломки кофемашин, с которыми наиболее часто сталкиваются пользователи Кофейная машина все чаще встречается на кухнях любителей утренней чашечки ароматного кофе. Но эта бытовая техника все еще не стала обязательным атрибутом в доме соотечественников в основном из-за ее дороговизны.Особенно недешевым является ее ремонт. Наглядно ознакоиться с це...

Как защитить экран смартфона? Как защитить экран смартфона? Как защитить экран смартфона в пору, когда их делают максимально безграничными с отсутствием каких-либо рамок? Я, например, не использую никогда в своих смартфонах ни защитных плёнок, ни чехлов по одной простой причине — они портят ощущени...

[Из песочницы] Как оптимизировать разработку приложений Привет! Меня зовут Андрей, я Android developer в компании Genesis Media и создаю приложения для наших медиа-бизнесов в Африке. На континенте безумно дорогой интернет, а основные мобильные устройства — маломощные бюджетные андроид-смартфоны, поэтому я делаю все возможное, что...

«Лаборатория Касперского» показала оборудование на собственной ОС «Лаборатория Касперского» представила устройства, работающие на собственной защищенной операционной системе KasperskyOS. IoT Secure Gateway предназначен для защиты IoT инфраструктуры и безопасного подключения устройств «интернета вещей» к облаку. Задача Thin Client – стать о...

4. Анализ зловредов с помощью форензики Check Point. CloudGuard SaaS Мы добрались до последнего продукта из нашего цикла статей по форензике от Check Point. На этот раз речь пойдет об облачной защите. Трудно представить компанию, которая не использует облачные сервисы (так называемый SaaS). Office 365, GSuite, Slack, Dropbox и т.д. И наибол...

Официальный сайт казино Император В интернет казино играют многие азартные люди. Возможность сделать ставку в режиме онлайн позволяет играть даже во время обеденного перерыва на работе или на отдыхе за городом. Одним из наиболее безопасных и надежных сайтов для игр является портал казино Император. Этот сайт...

OWC анонсировала твердотельный накопитель Accelsior 4M2 является самым высокопроизводительным твердотельным накопителем OWC. Это идеальное решение для хранения данных для таких рабочих нагрузок, как редактирование видео большого формата, среды виртуальной реальности, игры и другие приложения требующие высокую пропус...

Мойка и сушка всего за 39 минут. В России появились новые посудочмоечные машины Candy Candy Hoover Россия сообщает о старте продаж отдельно стоящих посудомоечных машин из новой линейки Bravа с расширенными возможностями, удобным интерфейсом и дополнительной опцией управления через приложение. Российским покупателям стали доступны две полноразмерные модел...

Информацию о киберпреступлениях соберут через портал госуслуг Как сообщает "КоммерсантЪ ", проект подготовлен в соответствии с протоколом президиума правительственной комиссии по цифровому развитию от 21 ноября 2019 года. "Спецресурс - комплекс организационно-технических мер для взаимодействия с гражданами, организациями...

Лучшие игровые автоматы казино Адмирал 777 Казино Адмирал 777 является одним из самых масштабных и надежных клубов в сети Интернет. Данный игровой портал уже много лет обеспечивает геймеров современными слотами от лучших производителей. На сайте этого казино можно найти самые интересные и щедрые стимуляторы самых раз...

Описан новый вид птерозавров Julius T. Csotonyi Ученые описали новый, ранее неизвестный вид птерозавров. Его останки, отлично сохранившиеся, обнаружили в Ливане. Вид получил название Mimodactylus libanensis. Некоторые птерозавры — вымершие летающие рептилии, жившие с позднего триасового до конца ме...

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Виртуальное казино Vavada Многие любители азартных игр, точно знают, что казино Вавада является надежной и безопасной платформой для участия в играх на деньги. Казино выстроило свою работу таким образом, чтобы игроки смогли с комфортом и без риска делать ставки. Данный игровой портал имеет удобную на...

ФАС признала HeadHunter нарушившим закон о защите конкуренции Федеральная антимонопольная служба (ФАС) России, признала сайт по поиску работы HeadHunter нарушившим закон о защите конкуренции. Его действия создавали препятствия для разработчиков приложений, предназначенных для взаимодействия с базой данных. Как сообщили в пресс-службе Ф...

#Октава #MK119 – переиздание классического микрофона MK219 Российская компания Oktava, базирующаяся в городе Тула, представила новый микрофон MK119, основанный на модели MK219, производство которой было прекращено в 2010 году. Новинка предлагает винтажный характер звучания и подойдет для записи голоса, акустической гитары, с...

До конца месяца начнутся поставки объектива Viltrox AF 33mm f/1.4 По сообщению источника, до конца апреля будет представлен объектив Viltrox AF 33mm f/1.4, предназначенный для беззеркальных камер формата APS-C. Говоря точнее, объектив с функцией автоматической фокусировки будет предложен в вариантах с креплениями Sony E и Fujifilm X. ...

[Перевод] Реализация технологии SSO на базе Node.js Веб-приложения создают с использованием клиент-серверной архитектуры, применяя в качестве коммуникационного протокола HTTP. HTTP — это протокол без сохранения состояния. Каждый раз, когда браузер отправляет серверу запрос, сервер обрабатывает этот запрос независимо от других...

Бесплатное предложение Cisco по организации защищенного удаленного доступа Текущая ситуация с распространением коронавируса (COVID-19) вынуждает многих сотрудников по всему миру работать удаленно. Хотя это и необходимо, этот новый уровень гибкости рабочих мест создает внезапную нагрузку на ИТ-отделы и подразделения информационной безопасности, особ...

Бренд Honor официально представил свои первые защищенные смарт-часы Watch GS Pro Бренд Honor представил сегодня несколько новинок, в числе которых оказались защищенные часы под названием Watch GS Pro.Watch GS Pro — первые защищенные смарт-часы бренда. Ударопрочность устройства соответствует военному стандарту защиты MIL-STD-810G. С часами можно пла...

Облако ActiveCloud готово хранить «чувствительные» персональные данные Компания ActiveCloud (входит в ГК Softline) подтвердила соответствие своей облачной инфраструктуры строгим требованиям российского законодательства по защите персональных данных для 2-го уровня защищенности (УЗ2), успешно выдержав независимый аудит и оценку соответствия.

Realme Band с цветным экраном и защитой IP68 Realme анонсировала свои первые смарт-часики под названием Realme Band. Realme Band получил цветной LCD дисплей с диагональю 0.96 дюймов с разрешением экрана 160х80 пикселей. Смарт-часы Realme Band получили защиту IP68 и датчик для определения сердцебиения. За автономност...

Работа с объектным S3-хранилищем Mail.ru Cloud Solutions как с файловой системой Waste Pickers by GabrielBStiernstrom С объектными хранилищами чаще всего работают через API. Но если очень хочется, можно сложить туда файлы и работать с ними в объектном хранилище, как в файловой системе, с иерархией каталогов. Грубо говоря, в хранилище можно выложить фото...

XOR анонсировала премиальную линейку мобильных телефонов XOR TITANIUM Английская коммуникационная компания XOR представила общественности свою премиальную линейку мобильных телефонов XOR TITANIUM. Компания XOR разработала мобильный телефон, обладающий непревзойденной надежностью и элегантностью дизайна. В телефоне используется аппаратное шифро...

Улучшение функции блокировки отслеживания в Microsoft Edge 79 При разработке браузера Microsoft Edge 79 основное внимание внимание уделялось необходимости сбалансировать блокировку большего количества типов трекеров при сохранении веб-совместимости. В результате Microsoft удалось заблокировать на 25% больше средств отслеживания, чем в...

СУБД Arenadata DB теперь работает в среде защищенной ОС «Альт 8 СП» Сочетание двух продуктов представляет собой эффективное решение для организаций, которые обязаны хранить и обрабатывать крупные массивы информации, обеспечивая при этом импортозамещение в сфере ИТ. Российская аналитическая СУБД для хранения больших данных Arenadata DB про...

Лучшие VPN для Android в 2020 году Конфиденциальность и анонимность в Интернете уже давно стали не роскошью, а необходимостью. Не говоря о том, что многие сайты недоступны в России по географическому признаку. Например, чтобы пользоваться Spotify в России, необходимо подключаться к VPN, поскольку сервис офиц...

Новые беспроводные наушники - Sony WF-XB700 Sony анонсировала новую пару настоящих беспроводных наушников - WF-XB700. Они имеют эргономичный дизайн с тремя креплениями для безопасной и удобной посадки, а также рейтинг защиты IPX4. Для подключения используется Bluetooth 5.0, а чип передает звук в левое и правое у...

На Сахалине осенью откроется первый в ДФО коммерческий центр обработки данных ЦОД будет обрабатывать данные систем, задействованных в проектах "Безопасный город", "Умный город" и других проектах, требовательных к цифровой инфраструктуре. Работа ведется в рамках национального проекта "Цифровая экономика РФ", инициированног...

3D Secure, или что скрывают механизмы безопасности онлайн-платежей Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому хотелось бы разобраться в некоторых аспектах механизмов безопасности, применяемых п...

Исправление проблем под Docker. Казалось бы, при чём здесь GIT? Докер под Windows — это постоянные приключения. То ему нужно обновить операционку, иначе последние версии не ставятся, то он забывает, как подключаться к сети. В общем, каждый день от него новости. «Поставил и забыл» — это не про Docker Desktop for Windows. Особенно, когда...

[Перевод] Как автоматизировать развертывание баз данных с помощью Liquibase? Liquibase — это инструмент управления изменениями в базе данных. С его помощью вы можете отслеживать изменения в базе данных, сделанные с помощью SQL (или XML) скриптов. Эти скрипты могут быть добавлены в системы контроля версий, такие как git.В данной статье мы рассмотрим, ...

«Я согласен». Насколько добровольно? После вступления в силу Общего регламента ЕС о защите данных (General Data Protection Regulation, GDPR), в частности требования получать согласие пользователей, когда компании собирают и обрабатывают их личные данные, в интернете стали широко применяться новые веб-платформы ...

В России создадут копию соцсети LinkedIn Проект реализуют в рамках выполнения программы «Цифровая экономика». В РФ создадут копию соцсети LinkedIn на базе ресурса «Работа России», причем реализация задуманного начнется уже в 2019 году. Аналитики критически относятся к данному проекту. Нужно создать гарантии для со...

Умные часы Amazfit T-Rex с защитой по военному стандарту Компания Amazfit представила в Лас-Вегасе на выставке CES 2020 защищенные умные часы T-Rex. Новинку оснастили 1.3 дюймовым AMOLED дисплеем с разрешением 360 на 360 пикселей. Также T-Rex получили функцию всегда на экране. Дисплей будет защищать стекло Corning Gorilla Glass 3...

hercules 3d 2018 Отзывы и доработка Итак стал я владельцем hercules 2018. Купил месяц БУ (1 месяц) и поскольку это мой первый 3d принтер буду здесь писать писать отзывы и доработкиИтак1. Смазка направляющих Хивин. Посмотрел ролики от производителя. Что за лажа. Что толку мазать направляющие. Мазал, мазал смазк...

В продажу поступили умные часы Amazfit T-Rex Сегодня к покупке стали доступны умные часы Amazfit T-Rex, которые были совсем недавно представлены. Они доступны по цене 140 евро. Гаджет характеризуется 1,3-дюймовым AMOLED дисплеем защищенный стеклом Corning Gorilla Glass 3 (360:360 точек), Bluetooth 5.0 LE и GPS + ГЛ...

Все об OpenShift Egress. Часть 1 Про управление входящим в OpenShift трафиком (оно же Ingress) написано много в документации и различных статьях по его настройке. Но, кроме контроля входящего в кластер трафика, в работе зачастую требуется контроль исходящего трафика (Egress). А на эту тему информации, сис...

Появились первые изображения объектива Zhong Yi Optics 17mm f/0.95 Speedmaster Источник опубликовал изображения, на которых запечатлен новый объектив Zhong Yi Optics. Это светосильный широкоугольный объектив 17mm f/0.95 Speedmaster. Судя по камере, на которой установлен объектив, он оснащен креплением Micro Four Thirds. Технические подробности п...

«Фандрайзинг 2020»: вебинар о годовом планирование проведет Kislorod Важные новости по мнению редакции Теплицы. Вебинар «Фандрайзинг 2020»: как спланировать проекты на весь год 22 января в 16.00 на платформе Kislorod.io пройдет вебинар «Фандрайзинг 2020: годовое планирование». Вебинар посвящен планированию фандрайзинговых активностей и...

Facebook запускает флешмоб по проверке защиты конфиденциальности своего профиля Безопасность — забота не только больших корпораций. Вы знаете свои настройки конфиденциальности и что о вас знает Facebook? Го отмечать Международный день защиты персональных данных по списку от самого Цукерберга!

Сниппеты. Как сделать процесс работы с документацией проще Привет, Хабр! Меня зовут Павел Лесюк. Я тестировщик нативных мобильных приложений. В своей предыдущей статье я привел список инструментов, которые могут использоваться тестировщиками и некоторыми другими специалистами для повышения продуктивности своей работы. В новой сери...

В Google Картинках больше нельзя задать свой диапазон дат для поиска Google убрал фильтр, позволяющий задать пользовательский диапазон дат, из поиска по картинкам. Ранее эта опция была доступна в рамках фильтра «Время». Однако теперь её там нет: Среди доступных опций значатся «За всё время», «За 24 часа», «За неделю», «За месяц» и «За год». G...

Защита почты от Check Point. MTA Click-Time URL Protection Ни для кого не секрет, что почта и почтовые вложения являются одними из главных векторов атак. Тело письма может содержать фишинговые ссылки, которые ведут на зловредные сайты, где доверчивый пользователь может оставить свои личные данные или скачать зловреда (программы-шпио...

Возможности Angular DI, о которых почти ничего не сказано в документации Angular — это достаточно большой фреймворк. Задокументировать и написать примеры использования для каждого кейса просто невозможно. И механизм внедрения зависимостей не исключение. В этой статье я расскажу о возможностях Angular DI, о которых вы почти ничего не найдете в офи...

1. Check Point SandBlast Agent Management Platform Добро пожаловать на новый цикл статей, посвящённый защите персональных рабочих мест с помощью решения Check Point SandBlast Agent и новой облачной системе управления — SandBlast Agent Management Platform. SandBlast Agent рассматривался нами в статьях об анализе зловредов и...

[Перевод] Прожектор угроз: Файловый вирус Neshta Салют, хабровчане! В преддверии старта курса «Реверс-инжиниринг 2.0» хотим поделиться с вами еще одним интересным переводом. Краткий обзор Neshta — довольно старый файловый вирус, который до сих пор широко распространен. Изначально он был обнаружен в 2003 году и ранее ассо...

Как еще заработать на бирже и снизить риск: акции компаний с выплатой дивидендов Изображение: Unsplash В нашем блоге мы много пишем о вариантах биржевых инвестиций с различным уровнем риска, рассказываем о способах защиты капитала. Один из способов получить дополнительный заработок с минимальными рисками – это купить акции компаний, которые выплачиваю...

Материальный дизайн. Создание анимаций в Kivy Приветствую всех любителей и знатоков языка программирования Python! В этой статье я покажу, как работать с анимациями в кроссплатформенном фреймворке Kivy в связке с библиотекой компонентов Google Material Design — KivyMD. Мы рассмотрим структуру Kivy проекта, использован...

Шаблонные функции в Python, которые могут выполнятся синхронно и асинхронно Сейчас практически каждый разработчик знаком с понятием «асинхронность» в программировании. В эру, когда информационные продукты настолько востребованы, что вынуждены обрабатывать одновременно огромное количество запросов и также параллельно взаимодействовать с большим наб...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Горькая правда об iPhone XS и его защите IP68 Смартфон iPhone XS соответствует степени защиты IP68, то есть им не только без проблем можно пользоваться в дождь и снег, он выдерживает погружение в воду на глубину до одного метра в течение получаса. Пользователь iPhone XS из китайской провинции Гуйчжоу сообщает о том...

[Из песочницы] Некоторые тонкости injection'а коллекций в Spring'е Всем привет! Меня зовут Владислав Родин. В настоящее время я преподаю на портале OTUS курсы, посвященные архитектуре ПО и архитектуре ПО, подверженного высокой нагрузке. Сейчас в OTUS'е открыт набор на новый поток курса Разработчик на Spring Framework. В преддверии старта к...

Официальный игровой портал Азино 777 На сегодняшний день у азартных игроков появилась прекрасная возможность играть в казино через сеть интернет. Еще совсем недавно для посещений клуба необходимо было тратить массу времени и денег, но сейчас все изменилось игры в казино стали доступны для каждого. В сети Рунета...

Игровой клуб Золотой Кубок На просторах интернет сети появился новый игровой портал «Золотой Кубок». Это полноценный и современный сайт, который работает официально и имеет соответствующую лицензию. В Украине данный портал представлен известным проектом Украинская Национальная Лотерея. Данная компания...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

OnePlus 8 Pro прошел испытание на прочность Компания OnePlus только вчера официально представила флагманские смартфоны серии OnePlus 8, а уже сегодня популярный YouTube-канал JerryRigEverything опубликовал видео, в котором OnePlus 8 Pro испытывают на прочность.На видео автор канала царапает устройство в различных обла...

Приложение Apple Clips получает поддержку для Memoji и Animoji, а также новые стикеры Apple обновила свое приложение Clips, разработанное для iPhone и iPad, впервые представив поддержку Animoji и Memoji. С добавлением Animoji и Memoji можно делать видеозаписи с персонажами Animoji и Memoji. Пользователи могут обмениваться личными видео-сообщениями, слайд-шоу,...

Футуристическая маска Panasonic поможет очистить воздух Необычный гаджет - надеваемый «генератор чистого воздуха» AiryTail - разработали сотрудники «инкубатора идей» Game Changer Catapult японской корпорации Panasonic. Умное устройство, способное очищать воздух от пыли и мелких вредных частиц, ориентировано в первую очередь на вл...

[Из песочницы] Правовая защита контента и дизайна веб-сайта В связи с быстрым развитием интернет технологий коммерция активно перемещается в цифровое пространство, и в целях распространения своих товаров и услуг юридическими и физическими лицами создаются веб-сайты. Читать дальше →

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

[recovery mode] Как обойти «No-communication theorem»? Передача информации сквозь пространство и время No-communication theorem утверждает, что квантовое запутывание не может использоваться для передачи какой-либо информации. Теорема предполагает, что Боб никак не может отличить начальное состояние σ от состояния P(σ) после измерения Алисой. Это доказывается математически, п...

Apple рассказала, почему не стоит заклеивать камеру MacBook Многие пользователи при работе с MacBook (и не только) предпочитают лишний раз закрывать камеру ноутбука, поскольку считают, что к ней могут подключиться хакеры или даже спецслужбы. А в некоторых организациях вообще действуют обязательные приказы, по которым сотрудники долж...

Интеграция: синхронное, асинхронное и реактивное взаимодействие, консистентность и транзакции Продолжаю серию статей про хорошую интеграцию. В первой статье я говорил, что хорошая админка обеспечит быстрое решение инцидентов — как ключевой фактор для устойчивости работы всего комплекса систем. Во второй — про использование идемпотентных операций для устойчивой работы...

У берегов Канады обнаружен фрагмент древнего утерянного континента Остров Баффинова Земля, расположенный между материковой частью Канады и Гренландией, представляет собой обширное арктическое пространство, охватывающее более 500 000 квадратных километров, что делает его пятым по величине островом в мире.

Huami показала прозрачную маску для лица с защитой N95 Известный производитель умных носимых устройств Huami готовит к выпуску новую защитную маску для лица, соответствующую стандарту N95.Проект получил название «Aeri». Высокотехнологичная защитная маска Huami поддерживает функцию разблокировки по лицу, кроме того, о...

Instagram объявил войну фотошопу. Цифровые художники и творческие личности в шоке Принадлежащая Facebook социальная сеть Instagram внезапно начала борьбу с отредактированными в Photoshop и другими средствами фотографиями и картинками.  Многие пользователи заметили, что в основной ленте некоторые изображения размыты. Как оказалось, всё де...

Jaybird представила наушники True Wireless Jaybird известна тем что создает спортивные наушники для спортсменов, которые занимаются беговыми видами спорта. Серия гарнитур Vista от jaybird это наушники True Wireless обладающие защитными свойствами. Наушники имеют защиту от влаги, они противоударные и защищены от вибр...

Google тестирует левую боковую панель с фильтрами в десктопной SERP Англоязычные пользователи заметили, что Google тестирует новую боковую панель с фильтрами в десктопной выдаче. В рамках теста те вкладки, которые в мобильной выдаче отображаются вверху страницы, в десктопной SERP выводятся в новом блоке слева от результатов поиска: Изначальн...

[Из песочницы] Датчик движения и подключение сигнализации и видеорегистрации в Home Assistant на Raspberry pi Хочу рассказать о своем небольшом опыте работы с Home Assistant (далее – HA) на Raspberry pi и о подключении функционала видео регистрации, датчика движения и, соответственно, функции охраны дома с получением по почте снимков в случае срабатывания “охраны”. Конечно же, одно...

Лучшие новые смартфоны CES 2020 Лучшие новые телефоны CES 2020 Сегодня последний день потребительской выставки CES 2020, поэтому самое время выбрать лучшие новые смартфоны, представленные в рамках данного мероприятия. Конечно, не стоит ожидать, что они окажутся лучшими устройствами в целом по рынку, но сре...

Поиск работы на Украине К поиску работы необходимо подойти очень ответственно. Огромное количество вакансий не означает что вы сможете подобрать работу удовлетворяющую вашим знаниям и навыкам. Крупные компании также подходят к этому вопросу очень требовательно. На просторах интернета есть множество...

52 Мп, которые превращаются в 3 Мп. Новые подробности о камерах Huawei P40 и P40 Pro Инсайдер, глубоко погруженный в тему смартфонов Huawei, опубликовал новые подробности о камерах Huawei P40 и P40 Pro, и они выглядят интересно. Если слова информатора окажутся правдой, то основной датчик этих моделей будет выдавать снимки разрешением всего 3,24 Мп! Но д...

[Из песочницы] MVP для Android — преимущества использования Moxy в качестве вспомогательной библиотеки В данной статье описываются преимущества использования Moxy в качестве вспомогательной библиотеки при использовании MVP для Android-приложения. Важно: здесь не сравнивается MVP с другими архитектурными подходами типа MVVM, MVI и т.п. В статье описывается почему, если в качес...

Выбираем патентного поверенного У каждой инновационной компании рано или поздно возникает вопрос по выбору юридической фирмы для защиты своих прав на изобретения. В Parallels эта тема возникла в момент объединения портфелей патентов с Corel. И у Parallels, и у Corel были свои патентные поверенные. Был ва...

Я иду искать: геопозиционирование хоста по IP-адресу в глобальной сети Интернет на примере криптобиржи Binance В статье рассмотрены методы геопозиционирования сетевых интерфейсов по IP-адресу на примере API-сервиса криптобиржи Binance. Геопозиционирование основано на дистанционно-временных моделях пересчета времени кругового обхода (RTT) в дистанцию и определения примерного местопо...

12-летняя девочка судится с TikTok Как сообщает Bloomberg, что 12-летняя девочка, проживающая в Лондоне, подала в суд на создателей приложения для коротких видео TikTok. Девочка утверждает, что приложение для обмена видео нарушило строгие правила защиты персональных данных Европейского Союза. Личность де...

PlayStation подробно рассказала о Ghost of Tsushima Как и обещалось, вчера состоялась презентация 18-минутного трейлера, в рамках которого студия Sucker Punch Productions поведала о своей новой игре, Ghost of Tsushima. Новинка выйдет уже летом эксклюзивно на консоли PlayStation 4. Отметим, что это – первое видео геймплея с 2...

Российские Samsung Galaxy S10 и Note10 значительно обновились Российское подразделение Samsung Electronics объявила о выпуске обновления программного обеспечения для смартфонов Galaxy S10, Galaxy S10+ и Galaxy S10e, а также Galaxy Note10 и Note10+.  Вчера сообщалось, что смартфоны Galaxy S10 начали получать фирменную оболочк...

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

Google рассказала, что изменится в Google Chrome после обновления Несмотря на грандиозные возможности Google, компания никогда не грешила особо трепетным отношением к безопасности своих сервисов. Нет, конечно, откровенных дыр, через которые хакеры похищали бы пользовательские данные, не было. Но и каких-то продвинутых мер защиты тоже не б...

Жесткость корпуса 3D-принтера CoreXY В предыдущей статье я рассказывал о нагрузках на корпус 3D-принтера при его работе. Статья была посвящена нагрузкам для кинематик CoreXY и H-Bot. В ней я обещал, что далее будут опубликованы расчеты жесткости корпусов на основе этих нагрузок. Но появилась пара «но».В коммент...

Мониторинг сетевого оборудования по SNMPv3 в Zabbix Эта статья посвящена особенностям мониторинга сетевого оборудования с помощью протокола SNMPv3. Мы поговорим об SNMPv3, я поделюсь своими наработками по созданию полноценных шаблонов в Zabbix, и покажу, чего можно добиться при организации распределенного алертинга в большой ...

Модульная архитектура Symfony приложения Как известно, с ростом размера кода приложения его становится все сложнее и сложнее поддерживать. Рассмотрим подход, как с наименьшими усилиями структурировать код Symfony приложения так, чтобы снизить затраты на внесение в него изменений и упростить переиспользование или за...

Турецкие фокусы с червями, крысами… и фрилансером Специалисты группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили вредоносную кампанию, которая активна по крайней мере с середины января 2018 года. Операция направлена на пользователей из Бразилии, Великобрита...

[Перевод] Обучение на табличных данных. TABNet. Часть 2. Реализация Продолжение перевода про архитектуру TABNet. Первая часть здесьМы предложили TabNet, новую архитектуру глубокого обучения для табличного обучения. TabNet использует механизм последовательного улучшения выбора подмножества семантически значимых функций для обработки на каждом...

Чего ждать от Java в 2020 году? 2020 уже в разгаре, давайте же обсудим, какие изменения в мире Java нас ожидают в этом году. В этой статье перечислю основные тренды Java и JDK. И буду рад дополнениям от читателей в комментариях. Сразу оговорюсь, что статья носит скорее ознакомительный характер. Детали по ...

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

По лучшим практикам Опасения, связанные с сохранностью данных, являются одним из главных препятствий перехода к использованию облачных сервисов для российских компаний. Во многом это связано с тем, что целевой аудиторией облачных сервисов изначально были конечные пользователи, затем микро- и ма...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

MasterBox MB311L ARGB и MB320L ARGB официально доступны Представленные корпуса на CES 2020 Cooler Master MasterBox MB311L ARGB и MB320L ARGB стали официально доступны для заказа. Оба корпуса поддерживают материнские платы Micro ATX и Mini ITX. В корпусе установлены два 120 мм вентилятора с ARGB подсветкой и имеются два отсека дл...

Инкапсулятор Etherblade.net и импортозамещение сетевых компонентов (часть вторая) В первой статье я хотел показать, что FPGA девелопмент — интереснейшее занятие, а реализация потокового инкапсулятора является достаточно несложным проектом, который вполне мог бы выступить в качестве академического проекта для студентов старших курсов или аспирантуры. Да...

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket Для подписчиковВ этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить ...

Представлен объектив Leica Summilux-M 90mm F1.5 за 13 тысяч долларов Компания Leica представила светосильный умеренный телеобъектив Summilux-M 90mm F1.5, который предназначен для съемки портретов. Новинка характеризуется фокусным расстоянием 90 мм, углом поля зрения 27°, максимальной диафрагмой f/1,5, конструкцией из восьми элементов (в том ч...

Мощный будущий флагман Huawei P40 Pro Plus Huawei готовиться представить свой новый флагманский телефон серии Huawei P40 26 марта. Ожидается, что серия P40 будет представлена ​​в трех вариантах: стандарт P40, P40 Pro более высокого класса и флагман P40 Pro Plus. Судя по слухам, P40 Pro Plus является единственной...

Встроенный в Windows 10 антивирус получил максимальные баллы по уровню защиты Эксперты из независимой организации AV-TEST признали бесплатный встроенный в Windows 10 антивирус — Windows Defender — одной из лучших подобных программ. Он получил максимальные баллы по уровню защиты.

Защита документов от копирования Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «ан...

Первые шаги с aiohttp: часть 2. Подключаем базу данных к приложению Привет!В прошлой статье мы познакомились с aiohttp и написали на нем свое первое веб-приложение: стену с отзывами.В этой статье мы продолжим изучение и подключим к нашему приложению базу данных PostgreSQL, используя для этого Gino, SQLAlchemy и Aiopg, а также автоматически с...

Быстрая эволюция квантовых компьютеров требует пересмотра подхода к безопасности Гонка за так называемым квантовым превосходством усиливается. Специалисты по безопасности, которых опросил Neustar International Security Council (NISC), озабочены тем, что адекватные средства защиты отстанут в своем развитии, сообщает портал ...

Обзор роутера TP-Link EC220-G5 В сегодняшнем обзоре мы познакомимся с новым маршрутизатором TP-Link EC220-G5. Эта модель предполагает использование в основном Интернет-провайдерами для предоставления доступа к сети своим клиентам. Всё потому, что она наделена рядом полезных в первую очередь для провайдеро...

Неубиваемая новинка с защитой IP69K и экраном 5 дюймов стоит всего $70 Недавно Ulefone выпустила сверхбюджетный защищенный телефон Armor X3, который стал довольно успешным. Вчера Ulefone сообщила о начале предварительной продажи нового неубиваемого смартфона начального уровня из серии Armor X. Ulefone Armor X6 на данной стадии предлагается...

Официально представлены новые TWS-наушники Xiaomi Mi Air 2S с 24 часами автономности Первым продуктом, который сегодня анонсировала Xiaomi, оказались новые TWS-наушники Xiaomi Mi Air 2S.Xiaomi Mi Air 2S оценены в 399 юаней ($56). В устройстве был модернизирован чипсет, а также используется новая технология бинауральной синхронной передачи для одновременной п...

Embox на процессоре Эльбрус. Или никогда не забывайте о том, что получили при разведке Данная статья является логическим завершением серии статьей “восхождение на Эльбрус” об ознакомлении Embox с процессорной архитектурой Эльбрус (E2K) . Почему логическим завершением, потому что в результате удалось через telnet запустить приложение, которое выводит на экран ...

7 причин, по которым веб-проекты не доводятся до конца, и как с этим бороться Существуют десятки фреймворков и методологий, которые применяются в проектной работе. Уже не осталось людей, которые бы не слышали про agile, scrum, канбан и прочие подходы. Каждый из них обещал стать серебрянной пулей, которая поможет выполнять проекты так, чтобы они соотве...

Как выбрать надежную спецодежду? Когда мы выбираем одежду для повседневного ношения, то на первое место выходят стиль и комфорт. Когда одежду нужно подобрать для работы, все становится сложнее. В этой заметке мы расскажем о том, как выбрать спецодежду, чтобы она удовлетворяла вашим требованиям и требованиям...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

1. CheckFlow — быстрый и бесплатный комплексный аудит внутреннего сетевого трафика с помощью Flowmon Добро пожаловать на наш очередной мини курс. На этот раз мы поговорим о нашей новой услуге — CheckFlow. Что это такое? По сути, это просто маркетинговое название бесплатного аудита сетевого трафика (как внутреннего, так и внешнего). Сам аудит производится с помощью такого ...

Берегите ваши донглы: исследование безопасности ресивера клавиатур Logitech Так исторически сложилось, что большинство сотрудников пользуются беспроводными клавиатурами и мышами фирмы Logitech. В очередной раз вводя свои пароли, мы – специалисты команды Raccoon Security – задались вопросом: насколько сложно обойти механизмы защиты беспроводных клав...

[Перевод] Управление по защите данных Германии: телеметрия в Windows 10 1909 Enterprise может быть полностью отключена Телеметрия давно стала горячо обсуждаемой темой с момента, когда Microsoft выпустил первую версию Windows 10. Microsoft решил глубоко интегрировать сбор данных в операционную систему — да так глубоко, что у пользовательских выпусков Windows 10 Home и Windows 10 Pro не было о...

Как настроить Elasticsearch, чтобы не было утечек За последний год возникало много утечек из баз Elasticsearch (вот, вот и вот). Во многих случаях в базе хранились персональные данные. Этих утечек можно было избежать, если бы после разворачивания базы администраторы потрудились проверить несколько несложных настроек. Сегодн...

Технология PoE в вопросах и ответах В статье в популярной форме вопрос-ответ рассказывается о ключевых моментах при использовании питания посредством PoE (Power over Ethernet). Приводятся различия между стандартами, даётся информация о защите устройств от импульсов перенапряжений и о других полезных вещах. Чи...

Блокируем заливку приватных ключей, архивов, больших файлов и не только в Gitlab CE Git hooks – инструмент, помогающий держать в порядке ваш репозиторий. Можно настроить автоматические правила оформления ваших коммитов. Все вы наверное знаете про pre-commit — проверку вашего кода перед коммитом. Но ведь не все можно проверить перед коммитом. Некоторые огра...

Программный интернет-шлюз для небольшой организации Любой бизнесмен стремится к сокращению расходов. То же самое касается и IT-инфраструктуры. При открытии нового офиса у кого-то начинают шевелиться волосы. Ведь надо организовать: локальную сеть; выход в интернет. Лучше ещё с резервированием через второго провайдера; VPN д...

Приложения против браузера: где безопаснее общаться? Что безопаснее: мессенджеры или браузеры? XXI век — век мобильных приложений и разнообразных соцсетей по интересам. Беспокоясь о сохранности данных своих пользователей, разработчики со всего мира тестируют все новые и новые способы защиты и шифрования данных, таким обр...

Никто не увидит: как закрыть свой профиль "ВКонтакте" В социальных сетях много личной информации, которую не всегда хочется раскрывать незнакомым вам людям. Но это вовсе не означает, что надо отказываться от использования современных сервисов. ...

230 миллионов аккаунтов Instagram и Tik-Tok “утекли” в Сеть Согласно недавно опубликованному отчету, каждая пятая запись в базе содержала, как минимум телефон или электронную почту человека, а зачастую и оба идентификатора для личной связи. Кроме контактных данных, в архиве содержалось масса информации: никнейм в социальной сети, пол...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)