Социальные сети Рунета
Четверг, 25 апреля 2024

Считывание защищенной прошивки из флеш-памяти STM32F1xx с использованием ChipWhisperer В предыдущей статье мы разбирались с Vcc-glitch-атаками при помощи ChipWhisperer. Нашей дальнейшей целью стало поэтапное изучение процесса считывания защищенной прошивки микроконтроллеров. С помощью подобных атак злоумышленник может получить доступ ко всем паролям устройст...

STM32MP1 — ядра + Linux = идеальный микроконтроллер По роду своей деятельности занимаюсь разработкой различных приборов: измерительных, управляющих, контролирующих и т.п. В подавляющем большинстве устройство делится на 2 части: Требующий больших ресурсов микроконтроллера и не требующий жесткого реального времени графически...

.NET nanoFramework — платформа для разработки приложений на C# для микроконтроллеров .NET nanoFramework — это бесплатная платформа с открытым исходным кодом, основанная на .NET и предназначена для малых встраиваемых устройств, микроконтроллеров. С ее помощью можно разрабатывать различные устройства для Интернета вещей, носимые устройства, научные приборы, ...

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

Знакомьтесь с новым руководителем Windows. Ранее Панос Панай управлял командой разработчиков устройств Surface Компания Microsoft решила провести очередную серьёзную реорганизацию руководящего состава своих подразделений. Итог — подразделения Windows Experience (потребительское направление) и команда разработчиков аппаратных решений объединены в одно подразделение под назв...

Как программировать многоядерные микроконтроллеры В течение последних десяти лет процессоры практически во всех наших устройствах стали многоядерными. Вслед за ними появляются и многоядерные микроконтроллеры. В каталогах крупных производителей уже сейчас можно найти микроконтроллеры общего назначения с несколькими ядрами п...

Защита и взлом Xbox 360 (Часть 1) Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И вот здесь возникают вопросы! Каких механизмов, как они обходятся? Что же наворот...

Intel сообщила об опасной уязвимости в подсистеме защиты и администрирования процессоров Последние два года как прорвало! В процессорах и платформах Intel (не только у неё) выявляются всё новые и новые уязвимости. Аппаратные и программные находки для ускорения вычислений обернулись опасными «дырами», которые создают условия для кражи данных. Тем же самым грешат ...

«Лучи Хуанга» в смартфонах — реальность. Технология LocalRay позволяет реализовать трассировку лучей на мобильных устройствах Трассировка лучей присутствует на потребительском рынке уже около года, но пока нельзя сказать, что она стала стандартом в индустрии. Именно текущий и следующий год должны стать для этой технологии пиком по темпам развития, так как появятся видеокарты AMD с поддержкой R...

WebRTC на Android: как включить аппаратное кодирование на множестве устройств Для видеозвонков в Badoo мы используем стандарт WebRTC и кодек H.264. Если верить документации, этот кодек должен без проблем работать на любых устройствах Android начиная с Android 5.0. Но на практике всё оказалось не совсем так. В этой статье я расскажу про особенности реа...

Apple рассказала, как защищает своих пользователей Apple занимается вашей безопасностью так, как этого не делает никто Apple очень любит отчёты, ведь они не только придают ей значимости, но и позволяют держать тех, ради кого она ведёт свою деятельность, в курсе текущей повестки. Компания отчитывается регулярно и перед всеми,...

MediaTek Dimensity 1000 – первый чип с поддержкой видеодекодера AV1 Чипсет Dimensity 1000 является большим шансом для компании MediaTek вернуться на рынок флагманских процессоров. И у него появилось серьезное конкурентное преимущество. Разработчики сообщают, что MediaTek Dimensity 1000 стал первым чипсетом со встроенным аппаратным видеокодер...

[Из песочницы] PCI Express в ПЛИС V-й серии Intel: основы интерфейса и особенности аппаратных ядер Введение Знакомый многим интерфейс PCI Express или PCIe был доступен разработчикам систем на ПЛИС уже тогда, когда он только начинал распространяться в цифровой технике. В это время существовало решение, в котором программное ядро подключалось ко внешней микросхеме физическо...

Facebook работает над заменой Google Android Как пишет источник, компания Facebook занимается разработкой собственной операционной системы, а помогают ей в этом бывшие сотрудники Microsoft — в частности Марк Луковский (Mark Lucovsky), входивший в свое время в число создателей ОС Windows NT. Новая ОС должна у...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

Blum-Blum-Shub generator и его применение В настоящее время случайные числа используются в различных областях науки. Например, для моделирования различных реальных процессов зачастую нужно учитывать не только поведение исследуемой величины, но и влияние различных непредсказуемых явлений. Кроме того, в некоторых мето...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Использование механизмов криптографических токенов PKCS#11 на платформе Android Подошло время задействовать криптографические механизмы PKCS#11 и на платформе Android. Кто-то может сказать, что нет аппаратных токенов для Android. Но, если это и так, то это только временное явление. Но уже сегодня можно поставить программный токен или использовать облач...

[Перевод] Многопоточность. Модель памяти Java (часть 2) Привет, Хабр! Представляю вашему вниманию перевод второй части статьи «Java Memory Model» автора Jakob Jenkov. Первая часть тут. Аппаратная архитектура памяти Современная аппаратная архитектура памяти несколько отличается от внутренней Java-модели памяти. Важно понимать апп...

Процессоры Intel подвержены уязвимости CacheOut Не успела Intel залатать известные «дыры» в безопасности своих процессоров, как исследователи обнаружили ещё одну аппаратную уязвимость. Подобно нашумевшей Meltdown, она использует недостатки в механизме спекулятивного выполнения команд и позволяет получить инфор...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

Обнаружена серия атак Lazarus на устройства Windows, Linux и macOS Мультиплатформенные вредоносные инструменты - редкость, так как их разработка требует значительных вложений. Соответственно, они создаются не для разового применения, а для долгосрочного использования. Так, этот фреймворк был замечен в атаках с целью краж баз данных компаний...

[Из песочницы] Ещё раз про аппаратные ключи GPG за копейки В февралe 2020 года на Хабре появилась увлекательная статья про преобразованию программатора ST-Link v2 в аппаратный ключ шифрования. Уже тогда в комментариях появились жалобы на то, что результат не удаётся повторить, но они остались без ответа. За прошедшее время до меня ...

Microsoft прекращает поддержку Windows 7 В Microsoft пояснили, что можно продолжать использовать Windows 7, но без обновлений ПО и системы безопасности возрастает угроза заражения устройств и утраты данных."Windows 7 создавалась более десяти лет назад, когда киберугрозы были совсем другими. Появление нового ви...

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

[Перевод] Определяем подходящий размер для кластера Kafka в Kubernetes Прим. перев.: В этой статье компания Banzai Cloud делится примером использования её специальных утилит для облегчения эксплуатации Kafka в рамках Kubernetes. Приводимые инструкции иллюстрируют, как можно определить оптимальный размер инфраструктуры и настроить саму Kafka для...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

[Из песочницы] Машина Тьюринга, как модель автоматных программ Машина Тьюринга, как модель автоматных программ 1. Введение Программирование нуждается в новых универсальных алгоритмических моделях, а аппаратные средства реализуют алгоритмы не только в другой форме, но и на базе другой алгоритмической модели — автоматной. Заимствование те...

Как обойти блокировку любого устройства на iOS и Android Иногда в жизни происходят ситуации, когда необходимо получить доступ к заблокированному смартфону. Например, вы просто забыли пароль, а возможно, произошла блокировка устройства в результате программного сбоя. Бывают и экстренные случаи. Например, необходимо получить доступ ...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Резервное копирование: где, как и зачем? Защита данных предполагает наличие бэкапа — резервных копий, из которых можно выполнить их восстановление. Для большинства компаний и организаций резервное копирование данных относится к числу наиболее важных приоритетов. Около половины компаний работают со своими данными ...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

Windows 10 20H1: Аппаратный планировщик графического процессора Microsoft готовит в весеннем крупном обновлении довольно много новых функций, и одна из них – это планирование графического процессора с аппаратным ускорением. Данная опция позволяет отдать приоритет работы с графической памятью непосредственно видеокарте, что позволит очень...

checkm8 для Lightning-видеоадаптеров Apple Появление эксплойта checkm8 можно назвать одним из важнейших событий прошедшего года для исследователей продукции Apple. Ранее мы уже опубликовали технический анализ этого эксплойта. Сейчас сообщество активно развивает джейлбрейк checkra1n на основе checkm8, поддерживающий ...

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Защищенный внешний накопитель SecureData SecureDrive Duo оснащен клавиатурой Компания SecureData, специализирующаяся на решениях для защиты информации, включая защищенные портативные устройства хранения данных, показала на выставке CES 2020 накопитель SecureDrive Duo. Слово Dou в названии указывает на два механизма аутентификации пользователя дл...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Apple пояснила за безопасность своих продуктов Безопасность — основа всего для Apple Безопасность – чрезвычайно важный аспект, характеризующий все устройства Apple без исключения. Мало того, что в Купертино отказывают спецслужбам в разблокировке iPhone даже умерших людей, соблюдая их право на приватность даже после...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

Перепрошивать смартфоны Android стало намного проще Компания Google представила новый сервис Android Flash Tool. Главным образом сервис предназначен для разработчиков и энтузиастов. Он упростит процесс установки сборок Android на разные мобильные устройства.  Android Flash Tool позволяет быстро прошить новые смартф...

Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).

Intel наделит свои графические процессоры аппаратным ускорением трассировки лучей Предположения о том, что компания Intel может реализовать поддержку аппаратного ускорения трассировки лучей в своих будущих GPU семейства Intel Xe, появились достаточно давно. Затем компания подтвердила их, но только для GPU для центров обработки данных. Теперь же явные свид...

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование «Кибербезопасность в российских ко...

Samsung и MediaTek хотят поставлять 5G-чипы для Huawei Поскольку напряженность в отношениях Huawei и правительства США только растет, китайской компании приходится искать пути спасения и уменьшать зависимость от американских комплектующих. На данный момент Huawei устанавливает собственные чипы Kirin в устройствах с поддержк...

Секретная команда разработчиков Apple создаёт спутниковые технологии По сообщениям сетевых источников, Apple реализует секретный проект, в рамках которого ведётся разработка спутниковых технологий, позволяющих сформировать новые каналы передачи данных. Над реализацией проекта, который должен дать первые результаты в течение пяти лет, работает...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

В чём камера iPhone SE 2 лучше, чем у любого другого iPhone После детального разбора iPhone SE второго поколения стало известно, что в нем установлена такая же камера, как в iPhone 8. Для многих это стало тревожным звоночком, ведь до этого ходили слухи, что Apple установила в iPhone SE 2 модуль камеры от iPhone XR. Однако это не пом...

В России в три раза выросло число пользователей мобильных устройств, атакованных сталкерским ПО Сталкерские программы - это коммерческое шпионское ПО, которое позиционируется как легальное и с помощью которого можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения, в...

Как Samsung удалось реализовать 100х приближение камеры? На что способна перископная камера Samsung Galaxy S20 Ultra? Вчера на презентации Galaxy Unpacked 2020 компания Samsung представила новое поколение флагманов Galaxy S20, Galaxy S20+ и Galaxy S20 Ultra. Самый технологичный S20 Ultra получил камеру со 100x-приближением Space Z...

В Drupal закрыли опасную уязвимость Разработчики Drupal анонсировали выпуск обновлений 7.69, 8.7.11 и 8.8.1, содержащих патчи для нескольких уязвимостей. Самая серьезная из них присутствует в сторонней библиотеке Archive_Tar — CMS-система использует ее для архивирования файлов, содержимое которых требует интер...

В 2019 году самой распространённой угрозой для пользователей macOS стал троянец Shlayer Решения "Лаборатории Касперского" для macOS заблокировали этот зловред у 12% пользователей в России и у 10% - в мире.Известно, что Shlayer распространяется под видом обновлений для Adobe Flash Player. Чаще всего он пытался проникнуть на устройства с сайтов, которые...

Как Kafka стала былью Привет, Хабр! Я работаю в команде Tinkoff, которая занимается разработкой собственного центра нотификаций. По большей части я разрабатываю на Java с использованием Spring boot и решаю разные технические проблемы, возникающие в проекте. Большинство наших микросервисов асинхр...

Чем плоха СМС-аутентификация и как защититься от угона SIM-карты Привет, Хабр! В прошлой статье мы затронули тему, что аутентификация по СМС – не самый лучший способ многофакторной аутентификации. Такой способ используют многие веб-сервисы: соцсети, почтовые клиенты, платежные системы. Вдобавок номер телефона используется в качестве логин...

3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. ...

iOS 14 дебютирует 22 июня Компания Apple объявила дату проведения своей ежегодной конференции для разработчиков: в этом году WWDC пройдет 22 июня. Впервые мероприятие будет проходить исключительно онлайн, и впервые оно будет доступно для всех и совершенно бесплатно (обычно стоимость билета соста...

Apple объявила войну хакерам, а потом передумала Secure Enclave — это защищённый чип, который хранит пароли, биометрию и другие зашифрованные данные. А теперь его расшифровали Долгое время взломать iPhone было невозможно. В результате такое понятие, как джейлбрейк, практически исчезло из обихода пользователей iOS. Эт...

[Перевод] Взлом ESP32 путём обхода Secure Boot и Flash Encryption (CVE-2020-13629) Мы провели исследование микроконтроллера Espressif ESP32 на предмет устойчивости к атакам, выполняемым методом внесения сбоев в работу чипов (Fault Injection). Мы постепенно шли к тому, чтобы найти уязвимости, которые позволят нам обойти механизмы защищённой загрузки (Secure...

Производительность видеокарт NVIDIA увеличилась до 12% за счет аппаратного ускорения планировщика GPU в Windows 10 Поддержка Windows 10 новой архитектуры графических драйверов позволяет видеокартам задействовать аппаратный планировщик

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Christie выпускает 64-битную версию Pandoras Box Новинку покажут на стенде Christie 1-H70 на выставке ISE в Амстердаме 11-14 февраля 2020 Сайпресс, Калифорния (16 декабря, 2019) – Спрос на высокопроизводительные устройства, позволяющие обрабатывать и воспроизводить контент в высоком разрешении на нескольких экранах и упра...

TOTP (Time-based one-time Password algorithm) С ростом числа угроз кибербезопасности, для разработчиков становится все более и более необходимым обновлять стандарты безопасности веб-приложений и быть при этом уверенными в том, что аккаунты пользователей в безопасности. Для этого в настоящее время многие онлайн-приложени...

SteelSeries приобрела разработчика ПО в области звука SteelSeries объявила о приобретении компании A-Volute, занимающаяся разработкой программного обеспечения для 3D-звука. SteelSeries стремится улучшить свое программное и аппаратное обеспечение с помощью команды A-Volute. A-Volute разработала программное обеспечение Nahim...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Можно ли взломать корабль? Вы когда-нибудь задумывались над вопросом компьютерной безопасности огромного круизного лайнера, неспешно пересекающего бескрайние морские просторы? Насколько эта махина защищена от взлома киберпреступниками? И сможет ли команда судна отразить атаку или мягко нейтрализоват...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Псс, парень, не хочешь сделать модуль для Flipper Zero? У Flipper Zero на боку есть отверстия GPIO под стандартную гребенку 2.54 мм, к которым выведены ноги микроконтроллера. Там есть аппаратный SPI, I2C, UART и много другой периферии, доступной в нашем чипе STM32. Эти контакты можно использовать для подключения к сторонним уст...

Безопасность REST API от А до ПИ Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответстви...

Как iPhone повлиял на безопасность Android-смартфонов Принято считать, что Android в значительной степени уступает iOS по уровню безопасности. Отчасти это действительно так. Большое количество оболочек и нерегулярные обновления банально не позволяют своевременно находить и устранять все уязвимости, которые обнаруживаются в про...

[Из песочницы] EBlink — GDB сервер для ARM Cortex-M микроконтроллеров В сети не много информации о появившемся несколько лет назад GDB сервере EBlink. Этим постом постараюсь исправить ситуацию. EBlink поддерживает большинство моделей микроконтроллеров STM32 (серии F0, F1, F2, F3, F4, F7, H7, L0, L1, L4, G0 и G4), а также EFR32. Он интересен те...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

В Windows 10 вскоре появится поддержка аппаратного ускорения новейшего кодека AV1. Но вам понадобится соответствующий GPU Компания Microsoft обявила о том, что в течение осени её партнёры по аппаратному обеспечению развернут поддержку новейшего кодека AV1. В данном случае подразумевается аппаратное ускорение AV1 силами новейших GPU в Windows 10.  Аппаратной п...

Microsoft рассказала о разработке приложений для Windows 10X и Surface Duo Microsoft поделилась новой информацией о разработке приложений для грядущей операционной системы Windows 10X, а также рассказала, как разработчики могут адаптировать Android-приложения для поддержки Surface Duo. Складные устройства с двумя экранами предоставляют новые спосо...

Будни OEMщика (Часть 2) Для тех, кто не читал первую часть статьи, скажу, что в данной статье под OEMщиком подразумевается специалист, который занимается подготовкой Windows к тиражированию на множество устройств. Из первой части Вы узнали, как быстро создать и развернуть образ системы. Помните, чт...

[Перевод] О реализации библиотеки для глубокого обучения на Python Технологии глубокого обучения за короткий срок прошли большой путь развития — от простых нейронных сетей до достаточно сложных архитектур. Для поддержки быстрого распространения этих технологий были разработаны различные библиотеки и платформы глубокого обучения. Одна из осн...

От Google требуют дать пользователям полный контроль ... Каждое Android-устройство обладает предустановленными приложениями и сервисами от Google. Их невозможно удалить штатными инструментами и такие утилиты обладают привилегиями в части сбора, передачи и использования конфиденциальной пользовательской информации.     Т...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Fortinet Single Sign-On. Описание технологии Приветствуем! На протяжении всего времени нашей работы с решениями компании Fortinet, а в частности с межсетевым экраном нового поколения FortiGate, одним из самых интересующих вопросов является контроль и отслеживание трафика отдельных пользователей или групп пользователей....

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Почему я советую всем установить iOS 13.6 Политика Apple в отношении обновлений операционных систем всегда была двоякой. С одной стороны, компания во все времена настоятельно рекомендовала устанавливать свежие апдейты, мотивируя это усовершенствованиями защитных механизмов и исправлениями уязвимостей, а, с другой, ...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

Программный контроллер интерфейса на STM32 Проблема обратной совместимости, вероятнее всего, будет всегда. В области разработки электроники порой приходится поддерживать устройства 30-летней давности (а иногда и старше). В таких аппаратах иногда всё собрано на логике, без каких-либо программируемых элементов. Кроме т...

[Перевод] Аппаратный взлом жёсткого диска Жёсткие диски: если вы читаете эту статью, то с большой вероятностью у вас есть одно или несколько таких устройств. Они довольно просты и, по сути, представляют собой набор 512-байтных секторов, пронумерованных возрастающими адресами, также называемыми LBA (Logical Block Ad...

Razer Kishi для вашего смартфона Компания Razer в последнее время выпускает все больше интересных устройств, которые не только выглядят привлекательно, но и обладают приличным набором функций. К примеру, официально представлен геймпад Razer Kishi, который можно подключить к целому ряду устройств и играть в ...

Из России с компьютерным зрением: будущее – это телеприсутствие Говорят, что мир становится все меньше. С другой стороны, поскольку сегодня бизнес часто ведется на больших расстояниях, а многие люди живут далеко от своих родных и друзей, планета всё еще кажется огромной. Возможность проецировать свое присутствие за тысячи километров може...

Представлен МУЛЬТиКУБИК - первый в мире VR-проектор Виртуальная реальность все глубже проникает во все сферы деятельности человека, безусловно, предоставляя множество плюсов. Вот только после VR-очков и шлемов быстро начинает кружиться голова, а использование этой технологии для детей вообще противопоказано. Разработчики уник...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

PIN-диоды для чайников. Часть 2 Задачи коммутации и управления СВЧ энергией высокого уровня существуют не один десяток лет. И тут одним самых надежных, простых и проверенных решений является использование полупроводниковых pin-диодов. При всей простоте своего устройства, они требуют очень тонкого подхода к...

CPoC: новый стандарт безопасности бесконтактных платежей Совет по стандартам безопасности данных индустрии платежных карт (PCI SSC) опубликовал текст спецификации PCI Contactless Payments on COTS (CPoC), устанавливающей правила безопасного приема платежей при помощи мобильных устройств. Новый стандарт призван обеспечить надежную з...

Краткие заметки embed-программиста: дублирование секции в памяти микроконтроллера Начальные условия Есть устройство на базе микроконтроллера (для примера будет взят stm32f405rgt6). При включении оно настраивает свою периферию на основе предпочтений пользователя или настроек по-умолчанию. Пользователь может менять настройки во время работы устройства (как ...

Скачать видео по ссылке с Ютуба и других сайтов бесплатно SaveContent.net – удобный сервис, позволяющий совершенно бесплатно скачивать видео, аудиофайлы и фотографии из самых разных источников. Он поможет загрузить интересующий видеоролик с любого медиаресурса по специальной ссылке или же непосредственно во время воспроизведения. С...

Берегите ваши донглы: исследование безопасности ресивера клавиатур Logitech Так исторически сложилось, что большинство сотрудников пользуются беспроводными клавиатурами и мышами фирмы Logitech. В очередной раз вводя свои пароли, мы – специалисты команды Raccoon Security – задались вопросом: насколько сложно обойти механизмы защиты беспроводных клав...

Представлен Asus ROG Zephyrus G14 – первый в мире 14-дюймовый ноутбук с графикой RTX Компания Asus традиционно активна на выставке CES 2020, а одной из главных новинок ее на мероприятии стал игровой ноутбук ROG Zephyrus G14. Это одна из самых компактных моделей в мире, в оснащение которой вошли дискретные 3D-карты Nvidia GeForce RTX и APU AMD Ryzen 4000...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Четвероногий робот Boston Dynamics Spot помогает удалённо обследовать пациентов, подозреваемых на наличие COVID-19 Компания Boston Dynamics заявила, что её четвероногий робот Spot уже используется в одной из больниц Бостона для оказания помощи при лечении больных коронавирусной инфекцией COVID-19. В настоящее время у компании имеются амбициозные планы по расширению использования её робот...

Apple начала агрессивно бороться с джейлбрейком Эта борьба стала актуальной после того, как хакеры нашли способ взламывать некоторые устройства компании на аппаратном уровне.

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

По своим фотовозможностям Oppo Find X2 сможет ... После того, как Qualcomm представила свою флагманскую аппаратную платформу Snapdragon 865, в числе первых о своем намерении выпустить смартфон с ней на борту заявила компания Oppo. Вчера стало известно, что этим устройством должен стать Oppo Find X2. Помимо мощной аппар...

Гибкие и растягивающиеся аккумуляторы изменят мир смартфонов Как гибкие аккумуляторы изменят мир электроники Давайте посмотрим на то, как выглядят современные смартфоны. Это, как правило, плоские устройства, не способные сгибаться и уж тем более растягиваться. В 2019 году Samsung представила гибкий смартфон Galaxy Fold. Его особенност...

[Из песочницы] Отладочная плата STM32 Вступление На рынке представлено огромное количество отладочных плат на любой цвет и вкус. Поэтому для начинающих разработчиков электроники самым быстрым способом освоения программирования микроконтроллеров является покупка готовой отладочной платы, поскольку на разработку и...

GSM/3G/4G-модемы во встраиваемых системах на примере LTE-модема Quectel EC21 и Yocto Project Многим устройствам на базе встраиваемых систем необходим интернет. Проводное подключение к интернету для них не всегда возможно, и если устройства находятся в зоне действия сотовой связи, то к интернету можно подключиться с помощью GSM/3G/4G-модемов. В этой заметке описан ...

NVIDIA GeForce 451.48 добавляет функцию аппаратного ускорения планирования GPU в Windows 10 Состоялся релиз драйвера NVIDIA GeForce версии 451.48 для Windows 10, в том числе и для May 2020 Update. В обновлении драйвера NVIDIA GeForce 451.48 добавлена ​​поддержка функции аппаратного ускорения графического процессора в Windows 10. Microsoft добавила поддержку аппарат...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Здравоохранение — новый чёрный для злоумышленников По мнению экспертов, в даркнете будет появляться всё больше объявлений о продаже медицинских данных, в том числе информации из медицинских карт или страховых полисов. Уже сейчас иногда они стоят даже дороже, чем данные банковских карт, поскольку являются ценным ресурсом для ...

[Из песочницы] Подключение OLED дисплея ssd1306 к STM32 (SPI+DMA) В данной статье будет описан процесс подключение oled дисплея с контроллером ssd1306 разрешением 128x64 к микроконтроллеру stm32f103C8T6 по интерфейсу SPI. Также мне хотелось добиться максимальной скорости обновления дисплея, поэтому целесообразно использовать DMA, а програм...

Миниатюрный DLP-проектор Acer B130i: светодиодный источник света, встроенный мультимедийный плеер, Wi-Fi, 3 часа работы от аккумулятора Миниатюрный проектор Acer B130i не является эталонным устройством отображения, у него достаточно много несоответствий между тем, как должно быть, и тем, как получилось на самом деле. Винить в этом нужно именно программное обеспечение, так как к аппаратной части особых претен...

Хакеры могут превратить спутники планеты в оружие В прошлом месяце SpaceX стала оператором наибольшего в мире количества активно работающих спутников. Известно, что по состоянию на конец января 2020 года, компания имела 242 спутника, вращающихся вокруг планеты, и планировала запустить еще 42 000 в течение следующего десяти...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

Google хочет запретить установку APK на Android Google хочет блокировать APK-файлы. Почему? Одной из возможностей операционной системы Android, которая, по мнению пользователей, выгодно отличает её от iOS, является возможность установки приложений в виде APK-файлов. Она позволяет скачивать софт не только из Google Play, н...

Защита и взлом Xbox 360 (Часть 2) В прошлый раз мы оставили сцену Xbox 360 на моменте, когда разработчикам стало очевидно, что защита DVD-ROM легко обходится, и с этим точно нужно что-то делать. Попытки исправить ситуацию обновлением ПО самой приставки не увенчались успехом, и на поле битвы вступила компани...

В России создан Консорциум отраслевого сообщества в области программно- аппаратной части искусственного интеллекта Как сообщается в пресс-релизе, опубликованном компанией "ХайТэк", "соглашение нацелено на взаимовыгодное сотрудничество и совместное продвижение интересов участников Консорциума для обеспечения условий развития российской микроэлектронной промышленности в част...

TDD для микроконтроллеров. Часть 3: Запуск на железе TDD для микроконтроллеров. Часть 1: Первый полет TDD для микроконтроллеров. Часть 2: Как шпионы избавляют от зависимостей TDD для микроконтроллеров. Часть 3: Запуск на железе В первой части нашего цикла статей мы начали освещать тему эффективности применения методологии TDD...

Компания F-Secure представила компьютер размеров с флэш-диск Компания F-Secure выпустила компьютер с операционной системой Linux размером с флэш-диск. Он был разработан с основными требованиями информационной безопасности. Стоимость устройства составляет 149 долларов. Компьютер USB Armory Mk II имеет размеры 66 x 19 x 8 мм без ко...

Как создать безэховый экранированный бокс своими руками Проведение испытаний и оценка качества работы радиоустройств — то ещё веселье. Для таких лабораторных исследований порой требуется специфическое оснащение, которое стоит больших денег. В том числе — безэховые экранированные боксы. Меня зовут Андрей, я работаю в команде разр...

И еще раз по аппаратные ключи GPG за копейки Началось все с того что я почитав статью Аппаратный ключ шифрования за 3$ — возможно ли это? решил запилить такую штуку. В итоге stlink приехал со второго раза. Первый потерялся в недрах почты. После приезда я выяснил что там стоит чип cks и по второй статье залил прошивку. ...

Компания Microsoft придумала пару умных перчаток Microsoft трудиться над парой умных перчаток с с областями различной жесткости, для новых способов обратной тактильной связи - например, в VR. Умная перчатка позволит пользователям по-разному ощущать каждый объект, как будто вы держите в руке реальный предмет. Жесткая ...

Apple удалила учётную запись Epic Games из магазина App Store В середине августа Apple заявила о намерении удалить из App Store учётную запись Epic Games, если разработчики продолжат нарушать правила платформы, осуществляя поддержку собственного платёжного механизма в популярной игре Fortnite. Теперь Apple перешла от угроз к действиям ...

Спекулянты скупили модули TPM 2.0, надеясь нажиться на пользователях Windows 11 Большинство современных платформ ПК включают в себя программную реализацию модуля TPM (fTPM), а если ее нет, как правило, есть возможность подключения аппаратного модуля к разъему на системной плате. Как известно, наличие TPM входит в системные требования Microsoft Wind...

Иранские хакеры создали новый зловред, стирающий данные на пораженных устройствах На первом этапе атаки киберпреступники получают доступ к сетям компаний-жертв - чаще всего путем brute-force взлома учетных записей со слабыми паролями или за счет использования легитимных инструментов удаленного доступа, таких как TeamViewer. Далее хакеры используют изначал...

Почему летучие мыши считаются идеальными переносчиками болезней? По данным Всемирной организации здравоохранения, вирус Эбола и вирус Марбурга, которые входят в список самых опасных патогенных вирусов, известных на данный момент, предположительно были получены от летучих мышей. Кроме того, к передаче возбудителя бешенства, SARS, MEPC и, ...

Как я разочаровался в Xiaomi на примере одного смартфона Xiaomi никогда не вела себя как ответственный производитель. Чтобы понять это, достаточно просто копнуть на поверхности. Постоянные перебои в качестве обновлений, тайная слежка за пользователями и, конечно, реклама в прошивке фирменных смартфонов. Однако всё это мелочи по с...

Представлены твердотельные накопители Kingston KC2500 Kingston Digital, подразделение компании Kingston Technology, представило твердотельные накопители KC2500. Эти накопители типоразмера M.2 с интерфейсом PCIe Gen3 x 4 и поддержкой протокола NVMe предназначены для настольных ПК, рабочих станций и высокопроизводительных вы...

[Перевод] Неоморфизм с помощью SwiftUI. Часть 1 Салют, хабровчане! В преддверии старта продвинутого курса «Разработчик IOS» мы подготовили еще один интересный перевод. Неоморфный дизайн — это, пожалуй, самый интересный тренд последних месяцев, хотя, по правде говоря, Apple использовала его в качестве своего дизайнерског...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

Аккаунты Facebook защитят от взлома аппаратными ключами Глава отдела безопасности Facebook Натаниэль Глейхер (Nathaniel Gleicher) сообщил, что компания планирует развернуть поддержку аппаратных ключей, которые люди смогут использовать для повышения безопасности своей учетной записи Facebook. Глейхер сказал, что компания расс...

Как «раскирпичить» STM32 Здравствуйте! Меня зовут Дмитрий Руднев. В этой публикации я поделюсь своим горьким опытом. В современной разработке широко используются микроконтроллеры STM32. Они обладают неплохим соотношением цена/производительность, вокруг них сложилась развитая «экосистема». Для прош...

Google выпустила Android 11 Developer Preview 3. Что изменилось Сегодня ночью Google выпустила Android 11 Developer Preview 3. Это третье тестовое обновление из пяти, которые предназначаются исключительно для разработчиков и предшествуют запуску программы публичного бета-тестирования. На данном этапе Google всё ещё ведёт работу над новы...

[Перевод] Как помочь pandas в обработке больших объёмов данных? Библиотека pandas — это один из лучших инструментов для разведочного анализа данных. Но это не означает, что pandas — это универсальное средство, подходящее для решения любых задач. В частности, речь идёт об обработке больших объемов данных. Мне довелось провести очень и оче...

Почему не стоит кастомизировать Android Кастомизация всегда считалась одним из главных преимуществ Android над iOS. Благодаря открытости мобильной ОС от Google пользователи могли самостоятельно вносить в неё изменения, подстраивая интерфейс и функциональные возможности – что называется – под себя. Сделать это мож...

Топ-5 смартфонов Honor 2019 года, которые можно купить на AliExpress Для компаний Huawei и Honor 2019 год жизнь на «до» и «после» разделили американские санкции, которые были наложены в середине мая. Из-за них китайские производители не могут использовать программное обеспечение Google, не считая операционной системы Android, в устройствах с ...

В Китае создадут отечественную операционную систему По сообщению китайской корпорации China Electronics, компании China Standard Software (CS2C) и Tianjin Kylin Information (TKC) совместно создадут отечественную операционную систему. Ранее мнение, что Китаю необходимо срочно разработать собственную независимую операционн...

PIN-диоды для чайников. Часть 1 Задачи коммутации и управления СВЧ энергией высокого уровня существуют не один десяток лет. И тут одним самых надежных, простых и проверенных решений является использование полупроводниковых pin-диодов. При всей простоте своего устройства, они требуют очень тонкого подхода к...

Samsung представила SSD T7 Touch со сканером отпечатков пальцев Samsung Electronics представила новую модель внешнего SSD диска T7 Touch, которую оснастили сканером отпечатков пальца. SSD T7 Touch получил компактный алюминиевый корпус и весит при этом 58 грамм. Со слов компании, новый SSD в два раза быстрее своих предшественников. Скоро...

Европейский флагман Samsung Galaxy S21 Ultra получит заметное отличие от азиатского Компания Samsung Electronics сейчас готовится к презентации флагманской серии Galaxy S21. А тем временем в сети появляется всё больше подробностях о новинках.  Неофициальный рендер Samsung Galaxy S21 На этот раз сразу два сетевых источника сообщили, об интересном ...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Европейская команда разработчиков выпустила глобальную тестовую прошивку MIUI 12 На прошлой неделе Xiaomi анонсировала последнюю версию пользовательского интерфейса MIUI 12 на базе Android для своих смартфонов Mi и Redmi. Обновление приносит множество полезных функций, о некоторых которых мы уже рассказывали на прошлой неделе. Недавно Xiaomi уже начала в...

Samsung покажет на CES 2020 проект SelfieType, позволяющий вводить текст при помощи фронтальной камеры смартфона Компания Samsung заявила, что на грядущей выставке CES 2020 она будет демонстрировать большое количество проектов, созданных исследовательским подразделением C-Lab. Одной из таких разработок является проект SelfieType. В SelfieType объединены фронтальная камера смартфона и а...

Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

Google выпустила сразу два обновления Android Компания Google выпустила сразу два обновления операционных системы Android, ориентированных на исправление серьёзных уязвимостей в системе безопасности.  Обновление 2020-07-01 включает исправление семь «дыр» в безопасности, 2020-07-05 — семнадца...

Состоялся релиз стабильной версии Windows Terminal В прошлом году Microsoft анонсировала приложение Windows Terminal с открытым исходным кодом, которое призвано стать единым местом для получения доступа к PowerShell, CMD, Windows Subsystem for Linux (WSL) и Azure Cloud Shell. Теперь же компания объявила о выходе стабильной ...

Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...

Microsoft выпустит антивирус Defender для iOS. Зачем? Несмотря на то что для iPhone практически всегда существовала процедура джейлбрейка, позволявшая взломать iOS, именно он считался самым защищённым смартфоном на рынке. Ни один аппарат под управлением Android не мог составить ему конкуренцию, когда речь заходила о безопаснос...

В Китае продано более 10 000 смарт-часов Honor MagicWatch 2 всего за минуту На территории Китая стартовали продажи смарт-часов Honor MagicWatch 2. По сообщениям сетевых источников, новинка бренда Honor, принадлежащего компании Huawei, пользуется большой популярностью среди покупателей на домашнем рынке. Несмотря на то, что гаджет поступил в продажу ...

Взломать iPhone проще, чем Android-смартфон? Взлом iPhone стал большой проблемой для правоохранительных органов США, а сама компания постоянно транслирует месседж, что информация, хранящаяся на смартфоне, хорошо защищена. В Купертино гордятся безопасностью своих устройств и неизменно повторяют, что iOS безопаснее ...

Microsoft выпустила пакет совместимости с OpenCL и OpenGL для Windows 10 На этой неделе Microsoft выпустила «Пакет обеспечения совместимости с OpenCL и OpenGL» для Windows 10, который позволяет запускать приложения с аппаратным ускорением для повышения производительности, если на устройстве не установлены необходимые драйверы OpenCL или OpenGL, ...

Функция аппаратного ускорения планирования GPU в Windows 10 скоро появится в AMD и Intel Поддержка аппаратного ускорения планирования GPU была недавно добавлена ​​в Windows 10 с обновлением May 2020 Update и моделью драйвера дисплея Windows (WDDM 2.7). Аппаратное ускорение – это технический термин, используемый для описания задач, загружаемых на конкретное обору...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Евросоюз может ввести «киберсанкции» против России и Китая Об этом сообщило агентство Bloomberg со ссылкой на пять источников, пишет "КоммерсантЪ". По их словам источников агентства, переговоры ЕС начнет уже на этой неделеИсточники не стали называть, в отношении каких компаний и лиц будут введены санкции, а также за какие ...

Сжатие данных в Apache Ignite. Опыт Сбера При работе с большими объемами данных иногда может остро встать проблема нехватки места на дисках. Одним из способов решения данной проблемы является сжатие, благодаря которому, на том же оборудовании, можно себе позволить увеличить объемы хранения. В данной статье мы расс...

Oppo подтверждает, что заинтересована в разработке ... Китайская компания Oppo собирается заняться выпуском собственных процессоров и первенцем станет Oppo M1. Использование фирменных чипов позволит производителю уменьшить его зависимость от таких чипмейкеров как Qualcomm и MediaTek.   В рамках проведения конференции Oppo...

Новые угрозы конфиденциальным данным: результаты глобального исследования Acronis Привет, Хабр! Хотим поделиться с вами статистикой, которую удалось собрать в ходе нашего пятого глобального опроса. О том, по какой причине чаще происходили потери данных, каких угроз больше всего боятся пользователи, как часто сегодня делают резервные копии и на какие носит...

[Перевод] Полигоны Another World: Amiga 500 Эта статья часть серии про порты игры Another World. В ней пойдёт речь про хитрости при работе с Amiga 500. Рекомендуется сначала прочитать предыдущую статью. История Amiga начинается в середине 1982 года со звонка Ларри Каплана Джею Майнеру. Оба тогда работали в Atari в 70-...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

«Неудаляемый» троян ставит под угрозу четверть всех смартфонов Android Антивирусная компания «Доктор Веб» опубликовала большое исследование, посвящённое новым образцам семейства троянов Android.Xiny.  Специалисты знакомы с трояном ещё с 2015 года, однако он оказался очень живучим и злоумышленники продолжают создавать всё ...

Отечественный микроконтроллер К1986ВК025 на базе процессорного ядра RISC-V для приборов учета электроэнергии Добро пожаловать в эпоху RISC-V! Решения на базе открытого стандарта системы команд RISC-V всё чаще появляются на рынке. Уже в серийном производстве микроконтроллеры от китайских коллег, интересные решения предлагает Microchip с FPGA на борту. Растет экосистема ПО и средст...

Эмулятор Windows 10X и Surface Neo доступен для загрузки В рамках конференции разработчиков Microsoft 365 Developer Day, посвящённой устройствам с двумя экранами, компания объявила о публичном выходе предварительной версии эмулятора Windows 10X. Этот эмулятор позволяет эмулировать интерфейс Windows 10X и различные положения Surfa...

Ассоциация объединяет крупнейшие ИТ-компании Стороны намерены объединить усилия по продвижению на рынке аппаратных и программно-аппаратных решений российских производителей, что должно привести к увеличению доли рынка российской электроники в целом.

Microsoft официально прекращает поддержку Windows 10 версии 1909 11 мая вышел последний кумулятивный патч для Windows 10 версии 1909, поскольку Microsoft официально закончила поддерживать эту версию, потребовав от пользователей перехода на более новую версию, чтобы продолжать получать обновления. Таким образом, последнее обновление для Wi...

Флешка Kanguru Defender Bio-Elite30 оснащена дактилоскопическим датчиком Компания Kanguru недавно представила флеш-накопитель Defender Bio-Elite30, который, по ее словам, является первым изделием такого рода, в котором аппаратное шифрование и биометрическая аутентификация работают независимо от операционной системы. При этом флешка поддержив...

Новый ПАК Veritas Flex™ 5150 в OCS! Уважаемые партнеры, Представляем вам новый программно-аппаратный комплекс Veritas Flex ™ 5150 – решение для защиты данных корпоративного уровня в удаленных офисах и филиалах крупных компаний. Совместно с программным обеспечением Veritas NetBackup™ ...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

[Перевод] Архитектурный шаблон MVI в Kotlin Multipaltform, часть 1 Около года назад я заинтересовался новой технологией Kotlin Multiplatform. Она позволяет писать общий код и компилировать его под разные платформы, имея при этом доступ к их API. С тех пор я активно экспериментирую в этой области и продвигаю этот инструмент в нашей компани...

Есть ли в Android защита от вирусов, или почему не стоит бояться заражений Android неуязвим для вирусов, кто бы что ни говорил За более чем 10 лет своего существования Android снискала репутацию далеко не самой защищённой операционной системы. Ведь если представить себе заражение iPhone в принципе невозможно, то явно никто не удивится, если аппарат...

IntelliJ IDEA: Structural Search & Replace Современные IDE — очень мощные инструменты, способные помогать разработчику в самых разных ситуациях. Но обратной стороной этой мощности является то, что большинство функций находится в тени — об их наличии мало кто подозревает. Простой пример одной...

Microsoft добавит поддержу виртуализации Hyper-V для устройств на базе ARM-процессоров Компания Microsoft в официальном блоге Windows сообщила о тестовом внедрении поддержки аппаратной виртуализации на основе гипервизора Hyper-V для систем с архитектурой ARM64. Функциональная схема Microsoft Hyper-V  Microsoft Hyper-V является достаточно популярной средой...

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...

AMD снова пообещала аппаратную трассировку лучей и скорый выход Big Navi AMD выпустила 17-й эпизод передачи The Bring Up, в котором коснулась вопросов разработки игр и своих планов в области графических ускорителей. Обычно в это время проходит конференция разработчиков игр GDC, которая была отменена в этом году из-за пандемии, так что выбор темы ...

Крах OnePlus. Экран OnePlus 8 Pro невозможно починить прошивками Флагманский смартфон OnePlus 8 Pro поступил в продажу 29 апреля, хотя некоторые пользователи, оформившие предварительный заказ, начали получать новинки еще раньше. На официальном и прочих форумах быстро начали появляться сообщения о том, что экран некорректно отображает...

Филипп Генс стал стратегическим инвестором «Кода Безопасности» Филипп Генс приобрел долю в размере 84,15% в уставном капитале ООО «Код Безопасности», разработчика программных и аппаратных средств защиты информации. «Код Безопасности» примкнет к группе ЛАНИТ как независимая компания. Кадровых перестановок ...

Нишевые кейсы для телефонии с подключением Виртуальной АТС Виртуальная АТС позволяет решать самые разные задачи в различных сферах и направлениях бизнеса. Рассмотрим несколько примеров того, как компании организовывают коммуникацию с клиентами с помощью инструментов ВАТС. Читать дальше →

Видеообзор «умной» Wi-Fi-розетки TP-Link Tapo P100 Все больше и больше разрастается рынок «умной» бытовой электроники. И это касается не только появления всевозможных гаджетов, но и количества конкурентов в разных категориях. Одним из направлений таких устройств являются «умные» розетки, которыми можно управлять как со смарт...

Знакомство с «умной» Wi-Fi-розеткой TP-Link Tapo P100 Все больше и больше разрастается рынок «умной» бытовой электроники. И это касается не только появления всевозможных гаджетов, но и количества конкурентов в разных категориях. Одним из направлений таких устройств являются «умные» розетки, которыми можно управлять как со смарт...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Для интернета вещей разработали революционные стандарты безопасности UL недавно опубликовала свой "Рейтинг безопасности интернета вещей", в рамках которого производится оценка "критических факторов безопасности smart-продуктов", где фиксируется наличие или отсутствие известных уязвимостей и устойчивость устройств перед наи...

Трамп придумал, как построить 5G без Huawei Как пишет The Wall Street Journal (WSJ) со ссылкой на главного экономического советника президента США Ларри Кудлоу, за проектом стоит лично президент США Дональд Трамп. Кудлоу добавил, что полный отказ от оборудования и ПО Huawei при развертывании сетей 5G в США - это вопро...

Переключение контекста и простой вытесняющий планировщик для CortexM С каждым годом курсовые для моих студентов становятся все объемнее. Например, в этом году одним из заданий была разработка метеостанции, ведь только ленивый не делает метеостанции, а студенты они по определению не ленивые, поэтому должны её сделать. Её можно быстро накидат...

Как работает новая «атака по времени» и что с защитой Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером. Расскажем, как выглядит такой подход и что ему противопоставляют. Читать дальше →

Бета Windows 10X работает на MacBook не хуже, чем macOS Windows – это явно не то, без чего нельзя представить себе Mac, в отличие от macOS, ради которой, собственно, многие и покупают компьютеры производства компании Apple. Несмотря на то что некоторые пользователи могут запускать «окна» на «маках», чаще всего это делается вовсе...

Stm32 + USB на шаблонах C++. Продолжение. Делаем CDC Продолжаю разработку полностью шаблонной библиотеки под микроконтроллеры Stm32, в прошлой статье рассказал об успешной (почти) реализации HID устройства. Еще одним популярным классом USB является виртуальный COM-порт (VCP) из класса CDC. Популярность объясняется тем, что обм...

Apple выпустила iOS 13.3.1 beta 2. Не прошло и месяца Apple вспомнила, что у неё остались невышедшие обновления ОС Apple – компания крайне предсказуемая. Чтобы она не делала, всё будет расписано по дням, часам и даже минутам. В результате фанаты бренда чётко усвоили, что анонс новых версий операционных систем проходит в июне на...

Платформенные команды, DDD радар и MVP, который не превратится в техдолг — все это на TechLead Conf 2020 Привет! Меня зовут Вьет, и больше 10 лет я с любовью пишу код. В прошлом году меня пригласили в программный комитет, в котором большие фанаты качественной разработки делали конференцию QualityConf. Мы верим, что качественная разработка не ограничивается вопросами тестирован...

Intel х86 Root of Trust: утрата доверия Изображение: shutterstock Вот и настал момент, которого, возможно, больше всего боялись системные архитекторы, инженеры и специалисты по безопасности компании Intel: была найдена ошибка в неперезаписываемой области памяти (ROM) подсистемы Intel Converged Security and Mana...

Redmi K30 на базе Snapdragon 765G показал свои «мускулы» в AnTuTu Завтра настанет день, когда на рынке появится 5G-смартфон от Redmi. Компания не стала скрывать, что предстоящий Redmi K30 будет построен на базе аппаратной платформы Snapdragon 765G. После выхода новинки пользователи и блогеры примутся за то, чтобы выяснять, какой уровень п...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

Российская смарт-система обеспечит управление беспилотным транспортом на предприятиях Государственная корпорация Ростех сообщает о разработке «умного» диспетчера — специальной системы, позволяющей управлять грузовым беспилотным транспортом в автоматическом режиме. Речь идёт о специализированном программно-аппаратном комплексе. Он может применяться для контрол...

Сотни тысяч RSA-ключей оказались уязвимы для взлома Эксперты компании Keyfactor научились взламывать RSA-сертификаты, которые защищают данные IoT-устройств и веб-ресурсов. Исследователи подчеркивают, что проблема содержится не в технологиях шифрования, а в их практической реализации. Криптографический алгоритм RSA появился в ...

Почему iPad с Magic Keyboard не заряжается? Отзывы пользователей Одной из особенностей новой клавиатуры Magic Keyboard для iPad Pro стала возможность заряжать планшет с помощью разъема Smart Connector. Это позволяет подключить кабель для зарядки только к самой клавиатуре (для него сделали специальный порт сбоку), а не тянуть еще один про...

Что такое MISRA и как её готовить Пожалуй, каждый разработчик программ для микроконтроллеров наверняка хотя бы раз слышал про специальные стандарты кодирования, призванные помочь повысить безопасность и переносимость вашего кода. Одним из таких стандартов является MISRA. В этой статье мы рассмотрим подробн...

[Из песочницы] Адаптивная фоновая подсветка для телевизора на Raspberry Pi – аналог Ambilight Это телевизор с диагональю 50” и 37 RGB точками адаптивной фоновой подсветки по верхней и боковым сторонам экрана. Как сделать аналогичную адаптивную фоновую подсветку для любого экрана или ТВ — тема избитая, но вполне актуальная по ряду причин. Во-первых, все меняется. П...

Google добавила в Android новую функцию автозаполнения паролей Автозаполнение паролей на Android долгое время уступало таковому на iOS, но теперь все изменилось Принято считать, что подавляющее большинство функций iOS появилось там после Android. Якобы разработчики Apple только и делали, что анализировали операционку конкурентов, выиски...

Облако — наше все. Глава Microsoft Сатья Наделла поделился своим видением будущего компании Как известно, Windows более не является самым важным направлением для Microsoft. Во время проведения закрытого мероприятия на прошлой неделе генеральный директор Microsoft Сатья Наделла (Satya Nadella) рассказал о стратегических планах компании на ближайшие годы. Как оказало...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

«Не будем порождать теории заговора». Разговор про ML-конференции с людьми из науки и IT-компаний Сейчас почти никакие публичные мероприятия не проходят, но мы надеемся, что скоро ситуация изменится (и прикладываем к этому усилия). Мы ждём, что перенесённые события пройдут в другие даты, а будущие — не отменятся, поскольку в их отмене не будет необходимости. В том числе ...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Как взломать смартфон ультразвуком? Наши смартфоны способны распознавать ультразвуковые волны, и это стало отличным способом воздействия на смартфоны злоумышленниками. Каждый день исследовали изучают те или иные возможности оказать влияение на гаджеты и устройства, в данном случае мы имеем дело с не с прямым ...

В полиции США назвали Android более защищённой платформой, чем iOS Android оказалась более защищённой ОС, чем iOS Наверное, сегодня уже не осталось активных пользователей смартфонов, которые не слышали про шифрование. Многие, скорее всего, даже не понимают значение этого термина, но абсолютно уверены, что это что-то хорошее, полезное и, сам...

[Из песочницы] Использование контроллера Arduino для прерываний В данной стать я приведу пример использования arduino контроллера для вызова прерываний программы на C#. Стоит отметить, что в WindowsForms присутствует элемент Timer который включается и выполняет код через определенный промежуток времени. Я решил реализовать подобное...

Samsung выпустила первые чипы, оптимизированные для полностью беспроводных наушников Компания Samsung сообщила о начале массового производства первых в отрасли интегральных микросхем для управления электропитанием (PMIC), которые получили названия MUA01 и MUB01. Они созданы для полностью беспроводных наушников True Wireless Stereo (TWS). Если говорить т...

Переделываем DSO138, или сделать что-то похожее на инструмент из игрушки На Али продается за очень недорого интересная игрушка – осциллограф под названием DSO138. Он снискал уже довольно большую популярность среди любителей электроники, но параметры этого приборчика, увы, позволяют его более-менее полноценно использовать только для отладки оч...

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

«Лаборатория Касперского» показала оборудование на собственной ОС «Лаборатория Касперского» представила устройства, работающие на собственной защищенной операционной системе KasperskyOS. IoT Secure Gateway предназначен для защиты IoT инфраструктуры и безопасного подключения устройств «интернета вещей» к облаку. Задача Thin Client – стать о...

Почему зарядка смартфона быстро садится? Почему зарядка на смартфоне быстро садиться? Наверняка каждый из вас сталкивался с ситуацией, когда заряда аккумулятора смартфона не хватало и на день использования. В случае с Android-смартфонами эта проблема не столь актуальна, ведь даже самые дешевые смартфоны сегодня осн...

Apple положила глаз на киберспорт. Компания готовит компьютер за $5000 для «контры» Как правило, если Apple за что-то берется, то конечный результат у нее выходит лучше, чем у остальных. Возможно, так будет и с киберспортом. По слухам, компания высоко оценила перспективы этого направления (рост на 1 миллиард долларов за год), результатом чего станет но...

Смарт-часы Xiaomi Mi Watch 2 могут получить обновлённый дизайн и поддержку 5G Расширение рынка носимой электроники происходит благодаря интересу со стороны покупателей к устройствам этого типа. Не удивительно, что многие производители активно работают над созданием разных устройств, в том числе смарт-часов. Одним из таких производителей является китай...

[Из песочницы] С++, метапрограммирование и регистры микроконтроллера Привет, Хабр! Вот уже несколько лет все свои проекты для линейки микроконтроллеров stm32 я делаю на C++. За это время у меня накопилось некоторое количество материала, который может быть интересен другим разработчикам. Во избежание лишних вопросов: я использую связку QtCre...

Apple разработала новый способ обмена данными между iPhone Скоро нам не придется пользоваться AirDrop Помните, как раньше для передачи фотографии или мелодии (да-да, не песни) мы клали два телефона вплотную друг другу, чтобы не потерять контакт между ИК-портами? Похоже, Apple собирается возродить некогда популярный способ обмена дан...

На рынок выходит система корпоративных коммуникаций с функцией распознавания лиц Технология осуществляет аутентификацию пользователей при регистрации на запланированное мероприятие. Это позволяет повысить безопасность доступа к контенту, хранящемуся в коммуникационной системе, а также автоматически идентифицировать участников конференции и определять их ...

И снова про embedded: ищем баги в проекте Embox Embox – это кросс-платформенная мультизадачная операционная система реального времени для встраиваемых систем. Она рассчитана на работу в условиях невысоких вычислительных ресурсов и позволяет запускать Linux-приложения на микроконтроллерах без использования самого Linux. К...

Стали известны чипы, которые лягут в основу Google Pixel 4a ... Известный инсайдер Стиви МакФлай в конце прошлого года принес весть, что готовится к выходу Google Pixel 4a. Это означает, что компания продолжит практику выпуска упрощенной версии эталонного гуглофона.   Есть слухи, что в этом году от выпуска модификации XL могл...

Разработчики ASUS и Acer исправили опасные ошибки в своем ПО Эксперты компании SafeBreach обнаружили способ выполнить сторонний код на компьютерах Acer и ASUS. Угроза связана с собственным предустанавливаемым ПО производителей. В случае Acer проблема содержится в приложении Acer Quick Access. Оно автоматизирует настройку часто использ...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

CacheOut — в процессорах Intel обнаружена очередная уязвимость В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE он...

У смартфонов Xiaomi на процессорах MediaTek есть серьёзная проблема Смартфоны Xiaomi на процессоре MediaTek — гремучая смесь Технические спецификации смартфонов уже давно перестали играть какое-либо значение для большинства пользователей. Несмотря на то что с самого момента появления Android для многих железо было едва ли не основным к...

Более миллиарда Android-устройств оказались уязвимыми для хакеров Свежее исследование показало, что сегодня потенциально уязвимыми для атак хакеров являются более миллиарда устройств, которые работают под управлением операционной системы Android. Источник уточняет, что речь идет о смартфонах и планшетах, на которых установлены все вер...

У OnePlus 8 Pro проблема с дисплеем. И она не программная Зеленоватый оттенок дисплея и некорректное отображение черного цвета, которое проявляется при определенном режиме эксплуатации OnePlus 8 Pro, не является результатом программного сбоя. Это аппаратная проблема и о ее природе один из пользователей узнал из переписки с онлайн-п...

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

[Перевод] Букварь по дизайну систем (Часть 1 с дополнениями по микросервисам) Несколько лет назад, для закрытия одного их предметов мне довелось перевести данный букварь. Де-факто этот вариант стал официальным переводом. Но развитию этого перевода мешает, тот факт, что он был написан в Google Drive и закрыт на редактирования. Сегодня я уделил время н...

Сложная, но необходимая работа  О том, какую роль информационная безопасность играет в процессе цифровизации, а также как строится взаимодействие рабочих групп в рамках АНО "Цифровая экономика", обозревателю "Стандарта" ‌‌‌Якову Шпунту на полях конференции BIS Summit 2019 рассказала руководитель группы "Ин...

Surface Hub 2X отложен и, возможно, никогда не увидит свет В мае 2018 года Microsoft представила Surface Hub 2, ставший продолжением весьма успешного Surface Hub. Новинка получила 50,5-дюймовый экран с разрешением 5K, высококлассный процессор, порты USB-C и многое другое, что делает его идеальным вариантом для использования в конфе...

Oppo хочет производить чипы для собственных смартфонов Oppo является одним из крупнейших производителей смартфонов и ряд его моделей наделены уникальными чертами. Но построены они на базе стандартных аппаратных платформ от других производителей: Qualcomm и MediaTek. Еще в прошлом году в сети появилась информация, что Oppo всерье...

Создан футуристичный концепт флагмана Huawei Mate 40 Уже в ближайшее время компания Huawei выпустит флагманскую линейку смартфонов P40, а через полгода дебютирует еще более продвинутая серия Mate 40.Сейчас у нас есть возможность посмотреть на несколько новых рендеров, на которых можно видеть концептуальный смартфон Huawei Mate...

Экономим на лицензиях Mikrotik CHR В Телеграм-чате @router_os часто вижу вопросы о том, как сэкономить на покупке лицензии от Mikrotik, либо пользоваться RouterOS, вообще, на халяву. Как ни странно, но такие способы есть и в правовом поле. В данной статье я не буду касаться лицензирования аппаратных устр...

Немного про устройство современного радио на примере HackRF One Приветствую, Habr! Некоторое время назад в поле моего зрения очень часто попадало множество статей, видеороликов о теме SDR трансиверов. Тема представляет интерес и сегодня. Большой популярностью среди радиолюбителей и других, разного рода, «технарей» пользуются устройства H...

Высокоскоростной PAC контроллер WISE-5580 В связи с современными требованиями, предъявляемыми к промышленным контроллерам, об открытости архитектуры, а также, в связи с бурным ростом производства PC-совместимых компьютеров, последние все чаще стали использоваться в качестве контроллеров для задач промышленной автом...

Эксперименты с микроконтроллерами в Jupyter Notebook Jupyter Notebook — любимый инструмент-среда для data scientist'ов, аналитиков, инженеров, математиков, студентов и даже для нас — самых обычных ученых в экспериментальной физике. Этот инструмент предназначен для работы с интерпретируемыми языками и удобного графического пре...

Crucial P5 - самый быстрый SSD со скоростью чтения до 3400 МБ / с. Компания Crucial может похвастаться 40-летним опытом Micron в области качества и инженерных разработок для своей новой линейки твердотельных накопителей P5. Помимо использования PCIe Gen 3 NVMe для высокоскоростной передачи данных, также имеет форм-фактора M.2 2280 и оснащен...

Обзор внешнего жёсткого диска Verbatim Fingerprint Secure Hard Drive Сегодня многие начинают задумываться о безопасности своих данных и пресечении несанкционированного доступа к ним. Всё большее число пользователей начинает уделять внимание личным данным и контролю над доступом к ним. Причём актуально это и для домашних пользователей и для ...

Не работает Wi-Fi на iPhone или iPad: возможные решения проблемы Среди всех проблем, с которыми сталкиваются владельцы мобильных гаджетов, плохая работа или полное отсутствие Wi-Fi подключения является одной из самых распространенных. Обычно виной всему неправильные пользовательские настройки одного из устройств (маршрутизатора или смартф...

Представлен смартфон Emperion Nebulus на Windows 10 Компания Emperion объявила о скором выходе смартфона Nebulus на архитектуре ARM, работающим под управлением операционной системы Windows 10 on ARM. Смартфон не позволяет совершать звонки в сотовой сети, но при этом на нем можно запускать приложения Android. Для звонков приде...

Стоит ли пользоваться iMessage в 2021 году iMessage — один из самых популярных способов общения в мире. Во всяком случае так говорит Apple на своих презентациях, использует iMessage в своей рекламе и делает всё, чтобы популяризовать собственный сервис. И все же за пределами Соединенных Штатов между пользователям и i...

Доступный хромбук-планшет Lenovo Duet Chromebook поступил в продажу В начале этого года компания Lenovo анонсировала хромбук-планшет IdeaPad Duet, который наконец поступил в продажу под рыночным названием Lenovo Duet Chromebook. Lenovo Duet Chromebook оснащен экраном диагональю 10,1 дюйма разрешением 1920 x 1200 пикселей, разъемом USB-C...

ASRock Jupiter A320: неттоп в литровом корпусе на платформе AMD Компания ASRock показала на выставке CES 2020 в Лас-Вегасе (Невада, США) компьютер небольшого форм-фактора Jupiter A320, построенный на аппаратной платформе AMD. Устройство заключено в корпус объёмом всего около одного литра. Применена системная плата на наборе логики AMD A3...

[Перевод] Реализуем машинное обучение на iOS-устройстве с использованием Core ML, Swift и Neural Engine Привет, хабр! В преддверии старта продвинутого курса «Разработчик iOS», мы традиционно подготовили для вас перевод полезного материала. Введение Core ML — это библиотека машинного обучения, выпущенная в свет Apple на WWDC 2017. Она позволяет iOS разработчикам добавлять ...

Выявлена опасность защиты iPhone от кражи Издание Digital Trends сообщило, что функция, которая позволяет защитить iPhone от кражи, является опасной для окружающей среды. Так, блокировка устройства оказывает негативное влияние на экологию, поскольку провоцирует утилизацию относительно новых телефонов.

Samsung Galaxy Note 20+ замечен в базе Geekbench с новым чипом Snapdragon 865 Plus Один из предполагаемых будущих смартфонов семейства Galaxy Note появился в базе данных популярного бенчмарка Geekbench. Речь идёт о Galaxy Note 20+, аппаратной основой которого, по всей видимости, станет новый производительный процессор компании Qualcomm. Южнокорейская компа...

Отключение профиля MDM на Mac OS Big Sur Решение с обходом MDM блокировки на Mac OS Catalina достаточно простое и без труда находится в интернете. С Big Sur все намного сложнее. В новой операционной системе реализован новый механизм защиты целостности системы. Поэтому весь алгоритм действий усложнился. Читать далее

Check Point WatchTower — управляем NGFW со смартфона Добрый день, сегодня хотелось бы затронуть тему оборудования для малого бизнеса и офисов до 150-300 пользователей. Современные угрозы безопасности требуют осуществлять защиту периметра сети вне зависимости от масштаба предприятия. компания CheckPoint предлагает целый ряд п...

Windows 10 не даёт «откатить» ПК в исходное состояние. Что делать Компания Microsoft опубликовала в разделе поддержки на своём сайте быстрый обходной путь для раздражающей проблемы, которая не позволяет некоторым пользователям возвратить компьютер в исходное состояние.  Функция возврата в исходное состояние находится в секции &l...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Вот за счёт чего iPhone 12 может стать отличным камерофоном Буквально пару лет назад на рынке камер для топовых смартфонов всё было максимально однообразно. Практически все (если не все) топовые устройства оснащались 12-мегапиксельными датчиками Sony. Однако сначала Huawei заказала для своих флагманов уникальные датчики, затем ...

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования  начинают проводиться работы по изучению способов нарушить конфи...

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 1 Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные ради...

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 2 Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные ради...

Компания Apple выпустила обновления для всех своих ОС Разработчики Apple выпустили десятки заплаток для macOS, iOS, iPadOS, watchOS и других продуктов компании. Обновления устраняют уязвимости исполнения кода и несанкционированного повышения прав, угрозы DoS-атак и чтения закрытых данных. Больше всего патчей получила macOS Cata...

Nike выпустит собственные токены по аналогии с CryptoKitties Всемирно известный производитель спортивной одежды и обуви Nike запатентовал механизм токенизации продукции с помощью блокчейна Ethereum. Компания намерена выпустить токены для защиты подлинности кроссовок, говорится в документе, опубликованном Бюро по патентам и товарным зн...

IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...

OCS начинает продвижение АТС Xorcom Компания OCS подписала соглашение о сотрудничестве с израильским производителем решений для IP-телефонии, компанией Xorcom. В портфеле дистрибьютора появятся такие телекоммуникационные устройства как аппаратные IP-АТС, IP-шлюзы ...

ФБР удалось взломать iPhone 11 Pro Max с помощью устройства GrayKey В среду в Сети появились сообщения о том, что ФБР недавно взломало новейший смартфон iPhone 11 Pro Max, что вызывает вопрос, почему одновременно с этим американская спецслужба требует от Apple помощи в получении доступа к двум старым моделям iPhone в рамках расследования обс...

Разрабатываем первое мобильное приложение на Flutter от Google Flutter — фреймворк от Google В последнее время программированием интересуются всё больше пользователей. Наверняка и вас заинтересовала эта тема. Мы каждый день используем мобильные приложения гигантов рынка, и многих волнует вопрос — «Как же им удается созд...

Zephyr в embedded: опыт использования на STM32F7-Discovery История о моем опыте использования операционной системы реального времени (ОСРВ) Zephyr для устройства на базе микроконтроллера STM32F7-Discovery. В статье: Что такое Zephyr и при чем тут Linux? Запуск проекта на STM32. Интересные моменты по работе с драйверами. Фишки этой...

В Apple рассказали, почему MacBook Pro на чипе M1 оказался мощнее MacBook Air Команда инженеров и проектировщиков Apple, работавших над созданием процессора M1, не ожидала, что его результативность окажется настолько выдающейся. В компании понимали, что ARM-чипы – это новое слово в развитии аппаратного обеспечения компьютеров, но они и представить се...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Пользуетесь техникой Apple? Готовьтесь защищаться от мошенников Несмотря на то что техника Apple считается если не самой защищённой, то по крайней мере одной из, это вовсе не значит, что её пользователям совсем нечего опасаться. Ведь все эти алгоритмы шифрования, механизмы блокировки отслеживания и функция проверки сертификатов, по сути...

Ищем по номеру Instagram профиль В конце статьи представлен готовый инструмент Что можно узнать о человеке, с которым ты не знаком, если у тебя есть жалкие 11 цифр его номера телефона? Нам часто приходится иметь дело с анализом информации из открытых источников. В частности, самыми полезными оказываются ...

ITV Group и Huawei подписали соглашение о сотрудничестве в области разработки систем физической безопасности В рамках технологического сотрудничества будет проведена оптимизация работы программного обеспечения ITV Group на аппаратной платформе Huawei — серверах TaiShan, использующих 64-разрядные многоядерные ARM-процессоры общего назначения Kunpeng, разработанные и производимые ком...

Продезинфицируй и заряди свой телефон с помощью Lexon Oblio Компания Lexon представляет хорошо разработанное и дезинфицирующее беспроводное зарядное устройство с новой станцией Oblio. Lexon Oblio сертифицирован Qi, поэтому он будет совместим с большинством устройств, использующих беспроводную зарядку. Lexon утверждает, что Oblio спос...

Компания AMD объявила о поддержке проекта аппаратного ускорения машинного обучения в Windows 10 Вчера компания AMD объявила о поддержке проекта аппаратного ускорения машинного обучения (МО) в Windows 10. Это позволит пользователям систем на платформе AMD, включая разработчиков ПО и тех, кто изучает программирование, участвовать в проектах машинного обучения и сове...

PlayStation 5 лучше Xbox Series X, потому что на второй невозможно реализовать все те 12 TFLOPS мощности Разработчики и различные специалисты игровой индустрии продолжают утверждать, что консоль Sony PlayStation 5 будет лучше, чем Xbox Series X, несмотря на меньшую производительность. На сей раз высказаться на эту тему решил инженер рендеринга компании Crytek Али Салехи (...

Embedded World 2020. Русские идут В преддверии очередной выставки Embedded World 2020 решил посмотреть список компаний из России. Отфильтровав список участников по стране происхождения, был приятно удивлен. Официальный сайт выставки выдал список аж из 27 компаний!!! Для сравнения: из Италии 22 компании, из Ф...

Переназначаем порты на микроконтроллере Решил написать небольшой пост для новичков, чтобы не тратили так много времени, как я. Пациент: Ender 3 pro с микроконтроллером Atmega 1284p, прошивка marlin 1.1.9. Для всех остальных принтеров последовательность та же.Полезли вы, предположим, ковырять свой принтер, коротнул...

Загадочная атака на пользователей PayPal Сообщения от первых ее жертв начали появляться еще 22 февраля, и к настоящему моменту приобрели массовый характер. Их можно найти в Twitter, Reddit,а также на форумах поддержки PayPal и Google Pay, в том числе и русскоязычных. Атака направлена против пользователей, у которых...

Заметки о разработке МРРТ контроллера Приветствую! Ранее я уже рассказывал в статье о своем проекте контроллера заряда для небольшой СЭС с алгоритмом поиска ТММ. Сей проект вялотекущий из-за нехватки времени и порой отcутствия настроения, но все же он развивается. С момент последней статьи я сделал еще 2 ревизии...

Crytek выпустит ремастер Crysis для современных консолей и ПК На официальном сайте Crysis появился арт и некоторые подробности проекта Crysis Remastered, представляющий собой обновленную версию оригинала, вышедшего в 2007 году. Игра предложит новые графические опции, высококачественные текстуры и поддержку трассировки лучей (собственн...

[Из песочницы] Earth Engine от Google — уникальная платформа для анализа больших геоданных Earth Engine — это облачная платформа для геопространственного анализа данных в планетарных масштабах. Она позволяет использовать огромные вычислительные мощности компании Google для изучения самых разнообразных проблем: потерь лесов, засухи, стихийных бедствий, эпидемий, п...

Интересные материалы: 09.01 Весь день мы собираем лучшие материалы о разработке и маркетинге технологий, стартапов, мобильных приложений и игр для iOS и Android из самых разных источников: Быстрое ознакомление с SwiftUI (рус.) Как я делал парсинг расписания (рус.) Запись и передача звука с устройства н...

Встраиваем своё устройство «Умного дома» в экосистему SmartThings Платформы «Умного дома» позволяют интегрировать устройства и создавать новые сценарии их взаимодействия. Известен эффект платформ: пользователи скорее выберут ту, с которой уже совместимы имеющиеся у них устройства, нежели перейдут на какую-либо новую. Поэтому для разработчи...

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

72% всех вредоносных программ для Android — рекламные приложения Мобильное рекламное ПО (Mobile adware) - программное обеспечение, которое навязчиво показывает рекламу пользователю. Подобные программы - растущая проблема, их доля среди всех типов вредоносных программ для Android увеличилась на 38% только за последний год.Рекламные приложе...

Взломать админа Во многих случаях, успешные социальные инженеры обладают сильными человеческими качествами. Они очаровательны, вежливы и просты — социальные качества, необходимые для установления быстрой связи и доверия. Кевин Митник Проверка осведомленности персонала об ИБ-угрозах являетс...

Смартфон Google Pixel 4a замечен в базе бенчмарка Geekbench С момента появления смартфонов семейства Pixel разработчики из Google практически всегда присваивают уникальные кодовые имена каждой отдельной модели. В феврале этого года стало известно, что смартфон Pixel 4a получил кодовое имя Sunfish. Теперь же в бенчмарке Geekbench было...

Разработаны условия пилотного проекта по взаимодействию ФГИС с использованием российских криптоалгоритмов Документ разработан во исполнение поручения президента РФ от 16 июля 2016 г. № Пр-1380. Он утверждает правила реализации пилотного проекта и устанавливает, что в нем участвуют Государственная информационная система ЖКХ (ГИС ЖКХ), федеральные государственные информационные си...

ZTE Axon 10s Pro: 5G-флагман с Snapdragon 865 ZTE пример того, как агрессивная политика США может практически поставить на колени компанию. Мобильный бизнес ZTE упал до критической точки, и она стоит перед дилеммой — отказаться от направления смартфонов или же продолжать цепляться за этот рынок.   Нет сомнени...

Проблема экрана OnePlus 8 Pro оказалась аппаратной Как только флагманский смартфон OnePlus 8 Pro появился в продаже, первые покупатели начали жаловаться на проблемы с дисплеем – то он некорректно отображал черный цвет, то приобретал зеленый оттенок. Почти сразу китайский производитель выпустил обновление, которое исправило в...

Опубликован список опасных для смартфонов приложений Эксперты компании Trend Micro опубликовали новый список опасных приложений на Android, которые представляют серьезную угрозу для смартфонов. Отмечается, что данные программы способны устанавливать порядка трех тысяч разных вариантов вирусов, заражая тем самым устройство.

Под капотом OpenVINO (Intel Neural Stick) Привет, Habr! Сегодня я хочу рассказать немного об аппаратном ускорителе Neural Compute Stick. Расскажу с точки зрения hardware-разработчика. Известно, что OpenVINO взаимодействует с Neural Compute Stick, а сердцем самого стика является чип Movidius Myriad X. Некоторые ...

TDD в микроконтроллерах. Часть 2: Как шпионы избавляют от зависимостей В предыдущей статье мы начали освещать тему эффективности применения методологии TDD для микроконтроллеров (далее – МК) на примере разработки прошивки для STM32. Мы выполнили следующее: Определили цель и инструменты разработки. Настроили IDE и фреймворк для написания тесто...

Хакеры могут использовать роботы-пылесосы для подслушивания за пользователем Роботы-пылесосы обрели достаточно широкую популярность во всем мире, но теперь оказалось, что в них есть подвох, связанный с безопасностью.Группа исследователей выяснила, что роботы-пылесосы можно взломать и использовать в качестве микрофона. Причем интересно то, что в самом...

[Перевод] Как ограничить частоту запросов в HAProxy: пошаговая инструкция Автор статьи объясняет, как реализовать в HAProxy ограничение скорости обработки запросов (rate limiting) с определенных IP-адресов. Команда Mail.ru Cloud Solutions перевела его статью — надеемся, что с ней вам не придется тратить на это столько времени и усилий, сколько пр...

Однокристальные системы Ambarella CV22FS и CV2FS предназначены для систем помощи водителю (ADAS) Компания Ambarella приурочила к выставке CES 2020 анонс однокристальных систем CV22FS и CV2FS. Эти SoC на архитектуре CVflow, в которой воплощены алгоритмы искусственного интеллекта, соответствуют требованиям безопасности ASIL B (Automotive Safety Integrity Level). Они ...

[Из песочницы] Обязанности администратора Salesforce: Что должно быть сделано и когда Привет, Хабр! Представляю вашему вниманию перевод «Salesforce administrator responsibilities: What needs to be done and when» автора David Taber. Что администратор Salesforce делает весь день, неделю или месяц? Вот общее краткое изложение. Salesforce администраторы отвечаю...

[Из песочницы] IoT в моей жизни. Как создать умный офис, а также отслеживать рост картофеля у себя в квартире благодаря IoT Приветствую вас, Хабровчане! В 2020-м году все мы знаем что такое Интернет Вещей и для чего он нужен. Но как много из нас знакомы с облачными платформами, которые представляют один из наиболее значимых пластов в IoT? Давайте разбираться. Не секрет, что разношерстность пр...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Windows 10 работает на iPhone Хотели бы вы сделать так, чтобы Ваш iPhone мог гораздо большее, чем просто запускать приложения магазина Apple? Группа независимых разработчиков работает над похожим приложением. UTM – это новое приложение, которое использует QEMU (программное обеспечение для виртуализации) ...

OnePlus представил два новых бюджетных смартфона Компания OnePlus продолжила развивать линейку Nord и представил две новые и, самое главное, сравнительно недорогие модели Nord N10 5G и Nord N10. Устройства, судя по всему, появятся в продаже в Европе с 10 ноября. OnePlus Nord N10 5G OnePlus Nord N10 5G получил дисплей диаг...

В GeForce Experience нашли серьезную уязвимость Компания NVIDIA исправила серьезную ошибку в программе GeForce Experience, предназначенной для оперативного обновления драйверов видеокарт, оптимизации настроек и стриминга игрового процесса. Уязвимость позволяет злоумышленнику расширить свои привилегии на Windows или вызват...

«PlayStation 5 — одна из самых революционных домашних приставок из когда-либо созданных», — заявил технический директор Ready at Dawn Позавчера компания Sony провела презентацию, на которой рассказала об игровой консоли PlayStation 5. К сожалению, анонс получился крайне странным, и в целом не предназначался для большинства покупателей новой приставки. Глядя на некоторые изображения и блок-схемы, кото...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Вредоносный плагин атакует пользователей Office 365 Специалисты компании PhishLabs рассказали о необычной кампании, нацеленной на угон аккаунтов пользователей Office 365. Как сообщили ИБ-аналитики, злоумышленники не стремятся украсть логин и пароль пользователя, но пытаются установить на его устройство вредоносный плагин с ши...

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

Процессоры Loongson 3A4000 сравнимы с 28-нм CPU AMD на архитектуре Excavator После торжественного представления ранее на этой неделе нового поколения процессоров китайской компании Loongson новинки прописались на сайте разработчика, что дало нам возможность узнать о них чуть больше из первых рук. Но начнём мы с того, что Loongson заявила о достижении...

Приняты спецификации MIDI 2.0 В этом месяце, спустя 35 лет после того, как была разработан интерфейс MIDI 1.0, производители музыкальных инструментов и оборудования, объединенные в организацию MIDI Manufacturers Association, приняли новые спецификации MIDI 2.0. По их словам это «самый большой ...

Новый набор инструментов Cybersecurity Suite представила RevBits Компания RevBits представила новый набор инструментов Cybersecurity Suite, обеспечивающий компаниям по всему земному шару превосходную защиту от кибератак. Платформа RevBits Platform была создана с одной простой целью — «предоставить комплексное технологическое р...

OnePlus готова платить за поиск багов Безопасность и конфиденциальность пользовательских данных — среди главных приоритетов OnePlus. Эту мысль компания транслировала не раз и заявляла о том, что постоянно совершенствует механизмы защиты своих смартфонов. Очередной шаг в этом направлении — OnePlus зап...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

HUAWEI рассказала о глобальной стратегии развития бизнеса Компания HUAWEI поделилась планами по развитию бизнеса на ближайшие несколько лет. Компания будет фокусироваться на создание всеобъемлющей экосистемы, объединяющей все популярные виды подключённых устройств и мобильных сервисов. В основе этой системы будет лежать аппара...

Что стало с BlackBerry? Она утонула Что стало с BlackBerry или как компания угасала на глазах? Когда-то BlackBerry являлась самой популярной компанией, производящей смартфоны в премиальном сегменте, однако те времена уже в прошлом, и очень жаль. До выхода iPhone смартфоны BlackBerry считались самыми лучшими и ...

Samsung запатентовала подвижную камеру для смартфонов нового поколения Пока многие китайские производители просто стараются придумать, как напихать в камеру смартфона как можно больше всего, чтобы на каждое фокусное расстояние был свой объектив, некоторые другие компании идут своим путем. Например, Huawei (хоть она и китайская) старается делат...

Обновление до Android 11 превратило смартфоны Xiaomi Mi A3 в «кирпич» Китайская компания Xiaomi неожиданно начала развёртывание стабильной версии Android 11 для смартфонов Xiaomi Mi A3 без проведения предварительного бета-тестирования программного обеспечения. В результате оказалось, что обновление содержит ошибки и фактически полностью наруша...

«Сбербанк» будет выпускать компьютеры и гаджеты Как сообщает CNews, «Сбербанк» учредил ООО «СберДевайсы», которая займётся производством компьютеров, а также различного периферийного оборудования. Её генеральным директором назначен Максим Малежин, который занимал должность исполнительного директора блока «Технологии» отде...

Разработка приложений для мобильных устройств Мобильные приложения создаются для облегчения жизни людей. Приложения разрабатываются под функциональные возможности гаджетов. Назначения и функционал программных приложений могут совершенно разными: различные сервисы, магазины, развлечения, онлайн-помощники и многое другое....

Какие смартфоны Huawei и Honor обновятся до Android 11 Huawei, несмотря на напряжённые отношения с Google, всё-таки обновит до Android 11 свои флагманы Для большинства производителей смартфонов под управлением Android обновления – явление чрезвычайно факультативное. Очевидно, многие из них искренне полагают, что нет ничего предо...

Kirin 820 превзошел Snapdragon 765G в тестах на ... На прошлой неделе состоялась премьера Honor 30S, который вызвал интерес, прежде всего, своей аппаратной платформой. Смартфон получил новый 7-нанометровый процессор Kirin 820, которому, по заявлению компании, Qualcomm нечего противопоставить. Естественно, что многим интересно...

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

[Перевод] Использование asyncio для создания асинхронных драйверов устройств на MicroPython v.1.12 Изученая возможности MicroPython для своих целей натолкнулся на одну из реализаций библиотеки asyncio и, после недолгой переписки с Piter Hinch — автором библиотеки, понял, что мне необходимо глубже разобраться с принципами, базовыми понятиями и типичными ошибками использова...

Аудиосистема Samsung Giga Party Audio MX-T50: патибокс, в котором есть почти всё Устройства формата «все для вечеринки в одном корпусе» переживают новый виток популярности, свои решения в этом сегменте представляют различные производители, в том числе и весьма именитые. Сегодня мы посмотрим на колонку Samsung Sound Tower MX-T50 — пожалуй, одно из самых «...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

NZXT представляет корпус H1 Mini-ITX NZXT, ведущий разработчик программных аппаратных решений для компьютерных игр, сегодня представляет NZXT H1, корпус малого форм-фактора (Mini-ITX). Кроме того, NZXT H1 является центром новой высокопроизводительной опции предварительной сборки для NZXT BLD под названием H1 Mi...

Как Windows 10X будет динамически менять обои для Рабочего стола Microsoft не много говорила о Windows 10X после ее анонса в октябре 2019 года, но слухи и утечки раскрыли новые детали модульной операционной системы Microsoft. Недавно в отчете сообщалось, что Windows 10X может поставляться с MacOS-подобной динамической функцией обоев Apple...

Предварительный обзор Compal Flex Book. Складной ноутбук На рынке современных технологий достаточно мало устройств, которые могут удивить пользователя, привлечь его внимание к нестандартным решениям. Однако мы нашли очень крутой продукт, который может похвастаться приличным набором преимуществ и характеристик. О нем мы сегодня и п...

Китайские Model 3 сейчас в 20 раз «слабее» глобальных версий из-за коронавируса Мы уже привыкли к новостям о том, что коронавирус повлиял либо повлияет на поставки тех или иных продуктов. Но на днях стало известно, что вспышка в Китае достаточно необычно повлияла на производство автомобилей Tesla Model 3. Новые покупатели стали жаловаться на то, чт...

Книга «Разработка с использованием квантовых компьютеров» Привет, Хаброжители! Квантовые вычисления не просто меняют реальность! Совершенно новая отрасль рождается на наших глазах, чтобы создать немыслимое ранее и обесценить некоторые достижения прошлого. В этой книге рассмотрены наиболее важные компоненты квантового компьютера: ку...

Могут ли контейнеры быть безопасными? Если вы слышали о законе Беттериджа, то уже догадываетесь, как обстоят дела с безопасностью контейнеров. Но односложного ответа в любом случае недостаточно, поэтому рассмотрим, какие существуют решения для создания изолированных контейнеров и защиты вашей инфраструктуры от в...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Машины-монстры: Первый молекулярно-электронный чип, содержащий 100 миллионов устройств чтения информации из ДНК Компания Roswell закончила разработку и создание опытных образцов первых в своем роде молекулярно-электронных чипов, в которых были использованы все самые последние достижения из областей полупроводниковых технологий, нанопроизводства, биодатчиков и т.п. Все это позволило со...

Legion Loader устанавливает инфостилеры и бэкдоры на заказ Ранее неизвестный дроппер доставляет на целевые устройства широкий спектр полезной нагрузки. Зловред, получивший название Legion Loader, не ограничивается установкой коммерческих инфостилеров, а внедряет на Windows-компьютеры собственный скрипт для кражи данных криптокошельк...

Учёные создали устройство, которое позволяет заряжать носимую электронику от тепла человеческого тела Не секрет, что человеческое тело производит тепло, необходимое для поддержания жизнедеятельности организма. Группа исследователей из Университета Колорадо задалась вопросом: можно ли теплом тела питать электронику? Оказалось, что можно, и они доказали это, разработав носимое...

Файлы из приватных чатов Slack подвержены утечкам Механизм обмена файлами в Slack содержит серьезную уязвимость, которая может привести к несанкционированному раскрытию конфиденциальной информации. Об этом заявили ИБ-специалисты израильской компании Polyrize. По мнению экспертов, файлы, размещенные в приватной переписке или...

5 самых распространенных мифов про Apple в бизнесе Про Apple в бизнесе есть много мифов. Попробуем их разрушить Несмотря на высокую степень распространения техники Apple во многих организациях (что говорить, если даже многие сотрудники Google и Microsoft пользуются Mac), иногда все же можно услышать утверждение «техника Appl...

Mail.ru Group получила контракт на разработку государственного "облака" Соответствующий договор размещен на портале госзакупок 19 декабря 2019 года.Первая очередь ФГИС "Управление государственной единой облачной платформой" предназначена для апробации функций комплексной автоматизации, информационной и технологической поддержки процесс...

[Перевод] Точки входа в Python Многие думают, что точки входа это такие инструкции в setup.py, которые позволяют сделать пакет доступным для запуска из командной строки. Это, в целом, верно, но возможности точек входа не ограничиваются этим. Ниже я покажу как можно реализовать систему плагинов для пакета...

Смартфоны заменят не только кошельки, но и документы Об однокристальных системах Snapdragon 865 и Snapdragon 765/765G мы вчера узнали всё, что касается их основных функций и параметров. Однако кое-что любопытное осталось за кадром. Как сообщается, эти платформы стали первыми на рынке с поддержкой API Android Identity Cre...

Для борьбы с читерами в Valorant будет использоваться модуль TPM 2.0 — пока что лишь в Windows 11 Разработанный Riot Games шутер Valorant уже подвергался критике за жёсткие методы борьбы с читерством, но компания не планирует останавливаться на достигнутом. Согласно Twitter-аккаунту @AntiCheatPD, при запуске на компьютере с Windows 11 шутер теперь требует наличия в систе...

Как убедиться в том, что Ваше мобильное устройство в безопасности от внешних угроз? С распространением мобильных телефонов, вирусописатели быстро переориентировались с десктопных устройств на смартфоны. Некогда безопасные мобильники, теперь требуют пристального внимания со стороны владельца, в плане соблюдения норм безопасности. В зону риска попали устройст...

Представляем Quarkly – инструмент для react-разработчиков и дизайнеров, который поможет оптимизировать вашу разработку Всем привет! Идеологически Quarkly – это проект, который призван упростить жизнь веб-разработчикам и веб-дизайнерам. В этом посте я коротко расскажу, за счет чего это возможно. Прежде всего, давайте посмотрим, как выглядит типичный цикл разработки веб-приложения в 2020 году?...

Huawei представила пользовательский интерфейс EMUI 11: что нового? Китайский производитель смартфонов Huawei открыл сегодня свою ежегодную конференцию разработчиков Huawei Developer Conference (HDC) в Дунгуане, Китай. В ходе мероприятия компания представила публике EMUI 11 — последнюю версию фирменного скина для Android. Хотя последняя верс...

Устройство расширений для браузера Firefox (WebExtensions) Для людей, работа которых связана с использованием сети Интернет, расширения браузера могут быть очень полезными инструментами. С помощью них можно избавить пользователя от повторения одних и тех же действий и лучше организовать рабочий процесс. Можно составить набор инструм...

Изучаем VoIP-движок Mediastreamer2. Часть 11 Материал статьи взят с моего дзен-канала. Механизм перемещения данных Блок данных dblk_t Сообщение mblk_t Функции работы с сообщениями mblk_t Очередь queue_t Функции работы с очередями queue_t Соединение фильтров Сигнальная точка графа обработки данных Закулисная деятельно...

Почему преимущества все еще на стороне злоумышленников Если до настоящего времени киберпреступники использовали в большей степени программные продукты, то теперь их взоры все чаще обращаются на аппаратные методы...

Google начнёт блокировать опасные загрузки в Chrome Google Chrome получит защиту от небезопасных файлов Никаких вредоносных атак не существует. Ведь сама суть этого термина предполагает совершение каких-то активных действий по подрыву цифровой безопасности жертвы со стороны злоумышленника. А когда доморощенные хакеры просто р...

Языки и технологии принтеров Сегодня принтер несильно отличается от компьютера. У него есть процессор, память, операционная система и постоянная память-накопитель. Если принтер сетевой, то у него есть сетевая карта и веб-сервер, позволяющий его администрировать. Принтеры не только поддерживают разные ...

Суперкомпьютер IBM будет использоваться для создания новых компьютеров Производительность AiMOS составляет 8 петафлопс (квадриллион вычислений в секунду), что делает этот суперкомпьютер самым мощным среди всех, установленных когда-либо в частном университете. Также он занял 24-е место в мировом рейтинге Top 500, который обновляется дважды в год...

Смартфоны Motorola скоро смогут заряжаться по воздуху GuRu Wireless и Motorola сообщили о подписании соглашения по созданию системы беспроводной зарядки для смартфонов. В пресс-релизе говорится о системе, которая позволит заряжать смартфоны по воздуху на расстоянии одного метра. В Motorola мы постоянно работаем над тем, чт...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Балансировка нагрузки в Zimbra Open-Source Edition при помощи HAProxy Одной из главных задач при построении масштабных инфраструктур Zimbra OSE является грамотная балансировка нагрузки. Помимо того, что она повышает отказоустойчивость сервиса, без балансировки нагрузки невозможно обеспечить одинаковую отзывчивость сервиса для всех пользователе...

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...

Apple Watch спасли жизнь человека необычным образом Функция определения падений в Apple Watch действительно спасает жизни Apple Watch – это не просто вспомогательный аксессуар, который измеряет пульс и не даёт вам пропустить входящие звонки или сообщения. Пожалуй, на рынке банально нет более функционального и полезного устрой...

Apple купила стартап, который улучшает фото с помощью ИИ Камера iPhone может стать ещё лучше благодаря технологии Spectral Edge Если бы в рейтинге лаборатории DxOMark, оценивающей камеры смартфонов, была номинация «Самый необычный камерофон», в ней бы гарантированно победил Google Pixel. Всё-таки добиться от одиночной камеры спосо...

Google добавила защиту от спама и фишинга в приложение «Сообщения» для Android Google придумала, как защитить пользователей от спама и фишинговых сообщений Двухфакторная аутентификация уже давно перестала быть способом перестраховки, превратившись в важный инструмент защиты, который успел спасти уже многих. Ведь даже если пароль от вашей учётной записи...

[Перевод] HTTP-заголовок Feature-Policy и контроль поведения веб-страниц в браузерах Существует одна совершенно бесподобная методика, позволяющая держать производительность веб-проекта под контролем. Она заключается во внедрении в процесс разработки механизмов, результаты работы которых хорошо заметны. Эти механизмы нацелены на то, чтобы всегда напоминать пр...

«Росэлектроника» и «Информзащита» начнут поставки систем противодействия дронам Согласно документу "Информзащита" будет поставлять своим заказчикам систему обнаружения и противодействия беспилотным летательным аппаратам разработки НИИ "Вектор", которая включает в себя пассивный когерентный локационный комплекс, модуль обнаружения кан...

Миллиард устройств на Android подвержены хакерским атакам По результатам опроса, которые приводит "КоммерсатЪ", выяснилось, что 40% нынешних пользователей устройств на Android не получают обновлений систем безопасности от Google из-за того, что на их устройствах установлена устаревшая версия ОС.Журнал отдельно подчеркива...

Президент США подписал новый указ об обеспечении кибербезопасности — усиленный контроль за ПО и новые стандарты безопасности Президент США Джозеф Байден (Joseph Biden) подписал новый указ об усилении мер по обеспечению кибербезопасности, призванный защитить федеральные компьютерные сети от хакерских атак. В соответствии с ним, поставщики программного обеспечения для правительственных организаций о...

Windows 10 20H1 улучшает производительность видео, уменьшает задержку Microsoft уже завершила разработку для Windows 10 20H1, также известной как версия 2004, и обновление может появиться уже в апреле. В отличие от второстепенного выпуска обновления November 2019 Update для Windows 10, версия Windows 10 2004 наконец-то даст пользователям Windo...

От облака до стратегии: облачные технологии на основе решений Hitachi Vantara Hitachi Vantara обеспечивает поддержку при создании частных, гибридных, общедоступных и мультиоблачных инфраструктур, позволяя быстрее и полнее раскрыть их возможности и преимущества. Рост конкуренции между поставщиками облачных услуг обеспечивает более высокую доступност...

Развитие ИИ и разведка в области киберугроз изменят традиционные преимущества киберпреступников Fortinet выпустил прогноз ландшафта угроз на 2020 и последующие годы, подготовленный командой экспертов FortiGuard Labs. Исследование раскрывает направления, по которым будут действовать киберпреступники в ближайшем будущем. Кроме этого, были обозначены приемы, которые помо...

Статическая подписка с использованием шаблона Наблюдатель на примере С++ и микроконтроллера Cortext M4 Всем доброго здравия! В преддверии Нового года хочу продолжить рассказывать про использование С++ на микроконтроллерах, на этот раз попытаюсь рассказать про использование шаблона Наблюдатель (но далее я буду называть его Издатель-Подписчик или просто Подписчик, такой вот ка...

Флагман Sony Xperia 3 замечен в бенчмарке Geekbench Первый квартал 2020 года принесет целую вереницу новинок, но наиболее интересны, конечно, флагманы. Одним из них и «лучшим» для Sony станет Xperia 3 — мощный, функциональный и, наверняка, дорогой аппарат. Случиться его премьера должна в феврале на выставке ...

ФБР: для каждого IoT-устройства необходима отдельная сеть "Ваш холодильник и ноутбук не должны быть в одной сети", - говорится в сообщении ФБР. Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза: один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников,...

Apple учит Apple Watch определять болезнь Паркинсона Apple Watch — это не просто вспомогательный гаджет, а перспективный диагностический инструмент Для чего нужны смарт-часы? По логике, это вспомогательное устройство, которое надевается на запястье и снабжает пользователя актуальной информацией, которую может быть неудоб...

Facebook заплатит $5 млрд за утечку данных десятков миллионов клиентов Помимо штрафа, постановление требует, чтобы Facebook усилила защиту конфиденциальных данных, предоставлял подробные квартальные отчеты о соблюдении соглашения и позволял контролировать свою деятельность независимому наблюдательному совету.Некоторые активисты по защите конфид...

Почему не стоит бояться старых Mac? И как можно на них сэкономить В последне время можно часто встретить сообщения о том, что Apple добавила тот или иной Mac в список устаревших или вышедших из эксплуатации (да, это разные вещи). Любое устройство или технология стареют, аппаратное обеспечение компьютеров сильно отстает от современных анал...

«Промобит» и «Аэродиск» создали новую СХД Компании «Аэродиск» и «Промобит» представляют совместную разработку — систему хранения данных «Аэродиск Восток Битблейз», построенную на базе процессоров Эльбрус-8СВ. Новинка сочетает в себе аппаратную часть BITBLAZE ...

Минпромторг выделил 165 млн рублей на внедрение SIM-карт с шифрованием Как сообщил РБК ИТМиВТ генеральный директор Александр Князев, из субсидии будет компенсирована часть расходов на разработку аппаратных модулей безопасности (Hardware security module; HSM, позволяют внедрить отечественную криптографию в телекоммуникационное оборудование, кото...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Zabbix: мониторим всё подряд (на примере Redis'а) Zabbix — замечательный продукт для администраторов крупных программно-аппаратных комплексов. Он настолько хорош, что может использоваться не только крупным бизнесом, но и средне-малым бизнесом, и даже в pet-проекте. В общем, у меня есть небольшой опыт работы с Zabbix'ом и я ...

Эксплойт-пак Bottle атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название Bottle. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ег...

Эксплойт-пак BottleEK атакует японских пользователей Исследователи из команды nao_sec сообщили о ранее неизвестном эксплойт-паке, получившем название BottleEK. Вредоносный инструмент, ориентированный на японских пользователей, предположительно устанавливает на компьютер жертвы программу для кражи данных. Злоумышленники начали ...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

[Перевод] Как работает тайловый растеризатор Если вы следили за моей серией постов «Растеризация за одни выходные», но не компилировали и не запускали демо, то для вас станет большим сюрпризом, если я скажу, насколько медленными они оказались. В конце серии постов я упомянул существующие техники, позволяющие ускорить м...

Все, что вам нужно знать о SaaS Поместите свое программное обеспечение в облако. Программное обеспечение как услуга (Software as a Service), обычно сокращенно SaaS, представляет собой модель распространения программного обеспечения, согласно которой, вместо загрузки программного обеспечения для локального ...

Оператор биржи Upbit запустит кастодиальный сервис совместно с Ledger Криптовалютная компания DXM, «дочка» финтех-фирмы Dunamu, работает совместно с Ledger над запуском институционального кастодиального сервиса, сообщает The Block. Dunamu является мажоритарным акционером биткоин-биржи Upbit. Новый продукт, Upbit Safe, будет использов...

Что делать, если поймал HardFault? Что делать, если поймал HardFault? Как понять, каким событием он был вызван? Как определить строчку кода, которая привела к этому? Давайте разбираться. Всем привет! Сложно найти программиста микроконтроллеров, который ни разу не сталкивался с тяжелым отказом. Очень часто он...

Численный FORTH Форт и сейчас известен, главным образом, среди разработки встроенных систем, как что-то вроде необычайного высокоуровневого ассемблера, например, для микроконтроллеров - AmForth и Mecrisp. Однако, когда-то давным давно был известен в другой ипостаси - как язык программирован...

Xiaomi Mi 10 Pro — новый король DxOMark. У него лучшие на рынке камера и звук Специалисты лаборатории DxOMark опубликовали результаты тестирования новейшего флагманского смартфона Xiaomi Mi 10 Pro, причем одновременно вышли статьи, в которых было оценено качество камеры, а также звуковой системы. Если говорить коротко, то Xiaomi Mi 10 Pro возглав...

Softline помогает компании «Спортмастер» с помощью AI Компания Softline успешно реализовала проект, который призван помочь международной сети спортивных магазинов “Спортмастер” значительно ускорить работу моделей искусственного интеллекта. Благодаря внедрению программно-аппаратных комплексов NVIDIA DGX-2, предназначенных...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

[Из песочницы] stm32. Смотрим в корень Вместо вступления Статья содержит пример ручной оптимизации критического участка прикладной программы применительно к бюджетным микроконтроллерам stm32, повышающий производительность в 5 и более раз по сравнению с библиотечной функцией. Читать дальше →

Сотрудники месторождения «Хиагда» защищены «Умными касками» Softline и Ростелеком оснастили сотрудников «Умного полигона» АО Хиагда«программно-аппаратными комплексами «Умная каска». Промышленная эксплуатация решения запущена 6 декабря. Разработанный экспертами Softline программно-аппаратный ...

«Google Фото» позволит зуммировать уже отснятые видео Google Фото давно перестал быть просто хранилищем для фотографий, превратившись в полноценный редактор Искусственный интеллект и программные алгоритмы постобработки – уже не новое явление для мира мобильной фотографии. Именно благодаря им смартфоны научились поглощать тряску...

Почему сотрудники компаний так любят технику Apple (и как это использовать) Большинство сотрудников выбирают технику Apple. И на то есть свои причины Почему многие выбирают технику Apple? Пожалуй, ответ на этот вопрос вряд ли можно уместить в одну статью. С точки зрения обычного пользователя все более или менее очевидно: те же компьютеры Mac гораздо...

Представлен смартфон Redmi Note 9 Pro Max Компания Redmi только что официально анонсировала бюджетный флагман линейки Redmi Note, который, как и ожидалось, получил название Redmi Note 9 Pro Max. При создании этого смартфона компания использовала дизайн под названием Aura Balance. Его фронтальная часть выглядит ...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Forrester признал Micro Focus лидером в области статического тестирования безопасности приложений Высокую оценку получили продукты Fortify для всесторонней оценки безопасности создаваемых разработчиками приложений, доступные как в локальной версии, так и в варианте SaaS. Компания Micro Focus объявила о том, что в отчете The Forrester Wave: Static Application Security ...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

Hackboard 2: одноплатник для разработчиков с x86-процессором за $99 У большинства одноплатных компьютеров самых разных производителей, включая Raspberry Pi, есть одна общая черта. Это ARM-процессор. Но далеко не всем разработчикам и любителям DIY-электроники такие платы подходят. На днях в продажу поступил одноплатный ПК Hackboard 2, кото...

Какие смартфоны Huawei и Honor останутся без Android 10 Компания Huawei и подшефный бренд Honor начали распространение фирменной оболочки EMUI 10 на базе операционной системы Android 10 для нескольких моделей смартфонов. Однако для многих популярных смартфонов пока апдейт недоступен.  Тематический ресурс HuaweiCentral ...

BlackBerry — «никому не верю» Опираясь на принцип Zero Trust, новая версия флагманского продукта компании BlackBerry, Enterprise Mobility Suite, обещает возможность управления всеми устройствами и приложениями на всех платформах. Компания BlackBerry обновила платформу обеспечения безопасности корпорат...

Мониторим события PortSecurity коммутаторов Cisco в Zabbix Здравствуй уважаемое хабросообщество! Решился выплеснуть в онлайн пару in-house решений, которые облегчают деятельность сетевиков и прочих ИТ братьев по разуму. В этой статье речь пойдет о мониторинге событий стандартного (для многих вендоров) механизма защиты от несанкцион...

Пишем прошивку под TI cc2530 на Z-Stack 3.0 для Zigbee реле Sonoff BASICZBR3 с датчиком ds18b20 Предполагается, что читатель уже имеет начальные знания языка C, что-то знает о Zigbee, чипе cc2530, методах его прошивания и использования, а также знаком с такими проектами, как zigbee2mqtt. Если нет — подготовьтесь или сходите почитать на https://myzigbee.ru и https://w...

AAEON представляет три AI и Edge Computing решения на платформе NVIDIA Jatson Xavier Компания AAEON анонсировала три новых аппаратных решения в области AI и Edge Computing на базе продуктов NVIDIA.

Через неделю выйдет прошивка, добавляющая в камеру Nikon Z 6II возможность снимать видео 4К с кадровой частотой 60 к/с Компания Nikon сообщила, что 25 февраля выйдет прошивка версии 1.10 для полнокадровых беззеркальных камер Z 6II и Z 7II. Обновление добавит в Nikon Z 6II возможность снимать видео 4К с кадровой частотой 60 к/с. Производитель делает оговорку, что при выборе указанных пар...

Новейший Honor 30 Pro+ стал вторым после Huawei P40 Pro в рейтинге лучших камерофонов DxOMark Специалисты лаборатории DxOMark опубликовали результаты тестирования камеры новейшего флагманского смартфона Honor 30 Pro+, который бренд представлял на момент публикации заметки в ходе онлайновой трансляции. В тесте камеры Honor 30 Pro+ получил 136 баллов за качес...

Отечественная облачная платформа AccentOS стала доступна партнерам OCS Решение для построения частных, публичных и гибридных облаков спроектировано и разработано компанией «Тионикс Холдинг», дочерним подразделением «Ростелекома», входящим в группу компаний «РТК-ЦОД». Платформа AccentOS предоставляет российским компаниям, действующим в рамках...

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

Samsung работает над обновлённой версией смартфона Galaxy M20 В середине этого месяца стало известно о том, что компания Samsung готовит обновление семейства смартфонов Galaxy M Series. Тогда упоминались аппараты Galaxy M11 и Galaxy M31. Теперь же стало известно о том, что эти устройства будут дополнены аппаратом Galaxy M21, который ст...

Популярные блокировщики рекламы уличили в сборе личных данных Ресурс BuzzFeedNews провел расследование и обнаружил, что ряд популярных блокировщиков рекламы и VPN-сервисов тесно связан с аналитической компанией Sensor Tower. Эта фирма, а точнее созданная ей платформа, представляет многим разработчикам и прочим клиентам данные об аудито...

VINTEO Server — корпоративная видеоконференцсвязь высшего класса. Установка, настройка, полное описание В прошлой статье, Обучение, переговоры, консультации удалённо — Часть 2: Vinteo Server — 3 месяца бесплатной видеоконференцсвязи, я немного описал особенности и функционал уникального российского решения ВКС Vinteo Server. Эта статья является подробным руководством по устано...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Kotlin Multiplatform. Работаем с многопоточностью на практике. Ч.1 Доброго всем времени суток! С вами я, Анна Жаркова, ведущий мобильный разработчик компании «Usetech» Я давно занимаюсь не только нативной разработкой (как iOS, так и Android), но и кросс-платформенной. В свое время я очень плотно писала на Xamarin (iOS, Android, так и Forms...

«Суверенный интернет» пропустил половину атак во время учений На прошедшей в начале недели пресс-конференции подводились итоги сразу нескольких мероприятий. Учения проводились не в один день и затронули сразу несколько регионов страны — Москву, Ростов, Владимир и некоторые другие. Для особых сценариев, которые нельзя воспроизвести без ...

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

Смартфон Samsung Galaxy S11e показали на рендерах Сетевые источники поделились качественными рендерами смартфона Samsung Galaxy S11e, который станет самой доступной моделью из линейки грядущих флагманов Samsung. Отметим дисплей с тонкими рамками и крошечным отверстием для фронтальной камеры, а также массивный блок основной ...

Мини-компьютер Axiomtek на базе AMD Ryzen Embedded поддерживает четыре 4К-дисплея Компания Axiomtek анонсировала компьютер небольшого форм-фактора DSP600-211 4K, который может применяться для создания видеостен или многомониторных систем. Основа устройства — аппаратная платформа AMD Ryzen Embedded. Может быть задействован процессор V1807B (четыре ядра; до...

Realme X3 SuperZoom получил 12 ГБ ОЗУ Провренный инсайдер Судханшу Амбхоре (Sudhanshu Ambhore) опубликовал информацию о новом смартфоне компании Realme, который должен выйти под рыночным названием Realme X3 SuperZoom. Устройство с модельным номером RMX2086 уже было замечено в базе данных популярного тестово...

23 приложения для преобразования файлов на iOS оказались небезопасны Компания Wandera, специализирующаяся на кибербезопасности, сообщила в своем отчете, что как минимум 23 приложения для конвертации файлов iOS (перевода в другие форматы), которыми пользуются три миллиона человек, не используют какое-либо шифрование, что может подвергнуть рис...

BMG Mini на Voxelab Aquilla Статья больше рассчитана на "чайников" и идет как продолжение - этой.Многие в личке просили подробно обьяснить как поставить другой механизм подачи и как это прописать в принтере. По методу установки\креплению в принципе все механизмы одинаковые, я напишу на примере BMG Mini...

2 в 1: шифрование с имитозащитой Классическими задачами, которые решаются криптографическими методами, являются обеспечение конфиденциальности и обеспечение аутентичности/имитостойкости хранимых и передаваемых данных. Ранее (примерно до середины 2000-х годов) для решения подобных задач использовались шифров...

Снова про шаблоны C++ в микроконтроллерах Идея использования шаблонов языка C++ для программирования контроллеров не является чем-то новым, в сети доступно большое количество материалов. Кратко напомню основные преимущества: перенос значительной части ошибок из runtime в compile-time за счет строгого контроля ти...

Как перенести приложения на смартфоны Huawei без Google Play Несмотря на то что Huawei уже давно и вполне успешно развивает AppGallery, составить конкуренцию Google Play он по-прежнему не в силах. Всё-таки ассортимент собственного магазина приложений Google за годы его существования разросся настолько, что даже App Store будет сложно...

Google Stadia расширяет поддержку мобильных устройств Компания Google выпустила приложение Stadia для множества мобильных устройств работающих на операционной системе Android. Stadia позволяет транслировать игру на телевизоре с помощью Google Chromecast. Список мобильных телефонов большой. В их число относятся смартфоны ко...

Xiaomi втихаря повысила безопасность смартфонов Xiaomi и Redmi Компания Xiaomi продолжает работать над новыми функциями для фирменной оболочки MIUI 11. Одно из таких новшеств пока не представили официально, но уже начали тестировать на устройствах пользователей.  На новшество обратил внимание один из участников сообществ...

Object Detection. Распознавай и властвуй. Часть 1 Технологии компьютерного зрения позволяют в сегодняшних реалиях сделать жизнь и бизнес проще, дешевле, безопаснее. По оценкам разных экспертов этот рынок будет двигаться в ближайшие годы только в сторону роста, что и позволяет развиваться соответствующим технологиям как в ...

Начались продажи цифрового пианино Roland со встроенным голосовым помощником Alexa Примерно год назад компания Roland анонсировала выпуск цифрового пианино GO:PIANO со встроенным голосовым помощником Amazon Alexa, а на этой неделе устройство появилось в продаже. Оно стоит примерно 500 долларов. За эту сумму покупатель получает клавишный инстру...

Microsoft показала, как будут работать приложения на смартфоне Surface Duo Смартфон с двумя дисплеями Surface Duo представляет собой не только один из самых амбициозных проектов Microsoft последнего времени, но также является первым шагом гиганта программного обеспечения на рынке Android-устройств. Поскольку смартфон должен появиться в конце года, ...

[Перевод] Проектируем bounded context с помощью Bounded Context Canvas: рецепт воркшопа Среди тем предстоящей конференции TechLead Conf 2020 будет детальное обсуждение Domain-Driven Design и EventStorming. Помимо подготовки 2-слотового доклада Константина Густова о DDD, доклада Сергея Баранова об EventStorming и митапа, во время которого мы будем создавать DDD-...

[Из песочницы] Игровая консоль stm32 Немного шутеров для stm32; как, зачем, что получилось. Предисловие Будучи поклонником «старой» школы шутеров с одной стороны и embedded-разработчиком с другой, я всегда испытывал интерес, как и почему авторам той эпохи удавалось воплощать новый жанр, требующий совершенно ...

Владельцам новых Apple iPad можно не переживать, что их планшеты будут их подслушивать В последние годы тема конфиденциальности личных данных стоит намного острее чем раньше. Различные скандалы, связанные с утечками данных, взломом серверов и целенаправленной передачи данных пользователей сделали последних чувствительным к таким вопросам. Ещё два года на...

ODROID-GO Advance: игровая ретро-консоль с чипом Rockchip RK3326 и Linux стоимостью $55 Южнокорейская компания Hardkernel представила обновлённую версию собственной портативной игровой ретро-консоли под названием ODROID-GO Advance, которая способна эмулировать разные, популярные в прошлом платформы. Консоль получила 3,5-дюймовый LCD-дисплей с поддержкой разреше...

Google Pixel 4 не оправдал надежд На этой неделе материнская компания Google, Alphabet, опубликовала финансовые результаты компании за четвертый квартал 2019 года. В финансовом отчете Google не называет точные данные о продажах своих аппаратный решений. Руководители Alphabet говорят на эту тему довольно...

Индийские розничные продавцы намерены ... Мы не раз слышали, что смартфоны Samsung популярны в Индии и это позволяет ей быть вторым по величине поставщиком мобильников в этой стране после Xiaomi. Продает свои устройства компания посредством электронной коммерции и через розничные точки. Неожиданно владельцы розничны...

Xiaomi выпустила умную розетку нового поколения Компания Xiaomi представила новую умную розетку со встроенным шлюзом для устройств умного дома. Полное название гаджета — Xiaomi MIJIA Smart Socket Bluetooth Gateway Edition. Первую умную розетку компания Xiaomi выпустила еще в 2014 году. После этого было выпущено...

Сюхэй Ёсида: PS5 существенно упростит разработку игр По словам бывшего президента PlayStation Сюхэя Ёсиды (Shuhei Yoshida), консоль PS5 вышла на совершенно другой уровень в отношении простоты разработки игр для неё. Наверняка многие слышали о трудностях создания игр для PlayStation 3. Разработчики жаловались на сложный процесс...

Игра Fortnite по-прежнему доступна пользователям Samsung Galaxy Как мы уже сообщали, компания Epic Games пыталась обойти правила покупки в приложении, навязанные разработчикам магазинами Apple App Store и Google Play Store. В очередном обновлении игры Fortnite пользователи получили возможность платить Epic за игровой контент не чере...

Пальцевой пульсоксиметр Xiaomi Yuwell YX30 Xiaomi Yuwell YX30-это устройство позволяющая за несколько секунд с помощью пальца определить сердечный пульс и содержание кислорода в крови. В таком методе лежит измерения спектрофотометрического способа оценки количества гемоглобина. Xiaomi Yuwell YX30 работает от двух п...

WWDC 2020: Apple объявила о переводе Mac на собственные ARM-процессоры, но постепенно Apple официально объявила о переводе компьютеров серии Mac на процессоры собственной разработки. Глава компании Тим Кук назвал это событие «историческим для платформы Mac». Переход обещают плавный, в течение двух лет. С переходом на платформу собственной разработки Apple обе...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

Xiaomi, Oppo и Vivo представили полноценный аналог AirDrop На Android появился настоящий аналог AirDrop Несмотря на свою универсальность и открытость, Android никогда не имела полноценной экосистемы. Конечно, с приложениями, облачными хранилищами и прочими сервисами у операционной системы Google проблем никогда не было. Но когда реч...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Apple отказалась от обычного алюминия в своих устройствах Безуглеродный алюминий — новый тренд Алюминий много лет является основным материалом, в который Apple облачает свои устройства. Смартфоны, ноутбуки, планшеты, умные часы – все они по большей части состоят из анодированного алюминия. В Купертино любят этот материал за е...

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

Мир под угрозой кибервойны На международной конференции "Киберстабильность": подходы, перспективы, вызовы" старший эксперт Национальной Ассоциации международной информационной безопасности Ангелина Цветкова представила итоги и прогнозы по кибератакам в России и мире. "Статистика такова, что к 2019г. ...

[Из песочницы] Наука о пользовательском опыте. Использование когнитивных искажений в разработке качественных продуктов Содержание Введение. О чем эта статья Цели и дисклеймеры Часть 1. Хороший продукт Часть 2. Пользовательский опыт (UX). Что это? Часть 3. Архитектура выбора Часть 4. Архитектор выбора Часть 5. Когнитивные искажения и Пользовательский опыт Ссылка на полную версию UX CORE (105...

Oppo выходит за рамки производства смартфонов На мероприятии под названием «Создание за пределами границ» компания Oppo продемонстрировала множество интеллектуальных устройств, включая умные часы, умные наушники, очки 5G CPE, AR, а также ключевые технологические достижения в таких областях, как зарядка вспышкой, 5G, обр...

Взломан самый сложный в мире ключ шифрования Специалистам удалось прийти к цели за существенно меньшее количество времени - 4000 вычислительных лет. По их словам, они смогли этот рекорд вовсе не за счет того, что за прошедшее с предыдущего рекорда (взлом RSA-232) время производительность компьютеров хоть немного, но во...

USB-C должен был упростить нашу жизнь, но превратил ее в кошмар СМИ провозгласили USB-C кабелем будущего, когда он начал получать широкое распространение с однопортовым MacBook от Apple в 2015 году. Это был огромный шаг вперед по сравнению с USB-портом предыдущего поколения, поскольку позволял использовать множество различных дополнител...

Открытая конференция PHP Russia Online На единственной конференции по PHP в России должно было быть 22 доклада от разработчиков инструментов, которыми мы все пользуемся, и множество камерных событий. Больше половины наших спикеров должны были прилететь из разных стран, поэтому угроза переноса или отмены нависла н...

Apple признала брак экрана iPhone 12 Вскоре после выхода смартфонов линейки iPhone 12 появились отзывы реальных пользователей, которые подтвердили, что некоторые модели страдают появлением различных оттенков зелёного цветах на чёрном экране. Компания Apple впервые прокомментировала эти сообщения, публично ...

[Перевод] Микросервисы со Spring Boot. Часть 5. Использование сервера имен Eureka В этой заключительной части нашей серии архитектур микросервисов мы научимся включать сервер имен Eureka и позволять микросервисам взаимодействовать с ним. Это статья входит в серию статей «Микросервисы со Spring Boot»: Часть 1. Начало работы с архитектурой микросервисов ...

[Из песочницы] Собираем DIY шлюз для Zigbee устройств Вступление Пока крупные производители конечных устройств Zigbee в борьбе за кошельки пользователей имитируют поддержку оборудования сторонних производителей, группы энтузиастов изучают стандарты протоколов и изобретают "альтернативные" всеядные программные и аппара...

Какие функции получат Galaxy S20 и Galaxy Fold 2? Какие функции получат S20 и Fold 2? Очень часто в исходном коде приложений после обновления системы Samsung оставляет следы, по которым можно определить программные и даже аппаратные возможности будущих смартфонов компании. Прямо сейчас распространяется обновление OneUI 2.0 ...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Простая самодельная VGA видеокарта Насколько мне известно, довольно многим интересно подключить микроконтроллер к обычному монитору и попробовать что-либо вывести на экран. В этой статье пойдёт речь о создании простейшей VGA-видеокарты на базе микроконтроллера atmega168-20. Читать дальше →

Представлены смартфоны Huawei Y6p и Y5p по цене от 125 евро Как и предполагалось, компания Huawei представила недорогие смартфоны Y6p и Y5p на аппаратной платформе MediaTek: новинки уже доступны для заказа на европейском рынке. Некоторые характеристики аппаратов были известны ранее, а теперь обнародованы полные спецификации устройств...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Всё, что нужно знать о Huawei Pay в России В последнее время среди производителей электроники стало модно запускать собственные бесконтактные сервисы. В результате, помимо большой тройки Apple Pay, Google Pay и Samsung Pay, на рынке появилось множество местечковых служб вроде Xiaomi Pay, Swatch Pay, Huawei Pay и Fit...

Mozilla просит фанатов Firefox обновить браузер как можно ... Mozilla выпустила обновление для исправления критической уязвимости в Firefox. Она призывает пользователей обновляться как можно быстрее - и к этому предупреждению присоединяется правительство США.   Mozilla утверждает, что знает о «целенаправленных атаках на брау...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

Анализ международных документов по управлению рисками информационной безопасности. Часть 1 Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной ...

Samsung и Huawei все больше выпускают смартфоны с ... Samsung один из продуманных и хитрых производителей смартфонов, который научился создавать дисплеи, модули памяти, камеры и процессоры для них. В итоге южнокорейскому гиганту не приходится «прогинаться» перед другими производителями комплектующих. А еще в прошлом...

Представлен процессор IBM Power10 Компания IBM представила следующее поколение своего семейства процессоров Power — IBM Power10. Разработанный «для удовлетворения уникальных потребностей корпоративных гибридных облачных вычислений», процессор IBM Power10 стал первым серийным 7-нанометр...

Асинхронное взаимодействие. Брокеры сообщений. Apache Kafka Данная публикация предназначена для тех, кто интересуется устройством распределенных систем, брокерами сообщений и Apache Kafka. Здесь вы не найдете эксклюзивного материала или лайфхаков, задача этой статьи – заложить фундамент и рассказать о внутреннем устройстве упомянутог...

Размещение кучи FreeRTOS в разделе CCMRAM для STM32 При разработке одного девайса на базе STM32F407 столкнулся с проблемой нехватки оперативной памяти. Назначение самого девайса не принципиально, но важно, что изначальный код писался для десктопной системы и его нужно было просто портировать на микроконтроллер под управлением...

Эти 19 устройств Huawei получила бета-версию HarmonyOS 2.0 Вчера Huawei сделала доступной бета-версию HarmonyOS 2.0 Mobile Developer Beta для большего количества устройств, включая складной телефон Huawei Mate X2, модели линейки Huawei Mate 40 и умные телевизоры Huawei Smart Screen. Изначально бета-версия для разработчиков Harm...

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Об этой особенности Samsung Galaxy S20 ранее не рассказывали У последних телефонов Samsung линейки Galaxy S20 есть ряд особенностей, но об этой мы еще не говорили. Речь идет о чипе, который отвечает за безопасность пользовательских данных. Многие производители смартфоном используют аппаратные решения для обеспечения безопасности,...

Встраиваемые системы машинного обучения на базе Nvidia Jetson Аппаратные платформы для машинного обучения быстро развиваются и дешевеют. Модули Nvidia Jetson позволяют создавать эффективные и доступные решения для Edge Computing. Сегодня стало возможным уместить высокопроизводительную систему с 256 графическими ядрами Nvidia Cuda в к...

В чём ещё AirPods Pro превосходят другие беспроводные наушники AirPods Pro обладают одной из самых минимальных задержек при передаче звука AirPods Pro – совершенно удивительные наушники. При их проектировании Apple учла все недостатки двух предыдущих моделей и, исправив их, сделала по-настоящему классное решение для прослушивания музыки...

Microsoft представила Surface Book 3 на базе новейших процессоров от Intel Как и ожидалось, Microsoft представила Surface Book 3 — новый мощный ноутбук от компании из Редмонда, который может предложить на 50% больше производительности по сравнению в предшественником, выпущенным более двух лет назад. Внешний вид устройства практически не изменился,...

Выпущено финальное обновление для Windows 7 – KB4534310 14 января Windows 7 достигла конца срока службы, и операционная система больше не будет получать никаких других исправлений безопасности. Windows 7 KB4534310, по-видимому, является последним обновлением для ОС, а KB4534314 является последним обновлением только для безопаснос...

Huawei назвала смартфоны, которые не получат Android 10 Huawei не самый лояльный производитель, если речь заходит об обновлениях Мы уже выяснили, что проблем с обновлениями на Android нет, просто подход Google к этому процессу кардинально отличается от подхода Apple, которая банально не может исправить баг в приложении без того, ...

Представлена система хранения Synology SA3200D Компания Synology объявила о выпуске системы хранения данных SA3200D, относящейся к корпоративному сегменту. Новая модель семейства масштабируемых и высокопроизводительных систем хранения Synology SA оснащена двумя контроллерами и предназначена для ключевых сервисов пре...

Системные требования Windows 10 May 2020 Update Обновление Windows 10 May 2020 Update, также известное как Windows 10 версии 2004, будет выпущено для пользователей в последнюю неделю мая. Параллельно с этим Microsoft обновила свою документацию, чтобы подчеркнуть минимальные требования к процессору для Windows 10 May 2020 ...

IDC: Hitachi Vantara — в числе ведущих производителей объектных хранилищ Компания Hitachi Vantara в четвертый раз подряд вошла в категорию лидеров рынка объектных систем хранения данных. Согласно результатам оценки поставщиков объектных систем хранения данных, приведенным в отчете &laquo;IDC MarketScape: Worldwide Object-based Storage 2019...

Tencent Pocket Reader II: компактная электронная книга стоимостью около $160 Китайская компания Tencent сегодня официально начала продавать на домашнем рынке компактную электронную книгу под названием Pocket Reader II, которая доступна в нескольких цветовых вариантах исполнения корпуса. Новинка оснащается дисплеем Carta 2 с технологией электронных че...

Хакеры научились разблокировать iPhone без подбора пароля Мы уже слышали ранее о таком программно-аппаратном комплексе как GrayKey. Данное устройство позволяло взломать любой iPhone с помощью быстрого подбора паролей. Достаточно подключить телефон к специальной черной коробочке, и спустя какое-то время совершится та самая магия, к...

Microsoft расширяет поддержку Windows 10 Mobile В течение многих лет Windows 10 Mobile была мертвой платформой, и сами Microsoft рекомендовали пользователям попробовать Android и iOS, где ОС действительно регулярно обновляются. 10 декабря Microsoft отправила последнее накопительное обновление для Windows 10 Mobile и подтв...

Видео: Microsoft Research снова показала свою VR-трость с тактильной отдачей для слепых Microsoft Research выпустила ещё одно видео с ранее уже демонстрировавшейся продвинутой тростью с тактильной отдачей, которая позволяет ориентироваться в виртуальной реальности людям с нарушениями зрения. Контроллер имитирует настоящую трость, которой пользуются слепые, поэт...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Check Point: количество угроз для мобильных устройств резко увеличилось К концу года резко увеличилась активность вредоносных программ для мобильных устройств. Впервые за последние три года в общий список наиболее активной малвари вошел мобильный троян XHelper, и он же стал самой распространенной мобильной угрозой ноября.

На Android массово ломается Google Pay. Что делать Поддержка NFC позволяет смартфонам оплачивать покупки бесконтактным способом, не прикасаясь ни к карточкам, ни платёжным терминалам, ни тем более к наличности. Это очень актуально в наших реалиях, когда риск заражения COVID-19 день ото дня только растёт. Однако пользователи...

Как разработчики приложений из Google Play обманывают вас В Google Play масса приложений, чьи разработчики вас обманывают Google никогда особенно не давалась защита пользователей Android. Да, компания старается доказать обратное, каждый месяц выпуская по обновлению безопасности с исправлением уязвимостей, но проблема в том, что у н...

Zotac запускает линейку мини-компьютеров Inspire Studio - новая линейка продуктов, нацеленная прямо на создателей контента. Новое устройство представляет собой уникальную компактную систему с мощным аппаратным обеспечением и включает в себя графическую карту Zotac Gaming GeForce RTX Super и восьмиъядерный про...

Лучшие новые мобильные игры 2019 года 2019 стал довольно интересным для любителей смартфонов. И с точки зрения аппаратного обеспечения – вышло довольно много интересных устройств – и с точки зрения приложений и игр. Мы подобрали 10 лучших игр, которые вышли в этом году. Вы также можете посмотреть на ...

Toyota построит Joby Aviation Какое-то время назад мы активно обсуждали тему аэротакси, то есть летательных средств, которые будут выполнять перевозку людей на определенные расстояния. К сожалению, пока что технологии не позволяют создать нечто подобное для широкого использования, но в Toyota планируют в...

"Четырехместный" аппарат ИВЛ сделали в России Отмечается, что прототип был создан всего за несколько дней подразделением Федерального медико-биологического агенства (ФМБА) — реанимационной службой центра Бурназяна, а также корпорацией «Швабе». Основная особенность новинки заключается в наличии «бактерицидных фильтров» в...

[Перевод] 8 бесплатных инструментов для создания интерактивных визуализаций данных без необходимости написания кода Когда тот, кто работает в сфере Data Science, собирается показать результаты своей деятельности другим людям, оказывается, что таблиц и отчётов, полных текстов, недостаточно для того чтобы представить всё наглядно и понятно. Именно в таких ситуациях возникает нужда в визуали...

Исследователи обнаружили 19 уязвимостей в компьютерной системе Mercedes-Benz E-Class Из-за пандемии коронавируса конференция по кибербезопасности Black Hat в этом году проходит в формате виртуального мероприятия. Одними из её участников стали исследователи из Sky-Go Team, подразделения по взлому автомобилей в Qihoo 360. В ходе исследовательской деятельности ...

BIGTREETECH SKR PRO V1.1 и концевики. Вообще я не писатель, а читатель больше. Но вчера столкнулся с проблемой о которой хочу сообщить народу.Это схема подключения концевиков к плате.Местом подключения выводов микроконтроллера является анод светодиода, который катодом сидит прямо на земле. Это значит, что потенц...

Конкурент Samsung Galaxy Note10 может остаться без стилуса? Несколько дней назад стало известно о том, что смартфон Samsung Galaxy A81 станет доступной альтернативой планшетофону Samsung Galaxy Note10, так как он будет оснащен стилусум и более скромной аппаратно начинкой. Теперь же появились качественные изображения Samsung Gal...

Список смартфонов с быстрой зарядкой 2020 года Oppo Reno Ace — смартфон с самой быстрой зарядкой Самой популярной технологией быстрой зарядки является Quick Charge. Мы рассмотрим устройства с двумя последними версиями Quick Charge 4 и Quick Charge 4+, так как именно их можно чаще всего встретить в современных смарт...

Как оператору ЦОД защитить данные клиентов? Как показывают многочисленные исследования, все больше предприятий стремятся перенести свои данные и вычислительные нагрузки в облако, но они по-прежнему обладают большим количеством собственных физических IT-систем. Чтобы упростить и удешевить обслуживание таких ресурсов, ...

Масштабная утечка: что нового будет в iOS 14 Мы уже выяснили, что обновления – самый надёжный источник информации о новых продуктах Apple. Ведь если Евразийская экономическая комиссия в основном сливает только названия аппаратных новинок, обозначая примерный список устройств, которые следует ждать в ближайшее время, т...

Windows 10X: пользовательский интерфейс В рамках конференции Microsoft 365 Developer Day компания Microsoft поделилась подробностями о Windows 10X, а также выпустила эмулятор, чтобы разработчики могли приступить к оптимизации своих приложений для устройств с двумя экранами. Ранее мы уже рассказали вам о контейнер...

Линейка LG Gram пополнилась новыми моделями На рынке ноутбуков в последнее время наблюдается относительное затишье, так как крупные производители не решаются отправить в продажу свое устройство очередное. Тем не менее в компании LG все же приняли решение запускать свою новую линейку ноутбуков, которая входит в уже сущ...

Eset: 99% «мобильных» вредоносов нацелены на Android-устройства Постоянный рост числа пользователей и разнообразие экосистемы делают данную платформу идеальной мишенью для кибератак, утверждают эксперты. Антивирусная компания Eset представила отчет по кибербезопасности мобильных устройств в 2019 году. В нем рассмотрены уязвимости iOS ...

Серийный выпуск Huangshan-2 запланирован Huami на IV квартал 2020 года Huami (код NYSE: HMI), материнская компания бренда Amazfit, занимающего 5-ю строчку в международном рейтинге носимой электроники, представила свой второй портативный ИИ-чип в ходе первой конференции по вопросам инноваций «ИИ — ключ к будущему». В рамках мероприятия ком...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)