Социальные сети Рунета
Пятница, 19 апреля 2024

Сито для интернета: интересные вещи с Shodan Интернет ошибочно отождествляют исключительно с вебом, но всемирная паутина доступная через браузер — это всего лишь вершина айсберга глобальной сети. Ее подводная часть куда разнообразнее, и хоть она скрыта от глаз рядовых пользователей, ничто не мешает изучать ее специал...

Как мы предсказываем будущее в поиске Яндекса: от исправления ошибок до discovery-запросов Люди не всегда точно формулируют свои запросы, поэтому поисковые системы должны помогать им в этом. За два десятка лет в Яндексе разработали множество технологий, облегчающих задачи поиска: от опечаточника до подсказок в саджесте. Недавно мы сделали следующий шаг и научили п...

Как настроить SEO для Вашего бизнеса Каждый день в Яндексе и Гугле люди запрашивают более 100 миллиардов запросов по всему миру. Каждый поисковой запрос заставляет поисковую систему искать на него ответ. Для чего нужна оптимизация сайта Чтобы довести Ваш сайт до такого состояния, которое будет соответствовать ...

Яндекс.Вебмастер открыл доступ к расширенной статистике по сайту С сегодняшнего дня в Яндекс.Вебмастере стала доступна расширенная статистика страниц сайта, которые добавлены в Sitemap или переведены в формат Турбо. Раньше такие сведения были доступны в отчетах Вебмастера, но количество запросов или изменений на страни...

Avast и AVG продают пользовательские данные крупным корпорациям Расследование, проведённое порталами PCMag и Vice Motherboard, показало, что Avast и AVG (входит в состав Avast Software) продают личные данные пользователей крупным корпорациям через дочернюю компанию Jumpshop. Доклад основан на утечке данных о пользователях, контрактах и ...

Оценка качества кластеризации: свойства, метрики, код на GitHub Кластеризация — это такая магическая штука: она превращает большой объём неструктурированных данных в потенциально обозримый набор кластеров, анализ которых позволяет делать выводы о содержании этих данных. Приложений у методов кластеризации огромное количество. Например, мы...

Белые методы в SEO, которые работают в 2020 На нашем рынке основные поисковые системы — Яндекс и Google. Мы должны оптимизировать наш сайт так, чтобы именно он находился по интересующим нас запросам на первых местах. Это и называют находиться в топе в поисковиках. ...

Граф знаний в Поиске: построение из нескольких источников Я хочу рассказать о том, что такое граф знаний и об одном из способов его построения из нескольких тематических источников. Большое количество запросов в поиске содержат единственную сущность — объект, про который спрашивает пользователь. Это могут быть запросы про каких...

Apple делает свой поисковик на замену Google? Кажется, да Нет смысла спорить с тем, что за последние несколько лет ассортимент фирменной продукции Apple разросся весьма и весьма ощутимо. Причём особенное внимание в Купертино уделяют сервисам, рассматривая именно их как новый виток своего развития, который поможет компании удержать...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

[Перевод] Индексируем миллиарды текстовых векторов При извлечении информации часто возникает задача поиска подобных фрагментов текста. В контексте поиска запрос может быть сгенерирован пользователем (например, текст, который пользователь вводит в поисковом движке) или самой системой. Часто нам нужно сопоставлять входящий за...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

Рэнд Фишкин выступил в защиту Jumpshot Глава SparkToro Рэнд Фишкин (Rand Fishkin), который регулярно использовал данные Jumpshot в анализе поисковых запросов Google и постах на тему zero-click тренда, выступил в защиту компании, которая в скором времени будет закрыта. По его мнению, у Jumpshot отличная методологи...

Технология Google BERT получила поддержку более 70 новых языков, включая украинский и русский Поисковая система Google сможет использовать алгоритм BERT для обработки сложных запросов пользователей на большем количестве […]

ФБР разблокировало iPhone 11 Pro Max Поскольку Apple решительно выступает против запросов правоохранительных органов о взломе шифрования iPhone, многие задаются вопросом, почему ФБР и другим спецслужбам так нужна помощь Apple. Существует же множество инструментов сторонних компаний, которые способны разблокиров...

Практика использования Spark SQL или как не наступить на грабли Если вы работаете с SQL, то вам это будет нужно очень скоро. Apache Spark – это один из инструментов, входящих в экосистему Hadoop, который обрабатывает данные в оперативной памяти. Одним из его расширений является Spark SQL, позволяющий выполнять SQL-запросы над данными. Sp...

Google рассказал о топ-запросах 2019 года в Украине Проанализировав миллионы поисковых запросов, компания Google в конце года традиционно объявила какие из них стали наиболее быстрорастущими, что чаще всего искали украинцы и какие вопросы задавали Google в 2019 году. Самым популярным поисковым запросом 2019 года в Google Укра...

Поисковое продвижение: как покорить топ Курс рассчитан на слушателей с разным уровнем подготовки: собственников проектов, начинающих или опытных маркетологов и всех тех, кто интересуется поисковым продвижением сайтов. Вы узнаете о том, как работают поисковые системы, почему одни сайты выше...

[Перевод] Как ханипоты деанонимизируют хакеров и онлайн-мошенников Ханипот – это утилита, которая служит в качестве приманки, и представляет с виду соблазнительную цель для атакующего и искушает его к раскрытию самого себя. В то время как продвинутые ханипоты спроектированы для более простого обнаружения и изучения типов атак, используемы...

Ищем цепочку событий в потоке данных с помощью FlinkCEP В данной статье речь пойдет об использовании открытой платформы Apache Flink для обнаружения цепочки последовательности событий. Статья подойдет как для начинающих разработчиков в области обработки потоковых данных, так и для тех, кто желает познакомиться с Apache Flink. Н...

Redis на практических примерах Redis — достаточно популярный инструмент, который из коробки поддерживает большое количество различных типов данных и методов работы с ними. Во многих проектах он используется в качестве кэшируещего слоя, но его возможности намного шире. Мы в ManyChat очень любим Redis и акт...

Алгоритм BERT внедрён в российскую версию Google Поиска Google объявила о начале использования поискового алгоритма BERT для запросов на русском языке. Компания называет его крупнейшим прорывом за последние пять лет и одним из самых грандиозных успехов за всю историю Google Поиска. Технология предварительного обучения обработке ...

Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...

Создатели антивируса продают данные пользователей Как сообщает CNews, чешская компания Avast, разработчик одноимённого бесплатного антивируса для компьютеров и мобильных устройств, продаёт данные своих пользователей третьим лицам, в числе которых были такие известные корпорации, как Google и Microsoft. В продаже персональны...

(Не)очевидный OSINT в Twitter Twitter — достаточно старый, но при этом все еще популярный у широкой аудитории сервис микроблогов, которым активно пользуются как рядовые пользователи, так и публичные личности. Лучший пример — официальные Twitter-аккаунты политиков, писателей, музыкантов, актеров. Конечн...

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

Устройство поисковых систем: базовый поиск и инвертированный индекс Под капотом почти каждой поисковой строки бьется одно и то же пламенное сердце — инвертированный индекс. Именно инвертированный индекс принимает текстовые запросы и возвращает пользователю список документов, а пользователь смотрит на всё это дело и радуется котиками, ответа...

Теперь поисковая панель Windows 10 — это полноценный мини-браузер Компания Microsoft решила расширить функциональность панели поиска в Windows 10. Сейчас она хорошо подходит для поиска различных пунктов меню или настроек в операционной системе, но с новым обновлением она фактически превращается в мини-браузер. Microsoft интегрировала...

Особенности и преимущества облачного хостинга Облачным хостингом принято считать относительно новый вид хостинга, только он быстро становиться популярным. Он сочетает в себе лучшие свойства виртуального хостинга и VPS, отличается стабильной работой даже при серьёзных нагрузках. На отечественном рынке услуга не получила ...

В смартфонах Apple обнаружена новая уязвимость, позволяющая украсть любые данные Подробным описанием данной уязвимости поделился программист Томми Миск, который ее и обнаружил.По словам программиста, злоумышленник, воспользовавшийся данной дырой, может получить доступ к любым данным iPhone, включая пароли к банковским картам. Уязвимость обусловлена особе...

[Перевод] Как мы оптимизировали наш DNS-сервер с помощью инструментов GO В преддверии старта нового потока по курсу «Разработчик Golang» подготовили перевод интересного материала. Наш авторитетный DNS-сервер используют десятки тысяч веб-сайтов. Мы ежедневно отвечаем на миллионы запросов. В наши дни DNS-атаки становятся все более и более распрос...

Логирование запросов к приложению Django Привет, меня зовут Дмитрий Чернышов, я ведущий разработчик компании «БАРС Груп». Последние несколько лет среди прочих задач нам в команде приходится сталкиваться с необходимостью анализа производительности приложений на Django с большим количеством пользователей и постоянн...

«Hello, Checkmarx!». Как написать запрос для Checkmarx SAST и найти крутые уязвимости Привет Хабр! В статье я хочу рассказать о нашем опыте создания своих запросов в Checkmarx SAST. При первом знакомстве с этим анализатором может сложиться впечатление, что кроме поиска слабых алгоритмов шифрования/хеширования и кучи false positive, он ничего больше не...

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

[Перевод] Delta: Платформа синхронизации данных и обогащения В преддверии запуска нового потока по курсу «Data Engineer» подготовили перевод интересного материала. Обзор Мы поговорим о достаточно популярном паттерне, с помощью которого приложения используют несколько хранилищ данных, где каждое хранилище используется под свои цели,...

Google сломала поиск в Google Play В Google Play сломался поиск, а Google нет до этого дела Google Play – каталог с большими перспективами. Учитывая аудиторию пользователей Android, магазин приложений Google мог бы без особого труда заткнуть за пояс App Store не только по количеству загрузок, но и по объёмам ...

Обзор основных функций Google BigQuery и примеры запросов для маркетинг-анализа Google BigQuery – это быстрое, экономичное и масштабируемое хранилище для работы с Big Data, которое вы можете использовать, если у вас нет возможности или желания содержать собственные серверы. В нем можно писать запросы с помощью SQL-like синтаксиса, стандартных и пользова...

4 полезных совета по работе с Safari на iPhone и iPad Панель интеллектуального поиска в Safari представляет собой гибрид старой адресной строки и панели поиска, объединенных в одно универсальное место для ввода текста и перехода по ссылкам. Это очень удобно, поскольку можете получить доступ к поисковой системе по умолчанию, ис...

Petal Maps вместо Google Maps, Huawei Docs вместо Google Docs. Huawei представила замену популярным приложениям Google Вместе со смартфонами Mate 40 и их официальными аксессуарами, компания Huawei сегодня представила ряд программных решений, которые призваны заменить разработки Google. Так, сервис Petal Maps выступает альтернативой Google Maps, а Huawei Docs с поддержкой более чем 50 (!...

«Яндекс» внедрил «Вегу» — изменяет и оптимизирует алгоритмы поиска Представленное командой Яндекса глобальное поисковое обновление «Вега» способствует не только более конкретизированным ответам на запрос пользователя, а также рассмотрению сигналов от асессоров-экспертов. Читать полную статью

Обнаруженный вредонос маскируется под локальный порт Windows По данным телеметрии ESET, DePriMon действовал с марта 2017 года. В ряде случаев DePriMon распространялся вместе с ПО, принадлежащим группировке киберпреступников Lamberts. Оно также связано с известной утечкой информации из хранилища ЦРУ - Vault 7.Вредонос DePriMon обладает...

[Из песочницы] Android Remote Debugger — удаленная отладка Android приложений Отладка является важным этапом разработки программного обеспечения. Поиск и исправление ошибок позволяет разрабатывать качественные продукты. В данной статье я хочу поговорить об отладке только Android приложений. Android Studio предоставляет нам различные инструменты профил...

[Перевод] Использование Clickhouse в качестве замены ELK, Big Query и TimescaleDB Clickhouse — это столбцовая система управления базами данных для онлайн обработки аналитических запросов (OLAP) с открытым исходным кодом, созданная Яндексом. Ее используют Яндекс, CloudFlare, VK.com, Badoo и другие сервисы по всему миру для хранения действительно больших об...

«Google Поиск» получил масштабное обновление в России Google Поиск стал умнее благодаря технологии BERT Интуитивность – это то, чего мы в первую очередь ждём от любого продукта. Если пользователь покупает смартфон, он не должен самостоятельно что-то прошивать, чтобы устройство заработало как надо, или искать, где бы скачать ну...

[Перевод] Node.js, Tor, Puppeteer и Cheerio: анонимный веб-скрапинг Веб-скрапинг — это метод сбора данных с веб-сайтов. Этот термин обычно используется в применении к автоматизированному сбору данных. Сегодня мы поговорим о том, как собирать данные с сайтов анонимно. Причина, по которой некто может захотеть анонимности в деле веб-скрапинга, ...

[Из песочницы] Riak Cloud Storage. Часть 1. Настройка Riak KV Riak CS (Cloud Storage) – лёгкое в использовании программное обеспечение для организации хранилища объектов, работающее поверх Riak KV. Riak (KV) это распределённая NoSQL база данных типа «ключ-значение(key-value)». Riak CS спроектирована так, чтобы обеспечить простоту, дост...

Яндекс рассказал о поисковых запросах в условиях карантина Разбираемся, как повлияла вынужденная самоизоляция на поисковые предпочтения пользователей Яндекса.

[Из песочницы] Фасетные фильтры: как готовить и с чем подавать О чем речь  Как сделать фасетный поиск в интернет-магазине? Как формируются значения в фильтрах фасетного поиска? Как выбор значения в фильтре влияет на значения в соседних фильтрах? В поиске ответов дошел до пятой страницы поисковой выдачи Google. Исчерпывающей информации н...

Даже Google не хочет работать в пятницу Ресурс DownDetector, который в реальном времени отображает ситуацию с доступностью во всем мире различных сайтов и сервисов, подтвердил, что несколько часов назад в работе сервисов американской компании Google наблюдались серьезные сбои. Пользователи во всем мире сообща...

[Из песочницы] Как я избавился от тысячи вкладок… … и опоздал на 3 года. В идеале должно быть так: пользователь запускает браузер, и браузер показывает то, что нужно пользователю. Но пока такого не реализовали приходится пользоваться поисковыми системами. В идеале должно быть так: пользователь открывает поисковую систему, в...

[Перевод] Тактика Red Team: продвинутые методы мониторинга процессов в наступательных операциях И снова здравствуйте. В преддверии старта курса «Пентест. Практика тестирования на проникновение» перевели для вас еще один интересный материал. В этой статье мы собираемся разобраться в возможностях широко известных утилит мониторинга процессов и продемонстрировать, как ...

Абсолютная приватность сервиса в I2P: зашифрованый лизсет Чтобы связаться с любым скрытым сервисом, необходимо получить его лизсет (LeaseSet), который содержит информацию о входных туннелях и криптографических ключах. Для этого все серверные конечные точки, ожидающие подключение, публикуют свои лизсеты на флудфилах (Floodfill) – ро...

Безопасность REST API от А до ПИ Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответстви...

Как проанализировать рынок фотостудий с помощью Python (1/3). Парсинг данных В интернете огромное количество открытых данных. При правильном сборе и анализе информации можно решить важные бизнес-задачи. Например, стоит ли открыть свой бизнес? С таким вопросом ко мне обратились клиенты, желающие получить аналитику рынка услуг фотостудий. Для них было...

Детектирование и подсчёт посетителей: облако vs. камера-счётчик В розничной торговле для оценки эффективности процессов трансформации обычного посетителя в платящего клиента используется показатель конверсии, основанный на данных подсчёта посетителей. Раньше для анализа и сбора статистики развёртывали системы, работающие по инфракрас...

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

Базовый курс SEO Самое актуальное в SEO в 2020 году. Базовый курс — обучение продвижению сайтов для начинающих в SEO. Идеален для маркетологов, специалистов по рекламе, а также владельцев сайтов и бизнесов. Курс дает информацию о принципах работы ...

Поиск Mail.ru научится “живому” диалогу Во время самоизоляции интерес пользователей к медиаресурсам значительно вырос. Все сайты Mail.ru, в том числе главная страница портала, увеличили аудиторию за последние недели, ряд проектов - до 50%. В текущих условиях, когда информационный поток нарастает, нагрузка на поиск...

Онлайн-курс «3 инструмента конверсионного сайта» Повышение квалификации. 3 дня онлайн-трансляции. Удостоверение о повышении квалификации. Программа обучения разработана для повышения квалификации специалистов по seo-направлению: на тех, кто приступает к обучению seo «с нуля», и на тех, кто хочет расширить спектр у...

Украина запустила собственную поисковую систему Помимо поисковика с украинской выдачей и сервисом контекстной рекламы, разработчики проекта намерены запустить ряд других продуктов:платформу Global Hub Bill-Mill, предназначенную для поддержки, продвижения, реализации проектов и стартапов. Это бизнес-инкубатор полного цикла...

Более миллиарда пользователей Windows под угрозой. Официально Компания Microsoft предупредила пользователей операционной системы Windows о двух критических уязвимостях, которые пока не закрыты и в настоящий момент вовсю используются хакерами.  Данные уязвимости присутствуют в Windows 7, 8.1 и всех поддерживаемых верси...

Особенности data-driven в нефтехимии При создании любого бизнеса каждое из его подразделений автоматизирует само себя. Как правило сквозные потоки данных между ними единичны. Это приводит к тому, что данные нельзя сопоставить друг с другом, ведь каждый отдел считает их по-своему. Никаких проблем, если собирать ...

Google пообещала удалять из поисковой строки политические запросы Когда вводишь запрос в поисковой строке Google, система начинает давать подсказки в виде самых популярных запросов пользователей. Как бы это странно ни звучало, иногда у компании возникают репутационные проблемы из-за этой опции. Чтобы избежать обвинений во вмешательстве в в...

Google запустил сайт с информацией о коронавирусе в России Google объявил о запуске сайта, где российские пользователи смогут найти проверенную информацию о COVID-19. Например, данные от от ВОЗ и Роспотребнадзора, советы по профилактике, статистику быстрорастущих поисковых запросов на тему пандемии, вакансии удалённой работы и много...

История нашего open source: как мы сделали сервис аналитики на Go и выложили его в открытый доступ В настоящее время практически каждая компания в мире собирает статистику о действиях пользователя на web ресурсе. Мотивация понятна — компании хотят знать как используется их продукт/веб сайт и лучше понимать своих пользователей. Конечно на рынке существует большое количеств...

Поиск Mail.ru будет отвечать на запросы в форме диалога Поисковая система Mail.ru приступила к тестированию нового механизма распознавания естественного языка пользователей – диалоговой речи.

[Перевод] Celery throttling — настраивам rate limit для очередей ​ В этой статье я покажу как решить одну из проблем, возникающих при использовании распределенных очередей задач — регулирование пропускной способности очереди, или же, более простым языком, настройка ее rate limit'a. В качестве примера я возьму python и свою любимую связку ...

Где найти редкие товары по лучшим ценам? Едва ли не каждый день мы ищем и покупаем какой-либо товар в Интернете, однако иногда поиск нужной вещи превращается в долгий и мучительный процесс. Специально для таких ситуаций были созданы поисковые системы нового поколения, вроде https://ru.expertprice.com, на которых мо...

[Перевод] Анализ конфиденциальности данных в мобильном приложении и на сайте TikTok TL;DR Я тщательно изучил защиту конфиденциальности данных в приложении TikTok и на их сайте. Выявлены многочисленные нарушения законодательства, уязвимости и обман доверия пользователей. В этой статье технические и юридические детали. В более простом изложении без техническ...

Современный стартовый HTML-шаблон Доброго времени суток, друзья! Позвольте представить вам мой новый проект — современный стартовый HTML-шаблон. Данный шаблон является результатом анализа более 100 источников по вопросам, касающимся структуры и содержимого веб-страницы, разделения приложения на компонент...

Как жить с ограничениями внешних API на количество запросов Многие сервисы предоставляют возможность взаимодействовать с ними не только обычным пользователям через отточенные и оптимизированные графические интерфейсы, но и внешним разработчикам из своих программ через API. При этом сервисам важно контролировать нагрузку на свою инфра...

Мобильный онлайн-переводчик В настоящее время каждый человек имеет доступ к интернету. Это возможно с современных устройств как планшет, мобильный телефон, персональный компьютер и так далее. На просторах интернета есть возможность найти абсолютно любую информацию, том числе и перевод текста. Как знает...

DAG’и без напрягов: наш опыт использования метаданных при работе с Apache Airflow Apache Airflow – простой и удобный batch-ориентированный инструмент для построения, планирования и мониторинга дата-пайплайнов. Ключевой его особенностью является то, что, используя Python-код и встроенные функциональные блоки, можно соединить множество различных технологий,...

Обзор вирусной активности в мае 2021 года Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике по частоте распространения лидирует разнообразное вредоносное ПО, в том числе обфусцированные вредоносные программы, скрипты, а также приложения, испол...

Мониторинг через UptimeRobot Любому сайту нужен мониторинг, не существует такого ресурса, о даунтайме которого владелец предпочел бы не знать. Забавно, что многие разработчики не мониторят свои пет-проекты, а фрилансеры вообще почти никогда не заморачиваются проверкой доступности, хотя это как правило...

Лучшие утилиты для андроид На сегодняшний день существует множество программ позволяющих выполнять определенные задачи в системе своего компьютерного устройства. Данные устройства могут быть разными, современные смартфоны и мобильные телефоны работают на системе андроид, которая как нельзя лучше подхо...

Легко ли взломать iPhone и как это делают спецслужбы Если вы думаете, что спецслужбы, которые взламывают iPhone подозреваемых в совершении преступлений, всесильны, это, конечно, не так. По данным Motherboard, до половины всех смартфонов, проходящих в качестве вещественного доказательства по уголовным делам, так и остаются в с...

Windows 10 20H1: решения проблем высокой загрузки процессора и диска Microsoft представляет новый алгоритм для индексатора поиска Windows, который делает его более эффективным с точки зрения общей производительности системы, использования процессора и диска. Изменения, включенные в Windows 10 версии 2004 (20H1), могут, наконец, устранить жало...

Грабли на пути к keep-alive Увеличение активности обмена данными между микросервисами зачастую является проблемой в архитектуре современных IT решений. Выжать максимум и выжить любой ценой — серьёзный вызов для любой разработки. Поэтому поиск оптимальных решений — это не прекращающийся процесс. В стать...

Microsoft работает над портированием extended Berkeley Packet Filter (eBPF) в Windows ZDNet сообщает, что Microsoft работает над тем, чтобы портировать инструмент extended Berkeley Packet Filter (eBPF) в Windows 10 и Windows Server 2016 (и более поздние версии). В настоящее время инструмент можно запускать в Subsystem for Linux, но Microsoft работает над нати...

Простой пример кластерного анализа алкогольных предпочтений по странам на R Привет, Хабр! Сегодня хочу поделиться небольшим примером того, как можно проводить кластерный анализ. В этом примере читатель не найдет нейронных сетей и прочих модных направлений. Данный пример может служить точкой отсчета для того, чтобы сделать небольшой и полный кластерн...

Может ли ФБР взломать iPhone без помощи Apple? Не совсем ФБР не могут взломать iPhone без Apple, и это правда Вы заметили, что Apple постоянно кому-то противостоит? Как правило, это в основном защита от нападок со стороны, но факт остаётся фактом. То Spotify закатит истерику из-за того, что Apple, видите ли, взимает комиссию за тр...

Прокачиваем адресную строку браузера С некоторых пор адресная строка не только отображает адрес текущей страницы но и позволяет открыть страницу поиска в разных поисковых системах. Но далеко не все сайты добавили OpenSearch чтобы можно было легко добавить внутренний поиск по сайту. В первой части я расскажу как...

Google начала продавать данные пользователей спецслужбам Google перестала бесплатно сливать ваши данные, но не спешите радоваться Все знают, что некоторые компании, которые имеют свободный доступ к данным своих клиентов, нет-нет, да приторговывают ими. Для многих из них это и вовсе является основой бизнеса, потому что информация о...

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

[Перевод] Что JavaScript-разработчику следует знать о Curl Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи «What JavaScript Developers Should Know About Curl» автора Valery Karpov. Curl — это популярный инструмент командной строки, часто используемый для отправки HTTP-запросов. Curl поддерживает большое...

Полезные сочетания клавиш macOS, о которых я не знал macOS располагает огромным количеством предустановленных комбинаций — большую часть из которых могут не знать даже опытные пользователи. А ведь именно сочетания клавиш позволяют быстро и эффективно взаимодействовать со многими приложениями. Навигация, выделение, удале...

Новые технологии – палка о двух концах Gartner выделила тренды, которые предприятиям необходимо учитывать при стратегическом технологическом планировании. Эти тенденции глубоко повлияют на людей и различные отрасли, что может привести к серьезным проблемам. Главным катализатором изменений - от автоматизации проце...

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Google раскрыл самые популярные запросы россиян в 2019 году Google рассказал о самых популярных поисковых запросах российских пользователей за 2019 год. Интересы россиян можно разделить на три категории: «События года», «Люди года» и «Сериалы года». Из числа событий, которыми заинтересовались россияне, можно отметить…

Как расширить возможности встроенного поиска в Windows 10 Windows Search – это поисковая система, которая работает на вашем компьютере с Windows 10. В фоновом режиме поиск Windows сканирует новые и измененные файлы в папках с данными или библиотеках вашего личного профиля. Поиск Windows индексирует каждый документ и изображение, ко...

Парсинг фотографий с сайта cian.ru с помощью Selenium Здравствуйте дорогие хабровчане, в этом небольшом примере я хочу показать как можно распарсить страницу, данные на которую подгружаются с помощью javascript виджетов. Более того, даже если страницу в этом примере просто сохранить, то всё равно не получится спарсить из неё вс...

Профессиональный курс веб-аналитика В программе курса — не «сухая» и малополезная теория, а материалы, которые действительно пригодятся при работе профильного специалиста. В процессе обучения на курсах веб-аналитики вы приобретете необходимые знания для получения сертифи...

Персональные данные 74% населения Израиля оказались в открытом доступе О том, что база данных, содержащая имена, адреса, серии и номера удостоверяющих личности документов, номера телефонов, домашние адреса, возраст, пол, а также политические взгляды около 6,5 млн избирателей, первым сообщил израильский разработчик Ран Бар-Зик (Ran Bar-Zik). Зат...

2.Elastic stack: анализ security логов. Logstash В прошлой статье мы познакомились со стеком ELK, из каких программных продуктов он состоит. И первая задача с которой сталкивается инженер при работе с ELK стеком это отправление логов для хранения в elasticsearch для последующего анализа. Однако, это просто лишь на словах...

[Из песочницы] Кому на Руси жить хорошо? Как мы искали самый “зеленый” город с помощью OpenStreetMap и Overpass API У каждой карты есть легенда: именно она говорит читателю о том, что и каким образом на ней обозначено. Домам соответствуют многоугольники серого цвета, дорогам — отрезки и кривые, территории парков и скверов заливаются светло-зеленым и украшаются пиктограммой дерева. А к нек...

Первые шаги в BI-аналитике. Роль Data Engineering Добрый день, уважаемые читатели! Материал носит теоретический характер и адресован исключительно начинающим аналитикам, которые впервые столкнулись с BI-аналитикой.Что традиционно понимается под этим понятием? Если говорить простым языком, то это комплексная система (как и, ...

[Перевод] Понимаем и ищем уязвимости типа Open Redirect Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений». Одной из наиболее распространенных и тем не менее игнорируемых веб-разработчиками уязвимостей является Open Redirect (также известная как «Непроверенные переадресации и пересылки»). Веб-са...

В январе 2020 года активнее покупают смартфоны и гаджеты, электронику для систем безопасности и автомобилей Количество поисковых запросов на покупку смартфонов и гаджетов выросло на 51%, на товары категории «Фото, видео и системы безопасности» – на 44%, на автомобильную электронику – на 11% (по сравнению с январем 2019 года).

Демистификация JWT Вокруг JWT сложилась много распространенных заблуждений. Одно из них, например, что JWT зашифровано (на самом деле только подписано и закодировано base64url). На практике, я часто встречаюсь с довольно странными решениями, когда в JWT хранится только один идентификатор сесси...

Расширенная статистика теперь у всех пользователей Яндекс.Вебмастера Яндекс завершил ограниченный эксперимент и открыл доступ к расширенной статистике по страницам и поисковым запросам для всех пользователей Вебмастера.

Оперативная аналитика в микросервисной архитектуре: п̶о̶н̶я̶т̶ь̶ ̶и̶ ̶п̶р̶о̶с̶т̶и̶т̶ь̶ помочь и подсказать Микросервисная архитектура, как и все в этом мире, имеет свои плюсы и свои минусы. Одни процессы с ней становятся проще, другие — сложнее. И в угоду скорости изменений и лучшей масштабируемости нужно приносить свои жертвы. Одна из них — усложнение аналитики. Если в монолите ...

Запускаем тесты на GitLab Runner с werf — на примере SonarQube Если в качестве инфраструктуры, где разворачивается приложение, выступает Kubernetes, можно сказать, что существует два способа запуска тестов (и других утилит для анализа кода) в CI/CD: непосредственно в кластере K8s — с помощью отдельных Job или Helm hooks; «снаружи»...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Поднимаем свой инстанс Webogram с проксированием через nginx Привет, Хабр! Недавно я попал в ситуацию, в которой необходимо было работать внутри корпоративной сети с неполным доступом к интернету и как вы можете догадаться по заголовку — Telegram в ней был заблокирован. Уверен, что данная ситуация знакома многим. Я вполне могу обход...

Что такое Google One, зачем он нужен и чем отличается от Apple One В прошлом месяце Apple запустила пакетную подписку Apple One, которая позволила подписаться на все сервисы компании с ощутимой скидкой. Продукт оказался настолько выгодным, что пользователи Android стали искать для себя альтернативу. Поэтому логично, что многие, не слишком ...

Шлюз Siemens IOT2050 предназначен для интернета вещей Компания Siemens объявила о начале поставок шлюзов данных нового поколения IOT2050. По словам производителя, это устройство обеспечивает бесперебойную связь между облаком, корпоративной IT-системой и производством, делая возможным построение интернета вещей на промышлен...

[Перевод] Реверс-инжиниринг популярного античита BattlEye BattlEye — это преимущетвенно немецкий сторонний античит, в основном разрабатываемый 32-летним Бастианом Хейко Сутером. Он предоставляет (или пытается предоставить) издателям игр простую в применении систему античита, использующую механизмы общей защиты, а также обнаружение...

[Перевод] Статический анализ в GCC 10 Я работаю в Red Hat над GCC, GNU Compiler Collection. Для следующего основного релиза GCC, GCC 10, я реализовывал новую опцию -fanalyzer: проход статического анализа для выявления различных проблем во время компиляции, а не во время исполнения. Я думаю, что лучше выявлять ...

В Safari нашли 5 уязвимостей, позволявших следить за пользователями Safari оказался не таким безопасным, как было принято считать Чувство защищённости – одна из услуг, которые Apple дарит своим клиентам при покупке каждого фирменного устройства. Покупая iPhone, iPad или Mac, мы можем быть уверенными, что нам не подсунут инструмент для тайног...

OLX опубликовал рейтинг поисковых запросов украинцев за 2019 год, самые популярные запросы — квартира и велосипед, самый популярный гаджет — iPhone 7 [инфографика] Онлайн-сервис OLX опубликовал рейтинг самых популярных поисковых запросов украинцев за 2019 год. Наибольшее количество поисковых запросов в прошлом году пришлось на такие позиции, как: квартира — более 8,1 млн запросов, велосипед — 5,8 млн, диван — 4,88 млн, кроссовки — боле...

Разгорается новый скандал. Apple обвиняют в краже технологий для Apple Watch Компания Masimo обвинила Apple в краже ее технологий мониторинга здоровья, которые были использованы в умных часах Apple Watch. Masimo является создателем технологии обработки сигналов для медицинских мониторов. Недавно Masimo и ее дочерняя компания Cercacor Laboratorie...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

[Из песочницы] Earth Engine от Google — уникальная платформа для анализа больших геоданных Earth Engine — это облачная платформа для геопространственного анализа данных в планетарных масштабах. Она позволяет использовать огромные вычислительные мощности компании Google для изучения самых разнообразных проблем: потерь лесов, засухи, стихийных бедствий, эпидемий, п...

Собираем логи с Loki Мы в Badoo постоянно мониторим свежие технологии и оцениваем, стоит ли использовать их в нашей системе. Одним из таких исследований и хотим поделиться с сообществом. Оно посвящено Loki — системе агрегирования логов. Loki — это решение для хранения и просмотра логов, также э...

Генеалогические исследования — метрические книги, переписи, архивы, открытые базы Не один год я увлекаюсь генеалогией. Практической пользы в этом хобби нет, но интересного очень много. Здесь я хотел поделиться накопленным опытом, частью интересных сведений, не сильно погружаясь в персональные истории. Чтобы текст сильно не распухал, расскажу всего 2 кейса...

О локальном поиске замолвите слово В стародавние времена я работал айтишником в одной фирме и в какое-то время возникла задача поиска по локальному хранилищу документов. Искать желательно было не только по названию файла, но и по содержанию. Тогда ещё были популярны локальные поисковые механизмы типа архивари...

Apple показала, в каких странах лучше всего соблюдают карантин Одной из самых эффективных мер в борьбе с коронавирусом стало введение карантина в большинстве стран мира. И хотя поначалу многим было тяжело не выходить из дома, со временем большинство адаптировалось к новым условиям: и это уже дало свои плоды, страны начинают фиксировать...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Сравнение динамики котировок двух акций на python на примере привилегированных и обычных акций Сбербанка Здравствуйте, сегодня хотел бы рассказать про мой опыт анализа акций сбербанка. Порой они показывают немного разную динамику — мне стало интересно проанализировать движение их котировок. В данном примере мы будем скачивать котировки с сайта Финама. Ссылка для скачивания обы...

Низкоуровневое обнаружение (LLD) в Zabbix через SQL-запросы Привет, Хабр! В этой статье поделюсь полезным подходом мониторинга в Zabbix — через обнаружение элементов данных в ответе на SQL-запрос. Этот тип мониторинга обычно используется в бизнес-мониторинге, когда собираются показатели производительности бизнес-процесса: количеств...

[Перевод] 14 open-source проектов для прокачки Data Science мастерства (easy, normal, hard) Data Science для начинающих 1. Sentiment Analysis (Анализ настроений через текст) Посмотрите полную реализацию проекта Data Science с использованием исходного кода — Sentiment Analysis Project в R. Sentiment Analysis — это анализ слов для определения настроений и мнений...

Теперь вы можете заработать на поиске багов в устройствах Apple С новой программой поиска багов заработать может каждый Осенью 2016 года Apple запустила собственную программу под названием bug bounty — компания обещала выплачивать вознаграждения до 200 тысяч долларов тем, кто найдет критические баги в iOS. Правда, тогда компания не...

[Из песочницы] Как работают реляционные базы данных (Часть 1) Привет, Хабр! Представляю вашему вниманию перевод статьи "How does a relational database work". Когда дело доходит до реляционных баз данных я не могу не думать, что чего-то не хватает. Они используются везде. Существует множество различных баз данных: от небольшог...

Google улучшил поиск в Gmail Google обновил поисковую функциональность в почтовом сервисе Gmail, добавив несколько новых фильтров. Об этом сообщается в блоге G Suite Updates. Новые фильтры будут отображаться прямо под поисковой строкой, чтобы пользователи могли сразу их применить. При поиске письма можн...

Скандал разгорается. Google не обманывает, а экспериментирует На днях в сети разгорелся скандал, когда пользователи заметили изменившийся дизайн выдачи в фирменном поисковом сервисе Google. Теперь компания официально прокомментировала спорные нововведения.   В десктопной версии поиска Google в середине января поя...

Эффективному сайту не нужно SEO? Бывший сотрудник Google Педро Диас (Pedro Dias) написал в Twitter, что проведение SEO-оптимизации указывает на неэффективную работу сайта или поисковой системы. «Ведение SEO означает, что сайт или поисковая система, или они оба не работают эффективно [effectively] – и до нек...

OSINT или как посмотреть на свою сеть глазами хакера Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на ...

Книга «Ловушка для багов. Полевое руководство по веб-хакингу» Привет, Хаброжители! «Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» — Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Нев...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Унифицируем арсенал Gatling Тестирование производительности — это непрерывный процесс оптимизации, контроля быстродействия систем и подтверждения их отказоустойчивости как на стадии моделирования и проектирования, так и на каждой итерации внесения изменений. Сейчас в Тинькофф мы активно занимаемся разв...

Apple рассказала, как защищает своих пользователей Apple занимается вашей безопасностью так, как этого не делает никто Apple очень любит отчёты, ведь они не только придают ей значимости, но и позволяют держать тех, ради кого она ведёт свою деятельность, в курсе текущей повестки. Компания отчитывается регулярно и перед всеми,...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Этот чип делает любую поверхность сенсорной Этот «малыш» может изменить весь рынок сенсорных устройств Все мы уже давно привыкли к сенсорным технологиям. Более того, мы ежедневно используем их в нашей жизни посредством сенсорных экранов наших смартфонов и планшетов. Но помимо экранов существуют и просто обыч...

[Из песочницы] Сайт интим-услуг изнутри, история одного взлома Информационная безопасность — мое хобби, днем я обычная девушка, а по ночам исследовательница сети в поисках не хороших людей. Вечер пятницы проходил как обычно, серфинг сети с целью поймать что-то интересное, и этот вечер превзошел все мои ожидания. Небольшая история о боль...

Сергей Зайченко: «Если вы не знаете, где брать данные, берите их из OSM» Сергей Зайченко является одним из создателей картосервиса поискового портала «Спутник», в основе которого OpenStreetMap. Наверное, это один из самых удачных и масштабных примеров использования данных из OSM в рунете. Почему было решено использовать OSM, зачем развивали соо...

Xiaomi провозгласила 100% безопасность своих браузеров и сервисов Скандал вокруг обвинений китайской компании Xiaomi в неправомерной и излишней слежке за пользователями продолжает разгораться.  На этот раз, вице-президент Xiaomi и глава индийского подразделения Xiaomi Ману Кумар Джейн (Manu Kumar Jain) выступил в соцсетях с заяв...

Apple отвергла обвинения Генпрокурора США в отказе от сотрудничества Компания Apple выступила в понедельник с опровержением заявления Генерального прокурора США Уильяма Барра (William Barr), обвинившего компанию в том, что она не оказала «существенной помощи» в расследовании дела о стрельбе на базе военно-морской авиации США в Пенсаколе (штат...

Динамическая сборка и деплой Docker-образов с werf на примере сайта версионированной документации Мы уже не раз рассказывали про свой GitOps-инструмент werf, а в этот раз хотели бы поделиться опытом сборки сайта с документацией самого проекта — werf.io (его русскоязычная версия — ru.werf.io). Это обычный статический сайт, однако его сборка интересна тем, что построена с ...

Имитация целенаправленных кибератак, Read Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов В данной статье мы попытаемся сделать небольшое сравнение различных способов тестирования безопасности вашей сети и понять, есть ли какие-то преимущества у относительно новых BAS (Breach & Attack Simulations) систем, которые имитируют взлом и кибератаки. Для примера, в...

Как обучить свою первую нейросеть Научиться обучать нейросети гораздо проще, чем кажется Главным трендом последних нескольких лет, безусловно, можно назвать нейросети, машинное обучение и все, что с ними связано. И на то есть серьезные причины, ведь в последнее время нейронные сети удивляют своими умениями. ...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

Павел Дуров запускает полностью анонимный интернет С технической точки зрения сайты TON мало чем отличаются от обычных веб-страниц, однако доступ к ним осуществляется посредствам сети TON, которая работает поверх интернета (так называемая оверлейная сеть). По такому же принципу, функционируют известные проекты анонимных одно...

Автоматизация Для Самых Маленьких. Заметки. RESTful API Эта статья — одна из обещанных коротких заметок по ходу цикла статей Автоматизация Для Самых Маленьких. Поскольку основным способом взаимодействия с IPAM-системой будет RESTful API, я решил рассказать о нём отдельно. Воздаю хвалы архитекторам современного мира — у нас ест...

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

ClickHouse – визуально быстрый и наглядный анализ данных в Tabix. Игорь Стрыхарь Предлагаю ознакомиться с расшифровкой доклада 2017 года Игорь Стрыхарь «ClickHouse – визуально быстрый и наглядный анализ данных в Tabix». Веб-интерфейс для ClickHouse в проекте Tabix. Основные возможности: Работает с ClickHouse напрямую из браузера, без необходимости устан...

Быстрое изготовление сайтов На сегодняшний день каждый вид деятельности активно развивается в интернет сети. Для ведения бизнеса в Рунете необходимо иметь качественную и технически стабильную интернет – платформу. Это может быть большой и многослойный сайт, интернет – магазин или сайт визитка. Каждый п...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

[Из песочницы] Автоматизированная квартира инженера. Часть 1: постановка задачи, выбор железа Вот уже как несколько месяцев я являюсь обладателем бетонной двухкомнатной коробки. После приобретения квартиры запросы на ремонт были минимальными — сделать уют и комфорт за минимальные деньги, по возможности своими руками. В итоге за уютом пришлось обратиться к дизайнеру, ...

[Перевод] Так выглядит эффективная работа техлида фото с сайта pilot.com В 2012 году Джессика МакКеллар с командой друзей из MIT (Мичиганский Технический Университет) запустила стартап скрытого чата Zulip. Менее двух лет спустя его выкупил Dropbox. И в этом не было ничего необычного. С ее командой такое уже случалось, когд...

Android Flash Tool — сервис для простой и быстрой ... Google создала сервис Android Flash Tool, задача которого упростить процесс прошивки Android-устройств. Совместим он с компьютерами, работающими под управлением Windows, macOS, Linux и Chrome OS. Позиционируется онлайн-приложение как более простая и комфортная альтернатива б...

EDA под другим углом Поговорим не про еду, а про разведочный анализ данных (exploratory data analysis, EDA) который является обязательной прелюдией перед любым суровым ML. Будем честны, процесс довольно занудный, и чтобы выцепить хоть какие-то значимые инсайты про наши данные — требуется потр...

Windows, у нас проблемы! Microsoft предупреждает об уязвимостях Вчера Microsoft предупредила пользователей Windows (коих уже более миллиарда), о том, что хакеры активно используют две критические уязвимости нулевого дня. Это может позволить злоумышленникам получить полный контроль над компьютерами. Согласно рекомендациям по безопасности,...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

От взлома серверов Exchange пострадали 30 тысяч организаций в США Китайские хакеры, использовав четыре уязвимости Microsoft Exchange Server, выкрали электронную почту по меньшей мере у 30 тысяч организаций в США, сообщает сайт KrebsOnSecurity. Финансируемая государством хакерская группа Hafnium значительно расширила ...

Huawei представила свой поисковик на замену Google. Как им пользоваться Даже если вы не пользуетесь смартфонами Huawei, скорее всего, вы знаете, что AppGallery – это собственный магазин приложений китайской компании, который она запустила на замену Google Play. Несмотря на довольно широкий ассортимент, который за последний год сильно разросся, ...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

[инструкция] Создание аккаунта и сайта на платформе Google Site Спасибо пользователю Exosphere за помощь и конструктивную критику Часто возникает необходимость структурировать информацию, создать какой то банк данных, который будет доступен по сети интернет. Однако при этом нет необходимости создавать полноценный сайт или изменять теку...

[Перевод] Программисты, девопсы и коты Шрёдингера Реальность сетевого инженера (с лапшой и… солью?) В последнее время, обсуждая с инженерами разные инциденты, я заметил интересную закономерность. В этих обсуждениях неизменно возникает вопрос «первопричины». Верные читатели наверняка знают, что у меня есть несколько мысле...

Сравнение 6 популярных “Drag&Drop” тем на WordPress WordPress является одним из самых популярных инструментов, когда речь заходит о необходимости в легком управлении контентом и простой веб-разработке. Он успешно завоевал рынок инструментов для создания веб-сайтов, предоставляя своим пользователям быстрые, надежные и простые ...

Хранилищу данных в Банке «Санкт-Петербург» исполняется 5 лет В Банке «Санкт-Петербург» положительно оценивают итоги эксплуатации корпоративного хранилища данных (КХД). КХД стало эффективной платформой для сбора и подготовки данных для аналитической поддержки информационных запросов Дирекций кредитных рисков, бухгалтерск...

Подсчитан вред медицинских советов от знаменитостей Авторы исследования проанализировали поисковые запросы американцев, которые искали в «Гугле» возможность купить хлорхин и гидроксихлорохин — два препарата от малярии, в середине марта прорекламированные в «Твиттере» Маском и Трампом, но затем получившие весьма спорную репута...

Зачем нужно использовать VPN в 2020 году В течение всего прошлого года мы часто слышали такие слова, как «приватность» и «безопасность в Сети». Многие технологические корпорации были обвинены в сборе и продаже пользовательских данных, и появился логичный вопрос: что же делают более мелкие компании с нашими данными...

Zoom придется сосредоточится на вопросах безопасности и конфиденциальности В условиях, когда удаленная работа на дому превратилась в обычное дело, «зумбомбинг» может иметь крайне нежелательные последствия. Компания Zoom решила временно полностью прекратить разработку новой функциональности для своих продуктов, с тем чтобы сосредоточиться на реше...

В миллионах смартфонов и планшетов на Android обнаружена серьезная уязвимость Уязвимости в смартфонах, которые работают под управлением операционной системы Android, обнаруживаются регулярно, поэтому выпуск заплаток является привычным делом. Google выпускает ежемесячные исправления систем безопасности в течение многих лет. XDA Developers сообщает...

Поисковик Google получил крупнейшее обновление в истории Вот уже как более чем 20 лет существует такая поисковая система, как Google. Она пользуется невероятно большой популярностью среди пользователей по всему миру, а используют ее более чем 3 млрд человек на постоянной основе. Данный Сообщение Поисковик Google получил крупнейше...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Бесплатный Плей Маркет на Андроид Многие современные гаджеты работают на операционной системе Андроид. Гугл Плей Маркет очень популярное приложение, с помощью которого можно загрузить игры и программы. Бесплатный плей маркет можно загрузить на сайте PlayMarket 4 ANDROID. С помощью этого приложения можно скач...

Нулевой даунтайм API на ElasticSearch В статье я хочу поделиться своим опытом достижения нулевого даунтайма ответа одного из API, использующего большой индекс ElasticSearch.  Эта статья будет полезна тем, кто уже использует ElasticSearch и не может позволить себе ни минуты простоя, а один из ваших индексов ...

Шифрование данных на виртуальном сервере Немного здоровой паранойи еще никому не вредило. Помимо мессенджеров с оконечным шифрованием, шифрованием файлов на смартфонах «из коробки» и обязательным использованием SSL на сайтах, не лишним будет защитить данные на виртуальных серверах. Тем более, современные технолог...

Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...

Ловушки для хакера. Обнаруживаем взлом на раннем этапе с помощью Canarytokens До изобретения газоанализаторов шахтеры брали c собой в шахту канарейку. Из-за маленького организма и быстрого обмена веществ, птицы намного раньше реагировали на опасные газы в воздухе и предупреждали шахтеров. Отсюда появился термин Свидетельство канарейки Что если вас ...

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...

Эксперименты с микроконтроллерами в Jupyter Notebook Jupyter Notebook — любимый инструмент-среда для data scientist'ов, аналитиков, инженеров, математиков, студентов и даже для нас — самых обычных ученых в экспериментальной физике. Этот инструмент предназначен для работы с интерпретируемыми языками и удобного графического пре...

[Перевод] Взлом ESP32 путём обхода Secure Boot и Flash Encryption (CVE-2020-13629) Мы провели исследование микроконтроллера Espressif ESP32 на предмет устойчивости к атакам, выполняемым методом внесения сбоев в работу чипов (Fault Injection). Мы постепенно шли к тому, чтобы найти уязвимости, которые позволят нам обойти механизмы защищённой загрузки (Secure...

Сервис Pinterest Trends выходит в открытую бету Pinterest приступил к запуску нового инструмента Pinterest Trends, который позволяет видеть самые популярные поисковые запросы в США за последние 12 месяцев. Новый инструмент находится на стадии бета-тестирования и станет доступен на десктопах в ближайшие недели. Pinterest T...

Покупайте слайдер для вордпресс на сайте «TemplateMonster» Вряд ли на сегодняшний день можно представить нынешний мир без шаблонов для создания всевозможных сайтов. Интернет играет ключевую роль в нашей жизни и поэтому каждый ресурс, на которой Вы заходите должен обладать максимальным качеством и функционалом. Если вы хотите лично с...

В iOS 14 и macOS Big Sur появится поддержка DNS-over-HTTPS. Что это такое и зачем нужно Безопасность пользователей всегда была для Apple главным приоритетом, который она ставила выше своих и тем более чужих интересов. Несмотря на это, мало кто ожидал, что в Купертино смогут вот так запросто подорвать сложившуюся в интернете экономическую модель, запретив межса...

Об одной уязвимости в… Год назад, 21 марта 2019, в баг баунти программу Mail.Ru на HackerOne пришел очень хороший багрепорт от maxarr. При внедрении нулевого байта (ASCII 0) в POST-параметр одного из API-запросов веб-почты, который возвращал HTTP-редирект, в данных редиректа виднелись куски неин...

30+ парсеров для сбора данных с любого сайта Десктопные/облачные, платные/бесплатные, для SEO, для совместных покупок, для наполнения сайтов, для сбора цен… В обилии парсеров можно утонуть. Мы разложили все по полочкам и собрали самые толковые инструменты парсинга — чтобы вы могли быстро и просто собрать открытую инфо...

Работа с объектным S3-хранилищем Mail.ru Cloud Solutions как с файловой системой Waste Pickers by GabrielBStiernstrom С объектными хранилищами чаще всего работают через API. Но если очень хочется, можно сложить туда файлы и работать с ними в объектном хранилище, как в файловой системе, с иерархией каталогов. Грубо говоря, в хранилище можно выложить фото...

Google поделился советами по увеличению клиентов ко Дню святого Валентина В Google рассказали о том, как малому и среднему бизнесу можно увеличить количество клиентов ко Дню святого Валентина. По данным компании, в Германии частотность поискового запроса «Geschenke Valentinstag» («подарки Валентинов день») выросла на 26%, а в России – на 166% по с...

[Перевод] Тестирование производительности аналитических запросов в PostgreSQL, ClickHouse и clickhousedb_fdw (PostgreSQL) В этом исследовании я хотел посмотреть, какие улучшения производительности можно получить, используя источник данных ClickHouse, а не PostgreSQL. Я знаю, какие преимущества производительности при использовании ClickHouse я получаю. Будут ли эти преимущества сохранены, если я...

Security Week 32: уязвимость в GRUB2 29 июля компания Eclypsium опубликовала исследование новой уязвимости в загрузчике Grub2, массово используемом в системах на базе Linux — от ноутбуков и IoT-устройств до серверов. Суть уязвимости довольно простая: ошибки при обработке текстового конфигурационного файла grub....

[Из песочницы] С чего начинается Elasticsearch Elasticsearch, вероятно, самая популярная поисковая система на данный момент с развитым сообществом, поддержкой и горой информации в сети. Однако эта информация поступает непоследовательно и дробно. Самое первое и главное заблуждение — "нужен поиск, так бери эластик!&q...

Разработка «простого генератора напряжения» в соответствии с ГОСТ Р МЭК 61508 (IEC 61508) В данной статье будут рассмотрены необходимые шаги для создания устройства, отвечающего общим требованиям функциональной безопасности (ФБ). А также будет предложена архитектура простейшего «безопасного» (safety) генератора напряжения. Так как управляя напряжением, можно уп...

Баг или фича? Новая версия браузера Edge настойчиво предлагает использовать поисковик Bing На этой неделе Microsoft приступила к развёртыванию Edge 91, новой версии своего фирменного браузера, который получил немало улучшений. Оказалось, что в обозревателе имеется баг, который, по мнению некоторых пользователей, оказался там не случайно. Речь идёт о многократном п...

Inspur и Intel совместно выпустили хранилища, в которых используются двухпортовые твердотельные накопители Optane Компания Inspur представила серию хранилищ среднего класса AS5000G5-F. Эти хранилища, в которых используются только твердотельные накопители, демонстрируют производительность до 8 млн IOPS и задержку 0,1 мс, что делает их одними из самых высокопроизводительных платформ ...

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

Как получить 20 ГБ на Яндекс.Диске бесплатно и навсегда Отношение Google к своим пользователям всегда было чуть более лояльным, чем у Apple. Поэтому, когда поисковый гигант запустил собственный облачный сервис хранения данных, он предоставил пользователям бесплатное хранилище объёмом 15 ГБ. Немного, но втрое больше, чем Apple да...

Обучение универсальной модели NLU c BERT и Multitask Learning В современной компьютерной лингвистике понимание смысла написанного или сказанного достигается с помощью моделей естественного языка (NLU). С постепенным ростом аудитории виртуальных ассистентов Салют встает вопрос об оптимизации наших сервисов, работающих с естественным яз...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Возможности ClickHouse для продвинутых разработчиков. Алексей Миловидов (2018г) В докладе планируется рассмотреть малоизвестные или недостаточно хорошо освещённые в документации возможности ClickHouse: инкрементальная агрегация и манипуляции с состояниями агрегатных функций, межкластерное копирование, выполнение запросов без использования сервера и т.п...

[Перевод] Примеры GraphQL на Java для начинающих [со Spring Boot] В этой статье мы рассмотрим пример GraphQL на Java и создадим простой сервер GraphQL со Spring Boot. Таким цыпочкам тоже нравятся примеры GraphQL на Java со Spring Boot! GraphQL — это язык запросов для API, который позволяет клиентам запрашивать ограниченное множество данны...

Настраиваем отказоустойчивость Pi-Hole в связке с Mikrotik В прошлой статье мы внедрили домашний сервер DoH с использованием Pi-Hole, чем не только пофильтровали большое количество рекламы, но и инкапсулировали наши DNS-запросы в HTTPS, что вывело их из поля фильтрации запросов оператором связи.Всем замечательно это решение, но у не...

iPhone будет следить, если вам подкинули AirTag для тайной слежки Несмотря на то что поисковый трекер AirTag от Apple ещё не вышел и ещё неизвестно когда выйдет, если выйдет вообще, мы уже знаем о нём довольно многое. Например, что работать он будет от батарейки-таблетки, раздавать сигнал – по технологии Ultra Wideband, а для управления и...

В Chrome для Android появится поддержка Google Assistant Скоро в Chrome появится Google Assistant Приложения и сервисы Google, являющиеся составными частями единой экосистемы, на самом деле практически никак не связаны между собой. Тем не менее, поисковый гигант ведёт давнюю работу по исправлению этого недостатка, стараясь совмест...

Доступна для загрузки Windows 10 Build 18363.1016 Если вы используете Windows 10 версии 1909 или 1903, Microsoft выпускает новое обновление для вашего устройства с исправлениями безопасности. Microsoft также опубликовала прямые ссылки для загрузки автономных установщиков кумулятивного обновления KB4565351, которые могут быт...

Google рассказала, что изменится в Google Chrome после обновления Несмотря на грандиозные возможности Google, компания никогда не грешила особо трепетным отношением к безопасности своих сервисов. Нет, конечно, откровенных дыр, через которые хакеры похищали бы пользовательские данные, не было. Но и каких-то продвинутых мер защиты тоже не б...

checkm8 для Lightning-видеоадаптеров Apple Появление эксплойта checkm8 можно назвать одним из важнейших событий прошедшего года для исследователей продукции Apple. Ранее мы уже опубликовали технический анализ этого эксплойта. Сейчас сообщество активно развивает джейлбрейк checkra1n на основе checkm8, поддерживающий ...

[Из песочницы] Капча для codeigniter 4 Добрый день! Несмотря на заголовок статьи, в ней будут представлены общие методы и функции, которые я использовал для создания своей капчи, которые можно применить и в других фреймворках с минимальными правками. Некоторые функции и подходы основываются на материалах поста Ра...

Браузер на страже API-запросов Команде разработчиков, создающей одностраничное приложение (SPA), рано или поздно придётся столкнуться с ограничениями браузерной безопасности. С одной стороны, нужно сделать так, чтобы фронтенд-сторона могла беспрепятственно общаться с бэкенд API-сервером, а с другой — защ...

Как взломать смартфон ультразвуком? Наши смартфоны способны распознавать ультразвуковые волны, и это стало отличным способом воздействия на смартфоны злоумышленниками. Каждый день исследовали изучают те или иные возможности оказать влияение на гаджеты и устройства, в данном случае мы имеем дело с не с прямым ...

[Из песочницы] 9 ключевых алгоритмов машинного обучения простым языком Привет, Хабр! Представляю вашему вниманию перевод статьи «9 Key Machine Learning Algorithms Explained in Plain English» автора Nick McCullum. Машинное обучение (МО) уже меняет мир. Google использует МО предлагая и показывая ответы на поисковые запросы пользователей. Netflix...

Google представила топ запросов 2019 года в Казахстане Каким был 2019 год глазами казахстанских пользователей поисковой системы?

[Из песочницы] На пути к автоматизации выпуска SSL Достаточно часто нам приходится работать с SSL сертификатами. Давайте вспомним процесс создания и установки сертификата (в общем случае для большинства). Найти провайдера (сайт на котором мы можем купить SSL). Сгенерировать CSR. Отправить его провайдеру. Отправить его прова...

FOSS News №7 — обзор новостей свободного и открытого ПО за 9-15 марта 2020 года Всем привет! Продолжаем обзоры новостей свободного и открытого ПО (и немного коронавируса). Всё самое главное про пингвинов и не только, в России и мире. В выпуске №7 за 9–15 марта 2020 г.: Релиз Firefox 74 Полная домашняя автоматизация в новостройке. Продолжение Метод...

В чем главный плюс смартфонов Google В чём плюс смартфонов Google? Безопасность данных крайне важна многим пользователям. Никто не хочет, чтобы их данные оказались в руках крупных компаний, которые в дальнейшем могут делать с ними всё что угодно. По этом вопросу люди разделились на два лагеря — кто-то спо...

Xiaomi разочарована. Компания отрицает обвинения в неправомерной слежке за пользователями Компания Xiaomi выступила с официальным заявлением по поводу недавней статьи в издании Forbes, где китайский производитель обвиняется в тотальной слежке за пользователями.  Пресс-служба распространила такое заявление:  В компании Xiaomi с разочарованием ...

[Перевод] Охота за ошибками в Kubernetes официально открыта Прим. перев.: Две недели назад стартовала программа Bug Bounty у Kubernetes — долгожданный и важный шаг для столь масштабного Open Source-проекта. В рамках этой инициативы любой энтузиаст, обнаруживший проблему в безопасности K8s, может получить награду в объёме от 100 USD (...

Сервис Zoom сливает данные о пользователях в Facebook Видеосервис Zoom переживает подъем, связанный с введением карантина во многих странах. Часто его используют для проведения онлайн-конференций между сотрудниками компаний и для других деловых переговоров. Но специалисты по вопросам цифровой безопасности выяснили, что приложен...

iPhone смогут подавать сигнал бедствия без сотовой сети iPhone спасают жизни, не так часто, как Apple Watch, но вскоре всё может измениться Спасение жизней в какой-то момент стало одним из ключевых предназначений техники Apple. Не думаю, что вам хотя бы раз приходилось читать новости о том, что Galaxy Watch вовремя оповестили пол...

Как использовать объектное S3-хранилище Mail.ru Cloud Solutions для хранения бэкапов Veeam LogiMap ASRS Unit by Vidom Veeam Backup & Replication — коммерческая платформа для резервного копирования и управления данными облачной, виртуальной и физической среды. Она поддерживает разные сценарии хранения данных, в том числе использование S3-совместимых объектных ...

С момента начала карантина спрос на сервисы для видеоконференций вырос в 7 раз в мире и в 5 раз — в Украине, самый популярный — Zoom Компания GlobalLogic исследовала спрос на сервисы видеоконференций с момента начала карантинных мер по поводу коронавируса COVID-19. По данным Google Trends, во всем мире популярность поисковых запросов на тему видеоконференций выросла в 7 раз в марте, в сравнении с январем ...

Помните FindFace, который искал аккаунты в соцсетях по фото? Его купили власти Москвы Система распознавания лиц FindFace считается одной из самых масштабных и совершенных Наверное, все знают таких людей с паранойей, которые абсолютно уверены, что все современные средства связи – это инструменты слежки в руках спецслужб. По их мнению, Touch ID был нужен для то...

Интеграция проекта VueJS+TS с SonarQube В своей работе мы активно используем платформу SonarQube для поддержания качества кода на высоком уровне. При интеграции одного из проектов, написанном на VueJs+Typescript, возникли проблемы. Поэтому хотел бы рассказать подробней о том, как удалось их решить. В данной стать...

Аренда и регистрация домена IN.UA Аренда домена необходима для запуска любого сайта. Домен IN.UA считается национальным второго уровня, и обозначает принадлежность к Украине. На сайте https://cityhost.ua/domain/in.ua/ представлено описание и стоимость услуги в разных случаях. Данное предложение имеет некотор...

На всех смартфонах и планшетах Samsung обнаружилось шпионское ПО Очередной скандал разгорается в сети в связи с безопасностью пользовательских данных. На этот раз, дело касается всех смартфонов и планшетов Samsung.  На проблему обратил внимание один из пользователей социального новостного ресурса Reddit. Он отметил, что ...

Использование journalctl для просмотра и анализа логов: подробный гайд Journalctl — отличный инструмент для анализа логов, обычно один из первых с которым знакомятся начинающие администраторы linux систем. Встроенные возможности ротации, богатые возможности фильтрации и возможность просматривать логи всех systemd unit-сервисов одним инструмен...

Еще одна причина установить iOS 13.3 В iOS 13 был серьезный баг с AirDrop Вчера Apple выпустила iOS 13.3. Обновление включает возможность ограничить время общения по сотовой связи, FaceTime или Сообщениям с помощью «Экранного времени», исправление ошибок в «Почте», которые могли препятствовать загрузке новых со...

TrackerControl: отслеживание сбора данных на Android TrackerControl позволяет пользователям отслеживать и контролировать скрытый сбор данных о поведении пользователей в других установленных на устройстве мобильных приложениях. Чтобы обнаруживать отслеживание, TrackerControl проверяет весь сетевой трафик по списку блокировки Di...

[Из песочницы] Некоторые аспекты работы с Dictionary при разработке нагруженных приложений На написание этой небольшой заметки меня подтолкнуло несколько проведенных в последнее время собеседований на должность ведущего разработчика в нашу компанию. Некоторые соискатели, как оказалось, недостаточно разбираются в том, что же это за механизм такой, Dictionary, и как...

Free API Мосбиржи в формулах Microsoft Excel Ранее уже писал про получение данных с Московской биржи через формулы Google Таблиц. Однако остался вопрос — можно ли получать эти же данные при локальном использовании Microsoft Excel или его свободного аналога LibreOffice Calc? Без использования скриптов или ручного копиро...

Как выбрать хостинг для вашего онлайн-бизнеса Благодаря появлению глобального интернета и высокой активности пользователей по всему миру, создание собственного онлайн-бизнеса сейчас актуально как никогда. Независимо от того, каким делом вы решите заниматься, продавать товары создав интернет-магазин или размещать статьи,...

Google будет брать с властей деньги за запросы пользовательских данных В ответ на растущее число запросов на информацию о своих пользователях Google начала взимать плату с правоохранительных органов и других государственных учреждений за предоставление таких данных, как электронные письма, информация о местонахождении и другое. По словам…

Поиск в WhatsApp станет удобнее Как сообщает ресурс WABetaInfo, создатели самого популярного в мире мессенджера WhatsApp в данный момент занимаются тестированием новой функции. Речь идет о новой поисковой опции, которая позволит пользователям быстро находить необходимые сообщения по датам. В WhatsApp ...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

SEO оптимизация и продвижение сайтов в поисковых системах Если вы решили стать владельцем сайта, но расстроены небольшим количеством посетителей, тогда рекомендуется обратиться к специалистам студии интернет технологий jKing, которые специализируются на SEO продвижение или поисковой оптимизации. Эти специализированные действия напр...

[Перевод] Определяем подходящий размер для кластера Kafka в Kubernetes Прим. перев.: В этой статье компания Banzai Cloud делится примером использования её специальных утилит для облегчения эксплуатации Kafka в рамках Kubernetes. Приводимые инструкции иллюстрируют, как можно определить оптимальный размер инфраструктуры и настроить саму Kafka для...

Новые iPhone следят за пользователями? Зачем iPhone следят за нами? Между пользователями iPhone с Apple U1 внутри (в настоящий момент этот чип установлен только во всех вариантах iPhone 11) и Apple возникло недоразумение, грозящее перерасти в конфликт с судебными исками, скандалами и увлекательными разоблачениями...

[Из песочницы] Параллельный аудит в ходе Электронного голосовании В ходе создания систем электронного голосования необходимо использовать параллельный аудит. Это такой аналог наблюдателей на обычных выборах. Существует несколько способов организации параллельного аудита: с использованием криптографии с использованием бумажного подтвержден...

Заявление Huawei относительно публикации Wall Street Journal о «бэкдорах» Сегодня общественности стала доступна официальная позиция компании Huawei по широко обсуждаемому вопросу «бэкдоров» в телеком-оборудовании производителя. Ниже мы публикуем оригинал этого текста. Как свидетельствуют засекреченные документы, распространенные Эдвардом Сноуденом...

[Перевод] Иерархический буфер глубин Краткий обзор Иерархический буфер глубин — это многоуровневый буфер глуби (Z-буфер), используемый как ускоряющая структура (acceleration structure) для запросов глубин. Как и в случае mip-цепочек текстур, размеры каждого уровня обычно являются результатами деления на степен...

Security Week 09: кто отвечает за безопасность Android? Сразу несколько новостей прошлой недели касались безопасности платформы Android. Наибольший интерес представляет исследование безопасности смартфона Samsung, проведенное командой Google Project Zero. В модели Samsung Galaxy A50 (возможно, и в других тоже, но это не проверяло...

PostgreSQL Antipatterns: вредные JOIN и OR Бойтесь операций, buffers приносящих… На примере небольшого запроса рассмотрим некоторые универсальные подходы к оптимизации запросов на PostgreSQL. Пользоваться ими или нет — выбирать вам, но знать о них стоит. Читать дальше →

Миграция IBM Lotus Notes/Domino в Microsoft Exchange без шума и пыли Может быть пора? Такой вопрос рано или поздно появляются у коллег, которые используют Lotus в качестве почтового клиента или системы документооборота. Запрос на миграцию (по нашему опыту) может возникнуть на совсем разных уровнях организации: от топ-менеджмента до пользоват...

«Альтернатива Google» для смартфонов Huawei появилась в России. Petal Search предлагает далеко не только поиск Компания Huawei объявила о запуске Petal Search для российских пользователей. Это фирменное поисковое приложение заслужило звание фирменной «альтернативы Google» и на этапе бета-тестирование было известно как Huawei Search.  Petal Search стало доступно...

Bitwarden – лучший бесплатный менеджер паролей для Android, iOS, macOS и Windows С каждым годом пользователи в информационном пространстве уделяют все больше внимания своей защищенности. Все больше людей используют сложные пароли для различных веб-сайтов и сервисов, чтобы в случае утечки личных данных или взлома учетной записи не Читать полную версию пу...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Власти начинают регулировать большие данные Под определением большие данных в документе предполагается "совокупность неперсонифицированных данных, классифицируемая по групповым признакам, в том числе информационные и статистические сообщения, сведения о местоположении движимых и недвижимых объектов, количественны...

AirTag взломали и смогли отправить текстовое сообщение через сеть Локатора Сеть приложения Локатор (Find My) с недавнего времени используется Apple для отслеживания местонахождения не только устройств, но и также вещей и предметов, на которых установлен AirTag. Маячок сам подключается к любому ближайшему iPhone, Mac или другому устройству Apple. К...

Three.js и геометрия При использовании для отображения в браузере библиотеки ThreeJS в качестве первого примера обычно выступает куб или какой-либо другой простейший объект, и он создается при помощи предустановленных специальных классов BoxGeometry или SphereGeometry. Затем обычно рассматривает...

Действительно простая графика в R для науки и публицистики R — очень мощный инструмент для работы со статистикой: от предварительной обработки до построения моделей любой сложности и соответствующей графики. Простой гугл-запрос выдаст большое количество литературы по тому, как «легко и быстро» использовать R. Здесь будут и огромные...

[Из песочницы] Умирает ли RuTracker? Анализируем раздачи Любая деятельность генерирует данные. Чем бы вы ни занимались, у вас наверняка на руках кладезь необработаной полезной информации, ну или хотя бы доступ к его источнику. Сегодня побеждает тот, кто принимает решения, основываясь на объективных данных. Навыки аналитика как ни...

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

Apple рассказала, как часто спецслужбы обращаются к ней за данными россиян Apple не разблокирует iPhone своих пользователей, но зато сливает спецслужбам другие данные Несмотря на то что Apple, как правило, готова до последнего отстаивать право своих клиентов на неприкосновенность их частной жизни, компания довольно активно сотрудничает с правоохран...

Магия 2-х строк на Lua или как донести исходные заголовки HTTP Authorization header-авторизации до web-сервиcа Статья будет полезна тем: кому необходимо задействовать несколько видов авторизации в одном запросе к серверу; кто хочет открывать сервисы мира Kubernetes/Docker в общий интернет, не задумываясь о способах защиты конкретного сервиса; думает, что всё уже кем-то сделано, ...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

Взлом с помощью Юникода (на примере GitHub) Юникод исключительно сложен. Мало кто знает все хитрости: от невидимых символов и контрольных знаков до суррогатных пар и комбинированных эмодзи (когда при сложении двух знаков получается третий). Стандарт включает 216 кодовых позиций в 17-ти плоскостях. По сути, изучение Юн...

Телепортация тонн данных в PostgreSQL Сегодня я поделюсь некоторыми полезными архитектурными решениями, которые возникли в процессе развития нашего инструмента массового анализа производительности серверов PostgeSQL, и которые помогают нам сейчас «умещать» полноценный мониторинг и анализ более тысячи хостов в то...

[Из песочницы] Автономная навигация мобильного робота Существует огромное количество способов, при помощи которых робот может получать информацию из внешнего мира с целью взаимодействия с ним. Также, в зависимости от задач, поставленных перед ним, различаются и методы обработки этой информации. В данной статье я опишу основные ...

Как происходит активация office Пакет Microsoft Office знаком каждому пользователю ПК, этот многозадачный инструмент предоставляет широкие возможности для работы. В пакет входит ряд программ, которые используются в различных сферах. Так, активация office поможет вам получить этот многозадачный и удобный ин...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Выпустили десктопную версию Facebook Messenger В период почти полного карантина различные мессенджеры и видеосервисы стали неотъемлемой частью жизни и работы многих людей. На волне высокой заинтересованности подобными средствами связи в Facebook решили выпустить дополнительную версию своего Messenger – десктопную. ...

В России научились деанонимизировать пользователей Telegram Система, которая уже используется МВД и ФСБ, представляет собой сеть ботов, которые в Telegram маскируются под обычных пользователей. Это позволяет во взаимодействии с реальными людьми собирать о них сведения, включающие в себя их имена, номера телефонов, ID аккаунтов, IP-ад...

[Из песочницы] Получение meterpreter сессии внутри NAT сети, с помощью Chrome и Pivot машины Вводная Всем привет, в этой статье я хочу поделиться своим опытом в эксплуатации уязвимости Chrome FileReader UAF, проведении техники pivoting, ну и написать свою первую статью конечно. Так как я являюсь начинающим Pentest инженером, то потратил на освоение и понимание этой...

Турецкие фокусы с червями, крысами… и фрилансером Специалисты группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили вредоносную кампанию, которая активна по крайней мере с середины января 2018 года. Операция направлена на пользователей из Бразилии, Великобрита...

[Перевод] Loki — сбор логов, используя подход Prometheus Салют, хабровчане! В преддверии старта нового набора на курс «DevOps практики и инструменты» подготовили для вас перевод интересного материала. Эта статья — краткое введение в Loki. Проект Loki поддерживается Grafana и направлен на централизованный сбор логов (с серверов ил...

Как построить свою систему поиска похожих изображений В интернете есть много информации о поиске похожих изображений и дубликатов. Но как построить свою систему? Какие современные подходы применять, на каких данных обучать, как валидировать качество поиска и куда смотреть при выводе в production?В этой статье я собрал все необх...

Samsung покажет на CES 2020 умный маркер Hyler Компания Samsung недавно рассказала о передовых разработках, которые она намерена показать на выставке CES 2020. Среди них будет устройство под названием Hyler. Hyler — умный маркер. Он может не только выделять фрагменты текста, напечатанные на бумаге, как это же...

Что такое XSS-уязвимость и как тестировщику не пропустить ее По моему наблюдению довольно много тестировщиков когда-либо слышали такое понятие, как XSS-уязвимость. Но мало кто может просто и на пальцах рассказать на собеседовании про нее. Или эффективно проверить веб-сайт на наличие этой уязвимости. Давайте вместе разберемся со всем э...

Массовая оптимизация запросов PostgreSQL. Кирилл Боровиков (Тензор) В докладе представлены некоторые подходы, которые позволяют следить за производительностью SQL-запросов, когда их миллионы в сутки, а контролируемых серверов PostgreSQL — сотни. Какие технические решения позволяют нам эффективно обрабатывать такой объем информации, и как эт...

Яндекс.Вебмастер покажет, как используются возможности представления сайта в поиске Яндекс.Вебмастер начал показывать статус элементов поисковой выдачи, которые помогают формировать сниппеты и специальные ответы: 1.    Зеленая галочка означает, что возможность используется сайтом. Вероятность, что в поиске будет показан специал...

Google: 80% приложений из Google Play шифруют данные пользователей Приложения в Google Play стали безопаснее за последний год благодаря шифрованию В эпоху, когда пользователи задумываются о защите своих данных не меньше, чем об удобстве, желание производителей смартфонов отвечать этому требованию выглядит вполне логично. Но если для этого з...

Код на React и TypeScript, который работает быстро. Доклад Яндекса Евангелисты Svelte и других библиотек любят показывать примеры тормозящих компонентов на React. React и TypeScript дают много возможностей создавать медленный код. После доклада Виктора victor-homyakov вы сможете писать более производительные компоненты без усложнения кода. ...

Как подключиться к VPN на Android: 5 простых шагов Узнайте как подключиться к VPN на Android!  Платформа Андроид, наравне с iOS занимает ведущее место на рынке операционных систем мобильных устройств и гаджетов. Если Вы, являясь обладателем устройства Андроид, хотите загрузить приложение, заблокированное или недоступное...

Роскомнадзор подал в суд на Google за присутствие в поиске запрещённых в России сайтов По данным российского информационного агентства ТАСС, Роскомнадзор обвинил Google в отказе удалить из поиска запрещённые в России сайты. В отношении американской компании подан судебный иск. Ответчику грозит штраф до пяти миллионов рублей. «Компании вменяется неисполнение тр...

[Перевод] Использование Redis в инфраструктурных микросервисах В 2019 году я писал о том, как создать хранилище событий, основанное на Redis. Я рассказывал о том, что потоки Redis хорошо подходят для организации хранения событий, так как они позволяют хранить события с использованием иммутабельного механизма, напоминающего журнал транза...

MikroTik Скрипт: Уведомление о успешном входе на устройство или простой парсер журнала MikroTik Разбираем скриптом внутренний журнал событий MikroTik отбирая уведомления вход/выход пользователей на устройство. Отправляем события на почту или Telegram. Написать свой скрипт меня сподвигло желание упростить монструозные скрипты, которые можно найти по этому запросу в инте...

Лучшие CDN для работы в России и в мире: сравнительный обзор Введение Сети доставки контента (CDN) в наши дни получили широкое распространение. Это вполне понятно: растёт число интернет-сервисов с глобальной аудиторией, и почти все такие сервисы так или иначе связаны с доставкой тяжелого (фото-, аудио-, видео- и&...

Козырь Radeon RX 5500 XT — внушительный разгон свыше 2 ГГц. Но нужно особое ПО После анонса и публикации массы обзоров видеокарты Radeon RX 5500 XT с адаптером всё стало ясно. В версии с 4 ГБ это прямой конкурент для GeForce GTX 1650 Super, а версия с 8 ГБ переоценена, так как стоит, как более производительная GTX 1660. Однако оказалось, что RX 5...

Что такое платформа как услуга (PaaS)? В модели «Платформа как услуга» (PaaS) разработчики, по сути, арендуют все, что им нужно для создания приложения, полагаясь на облачного провайдера для средств разработки, инфраструктуры и операционных систем. Это одна из трех сервисных моделей облачных вычислений. PaaS знач...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

[Перевод] Процедурная генерация многоэтажных 3D-подземелий В последнее время я играл в несколько roguelike, поэтому решил попробовать написать собственный процедурный генератор подземелий. Существует множество способов решения этой задачи, и я выбрал алгоритм автора TinyKeep, описанный здесь. Я расширил этот алгоритм, чтобы он рабо...

Google уличили в предвзятом ранжировании результатов поиска. Снова Официальная позиция корпорации, которая владеет самым популярным поисковым сервисом в интернете, гласит, что на его выдачу влияют только специально рассчитанные критерии пользовательских предпочтений. Номинально, поисковик google.com не отдает предпочтения никакому сайту, а ...

Как подключить ssl-сертификат к домену Чтобы перевести веб-сайт на использование протокола https, необходимо купить ssl-сертификат для домена Для передачи данных от браузера к веб-серверу стандартно используется протокол HTTP. Когда вы открываете сайт в браузере, то видите это вначале ссылке онлайн-ресурса - ht...

AIOps в управлении ИТ-инфраструктурой Традиционные методы ИТ-администрирования и управления ИТ-инфраструктурой активно пересматриваются и постепенно реформируются. Использование искусственного интеллекта (ИИ) в управлениии ИТ-инфраструктурой рисует интереснейшие перспективы. Термин AIOps (Artificial Intelligence...

Определены поисковые системы на замену Google в смартфонах В прошлом году стало известно, что пользователи Android-смартфонов из Европы смогут сами выбирать поисковую систему по умолчанию. Google с тех пор собирала данные о том, какими поисковиками хотели бы пользоваться европейцы. Теперь компания поделилась результатами.

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

Microsoft Pluton — новый чип безопасности, созданный для будущих Windows-устройств Microsoft представила новый чип безопасности, предназначенный для защиты будущих компьютеров под управлением Windows, который получил название Microsoft Pluton. Данный чип будет интегрироваться непосредственно будущие процессоры, и заменит собой существующий Trusted Platfor...

[Из песочницы] Нужно ли нам озеро данных? А что делать с хранилищем данных? Это статья перевод моей статьи на medium — Getting Started with Data Lake, которая оказалась довольно популярной, наверное из-за своей простоты. Поэтому я решил написать ее на русском языке и немного дополнить, чтобы простому человеку, который не является специалистом по раб...

Сбой системы: Программисты Google «сломали» поисковые фильтры YouTube Миллионы пользователей лишились важных функций видеохостинга. В своё время YouTube произвёл настоящую революцию в Сети, ведь обычный сайт для загрузки видеороликов вскоре стал самой популярной видеоплощадкой, где люди начали зарабатывать уйму средств, продвигая свой индивид...

[Перевод] Топология и комплексный анализ для ничего не подозревающего разработчика игр: сжатие единичных 3D-векторов Как вы уже могли понять из моих предыдущих статей, мне нравится использовать разработку игр как оправдание для демонстрации сложной математики, для которой в противном случае у большинства людей не было бы применения. И эта статья не исключение! Я хочу показать очень крутую...

Лучшие кнопочные телефоны в 2020 году Лучшие кнопочные телефоны в 2020 году Сложно согласиться с тем, что в мире кнопочных смартфонов главное — это не автономность, а возможности софта. Как правило, все кнопочные устройства обладают хорошей автономностью, поэтому этот параметр не стоит рассматривать изнача...

Xiaomi обвинили в слежке за пользователями Скандалы, связанные с нарушением конфиденциальности пользователей и сбором секретных данных онлайн-сервисами и производителями смартфонов являются обычной практикой европейских и американских властей. Но на этот раз в незаконном сборе персональных данных своих пользователей…

[Из песочницы] Typescript Compiler API: возьми управление компилятором в свои руки В разработке приложений на Typescript всегда есть этап сборки проекта. Обычно для этого используются системы сборки и автоматизации workflow, такие как webpack или gulp, обвешанные достаточным количеством плагинов, либо процесс сборки размазывается в командах package.json ...

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

На Apple подали в суд за незаконное использование ... Доктор Джозеф Визел из Нью-Йорка возбудил иск против Apple, утверждая, что американская компания намеренно нарушает его патент, используя в своих Apple Watch оптический датчик обнаружения мерцательной аритмии. Патент, выданный доктору Визелу называется «Метод и устройс...

[Перевод] 5 малоизвестных секретов Pandas Pandas не нуждается в представлении: на сегодняшний день это главный инструмент для анализа данных на Python. Я работаю специалистом по анализу данных, и несмотря на то, что пользуюсь pandas каждый день, не перестаю удивляться разнообразию функционала этой библиотеки. В это...

Как мы оркестрируем процессы обработки данных с помощью Apache Airflow Всем привет! Меня зовут Никита Василюк, я инженер по работе с данными в департаменте данных и аналитики компании Lamoda. В нашем департаменте Airflow играет роль оркестратора процессов обработки больших данных, с его помощью мы загружаем в Hadoop данные из внешних систем, об...

5 причин использовать SSD-накопитель Ultrastar DC SN640 в дата-центре Устройство изготавливается с использованием передового техпроцесса. Оно комплектуется 96-слойной флэш-памятью 3D TLC. Продукт разработан специально для использования в центрах обработки данных. Он обеспечивает высокую производительность и гибкость в отношении срока службы. ...

[Перевод] Java: свертывание многострочных логов в однострочный лог с помощью Spirng и логгера Logback или Log4j2 Logback и Log4j2 – одни из самых известных фреймворков логирования в JAVA. Фреймворк Logback используется только совместно с библиотекой SLF4J, которая представляет собой интерфейс для систем протоколирования событий. Log4j2 представляет собой вторую, улучшенную версию логге...

Microsoft настоятельно рекомендует всем пользователям обновить Windows 10 Компания Microsoft настоятельно рекомендует пользователям компьютеров на базе Windows 10 установить последнее обновление операционной системы.Связано это с тем, что последний апдейт закрывает четыре очень серьезные бреши в системе безопасности ОС. Злоумышленники, воспользова...

Рецепты для хворающих SQL-запросов Несколько месяцев назад мы анонсировали explain.tensor.ru — публичный сервис для разбора и визуализации планов запросов к PostgreSQL. За прошедшее время вы уже воспользовались им более 6000 раз, но одна из удобных функций могла остаться незамеченной — это структурные подска...

Мониторим основные сервисы в AWS с Prometheus и exporter’ами для CloudWatch Если вы используете в облачных провайдерах managed-инсталляции серверных служб вроде RDS или ElastiCache от AWS, то несомненно задавались темой мониторинга инфраструктуры, а главное — оповещений по произошедшим инцидентам. При реализации возникают понятные вопросы: Как можно...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

[Из песочницы] От чего зависит позиция сайта на поисковой странице? Когда сайт уже запущен и продает товары или услуги, оценить его успешность можно: достаточно проанализировать позицию, которую он занимает в поисковой системе, продажи, рентабельность инвестиций в разработку сайта и т.д. Но как быть, если сайт только создан и продаж еще нет...

OnePlus готова платить за поиск багов Безопасность и конфиденциальность пользовательских данных — среди главных приоритетов OnePlus. Эту мысль компания транслировала не раз и заявляла о том, что постоянно совершенствует механизмы защиты своих смартфонов. Очередной шаг в этом направлении — OnePlus зап...

Предварительный обзор Windows 10X — всё, что известно о новой ОС Windows 10X призвана открыть новую эру ОС от компании Microsoft. Чем же она так интересна? Что ждет её в будущем? В этом материале мы собрали все актуальные сведения о данной разработке. О новой операционной системе от Microsoft уже давно и упорно говорят и спорят, предрекая...

Более половины владельцев умных колонок управляют телевизорами с помощью голоса В США умные колонки есть у 75 миллионов человек. Согласно результатам опроса, проведенного компанией Strategy Analytics, более половины из них — 39 миллионов — используют свои умные колонки для управления умным телевизором, приемником потокового вещания или ...

О советчиках и советах. Добрый день, коллеги!Прошу прощения – хочется позудеть… толи старею, то ли предновогоднее обострение, как у некоторых… Итак… У нас есть раздел «Вопросы и ответы», в которых жаждущие получить ответ, совет, узнать что-то новое задают вопрос.Вот только ответы на них часто даютс...

Найден способ взлома Android-устройств через Bluetooth без сопряжения Компания ERNW, специализирующаяся на информационной безопасности, сообщила об обнаружении нового способа взлома Android-устройств.Специалисты доказали, что Android-смартфоны можно взламывать удалённо через Bluetooth. Дело в том, что устройства, управляемые операционными сист...

[Из песочницы] Создание Discord-бота, используя библиотеку discord.js | Часть №1 Введение В этой статье я подробно расскажу о том, как работать с библиотекой discord.js, создать своего Discord-бота, а также покажу несколько интересных и полезных команд. Сразу хочу отметить, что я планирую сделать ряд подобных статей, начиная с простых команд, заканчивая...

В Windows меньше уязвимостей, чем в Debian Linux Исторически Windows не была заточена под безопасность, но Microsoft стала более серьезно относиться к ней начиная с Windows XP, которая включала в себя широкий спектр функций безопасности и мощный брандмауэр. В ответ на растущие проблемы безопасности Microsoft также начала о...

Уродливый API В этой статье хочу рассказать о проблемах, с которыми столкнулся в процессе интеграции с API по HTTP протоколу, и поделиться опытом их решения.При разработке фронтенд приложений (mobile/web), часто сталкиваешься с тем, что API на бэкенде еще не реализован. Приходится ждать р...

Разработка и поддержка сайтов Наш мир стал полностью компьютеризирован за последние десятилетия. Сегодня очень много действий осуществляется через Интернет. Это благоприятно отразилось на работе различных организаций, учреждений, фирм, ИП. Ведь Интернет в наше время представляет собой огромную площадку ...

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

[Перевод] 5 вопросов по SQL, которые часто задают дата-сайентистам на собеседованиях Хотя составление SQL-запросов — это не самое интересное в работе дата-сайентистов, хорошее понимание SQL чрезвычайно важно для того, кто хочет преуспеть в любом занятии, связанном с обработкой данных. Дело тут в том, что SQL — это не только SELECT, FROM и WHERE. Чем больше S...

Искусственный интеллект научили восстанавливать рецепты по снимкам готовых блюд Специалисты Facebook, занимающиеся искусственным интеллектом, создали систему, которая может восстановить рецепт блюда, проанализировав его фотографию. На анализ уходит всего нескольких секунд, а результатом является список ингредиентов и перечень шагов, необходимых для...

От облака до стратегии: облачные технологии на основе решений Hitachi Vantara Hitachi Vantara обеспечивает поддержку при создании частных, гибридных, общедоступных и мультиоблачных инфраструктур, позволяя быстрее и полнее раскрыть их возможности и преимущества. Рост конкуренции между поставщиками облачных услуг обеспечивает более высокую доступност...

Что покажет Samsung на CES 2020 Чего ожидать от Samsung на CES 2020? С 7 по 10 января 2020 года в Лас-Вегасе пройдет потребительская выставка CES 2020, на которой компании и стартапы со всего мира будут показывать свои продукты. В очередной раз не обошла стороной выставку компания Samsung. Помимо Galaxy No...

Google Ассистент научится открывать приложения и управлять ими Голосовой помощник от Google становится еще лучше Трудно спорить с тем фактом, что Google Ассистент является одним из самых продвинутых голосовых помощников на сегодняшний день. Но это не значит, что он идеален во всех отношениях и его нельзя сделать лучше. Скажем, не так да...

В Google News временно не работает поисковый оператор site: Google сообщил, что на сайте и в приложении Google News временно не работает поисковый оператор site:. Согласно информации, опубликованной на форуме Publisher Center Help, команда сервиса работает над восстановлением этой функции, и она возобновит свою работу в 2020 году. Ко...

[Из песочницы] Ранжирование округов Москвы по стоимости аренды с Python Сейчас программирование все глубже и глубже проникает во все сферы жизни. А возможно это стало благодаря очень популярному сейчас python’у. Если еще лет 5 назад для анализа данных приходилось использовать целый пакет различных инструментов: C# для выгрузки (или ручки), Excel...

Считывание защищенной прошивки из флеш-памяти STM32F1xx с использованием ChipWhisperer В предыдущей статье мы разбирались с Vcc-glitch-атаками при помощи ChipWhisperer. Нашей дальнейшей целью стало поэтапное изучение процесса считывания защищенной прошивки микроконтроллеров. С помощью подобных атак злоумышленник может получить доступ ко всем паролям устройст...

64% россиян пытались удалять информацию о себе с сайтов или из социальных сетей Также в ходе опроса выяснилось, что почти каждый пятый пользователь (18%) находил в сети некую информацию о себе или своих близких, которую он бы предпочёл не видеть в открытом доступе.Что касается основных причин, по которым пользователи предпринимают попытки скрыть свои де...

Microsoft наконец-то признала проблемы с поиском в Windows 10 Проблема на стороне сервера сделала полностью нерабочим поиск в Windows 10 еще вчера, в окне поиска не было вообще результатов поиска. Эта проблема широко освещалась пользователями Windows 10 в социальных сетях, и Microsoft наконец-то подтвердила эти проблемы. 5 февраля мног...

[Перевод] Лучшие практики Kubernetes. Корректное отключение Terminate Лучшие практики Kubernetes. Создание небольших контейнеров Лучшие практики Kubernetes. Организация Kubernetes с пространством имен Лучшие практики Kubernetes. Проверка жизнеспособности Kubernetes с помощью тестов Readiness и Liveness Лучшие практики Kubernetes. Настройка зап...

Представлен смартфон на Windows 10 с поддержкой Android Компания Emperion подтвердила разработку смартфона Nebulus, который использует архитектуру ARM, при этом устройство работает под управлением операционной системы Windows 10 on ARM. Главным недостатком смартфона является невозможность совершать по нему звонки в обычной с...

Делаем маршрутизацию (роутинг) на OpenStreetMap. Введение Хотелось бы поделиться опытом создания систем маршрутизации PostgreSQL/PgRouting на карте OpenStreetMap. Речь пойдет о разработке [коммерческих] решений со сложными требованиями, для более простых проектов, вероятно, достаточно обратиться к документации. Насколько мне извест...

Google обновил инструмент удаления URL в Search Console Google объявил о запуске обновлённой версии инструмента удаления URL в Search Console. Ранее этот инструмент позволял только временно удалять страницы сайта из результатов поиска. Теперь в нём также будут доступны данные по запросам по устаревшему контенту и фильтрации средс...

Одна история с оператором Redis в K8s и мини-обзор утилит для анализа данных этой БД Что будет, если использовать всем известное in-memory-хранилище ключей и значений в качестве персистентной базы данных, не используя TTL? А если оно запущено с помощью надёжного, казалось бы, оператора в Kubernetes? А если в процессе увеличения реплик Redis мы внесём ещё о...

SSO на микросервисной архитектуре. Используем Keycloak. Часть №1 В любой крупной компании, и X5 Retail Group не исключение, по мере развития возрастает количество проектов, где требуется авторизация пользователей. С течением времени требуется бесшовный переход пользователей из одного приложения в другой и тогда возникает необходимость исп...

Понижаем барьеры на вход в распознавание речи Автоматическое распознавание речи (STT или ASR) прошло долгий путь совершенствования и имеет довольно обширную историю. Расхожим мнением является то, что лишь огромные корпорации способны на создание более-менее работающих "общих" решений, которые будут показывать...

[Перевод] Для edge-серверов десятого поколения Cloudflare выбирает процессоры от AMD Ежедневно через сеть Cloudflare Network проходит более миллиарда уникальных IP-адресов; она обслуживает более 11 млн HTTP-запросов в секунду; она находится на расстоянии не более 100 мс от 95% интернет-населения. Наша сеть раскинулась на 200 городов в более чем 90 странах,...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Обратный поиск изображений: руководство от детективного агентства Bellingcat Кадр одного из онлайновых расследований Bellingcat Международное агентство Bellingcat опубликовало несколько советов по идентификации людей и географических локаций на фотографиях с помощью функции «Поиск изображений» в поисковых системах. Оказалось, что в этом отношений ...

Чужой код — потемки: чем опасно скачивание «безобидного» софта с GitHub Наверное, каждый из тех, кто читает эту статью, хорошо знаком с GitHub — крупнейшим веб-сервисом для хостинга IT-проектов и их совместной разработки. Здесь можно найти почти любой open source-проект. Для компиляции проекта может быть нужен какой-то специфический софт, кото...

Компания Amazon представила сервис контроля облачных корзин Разработчики Amazon представили новое решение для контроля облачных контейнеров. Система Access Analyzer применяет математическую логику, чтобы выявлять публичные хранилища, позволяя администраторам быстро перекрыть доступ к корзинам, открытым по ошибке. Сервис начал работу ...

Используем Gradle и Github Actions для публикации Java проекта в Sonatype Maven Central Repository В данной статье я хочу подробно рассмотреть процесс публикации с нуля Java артефакта через Github Actions в Sonatype Maven Central Repository используя сборщик Gradle. Данную статью решил написать ввиду отсутствия нормального туториала в одном месте. Всю информацию приходил...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

Крупнейшее за пять лет обновление Google пришло в Россию Компания Google объявила о запуске в русскоязычном фирменном сервисе поиске новых алгоритмов. Благодаря технологиями машинного обучения поисковик стал намного лучше обрабатывать запросы. По словам вице-президента Google Поиска Панду Найака, это крупнейший прорыв...

Представлено многофункциональное зарядное устройство Xiaomi IDMIX Компания Xiaomi запустила на своей площадке коллективного финансирования сбор средств на новое многофункциональное зарядное устройство для путешествий IDMIX.В Youpin новинку можно приобрести по цене 358 юаней ($52), а адаптер для нее по цене 39 юаней ($6). Многофункционально...

Полный набор gRPC, RESTful JSON API и Swagger из одного .proto файла. От введения до нюансов и тонкостей grpc-gateway В этой статье я опишу процесс создания сервера с gRPC и RESTful JSON API одновременно и Swagger документацию к нему. Эта статья — продолжение разбора различных способов реализаций API-сервера на Golang с автогенерацией кода и документации. Там я обещал более подробно остано...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

Выявлена критическая уязвимость Windows Издание Bloomberg, ссылаясь на официальное заявление представителей Агентства национальной безопасности США, сообщило об обнаружении в операционной системе Windows серьезной уязвимости. По словам экспертов по безопасности, обнаруженная проблема является критической.

Обнаружен способ взлома WhatsApp с помощью GIF-файла Команда Check Point Research сообщила об обнаружении серьезной уязвимости в мессенджере WhatsApp.Известно, что новая дыра безопасности требовала «сложных шагов и обширного взаимодействия с пользователем», а ее создатели получили максимальный доступ к пользователь...

[Из песочницы] Использование Quartus и ModelSim Меня всегда интересовала цифровая схемотехника, а в частности языки описания аппаратуры -HDL. У меня давно лежала в списке будущего чтения книга Дэвида М. Хэррис и Сары Л. Хэррис «Цифровая схемотехника и архитектура компьютера», воспользовавшись свободным временем на самоизо...

[Перевод] Способы использования Math.random() в JavaScript Math.random() — это один из API JavaScript. Это — функция, которая возвращает случайные числа. Диапазон возвращаемых чисел представлен значениями от 0 (включая 0, то есть, она может вернуть 0) до 1 (не включая 1, то есть — единицу она вернуть не может). Math.random(); // во...

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248) Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером д...

Израиль планирует задействовать антитеррористические технологии в борьбе с коронавирусом В числе мер, направленных на противодействие распространению эпидемии коронавируса, Израиль планирует использовать антитеррористические технологии, заявил премьер-министр страны Биньямин Нетаньяху (на фото ниже) в субботу на пресс-конференции в Иерусалиме. Gali Tibbon/REUTER...

Вебинар «Как использовать данные на всех уровнях управления компанией» Как использовать данные на всех уровнях управления компанией. Операционный BI и управление по KPI Спикер – Антон Терехов, коммерческий директор группы компаний RU-CENTER, CEO и основатель SHOPOLOG.ru и Phenomen.org, ex. CMO OZON.ru. Более 18 лет занимается электронной ком...

Современный код для выполнения HTTP запросов в Swift 5 с помощью Combine и применение их в SwiftUI. Часть 1 Выполнение HTTP запросов — это один из самых важных навыков, которые необходимо получить при разработке iOS приложений. В более ранних версиях Swift (до версии 5) вне зависимости от того, формировали ли вы эти запросы «с нуля» или с использование известного фреймворка Alam...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

[Перевод] 6 рекомендаций по разработке безопасных Go-приложений В последние годы Golang распространяется всё шире и шире. Успешные проекты, вроде Docker, Kubernetes и Terraform, сделали огромные ставки на этот язык программирования. Go стал стандартом де-факто в области создания инструментов командной строки. А если говорить о безопаснос...

Google вывел из беты поиск по наборам данным Сервис Google Dataset Search, запущенный в 2018 году, вышел из беты. В индексе поисковой системы содержится около 25 млн наборов данных. Поиск по наборам данных позволяет исследователям находить статистику, связанную с окружающей средой и социальными науками, правительственн...

[recovery mode] Как обойти «No-communication theorem»? Передача информации сквозь пространство и время No-communication theorem утверждает, что квантовое запутывание не может использоваться для передачи какой-либо информации. Теорема предполагает, что Боб никак не может отличить начальное состояние σ от состояния P(σ) после измерения Алисой. Это доказывается математически, п...

Ищем по номеру Instagram профиль В конце статьи представлен готовый инструмент Что можно узнать о человеке, с которым ты не знаком, если у тебя есть жалкие 11 цифр его номера телефона? Нам часто приходится иметь дело с анализом информации из открытых источников. В частности, самыми полезными оказываются ...

[Из песочницы] Различные способы передачи данных в компоненты Angular Привет, Хабр! Представляю вашему вниманию перевод статьи «Different Ways to Pass Inputs to a Component in Angular» автора Netanel Basal. В этой статье, мы разберём три разных способа передачи данных в компонент. В следующем примере мы будем использовать select как главный...

AdDuplex: November 2019 Update используется на 33,4% устройств с Windows 10 Компания AdDuplex опубликовала ежемесячный статистический отчёт об использовании различных версий Windows 10. За прошедший месяц доля Windows 10 November 2019 Update (версия 1909) увеличилась на 5,2% и составляет 33,4%. Таким образом, эта версия Windows 10 используется на т...

Сетевой накопитель Asustor AS5304T с сетевыми контроллерами 2,5 Гбит/с Во многих случаях даже при использовании традиционных жестких дисков производительность современных NAS ограничивается сетевым адаптером на 1 Гбит/с. Для исключения этого узкого места компания Asustor решила установить в своей новинке Nimbustor 4 (AS5304T) сразу два контролл...

[Инструкция] Создание гугл-тестов (гугл-форм) Спасибо пользователям Exosphere и Yuriy_krd за помощь и конструктивную критику Иногда кажется, что создать что-то по конструктору весьма быстро и просто: хоть сайт, хоть опрос, хоть таблицы. Однако часто упускаешь из внимания какие-то обидные мелочи, из-за которых время уход...

Windows 10 получает современное средство управления разделами диска Если вы хотите удалить старый и создать новый раздел или расширить пространство на определенном диске, то вам нужно использовать инструмент управления дисками в Windows 10. Самым простым способом управления разделами диска в Windows 10 является встроенное в операционную сист...

Автоматизация сбора купонов для бесплатной литературы Предыстория На ЛитРес есть система бонусов и купонов, которые появляются с завидной регулярностью. Чтобы сделать приятное жене, да и в целом может найти себе интересную книжку, начал мониторить сайт в котором появляются свежие купоны и скидывал их в телеграм. Но буквально сп...

Коды избыточности: простыми словами о том, как надёжно и дёшево хранить данные Так выглядит избыточность. Коды избыточности* широко применяются в компьютерных системах для увеличения надёжности хранения данных. В Яндексе их используют в очень многих проектах. Например, применение кодов избыточности вместо репликации в нашем внутреннем объектном хранил...

[Из песочницы] Функциональный и процессный подход к управлению. Как и чем управлять? В статье описаны наиболее распространенные модели управления, которые используются в российских в компании. В частности дан сравнительный анализ характеристик функциональному и процессному подходу к организации системы управления. В настоящее время вряд ли кого-нибудь можно ...

BERT — последнее обновление Google. Что делать компаниям? Автор: Алена Селиванова, эксперт по управлению онлайн-присутствием RocketData.io В конце октября Google представил масштабное обновление для своего алгоритма поиска. Новая технология обработки языка станет самым значимым «внедрением» за последние пять лет, и одним ...

В полиции США назвали Android более защищённой платформой, чем iOS Android оказалась более защищённой ОС, чем iOS Наверное, сегодня уже не осталось активных пользователей смартфонов, которые не слышали про шифрование. Многие, скорее всего, даже не понимают значение этого термина, но абсолютно уверены, что это что-то хорошее, полезное и, сам...

[Перевод] Минимизируем наложение лейблов в интерактивных визуализациях Перевод статьи подготовлен в преддверии старта курса «Промышленный ML на больших данных». Интересно развиваться в данном направлении? Смотрите записи трансляций бесплатных онлайн-мероприятий: «День Открытых Дверей», «Вывод ML моделей в промышленную среду на примере онлайн-ре...

[Перевод] DNS-поиск в Kubernetes Прим. перев.: Проблема DNS в Kubernetes, а точнее — настройки параметра ndots, — на удивление популярна, причём уже не первый год. В очередной заметке по этой теме её автор — DevOps-инженер из крупной брокерской компании в Индии — в весьма простой и лаконичной манере рассказ...

Российский офис Google подвел итоги года, назвав самые популярные запросы пользователей (ВИДЕО) Также компания опубликовала на YouTube традиционный ролик, посвященный главным событиям уходящего года. В этом году в создании ролика приняли участие и обычные пользователи Google.

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Какой браузер выбрать на Android? Найти хороший браузер на Android очень сложно По запросу «браузер» в Google Play можно найти десятки (а то и сотни) разных приложений, и разобраться в этом ассортименте зачастую очень сложно. Масло в огонь подливают и новости о том, что некоторые разработчики браузеров и VPN...

Здоровье индексов в PostgreSQL глазами Java-разработчика Привет. Меня зовут Ваня, и я Java-разработчик. Так получилось, что я много работаю с PostgreSQL – занимаюсь настройкой БД, оптимизацией структуры, производительностью и немного играю в DBA по выходным. За последнее время я привёл в порядок несколько баз данных в наших микрос...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

[Перевод] Дизайн-токены способны на большее: создаем единый источник информации о компонентах UI Термином «дизайн-система» в IT давно никого не удивишь. Компании систематизируют дизайн продуктов, придумывая свои или используя чужие инструменты для управления стилями, паттернами и компонентами.  Badoo не является исключением: с помощью нашей дизайн-системы Cosmos мы подд...

[Перевод] SRE: Анализ производительности. Способ настройки с использованием простого вебсервера на Go Анализ производительности и настройка — мощный инструмент проверки соответствия производительности для клиентов. Анализ производительности можно применять для проверки узких мест в программе, применяя научный подход при проверке экспериментов по настройке. Эта статья опреде...

Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настро...

Говорят, Zoom теперь небезопасен. Объясняем, за что именно критикуют сервис «Теплица социальных технологий» – оператор программы TeploDigital, в рамках которой многие некоммерческие организации могут получить качественные международные IT-сервисы по сниженным ценам. Одним из таких сервисов является сервис для организации звонков и вебинаров Zoom. ...

Создание собственного пакета для Laravel Nova: OptimalImage Работая над новым проектом, для администрирования которого используется Laravel Nova, я его проверил в инструментах для веб-мастеров от Google. Оказалось что некоторые фотографии на ресурсе были не оптимизированными — размер их можно было существенно сократить. Те, что идут ...

Анализ международных документов по управлению рисками информационной безопасности. Часть 1 Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной ...

[Из песочницы] Очереди сообщений в PostgreSQL с использованием PgQ Очереди сообщений используются для выполнения: отложенных операций, взаимодействия сервисов между собой, «batch processing» и т.д. Для организации подобных очередей существуют специализированные решения, такие как: RabbitMQ, ActiveMQ, ZeroMQ и тд, но часто бывает, что в ни...

Впервые медицинский препарат, разработанный при ... Препарат, разработанный с помощью искусственного интеллекта, пройдет первые клинические испытания и будет протестирован на людях. Лекарство, под рабочим названием DSP-1181, предназначенное для лечения ОКР (обсессивно-компульсивного расстройства), было изобретено специально о...

Беги, муравей. Беги В данной статье рассматривается процесс создания имитационной модели поведения муравьиной колонии (можно почитать в википедии ) в среде имитационного моделирования «AnyLogic». Данная статься носит практический характер. В ней будет рассмотрен вопрос применения муравьиного ал...

[Перевод] Visx — коллекция графических примитивов для React-приложений, созданная в Airbnb После 3 лет разработки и 2,5 лет использования в продакшн-проектах Airbnb, после переписывания кода на TypeScript, мы рады представить вам официальный релиз коллекции графических примитивов visx 1.0  (раньше она называлась vx). Вот — страница проекта на GitHub. Документацию ...

Линус Торвальдс остался недоволен рядом моментов в использовании Rust для Linux В прошлом году разработчики ядра Linux предложили использовать Rust для нового встроенного кода. В марте 2021 года эта идея была частично реализована — в состав ветки linux-next, на которой будет базироваться Linux 5.13, включили начальный набор компонентов для разработки д...

Расчет перцентилей для мониторинга высоконагруженных систем Привет, меня зовут Игорь, и я разработчик решений на Tarantool в Mail.ru Group. Я работаю над витринами маркетинга в реальном времени для Мегафона. При мониторинге часто требуется использовать перцентили. Они позволяют понять, как система работает бóльшую часть времени, в о...

Искусственный интеллект, машинное и глубокое обучение — в чём разница Сейчас много пишут и говорят об искусственном интеллекте (ИИ). Наряду с другими связанными понятиями — такими, как машинное обучение (machine learning) и глубокое обучение (deep learning). Многие люди склонны неправильно понимать термины, используемые в контексте...

Подключение к session в Java и Python. HttpURLConnection и CookieManager (Java). Requests(Python) Допустим, что нам надо подключиться к серверу, авторизоваться и поддерживать сессию. В браузере это выглядит следующим образом: На адрес http://localhost:8080/login отправляется пустой GET запрос. Сервер присылает формочку для заполнения логина и пароля, а также присылает ...

Идеальный инструмент для работы с СУБД без SQL для Node.js или Все, что вы хотели знать о Sequelize. Часть 2 Представляю вашему вниманию руководство по Sequelize. Sequelize — это ORM (Object-Relational Mapping — объектно-реляционное отображение или преобразование) для работы с такими СУБД (системами управления (реляционными) базами данных, Relational Database Management System, RD...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Google BERT в поиске на всех языках охватывает около 10% запросов Сотрудник Google Дэнни Салливан прояснил в Twitter, что глобальный запуск BERT не повлиял на долю охватываемых им запросов. Как и на английском языке в США, в других языковых версиях поисковой системы BERT влияет на примерно 10% запросов. «Это зависит от языка, но в целом со...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

Apache Spark, lazy evaluation и многостраничные SQL запросы Известное об известном: spark работает с “датафреймами” (dataframes), которые являются алгоритмами трансформации. Алгоритм запускается в самый последний момент для того, чтобы "дать больше места" оптимизации и за счет оптимизации максимально эффективно его выполнить. Под кат...

Visiology: мониторинг ситуации по COVID-19 в Нижегородской области В Нижегородской области создан высокотехнологичный «Центр управления регионом». В Нижегородской области создан высокотехнологичный &laquo;Центр управления регионом&raquo; (ЦУР), в пилотном режиме проект начал работу 2 апреля. Российская аналитическая платформа Vis...

Южнокорейские ученые разработали технологию беспроводной зарядки умных контактных линз Ученые из Национального исследовательского фонда (NRF) Южной Кореи разработали технологию беспроводной зарядки умных контактных линз, обеспечивающую их непрерывную работу. Группа исследователей использовала метод сверхтонкой печати для создания суперконденсатора, выпря...

Новая система сертификации эффективных ЦОД создается в Швейцарии Группа экспертов из Швейцарской ассоциации по эффективности центров обработки данных (Swiss Datacenter Efficiency Association; SDEA), поддерживаемая помимо прочего корпорацией HPE и Федеральным управлением энергетики Швейцарии, представила проект по разработке новой системы ...

Пользуетесь ли вы десктопным режимом на смартфоне? Пользуетесь ли вы десктопным режимом смартфонов? Десктопный режим является достаточно интересным нововведением во многих флагманских устройствах производителей. До недавнего времени лишь Samsung и Huawei могли предложить подобное решение на своих смартфонах, однако теперь к ...

Эксперты фиксируют всплеск мошенничества с P2P-платежами Мошенники заманивают пользователей на фишинговые сайты, на которых жертвы вводят свои платежные данные на фейковых страницах оплаты, думая, что совершают покупку. Эти данные используются злоумышленниками для обращения к публичным P2P-сервисам банков для переводов на свои сче...

Ищете надежную и проверенную онлайн рендер ферму? Загляните на сайт «AnimaRender» В наше время очень многие компании интересуются рендер фермами. Если вы также ищете в сети информацию по запросу «3ds max рендер ферма», то вы однозначно попали по адресу. Прежде всего, необходимо разобраться, что это такое? Если говорить простыми словами, то это специализир...

Google добавила защиту от спама и фишинга в приложение «Сообщения» для Android Google придумала, как защитить пользователей от спама и фишинговых сообщений Двухфакторная аутентификация уже давно перестала быть способом перестраховки, превратившись в важный инструмент защиты, который успел спасти уже многих. Ведь даже если пароль от вашей учётной записи...

Как научиться разработке на Python: новый видеокурс Яндекса Осенью прошлого года в московском офисе Яндекса прошла первая Школа бэкенд-разработки. Мы сняли занятия на видео и сегодня рады поделиться на Хабре полным видеокурсом Школы. Он позволит вам научиться промышленной разработке на Python. Авторы лекций — опытные разработчики в Я...

[Перевод] Сжатие ответов в GRPC для ASP.NET CORE 3.0 Перевод статьи подготовлен в преддверии старта курса «C# ASP.NET Core разработчик». В этом эпизоде моей серии статей о gRPC и ASP.NET Core мы рассмотрим подключение функции сжатия ответов (response compression) служб gRPC. ПРИМЕЧАНИЕ: В этой статье я рассказываю о некото...

[Перевод] Самостоятельный хостинг сторонних ресурсов: хороший, плохой, злой В последние годы всё больше платформ для оптимизации фронтенд-проектов предлагают возможности по самостоятельному хостингу или проксированию сторонних ресурсов. Akamai позволяет задавать специфические параметры для самостоятельно создаваемых URL. У Cloudflare есть технология...

В Google Фото появилась крутая функция Приложение Google Фото продолжает регулярно обновляться разработчиками и обрастать новыми полезными функциями. Очередное обновление, которое пока что доступно только некоторым пользователям, позволяет увеличивать картинку в видеороликах. Данное нововведение будет добавл...

Greybox Fuzzing на примере AFLSmart Наверное, все слышали про крутой фаззер AFL. Многие используют его как основной фаззер для поиска уязвимостей и ошибок. Недавно появился форк AFL, AFLSmart, который имеет интересное развитие идеи. Если верить документации, он может мутировать данные по заранее подготовлен...

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

В Windows найдена и уже исправлена чрезвычайно опасная уязвимость В операционной системе Windows была обнаружена критическая уязвимость, о нахождении которой сообщило АНБ США.Уязвимость была найдена в операционных системах Windows 10 и Windows Server 2016. О ее находке уже сообщили компании Microsoft, которая выпустила соответствующую запл...

Huawei пообещала, что не вернётся на сервисы Google, если США снимут санкции Huawei решила больше не использовать сервисы Google Huawei – отличный пример находчивости, которая фактически удерживает компанию на плаву. Несмотря на то что США запретили Huawei использовать сервисы Google, китайцы придумали, как обернуть ситуацию себе на пользу. Они не то...

Microsoft работает над изменениями поиска в Windows 10 Поиск Windows 10 в настоящее время является самым быстрым способом поиска локальных файлов, настроек или приложений, но многие пользователи сообщают, что поиск Windows замедляется при поиске определенных файлов. Microsoft рекомендует пользователям сократить количество индекс...

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Софт для управления инфраструктурой ЦОД как инструмент слежки Всем уже давно известно, что крупные транснациональные IT-корпорации нелегально или полулегально присваивают данные миллиардов людей, которые являются их клиентами. Делают ли поставщики программного обеспечения для управления инфраструктурой дата-центров (DCIM) то же самое, ...

Правила выбора качественного хостинга Активное развитие интернета, информационных технологий, изменение потребностей целевой аудитории требуют создания качественных, функциональных сайтов. Без эффективной веб-площадки в современных условиях невозможно достойно презентовать информацию о своей компании, услугах, д...

Президент США подписал указ об обеспечении кибербезопасности В документе отмечается, что США противостоят постоянным и всё более изощрённым "киберкампаниям" - и предупреждение, обнаружение, оценка киберинцидентов, устранение их последствий "являются высшим приоритетом для национальной и экономической безопасности"....

Статическое тестирование безопасности опенсорсными инструментами Уязвимости в своём коде хочется находить как можно быстрее, а значит нужно автоматизировать этот процесс. Как именно автоматизировать поиск уязвимостей? Существует динамическое тестирование безопасности, существует статическое — и у обоих свои преимущества и недостатки. Сег...

Зачем нужна категоризация? Обсуждая тему эксплуатации услуг и сравнивая модели инцидентов и запросов на обслуживание, возник вопрос: а зачем нужна категоризация? И действительно, кому нужна эта информация? Как создать категоризатор и на что ориентироваться? Общий подход к категоризации используемый пр...

[Из песочницы] HTTP Error 503. Service Unavailable: случай в поддержке хостинга Работа в поддержке хостинга в основном однотипная, большинство запросов от клиентов решаются по проработанной схеме, но иногда всё же приходится сталкиваться с нетривиальными проблемами. Тогда главная задача инженера — найти тот самый — единственно верный путь, который приве...

[Перевод] Реализация технологии SSO на базе Node.js Веб-приложения создают с использованием клиент-серверной архитектуры, применяя в качестве коммуникационного протокола HTTP. HTTP — это протокол без сохранения состояния. Каждый раз, когда браузер отправляет серверу запрос, сервер обрабатывает этот запрос независимо от других...

Как настроить родительский контроль на Android Family Link — лучшее приложение родительского контроля на Android Несмотря на то что Digital Wellbeing принято считать аналогом «Экранного времени» для Android, на самом деле у них есть одно весьма ощутимое отличие. Если ограничительный режим в исполнении Apple позволя...

Samsung Galaxy Z Flip получит процессор Snapdragon 855+, внешний экран и две 12-Мп камеры Компания Samsung проведет свое мероприятие Unpacked через три недели, на котором представит свой второй складной смартфон Galaxy Z Flip.Новый пост в Твиттере от Макса Вайнбаха (Max Weinbach), который ранее раскрыл подробности о линейке Galaxy S20, дает нам полную информацию ...

Павел Дуров: «WhatsApp опасен для пользования» Прошлый год оказался для WhatsApp одним из самых сложных. Вера пользователей в его безопасность и конфиденциальность все уменьшается, и многие задумываются о «переходе» на другие мессенджеры. Совсем недавно, в своем блоге, основатель Telegram, Павел Дуров, решил ...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Суды как инструмент социального хакинга или немного о достоверности сведений в базах WHOIS Пренеприятнейшая история случилась с одним моим знакомым. Возможно Вы уже читали о нем ранее, но это совсем другая история. Кадр из фильма «Законопослушный гражданин» (англ. Law Abiding Citizen) имеет иллюстративный характер Надо сказать, что приятель мой вполне себе зако...

Google начал использовать BERT для создания каруселей с новостями Google объявил, что начал использовать BERT и другие техники машинного обучения для формирования каруселей с новостями в результатах поиска. Новые карусели будут появляться в разделе «Главные новости». Они призваны помочь людям легко находить лучшие статьи, связанные с конкр...

Cloudflare и Internet Archive сделают сайты доступными даже в случае проблем с хостингом Каждый пользователь интернета хотя бы раз сталкивался с ситуацией, когда запрошенный сайт не открывался. Случается это по разным причинам, но чаще всего проблема — в хостинге. Сбой сервера, на котором размещается сайт, приводит к частичной или полной неработоспособности рес...

От Google требуют дать пользователям полный контроль ... Каждое Android-устройство обладает предустановленными приложениями и сервисами от Google. Их невозможно удалить штатными инструментами и такие утилиты обладают привилегиями в части сбора, передачи и использования конфиденциальной пользовательской информации.     Т...

Chrome 79 имеет лучшую защиту паролем и предупреждения о фишинге в реальном времени Google выпустил стабильную сборку Chrome 79, которая включила несколько улучшений. Многие из новых функций сосредоточены на безопасности конечного пользователя (защита паролем и защита от фишинга). Кроме того, стало проще видеть, с какой учетной записью вы синхронизированы, ...

iOS 13.3.1 позволяет полностью отключить геолокацию на новых iPhone Технология Ultra Wideband могла сама активировать службы геолокации, но пользователям это не понравилось Apple всегда выступала решительно против слежки за пользователями и не только старалась всячески избегать этого сама, но и критиковала тех, кто позволял себе нечто подобн...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

Фото глазами животных — создан уникальный редактор снимков Ученые разработали бесплатное программное обеспечение с открытым исходным кодом, в котором можно менять фотографии, сделанные даже обычным смартфоном, для имитации зрения животных. Редактор описан в статье, опубликованной в журнале Methods in Ecology and Evolution. Программа...

Ограничение доступа к атрибутам измерения в табличной модели SSAS Бывают случаи, когда нужно граничить пользователям доступ к некоторым данным в кубе. Казалось бы, тут нет ничего сложного: устанавливай построчные фильтры в ролях и готово, но есть одна проблема — фильтр урезает данные в таблице и получается, что можно посмотреть обороты тол...

15 топовых веб скрапинг решений 2021 года За последнее десятилетие информация стала основным ресурсом для развития бизнеса, а Интернет является основным источником,  где 5 миллиардов пользователей ежесекундно генерируют новые данные. Извлекая и анализируя эти веб данные, компании разрабатывают свои бизнес-страт...

[Из песочницы] База данных на ScriptableObject c системой сейва/загрузки Введение В каждой игре есть данные, с которыми работают гейм-дизайнеры. В рпг — это база данных айтемов, в матч-3 — стоимость в кристаллах инструментов из магазина, в экшенах — количество хп, на которое лечит аптечка. Для хранения таких данных существует много способов — кт...

Bing обновил интерфейс, чтобы сократить пропущенные клики Bing внёс изменение в пользовательский интерфейс поисковой системы, призванное сократить количество пропущенных кликов. Проблема была связана с поисковой строкой. Иногда, даже если пользователи кликали по ней несколько раз, их клики терялись. Инженеры выяснили, что у 4% всех...

Энтузиасты использовали утилиту MorePowerTool для разгона Radeon RX 5500 XT выше 2 ГГц «на воздухе» Энтузиасты, принадлежащие к сообществу сайта Igor’s Lab, некоторое время назад создали инструмент MorePowerTool, позволяющий с лёгкостью разгонять некоторые видеокарты AMD. И теперь данная утилита получила поддержку Radeon RX 5500 XT, благодаря чему GPU этой видеокарты можно...

Технологии для НКО: на что обратить внимание в 2020 году К 2020 году половина всех поисковых запросов будет делаться с помощью голосового набора, а компания Amazon откроет тысячи умных магазинов, в которых не надо расплачиваться за покупки на кассе. Меняются технологии, и вместе с ними и поведение людей. Это напрямую сказывается ...

Multiprocessing и реконсиляция данных из различных источников Привет, Хабр! В условиях многообразия распределенных систем, наличие выверенной информации в целевом хранилище является важным критерием непротиворечивости данных. На этот счет существует немало подходов и методик, а мы остановимся на реконсиляции, теоретические аспекты ...

Хочу middleware, но не хочу ExpressJS Middleware в случае с HTTP-сервером в Node.JS — это промежуточный код, который выполняется до того, как начнёт выполняться ваш основной код. Это, чаще всего, нужно для того, чтобы сделать какой-то дополнительный тюнинг или проверку входящего запроса. Например, чтобы преврати...

SSD-накопитель Western Digital Ultrastar DC SN200 емкостью 3,2 ТБ: пробуем серверный твердотельный накопитель в роли банального десктопного Этот накопитель выполнен в форм-факторе обычных карт расширения PCIe и совместим с любыми системами. У него есть ряд преимуществ перед массовыми SSD, чем он и интересен для использования «не по назначению»: например, скорость чтения до 6170 МБ/с, что существенно превосходит ...

О чем стоит задуматься при внедрении дежурств Автор статьи «Effective DevOps» Райн Дэниелс (Ryn Daniels) делится стратегиями, которые каждый может использовать для создания более качественных, не раздражающих и устойчивых ротаций дежурных Oncall. С появлением Devops, многие инженеры в наши дни так или иначе организую...

Security Week 03: принципы ответственного багрепорта Седьмого января команда Google Project Zero, специализирующаяся на поиске уязвимостей в ПО, сообщила об изменениях в правилах раскрытия информации об обнаруженных багах (новость, пост в блоге). В 2020 году Project Zero будет раскрывать информацию об уязвимостях через 90 дней...

Услуги разработки PDM систем PDM система - это организационно техническая система, с помощью которой обеспечивается управление всей информацией об изделии. В этой системе обобщаются разные технологии, она включает в себя управление инженерными данными и документами, информация об изделии и технические ...

Huawei P40 превратили в шпионское оборудование Во флагманском смартфоне Huawei P40 обнаружилась интересная функция, при должном подходе превращающая его в шпионское оборудование. Технология называется — беспроводная передача звука (wireless sound transmission), и это не совсем то, что принято понимать под тран...

[Перевод] Про SSH Agent Введение SSH-agent является частью OpenSSH. В этом посте я объясню, что такое агент, как его использовать и как он работает, чтобы сохранить ваши ключи в безопасности. Я также опишу переадресацию агента и то, как она работает. Я помогу вам снизить риск при использовании пере...

Windows 10 станет быстрее в May 2020 Update Устройства Windows 10 могут стать медленнее со временем. Несмотря на то, что существуют способы улучшить производительность вашего устройства, похоже, что Microsoft наконец-то вносит изменения с обновлением May 2020 Update, чтобы ускорить работу Windows 10 на некоторых устро...

В блоке Достижения и статистика Яндекс.Вебмастера появился индекс скорости сайта В блоке Достижения и статистика Яндекс.Вебмастера начала отображаться скорость загрузки страниц в Яндекс.Браузере при переходе из мобильного поиска Яндекса. Достижение «скорость сайта» пока находится в режиме бета-тестирования. Индекс скорости сайта рассчитывается на ос...

Avast планирует прекратить предоставление данных своей дочерней компании Jumpshot и начать ее ликвидацию Компания Avast сообщила о планах прекратить предоставление данных своей дочерней компании Jumpshot и начать ее ликвидацию. По словам разработчика известной антивирусной программы, для пользователей эти изменения будут незаметными. «Главная задача Avast — о...

Хакеры воровали данные через фейковый Netflix Компания Mimecast, специализирующаяся на услугах информационной безопасности, обнаружила в интернете более 700 фейковых сайтов, имитирующих страницы регистрации сервисов Netflix и Disney+ с целью сбора личных данных пользователей — причём всего лишь за одну неделю с 6 по 13 ...

Изготовление и применение антикороновирусной лампы Ультрафиолетовая бактерицидная лампа может применяться для дезинфекционной обработки помещений как одна из мер против короновируса. «Эффект обеззараживания основан на прямом губительном воздействии ультрафиолетовых лучей в спектре с длиной волны 200—300 нм и максимумом бакт...

[Перевод] Погружение в CQRS Эта статья является конспектом материала Clarified CQRS. Прежде чем начать разбираться с CQRS, нужно понять две основные движущие силы, стоящие за ним: сотрудничество и устаревание.Сотрудничество относится к ситуациям, когда несколько участников используют или изменяют один ...

[Из песочницы] OData + RxJava + Retrofit 2 для android приложения Столкнулся на проекте с проблемой доселе не виданной. Пришлось покурить документацию и в этой статье я расскажу как с помощью RxJava и Retrofit 2 — можно решить задачу по созданию клиента Odata для android приложения. Спасибо огромное Jake Wharton за создание таких комфортн...

[Перевод] Лидары на CES Несмотря на то, что CES – выставка потребительской электроники, лидары и другие компоненты роботизированных автомобилей стали важной частью того, что на ней демонстрируется. По меньшей мере 43 компании представили свои лидары на CES, и некоторые источники утверждают, что в...

Инновационная Microsoft Windows 10 Core OS снова обнаружена Сотрудники Microsoft обновляют свои профили в LinkedIn, чтобы упомянуть инновационный проект Windows Core OS. В прошлом году пост о работе в LinkedIn показал, что новая модульная версия Windows 10 может использовать компоненты с открытым исходным кодом. В посте о работе, кот...

[Из песочницы] DLL & Python DLL & Python Недавно меня заинтересовала тема использования DLL из Python. Кроме того было интересно разобраться в их структуре, на тот случай, если придется менять исходники библиотек. После изучения различных ресурсов и примеров на эту тему, стало понятно, что примене...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

[Из песочницы] WAL-G: бэкапы и восстановление СУБД PostgreSQL Уже давно известно, что делать бэкапы в SQL-дампы (используя pg_dump или pg_dumpall) – не самая хорошая идея. Для резервного копирования СУБД PostgreSQL лучше использовать команду pg_basebackup, которая делает бинарную копию WAL-журналов. Но когда вы начнёте изучать весь про...

ROS: Застрявшим в Gazebo посвящается… Платформа для робота за 28.000 руб Инструкция по сборке роботизированной платформы для изучения ROS с грузоподъемностью более 30 кг ROS — это мета-операционная система (с открытым исходным кодом) для роботов. Это превратилось в стандарт отрасли. Имея готовый интерфейс обмена сообщениями между различными узлам...

Microsoft будет поддерживать браузер Edge в Windows 7 до 2021 года Поддержка Windows 7 заканчивается утром 14 января, и операционная система постепенно станет уязвимой, так как больше не будет получать обновления безопасности, а для самой Microsoft это означает более широкое внедрение Windows 10 для пользователей. Microsoft также не будет п...

[Перевод] Несколько полезных советов как практиковаться в Python Привет, Хабр! Сегодня я предлагаю Вам перевод статьи Duomly, посвящённой изучению и практике программирования на языке Python. Введение Изучение Python не сильно отличается от изучения других языков программирования. Один путь для становления профессионалом в Python (или в д...

НИИ «Восход» будет строить госплатформу интернета вещей за 240 миллионов ЕГПСД будет работать на основе утвержденных ведомственных моделей данных, используемых для реализации динамической оценки рисков в видах государственного и муниципального контроля (надзора).Система будет применяться организациями для подключения приборов автоматического изме...

Google предлагает готовые ответы по-новому В блоке с готовым ответом на поисковый запрос предлагаются другие источники информации по теме.

Личная файлопомойка. Как я настраивал файлообменник на VPS Эпоха флешек давно канула в Лету. Что, впрочем, неудивительно: незаменимый инструмент для переноса файлов в кармане утратил свою актуальность с появлением облачных сервисов — доступных везде, где есть интернет, причем практически с любого устройства. Однако в этой бочке ме...

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

[Supercomputing-2019]. Мультиоблачное хранилище как сфера применения новых накопителей Kingston DC1000M Представьте, что вы запускаете инновационный медицинский бизнес — индивидуальный подбор лекарств на основе анализа генома человека. У каждого пациента 3 миллиарда пар генов, и обычному серверу на процессорах х86 потребуется несколько дней на расчеты. Вы знаете, что ускорить ...

Microsoft готовит функцию для быстрого обмена данными ... О проблемах Microsoft на рынке смартфонов и планшетов наслышаны многие. Отсутствие успехов на этом поприще привели к тому, что компания свернула работы по созданию собственной мобильной платформы и начала экспериментировать со складными гаджетами на базе Android. А еще Micro...

Google рассказал, как изменились поисковые запросы в период пандемии И дал советы брендам с учетом новых тенденций

Проблемы с обновлениями Windows 10 Обновления Windows 10 продолжают довольно смущающий запуск для Microsoft, и почти каждое новое ежемесячное обновление или обновление функций, похоже, ломают больше вещей, чем исправляют. В последнее время Windows 10 страдает от обильного количества ошибок. Проблемы в Центре ...

Google Shopping представил топ-100 трендовых товаров Сервис Google Shopping опубликовал список топ-100 трендовых товаров в поиске Google. В списке представлены те товары, по которым в последнее время наблюдалось увеличение числа поисковых запросов в США. С его помощью можно узнать, какие товары имеют растущую популярность, и н...

Максбетслотс – интернет казино автоматы, которые порадуют каждого Легализированное онлайн-казино Maxbetslots предоставляет клиентам играть в игровые автоматы, которые разработали популярные компании. Игроки могут получить доступ к лицензированным устройствам от лучших мировых производителей, на основном сайте. Количество автоматов регулярн...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

Petal Search обеспечивает интуитивный и персонализированный поиск для пользователей За последний год существенно увеличился объем контента, который искали с помощью Petal Search. Petal Search помогает пользователям исследовать мир за счет расширенных функций, более удобного взаимодействия с пользователями и большего числа точек доступа ШЭНЬЧЖЭНЬ (Китай), 11...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

Центр по дооснащению и тюнингу Toyota Современные модели автомобилей Тойота имеют качественное и надежное оснащение. Несмотря на то, что производитель смог предусмотреть все необходимое для комфортной эксплуатации транспорта, все ж есть функции, которые можно дополнить и расширить современным тюнингом. В Москве ...

Google теперь берёт плату с правоохранительных органов за запросы о предоставлении данных пользователей Компания Google начала брать плату с правоохранительных органов за предоставление пользовательских данных. Её размер варьируется от 45 до 245 долларов в зависимости от типа запрошенных данных. Такое решение было принято, чтобы компенсировать расходы на обработку запросов о д...

Россияне стали меньше интересоваться техникой Популярный российский интернет-сервис для размещения объявлений о товарах “Авито” проанализировал поисковые запросы россиян за прошлый год, выделив наиболее популярные. Так, согласно аналитическим данным сервиса, жители страны потеряли интерес к технике.

[Из песочницы] Apache Kafka и тестирование с Kafka Server Введение Существуют различные способы для написания тестов с использованием Apache Kafka. К примеру, можно использовать TestContainers и EmbeddedKafka. Об этом можно почитать, к примеру, вот здесь: Подводные камни тестирования Kafka Streams. Но существует и вариант для напис...

Логирование и трассировка запросов — лучшие практики. Доклад Яндекса В Яндекс.Маркете большая микросервисная архитектура. Браузерный запрос главной страницы Маркета рождает десятки вложенных запросов в разные сервисы (бэкенды), которые разрабатываются разными людьми. В такой системе бывает сложно понять, по какой именно причине запрос упал ил...

Что делать, если поймал HardFault? Что делать, если поймал HardFault? Как понять, каким событием он был вызван? Как определить строчку кода, которая привела к этому? Давайте разбираться. Всем привет! Сложно найти программиста микроконтроллеров, который ни разу не сталкивался с тяжелым отказом. Очень часто он...

Подключаем производственный календарь в Zabbix Как мы все знаем, рабочий процесс предприятия, в соответствии с официальными государственными и международными праздниками, зачастую требует изменения производственного процесса в части сдвига или замены рабочих и нерабочих дней. Во множестве организаций существуют внутренни...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Специалисты МГУ и Сколтеха нашли более эффективный метод анализа пространственных состояний фотонов По сообщению пресс-центра МГУ, физики Центра квантовых технологий МГУ совместно со специалистами Сколтеха нашли более эффективный метод анализа пространственных состояний фотонов, чем обычно используемые методы. Он основан на использовании глубокой нейросети. По мере р...

[Перевод] Как помочь pandas в обработке больших объёмов данных? Библиотека pandas — это один из лучших инструментов для разведочного анализа данных. Но это не означает, что pandas — это универсальное средство, подходящее для решения любых задач. В частности, речь идёт об обработке больших объемов данных. Мне довелось провести очень и оче...

Не баян: ищем дубликаты изображений на основе Milvus с индексом FAISS внутри В user-generated проектах часто приходится бороться с дубликатами, а для нас это особенно актуально, так как основной контент мобильного приложения iFunny — это изображения, которые постятся десятками тысяч ежедневно. Для поиска повторов мы написали отдельную систему, чтоб...

Балансировка нагрузки в Zimbra Open-Source Edition при помощи HAProxy Одной из главных задач при построении масштабных инфраструктур Zimbra OSE является грамотная балансировка нагрузки. Помимо того, что она повышает отказоустойчивость сервиса, без балансировки нагрузки невозможно обеспечить одинаковую отзывчивость сервиса для всех пользователе...

Инди-игру про создание городов с необычной графикой крайне высокого оценили в Steam Иногда для создания хорошей игры не нужен огромный бюджет и серьезная реклама. Ярким примером данного утверждения является игра Townscaper, которая представляет собой конструктор городов. Читать полную статью

PostgreSQL Antipatterns: статистика всему голова Для выбора наиболее эффективного плана выполнения запроса PostgreSQL пользуется накопленной статистикой о распределении значений данных в целевых таблицах. Она обновляется с помощью явного запуска команд ANALYZE и VACUUM ANALYZE или в фоновом режиме процессом autovacuum/auto...

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

Простые запросы SNMP в Python (с помощью pysnmp) Этот пост предназначен в первую очередь для сотрудников телекома, админов и новичков в разработке, впервые столкнувшихся с необходимостью отправить snmp-запросы к какому-нибудь коммутатору и разобрать полученный ответ. Разберем основы работы с библиотекой pysnmp на примере ...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

[Из песочницы] Разбор UI/UX на примере прототипа в Figma и основные принципы Кому адресована статья В данной публикации я хочу помочь начинающим и «не очень» бизнес-аналитикам, менеджерам проектов, владельцам продуктов, желающим сделать свой первый сайт и всем-всем, кому надо сделать макет сайта или приложения, а он не знает с какой стороны подступит...

Как пандемия меняет ИБ-рынок Вынужденным трендом этой весны стал массовый переход бизнеса на удаленный режим работы, связанный с объявлением пандемии SARS-CoV-2. Рост числа удаленных подключений потребовал изменения подхода к обеспечению информационной безопасности. За прошлую неделю число запросов от з...

Apple разработала новый способ обмена данными между iPhone Скоро нам не придется пользоваться AirDrop Помните, как раньше для передачи фотографии или мелодии (да-да, не песни) мы клали два телефона вплотную друг другу, чтобы не потерять контакт между ИК-портами? Похоже, Apple собирается возродить некогда популярный способ обмена дан...

Чёртова дюжина вредных советов по безопасности сайта Безопасности мало не бывает. Слабый пароль и логин admin на входе – это лишь пара пунктов. Представим, что еще можно сделать, чтобы свести к нулю условный индекс безопасности сайта. Все пункты, что я перечислю ниже, – исключительно сарказм. Грустный, печальный, но, увы, все...

[Из песочницы] Регистрация и авторизация с помощью Spring Security на примере простого приложения Добрый день! В этой статье будет рассмотрено создание простого веб приложения с использованием Spring Boot и Spring Security. В приложении будет реализована регистрация новых пользователей и авторизация, ограничение доступа к страницам сайта в зависимости от роли пользовате...

Имена, пароли, явки: Microsoft бьет тревогу Microsoft провела оценку угроз безопасности своих сервисов и пользователей в период с января по март этого года. Результаты проверки были опубликованы только сейчас, они оказались шокирующими. По данным Microsoft Threat Research Group, десятки миллионов пользователей ис...

[Из песочницы] Приготовься к введению в России социального рейтинга Уже сегодня банки формируют свои предложения исходя из данных собранных их приложениями на смартфонах клиентов. В частности ставка по кредиту, которую вам предложат, сильно зависит от файлов, размещенных на вашем устройстве, и сайтов, которые вы посещали. Именно поэтому ба...

Справочник security-архитектора: обзор подходов к реализации аутентификации и авторизации в микросервисных системах Контейнеризация, CI/CD, оркестрация, микросервисы и agile-процессы – это облако тегов, которое теперь находится в словаре security-инженеров. Микросервисная модель и сопутствующие технологии привели к многообразию подходов в реализации архитектуры безопасности современных ре...

Microsoft прекратила поддержку Windows 7. Чем грозит и как быть Компания Microsoft сегодня, 14 января 2020 года, прекратила расширенную поддержку операционной системы Windows 7 для обычных пользователей.  Операционная система Windows 7 вышла более десяти лет назад — 22 июля 2009 года. Тем не менее, по статистике, н...

Игровая индустрия: итоги 2019 года — основные номинации Как в наши дни пользователи подбирают себе новые игры? Посылают поисковые запросы из разряда «лучшие стратегии 2019»? Вряд ли. Просят посоветовать что-нибудь похожее на то, с чем они уже знакомы? Теплее. Безвылазно сидят на игровых сайтах и в тематических блогах в попытке за...

[Перевод] Мои любимые инструменты разработчика Chrome Доброго времени суток, друзья! Chrome Developer Tools — очень мощный набор инструментов для разработки веб приложений. С помощью этих инструментов мы можем перемещаться по DOM, осуществлять проверку запросов на сервер, настраивать производительность приложений и др. Сред...

Google «поломала» YouTube. Пользователи недовольны Компания Google регулярно обновляет сервис YouTube при помощи новых функций, однако последнее нововведение было встречено многими пользователями в штыки. Дело в том, что некоторые пользователи YouTube получили возможность протестировать обновленную версию приложения, в ...

Обзор внешнего жёсткого диска Verbatim Fingerprint Secure Hard Drive Сегодня многие начинают задумываться о безопасности своих данных и пресечении несанкционированного доступа к ним. Всё большее число пользователей начинает уделять внимание личным данным и контролю над доступом к ним. Причём актуально это и для домашних пользователей и для ...

Windows 10X установили на MacBook Microsoft продвигает Windows 10X как индивидуальное решение для нового класса складных устройств, таких как Surface Neo. Хотя Microsoft никогда публично не подтверждала оптимизированную для ноутбука версию Windows 10X, мы знаем, что Microsoft планирует в ближайшем будущем вы...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

Data Platform для целей формирования регуляторной отчетности Формирование банковской регуляторной отчетности является сложным процессом с высокими требованиями к точности, достоверности, глубине раскрываемой информации. Традиционно для автоматизации отчетности организации используют классические системы хранения и обработки данных. Пр...

Пользователи ленятся придумывать новые пароли С января по март 2019 года Microsoft проверила более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпрометированных учетных данных в системах Microsoft. Результаты исследования показали, что бол...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)