Социальные сети Рунета
Четверг, 25 апреля 2024

Hack The Box. Прохождение Sniper. RFI и вредоносный CHM документ Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем RFI, обходим блокировку shell meterpreter и создаем вредоносный CHM документ. Подключение к ...

Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье повозимся с docker regisrty, эксплуатируем RCE в CMS Bolt, а повышаем привилегии с помощью программы для рез...

Hack The Box — прохождение Player. FFmpeg эксплоит, JWT и различные веб перечисления Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье пройдем JWT, выполним такие веб-перечисления, как поиск дирректорий, поддоменов и файлов бэкапа, проэксплуат...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

Hack The Box — прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с легенькой JavaScript обфускацией, загрузим бэкдор через репозиторий Git, и отладим...

Hack The Box — прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье узнаем IPv6 адрес сервера с помощью FXP, поработаем с rsync, а также запишем ssh-ключ используя SQL-инъекцию...

HackTheBox. Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье получим RCE в веб-сервере nostromo, получим оболочку meterpreter из под активной сессии metasploit, покопаемся в конфигах nostromo, побрутим пароль шифрования SSH ключа и...

Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 Данная статья содержит решений заданий, направленных на криминалистику оперативной памяти, разбора пэйлоада для USB Rubber Duck, а так же расшифрования перехваченных паролей групповой политики Windows. Организационная информацияСпециально для тех, кто хочет узнавать что-то...

Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда В данной статье решим 26-е задание с сайта pwnable.kr и разберемся с тем, что же такое ROP, как это работает, почему это так опасно и составим ROP-цепочеку с дополнительными усложняющими файторами. Организационная информацияСпециально для тех, кто хочет узнавать что-то нов...

Работаем с Cutter — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 3 В данной статье разберемся с декомпиляцией ELF файлов в Cutter на примере легеньких задач. Прошлые части введения в реверс: Часть 1: C, C++ и DotNet decompile — основы реверса Часть 2: Реверсим MIPS и Golang — основы реверса Организационная информ...

Crypt, XOR, взлом нешифрованного ZIP и ГПСЧ. Решение задач с r0от-мi Crypto. Часть 2 В данной статье узнаем про функцию crypt, узнаем как подбирать пароли к ZIP архиву с незашифрованными именами файлов, познакомимся с утилитой xortool, а так же разберемся с генератором псевдослучайных чисел. Предыдущие статьи на эту тему: Часть 1 — Кодировки, шифр сдвига,...

HackTheBox. Прохождение Obscurity. OS Command Injection и Race Condition Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем уязвимость в программном коде python, а также выполняем атаку Race Condition. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключа...

HackTheBox. Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье разберем атаку на OAuth2 аутентификацию через, а также зарегистрируем свое приложение для угона куки администратора. В добавок к этому, проэксплуатируем RCE в веб-сервере...

Hack The Box. Прохождение Control. SQL инъекция и LPE через права на службу Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье проникаем в систему через SQL инъекцию, копаемся в истории командной строки и повышаем свои привилегии благодаря имеющимся правам на службу. Подключение к лаборатории ос...

HackTheBox. Прохождение Traceback. Бэкдор, LUA, SSH Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем чей-то бэкдор, получаем шелл через Luvit и возимся с SSH для LPE. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабо...

HackTheBox. Прохождение OpenAdmin. RCE в OpenNetAdmin и GTFOBins в nano Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы проэксплкатируем RCE в OpenNetAdmin, покопаемся в конфигах веб сервера, прокинем порт с помощью SSH Forwarding, крякнем пароль к ключу SSH и используем технику GTFOBin...

HackTheBox. Прохождение Patents. XXE через файлы DOCX, LFI to RCE, GIT и ROP-chain Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем XXE в сервисе преобразования DOCX документов в PDF, получаем RCE через LFI, копаемся в истории GIT и восстанавливаем файлы, составляем ROP цепочки с помощью...

Hack The Box. Прохождение Rope. PWN. Форматные строки и ROP используя pwntools Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье собираем много много pwn, которые будем решать средствами pwntools. Думаю будет полезно читателям с любым уровнем осведомленности в данной теме. Поехали… Подключение к л...

HackTheBox endgame. Прохождение лаборатории Hades. Пентест Active Directory В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox. Как сказано в описании, Hades предназначен для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать дост...

HackTheBox. Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье получаем секрет Flask с помощью SQL инъекции, проводим криптоатаку удлинения сообщения, получаем RCE с помощью SNMP, и эксплуатируем уязвимость переполнения буфера в при...

Книжная полка компьютерного криминалиста: 11 лучших книг по Digital Forensics, Incident Response и Malware Analysis Хотите разобраться в компьютерной или мобильной криминалистике? Научиться реагированию на инциденты? Реверсу вредоносных программ? Проактивному поиску угроз (Threat Hunting)? Киберразведке? Подготовиться к собеседованию? В этой статье Игорь Михайлов, специалист Лаборатории...

Пишем голосового ассистента на Python Введение Технологии в области машинного обучения за последний год развиваются с потрясающей скоростью. Всё больше компаний делятся своими наработками, тем самым открывая новые возможности для создания умных цифровых помощников. В рамках данной статьи я хочу поделиться своим...

IDA Pro и техники реверс-инжиниринга 0x00 start ; {EN} entry point, do nothing, just run _main {EN} Статья для начинающих “воинов тьмы”, тех, кто хочет погрузиться в темную сторону силы: реверс-инжиниринг. На нашем “операционном столе” будет небольшой кустарный сервер, который работает по протоколу TCP/IP. Для ...

Поднимаем свой инстанс Webogram с проксированием через nginx Привет, Хабр! Недавно я попал в ситуацию, в которой необходимо было работать внутри корпоративной сети с неполным доступом к интернету и как вы можете догадаться по заголовку — Telegram в ней был заблокирован. Уверен, что данная ситуация знакома многим. Я вполне могу обход...

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта Г...

Почему приложение запрашивает разрешение на поиск устройств в локальной сети в iOS 14 В iOS 14 Apple серьезно пересмотрела подход к конфиденциальности пользователей. Мало того, что компания добавила в обновление продвинутые возможности Safari для предотвращения отслеживания хакерами и рекламодателями, так теперь iPhone или iPad показывает оранжевую или зелен...

[Перевод] Локальное хранилище или куки? Безопасное хранение JWT на клиенте JWT (JSON Web Token) — это замечательный стандарт, основанный на формате JSON, позволяющий создавать токены доступа, обычно используемые для аутентификации в клиент-серверных приложениях. При использовании этих токенов возникает вопрос о том, как безопасно хранить их во фрон...

Пишем шеллкод под Windows на ассемблере В этой статье я хочу показать и подробно объяснить пример создания шеллкода на ассемблере в ОС Windows 7 x86. Не смотря на солидный возраст данной темы, она остаётся актуальной и по сей день: это стартовая точка в написании своих шеллкодов, эксплуатации переполнений буферо...

Новый фронтенд Одноклассников: запуск React в Java. Часть I Многие слышали название GraalVM, но опробовать эту технологию в продакшене пока довелось не всем. Для Однокласснииков эта технология уже стала «священным Граалем», меняющим фронтенд. В этой статье я хочу рассказать о том, как нам удалось подружить Java и JavaScript, и нач...

Работа на удаленке: как настроить круглосуточный доступ к офисному компьютеру и его файлам Если раньше удаленный формат работы был просто трендом, то сейчас стал необходимостью. И многие из-за принудительного режима самоизоляции столкнулись с проблемой доступа к файлам и приложениям, хранящимся на офисном компьютере. В этой статье расскажу о нашем решении — Para...

[Перевод] Анализ скорости распространения COVID-19 и публикация результатов на dstack.ai Предисловие переводчика Всем привет, давно ничего не писал на Хабр, но тут появился повод. Я довольно много лет проработал в области анализа данных и самая важная вещь, которую я понял за это время — в анализе данных очень не хватает инструментов, самых разных инструментов...

[Из песочницы] Получение meterpreter сессии внутри NAT сети, с помощью Chrome и Pivot машины Вводная Всем привет, в этой статье я хочу поделиться своим опытом в эксплуатации уязвимости Chrome FileReader UAF, проведении техники pivoting, ну и написать свою первую статью конечно. Так как я являюсь начинающим Pentest инженером, то потратил на освоение и понимание этой...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

Игры за деньги: опыт развертывания сервиса PlaykeyPro Многие владельцы домашних компьютеров и компьютерных клубов ухватились за возможность заработать на имеющемся оборудовании в децентрализованной сети PlaykeyPro, при этом столкнулись с краткой инструкцией развертывания, что для большинства стало причиной возникновения пробл...

Пентест: Свет не выключайте, пожалуйста. Киберполигон: А город надолго без света? Потребность в оценке защищенности ИТ-инфраструктуры появилась практически одновременно с компьютерными системами. В 50-е годы прошлого столетия ученые начали предполагать, что на компьютерные системы возможны атаки, а в 1988 году Робертом Моррисом — младшим был создан п...

[Перевод] Дизайн-токены способны на большее: создаем единый источник информации о компонентах UI Термином «дизайн-система» в IT давно никого не удивишь. Компании систематизируют дизайн продуктов, придумывая свои или используя чужие инструменты для управления стилями, паттернами и компонентами.  Badoo не является исключением: с помощью нашей дизайн-системы Cosmos мы подд...

n8n. Автоматизация ИБ со вкусом смузи Всем давно очевидна польза тотальной автоматизации, в том числе, и в области информационной безопасности. В условиях большого кадрового дефицита как никогда актуальна идея снятия рутинной рабочей нагрузки как со специалиста по информационной безопасности, так и со специалист...

[Из песочницы] Разбор UI/UX на примере прототипа в Figma и основные принципы Кому адресована статья В данной публикации я хочу помочь начинающим и «не очень» бизнес-аналитикам, менеджерам проектов, владельцам продуктов, желающим сделать свой первый сайт и всем-всем, кому надо сделать макет сайта или приложения, а он не знает с какой стороны подступит...

В Москве создали базу знаний с мировыми практиками применения искусственного интеллекта Проект является общедоступным. Международные практики отбираются совместно с аналитиками Smart City Lab Департамента информационных технологий Москвы. Для удобства пользователей все практики поделены на функциональные области: промышленность, городская сфера, транспорт, соци...

Базу практик применения ИИ в разных бизнес-процессах сформировала ICT.Moscow Платформа о московских высокотехнологичных решениях ICT.Moscow открыла доступ к базе практик применения искусственного интеллекта (ИИ) в разных сферах и бизнес-процессах: ict.moscow/ai/. Всего собрано более 300 российских и международных практик использования технологии ...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

О локальном поиске замолвите слово В стародавние времена я работал айтишником в одной фирме и в какое-то время возникла задача поиска по локальному хранилищу документов. Искать желательно было не только по названию файла, но и по содержанию. Тогда ещё были популярны локальные поисковые механизмы типа архивари...

[Личный опыт] Как я переехал в Австралию всего с двумя годами опыта в разработке Продолжаем публикации из рубрики личный опыт. Сегодня iOS-разработчик Игорь Никитин, который два года назад переехал в Сидней, поделится опытом поиска работы, обустройстве на новом месте и впечатлениями от устройства жизни в Австралии. Передаем ему слово! Всем привет, мен...

Шифрование данных на виртуальном сервере Немного здоровой паранойи еще никому не вредило. Помимо мессенджеров с оконечным шифрованием, шифрованием файлов на смартфонах «из коробки» и обязательным использованием SSL на сайтах, не лишним будет защитить данные на виртуальных серверах. Тем более, современные технолог...

Воздушные ловкости. Простые трюки, которые выручают при пентесте Wi-Fi Для подписчиковВ этой статье я покажу несколько простых и распространенных, но довольно эффективных приемов из практики пентеста сетей Wi-Fi: скрытие MAC-адреса при сканировании сети и атаке на WPA2, выявление «спрятанных» сетей, обход MAC-фильтрации и глушение чужой точки д...

Жесткость корпуса 3D-принтера CoreXY В предыдущей статье я рассказывал о нагрузках на корпус 3D-принтера при его работе. Статья была посвящена нагрузкам для кинематик CoreXY и H-Bot. В ней я обещал, что далее будут опубликованы расчеты жесткости корпусов на основе этих нагрузок. Но появилась пара «но».В коммент...

[Из песочницы] Remote observer Если проект вышел за рамки локальной машины, скорее всего придётся интегрироваться с какими-нибудь сторонними системами. Хочу рассмотреть случай, когда упомянутая внешняя система хочет получать уведомления о каких-либо изменениях в нашей системе. Например, обновление каталог...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

F#, алгоритм маркировки связных компонентов изображения Поиск и маркировка связных компонентов в бинарных изображениях — один из базовых алгоритмов анализа и обработки изображений. В частности, этот алгоритм может быть использован в машинной зрении для поиска и подсчета единых структур в изображении, с последующих их анализом. В...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Исследователи обнаружили 19 уязвимостей в компьютерной системе Mercedes-Benz E-Class Из-за пандемии коронавируса конференция по кибербезопасности Black Hat в этом году проходит в формате виртуального мероприятия. Одними из её участников стали исследователи из Sky-Go Team, подразделения по взлому автомобилей в Qihoo 360. В ходе исследовательской деятельности ...

[Из песочницы] Машинное обучение на Android Привет, Хабр! Представляю вашему внимаю перевод статьи из журнала APC. Машинное обучение и интеллектуальный анализ данных – это практические разработки ИИ, благодаря которым появляются приложения различных тематик, начиная от воздухоплавания и заканчивая зоологией. Эти про...

[Из песочницы] Магистратура в области Computer Science в Эстонии: личный опыт Переезжать в другую страну очень волнительно. Особенно, если ты студент, и денег у тебя впритык. Страшно ошибиться с выбором университета, страшно, что в итоге учеба не оправдает твоих ожиданий, или ты не справишься, и придется вернуться ни с чем. Два года назад я переехала...

Security Week 13: безопасность при работе из дома Новостная повестка прошлой недели в сфере информационной безопасности уверенно переместилась из области условных «компьютерных вирусов» к реальным, передающимся воздушно-капельным путем. Сотрудники множества компаний, способные выполнять свою работу удаленно, теперь связаны ...

Древности: 20 лет компьютерных технологий в публикациях СМИ Компьютерные устройства, от ноутбука до смартфона, невероятно сложны. В моем ретрохобби я трачу большую часть времени на то, чтобы заставить работать очередную железку, разобраться в настройках и подобрать необходимый софт. Иными словами, застреваю в определенном временном п...

Новая реальность. Онлайн-хакатон на 2,5 млн рублей Привет! Необходимость работать из дома внесла достаточно корректив в наше с вами бытие, но IT этим и прекрасно, что многие вещи, которые в других сферах сильно завязаны на офлайн и теперь не очень укладываются в новые социальные дистанции, в IT продолжают работать, и работа...

[Перевод] Cylance против Sality Всем привет. В преддверии старта курса «Реверс-инжиниринг 2.0» подготовили еще один интересный перевод. Sality терроризирует пользователей компьютеров с 2003 года, когда персональные цифровые помощники (PDA или КПК) делали заголовки технических изданий, а офисные ПК работа...

Асинхронное взаимодействие. Брокеры сообщений. Apache Kafka Данная публикация предназначена для тех, кто интересуется устройством распределенных систем, брокерами сообщений и Apache Kafka. Здесь вы не найдете эксклюзивного материала или лайфхаков, задача этой статьи – заложить фундамент и рассказать о внутреннем устройстве упомянутог...

NASA рассказало о полезной нагрузке для первых коммерческих грузовых поставок на Луну NASA окончательно определилось с полезной нагрузкой для своей первой лунной миссии. Транспортировка будет осуществляться частными компаниями, которые агентство выберет для участия в программе CLPS (Commercial Lunar Payload Services). Всего полезная нагрузка насчитывает 16 на...

Собственный блокчейн Huobi запущен в тестовой сети Криптовалютная биржа Huobi сообщила о запуске в тестовой сети блокчейна собственной разработки. Основной фокус Huobi Chain – сервисы в области децентрализованных финансов (DeFi). 🚀Huobi Chain’s testnet will officially launch today! ✨Details:https://t.co/XZVJUN...

Центробанк и Минкомсвязи создают инструмент блокировки подмены номеров Об этом сообщает TAdviser со ссылкой на агентство "Прайм", которое сообщило данную информацию со ссылкой на главу Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) ЦБ Артёма Калашникова. В Минкомсвязи подтвердили эту инфо...

IaaS-провайдеры поборются с атаками на BGP-протокол Несколько крупных организаций присоединились к MANRS. Это — инициатива, участники которой стараются предотвращать распространение некорректных данных о маршрутах в сетях провайдеров. Ошибки маршрутизации могут приводить к сбоям. Избежать их особенно важно сейчас, когда мног...

[Из песочницы] IT: Уйти и не вернуться Раньше очень много писали о тренде «войти в IT». Похоже, сейчас набирает обороты обратная тенденция. Все чаще в последнее время можно встретить статьи на тему ухода из IT. В них вполне успешные люди описывают свой опыт и называю причины, по которым они хотят покинуть эту «с...

Опыт создания продукта в России, или Как создавался “народный” беспроводной пылесос Всем привет! Андрей – предприниматель, CIO, CEO и кайтер. Несколько лет назад я пошел по пути создания и запуска собственного продукта «с нуля» на отечественном рынке (беспроводной пылесос). В этой статье хочу поделиться своим опытом с начинающими и действующими предпринимат...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Как обезопасить свой веб-сайт? В поисках современных методов и инструментов, позволяющих нам хоть с какой-то долей уверенности утверждать, что веб-сайт защищён от будущих хакерских атак (В том, что они будут у всех, ни у кого ведь нет сомнений? И если их еще не было, то это лишь вопрос времени), были на...

Россияне хотят узнавать новое о цифровой сфере Об этом свидетельствуют результаты исследования отношения россиян к дополнительному образованию в сфере информационных технологий, которое Аналитический центр НАФИ и Министерство цифрового развития государственного управления Республики Башкортостан провели в рамках реализац...

Применение CQRS & Event Sourcing в создании платформы для проведения онлайн-аукционов Коллеги, добрый день! Меня зовут Миша, я работаю программистом. В настоящей статье я хочу рассказать о том, как наша команда решила применить подход CQRS & Event Sourcing в проекте, представляющем собой площадку для проведения онлайн-аукционов. А также о том, что из эт...

На ОДК создан центр компетенции по управлению ИТ-услугами К задачам общекорпоративного центра компетенции относятся централизация функций, унификация и стандартизация процессов, организация методологического и информационно-технического обеспечения управления ИТ-услугами. Еще одной важной составляющей деятельности является сбор ста...

«Белвест» вышел на ICO с токенами по 100 евро <p><strong>Еще 22 октября было известно, что Банк БелВЭБ намерен работать в сфере ICO (<em>Initial coin offering</em>). В этот же день был запущен проект FINSTORE.BY. Использовать платформу для развития смогут как крупн...

Как открыть Проводник в Windows 10 Проводник открывается более чем одним способом и в этой статье будут рассмотрены девять из них. В системе Windows 10 Проводник является важным встроенным инструментом. Он даёт доступ к файлам, возможность удалять их, создавать, перемещать и копировать. При этом файлы могут х...

[Из песочницы] Руководство по прохождению сертификации в Salesforce Данная статья будет полезна начинающим разработчикам на платформе Salesforce. В ней я постараюсь обобщить собственный опыт прохождения сертификации Salesforce, и рассказать как это сделать с наименьшими затратами как по времени, так и по финансам. В 2019 году Salesforce п...

Vulnhub. Прохождение Sunset: nightfall Сегодня в нашем прохождении серии Sunset следующая коробочка – nightfall. Автор: whitecr0wz И как обычно мы начинаем с определения IP-адреса. netdiscover IP нашей машины будет 192.168.1.106. Сканирование Просканируем все порты nmap -p- 192.168.1.106 Просканировав все ...

Коротко об одном из стандартов формата токена PKCS#15 Много статей написано про стандарты API между токенами и программным обеспечением. Однако, стандартизация формата самих токенов, как правило, несправедливо обойдена стороной. В данной статье кратко описан один из стандартов формата токена PKCS#15 (Public Key Cryptography sta...

Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста В одной крупной финансовой организации произошел неприятный инцидент: злоумышленники проникли в сеть и «пылесосили» всю критически важную информацию — копировали, а затем отправляли данные на свой удаленный ресурс. Криминалистов Group-IB призвали на помощь лишь спустя полг...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Пентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box Для подписчиковКаждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некотор...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Поставщик домашних камер видеонаблюдения Wyze допустил утечку личных данных 2,4 млн пользователей Компания Wyze, поставляющая домашние камеры видеонаблюдения, стала источником крупной утечки персональных данных пользователей. По утверждению обнаружившей это консалтинговой фирмы Twelve Security, в открытом доступе оказались данные 2,4 млн человек, причем данные включ...

Новые модели поиска и анализа данных. WSDM 2020 глазами команды Яндекс.Толоки Международные научные конференции помогают следить за трендами в индустрии, узнавать о передовых разработках ведущих компаний, университетов и рассказывать о себе. Конечно, это относится только ко времени, когда мир не погружён в пучину пандемии. До того, как все страны пе...

Object Detection. Распознавай и властвуй. Часть 1 Технологии компьютерного зрения позволяют в сегодняшних реалиях сделать жизнь и бизнес проще, дешевле, безопаснее. По оценкам разных экспертов этот рынок будет двигаться в ближайшие годы только в сторону роста, что и позволяет развиваться соответствующим технологиям как в ...

[Перевод] Сжатие ответов в GRPC для ASP.NET CORE 3.0 Перевод статьи подготовлен в преддверии старта курса «C# ASP.NET Core разработчик». В этом эпизоде моей серии статей о gRPC и ASP.NET Core мы рассмотрим подключение функции сжатия ответов (response compression) служб gRPC. ПРИМЕЧАНИЕ: В этой статье я рассказываю о некото...

HighLoad++, Михаил Макуров, Максим Чернецов (Интерсвязь): Zabbix, 100kNVPS на одном сервере Следующая конференция HighLoad++ пройдет 6 и 7 апреля 2020 года в Санкт-Петербурге Подробности и билеты по ссылке. HighLoad++ Moscow 2018. Зал «Москва». 9 ноября, 15:00. Тезисы и презентация. * Мониторинг — онлайн и аналитика. * Основные ограничения платформы ZABBIX. * Ре...

CVE-2019-18683: Эксплуатация уязвимости в подсистеме V4L2 ядра Linux В данной статье описана эксплуатация уязвимости CVE-2019-18683 в ядре Linux, которую я обнаружил и исправил в конце 2019 года. Указанный CVE-идентификатор присвоен нескольким аналогичным ошибкам типа «состояние гонки», которые присутствовали в подсистеме V4L2 ядра Linux на п...

Как получить OpenID/OAuth2 токен для тестирования front-end rest сервисов? Есть задача нагрузочно потестировать фронтальные веб рест апи. Ресты защищены OAuth с Authorization Code Grant. Значит появляется необходимость наличия валидного токена для Authorization: Bearer TOKEN. Вопрос — как его взять? И так это сделать красиво и правильно? Вот тут я...

Производственный календарь своими руками в Firebird Здравствуйте, меня зовут Денис, я явлюсь разработчиком информационных систем, пишу статьи и документацию по СУБД Firebird. В этой статье я хочу рассказать о реализации производственного календаря с использованием СУБД Firebird. На написание этой статьи меня натолкнули похож...

Telegram Open Network: теория и практика от валидатора сети В последние несколько месяцев всё внимание мирового блокчейн-сообщества было приковано к запуску одного из самых масштабных криптовалютных проектов — Telegram Open Network (TON). Что на самом деле представляет из себя блокчейн TON? Является ли сеть TON действительно децен...

Сеть IOTA возобновила работу IOTA Foundation перезапустила сеть после периода восстановления от атаки на кошелек Trinity и кражи 8,55 млн токенов IOTA. We are delighted to announce that the Coordinator has been resumed. Read about the steps taken to protect Trinity users, the role of the Coordinator &am...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 3 В предыдущих постах (первая и вторая части) мы рассмотрели техники пяти тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (defense ev...

Как энергетик изучал нейросети и обзор на бесплатный курс «Udacity: Intro to TensorFlow for Deep Learning» Всю свою сознательную жизнь, я был энергетиком (нет, сейчас речь не идет о напитке с сомнительными свойствами). Я никогда особо не интересовался миром информационных технологий, да и даже матрицы я вряд ли на листочке смогу перемножить. Да и не нужно мне это было никогда, ...

Перевод на английский язык в сфере IT на примере PVS-Studio Наша компания PVS-Studio активно публикует статьи на тему разработки, поиска ошибок в коде, техниках по улучшению его качества. Этот пост отличается по тематике – в этот раз рассмотрим вопрос перевода на английский язык русскоязычного контента на тему разработки. В этой ста...

[Перевод] Теперь я понял, почему почти никто не шифрует свою почту Шифрование электронной почты — трудная и болезненная процедура. Недавно я сам понял, насколько. Одна моя знакомая, очень продвинутая в сфере информационной безопасности, прислала мне свой открытый ключ PGP и попросила перейти на шифрование. Нет, она не из АНБ или ЦРУ, прос...

В России запустили первую промышленную сеть 5G. Скорость 870 Мбит/с Оператор МТС и компания Ericsson объявили о запуске первой в России промышленной сети пятого поколения 5G. Она развёрнута на заводе КамАЗ в Набережных Челнах.  Частная сеть КамАЗ одновременно поддерживает технологии 5G и LTE (4G). На первом этапе через ...

SEC представила доказательства продажи токенов Gram после завершения ICO Комиссия по ценным бумагам и биржам США (SEC) направила суду новые документы против Telegram. Регулятор утверждает, что компания продавала токены Gram уже после завершения токенсейла.  SEC обнаружила счета, свидетельствующие о том, что 20 июня 2018 года инвестиционный фонд D...

[Из песочницы] Как использовать поиск эффективно Доброго времени суток. Сейчас мне немного за тридцать, и бо́льшую часть своей жизни я пользуюсь поиском в интернете. Так же, как большинство людей. Но, чем больше проходит времени, тем заметнее для меня становится то, что многие люди не используют и малую часть его возможнос...

Как сделать поиск по файлоболотам в 104 строки кода на python Продолжая тематику коротких полезных скриптов, хотелось бы познакомить читателей с возможностью построения поиска по контенту файлов и изображений в 104 строки. Это конечно не будет умопомрачительным по качеству решением — но вполне годным для простых нужд. Также в статье не...

rpm-gpg-repository-mirroring — Скрипт для скачивания RPM пакетов из репозиториев, для которых нельзя сделать RPM зеркало В некоторых организациях с серверов нет доступа в интернет. В таких случаях делают зеркала основных репозиториев. Но что делать, если доступ с серверов ограничен, а нужные rpm пакеты нужно установить? Обычно используют скачивают reposync или скачивают руками и делают локальн...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

Москва выделила 147 миллионов на внедрение искусственного интеллекта в медицине Соответствующий приказ ДЗМ опубликован на сайте ведомства. Документ принят в рамках реализации постановления Правительства Москвы №1543-ПП от 23 ноября 2019 г. "О проведении эксперимента по использованию инновационных технологий в области компьютерного зрения для анализ...

[Из песочницы] Создание примитивного компьютера с нуля Компьютер — это просто. Или нет? Любой человек, интересующийся сферой информационных технологий, хоть раз задумывался о том, как на самом деле работает компьютер. А и действительно, с помощью компьютера можно сделать столько всего удивительного, что невозможно поверить, что ...

Анализ Генетического кода II Иллюстрация melmagazine.com (Source) В настоящее время для информационного обмена широко используются сети общего доступа с каналами, не защищенными от нарушителя. Как организуется защита можно прочитать здесь. В сообщении отправителем защищается целостность, конфиденциал...

Зона доступа: 30 способов, которые позволят разблокировать любой смартфон. Часть 1 В своей работе компьютерные криминалисты регулярно сталкиваются с кейсами, когда надо оперативно разблокировать смартфон. Например, данные из телефона нужны следствию, чтобы понять причины суицида подростка. В другом случае — помогут выйти на след преступной группы, напада...

Полезные сайты для доменного бизнеса Доменные эксперты Эндрю Аллеман, Шейн Култра и Адам Стронг вместе выступили в новой социальной сети Clubhouse. В числе рассмотренных тем были полезные ресурсы, которые могут помочь доменному инвестору. Вот сайты, которые упоминались в том обсуждении: ExpiredDomains.net - и...

Как расширить возможности встроенного поиска в Windows 10 Windows Search – это поисковая система, которая работает на вашем компьютере с Windows 10. В фоновом режиме поиск Windows сканирует новые и измененные файлы в папках с данными или библиотеках вашего личного профиля. Поиск Windows индексирует каждый документ и изображение, ко...

Разбираем ресурсы Twisted Metal 4 (PSX) в Ghidra. Часть 1 Всем привет, В данной статье я расскажу о реверс-инжиниринге ресурсов игры Twisted Metal 4 для первой Playstation. В качестве основного инструмента я буду использовать Ghidra. Наверняка вы слышали об игровой серии Twisted Metal. А кому-то, наверное, довелось и поиграть (мне...

Что я узнал о поиске работы в IT в 2019 году Я уже рассказывал тут пару раз об источниках поиска работы, о том, какие каналы смотреть при подготовке к собеседованиям и вот это всё. Сейчас решил поделиться своими наблюдениями за рынком и подтвердить некоторые довольно популярные мысли, звучавшие в том числе и на Хабре в...

Из студента-юриста в программисты на C/C++: личный опыт Привет. В данной статье я поделюсь своим опытом становления программистом, от зарождения идеи стать инженером программного обеспечения до первых офферов, а также расскажу об опыте прохождения собеседований на позицию С/С++ разработчика в Санкт-Петербурге и выводах, сделанных...

Настройка окружения в CLI. WSL / Windows Terminal Есть люди, которые большинство рабочего времени проводят в консоли, есть те, кто пользуются терминалом при необходимости, запуская что-то по инструкциям. Но я думаю, что каждый айтишник, будь он разработчиком, сисадмином, сетевым инженером, или даже senior yaml developer`ом,...

О том как написать и опубликовать смарт-контракт в Telegram Open Network (TON) О том как написать и опубликовать смарт-контракт в TON О чем эта статья? В статье я расскажу о том, как поучаствовал в первом (из двух) конкурсе Telegram по блокчейну, не занял призовое место и решил зафиксировать опыт в статье, чтобы он не канул в Лету и, возможно, помог ко...

[recovery mode] Отсканируем всю сеть..., или как я искал старые операционные системы в сети организации При проведении теста на проникновение внутренней сети предприятия, одним из первых рассматриваемых векторов атак на сети Windows является поиск и компрометация неподдерживаемых операционных систем с известными и публичными эксплойтами. Чаще других при этом эксплуатируется сл...

Купить сервер Dell PowerEdge R740 Улучшить работу компьютерной сети в офисе или в корпорации можно с использованием серверов, которые максимально улучшат производительность вычислительной функции, систем хранения информации и документов, создаст оптимальный баланс пласт – ускорителей. В продаже представлен б...

Как мы использовали айтрекер для количественного эксперимента Привет, Хабр. На связи UX-лаборатория Авито. Сегодня хотим рассказать об опыте использования айтрекера для проведения количественного эксперимента. Серьёзных инсайтов и уроков не обещаем, просто поделимся своими мыслями. Расскажем, что вышло из идеи эксп...

Как создать токен за 5 минут? Рассказываем на примере платформы Enecuum Для запуска токена на Ethereum нужно написать смарт-контракт. На EOS — купить оперативную память. Команда проекта Enecuum считает: выпуск токена не должен быть таким сложным. Задача Enecuum — упростить процесс до нескольких кликов мышкой. Рассказываем, зачем нужны токены, и ...

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

Неразгаданная загадка Приветствую тебя, дорогой читатель! В этой статье я расскажу о своем опыте сделать «крутой квест» и как все накрылось медным тазом что у меня получилось. На момент публикации статьи до конца не дошел ни один из участников, поэтому если тебе интересно попробовать и, возможно...

Два моих любимых кейса использования ZeroTier: работа и стрельба в зомби У вас есть сервер под кроватью, умный дом на даче, а еще IP-камера в гараже. Как их всех объединить в одну сеть чтобы иметь доступ ко всем устройствам? В таких ситуациях принято использовать VPN, но есть решение эффективнее — ZeroTier. Он создает одноранговую (P2P) сеть ме...

Создание Mesh сети на несколько гектаров за один день В нелегкий период самоизоляции существенно выросли нагрузки на операторов связи. В онлайн ушло обучение, работа, почти все доступные развлечения и получение новостной информации. А самым распространенным каналом связи между абонентским устройством и доступом в интернет являе...

Как жить с ограничениями внешних API на количество запросов Многие сервисы предоставляют возможность взаимодействовать с ними не только обычным пользователям через отточенные и оптимизированные графические интерфейсы, но и внешним разработчикам из своих программ через API. При этом сервисам важно контролировать нагрузку на свою инфра...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4 В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (de...

Как задать приоритет предпочитаемых Wi-Fi сетей на Android Задать приоритет сетям Wi-Fi проще простого Беспроводной доступ в интернет сегодня присутствует повсеместно. И наш смартфон почти всегда подключен к той или иной сети Wi-Fi. Хотя ваш умный гаджет «смотрит» на уровень сигнала, когда подключается к тому или иному роу...

D-Wave предоставляет борцам с COVID-19 бесплатный облачный доступ к квантовым системам Компания D-Wave Systems, специализирующаяся на квантовых компьютерах, сообщила о своем вкладе в борьбу с пандемией COVID-19. Все, кто ведет разработки, связанные с противодействием коронавирусу, получают бесплатный доступ к квантовым системам D-Wave Systems через облачн...

[Перевод] Учимся читать научные статьи у Эндрю Ына из Стэнфорда Мудрость является не продуктом обучения, а пожизненной попыткой ее приобрести.Альберт Эйнштейн Каждому, кто серьёзно занимается машинным обучением, необходимо научиться понимать то, что публикуется в научных статьях. Подобные публикации делают учёные, находящиеся на передне...

[Из песочницы] Опыт подготовки и сдачи экзамена — AWS Solution Architect Associate Наконец-то, я получил сертификат AWS Solution Architect Associate и хочу поделиться мыслями о подготовке и сдаче самого экзамена. Что такое AWS Для начала пару слов о AWS – Amazon Web Services. AWS – это то самое облако в штанах, которое может предложить, наверное, почти вс...

На «Госуслугах» масштабная утечка О проблеме сообщил основатель российской компании DeviceLock Ашот Оганесян. Он отметил, что все утекшие данные можно было без труда скачать на одном из форумов, специализирующихся на распространении подобного рода информации.Ашот Оганесян сказал, что база данных содержала св...

3.Elastic stack: анализ security логов. Дашборды В прошлых статьях мы немного ознакомились со стеком elk и настройкой конфигурационного файла Logstash для парсера логов, в данной статье перейдем к самому важному с точки зрения аналитики, то что вы хотите увидеть от системы и ради чего все создавалось — это графики и табл...

Фишинг учетных данных Windows В первом квартале 2020 года число фишинговых атак на пользователей по всему миру выросло вдвое по сравнению с аналогичным периодом 2019 года — с 9% до 18%. Такие данные приводит “Лаборатория Касперского”. В операционных системах семейства Windows у некоторых программ и пр...

Грабли на пути к keep-alive Увеличение активности обмена данными между микросервисами зачастую является проблемой в архитектуре современных IT решений. Выжать максимум и выжить любой ценой — серьёзный вызов для любой разработки. Поэтому поиск оптимальных решений — это не прекращающийся процесс. В стать...

У стартапа NULS украли 2 млн токенов. Проект готовит срочный хардфорк сети Хакеры взломали аккаунт команды блокчейн-проекта NULS и украли 2 млн токенов (примерно $484 тысячи на момент похищения), воспользовавшись критической уязвимостью в системе безопасности. *Security Update* pic.twitter.com/GN41agKgi1 — NULS (@Nuls) December 22, 2019 По словам р...

[Из песочницы] Если бы я учил Frontend сегодня. Советы начинающим Мой путь в веб-разработке начался 5 лет назад. За это время я успел испробовать множество технологий, а в последние 3 года развиваюсь в направлении frontend. В этой статье я бы хотел ясно изложить, какие технологии необходимо изучить новичку, а также поделиться методами их ...

Тест коммутаторов TP-Link c Long range PoE. И немного про апгрейды старых моделей Раньше в своих коммутаторах мы развивали технологию Power over Ethernet только в направлении увеличения передаваемой мощности. Но в процессе эксплуатации решений с PoE и PoE+ стало очевидно, что этого недостаточно. Наши клиенты сталкиваются не только с нехваткой энергетическ...

В Украине запустили онлайн-платформу поиска антикризисных решений AС LAB21 Украинский фонд стартапов совместно с Минцифры, Минобразования, сетью бизнес-инкубаторов YEP и другими участниками запустили совместную онлайн-платформу поддержки антикризисных решений AC LAB21. Площадка ориентирована на поиск эффективных решений, которые помогут преодолеть ...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Пишем тренажер слепой печати на чистом JavaScript. Часть 1 Здравствуйте! В преддверии старта курса «Fullstack разработчик JavaScript» один из наших авторов решил поделиться своим опытом создания тренажера для слепой печати. А мы же, в свою очередь, хотим показать вам данный материал. Всем привет! Сегодня я решил показать, как нап...

Реализация поиска печатей на OpenCV без нейронок, регистрации и смс Не так давно перед нами стояла задача найти и извлечь печати с документов. Зачем? Например, для проверки наличия печатей в договорах с двух сторон (участников договора). У нас в закромах уже был прототип для их поиска, написанный на OpenCV, но он был сыроват. Решили откопат...

Архитектура и дизайн Android приложения (мой опыт) Хабр, привет! Сегодня я хочу рассказать об архитектуре, которой я следую в своих Android приложениях. За основу я беру Clean Architecture, а в качестве инструментов использую Android Architecture Components (ViewModel, LiveData, LiveEvent) + Kotlin Coroutines. К статье прил...

Поиск изображений с помощью AffNet Перед нами стояла задача сравнения изображений (image matching) для поиска изображения максимально подобного данному изображению из коллекции. В этой статье я расскажу как мы использовали для этой задачи подход на основе нейронных сетей под названием AffNet. Кому интересно, ...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

[Перевод] Пишем приложение на Flutter в связке с Redux Привет всем! В этой статье я хотел бы показать вам, как создать Flutter приложение, используя Redux. Если вы не знаете, что такое Flutter, то это — SDK с открытым исходным кодом для создания мобильных приложений от компании Google. Он используется для разработки приложений...

Wi-Fi становится больше: под беспроводные сети выделен новый 6-ГГц диапазон Федеральная комиссия по связи США (FCC) одобрила выделение 6-ГГц диапазона для нелицензируемого использования. Это означает, что теперь стало намного больше радиочастот для передачи сигналов Wi-Fi, что должно привести к увеличению скорости и качества беспроводных сетей. На с...

Поиск Mail.ru научится “живому” диалогу Во время самоизоляции интерес пользователей к медиаресурсам значительно вырос. Все сайты Mail.ru, в том числе главная страница портала, увеличили аудиторию за последние недели, ряд проектов - до 50%. В текущих условиях, когда информационный поток нарастает, нагрузка на поиск...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Обучение, переговоры, консультации удалённо — бесплатное решение видеоконференцсвязи Mind Server В качестве вступления — приглашаю всех причастных в хаб Видеоконференцсвязь — в ближайшее время, полагаю, здесь будет публиковаться много интересных статей. В свете последних событий многие компании, причастные к отрасли видеоконференцсвязи, начали бурную рекламную компанию ...

Пытаемся автоматизировать процессы с помощью Powershell В этой статье рассмотрим почему мы все любим Powershell на паре рабочих примеров. Все это будет полезно при инвентаризации, поиске конкретного компьютера и прочих делах. Powershell оборудован удобными и запоминающимися командлетами, автодополнение всего и интуитивные назван...

Технологии «ДЕПО Компьютерс» стали основой для создания лабораторий НИЦ РТУ МИРЭА Технологии «ДЕПО Компьютерс» стали основой для создания лабораторий научно-исследовательского центра РТУ МИРЭА «Индустрия 4.0: Цифровое роботизированное производство». В лабораториях создана и продолжает расширяться сеть автоматизированных рабочих мест ...

[Из песочницы] О работе ПК на примере Windows 10 и клавиатуры ч. 1 Меня зовут Андрей Артемьев, я работаю в Microsoft над ядром ОС Windows 10, ранее я работал над Windows 10x (WCOS), XBox, Windows Phone и Microsoft Edge. Я хочу популярно в образовательных целях рассказать о том как работает компьютер на примере клавиатурного ввода и Window...

Kotlin Multiplatform. Работаем с многопоточностью на практике. Ч.1 Доброго всем времени суток! С вами я, Анна Жаркова, ведущий мобильный разработчик компании «Usetech» Я давно занимаюсь не только нативной разработкой (как iOS, так и Android), но и кросс-платформенной. В свое время я очень плотно писала на Xamarin (iOS, Android, так и Forms...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

[Из песочницы] Как миновать мины информационных технологий В статье сформулированы некоторые проблемы информационных технологий (ИТ) и рассматривается подход к их решению, который может быть интересен разработчикам архитектур вычислительных систем и языков программирования, а также бизнесу в сфере ИТ. Но все они, исключая некоторых...

7 бесплатных курсов для специалистов по работе с данными (DS и DE) Finale! Именно этим итальянским словом можно назвать эту статью. Ведь она последняя уже во второй серии подборок бесплатных курсов от Microsoft. И сегодня у нас курсы для специалистов по анализу данных и инженеров данных. Присоединяйтесь! Кстати! Все курсы бесплатные (вы ...

Система Directum совместима с USB-токенами и смарт-картами линейки JaCarta Компании «Аладдин Р.Д.», российский разработчик и поставщик решений для обеспечения информационной безопасности, и Directum, отечественный разработчик программного обеспечения для управления цифровыми бизнес-процессами и документами ...

[Из песочницы] Новый взгляд на code style Как знания нейропсихологии могут помочь программисту в стилизации кода? До того как заняться программированием, я очень долго и глубоко изучал нейропсихологию. Впоследствии, эти знания помогли мне добиться высоких результатов в разработке, за короткий промежуток времени. В...

[Из песочницы] Как собирать проекты в Jenkins, если нужно много разных окружений На Хабре много статей о Jenkins, но мало где описывается пример работы Jenkins и докер агентов. Все популярные инструменты сборки проектов типа Drone.io, Bitbucket Pipeline, GitLab, GitHub actions и другие, могут собирать все в контейнерах. Но как же Jenkins? На сегодняшний...

Disaster Recovery и миграция c помощью VMware vCloud Availability. Часть 2 Привет! В прошлом посте я рассказал о возможностях VMware vCloud Availability (vCAV) и показал, как организовать Disaster Recovery (DR) и миграцию в рамках нескольких площадок облачного провайдера. Сегодня посмотрим, как с помощью vCAV восстановиться или просто смигрировать ...

Пробуем запустить GAN сети в OpenVINO Репозиторий моделей Open Model Zoo библиотеки OpenVINO содержит много самых разных глубоких нейронных сетей из области компьютерного зрения (и не только). Но нам пока не встретилось GAN моделей, которые генерировали бы новые данные из шума. В этой статье мы создадим такую мо...

Валерий Шоржин сменил МТС на "Билайн" Об изменениях в составе топ-менеджмента "Билайн" ComNews сообщили в пресс-службе компании. Мартин Шкоп проработал в "Билайне" на позиции исполнительного вице-президента по развитию инфраструктуры не менее пяти лет. Несколько месяцев назад он принял решение покинуть "Билайн"...

Скребём Github: поиск «секретов» разработки При разработке софтверного продукта или облачного SaaS-сервиса достаточно трудно отслеживать сторонние активности всех специалистов, вовлеченных в процесс разработки. Достаточно открыть Github, ввести в поиске «<имя_домена_компании.com> pass» и оценить выдачу. В том с...

WiFi 6 уже здесь: что предлагает рынок и зачем нам эта технология За последние пару десятилетий появилось множество беспроводных устройств и технологий беспроводной связи. Дома и офисы наполнены разного рода гаджетами, большая часть которых умеет подключаться к сети через WiFi. Но вот проблема — чем больше таких гаджетов на единицу площ...

Древности: цифровая кассета как аудиофильский формат В этом посте я хочу рассказать о том, как починил магнитофон. Нет, не так. Это рассказ о пути коллекционера старого компьютерного и аудиожелеза, который сам себе создает проблемы и мужественно их преодолевает. Да, но не совсем. Это моя вторая статья про формат Digital Compac...

Как находить небесные объекты по звездными картам Stellarium при помощи телескопа Всем привет! Возможно читателям ресурса Хабр окажется интересным. Данная статья призвана дать некоторые пояснения к пользованию звездными картами, генерируемыми приложением для смартфонов и планшетов Stellarium. Так же в статье изложен реальный опыт поиска слабосветящихся об...

Авторизация на сетевом оборудовании через SSH с помощью публичных ключей По умолчанию инженеры подключаются к сетевому оборудованию с помощью имени пользователя и пароля. По протоколу Telnet учетные данные пользователя передаются в открытом виде, а по протоколу SSH в зашифрованном. Чтобы не передавать секретную часть по сети, используется автор...

Анализ международных документов по управлению рисками информационной безопасности. Часть 1 Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной ...

Telegram vs SEC: токены Gram признаны ценными бумагами По данным SEC, было продано около 2,9 млрд токенов Gram, около 1 млрд которых приобретены американскими инвесторами, сумма сделок - $425,5 млн. Общая сумма инвестиций, которую направили в блокчейн-платформу Telegram Павла и Николая Дуровых - $1,7 млрд...

Mail.ru Group создаст для «Сухого» цифровую платформу предиктивной аналитики Цифровая платформа даст возможность централизованно собирать, обрабатывать и анализировать данные как с производственного оборудования, так и информацию о производственных процессах из информационных систем на предприятиях ПАО "Компания “Сухой”". Накопл...

«Hack Me на TryHackMe», или Небезопасное изучение инфобеза на известной платформе Привет, Хабрчане. Сегодня мы поговорим об одной проблеме, которую обнаружил мой хороший знакомый Иван Глинкин.Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe. Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их мо...

«Hello, Checkmarx!». Как написать запрос для Checkmarx SAST и найти крутые уязвимости Привет Хабр! В статье я хочу рассказать о нашем опыте создания своих запросов в Checkmarx SAST. При первом знакомстве с этим анализатором может сложиться впечатление, что кроме поиска слабых алгоритмов шифрования/хеширования и кучи false positive, он ничего больше не...

7 способов Как Подключить Телефон к Телевизору. ... Как Подключить Телефон к Телевизору Содержание: OTG+MHL Miracast Chromecast Беспроводной адаптер Android TV Smart TV Wi-Fi Direct и DNLA   В один прекрасный момент может получиться так, что вам понадобится (или просто захочется) вывести фото или видео с телефона на боль...

[Из песочницы] User flow: как создаются популярные приложения и сайты Всем привет! Я – Максим Скворцов, UX/UI-дизайнер Omega-R, международной компании по разработке и интеграции IT-решений. Я занимаюсь проектированием и визуализацией интерфейсов мобильных и веб-приложений. На базе своего опыта в сфере информационных технологий и экспертизы...

Переход с OpenVPN на WireGuard для объединения сетей в одну сеть L2 Хотел бы поделиться опытом объединения сетей в трех географически удаленных квартирах, в каждой из которых в качестве шлюза используются роутеры с OpenWRT, в одну общую сеть. При выборе способа объединения сетей между L3 с маршрутизацией подсетей и L2 с бриджингом, когда в...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

[Перевод] Машины уже опережают людей в тестах на чтение; но понимают ли они прочитанное? Инструмент под названием BERT способен обогнать людей в тестах на чтение и понимание. Однако он же демонстрирует, какой путь ещё нужно пройти ИИ Осенью 2017 года Сэм Боумен, вычислительный лингвист из Нью-Йоркского университета, решил, что компьютеры до сих пор ещё не очен...

[Перевод] Телепортируем процесс на другой компьютер!  Однажды коллега поделился размышлениями об API для распределённых вычислительных кластеров, а я в шутку ответил: «Очевидно, что идеальным API был бы простой вызов telefork(), чтобы твой процесс очнулся на каждой машине кластера, возвращая значение ID инстанса». Но в итоге эт...

На Ленинградской АЭС протестировали беспроводные технологии LTE и Wi-Fi Так, например, проект "Цифровое здоровье" предполагает внедрение носимых устройств, которые в режиме реального времени обеспечат мониторинг важных жизненных показателей здоровья работника (давление, пульс, ЭКГ и др.) при проведении работ, и направлен на снижение ри...

Лунный ровер NASA VIPER для поиска льда проходит испытания Национальное управление США по воздухоплаванию и исследованию космического пространства (NASA) сообщает о том, что в Лаборатории имитации лунной деятельности (Simulated Lunar Operations Laboratory, SLOPE Lab) Исследовательского центра Джона Гленна (Огайо) ведутся испытания к...

Как сделать полезным приложение «Файлы» на iPhone и iPad Как только приложение «Файлы» было выпущено вместе с iOS 11, оно стало одним из моих наиболее часто используемых приложений на iPhone и iPad. Ведь помимо возможности доступа ко всем моим документам iCloud Drive, в «Файлах» есть также интеграция с другими облачными хранилища...

Как пандемия меняет ИБ-рынок Вынужденным трендом этой весны стал массовый переход бизнеса на удаленный режим работы, связанный с объявлением пандемии SARS-CoV-2. Рост числа удаленных подключений потребовал изменения подхода к обеспечению информационной безопасности. За прошлую неделю число запросов от з...

Токен Авторизации В настоящее время киберпреступность стала проблемой мирового уровня. Например, Дмитрий Самарцев, директор BI.ZONE в сфере кибербезопасности привёл на Всемирном экономическом форуме следующие цифры. В 2018 году ущерб мировой экономики от киберпреступности составил по его слов...

[Из песочницы] Первые шаги в Spring, Rest API, акцент на PUT в связке с фронтендом Немного о себе: На данный момент я студент Skillbox и прохожу курс “Java-разработчик”. Не в коем случае не реклама, рассказываю немного о себе. Начал учить джаву с мая 2019 года, до этого немного самостоятельно изучал HTML, CSS и JS. Собственно, подтолкнуло меня на написани...

Когда компьютерные игры — твоя работа: внутреннее устройство облачного гейминга О том, как работают игровые компании, на Хабре писали не раз и не два. Нюансы индустрии гейминга известны многим. Но о том, как организована работа в компаниях из сферы облачного гейминга, мало кто знает. Эта статья даст представление о внутренней кухне этой индустрии на ...

2. UserGate Getting Started. Требования, установка Здравствуйте, это вторая статья о NGFW решении от компании UserGate . Задача данной статьи заключается в том, чтобы показать, как установить межсетевой экран UserGate на виртуальную систему (буду использовать программное обеспечение виртуализации VMware&n...

Как не потерять ценные файлы: 4 совета Резервное копирование – часть цифровой гигиены и незыблемое правило безопасности. К сожалению, им многие пренебрегают, и последствия чаще всего печальны. В нашей статье четыре совета, которые помогут защитить свои данные. А также специальное предложение для НКО, которое поз...

[Перевод] Анализ нагрузки на процессор, создаваемой отдельными JavaScript-компонентами Давайте немного поговорим о том, как наблюдать за тем, какой объём ресурсов процессора потребляет JavaScript-код приложений. При этом предлагаю построить наш разговор вокруг компонентов — базовых строительных блоков приложения. При таком подходе любые усилия по улучшению про...

16 тысяч подключений в секунду: как мы тестировали СКАЛУ-Р Виртуальное Рабочее Место Дано: 96 серверов, 16 000 виртуальных рабочих мест, 160 нагрузочных виртуальных машин и наш софт: система управления платформой виртуализации Скала-Р Управление (СУПВ) и VDI-решение Скала-Р Виртуальное Рабочее Место (ВРМ). Задача: протестировать систему на эдакий logon stor...

Банк Литвы выпустит коллекционные токены Литовский центробанк объявил о выпуске цифровой коллекционной монеты, посвященной подписанию Акта о независимости. Об этом сообщается на официальном сайте банка. Банк Литвы планирует выпустить 24 тысячи токенов к весне 2020 года. Покупать и хранить токены можно будет через э...

Как LoRaWAN помогает строить современный интернет вещей LoRaWAN — технология, которая быстро набирает популярность в сфере решений интернета вещей. При этом для многих клиентов остается малоизученной и экзотической, из-за чего вокруг нее существует множество мифов и заблуждений. В 2018 году в России были приняты поправки в зако...

Развёртываем Hyperledger Fabric 2.0 на AWS Hyperledger Fabric — это блокчейн-платформа с открытым исходным кодом от Linux Foundation. С её помощью можно создавать блокчейн-приложения и управлять доступом и разрешениями для данных в цепочке блоков. Hyperledger Fabric стоит использовать в том случае, если требуется соз...

Интеграция проекта VueJS+TS с SonarQube В своей работе мы активно используем платформу SonarQube для поддержания качества кода на высоком уровне. При интеграции одного из проектов, написанном на VueJs+Typescript, возникли проблемы. Поэтому хотел бы рассказать подробней о том, как удалось их решить. В данной стать...

5G разогнали до 4,7 Гбит/с Как сообщают в Nokia, данное решение не только предоставит абонентам небывалые скорости мобильной связи, но и позволит операторам внедрить услуги, работающие с минимальной задержкой, а также выделить для критически важных приложений сетевые сегменты с гарантированной поддерж...

VR-технологии в ремонте оборудования АЭС "Комплект оборудования виртуальной реальности (шлем, система трекинга) подключается к персональному компьютеру и обеспечивает полное погружение в виртуальный мир. Пользователь взаимодействует с трехмерной компьютерной средой, манипулирует объектами и выполняет конкретны...

[Из песочницы] People meet recommender systems. Factorization Машинное обучение довольно сильно проникло в нашу обыденную жизнь. Некоторые уже не удивляются, когда им рассказывают про нейронные сети в их смартфонах. Одной из больших областей в этой науке являются рекомендательные системы. Они есть везде: когда вы слушаете музыку, читае...

Qualcomm показала автомобильное будущее на CES 2020 Самоуправляемые автомобили — тренд 2020 года Январь нового года. А это значит, что уже завершилась очередная ежегодная Международная выставка потребительской электроники, на которой многие компании показали свои новинки. Тысячи производителей поделились своими продукта...

[Перевод] Ханс Петер Лун и рождение алгоритма хеширования Алгоритм хеширования инженера IBM дал компьютерам возможность быстрого поиска документов, ДНК и баз данных Начиная с 1940-х годов, Лун разрабатывал машины и системы для анализа информации, в частности, широко используемый в настоящее время алгоритм хеширования, который он ...

Придумал, зачем мне AirTag. Но купил аналог в 3 раза дешевле Когда Apple показала AirTag спустя два года слухов и ожиданий, я сначала не поверил. Маячок, который сам будет подключаться по Bluetooth к iPhone, iPad и Mac по всему миру, передавая своё местоположение владельцу, — серьезно? Оказалось, что все действительно так, и даже кру...

Дружим ELK и Exchange. Часть 1 Начинаю серию статей, где хочу поделиться своим опытом подключения Exchange и ELK. Этот стэк поможет обрабатывать большие объемы логов и не задаваться вопросом, при каком размере привычные инструменты логирования откажутся нам помогать. Давайте знакомиться с новым бойцом с...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Все, что вы хотели узнать про области видимости в Python, но стеснялись спросить В преддверии старта нового потока по курсу «Разработчик Python», решили поговорить про области видимости в Python. Что из этого вышло? — Читайте в материале ниже. Сегодня мы будем говорить о важных теоретических основах, которые необходимо понимать и помнить, чтобы писат...

Биржа Kuna запустила бета-версию криптогривны Украинская криптовалютная биржа Kuna провела технический запуск стейблкоина UAX, привязанного к стоимости гривны. Об этом редакции ForkLog сообщили представители площадки. Криптогривна создана на блокчейне Ethereum, поддерживает стандарты ERC20 и ERC865. Первая эмиссия соста...

Вакансия в Теплице: pr-менеджер Команда «Теплицы социальных технологий» ищет pr-менеджера. Мы ищем специалиста, который будет заниматься продвижением Теплицы: представлять нас в публичном пространстве, драйвово рассказывать о нашей миссии и продуктах, грамотно выстраивать взаимоотношения с партн...

[Из песочницы] Web2Text: глубокое структурированное извлечение содержимого web-страницы Привет, Хабр! Представляю вашему вниманию перевод статьи "Web2Text: Deep Structured Boilerplate Removal" коллектива авторов Thijs Vogels, Octavian-Eugen Ganea и Carsten Eickhof. Веб-страницы являются ценным источником информации для многих задач обработки естествен...

Быстрый поиск по всем пользователям ВК Задача:Нужно пройтись по 650 000 000 пользователям ВК и вытащить только тех, кто живет в Москве. Затем отдельно обработать уже полученные айдишники.Решение:- генерация токенов для вк api- асинхронные запросы- код проекта в Google Colab (Python) Читать далее

Охлаждение серверов в ЦОД: новости от Airedale, Motivair, GRC, Asperitas, TMGcore и Dell EMC Стремясь достичь оптимального уровня энергопотребления и эффективности, проектировщики, владельцы, строители и операторы ЦОД берут на вооружение результаты передовых исследований и разработок в области аппаратного обеспечения, новейшие методы проектирования центров обработки...

Биржа Coinsbit запустит маркетплейс Coinsbit Store 31 марта состоится запуск маркетплейса Coinsbit Store. На нем будут продаваться товары с Amazon, eBay и Aliexpress за криптовалюту, сообщили ForkLog представители компании. Среди принимаемых валют указаны стейблкоины USDT, USDN, PLC, а также биржевой токен CNB. Ранее биржа п...

Книга «Грокаем технологию Биткоин» Привет, Хаброжители! Хотите разобраться в технологии Биткоин на глубоком концептуальном уровне? «Грокаем технологию Биткоин» на наглядных схемах и ярких примерах учит мыслить по-новому. Вы узнаете, как на самом деле происходит майнинг, возникают биткоины, как войти в сеть Б...

Сравнение стоимости VDI: локальное решение против публичного облака Сегодня мы бы хотели немного поговорить о VDI. В частности о том, что порой создает значительную проблему выбора для топ-менеджмента крупных компаний: какой вариант предпочесть – организовать локальное решение самостоятельно или подписаться на сервис в рамках публичного обла...

Чтобы роботы были счастливы Дети — наше будущее. И роботы. Дети и роботы. (с) «Типичный программист» Время не стоит на месте, и фраза «войти в IT» уже не действует на людей гипнотически, как было некоторое время назад. Однако теперь появилась новая напасть: люди пытаются «втолкнуть в IT» своих детей, ...

ЕС может запретить технологию распознавания лиц Такое предложение содержится в 18-страничном документе, разработанном в ходе дебатов о системах, управляемых искусственным интеллектом и широко используемых правоохранительными органами Европы. Комиссия ЕС заявила, что, возможно, придется ввести новые жесткие правила, чтобы ...

Есть ли жизнь без Nvidia? Запускаем TensorFlow на Radeon RX 580 На новом рабочем месте меня посадили за ПК, оборудованный процессором Ryzen 2600 и видеокартой Radeon RX 580. Попробовав обучать нейронные сети на процессоре, я понял, что это не дело: уж слишком медленным был процесс. После недолгих поисков я узнал, что существует как миним...

Обнаружен заброшенный автосалон с новыми Alfa Romeo, Fiat и Peugeot kaskotecalcos / Instagram В столице Аргентины обнаружили заброшенный автосалон с новыми автомобилями Alfa Romeo, Fiat и Peugeot, простоявшими без движения около 30 лет. Участок земли, где был найден старый автосалон Ganza Sevel, был недавно приобретен новым владельцем: ...

Мой нереализованный проект. Сеть из 200 маршрутизаторов MikroTik Всем привет. Данная статья рассчитана на тех, у кого в парке находится много устройств микротик, и кому хочется сделать максимальную унификацию, чтобы не подключаться на каждое устройство в отдельности. В этой статье я опишу проект, который, к сожалению, не дошел до боевых...

Необычные задачи по физике развивающие научное мышление (для школьников) Возможно вы уже читали мои статьи: Научные мультфильмы, что показывать детям без вреда для них? Простые опыты с ребенком дома Как мы для музея науки сделали самую большую катушку Тесла в Украине Как сделать мощную лестницу Иакова из трансформатора от микроволновки своими р...

Президент США подписал новый указ об обеспечении кибербезопасности — усиленный контроль за ПО и новые стандарты безопасности Президент США Джозеф Байден (Joseph Biden) подписал новый указ об усилении мер по обеспечению кибербезопасности, призванный защитить федеральные компьютерные сети от хакерских атак. В соответствии с ним, поставщики программного обеспечения для правительственных организаций о...

Apple Mac и причудливые устройства. LTO, SAS, Fibre Channel, eSATA Темой настоящей статьи является подключение к Маку внешних устройств по интерфейсам SAS, Fibre Channel (FC), eSATA. Сразу оговоримся, что для решения задачи доступа к таким устройствам существует путь здорового человека: собрать дешёвый PC, воткнуть туда карту контроллера HB...

Сниппеты. Как сделать процесс работы с документацией проще Привет, Хабр! Меня зовут Павел Лесюк. Я тестировщик нативных мобильных приложений. В своей предыдущей статье я привел список инструментов, которые могут использоваться тестировщиками и некоторыми другими специалистами для повышения продуктивности своей работы. В новой сери...

Собираем логи с Loki Мы в Badoo постоянно мониторим свежие технологии и оцениваем, стоит ли использовать их в нашей системе. Одним из таких исследований и хотим поделиться с сообществом. Оно посвящено Loki — системе агрегирования логов. Loki — это решение для хранения и просмотра логов, также э...

Microsoft намекает на значительные улучшения Windows 10 Согласно списку вакансий, Microsoft может работать над несколькими улучшениями для существующих функций Windows 10, включая индексатор Windows, систему уведомлений, локализацию и многое другое. На портале Microsoft опубликована интересная публикация вакансий. Microsoft ищет ...

2.Elastic stack: анализ security логов. Logstash В прошлой статье мы познакомились со стеком ELK, из каких программных продуктов он состоит. И первая задача с которой сталкивается инженер при работе с ELK стеком это отправление логов для хранения в elasticsearch для последующего анализа. Однако, это просто лишь на словах...

Обзор ASUS RT-AX58U. Роутер Wi-Fi 6 для дома и офиса Целый ряд материнских плат ASUS, протестированных нами ранее в «Лаборатории МегаОбзор», поддерживали новый стандарт Wi-Fi 6. Это следующий шаг на пути развития технологии беспроводной передачи данных, повысивший скорость и пропускную способность. Очевидно, что для его работы...

4. Анализ зловредов с помощью форензики Check Point. CloudGuard SaaS Мы добрались до последнего продукта из нашего цикла статей по форензике от Check Point. На этот раз речь пойдет об облачной защите. Трудно представить компанию, которая не использует облачные сервисы (так называемый SaaS). Office 365, GSuite, Slack, Dropbox и т.д. И наибол...

Автоматизируем ведение большого количества пользователей в AD Автоматизируем ведение большого количества пользователей в AD: Добрый день! В этой статье я бы хотел описать применённое мной практическое решение по автоматизации одной рутинной задачи второй линии технической поддержки одного крупного предприятия. Имеем два территориаль...

Создание параметрических объектов в программе nanoCAD Конструкторский BIM В рамках этой статьи я хочу поделиться своим опытом создания параметрических информационных объектов в программе nanoCAD Конструкторский BIM: последовательно мы создадим необходимую нам геометрию нового объекта, наложим на него параметризацию с помощью универсального Маст...

Простой пример кластерного анализа алкогольных предпочтений по странам на R Привет, Хабр! Сегодня хочу поделиться небольшим примером того, как можно проводить кластерный анализ. В этом примере читатель не найдет нейронных сетей и прочих модных направлений. Данный пример может служить точкой отсчета для того, чтобы сделать небольшой и полный кластерн...

Хакатон – путь к новым финансовым контрактам и перспективам развития Хакатон – форум для программистов, во время которого специалисты из разных областей разработки программного обеспечения совместно решают задачи заказчиков. Этот инструмент коммуникации малого и крупного бизнеса без сомнения можно назвать двигателем инновационных технологий...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Intel Capital инвестирует $132 млн в 11 прорывных технологических стартапов Intel Capital, глобальная инвестиционная организация в составе корпорации Intel, объявила о новых инвестициях на общую сумму $132 млн в 11 технологических стартапов. Все они выводят на рынок прорывные инновации в области искусственного интеллекта (ИИ), автономных вычислений ...

Вместо 100 запусков приложения ― один автотест, или как сэкономить QA-инженеру 20 лет жизни Всем привет, меня зовут Евгений Демиденко. Последние несколько лет я занимаюсь разработкой автоматизированной системы тестирования игр в Pixonic. Сегодня я хотел поделиться нашим опытом разработки, поддержки и использования такой системы на проекте War Robots. Для начала ра...

Компания ОТР запустила 300 точек доступа к сети Wi-fi в одной из больниц Москвы Проект был запущен в мае 2019 года, на данный момент в 28 медицинских учреждениях Москвы сдана в эксплуатацию ИТ-инфраструктура. Специалисты ОТР проделали работу по обеспечению медучреждений необходимым оборудованием и программным обеспечением для работы в единой информацион...

Отравленные документы. Как использовать самые опасные баги в Microsoft Office за последнее время Для подписчиковНепропатченный Office — по-прежнему бич корпоративной безопасности и путь на компьютер пользователя: человек открывает документ и сам дает преступнику (или пентестеру) рут на своем компьютере. В этой статье мы разберем несколько далеко не новых, но в свое врем...

[Из песочницы] CIFS over SSH штатными средствами Windows 10 Я ленивый и потому люблю когда все организовано удобно, без лишних телодвижений. Иногда перебарываю лень, для того чтобы сделать удобно. Однажды в потребовалось мне организовать доступ к серверу по протоколу SMB и в поиске решения я наткнулся на следующую статью: Mounting yo...

Реальной причиной взлёта доходности майнинга Эфира стал рост шуточного токена SHIBA INU на 30 000% Очередной мусорный токен базируется на блокчейне Ethereum.

Более половины маркетологов не готовы к ИИ в ритейле Accenture вчера представила результаты исследования влияния маркетинга на успешный рост компаний розничной торговли. Аналитики подсчитали, что в период до 2022 г. компании, инвестирующие в искусственный интеллект, могут получить прирост к выручке на 41% (по сравнению с показ...

Тестируем 1С на VPS Как вы уже знаете, мы запустили новую услугу VPS с предустановленной 1С. В прошлой статье вы задали много технических вопросов в комментариях, сделали несколько ценных замечаний. Оно и понятно — каждый из нас хочет иметь какие-то гарантии и расчёты на руках, чтобы принять ре...

Всё про налоги для IT-фрилансеров. Налоговая нагрузка ИП на разных режимах. Часть 3 Это третья, заключительная часть из цикла. В предыдущей статье мы подробно рассказали об УСН, патенте и налоге для самозанятых. В этой части рассчитаем налоговую нагрузку для ИП с доходом 100, 200 или 300 тыс. руб. в месяц на разных режимах. Читать дальше →

[Из песочницы] Реактивная разработка Telegram бота Доброго времени суток, Habr'овчане. В поисках различной информации по разработке бота для чата Telegram в сети Интернет обнаружил, что все tutorial'ы хоть и достаточно полны различными механиками взаимодействия с библиотекой «telegram-bot-api», никто не пришёл к умозаключен...

Оптимизация облачных сервисов в AnyConnect VPN туннеле на Cisco ASA Многие компании переходят на использование облачных сервисов в своем бизнесе по всему миру, это и офисные приложения, сервисы BigData, чат/видео/аудио коммуникация с целью проведения митингов/обучения и многие другие. Однако ввиду массового перевода на удаленную работу сотру...

Более половины маркетологов не готовы к ИИ в ретейле Accenture вчера представила результаты исследования влияния маркетинга на успешный рост компаний розничной торговли. Аналитики подсчитали, что в период до 2022 г. компании, инвестирующие в искусственный интеллект, могут получить прирост к выручке на 41% (по сравнению с показ...

Тестирование android приложений с использованием selenoid. Поиск location в мобильном приложении с помощью Appium Предисловие из поста: Selenoid — это программа, которая позволяет управлять браузерами и Android-эмуляторами с помощью специальных драйверов. Умеет запускать каждый из них изолированно в Docker-контейнере. Основная идея Selenoid состоит в том, чтобы запускать новый контейнер...

Сеть в DOS с помощью стека mTCP Некоторое время назад меня попросили сделать видео-инструкцию по настройки сети в операционной системе DOS. К сожалению в съёмке видео я не силен, поэтому постараюсь максимально подробно письменно (и с картинками) изложить сей процесс. Однажды мне самому пришлось столкнутьс...

Опыт внедрения Service Mesh на Nomad и Consul В этой статье мы расскажем, как развернули Service Mesh, решили часть проблем микросервисной архитектуры и уменьшили нагрузку на разработчиков и инженеров инфраструктуры. Читать дальше →

Использование механизмов криптографических токенов PKCS#11 на платформе Android Подошло время задействовать криптографические механизмы PKCS#11 и на платформе Android. Кто-то может сказать, что нет аппаратных токенов для Android. Но, если это и так, то это только временное явление. Но уже сегодня можно поставить программный токен или использовать облач...

«Лаборатория Касперского» выпускает два решения на базе собственной безопасной ОС Одно из решений - Kaspersky IoT Secure Gateway - предназначено для защиты IoT-инфраструктуры и безопасного подключения устройств интернета вещей к облаку. Задача второго - KasperskyOS for Thin Client - стать основой для доверенной и управляемой инфраструктуры тонких клиенто...

Как обучить нейронную сеть DeepPavlov на ноутбуке с использованием GPU В этой статье я хочу поделиться своим опытом использования данной open-source библиотеки на примере реализации одной задачи с парсингом файлов PDF/DOC/DOCX содержащих резюме специалистов. Здесь я также опишу этапы реализации инструмента для подготовки датасета. После чего м...

Реверс-инжиниринг протокола ngrok v2 Реверс-инжиниринг протокола Ngrok v2ngrok — это сервис, позволяющий создавать туннели на локальный компьютер пользователя. Иными словами, резервируется публичный адрес, все обращения по которому пробрасываются на локальный порт.К сожалению, с 2016 года поддержка open-s...

Книга «Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание» Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет. 20 лет — это немаленький срок, за это время дети наших первых читателей подросли и, возможно, стали интересоваться компьютерными сетями. И, возможно, у них в руках окажется 6-е изд...

Вы больше не сможете помогать учёным искать инопланетян в рамках проекта SETI@home Более 20 лет назад, в мае 1999 года, стартовал уникальный на тот момент проект SETI@home, в рамках которого желающие посредством специального ПО могли предоставлять вычислительные мощности своих ПК для анализа данных с целью поиска следов внеземных цивилизаций. Если то...

Закодировались: как продажи NFT меняют рынок цифрового искусства Токены NFT называют главным трендом 2021 года в блокчейне. Гифки, мемы, компьютерная графика наконец обрели уникальность и привлекли внимание инвесторов. Объем торгов токенами за февраль составил $500 млн, что больше, чем за весь 2020-й. За тысячи долларов продается цифровая...

Amazon демократизирует квантовые вычисления Новейшей частью огромной экосистемы публичного облака AWS стал тестовый стенд Braket, позволяющий экспериментировать с квантовыми вычислителями, не обладая собственными системами. Первой попыткой вхождения Amazon в высококонкурентный мир квантовых вычислений стала виртуал...

Современные стадионы – новый опыт для болельщиков Уже скоро нас ждет захватывающее событие — финал Чемпионата Европы по футболу 2020. Для принимающих стадионов это событие станет серьезной проверкой на прочность их информационных сетей - болельщики обязательно попытаются подключиться к Wi-Fi, чтобы отслеживать результаты ма...

Django Rest Framework для начинающих: создаём API для чтения данных (часть 1) Меня зовут Стас Гаранжа, я выпускник курса «Python-разработчик» в Яндекс.Практикуме. Я хочу помочь начинающим разработчикам, которые приступили к изучению Django Rest Framework (DRF) и хотят разобраться, как устроен этот фреймворк. Я готовлю цикл статей, в которых расскажу о...

Пентест-лаборатория Test lab 15 — ху из зэ н0в1ч0к? Ежегодно Pentestit выпускает уникальные лаборатории тестирования на проникновения. По своей сути, Test lab являются реальными копиями корпоративных сетей, которые содержат различные ошибки конфигураций. Каждый желающий может попробовать свои силы на практике совершенно беспл...

[Из песочницы] Круглосуточная трансляции своих видео на YouTube Последнее время в качестве хобби снимаю на видео лекции знакомого психолога. Отснятый материал монтирую и публикую на своём сайте. Месяц назад я загорелся идеей организовать круглосуточную трансляцию этих лекций на YouTube в режиме 24/7. Этакий тематический «телеканал», посв...

Redmi K30 Pro получил Super Bluetooth и технологию Multilink для тройного подключения в Сети Redmi продолжает публиковать подробности о своем флагмане K30 Pro, премьера которого состоится в начале следующей недели. На этот раз создатели аппарата сконцентрировали внимание на беспроводных технологиях. Как оказалось, Redmi K30 Pro не только поддерживает Bluetooth ...

[Из песочницы] Введение в Traefik 2.0 Traefik — это обратный прокси-сервер с открытым исходным кодом, обеспечивающий простую работу с микросервисами и/или просто контейнерами с вашими приложениями. Обратный прокси-сервер (reverse proxy, реверс-прокси) служит для ретрансляции запросов из внешней сети к каким-либо...

Почему не взлетели альткоины? История необычных криптовалют Bitcoin начался с идеи, сформулированной в 2008 году в манифесте Сатоши Накамото: финансовая система для интернет-экономики, позволяющая осуществлять платежи в интернете напрямую, обходясь без посредничества традиционных финансовых институтов. Как оказалось, чего-то подобног...

Настроили мониторинг. Что дальше? Всем привет! Меня зовут Мазеин Михаил, я занимаюсь бекенд-разработкой в ManyChat. Одна из моих задач — анализ и повышение качества нашего продукта через системы мониторингов, алармов и сопутствующих процессов. Я на своем опыте убедился в том, что выстроить мониторинг — недо...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

[Перевод] Пентест Active Directory. Часть 1 Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». У меня было несколько клиентов, пришедших ко мне перед пентестом с уверенностью в том, что они были в хорошей форме, потому что их анализ уязвимостей не показал кр...

Проверка на прочность Открывая мероприятие, генеральный директор SAP СНГ Андрей Филатов обратил внимание на то, что коронакризис является типичным примером тех событий, которые невозможно прогнозировать: "Ситуация, в которой оказался весь мир абсолютно беспрецедентная, чрезвычайным образом меняющ...

[Перевод] Взгляд на технологии последнего десятилетия Прим. перев.: Эта статья, ставшая хитом на Medium, — обзор ключевых (за 2010-2019 годы) изменений в мире языков программирования и связанной с ними экосистемы технологий (особое внимание уделяется Docker и Kubernetes). Её оригинальным автором является Cindy Sridharan, котора...

Опять про BLE, температуру и датчики Xiaomi Не так давно, удалось мне обзавестись известными датчиками температуры и влажности от Xiaomi. Эти датчики заслуженно приобрели широкую известность, так как при своей достаточно низкой цене, достаточно удобны в использовании, а также умеют передавать свои показания по протоко...

Есть ли жизнь после Синьора? Как ни странно, но многие разработчики, начиная с джуниоров и заканчивая синьорами, видят только один путь своего развития: менеджмент. Они планируют переходить в руководители проектов или становиться техническими руководителями. Но IT-сфера намного шире, вариантов и путей р...

В научных открытиях исследователям ЦЕРН помогает Juniper Networks Компания Juniper Networks (NYSE: JNPR), являющаяся одним из лидеров в сфере разработки защищенных сетей с элементами искусственного интеллекта, сегодня объявила о том, что ЦЕРН (Европейская организация по ядерным исследованиям) — один из крупнейших и наи...

Как мы считаем людей с помощью компьютерного зрения Фото из открытых источников Массовые скопления людей создают проблемы в самых разных областях (ритейл, госслужбы, банки, застройщики). Заказчикам необходимо объединять и мониторить информацию о количестве людей во множестве мест: в офисах обслуживания, административных пом...

Про поиск перспективных джунов и «удалёнку». Опыт руководителя техподдержки Redmadrobot Привет, меня зовут Аня Горбунова, в работе я часто сталкиваюсь с наймом младших специалистов. Поделюсь опытом, как не потерять хорошего кандидата среди большого количества резюме. Плюс немного поговорим про удалённую работу. Читать дальше →

[Из песочницы] Основные минусы работы из дома Сегодня я расскажу тебе о своем опыте удаленной работы, а если быть точнее, о минусах удаленной работы. Эта публикация сделана не для демонизации удаленной работы, а для того, чтобы восстановить баланс в информационном пространстве, предостеречь тебя от возможных негативных ...

Понижаем барьеры на вход в распознавание речи Автоматическое распознавание речи (STT или ASR) прошло долгий путь совершенствования и имеет довольно обширную историю. Расхожим мнением является то, что лишь огромные корпорации способны на создание более-менее работающих "общих" решений, которые будут показывать...

Кроссплатформенные оптимизации OpenCV Библиотека OpenCV состоит из нескольких тысяч функций и алгоритмов. В этой статье мы хотим вам рассказать о том, как обеспечивается гибкость оптимизаций алгоритмов компьютерного зрения в OpenCV для разных архитектур, операционных систем и рабочих окружений. Мы рассмотрим абс...

МТС поможет в развитии технологий для «умных» городов в Московской области Компания МТС, один из крупнейших российских операторов связи, объявила о начале реализации масштабной программы по развитию фиксированной сети передачи данных в Подмосковье. Речь идёт о создании инфраструктуры высокоскоростных каналов доступа в Интернет по волоконно-оптическ...

[Перевод] «Ваша устаревшая база данных перерастает сама себя». Опыт chess.com Прим. перев.: в этой статье сербский «инженер по масштабируемости» нагруженного онлайн-проекта в подробностях рассказывает о своем опыте оптимизации большой БД на базе MySQL. Проведена она была для того, чтобы выдержать резкий рост трафика на сайт, случившийся из-за пандемии...

AWS запускает инициативу, которая должна помочь побороть COVID-19 Чрезвычайная ситуация, вызванная пандемией COVID-19, побудила компанию Amazon использовать свой бизнес Amazon Web Services (AWS) для оказания помощи в исследованиях и разработке средств быстрой и точной диагностики COVID-19. Компания Amazon запустила инициативу Diagnos...

[Из песочницы] Автономизация Unit-тестов в PHPUnit Всем привет! Меня зовут Антон и сейчас (не так долго, около года) я разрабатываю на PHP в одном большом и старом проекте. Для обеспечения качества проекта мы применяем автотесты на фреймворке PHPUnit. Но, к сожалению, так получилось, что большая часть наших автотестов функц...

Подразделение Cardano поможет властям Узбекистана разработать регулирование для security-токенов Официальное коммерческое подразделение Cardano EMURGO Group объявило о создании «целевой группы по блокчейну» совместно с Национальным агентством проектного управления (НАПУ) Узбекистана, Kobea Group и Infinity Blockchain Holdings. Об этом говорится в блоге EMURGO....

После заявления Джастина Сана токен BTT подорожал на 16% Основатель TRON Джастин Сан анонсировал новое приобретение для экосистемы BitTorrent и токена BTT. Цена монеты подскочила на 16%. New acquisition for $BTT and @BitTorrent in three days. Stay tuned and welcome new members to #BitTorrent family! #BTT — Justin Sun (@justinsuntr...

От пентеста до АРТ-атаки: группа киберпреступников FIN7 маскирует свою малварь под инструментарий этичного хакера Статья подготовлена командой BI.ZONE Cyber Threat Research Мы не первый раз натыкаемся на киберпреступные группировки, которые прикидываются легальными организациями и маскируют свою малварь под инструменты для анализа защищенности. Сотрудники таких компаний могут даже не по...

Облако Mail.ru научили разбирать документы Мобильная версия Облака научилась распознавать разные типы документов. Благодаря новой функции, фото паспортов, свидетельств о рождении, СТС, ИНН и других документов не затеряются среди остальных снимков, их будет легко найти в нужный момент, сообщает ITbukva.com.У многих лю...

CryptoPunks как начало эпохи NFT в коммерции Компания Visa приобрела за $150 тыс уникальный NFT-токен CryptoPunk №7610. В данном случае "уникальный" - это не надоевшее рекламное клише, а указание на тот факт, что каждый токен существует в единственном экземпляре. Купленный Visa Токен входит в коллекцию...

Мошенники продолжают наживаться на пандемии Киберпреступники продолжают распространять фейковые сообщения "с актуальной и достоверной информацией о COVID-19". Эксперты ESET выяснили, что одна из таких рассылок нацелена на распространение трояна, похищающего данные. Вредоносный файл находился в приложении к п...

Huawei и WBA: Мондрагонский университет станет площадкой испытаний Wi-Fi 6 Компания Huawei и отраслевая ассоциация WBA недавно анонсировали проведение ряда проверочных испытаний Wi-Fi 6 на территории Мондрагонского университета в Испании. Данная инициатива направлена на поиск различных сценариев применения инновационной технологии в высшем образова...

Как я на карантине работу искал Хочу поделиться с сообществом своим недавним опытом поиска работы, сообщить, так сказать, вести с передовой. Несмотря на то, что все написанное – абсолютно субъективно, заметка будет полезна для других IT-шников. Особенно – если они интроверты и редко ходят по собеседования...

Оживляем гексапода. Часть первая В прошлой статье мы поделились опытом создания гексапода с использованием технологии 3D печати. Теперь речь пойдет о программной составляющей, которая позволила его оживить. Первоначально планировалось изложить всю информацию в одной статье, но в процессе написания стало по...

На заре вычислительной техники, часть 1 Предисловие В моей предыдущей статье на тему истории вычислительной техники речь шла о цифровых устройствах. К ним мы еще вернемся, а сегодня разговор пойдет про принципиально иной способ считать вычислять, а именно про аналоговые вычислительные машины (АВМ), т.е. вычислител...

Доклады второго ROS Meetup на тему учебных роботов 30 ноября 2019 года в Москве прошёл 2-й ROS Russian MeetUp, организатор — Лаборатория робототехники Сбербанка, — на котором большее 200 ROS-любителей поделились своим опытом и знаниями. Мы продолжаем публиковать наиболее интересные доклады: в этом материале вы можете поз...

Как развивалась система доменных имен: эра ARPANET Свое начало система доменных имен берет в 50-х — 60-х годах прошлого века. Тогда она помогла упростить адресацию хостов в сети ARPANET и очень быстро перешла от обслуживания сотен компьютеров к работе с сотнями миллионов. Рассказываем, с чего начиналась DNS. Читать дальше...

[Перевод] Как демо Memories умещается в 256 байт Введение Привет! Меня зовут «HellMood», а эта статья посвящена небольшой программе для MS DOS под названием «Memories». Эта программа имеет размер 256 байт, она выиграла в категории «PC 256 byte» соревнований демосцены «Revision» 2020 года, а также получила приз зрительских...

[Перевод] Переход к «Meta GSAP»: поиски «идеальной» бесконечной прокрутки Уже послезавтра, 14 мая, стартует новый поток курса Python для веб-разработки, поэтому мы решили поделиться переводом о не совсем очевидной, но интересной области разработки сайтов — анимации анимации. Автор не просто даёт готовый рецепт, но шаг за шагом показывает, как сдел...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

[Из песочницы] Используем macOS для удалённой сборки Unreal Engine билдов из-под Windows Любой пользователь ОС Windows, вставший на увлекательный путь кросс-платформенной разработки, однажды сталкивается с проблемой невозможности сборки «яблочных» билдов из рабочего окружения: для сборки и подписания приложения требуется девайс с macOS. У нас есть два варианта:...

IDC: Hitachi Vantara — в числе ведущих производителей объектных хранилищ Компания Hitachi Vantara в четвертый раз подряд вошла в категорию лидеров рынка объектных систем хранения данных. Согласно результатам оценки поставщиков объектных систем хранения данных, приведенным в отчете &laquo;IDC MarketScape: Worldwide Object-based Storage 2019...

Snort или Suricata. Часть 3: защищаем офисную сеть В предыдущей статье мы рассказали, как запустить стабильную версию Suricata в Ubuntu 18.04 LTS. Настроить IDS на одном узле и подключить бесплатные наборы правил довольно несложно. Сегодня мы разберемся, как с помощью установленной на виртуальном сервере Suricata защитить ко...

Мониторинг БД Oracle с помощью OEM Привет! Меня зовут Александра, я работаю в команде тестирования производительности. В этой статье расскажу базовые сведения об OEM от Oracle. Статья будет полезна для тех, кто только знакомится с платформой, но и не только для них. Основная цель статьи — помочь провести бы...

В Китае началось строительство национальной блокчейн-инфраструктуры Сеть блокчейн-сервисов, которая была впервые анонсирована в октябре 2019 года, призвана стать платформой хостинга блокчейн-решений для малых и средних предприятий, а также частных лиц. Она должна предоставить разработчикам инструменты для создания блокчейн-приложений в общед...

Как я не стал продакт-менеджером после обучения в Product Univercity Морейниса и Черника Всем привет. Решил написать свою первую статью на VC, но главреда меня забанил, потому что я попросил поставить плюсики друзей, а перед этим три раза дешёвая рабочая сила снимала мою публикацию по каким-то неведомым причинам, и описать свой опыт поиска работы продакт-менедж...

Как быстро и безопасно организовать удалённую работу сотрудников? Рассказываем о разных подходах: с VDI и не только С необходимостью удобно и безопасно организовывать удалённую работу своих сотрудников бизнес столкнулся давно. Но если раньше эту задачу можно было регулярно откладывать и продолжать обдумывать, то сейчас времени уже нет: «удалёнка» – главный тренд весны 2020 во всём мире. В...

Токен FOIN обрушился за считанные часы на 99,5% — команда украинского проекта назвала причины Проект FOIN опубликовал заявление, в котором объяснил причины катастрофического падения цены одноименного токена с $2980 до $4,7 в течение первых дней нового года. We prepared a big announcement answering the most important questions of the last days: — explanation of the cu...

Пилим веб-опросник как у Meduza: пошаговый гайд для начинающих Меня зовут Егор, я Full-stack разработчик в Leader-ID. В этой статье я хочу поделиться простым рецептом по созданию красивого и удобного веб-опросника наподобие тех, что делает Meduza. Он умеет показывать статистику после ответа на отдельные вопросы, подсчитывать общий балл,...

Лемматизируй это быстрее (PyMorphy2, PyMystem3 и немного магии) Я работаю программистом, и в том числе занимаюсь машинным обучением применительно к анализу текстов. При обработке естественного языка требуется предварительная подготовка документов, и одним из способов является лемматизация – приведение всех слов текста к их нормальным фор...

Вот как может выглядеть новый стеклянный iMac Смелый дизайн, но Apple в последнее время не стесняется с этим экспериментировать Как дальше будут развиваться настольные компьютеры Apple? Mac Pro был представлен еще на WWDC 2019, и в декабре 2019 года в продажу поступила «машина для убийства» (ну, почти) сверхвысокого кла...

[Из песочницы] StegoPy — Инструмент LSB-стеганографии на Python Предисловие В последнее время я заметил, что людям на моем форуме стала интересна тема стеганографии различных текстов в изображениях, mp3-файлах и видео. И тут у меня возникла идея написать свой скрипт для стеганографии текста в изображениях. Скажу сразу прежде я ни разу не...

[Из песочницы] Немного размышлений на тему модульного css и проблемы поддержки кода В чем заключается вопрос? Всем привет, сегодня я хочу поделиться с вами личным опытом написания стилей или проще говоря выложить свое видение на проблему написания css для сайтов. Казалось бы в век развития технологий, когда каждый день мы сталкиваемся с новыми и новыми фр...

Дипфейк видео по одному кадру пример работы First Order Motion Model Можно ли из одной фотографии сделать целый фильм? А записав движения одного человека, заменить его на другого в видео? Безусловно, ответ на эти вопросы, крайне важен для таких сфер как кинематограф, фотография, разработка компьютерных...

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

Облако для проверяющих чиновников будет стоить 1,3 миллиарда Согласно документу, опубликованному на сайте министерства, регламент предполагает несколько видов подключения к защищенной сети ГИС ТОР КНД. Для подключения одного автоматизированного рабочего места (АРМ) на нем должно быть установлено ПО Vipnet Client 4 для ОС Windows (прод...

Пишем API на Rust с помощью процедурных макросов Процедурные макросы в Rust — это очень мощный инструмент кодогенерации, позволяющий обходиться без написания тонны шаблонного кода, или выражать какие-то новые концепции, как сделали, к примеру, разработчики крейта async_trait. Тем не менее, многие вполне обоснованно побаива...

Как поделиться паролем Wi-Fi через QR-code Когда вы приходите в какое-то место, вы спрашиваете, какой там пароль от Wi-Fi. Особенно это актуально, когда мы оказываемся заграницей, где нет безлимитного мобильно трафика, к которому мы все так привыкли. Такая же ситуация встречается, если кто-то приходит к нам в гости ...

«Лаборатория Касперского» показала оборудование на собственной ОС «Лаборатория Касперского» представила устройства, работающие на собственной защищенной операционной системе KasperskyOS. IoT Secure Gateway предназначен для защиты IoT инфраструктуры и безопасного подключения устройств «интернета вещей» к облаку. Задача Thin Client – стать о...

Tether начала отслеживать подозрительные транзакции инструментом от Chainalysis Аналитический стартап Chainalysis начал предоставлять услуги Tether, крупнейшему на сегодня эмитенту стейблкоинов. Об этом сообщается в пресс-релизе. «Know Your Transaction (KYT) для эмитентов токенов — уникальное решение для обеспечения соответствия требованиям по противоде...

Генеалогические исследования — метрические книги, переписи, архивы, открытые базы Не один год я увлекаюсь генеалогией. Практической пользы в этом хобби нет, но интересного очень много. Здесь я хотел поделиться накопленным опытом, частью интересных сведений, не сильно погружаясь в персональные истории. Чтобы текст сильно не распухал, расскажу всего 2 кейса...

Как ускорить работу компьютера с Windows 10, 8, 7: 20 советов И хотя компьютер с Windows 10 и работает заметно быстрее своих предшественников, пользователи хотят от операционной системы еще лучшего отклика. На самом деле несложно этого добиться. Вам понадобятся несколько советов и хитростей. В этой статье мы как раз и рассмотрим нескол...

Цена «копии» Steem без Джастина Сана подорожала в 4,5 раза за четыре дня Выделившийся в результате хардфорка Steem токен Hive вырос в цене в 4,5 раза за последние четыре дня и опередил по капитализации своего «прародителя». 22 марта блог-платформа Steem перезапустилась на новом блокчейне Hive.io после сорванной попытки CEO Tron Foundation Джастин...

Как убрать человеческий фактор из процесса найма и ускорить его на порядки На рынке труда существует мнение, что достигнув определенных высот мастерства, разработчик избавляется от проблем с поиском работы, и стоит ему кинуть клич, к нему сразу вырастает очередь из работодателей — и уже следующим утром он может вальяжно идти в новый офис на новую к...

Blue Prism Roadshow Russia Blue Prism Roadshow Russia посвящено теме роботизированной автоматизации процессов (RPA). Согласно ежегодному глобальному исследованию Blue Prism «Влияние Цифровой рабочей силы на способность бизнеса к быстрому адаптированию и выживанию в новых условиях»,...

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

В экосистеме Enjin появятся коллекционные Ethereum-токены «Ювентуса», «Атлетико» и чемпионов Dota 2 Компания Chiliz объявила о партнерстве с игровой экосистемой Enjin, на базе которой будут размещены коллекционные токены на базе Ethereum. We are extremely excited to announce partnership with @Enjin to develop sports and esports NFTs for https://t.co/NrYy7Mrv99 🎉 $E...

Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...

5 полезных приложений для владельцев Mac Подборка действительно крутых приложений для Mac Приложениям, разработанным для Mac, зачастую не уделяется столько внимания, сколько программам для iPhone и iPad. Конечно, владельцев компьютеров Apple в разы меньше, чем пользователей ее мобильных устройств, однако это вовсе ...

Nokia прокладывает путь Четвертой промышленной революции Широкий портфель решений 5G, обширная экосистема и мировая популярность позволяют компании Nokia сохранять лидерство на рынке частных беспроводных сетей LTE/4.9G.

Основы Unity + Mirror Хочу немного поделиться опытом для тех, кто хочет попробовать себя в написании сетевой игры, но не знает с чего начать. Так как информации по этой теме в интернете много, но полезную и актуальную было найти тяжело (а в русскоязычном сегменте и подавно), я решил собрал и стру...

Пентест вебсайта с помощью Owasp Zap Сегодня защита веб-приложения имеет решающее значение, поэтому осваивать пентест инструменты приходится и самим разработчикам. О мощном фреймворке WPScan для пентеста WordPress мы уже писали, но сайты бывают и на других движках. Именно поэтому сегодня разберем более универс...

Интервью из мира хостинга: Boodet.online Меня зовут Леонид, я — разработчик сайта Поиск VPS, поэтому в силу своей деятельности интересуюсь историями становления и развития различных компаний из сферы хостинговых услуг. Сегодня хочу представить интервью с Данилом и Дмитрием — создателями хостинга Boodet.online. Они ...

[Перевод] Напишем и поймем Decision Tree на Python с нуля! Часть 3. Библиотека для анализа данных Pandas Привет, Хабр! Представляю вашему вниманию перевод статьи "Pythonで0からディシジョンツリーを作って理解する (3. データ分析ライブラリPandas編)". Это третья статья из серии. Ссылки на предыдущие статьи: первая, вторая В данной статье я объясню, как работать с библиотекой Pandas, чтобы создавать De...

Президент МТС попросил абонентов воздержаться от пересылки "тяжелых" видео в мессенджерах "Когда количество таких видео растет в прогрессии это создает необязательную, но значительную нагрузку на инфраструктуру операторов", - написал Алексей Корня. Ранее операторы зафиксировали рост нагрузки на сети из-за эпидемии коронавируса.

Нагрузка на сети Ростелекома возросла в дни карантина Массовый переход на удаленную работу, повышенный спрос на дистанционное образование, интернет-торговлю и цифровые видеосервисы - все вышеизложенное повлекло за собой увеличение нагрузок на каналы связи и мультимедийную платформу Wink.

Coinsbit раздаст бонусы в размере до $300 в честь своего дня рождения Криптовалютная биржа Coinsbit объявила о запуске реферальной программы с бонусами до $300 в игровых токенах CNG. Программа стартует 20 февраля. В ходе пяти уровней можно получить от 20 до 300$ в CNG, а также комиссию до 25% от трейдинга своих рефералов.  Использовать токены ...

AMD представила производительную видеокарту Radeon Pro W5700X в качестве опции для Mac Pro Американская AMD анонсировала производительную видеокарту AMD Radeon Pro W5700X с 16 Гбайт памяти GDDR6. Новинка станет одной из опций последнего поколения десктопного компьютера Apple Mac Pro и, как утверждают в AMD, поможет ему с лёгкостью справляться со всеми типами рабоч...

Компания Ericsson поможет внедрить в Украине технологию 5G В ряде самых прогрессивных стран уже запущены сети 5G, но в Украине пока только запускается работа в данном направлении.Минцифры Украины подписало соглашение о сотрудничестве с компанией Ericsson. Она поможет стране как можно скорее и плодотворнее развить инфраструктуру инте...

[Перевод] «Kubernetes увеличил задержку в 10 раз»: кто же в этом виноват? Прим. перев.: Эта статья, написанная Galo Navarro, что занимает должность Principal Software Engineer в европейской компании Adevinta, — увлекательное и поучительное «расследование» в области эксплуатации инфраструктуры. Её оригинальное название было немного дополнено в пере...

Как сделать работу с Microsoft Remote Desktop лучше Хочу поделиться несколькими советами по настройке удаленного подключения к рабочим местам по RDP. Расскажу как проапгрейдить древний RPC-HTTP до UDP, похвалю и поругаю Windows 10 и AVC, разберу решение нескольких типичных проблем. Считаем, что для подключения используется...

Рабочая станция в Docker контейнере Для чего? Мне постоянно приходят всякие идеи и некоторые из них сразу хочется попробовать, но рабочая станция не всегда под рукой, поэтому я настраивал IDE на всем что попадется под руку. В итоге устройства начали захламляться, а поддерживать и обновлять их стало тяжело. Что...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

ИИ и IoT отправят в лабораторию Проект расширяет портфель консалтинговых услуг и решений Softline в области анализа данных, а также является очередным шагом компании в развитии отраслевой экспертизы. Директор департамента анализа данных Softline Digital Марина Онищенко сказала корреспонденту ComNews, что...

[Перевод] Волшебная отвёртка для дальневосточной сборки Excel 97 Группа строений кампуса Microsoft от №16 до №18 многие годы служила домом для команды разработчиков Microsoft Office. Когда они переехали в строение №37, все машины в старой лаборатории выключили и перевели в новую лабораторию здания 37. На тот момент Office 97 уже был оч...

Как передать ссылку с iPhone на любое устройство с браузером Нам пишет разработчик приложения LinkBridge На AppleInsider.ru довольно давно существует рубрика Dev Story. В ней разработчики рассказывают про опыт создания своих приложений. Но что-то в последнее время их почти не стало. С тех ламповых времен, когда игры имели Lite и полн...

Опыт построения умного дома на Raspberry Pi и открытой платформе OpenHAB. Часть 1 Два года назад у нас появился загородный дом. Только сейчас, во время пандемии, мы поняли, что это была инвестиция, а не трата бабла повышение уровня жизни. Изначально планировали жить на два дома — квартира в городе и дом за городом. Поэтому появилось желание автоматизирова...

[Из песочницы] Как копирайтеру писать для IT без глупостей и стереотипов Привет. Я Дмитрий — автор и редактор, помогаю IT-компаниям рассказывать о себе с помощью PR-статей на различные ресурсы, начиная от развлекательных и заканчивая большими профильными площадками (Как раз про Хабр, да). Кто-то вроде литературного негра — грубо говоря, ко мне пр...

Как добавить кодек в FFmpeg FFmpeg — это грандиозный Open Source проект, своего рода мультимедийная энциклопедия. С помощью FFmpeg можно решить огромное число задач компьютерного мультимедиа. Но все-таки иногда возникает необходимость в расширении FFmpeg. Стандартный способ — это внесение изменений в к...

Тактика и стратегия управления персоналом 2020. VII Всероссийский форум профессионалов сферы HR Новые технологии меняют мир вокруг нас с невероятной скоростью. Одно неизменно — люди. Они всегда будут главной ценностью. Ключевая тема форума «Тактика и стратегия управления персоналом 2020» — организация работы с коллективом в период постоянн...

Игры с Wifi на ESP32 На мысль сделать карманный инструмент для анализа WiFi сетей меня подтолкнула статья https://habr.com/ru/post/477440/. Спасибо им за идею. Мне как раз было нечем заняться. Вся работа была выполнена в рамках хобби с целью получения удовольствия и расширения своих знаний в об...

Пара слов об именовании переменных и методов Правильное именование переменных, функций, методов и классов — это один важнейших признаков элегантного и чистого кода. Кода, который чётко и ясно передает намерения программиста и не терпит допущений о том, что же имелось в виду. В этой статье мы будем говорить о коде, явл...

Как сократить расходы в AWS Мир кардинально меняется. Многие компании ищут любые способы для сокращения расходов, просто для того, чтобы выжить. При этом усиливается нагрузка на онлайн-сервисы — особенно те, которые связаны с организацией удалённой работы, проведением видео-конференций, онлайн-обучение...

Официальные обои Huawei P40 Pro в высоком разрешении Индийский инсайдер Судханшу Амбхоре (Sudhanshu Ambhore) опубликовал на своей страничке в социальной сети Twitter первые официальные обои для смартфонов Huawei P40 и Huawei P40 Pro в разрешении 1525 х 3218 пикселей. Совершенно очевидно, что Huawei P40 и Huawei P40 Pro по...

Опасность при настройке SSL VPN на FortiGate По информации SAM Seamless Network более 200 тысяч компаний, в которых используется SSL VPN с настройкой «из коробки», уязвимы к атакам типа MitM. Злоумышленники при подключении могут предоставить действующий SSL сертификат и обманным путем подключиться к корпоративной сет...

Microsoft сообщила о разработке «Планетарного компьютера» Софтверный гигант Microsoft в рамках программы AI for Earth анонсировал так называемый «Планетарный компьютер».Речь идет об открытой вычислительной платформе, которая предоставит ученым, специалистам по охране природы, организациям и государствам возможность быстрого доступа...

Cucumber и BDD. Пишем UI-автотесты на iOS Привет, Хабр! В данной статье-мануале я хочу рассказать о базовых функциях такого фреймворка как Cucumber и его применение для создания ui авто тестов на мобильных iOS устройствах.Я ставлю перед собой задачу сделать описание максимально простым и понятным для большинства чит...

Будущее уже здесь: как работают голосовые роботы и что они умеют делать Роботизация рутинных операций, когда для решения простых и одновременно трудоемких задач используются роботы, а не люди — весьма активный тренд. Автоматизируется многое, включая телефонные разговоры с клиентами. Компания Neuro.net занимается созданием технологий, которые ...

Автоматизация аналитики Jira средствами Apache NiFi Приветствую, господа. Я Маша, мне 23, и я уже полгода изучаю и внедряю на практике Apache NiFi. Должна отметить, что спустя месяц после знакомства с этой технологией — я начала употреблять антидепрессанты. Был ли NiFi триггером или последней каплей достоверно неизвестно, к...

Как работать из дома. Чек-лист удаленщика В интернете огромное количество заметок на тему удаленной работы, с лаконичным обзором минусов, плюсов и известными советами, как вытащить себя из рутины, начиная с «Первым делом снимите пижаму». В блоге Surf мы уже затрагивали эту тему в статье моей коллеги, которая поделил...

Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 2 В процессе первых пяти шагов, описанных в статье Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 1 мы объединили виртуальной сетью три географически удалённых друг от друга узла. Один из которых расположен в физической сети, два других...

Снижаем размер ML модели без регистрации и смс Любой человек сталкивающийся с машинным обучением, понимает, что для этого требуются серьезные вычислительные мощности. В этой статье мы попробуем применить алгоритм, разработанный в MIT, для сжатия нейронной сети, что позволить сократить размерность весов обучаемой модели...

Новый сервер для периферийных вычислений Максимальная конфигурация специализированного сервера Atos BullSequana Edge - CPU Intel Xeon D-2187NT, ОЗУ - 512 Гбайт, SSD - два по 960 Гбайт, два гигабитных и два 10-гигабитных порта, две видеокарты GPU NVidea T436 Гбайт, поддержка беспроводных соединений Wi-Fi, Bluetooth,...

Практические ответы на нетривиальные вопросы, или Как внедрять DevSecOps в организации со сложным IT-ландшафтом В настоящий момент в рамках реализации новой стратегии развития и цифровой трансформации ВТБ активно внедряет DevOps, интегрирует в инженерный процесс практики разработки защищенного программного обеспечения, повышает уровень автоматизации, оптимизирует рутинные производстве...

Новая социальная сеть для поиска друзей и общения по интересам Одна из самых привлекательных фишек в интернете — социальные сети. В них проводят время и стар, и млад. У каждой есть какие-то особенности, но если вы обжились в старых и хочется чего-то новенького, то пожалуйста… Социальная сеть и одновременно сайт для знакомств, поиска др...

Госкомпании проверят на "цифру" Об этом заявил журналистам директор департамента координации и реализации проектов по цифровой экономике Министерства цифрового развития, связи и массовых коммуникаций РФ Михаил Насибулин по итогам стратегической сессии "Мониторинг реализации стратегий цифровой трансформации...

Знакомство с возможностями Ubiquiti UniFi на примере точки доступа AP AC Pro Наиболее эффективным способом расширения зоны покрытия беспроводной сети с сохранением высокой скорости является использование дополнительных точек доступа. Бренд Ubiquiti UniFi давно известен на этом рынке и предлагает широкий выбор решений и удобные средства управления кру...

В СПбГУ создадут Международный центр по цифровым технологиям Научно-методический центр будет заниматься подготовкой и повышением квалификации российских и зарубежных преподавателей вузов и специалистов в области математики, информатики и цифровых технологий. Его финансирование предусмотрено в рамках федерального проекта "Кадры дл...

Загадка отсутствия дефолтного приложения «Калькулятор» на iPad и поиск его замены Любой человек, мало мальски знакомый с экосистемой Apple, знает, что приложение «Калькулятор», по умолчанию предустановленное на iPhone, Apple Watch и компьютеры Mac, обошло стороной планшеты компании. Вероятно, многие люди, впервые пытавшиеся произвести вычисления на iPad,...

Решение нескольких задач от Amazon на примере JavaScript Доброго времени суток. Представляю вашему вниманию перевод статьи «Amazon Coding Interview Questions» автора Trung Anh Dang. В этой статье автор приводит несколько (три, если быть точнее) задач от Amazon (как он утверждает) и свои варианты решений. После ознакомления с ...

Как облако помогает стать офису современным Появление информационных технологий кардинально изменило облик офиса и работу в нем. И процесс преобразований не только не останавливается, а наоборот, ускоряется. Согласно аналитикам IDC, 25% процессов разработки и эксплуатации технологий будут автоматизированы, что приведе...

Чек-лист: как не потерять сотрудников, отправив их на удаленку Неожиданно удаленка стала востребована компаниями, которые совсем недавно заявляли, что никогда не будут экспериментировать в этом направлении. Мы в “Максилекте” работаем полностью удаленно с 2015 года. И специально для таких компаний в двух словах обобщили свой опыт. Предс...

Audinate ADP-USB-AU-2X2 - Адаптер для подключения к аудиосети Dante, 2 вх./2 вых., USB-Ethernet Адаптер Dante AVIO USB производства Audiante позволяет подключить любой компьютер к сети Dante без установки какого-либо программного обеспечения. Вы можете использовать данный адаптер для воспроизведения аудио с компьютера или записи сигналов из сети ...

[Из песочницы] Получение разрешения на полёт дрона (БВС, БПЛА) в Российской Федерации Данная статья написана мной с целью облегчить прохождение по пути официального оформления своего вылета тем моделистам-любителям, кто сомневается в выполнимости для себя данной процедуры и не знает с чего начать. В первую очередь хочу выразить благодарность автору статьи «...

От ICQ к CRM: как цифровизуется спичечная промышленность Объединенная спичечная компания построила виртуальную частную сеть на базе ЦОД КОМПЛИТ, куда вошли все фабрики и головной офис ОСК. Теперь у сотрудников любого филиала есть оперативный доступ к нужной информации, затраты на ПО сократились более чем вдвое, качество связи конт...

[Перевод] Логирование в Kubernetes: EFK против PLG Мониторинг стал весьма важным компонентом растущих облачных решений с ростом сложности распределенных систем. Он необходим для понимания их поведения. Нужны масштабируемые инструменты, которые смогут собрать данные со всех сервисов — и предоставить специалистам единый интер...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

«Ростелеком» назначен единственным поставщиком услуг по оснащению школ видеонаблюдением и Wi-Fi в 2021-22 гг Согласно документу, распоряжение касается закупок в части:создания в учебных кабинетах и других помещениях таких организаций инфраструктуры, обеспечивающей предоставление услуги доступа к единой сети передачи данных и (или) сети Интернет с использованием технологий беспровод...

«Пандемия» научных публикаций о COVID-19 В современном информационном обществе любые социально-важные процессы, которые к тому же влияют на безопасность и здоровье граждан, сопровождаются потоком ложной информации. Чем больше участников процесса и чем сложнее предметная область, тем шире пространство для манипуляци...

3D игры в Инстаграм на Javascript, или траектория полета колбасы После первой статьи о программировании игр в масках Инстаграм ко мне обратился заказчик с просьбой создать игру в Инстаграм для его пиццерии. Эту игру планировалось использовать для целей продвижения бизнеса. Я, конечно, понимаю, что, судя по количеству просмотров первой с...

Центробанк одобрил пилотный блокчейн-проект «Норникеля» По результатам пилотирования комитет Банка России по развитию финансового рынка признал возможность его функционирования после принятия и вступления в силу Федерального закона "О цифровых финансовых активах", сообщает пресс-служба "Норникеля".Одобренный ...

[Из песочницы] Есть ли жизнь после Windows или куда развиваться виндовому системному администратору/инженеру в 2020 году? Вступление 2019 год медленно, но верно подходит к своему логическому завершению. IT-отрасль продолжает активно развиваться радуя нас большим количеством новых технологий и попутно пополняя наш словарный запас новыми определениями: Big Data, AI, Machine Learning (ML), IoT, 5...

На Ленинградской АЭС протестировали беспроводную связь Как бы странно это ни звучало, но атомная энергетика хоть и находится на переднем крае науки, ее объекты не могут похвастаться самыми современными технологиями. А объяснение этому простое — чтобы использовать какую-то систему на столь ответственной площадке, как АЭС, ее необ...

Flutter, Dart — локальная база в сотни раз более быстрая чем SQLite или Shared Preferencies Примерно месяц назад общаясь с одним разработчиком приложения на Flutter встала проблема торможения обработки маленьких (в десятках тысяч) массивов данных на телефоне юзера. Многие приложения предполагают обработку данных на телефоне и, далее, их синхронизацию с бэкендом. На...

[Перевод] Что это за цвет? В предыдущей статье мы определяли цвет одежды по изображению, и это может помочь нам для принятия решений о том, одежду каких стилей покупать, и каким клиентам их отправлять. Мы описали гибридный подход с участием человека и машины, однако подробно описывали только часть раб...

Конспект по методам прогнозирования Данный текст является продолжением серии статей, посвященных краткому описанию основных методов анализа данных. В предыдущий раз мы осветили методы классификации, сейчас рассмотрим способы прогнозирования. Под прогнозированием будем понимать поиск конкретного числа, которое ...

[Из песочницы] Организация удаленной работы SMB организации на OpenVPN Постановка задачи Статья описывает организацию удаленного доступа сотрудников на продуктах с открытым исходным кодом и может быть использована как для построения полностью автономной системы, так и окажется полезной для расширения, когда в имеющейся коммерческой системе возн...

Как подписывать почтовую переписку GPG-ключом, используя PKCS#11-токены Современные почтовые сервисы из года в год совершенствуют свою систему безопасности. Сначала появились механизмы аутентификации через СМС, сейчас уже совершенствуются механизмы машинного обучения для анализа подозрительной активности в почтовом ящике. А что если кто-то по...

Настройка CI/CD скриптов миграции БД с нуля с использованием GitLab и Liquibase Добрый день, уважаемые читатели. Совсем недавно мне пришлось осваивать новую для себя область CI/CD, настраивая с нуля доставку скриптов миграции базы данных в одном из проектов. При этом было тяжело преодолеть самый первый этап "глаза боятся", когда задача вроде бы ясна, а ...

Huawei представила оборудование для Wi-Fi 6 Не смотря на возникшие проблемы с правительством США, компания Huawei не унывает, а продолжает развивать технологии: на днях было представлено решение AirEngine Wi-Fi 6, которое предоставит российским пользователям беспроводную связь следующего поколения. Huawei принимала ...

Правительство отвергло планы «Ростеха» по развитию блокчейна Дорожные карты по сквозным цифровым технологиям от госкорпорациямПредставители власти и бизнеса рассмотрели проекты дорожных карт по развитию сквозных цифровых технологий, разработанных госкорпорациями по соглашениям с Правительством России."Стресс-тесты" дорожных ...

Злоумышленники крадут деньги через корпоративные VPN-сервисы «Лаборатория Касперского» раскрыла новую серию атак на финансовые и телекоммуникационные компании, базирующиеся в Европе. Главная цель злоумышленников — хищение денег. Кроме того, сетевые мошенники пытаются украсть данные для доступа к интересующей их финансовой информации.

Apple AirPods и Galaxy Buds не поздоровится. OnePlus готовит свои первые полностью беспроводные наушники Пару дней назад мы писали о том, что OnePlus, похоже, готовит смартфон OnePlus 8 Lite, хотя буквально недавно зарекалась выпускать что-то более доступное, чем имеющиеся модели. Теперь в Сети появилась информация о ещё одной новинке компании. Источник утверждает, что On...

Как цифровые сотрудники поддержат тех, кто трудится удалённо Чем интеллектуальная автоматизация поможет в период эпидемии COVID-19 и как будет организована офисная работа в ближайшем будущем, рассказывает CEO и сооснователь компании ADT Рави Сачдева. Рави Сачдева &mdash; CEO и соос...

"Ростелеком Контакт-центр" запустил дистанционный контакт-центр "Ростелеком Контакт-центр" входит в топ-3 лидеров рынка аутсорсинговых контакт-центров (по результатам исследования РБК "Российский Рынок Аутсорсинговых Call-центров", 2018 г.). Помимо предоставления услуг контакт-центра, компания осуществляет поддержку важных государственны...

Коммуникация в удалённой команде Многие компании отправили своих сотрудников работать из дома. Люди, которые имели мало подобного опыта, столкнутся с проблемами коммуникации и прокрастинации. Я работаю из дома с 2013-го года, потому я хотел бы поделиться опытом в данной статье. Читать дальше →

Какие устройства Samsung поддерживают 5G. Смартфоны, планшеты, ноутбуки Согласитесь, что 5G сейчас является важной темой для обсуждения. Одни ждут скорейшего появления данных сетей в своем регионе, а другие жгут вышки, хотя не понимают, есть ли от них на самом деле какая-то опасность. Хотя вторые немного успокоились в последнее время и волна ма...

Китайские хакеры нашли способ обойти двухфакторную ... В прошлом году «Лаборатория Касперского» сделала заявление, что в мире киберпреступности лидируют три «мафии»: русская, китайская и латиноамериканская. Эксперты считают, что китайские киберпреступники специализируются на краже персональных данных, инт...

Создаем свой шахматный движок: алгоритм игры компьютера Продолжаю рассказывать, как докручиваю свой шахматный движок, и это вторая часть статьи. Она небольшая, здесь я подсвечу настройку ИИ в игре. Сыграем с соперником в лице собственного компьютера. В первой статье я начал с истории и поделился реализацией ходов. Было много ...

D-Link привезла в России три новые точки доступа с поддержкой PoE Компания D-Link представляет новые точки доступа с поддержкой PoE - DAP-300P, DAP-400P и DAP-600P. Они предназначены для построения корпоративных и офисных беспроводных сетей стандартов 802.11ac и 802.11n на предприятиях малого и среднего бизнеса. Подробнее об этом читайте н...

[Из песочницы] Двухфакторая аутентификация VPN/Mikrotik – просто и масштабируемо Здравствуйте! На написание данной статьи меня побудило прочтение аналогичного содержания статьи пользователя nkusnetsov. По количеству просмотров видно, что сообществу интересна данная тема. Поэтому я решил поделиться с вами собственным решением, которое было ранее реализо...

Обучение модели естественного языка с BERT и Tensorflow Рис. 1. Фразы и предложения в векторном представлении модели естественного языка Обработка естественного языка (Natural Language Processing, NLP) – это область вычислительной лингвистики, ориентированная на разработку машин, способных понимать человеческие языки. Разработк...

Что будет с "умным городом" в 2020 году На площадке форума встретятся представители органов власти и бизнеса для обсуждения практического опыта внедрения проектов "Умного города" и наиболее актуальных вопросов, с которыми сталкиваются города и регионы в процессе их реализации. Форум ответит на вопросы финансирован...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

[Из песочницы] Распределенный реестр для колесных пар: опыт с Hyperledger Fabric Привет, я работаю в команде проекта РРД КП (распределенный реестр данных для контроля жизненного цикла колесных пар). Здесь я хочу поделиться опытом нашей команды в разработке корпоративного блокчейна для данного проекта в условиях ограничений, накладываемых технологией. По ...

[Из песочницы] GSM IoT-провайдер в ЖКХ (Часть 1) Прочитал статьи автора Interfer о трудностях в Iot и решил рассказать о своём опыте IoT-провайдера. Статья первая не рекламная, большая часть материала без моделей оборудования. Постараюсь написать детали в следующих статьях. Не вижу проблем применения GSM модемов для сбо...

Вымогатели шантажируют жертв публикацией похищенных данных Злоумышленники, внедрившие шифровальщик Maze в сети г. Пенсакола, штат Флорида, опубликовали часть похищенных данных. Вымогатели заявили, что своими действиями они хотели доказать СМИ реальность своих намерений. Кибератака на городские службы Пенсаколы произошла в начале дек...

От облака до стратегии: облачные технологии на основе решений Hitachi Vantara Hitachi Vantara обеспечивает поддержку при создании частных, гибридных, общедоступных и мультиоблачных инфраструктур, позволяя быстрее и полнее раскрыть их возможности и преимущества. Рост конкуренции между поставщиками облачных услуг обеспечивает более высокую доступност...

Реализация строкового типа в CPython Продолжу неспешный разбор реализации базовых типов в CPython, ранее были рассмотрены словари и целые числа. Тем, кто думает, что в их реализации не может быть ничего интересного и хитрого, рекомендуется приобщиться к данным статьям. Те, же, кто уже их прочёл, знают, что CPyt...

МТС предоставит свою инфраструктуру экологическим стартапам Наиболее интересные эко-проекты попадут в пятый набор акселерационной программы инновационной площадки MTS StartUp Hub, где в течение двух месяцев будут адаптировать свои решения под запрос компании. После успешного прохождения акселератора стартапы смогут запустить оплачива...

Введение в IDAPython На русском языке (и на Хабре, в частности) не так много статей по работе с IDAPython, попытаемся восполнить этот пробел. Для кого. Для тех, кто уже умеет работать в IDA Pro, но ни разу не писал скрипты на IDAPython. Если вы уже имеете опыт написания скриптов под IDAPython, ...

7 причин, по которым веб-проекты не доводятся до конца, и как с этим бороться Существуют десятки фреймворков и методологий, которые применяются в проектной работе. Уже не осталось людей, которые бы не слышали про agile, scrum, канбан и прочие подходы. Каждый из них обещал стать серебрянной пулей, которая поможет выполнять проекты так, чтобы они соотве...

StealthWatch: интеграция с Cisco ISE. Часть 4 В более ранних статьях было рассмотрено несколько обширных тем касательно решения по мониторингу Cisco StealthWatch. Напомню, что StealthWatch — решение по мониторингу трафика в сети на предмет инцидентов безопасности и легитимности сетевого взаимодействия. В основе работы...

Интернет-трафик в Европе вырос в полтора раза. Магистральные провайдеры фиксируют рекорды нагрузки Разговоры о том, что массовая самоизоляция европейцев увеличила нагрузку на интернет-инфраструктуру на всех уровнях ходят начиная с марта месяца, однако разные источники дают разные данные. Одни говорят, что нагрузка выросла многократно, другие заявляют о цифрах в районе 20 ...

Бесплатное предложение Cisco по организации защищенного удаленного доступа Текущая ситуация с распространением коронавируса (COVID-19) вынуждает многих сотрудников по всему миру работать удаленно. Хотя это и необходимо, этот новый уровень гибкости рабочих мест создает внезапную нагрузку на ИТ-отделы и подразделения информационной безопасности, особ...

Я иду искать: геопозиционирование хоста по IP-адресу в глобальной сети Интернет на примере криптобиржи Binance В статье рассмотрены методы геопозиционирования сетевых интерфейсов по IP-адресу на примере API-сервиса криптобиржи Binance. Геопозиционирование основано на дистанционно-временных моделях пересчета времени кругового обхода (RTT) в дистанцию и определения примерного местопо...

Обзор Logitech MX Keys. Лучшая беспроводная клавиатура для работы Не так давно мы проводили тестирование Logitech MX MASTER 3, лучшей беспроводной мышки для работы. Сегодня хотим поделиться опытом длительной эксплуатации клавиатуры Logitech MX Keys. Выполнены они в общей стилистике, поддерживают возможность работы от одного адаптера и пред...

Как подготовить сайт к росту нагрузки Только ленивый не достал с дальней полки свою экспертность и не предсказал «онлайнизацию» жизни — такую же вынужденную, как и режим самоизоляции. Но трафик, действительно, уже начал расти, а с учётом «каникул» до конца апреля ресурсы, предлагающие доставку товаров, услуги ...

Телепортация тонн данных в PostgreSQL Сегодня я поделюсь некоторыми полезными архитектурными решениями, которые возникли в процессе развития нашего инструмента массового анализа производительности серверов PostgeSQL, и которые помогают нам сейчас «умещать» полноценный мониторинг и анализ более тысячи хостов в то...

Удалёнка для бизнеса. Показываем, рассказываем, подключаем Привет! Наш предыдущий пост был посвящен BeeFREE, нашему проекту удаленной работы, который мы запустили в 2016 году и продолжаем совершенствовать. Недавний перевод многих сотрудников на удаленку разные компании восприняли по-разному. У кого-то культура удаленной работы уж...

Анализ международных документов по управлению рисками информационной безопасности. Часть 2 В предыдущей части мы описали общую концепцию риск-менеджмента и раскрыли методы управления рисками в соответствии с документами NIST SP серии 800. В данной части мы продолжим обзор международных документов по управлению рисками информационной безопасности: у нас на очереди ...

Python микросервисы с Kafka без боли В этой статье я бы хотел поделиться способом написания асинхронных микросервисов на Python, в основе которых библиотека Faust. А в качестве брокера сообщений Kafka. Ну и немного мониторинга с Prometheus и Grafana. Читать далее

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

Что делать, если поймал HardFault? Что делать, если поймал HardFault? Как понять, каким событием он был вызван? Как определить строчку кода, которая привела к этому? Давайте разбираться. Всем привет! Сложно найти программиста микроконтроллеров, который ни разу не сталкивался с тяжелым отказом. Очень часто он...

Учёные впервые в истории подключили человеческий мозг к компьютеру по беспроводной сети Через несколько месяцев после того, как Илон Маск (Elon Musk) представил рабочий прототип чипа Neuralink, имплантированный в мозг свиньи, Специалисты из Университета Брауна в Род-Айленде (США) установили беспроводную связь между компьютером и человеческим мозгом. В ходе иссл...

Как узнать забытый пароль от вайфая (Wi-Fi сети) на компьютере Windows: 4 способа При подключении нашего устройства к сети Wi-Fi обычно нам приходится вводить для нее пароль. Это разовая операция, затем подсоединение будет осуществляться уже автоматически. В результате пароль со временем способен просто потеряться или забыться. А ведь он может потребовать...

Google обновил алгоритм локального поиска Зарубежные вебмастера заметили признаки крупного обновления в локальном поиске Google. Колебания в выдаче начались 14 февраля и продолжаются до сих пор. Согласно сообщениям на тематических площадках, апдейт повлиял на позиции всех компаний, которые ранжируются в блоке локаль...

1000 и 1 пост: с Днём рождения, Хабр ❤ 26 мая — День рождения Хабра. А ещё вышла наша 1000-ая публикация, которой могло бы не быть, если бы Хабр не был тем, который он есть. В этой статье мы расскажем о нашем пути и о наших выводах, которые удалось сделать за 4 года ведения блога. Но это ниже, под катом. А здесь ...

PagerDuty, или Почему по ночам может не спать отдел эксплуатации Чем сложнее система, тем больше она обрастает всевозможными алертами. И возникает потребность на эти самые алерты реагировать, агрегировать их и визуализировать. Думаю, ситуация, знакомая многим до нервного тика. Решение, о котором пойдёт речь, не самое неожиданное, но полн...

Как писать книгу в LaTeXe по физике. Cтатья 1 Это моя первая статья на Хабре. Глава 1. Введение 1.1 Позвольте представиться и почему я это пишу    Я — научный сотрудник, физик. Недавно выпустил книгу по спектроскопии объемом 880 страниц и весом 1560 грамм. Эту книгу я писал 9 лет, параллельно читая лекции по...

Рекомендательные системы, основанные на графах Всем привет! Меня зовут Александра Зенченко, я Lead Software Engineer в ЕРАМ. Занимаюсь разработкой решений, которые помогают нашим клиентам повышать эффективность работы и, в основном, включают в себя часть машинного обучения. В последнем проекте я работала над построением ...

Настройка функции потерь для нейронной сети на данных сейсморазведки В прошлой статье мы описали эксперимент по определению минимального объема вручную размеченных срезов для обучения нейронной сети на данных сейсморазведки. Сегодня мы продолжаем эту тему, выбирая наиболее подходящую функцию потерь. Рассмотрены 2 базовых класса функций – Bin...

Hitachi Vantara купит компанию Waterline Data Разработанная Waterline технология интеллектуальной каталогизации данных будет встроена в комплекс сервисов данных Lumada Data Services. Компания Hitachi Vantara, дочернее предприятие концерна Hitachi, объявила о намерении приобрести компанию Waterline Data, предлагающую ...

[Перевод] Пишем загрузчик на Ассемблере и C. Часть 1 Эта статья представляет собой ознакомительный материал о написании загрузчика на С и Ассемблере. Сразу скажу, что здесь я не буду вдаваться в сравнение производительности итогового кода, созданного на этих языках. В этой работе я просто вкратце изложу процесс создания загр...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Диагностируем проблемы в микросервисной архитектуре на Node.js с помощью OpenTracing и Jaeger Всем привет! В современном мире крайне важна возможность масштабировать приложение по щелчку пальцев, ведь нагрузка на приложение может сильно отличаться в разное время. Наплыв клиентов, которые решили воспользоваться вашим сервисом, может принести как большую прибыль так и...

4. UserGate Getting Started. Работа с пользователями Приветствую в четвертой публикации цикла статей, посвященному продукции компании UserGate. В данной статье мы рассмотрим, как создать локального пользователя на устройстве UserGate, добавим LDAP-коннектор для подключения к Microsoft Active Directory и настроим captive-портал...

Что почитать на праздниках Длинные праздники впереди, а это значит, что будет время вернуться к закладкам в Read later или еще раз перечитать важные статьи уходящего года. В этом посте мы собрали и подготовили для вас список из самых интересных материалов из нашего блога за 2019 год и надеемся, что ...

СЭД будущего: легче, проще, ближе к людям Цифровые решения нового поколения меняют ИТ- и бизнес-ландшафт, предоставляя пользователям новые возможности для работы с привычными задачами. Электронный документооборот не является исключением и будет вынужден пройти через существенные изменения функционала и сценариев сво...

Поиск работы в Германии продакт-менеджером и не только. Часть 3/5. Что нужно сделать перед тем, как начать рассылать CV Начало серии постов смотрите здесь и здесь. Ваши действия при поиске работы зависят от целей, которые вы преследуете. Например, вы твердо хотите попасть в Facebook на позицию аккаунт-менеджера по работе с малым и средним бизнесом. В этом случае вы начинаете читать многочисл...

Microsoft работает над изменениями поиска в Windows 10 Поиск Windows 10 в настоящее время является самым быстрым способом поиска локальных файлов, настроек или приложений, но многие пользователи сообщают, что поиск Windows замедляется при поиске определенных файлов. Microsoft рекомендует пользователям сократить количество индекс...

Тестирование загрузчиков STEP формата для VR Мы, компания ООО «ВР Концепт», уже 5 лет ведем разработку программного обеспечения VR Concept для организации коллективной работы с любой 3D моделью, в том числе САПР, в шлемах виртуальной реальности. В данной статье мы хотели бы поделиться опытом интеграции нескольких загр...

Яндекс и МФТИ открыли лабораторию исследований в области ИИ Компания Яндекс и Московский физико-технический институт (МФТИ) открыли совместную лабораторию, где специалисты будут работать над развитием технологий машинного обучения и искусственного интеллекта.  Сотрудники лаборатории займутся развитием технологий машинного обучен...

Алло презентует линейку Mi 10 и новую экосистему Xiaomi Xiaomi сегодня запустила новые устройства в своей популярной линейке смартфонов Mi – Mi 10, Mi 10 Pro и Mi 10 Lite 5G, также были представлены пять новых продуктов экосистемы. Новые экосистемные продукты Xiaomi, предназначенные для глобального рынка, включают Mi AIoT R...

[Из песочницы] Немного о частном случае реализации алгоритмов поиска открытых дверей Привет, Хабр! Время от времени на любимом мною ресурсе проскакивают темы а-ля "Как я выгорел на своей первой работе", "Жизнь — боль" и т.п., зачастую преисполненные разочарования и юношеского максимализма. На написание этого материала меня в частности под...

Тотальная виртуализация Компания VMware развивает концепцию архитектуры программного обеспечения, позволяющей пользоваться любым приложением в любом облаке с любого устройства. В ходе конференции VMworld Europe глава представительства VMware в России и СНГ Александр Василенко рассказал редактору "С...

Распознаем повышение привилегий в ABBYY FineReader Цикл о том, как я нахожу уязвимости повышений привилегий в Windows приложениях, продолжается. В предыдущих сериях: Steam (CVE-2019-14743, CVE-2019-15316, CVE-2019-17180) и Origin (CVE-2019-19247, CVE-2019-19248). Но сегодня речь пойдет не об игровом лаунчере, а о прикладном ...

Где и как применяются граничные серверы При разработке сетевой инфраструктуры обычно рассматривают либо локальные вычисления, либо облачные. Но этих двух вариантов и их комбинаций мало. Например, что делать, если от облачных вычислений отказаться нельзя, а пропускной способности не хватает или трафик стоит слишк...

Заметки о разработке МРРТ контроллера Приветствую! Ранее я уже рассказывал в статье о своем проекте контроллера заряда для небольшой СЭС с алгоритмом поиска ТММ. Сей проект вялотекущий из-за нехватки времени и порой отcутствия настроения, но все же он развивается. С момент последней статьи я сделал еще 2 ревизии...

МТС и Сколтех открыли лабораторию искусственного интеллекта В рамках исследовательской программы эксперты в области компьютерной лингвистики и машинного обучения из МТС и Сколтеха сосредоточатся на разработке моделей для улучшения работы диалоговых систем, качества распознавания и понимания смысла текстов. Подобные технологии применя...

Ремонт компьютерной техники в Минске Представить себе жизнь современных людей без компьютера довольно сложно, ведь эти устройства сегодня проникли во все сферы жизнедеятельности человека. Компьютерные устройства используют для обучения школьников, начиная с первого класса, с их помощью изучают новейшие технолог...

DevSecOps: как мы внедряли PT Application Inspector в наш продуктовый конвейер Привет! Меня зовут Тимур Гильмуллин, я работаю в отделе технологий и процессов разработки Positive Technologies. Неформально наш отдел называют DevOps-отделом, мы занимаемся автоматизацией различных процессов и помогаем разработчикам и тестировщикам в нашей компании.Я и мой ...

[Перевод] OCR для PDF в среде .NET — как извлечь текст из недоступных для поиска PDF документов Извлечение текста — одна из популярных задач обработки PDF документов. Вам потребуется извлечь текст из PDF, чтобы: проиндексировать документ для полнотекстового поиска распарсить некоторые данные (например, названия и цены товаров в прайс-листе) выделить, удалить или замен...

[Из песочницы] Сайт интим-услуг изнутри, история одного взлома Информационная безопасность — мое хобби, днем я обычная девушка, а по ночам исследовательница сети в поисках не хороших людей. Вечер пятницы проходил как обычно, серфинг сети с целью поймать что-то интересное, и этот вечер превзошел все мои ожидания. Небольшая история о боль...

[Перевод] 3D-печать фотополимером за секунды Источник: 3dprintingmedia.network Исследователи из швейцарского университета Федеральная политехническая школа Лозанны (EPFL) впервые протестировали новый метод объемной 3D-печати, который дает возможность производить небольшие мягкие объекты за считанные секунды. Технолог...

GMB обновил советы по ранжированию в локальном поиске Западные специалисты заметили, что Google Мой бизнес обновил справочное руководство с рекомендациями по ранжированию в локальном поиске. В англоязычной версии документа «Как улучшить рейтинг компании в результатах местного поиска Google» появился новый пункт: «Describe your ...

Как проанализировать рынок фотостудий с помощью Python (1/3). Парсинг данных В интернете огромное количество открытых данных. При правильном сборе и анализе информации можно решить важные бизнес-задачи. Например, стоит ли открыть свой бизнес? С таким вопросом ко мне обратились клиенты, желающие получить аналитику рынка услуг фотостудий. Для них было...

GitHub: новая Open Source библиотека для OSINT В мире информационной безопасности часто задаются вопросом об исследовании открытых источников на получение личной информации — будь то защищающая сторона (например, для контроля периметра, выявления открытых уязвимостей) или пентестеры (поиск точки входа, аудит периметра и...

Пользоваться VPN в iOS 13.4 может быть небезопасно Если вы пользуетесь сервисами VPN на iPhone и iPad, вам следует знать, что начиная с версии iOS 13.3.1 операционная система не позволяет VPN полностью шифровать трафик с устройства. Этот баг был обнаружен не так давно экспертами по безопасности из Bleeping Computer и, по сл...

Клиенты Coinbase Custody получат возможность стейкинга токенов Polkadot Инфраструктурный провайдер Bison Trails позволит клиентам кастодиального подразделения Coinbase делегировать токены DOT своим валидаторам для получения вознаграждения за стейкинг. Об этом сообщает Coindesk. «Интеграция невероятно упростит безопасное владение и получение зара...

Клин клином: использование вируса PIV5 для создания вакцины против MERS-CoV и, возможно, против SARS-CoV-2 Учитывая сложившиеся обстоятельства, вовсе неудивительно, что научное сообщество сконцентрировало все свои силы на поиск и разработку методик и инструментов для борьбы с распространяющимся вирусом. Сегодня мы рассмотрим исследование, в котором ученые из Американского общес...

Все, что вы хотели узнать об LDPC кодах, но стеснялись спросить (наверное) Предисловие С кодами малой плотности проверок на чётность, которые дальше мы будем именовать коротко LDPC (Low-density parity-check codes), мне удалось познакомиться более или менее близко, работая над семестровым научным проектом в ТУ Ильменау (магистерская программа CSP)....

Windows Native Applications и сервис Acronis Active Restore Сегодня продолжаем рассказ о том, как мы вместе с ребятами из Университета Иннополис разрабатываем технологию Active Restore, чтобы позволить пользователю как можно раньше начать работу на своей машине после сбоя. Речь пойдет о нативных приложениях Windows, включая особеннос...

Samsung представит свой аналог AirDrop, работающий в облаке AirDrop настолько удобен, что теперь скопировать его хотят все Копирование и воровство красной нитью проходит через деятельность всех компаний, которые что-то производят. Но если одни стараются заимствовать чужие идеи и наработки довольно аккуратно, маскируя сей факт особенн...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

[Перевод] Почему видеоигры и настольные игры не самый лучший показатель способностей ИИ (интервью с создателем Keras) Определение уровня ИИ это один из самых сложных, но и один из самых важных вопросов в области компьютерных наук. Если вы не можете точно сказать, является ли машина созданная сегодня умнее машины созданной вчера, как тогда определить что вы прогрессируете? Читать дальше →

Анатомия таблиц LuaJIT и особенности их использования Не знаю как вы, а я люблю ковыряться в кишочках разных систем. И в этой статье хочу рассказать о внутреннем устройстве Lua-таблиц и их особенностях. Lua — мой основной язык программирования по долгу службы, и чтобы писать хороший код, надо хоть немного понимать, что происход...

Creality 3D помогает индийской команде Anveshak ускорить производство исследовательской машины Mars      Недавно наши партнёры Creality 3D - крупнейшая в мире компания по производству 3D-принтеров - достигли дружественного соглашения с индийской командой Anveshak и помогли ей создать исследовательский планетоход Mars, предоставив команде инновационную техническую поддержку...

Масштабирование базы данных. Microsoft AlwaysOn Привет. Меня зовут Тигран Петросян, я ведущий инженер по технической поддержке Docsvision, и сегодня расскажу о применении технологии MS SQL AlwaysOn. Это вторая статья из мини-серии «Масштабируемость системы ECM на предприятии», в которой первая статья моего коллеги была по...

С начала года операторы подали более 2,2 тыс. заявок через сервис электронного взаимодействия Переход на электронный обмен данными между информационными системами Роскомнадзора и операторов позволил исключить человеческий фактор, что обеспечило прозрачность при оказании услуг. А за счет отсутствия ручного труда при обработке заявлений сократились сроки, необходимые д...

Security Week 08: вирусы возвращаются При обсуждении компьютерных угроз «вирусом» часто называют любую вредоносную программу, но это не совсем правильно. Классический вирус — это феномен доинтернетной эпохи, когда информация передавалась между компьютерами в основном на дискетах, и для распространения вредоносно...

[Из песочницы] Архитектура нейронной сети RetinaNet Данная статья посвящается объяснению устройства архитектуры нейронной сети RetinaNet. Обзор был проведён мною в ходе выполнения дипломной работы, а так как для его написания потребовалось обращаться исключительно к англоязычным источникам и собрать найденную информацию воеди...

"Геймерская" диета - преображаемся, не вставая с компьютерного кресла В этой статье я поделюсь с вами "лайфхаками" и секретами для эффективного избавления от жира. Расскажу рабочие "рецепты", как похудеть, не вставая из-за компьютера и при этом сохранить результат навсегда.

Wi-Fi total PWN. Осваиваем с нуля актуальные техники пентеста Wi-Fi Для подписчиковСамый надежный способ проверить безопасность сети — это попробовать ее взломать. В «Хакере» уже не раз публиковались руководства по аудиту Wi-Fi, но такие гайды быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и...

BPF для самых маленьких, часть вторая: разнообразие типов программ BPF Продолжаем серию статей про BPF — универсальную виртуальную машину ядра Linux — и в этом выпуске расскажем о том, какие типы программ BPF существуют, и как они используются в реальном мире капиталистического чистогана. Кроме этого, в конце статьи приведено некоторое количест...

Okta. Управляй (доступом) и властвуй Один логин/пароль на все рабочие сервисы, или как выгодно, безопасно и удобно настроить доступ для сотрудников ко всем сервисам организации. В этом обзоре расскажу про технологии единого входа на примере нового донора программы TeploDigital – сервиса Okta. Что такое SSO ...

Обзор Kaggle ML & DS Survey 2019. Или сколько зарабатывают ML специалисты Ежегодно Kaggle проводит опрос среди специалистов по анализу данных, и объявляет конкурс на поиск инсайтов из полученных данных. В этом году в опросе участвовало 19717 человек со всего мира. В статье рассматриваются лучшие обзоры и решения Kaggle ML & DS Survey 2019. Ч...

[Из песочницы] Зачем биться в закрытую дверь? Здравствуй, Хабр. Я думаю, тема сложности поиска своего места в жизни ни нова ни для кого. И уж точно не нова тема, о мечте попасть в айти для Хабра. Конечно, можно раз за разом обсуждать эту вечную тему, смотреть с другого ракурса, в новых реалиях, да и что греха таить, п...

Плагинное приложение на Java без боли В этой статье я хотел бы рассказать, как быстро и просто сделать каркас приложения на Java с поддержкой динамической загрузки плагинов. Читателю наверняка сразу в голову придёт, что такая задача уже давно решена, и можно просто использовать готовые фреймворки или написать св...

Jenkins Pipeline: заметки об оптимизации. Часть 1 Меня зовут Илья Гуляев, я занимаюсь автоматизацией тестирования в команде Post Deployment Verification в компании DINS. В DINS мы используем Jenkins во многих процессах: от сборки билдов до запуска деплоев и автотестов. В моей команде мы используем Jenkins в качестве плат...

SEC заявила об отсутствии внутренней ценности Gram, сравнив токены с золотом и пончиками Комиссия по ценным бумагам и биржам США (SEC) вновь заявила о том, что токены блокчейн-платформы Telegram Open Network (TON) являются ценными бумагами. Попытку Telegram назвать их товаром в Комиссии назвали стремлением «избежать экономической истины». Reply Memoran...

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ ...

Лучшие офисные приложения на Android Носить целый «офис» в кармане? Почему бы и нет! Возможность использовать свой смартфон не только для того, чтобы кому-то позвонить или отправить сообщение, но и применять его в качестве рабочего инструмента — это уже давно стандарт для любого продвинутого пол...

Klipper: Enhanced delta calibration По предложению коллег, решил описать свой опыт перевода дельты с RRF на Klipper. Вначале немного предистории. Еще на этапе постройки дельты в моем конкурсе победил Duet с RRF, в основном ради поиска новых впечатлений, т.к. у меня еще не было опыта его использования. За год...

Wave Financial токенизирует четыре миллиона бутылок бурбона Стартап Wave Financial создаст цифровой фонд, токены которого получат обеспечение в виде выпущенной вискокурней Wilderness Trail продукции стоимостью до $20 млн. Об этом стало известно CoinDesk. Доступный для аккредитованных инвесторов токенсейл состоится в этом году. В соот...

Джастин Сан: Tron Foundation собиралась стать партнером Steem, а не перехватывать контроль CEO Tron Foundation Джастин Сан на конференции Virtual Blockchain Week представил свою версию событий конфликта с сообществом блог-платформы Steem (STEEM), который привел к хардфорку с появлением токена HIVE. Подробности приводит Cointelegraph. По мнению Сана покупка 20% Tro...

Хранение данных в Docker Важная характеристика Docker-контейнеров — эфемерность. В любой момент контейнер может рестартовать: завершиться и вновь запуститься из образа. При этом все накопленные в нём данные будут потеряны. Но как в таком случае запускать в Docker приложения, которые должны сохранят...

1.Elastic stack: анализ security логов. Введение В связи окончанием продаж в России системы логирования и аналитики Splunk, возник вопрос, чем это решение можно заменить? Потратив время на ознакомление с разными решениями, я остановился на решении для настоящего мужика — «ELK stack». Эта система требует времени на ее нас...

"Ростелеком" может получить частоты для соцобъектов вопреки возражениям операторов Это следует из проекта решения ГКРЧ, которое рассмотрят на заседании госкомиссии 24 декабря, пишет ТАСС.Правительство РФ в августе назначило "Ростелеком" единственным исполнителем закупок услуг в 2019-2020 годах по подключению ряда соцобъектов в российских регионах...

Huawei тестирует Wi-Fi 6 в России Директор по цифровой трансформации Huawei Enterprise в Евразии Денис Сереченко назвал Wi-Fi 6 оптимальным решением для аэропортов, школ, больниц, торговых центров, офисов и крупных промышленных предприятий. "При постоянно растущем трафике и повышении нагрузки на сети передач...

Серверы Inspur Edge AI поддерживают платформу Nvidia EGX Компания Inspur объявила, что ее серверы для периферии облачных вычислений NE5260M5 и NF5280M5 поддерживают платформу Nvidia EGX и получили сертификацию NGC-Ready for Edge, что позволяет пользователям быстро развертывать и эффективно выполнять рабочие нагрузки ИИ в пери...

[Из песочницы] Что нового ждать от AMD? Всем привет, меня зовут Илья и я интересуюсь компьютерным железом. И мне очень стало интересно, а что же выйдет в 2020-ом году. Я очень долго ползал по интернету и наткнулся на данную таблицу с сайта http://www.3dcenter.org/. Скажу сразу, что я отношусь ко всем компаниям, вы...

Детство компьютерных вирусов Компьютерные вирусы уже без малого полвека терроризируют всех пользователей ПК — от офисных работников до чиновников и директоров международных компаний. Среди вирусов попадаются как страшные шифровальщики, так и безобидные «овечки» вроде USBToy, демонстрирующего цитаты из Б...

[Перевод] Аутентификация и чтение секретов в HashiCorp's Vault через GitLab CI Доброго времени суток, читатель! 22 апреля в GitLab выпустили релиз 12.10 и сообщили о том, что теперь CI-процесс может авторизовываться в Hashicorp's Vault через JSON Web Token (JWT), и для авторизации нет необходимости хранить токен для доступа к нужным policy в переменных...

Как рассчитаться с долгами. Telegram обещает золотые горы, надо только подождать еще год Компания Telegram предложила инвесторам блокчейн-платформы Telegram Open Network (TON) два варианта получения назад вложенных средств в случае, если Telegram проиграет в американском суде. Напомним, решением суда в США была запрещена передача покупателям цифровых токено...

Как написать правила для Checkmarx и не сойти с ума Привет, Хабр!В своей работе наша компания очень часто имеет дело с различными инструментами статического анализа кода (SAST). Из коробки они все работают средне. Конечно, всё зависит от проекта и используемых в нём технологий, а также, насколько хорошо эти технологии покрыва...

[Из песочницы] Earth Engine от Google — уникальная платформа для анализа больших геоданных Earth Engine — это облачная платформа для геопространственного анализа данных в планетарных масштабах. Она позволяет использовать огромные вычислительные мощности компании Google для изучения самых разнообразных проблем: потерь лесов, засухи, стихийных бедствий, эпидемий, п...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

В России представлены компьютеры «Элик» на базе процессоров «Эльбрус» Госкорпорация «Ростех» представила рабочие прототипы новых персональных компьютеров на базе процессоров «Эльбрус» на специализированной выставке для федеральных служб и коммерческих компаний.  По словам производителя, энергоэффективные ПК п...

Оборудование для «суверенного рунета» модернизируют за счет государства Соответствующие документы опубликованы 17 февраля на портале правовой информации, сообщает "КоммерсантЪ".Закон о "суверенном рунете" вступил в силу 1 ноября 2019 года. Он обязывает операторов устанавливать на сетях ТСПУ, которые позволят фильтровать траф...

Новый подкаст Университета ИТМО — обсуждаем работу начинающих ученых в сфере машинного обучения В первом выпуске с нами беседует Андрей Фильченков, кандидат физико-математических наук, доцент факультета «Информационных технологий и программирования» и руководитель группы машинного обучения международной научной лаборатории «Компьютерные технологии». Андрей победил в к...

[Перевод] Настраиваем простой VPN с WireGuard и Raspberry Pi в качестве сервера Поскольку WireGuard станет частью будущего ядра Linux 5.6, я решил посмотреть, как лучше всего интегрировать этот VPN с моим LTE-маршрутизатором/точкой доступа на Raspberry Pi. Оборудование Raspberry Pi 3 с модулем LTE и публичным IP-адресом. Здесь будет VPN-сервер (далее ...

Клиенты смогут разместить все облачные сервисы Oracle в собственных ЦОД В своем центре обработки данных клиент сможет пользоваться таким же полным набором современных облачных сервисов и их преимуществами, что и в публичных облачных ЦОД Oracle, в том числе API-интерфейсами, лучшими в отрасли SLA-соглашениями и передовыми инструментами обеспечени...

Машинное обучение на R: экспертные техники для прогностического анализа Привет, Хаброжители! Язык R предлагает мощный набор методов машинного обучения, позволяющих быстро проводить нетривиальный анализ ваших данных. Книга является руководством, которое поможет применять методы машинного обучения в решении ежедневных задач. Бретт Ланц научит всем...

Ленивая инициализация в C# Отложенная инициализация или «ленивая» инициализация — это способ доступа к объекту, скрывающий за собой механизм, позволяющий отложить создание этого объекта до момента первого обращения. Необходимость ленивой инициализации может возникнуть по разным причинам: начиная от же...

Как выпускать продукты непрерывно на 20 языках и не умереть? В этой статье мы расскажем, как мы переводили локализацию мобильных проектов в Smartcat, какие изначально у нас были боли и как мы с ними справились. Кто мы Привет всем! Мы — Екатерина Галицкая и Дарья Егорушкина из «Лаборатории Касперского» (отдел документации и локализац...

Некоторые пользователи Windows 7 не могут выключить свой ПК Пользователи Windows 7 обнаружили еще одну проблему в ОС. На этот раз это ошибка, которая не позволяет людям выключать свои компьютеры. Несколько пользователей Windows 7 сообщили, что появляется сообщение об ошибке «У вас нет разрешения на выключение этого компьютера» каждый...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Microsoft инвестирует $40 млн в ИИ для здравоохранения В рамках пятилетней программы AI for Health корпорация Microsoft предоставит компаниям, некоммерческим организациям и ученым доступ к технологиям искусственного интеллекта для решения важнейших проблем в медицине. Москва, 30 января 2020 года. — Microsoft объявила о запуске ...

Quartet 9: Allegro | TypeScript Когда создавалась библиотека для валидации данных quartet были поставленны следующие цели-ориентиры: TypeScript Краткость и простота Производительность В этой статье я хотел бы рассмотреть ориентированность quartet на TypeScript. Читать дальше →

[Перевод] Ученые находят новые малые планеты за пределами Нептуна Вояджер-2 сделал эту фотографию Нептуна в 1989 году. Используя данные исследования темной энергии (DES), ученые обнаружили более 300 транс-нептуновых объектов (TНO) — малых планет, расположенных в дальних уголках Солнечной системы. Опубликованное исследование также описыв...

ICT.Moscow объединила на платформе действующие кейсы блокчейна Для того чтобы разобраться, как применяется блокчейн в России и в мире, открытая городская платформа ICT.Moscow запустила базу знаний. В ней собрано более 80 актуальных кейсов внедрения блокчейна, представлена витрина московских решений и аналитика рынка — https://ict.m...

Пользователи ленятся придумывать новые пароли С января по март 2019 года Microsoft проверила более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпрометированных учетных данных в системах Microsoft. Результаты исследования показали, что бол...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)