Социальные сети Рунета
Четверг, 25 апреля 2024

HackTheBox. Прохождение Obscurity. OS Command Injection и Race Condition Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем уязвимость в программном коде python, а также выполняем атаку Race Condition. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключа...

HackTheBox. Прохождение Traceback. Бэкдор, LUA, SSH Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем чей-то бэкдор, получаем шелл через Luvit и возимся с SSH для LPE. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабо...

HackTheBox. Прохождение Patents. XXE через файлы DOCX, LFI to RCE, GIT и ROP-chain Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем XXE в сервисе преобразования DOCX документов в PDF, получаем RCE через LFI, копаемся в истории GIT и восстанавливаем файлы, составляем ROP цепочки с помощью...

HackTheBox. Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье разберем атаку на OAuth2 аутентификацию через, а также зарегистрируем свое приложение для угона куки администратора. В добавок к этому, проэксплуатируем RCE в веб-сервере...

HackTheBox. Прохождение OpenAdmin. RCE в OpenNetAdmin и GTFOBins в nano Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы проэксплкатируем RCE в OpenNetAdmin, покопаемся в конфигах веб сервера, прокинем порт с помощью SSH Forwarding, крякнем пароль к ключу SSH и используем технику GTFOBin...

Hack The Box. Прохождение Rope. PWN. Форматные строки и ROP используя pwntools Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье собираем много много pwn, которые будем решать средствами pwntools. Думаю будет полезно читателям с любым уровнем осведомленности в данной теме. Поехали… Подключение к л...

Hack The Box. Прохождение Control. SQL инъекция и LPE через права на службу Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье проникаем в систему через SQL инъекцию, копаемся в истории командной строки и повышаем свои привилегии благодаря имеющимся правам на службу. Подключение к лаборатории ос...

HackTheBox endgame. Прохождение лаборатории Hades. Пентест Active Directory В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox. Как сказано в описании, Hades предназначен для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать дост...

Hack The Box. Прохождение Sniper. RFI и вредоносный CHM документ Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем RFI, обходим блокировку shell meterpreter и создаем вредоносный CHM документ. Подключение к ...

Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье повозимся с docker regisrty, эксплуатируем RCE в CMS Bolt, а повышаем привилегии с помощью программы для рез...

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Hack The Box — прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье узнаем IPv6 адрес сервера с помощью FXP, поработаем с rsync, а также запишем ssh-ключ используя SQL-инъекцию...

Hack The Box — прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с легенькой JavaScript обфускацией, загрузим бэкдор через репозиторий Git, и отладим...

Hack The Box — прохождение Player. FFmpeg эксплоит, JWT и различные веб перечисления Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье пройдем JWT, выполним такие веб-перечисления, как поиск дирректорий, поддоменов и файлов бэкапа, проэксплуат...

Hack The Box. Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье намучаемся с нагрузками metasрloit и msfvenom, сделаем Office документ с нагрукой msvenom, рассмотрим поиск ...

HackTheBox. Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье получим RCE в веб-сервере nostromo, получим оболочку meterpreter из под активной сессии metasploit, покопаемся в конфигах nostromo, побрутим пароль шифрования SSH ключа и...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Чек-лист тестирования WEB приложений Привет! После публикации статьи «Чек-лист тестирования мобильных приложений», поступило большое количество сообщений про такой же чек-лист, только для WEB приложений. Чтобы ответить на этот вопрос была подготовлена универсальная шпаргалка, которую можно использовать при тест...

HTB CrossFit. Раскручиваем сложную XSS, чтобы захватить хост Для подписчиковВ этой статье на примере «безумной» по уровню сложности машины CrossFit с площадки Hack The Box я покажу, как искать XSS на недоступных страницах сайта, сканировать домены через XSS, проводить разведку на машине с Linux, удаленно исполнять код, используя FTP, ...

Все «тайны» настройки софта для модулей и периферии OpenCPN После публикации статьи Использование OpenCPN для автоматизации производства / Хабр (habr.com) в личной почте были вопросы по настройке программного обеспечения на собранном устройстве. В этой статье будут более детально и последовательно приведены все необходимые конфигура...

[Из песочницы] WebSockets и Spring WebFlux Вступление Все мы знаем вебсокеты, любим или не очень и можем написать их со Spring MVC. А что на счет реактивного приложения? В этой статье будет рассмотрено как создать вебсокеты с помощью Spring WebFlux. Контент: Как сконфигурировать вебсокет. Как прочитать сообщение? К...

Оконные функции с «форточкой» или как пользоваться фреймом Всем привет. 26 февраля в OTUS стартовали занятия в новой группе по курсу «MS SQL Server разработчик». В связи с этим я хочу поделиться с вами своей публикацией про оконные функции. Кстати, в ближайшую неделю еще можно записаться в группу ;-). Оконные функции прочно вошл...

Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

[Перевод] Иван Лилеквист и Ким Дотком, большое интервью: история Megaupload, экстрадиция в США, свобода, биткоин. Часть 2 Брифинг: Ким Дотком (до 2005 года Ким Шмитц, родился 21.01.1974), также известный как Kimble и Kim Tim Jim Vestor – основатель и владелец крупнейшего файлообменника Megaupload, с 2013 года – Mega. Был арестован 19 января 2012 г. в Новой Зеландии по обвинению в пиратстве, в...

[Перевод] 6 рекомендаций по разработке безопасных Go-приложений В последние годы Golang распространяется всё шире и шире. Успешные проекты, вроде Docker, Kubernetes и Terraform, сделали огромные ставки на этот язык программирования. Go стал стандартом де-факто в области создания инструментов командной строки. А если говорить о безопаснос...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Crypt, XOR, взлом нешифрованного ZIP и ГПСЧ. Решение задач с r0от-мi Crypto. Часть 2 В данной статье узнаем про функцию crypt, узнаем как подбирать пароли к ZIP архиву с незашифрованными именами файлов, познакомимся с утилитой xortool, а так же разберемся с генератором псевдослучайных чисел. Предыдущие статьи на эту тему: Часть 1 — Кодировки, шифр сдвига,...

Из студента-юриста в программисты на C/C++: личный опыт Привет. В данной статье я поделюсь своим опытом становления программистом, от зарождения идеи стать инженером программного обеспечения до первых офферов, а также расскажу об опыте прохождения собеседований на позицию С/С++ разработчика в Санкт-Петербурге и выводах, сделанных...

Почему я сделал личный проект учёта трат на Git+JS Здравствуйте, господа, в этой статье я поделюсь опытом создания приложения учёта трат, в частности отвечу на следующие вопросы: Зачем мне приложение учёта трат? Почему это личный проект? Почему проект на Git+JS? 1. Зачем мне приложение учёта трат? Как и многие другие люди...

[Перевод] Безопасная работа с секретами при сборке в Docker Compose Перевод статьи подготовлен в преддверии старта курса «Web-разработчик на Python». Когда вы собираете Docker-образ вам могут понадобиться секреты, например, пароль к приватному репозиторию пакетов. Вы не хотите, чтобы этот секрет в конечном итоге оказался в образе, потому ...

[Перевод] Почему видеоигры и настольные игры не самый лучший показатель способностей ИИ (интервью с создателем Keras) Определение уровня ИИ это один из самых сложных, но и один из самых важных вопросов в области компьютерных наук. Если вы не можете точно сказать, является ли машина созданная сегодня умнее машины созданной вчера, как тогда определить что вы прогрессируете? Читать дальше →

HTB Attended. Инжектим команды в Vim и раскручиваем бинарную уязвимость с помощью ROP-цепочек Для подписчиковВ этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А п...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Безопасность web-приложений. Рекомендации аудиторов Хотите узнать подробности об опасных уязвимостях в web-приложении, которое вы используете в своей бизнес-модели? 7 октября в 12:00 на бесплатном вебинаре «Безопасность web-приложений. Рекомендации аудиторов» мы разберемся в эт...

155 вопросов по JavaScript Доброго времени суток, друзья! Продолжаю работать над вопросами по JavaScript в форме викторины, о чем ранее писал здесь. Адаптировал приложение под мобильники, поправил стили, добавил сервис-воркер, мета-теги, линки и манифест, также немного поколдовал с серверной частью...

ТЕСТ: Куда вас отправит машина времени? В мировой истории было немало знаковых и переломных моментов, которые мы уже не сможем увидеть. Разве что кто-нибудь изобретёт машину времени! Мы решили не ждать, пока это случится, и взяли инициативу в свои руки. Ответьте на вопросы и с точностью до года выясните, свидетеле...

Группа акционеров подала в суд на Zoom из-за сокрытия данных об уязвимостях в приложении — это якобы помешало росту акци С помощью Zoom хакеры могут прослушивать совещания, получать доступ к управлению компьютерами или защищённым файлам, выяснили специалисты по безопасности.

Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда В данной статье решим 26-е задание с сайта pwnable.kr и разберемся с тем, что же такое ROP, как это работает, почему это так опасно и составим ROP-цепочеку с дополнительными усложняющими файторами. Организационная информацияСпециально для тех, кто хочет узнавать что-то нов...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 Данная статья содержит решений заданий, направленных на криминалистику оперативной памяти, разбора пэйлоада для USB Rubber Duck, а так же расшифрования перехваченных паролей групповой политики Windows. Организационная информацияСпециально для тех, кто хочет узнавать что-то...

[Перевод] Создание пайплайнов CI с помощью Tekton (внутри Kubernetes). Часть 2/2 Создание пайплайнов CI с помощью Tekton (Часть 2/2) В этой статье мы собираемся продолжить создание пайплайна CI с Tekton. В первой части мы установили Tekton на локальный кластер kind и определили нашу первую задачу, которая клонирует репозиторий GitHub и запускает тесты пр...

SDR трансивер SoftRock Ensemble RXTX Данная статья является продолжением серии публикаций про SDR (Software Defined Radio). В двух предыдущих статьях мы разобрались, как работает схема Tayloe, как с помощью схемы Tayloe осуществить синхронный приём АМ сигналов, и как устроен связной SDR-приёмник. В этой публи...

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket Для подписчиковВ этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить ...

Работаем с Cutter — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 3 В данной статье разберемся с декомпиляцией ELF файлов в Cutter на примере легеньких задач. Прошлые части введения в реверс: Часть 1: C, C++ и DotNet decompile — основы реверса Часть 2: Реверсим MIPS и Golang — основы реверса Организационная информ...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

[Из песочницы] Анатомия каналов в Go Привет, Хабр! Представляю вашему вниманию перевод статьи "Anatomy of Channels in Go" автора Uday Hiwarale. Что такое каналы? Канал — это объект связи, с помощью которого горутины обмениваются данными. Технически это конвейер (или труба), откуда можно считывать или ...

3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. ...

Обзор Polaris PWK 1775CGLD WIFI IQ Home. Умный чайник с голосовым управлением В рамках «Лаборатории» мы проводили тестирование чайника Polaris PWK 1755CAD с Wi-Fi модулем, приложением и поддержкой голосового управления. Не так давно производитель выпустил обновление, заметно расширившее возможности управления голосом. Теперь владелец сможет задавать п...

План начинающего тестера: от “Войти в IT” до “Я — Инженер!” Всем привет! Меня зовут Валентин и я работаю инженером по тестированию в компании Exness. Очень часто слышу вопрос о том, насколько сейчас возможно стать тестировщиком программного обеспечения. В этой статье я постараюсь ответить на данный вопрос. Читать дальше →

Решение задач по планиметрии Планиметрия изучется в начальном курсе геометрии и зачастую сводится к решению практических задач без изучения теоретической базы. В данной статье приводятся альтернативные (подсказкам) решения некоторых задач приложения Euclidea (геометрические построения с помощью циркул...

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248) Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером д...

Обзор видеокарты ZOTAC GeForce RTX 2070 SUPER AMP Extreme Продолжая изучение актуальных видеокарт, сегодня мы рассмотрим ZOTAC GeForce RTX 2070 SUPER AMP Extreme, проведя сравнение с актуальным программным обеспечением и драйверами, как для продуктов NVIDIA, так и AMD. Напомним, относится она к семейству Turing. Как и со всеми виде...

Как программисту защитить свой пет-проект После скандала вокруг авторских прав на Nginx разработчики стали задавать нам вопросы о защите прав на программные продукты, которые они создают в свободное от работы время по собственной инициативе. Возможные рекомендации строятся на понимании в каком случае у работодате...

[Перевод] Как превратить скрипт на Python в «настоящую» программу при помощи Docker Никого не интересует, умеете ли вы разворачивать связанный список — всем нужно, чтобы можно было легко запускать ваши программы на их машине. Это становится возможным благодаря Docker. Для кого предназначена эта статья? Вам когда-нибудь передавали код или программу, дерево...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Ask me anything! Задай вопрос Android-команде Badoo Предлагаем продолжить добрую традицию Ask me anything на Хабре и поговорить про разработку Android-приложений. Сегодня и завтра Android-команда Badoo будет на связи и ответит на любые вопросы о разработке и тестировании приложений с многомиллионной аудиторией, даст советы на...

[Из песочницы] Remote observer Если проект вышел за рамки локальной машины, скорее всего придётся интегрироваться с какими-нибудь сторонними системами. Хочу рассмотреть случай, когда упомянутая внешняя система хочет получать уведомления о каких-либо изменениях в нашей системе. Например, обновление каталог...

Эксперты показали, как приложения для iOS могут воровать ваши данные Буфер обмена — довольно простой, но при этом многогранный инструмент, который может обернуть себе на пользу любой злоумышленник Apple довольно категорична в вопросах обеспечения безопасности и чаще всего оказывается на шаг впереди хакеров и злоумышленников, старательно...

Программное обновление уменьшает разницу между наушниками Galaxy Buds и Galaxy Buds+ Компания Samsung Electronics объявила о выпуске обновления программного обеспечения ждя наушников Galaxy Buds, которое наделяет их возможностями, присущими модели Galaxy Buds+. В частности, становится доступна функция Microsoft Swift Pair, которая позволяет подключать G...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Apple отрицает, что хакеры взламывали почту через уязвимости в iOS   Apple ответила на недавнюю публикацию компании ZecOps о найденных уязвимостях в стандартном почтовом клиенте iOS. Эксперты ZecOps утверждают, что начиная с iOS 6 в системе были уязвимости, которые позволяли злоумышленникам получить полный доступ к электронной по...

Автоматизация тестирования: Java или Python? Всем привет! В марте OTUS запускает сразу два курса по автоматизации тестирования: «Python QA Engineer» и «Java QA Engineer». У нас часто спрашивают, какой из этих курсов выбрать, ответить на данный вопрос мы решили переводом статьи от компании SafeBear. Один из самых попу...

В смартфонах Apple обнаружена новая уязвимость, позволяющая украсть любые данные Подробным описанием данной уязвимости поделился программист Томми Миск, который ее и обнаружил.По словам программиста, злоумышленник, воспользовавшийся данной дырой, может получить доступ к любым данным iPhone, включая пароли к банковским картам. Уязвимость обусловлена особе...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Источник

[Из песочницы] О команде ракетчиков, которые смогут Немного о себе Так случилось, что я после школы поступил учиться в Московский авиационный институт (МАИ) на 601 кафедру, аэрокосмический факультет. Учился я проектированию космических аппаратов и разгонных блоков. С 2004 года я пошёл работать в проектный отдел КБ «Салют» (ФГ...

Оркестрация данных: основные элементы инфраструктуры и стратегии Рост объемов данных остается беспрецедентным, причем они поступают из огромного множества источников. Все более сложные перемещения данных по большому многообразию экосистем существенно затрудняют управление, и в будущем эта тенденция сохранится. Однако данные — такой же в...

Amazon запустила сервис AppFlow для интеграции данных приложений SaaS и сервисов AWS На платформе Amazon Web Services (AWS) был запущен новый сервис под названием Amazon AppFlow. Он разработан для упрощения пользовательских интеграций за счёт автоматизации обмена данными между SaaS приложениями (Software as a Service – программное обеспечение как услуга) и с...

Apple запустила веб-сайт с информацией о коронавирусе COVID-19 Компания Apple создала приложение и веб-сайт посвященный коронавирусу COVID-19. Владельцы гаджетов компаний Apple, в приложений а также на веб-сайте, могут найти свежую информацию о пандемие COVID-19, ответы на часто задаваемые вопросы о заболевании и рекомендации по мытью ...

Huawei улучшила «Поддержку» смартфонов в России и в остальном мире Компания Huawei выпустила обновление для фирменного приложения HiCare, в рамках которого пользователи фирменных смартфонов могут получить различную помощь и поддержку.  В России приложение переиздано под логичным названием «Поддержка», в некоторых друг...

Перевод на английский язык в сфере IT на примере PVS-Studio Наша компания PVS-Studio активно публикует статьи на тему разработки, поиска ошибок в коде, техниках по улучшению его качества. Этот пост отличается по тематике – в этот раз рассмотрим вопрос перевода на английский язык русскоязычного контента на тему разработки. В этой ста...

Рубрика «Читаем статьи за вас». Март 2020. Часть 2 Привет, Хабр! Продолжаем публиковать рецензии на научные статьи от членов сообщества Open Data Science из канала #article_essense. Хотите получать их раньше всех — вступайте в сообщество! Первая часть мартовской сборки обзоров опубликована ранее. Статьи на сегодня: NeRF: ...

Python GUI. Библиотека KivyMD. Шаблон MVC, parallax эффект и анимация контента слайдов Приветствую вас, дорогие любители и знатоки Python! Прошло пол года с момента моей последней публикации на Хабре. Был погружен в пучину обстоятельств и сторонние проекты. Начиная с сегодняшней, статьи будут выходить с периодичностью раз в месяц. В этой статье мы рассмотрим к...

Apple запустила веб-сайт COVID-19 для MacBook Pro и приложение для iPhone Компания Apple запустила новое приложение для iPhone и веб-сайт для MacBook, которые предоставляют самую свежую информацию и рекомендации от Центров по контролю и профилактике заболеваний США (Centers for Disease Control and Prevention, CDC). Данные ресурсы позволят вл...

Обучение модели естественного языка с BERT и Tensorflow Рис. 1. Фразы и предложения в векторном представлении модели естественного языка Обработка естественного языка (Natural Language Processing, NLP) – это область вычислительной лингвистики, ориентированная на разработку машин, способных понимать человеческие языки. Разработк...

Выбираем идею для стартапа без инвестора: от противного В прошлой статье я высказал мысль о том, что сейчас время такое, что можно довольно малыми вложениями создать успешный стартап. В обсуждении было очень много возражений на тему от "это невозможно" до вопросов "как определить что это получится?". Давайте п...

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

Еще одна причина установить iOS 13.3 В iOS 13 был серьезный баг с AirDrop Вчера Apple выпустила iOS 13.3. Обновление включает возможность ограничить время общения по сотовой связи, FaceTime или Сообщениям с помощью «Экранного времени», исправление ошибок в «Почте», которые могли препятствовать загрузке новых со...

Ищем уязвимости в TikTok при помощи OSINT Вступление TikTok — одно из самых популярных приложений для просмотра мобильного видео. В нём зарегистрировано 800 миллионов пользователей. Пользователи создают контент с помощью фильтров, музыки, эффектов. Видео создаются странные, но захватывающие внимание. Для столь об...

В Firefox исправлена уязвимость нулевого дня, находящаяся под атаками Эксперты китайской компании Qihoo 360 обнаружили в браузере Firefox опасный 0-day баг, который уже эксплуатировали хакеры.

Free Software Foundation отправил разработчикам Microsoft пустой HDD для исходников Windows 7 Фонд свободного программного обеспечения продолжает призывать компанию Microsoft открыть исходные коды Windows 7. Теперь представители фонда отправили разработчикам пустой жесткий диск для этих целей.

[Из песочницы] Простая машина состояний для VueJS Недавно я наткнулся на интересное обсуждение на Full Stack Radio — Bulding Better UI Components with State Machines. Речь шла о том, что концепция машины состояний может помочь при разработке компонентов Vue. Я начал просматривать готовые решения, но они оказались не столь...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

Vulnhub. Прохождение Sunset: nightfall Сегодня в нашем прохождении серии Sunset следующая коробочка – nightfall. Автор: whitecr0wz И как обычно мы начинаем с определения IP-адреса. netdiscover IP нашей машины будет 192.168.1.106. Сканирование Просканируем все порты nmap -p- 192.168.1.106 Просканировав все ...

CI/CD на AWS, Azure и Gitlab. Новый курс от OTUS Внимание! Данная статья не является инженерной и предназначается читателям, которые интересуются образованием в области CI/CD. Вероятнее всего, если Вы не заинтересованы в обучении, данный материал не будет Вам интересен. Если вы разработчик или администратор, отвечающий ...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

Типовые ошибки на собеседовании Всем привет, сегодня я хотел бы поговорить о некоторых сложностях и заблуждениях, которые встречаются у многих соискателей. Наша компания активно растет, и я часто провожу или участвую в проведении собеседований. В итоге я выделил несколько вопросов, которые многих кандидат...

В миллионах смартфонов и планшетов на Android обнаружена серьезная уязвимость Уязвимости в смартфонах, которые работают под управлением операционной системы Android, обнаруживаются регулярно, поэтому выпуск заплаток является привычным делом. Google выпускает ежемесячные исправления систем безопасности в течение многих лет. XDA Developers сообщает...

[Перевод] Пять вопросов о Ceph с пояснениями Что нужно знать о Ceph, хранилища с открытым исходным кодом, чтобы решить, подходит ли оно вашей компании. В статье будет сравнение с альтернативными объектными хранилищами, а также рассмотрена оптимизация Ceph. Читать дальше →

Пошаговое руководство по настройке Laravel 6 в Google Cloud Run с непрерывной интеграцией Всем привет! В преддверии старта курсов «Framework Laravel» и «Backend-разработчик на PHP», продолжаем делиться интересным материалом по теме. Поехали. За последние несколько лет популярность Laravel резко возросла. Сообщество Laravel даже придерживается мнения, что Larave...

Баг WhatsApp вызывает сбой программы у всех участников чата Исследователи из компании Check Point обнаружили в WhatsApp уязвимость, позволяющую вызвать сбой приложения у всех участников целевого чата. Для этого автору атаки достаточно лишь отправить в беседу вредоносное сообщение. Восстановить работоспособность мессенджера без потери...

[Из песочницы] Получение meterpreter сессии внутри NAT сети, с помощью Chrome и Pivot машины Вводная Всем привет, в этой статье я хочу поделиться своим опытом в эксплуатации уязвимости Chrome FileReader UAF, проведении техники pivoting, ну и написать свою первую статью конечно. Так как я являюсь начинающим Pentest инженером, то потратил на освоение и понимание этой...

Группа компаний i3D открыла портал современных-3D решений. Группа компаний i3D - системный интегратор промышленных 3D-решений, открыла доступ к информационно-торговой площадке для компаний промышленного, крупного и среднего бизнеса - https://i3d-store.ru.   Выбор и покупка 3D-оборудования - ответственный и важный процесс. В материал...

Что такое атака 51%? 1 Что такое атака 51%? Атака 51% — это уязвимость PoW-блокчейнов, с помощью которой злоумышленник захватывает контроль над подтверждением транзакций и генерацией блоков. 2 Что дает обладание 51% мощности сети? Имея в распоряжении 51% мощности, атакующие: не дают остальным ма...

[Перевод] Опенсорсные инструменты и пакеты для работы с HTTP API Мы продолжаем серию статей о создании HTTP API с помощью .NET 5. В предыдущей статье мы рассмотрели создание обнаруживаемых HTTP API с помощью ASP.NET Core 5 Web API. В этой статье мы рассмотрим пакеты и инструменты для работы с HTTP API с открытым исходным кодом. Ну что ж, ...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

Twitter заблокировал возможность публикации анимированных PNG файлов после онлайн-атаки на людей, страдающих эпилепсией Сервис микроблогов Twitter заблокировал на своей платформе публикацию анимированных PNG файлов (APNG). Такое решение было принято после того, как на учётную запись Epilepsy Foundation в Twitter была совершена атака при помощи анимированных изображений, которые могли вызывать...

[Из песочницы] Создание Discord-бота на Python. Часть 1 Версии, которые стоят у автора Версия Python: 3.8.2 Версия discord.py: 1.3.3 Приветствую, хабровчане и другие пользователи интернета. Сегодня я начну цикл статей, посвящённых созданию Discord-бота с помощь...

[Перевод] Введение в GitHub Actions В этой статье Senior App Dev Manager Джейсон Джордано (Jason Giordano) покажет нам, как использовать GitHub Actions для создания очень простого CI/CD решения. GitHub Actions, релиз которого состоялся 13 ноября 2019 года, позволяет легко автоматизировать все ваши рабочие пр...

ELK, SIEM, Open Distro: Составление отчетов Чтобы защитить вашу корпоративную сеть от угроз и атак, вы всегда должны выполнять тест на уязвимости в своей системе. Для того, чтобы их исправить. Итак, как вы понимаете, работа с отчетами очень важна для любого SOC, потому что она дает обзор уязвимостей, которые могут быт...

[Перевод] Подсчет запросов: Базовое тестирование производительности на Django Всем привет. Мы подготовили перевод еще одного полезного материала для студентов курса «Web-разработчик на Python», который стартовал вчера. Очень часто можно услышать о методах тестирования, таких как TDD, и о том, как тестировать бизнес-логику приложения. Однако тестиро...

Индикатор качества канала серверного WebRTC через TCP Publish и Play Существует две основных функции работы WebRTC на стороне сервера в области потокового видео: публикация и воспроизведение. В случае публикации видеопоток захватывается с вебкамеры и двигается от браузера к серверу. В случае воспроизведения, поток двигается в ...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют Для подписчиковВзлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу,...

[Перевод] Flutter. Разбираемся, как рисовать различные фигуры с помощью CustomClipper Flutter предлагает различные виджеты для работы с определенным набором фигур, например, ClipRect, ClipRRect, ClipOval. Но также есть ClipPath, с помощью которого мы можем создавать любые типы фигур. В данной статье мы сосредоточимся на том, что можно сделать, используя Clip...

NZXT представила новый контроллер вентиляторов Компания NZXT создала новый контроллер RGB для вентиляторов, он позволяет управлять вентиляторами и подсветкой с помощью программного обеспечения NZXT CAM. Контроллер NZXT RGB и Fan Controller оснащен двумя каналами NZXT RGB Lighting который обеспечивает подключение до ...

Включаем Enhanced Session Mode для Arch Linux-гостей в Hyper-V Пользование виртуальными машинами на Linux в Hyper-V из коробки — несколько менее комфортное занятие, чем с гостевыми Windows-машинами. Причиной тому является то, что Hyper-V все же изначально не предназначался для десктопного пользования; нельзя просто взять, поставить пак...

Как создать стабильный входящий поток запросов при помощи контент-маркетинга (4-дневный онлайн-интенсив) Чему вы научитесь 1. Избегать ошибок, из-за которых у 90% коллег по рынку контент-маркетинг «не работает». 2. Удерживать и мягко подводить к сделке тех, кто не готов заказать услуги — по статистике это 97% от общего...

Qrator Labs: основные тенденции в области сетевой безопасности и доступности интернета в 2019 году Qrator Labs представляет тренды в сфере сетевой безопасности в 2019 году. Новые векторы атак Рост рынка IoT означает, что злоумышленники при желании могут эксплуатировать уязвимые устройства, создавая значительную пропускную полосу атаки — как это ...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

[Перевод] Как достичь Уровня 5 по модели CMM в области QA и тестирования Перевод статьи подготовлен специально для студентов курса Python QA Engineer. В этой статье мы поговорим о том, что такое уровни СММ и как их достичь в QA-процессах, а также рассмотрим доступные и понятные примеры. Для любого процесса, будь то процесс контроля качества,...

Общий финансовый анализ на Python (Часть 1) В прошлой статье рассмотрено как можно получить информацию по финансовым инструментам. Дальше будет опубликовано несколько статей о том, что первоначально можно делать с полученными данными, как проводить анализ и составлять стратегию. Материалы составлены на основании публи...

Безопасность REST API от А до ПИ Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответстви...

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

Создаем Todo приложение c помощью Django. Часть 1 И снова здравствуйте. В преддверии старта курса «Web-разработчик на Python» наш внештатный автор подготовил интересный материал, которым с радостью делимся с вами. Джанго это мощный фреймворк для создания веб-приложений. Изначально Django был создан для того, чтобы быстро...

SteelSeries приобрела разработчика ПО в области звука SteelSeries объявила о приобретении компании A-Volute, занимающаяся разработкой программного обеспечения для 3D-звука. SteelSeries стремится улучшить свое программное и аппаратное обеспечение с помощью команды A-Volute. A-Volute разработала программное обеспечение Nahim...

Лучшие ASMR-приложения на Android Хотите попробовать ASMR на своем смартфоне? Еще каких-то лет пять назад ASMR-контент был мало кому интересен. Сегодня же ASMR — это целый жанр со своими поклонниками и ненавистниками. Принято считать, что в основном контент подобного рода «обитает» лишь на ст...

[Из песочницы] Кое-как одетые принцы и дворяне Читая статью «Разработчики — никакая не элита, а голые короли индустрии», разделившую Хабр на две половины: резко-негативно ЗА и резко-позитивно ПРОТИВ, а особенно обсуждение под ней, хочется кое что добавить. Я в целом согласен с автором статьи и хочу добавить аргументов в ...

INVESTMENT-READY Или что следует иметь в виду, создавая стартап. //при чем здесь котик? Что за странный вопрос ?? ПРЕДИСЛОВИЕ Прочел несколько постов от людей, которые провалили стартапы и давали советы на тему чего не следует делать (сорри, хотел дать на них линки, но потерял). Собир...

Что известно о новой уязвимости кабельных модемов Специалисты из датской компании, которая проводит консультации в сфере ИБ, обнаружили новую критическую уязвимость Cable Haunt (CVE-2019-19494). Она связана с чипами Broadcom, которые ставят в кабельные модемы — устройства для двусторонней передачи данных по коаксиальному ил...

Считывание защищенной прошивки из флеш-памяти STM32F1xx с использованием ChipWhisperer В предыдущей статье мы разбирались с Vcc-glitch-атаками при помощи ChipWhisperer. Нашей дальнейшей целью стало поэтапное изучение процесса считывания защищенной прошивки микроконтроллеров. С помощью подобных атак злоумышленник может получить доступ ко всем паролям устройст...

[Перевод] Проверка образов с помощью Gitlab CI/CD Всем привет, в преддверии старта курса «CI/CD на AWS, Azure и Gitlab» подготовили перевод интересного материала. В этой статье мы поговорим о том, как проверять образы контейнеров на платформе Gitlab CI/CD с помощью Sysdig Secure. Образы контейнеров, которые не соответст...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

США требуют у Apple отказаться от шифрования данных Apple хотят лишить права шифровать данные пользователей Концепция неприкосновенности частной жизни вне зависимости от каких-либо факторов, которой придерживается Apple, доставила ей немало проблем. С того момента, как в Купертино дали понять властям, что ни за что не предост...

Паттерн «сага» как способ обеспечения консистентности данных Всем привет. Уже сейчас в OTUS открывает набор в новую группу курса «Highload Architect». В связи с этим я продолжаю серию своих публикаций, написанных специально для этого курса, а также приглашаю вас на свой бесплатный демо урок по теме: «Индексы в MySQL: best practices и ...

Как взломать смартфон ультразвуком? Наши смартфоны способны распознавать ультразвуковые волны, и это стало отличным способом воздействия на смартфоны злоумышленниками. Каждый день исследовали изучают те или иные возможности оказать влияение на гаджеты и устройства, в данном случае мы имеем дело с не с прямым ...

Настройка функции потерь для нейронной сети на данных сейсморазведки В прошлой статье мы описали эксперимент по определению минимального объема вручную размеченных срезов для обучения нейронной сети на данных сейсморазведки. Сегодня мы продолжаем эту тему, выбирая наиболее подходящую функцию потерь. Рассмотрены 2 базовых класса функций – Bin...

Темная Вселенная. Часть 2 И вновь доброго времени суток! Данная статья является продолжением ранее опубликованной статьи о нашей «темной» Вселенной. В данной части мы продолжим рассмотрение различных интересных особенностей в космологии, над объяснением которых бьются множество ученых. В целом я пос...

Обзор Thermaltake Riing Duo 12 RGB (CL-F073-PL12SW-A). Комплект вентиляторов с двухсекционной LED подсветкой Сегодня мы детально рассмотрим комплект из трех вентиляторов Thermaltake Riing Duo 12 RGB. В этой серии в конструкции предлагается две независимые зоны многоцветной подсветки: внешняя и внутренняя. Помимо этого, есть поддержка программного обеспечения не только от Thermaltak...

Хит-парад убогих уязвимостей Microsoft Уж кого нельзя обвинить в скупости на разного рода ошибки и уязвимости, так это корпорацию Microsoft. За примером далеко ходить не надо — достаточно посмотреть на Windows 10, просто утопающую в багах. Упрекать разработчиков не стоит: они «старательно» выпускают патчи, испр...

[Перевод] Как начать заниматься Bug Bounty Друзья, в этом месяце Otus запускает набор на новый курс — «Безопасность приложений». В преддверии старта курса традиционно подготовили для вас перевод полезного материала. Как начать заниматься Bug Bounty? Этот вопрос весьма распространенный, и я продолжаю получать его в ...

Microsoft действительно не хочет, чтобы вы отключали Защитник Windows Защитник Windows, также известный как Microsoft Defender Antivirus, – это встроенное решение для защиты от вредоносных программ в Windows 10. Он предназначен для защиты вашего компьютера и подключенных устройств от нежелательных атак, вымогателей, вирусов и многих других фор...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

[Перевод] Почему не стоит пользоваться WireGuard В последнее время WireGuard привлекает к себе большое внимание, фактически — это новая «звезда» среди VPN. Но так ли он хорош, как кажется? Я хотел бы обсудить некоторые наблюдения и рассмотреть реализацию WireGuard, чтобы рассказать, почему он не является решением, которое ...

ВКонтакте и Одноклассники начали удваивать бюджеты на продвижение малого и среднего бизнеса ВКонтакте будет удваивать бюджет на рекламные кампании, запущенные из мобильного приложения. "Продвижение сообщества" - самый удобный инструмент VK для начинающих предпринимателей и малого бизнеса: для запуска рекламы достаточно нажать "Продвигать" под лю...

MVVM на основе Combine в UIKit и SwiftUI приложениях для UIKit разработчиков Мы знаем, что ObservableObject классы с его @Published свойствами созданы в Combine специально для View Model в SwiftUI. Но в точности ту же самую View Model можно использовать и в UIKit для реализации архитектуры MVVM, хотя  в этом случае нам придется вручную «привязать» ...

Создание VIP-почтового ящика в Zimbra Collaboration Open-Source Edition На предприятиях нередко возникает ситуация, когда требуется создание так называемого VIP-почтового ящика, отправлять письма на который может только определенный круг лиц. Такие почтовые ящики характерны для любых топ-менеджеров с личными секретарями. Всю электронную почту вм...

ТОП-3 ИБ-событий недели Всем привет! Мы в Jet CSIRT постоянно следим за происходящим в мире ИБ и решили делиться главным в нашем блоге. Под катом — о критических уязвимостях в Cisco Webex и ряде систем АСУ ТП, а также о новой атаке группировки Lazarus. Читать дальше →

Intel представила Xe DG1 Software Development Vehicle — прототип видеокарты для разработчиков ПО Компания Intel на выставке CES 2020 не только рассказала о своей дискретной графике Intel Xe, но также представила прототип своей первой видеокарты. Данное устройство получило название Xe DG1 Software Development Vehicle, и как нетрудно догадаться, предназначено оно для разр...

[Перевод] Советы и источники информации для создания бессерверных приложений Хотя бессерверные технологии в последние годы быстро набирают популярность, с ними всё ещё связано много заблуждений и опасений. Зависимость от вендора, инструментарий, управление расходами, холодный старт, мониторинг и жизненный цикл разработки — все эти темы активно обсуж...

Используем Gradle и Github Actions для публикации Java проекта в Sonatype Maven Central Repository В данной статье я хочу подробно рассмотреть процесс публикации с нуля Java артефакта через Github Actions в Sonatype Maven Central Repository используя сборщик Gradle. Данную статью решил написать ввиду отсутствия нормального туториала в одном месте. Всю информацию приходил...

[Перевод] Symfony и Гексагональная архитектура В данной статье мы коротко пройдемся по теории и на практике разберемся как перевести любое Legacy приложение на гексагональную архитектуру. Повествование будет в контексте фреймворка Symfony и PHP 7.4, но синтаксис приведенных примеров настолько прост что вы без труда пойм...

[Из песочницы] Кодогенерация в Go на примере создания клиента к БД В данной статье хотелось бы рассмотреть вопросы кодогенерации в Golang. Заметил, что часто в комментариях к статьям по Go упоминают кодогенерацию и рефлексию, что вызывает бурные споры. При этом на хабре статей по кодогенерации мало, хотя она применяется довольно много где в...

TikTok, Viber и Russia Today крадут данные владельцев iPhone Среди замеченных в подозрительном поведении программ: TikTok, Viber, Russia Today, Plants vs Zombies Heroes и The Wall Street Journal. Полный список проанализированных приложений размещен на странице двух исследователей-энтузиастов Талала Хаджа Бакры (Talal Haj Bakry) и Томм...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

[Перевод] Структурные шаблоны проектирования в ES6+ на примере Игры престолов Доброго времени суток, друзья! Структурные шаблоны проектирования используются для построения больших систем отношений между объектами с целью сохранения гибкости и эффективности. Давайте рассмотрим некоторые из них с отсылками на Игру престолов. В разработке программног...

[Из песочницы] Материальный Python. Что нового в библиотеке KivyMD Приветствую! Не так давно уже писали о Python в Mobile development и разработке мобильных приложений на Python с помощью библиотек Kivy и KivyMD. Эта статья продолжит знакомить вас с кроссплатформенными Python инструментами, а конкретно сегодня мы рассмотрим новинки, котор...

Как соблюсти требования 152-ФЗ, защитить персональные данные своих клиентов и не наступить на наши грабли   По российским законам любая компания, работающая с личными данными своих пользователей в России, становится оператором ПДн, хочет она того или нет. Это накладывает на нее ряд формальных и процедурных обязательств, которые не каждый бизнес может или хочет нести самостоятель...

Тим Кук лично ответит всем сотрудникам Apple на вопросы про коронавирус   Apple организует виртуальную встречу для всех сотрудников компании, на которой будут присутствовать топ-менеджеры, включая Тима Кука. Главной темой встречи будет ситуация с коронавирусом и как она влияет на Apple. Компания предлагает сотрудникам задавать интерес...

[Перевод] Анализ скорости распространения COVID-19 и публикация результатов на dstack.ai Предисловие переводчика Всем привет, давно ничего не писал на Хабр, но тут появился повод. Я довольно много лет проработал в области анализа данных и самая важная вещь, которую я понял за это время — в анализе данных очень не хватает инструментов, самых разных инструментов...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

Президент США подписал новый указ об обеспечении кибербезопасности — усиленный контроль за ПО и новые стандарты безопасности Президент США Джозеф Байден (Joseph Biden) подписал новый указ об усилении мер по обеспечению кибербезопасности, призванный защитить федеральные компьютерные сети от хакерских атак. В соответствии с ним, поставщики программного обеспечения для правительственных организаций о...

Компания Candy на IFA 2020 На выставке IFA GPC 2020 компания Candy представила свою новую стиральную машину Nova, которая гарантирует высокую эффективность работы и множество функций. Главной особенностью устройства стала возможность управлять им с помощью приложения hOn SMART HOME. Оно смогло завоев...

Disaster Recovery и миграция c помощью VMware vCloud Availability. Часть 1 Всем привет! Сегодня речь пойдет о работе с VMware vCloud Availability (vCAV). Этот продукт помогает организовать Disaster Recovery (DR) и миграцию в рамках нескольких площадок облачного провайдера или переехать/восстановиться в облако сервис-провайдера с on-premise площадо...

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

[Перевод] Пишем приложение на Flutter в связке с Redux Привет всем! В этой статье я хотел бы показать вам, как создать Flutter приложение, используя Redux. Если вы не знаете, что такое Flutter, то это — SDK с открытым исходным кодом для создания мобильных приложений от компании Google. Он используется для разработки приложений...

Zoom придется сосредоточится на вопросах безопасности и конфиденциальности В условиях, когда удаленная работа на дому превратилась в обычное дело, «зумбомбинг» может иметь крайне нежелательные последствия. Компания Zoom решила временно полностью прекратить разработку новой функциональности для своих продуктов, с тем чтобы сосредоточиться на реше...

Дайджест от Imprinta №1 (2020) Что? Да! Дайджест от Imprinta, в котором мы кратко расскажем о событиях, которые произошли у нас с начала года.Мы анонсировали формат "Пробная печать", благодаря которому вы может присылать нам функциональные модели для печати и последующего разбора на принтере Hercules. По...

Google научила экранную клавиатуру GBoard копировать изображения GBoard по праву считается одной из лучших клавиатур для смартфонов. Детище Google предустановлено на большинство современных смартфонов как часть пакета фирменных приложений поискового гиганта. Приложение существенно расширило функциональность за последние годы, однако Googl...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Цифровая логистика: решение транспортной задачи спроса и предложения с помощью библиотеки DOcplex от IBM Всем привет, меня зовут Дмитрий Кузин (Application Development Senior Analyst в Accenture), и в своей статье я делюсь историей о том, как запрос на решение задачи в корпоративной рассылке привел к освоению Python библиотеки DOcplex от IBM, предназначенной для решения оптими...

Windows 10 получает новую функцию передачи контента для Android Microsoft сейчас не делает смартфоны на Windows, но компания нашла способ сделать так, чтобы их присутствие в пространстве смартфонов ощущалось даже без их собственной мобильной ОС. Приложения Microsoft на Android хорошо работают в Play Market, и одним из последних примеров ...

[Перевод] Реализация SOLID и слоистой архитектуры в Node.js с TypeScript и InversifyJS Привет, Хабр! Предлагаю вашему вниманию перевод статьи Implementing SOLID and the onion architecture in Node.js with TypeScript and InversifyJS автора Remo H. Jansen В этой статье мы рассмотрим архитектуру, известную как слоистая (onion). Слоистая архитектура — подход к пост...

Возвращение солидарности: айтишникам и фрилансерам нужно организовываться В обсуждении поста «Что на самом деле значит наезд Rambler Group на Nginx и к чему готовиться онлайн-индустрии» разговор зашёл не только о том, кто виноват — но и что делать. Ответ на который был дан там же, коллективно: DarkHost Думаю, если бы все айтишники одномоментно, в...

Чего ждать от Java в 2020 году? 2020 уже в разгаре, давайте же обсудим, какие изменения в мире Java нас ожидают в этом году. В этой статье перечислю основные тренды Java и JDK. И буду рад дополнениям от читателей в комментариях. Сразу оговорюсь, что статья носит скорее ознакомительный характер. Детали по ...

В Google Chrome можно будет делиться адресами при помощи QR-кодов. Вот как включить эту функцию QR-коды находят все большее применение и облегчают жизнь Прежде, чем ввести новую опцию, любая компания должна в той или иной степени протестировать ее на как можно большем количестве пользователей. Если говорить о самом популярном браузере Google Chrome, то для него у поиск...

Adobe пропатчила Acrobat, Photoshop и Brackets Компания Adobe Systems в плановом порядке устранила 25 уязвимостей в Acrobat / Reader, Photoshop, текстовом редакторе Brackets и платформе ColdFusion. Семнадцать проблем безопасности грозят исполнением произвольного кода и признаны критическими. Данных об использовании каког...

[Перевод] Управление жестами: Обработка визуальных перекрытий. Часть 2 В преддверии старта продвинутого курса по Android-разработке продолжаем делиться с вами серией полезных переводов. Вы читаете вторую статью из серии об управлении жестами. Первую часть вы можете найти здесь. В первой части серии мы узнали, как расположить ваше приложение ...

Как создать мини-приложение: база знаний VK Mini Apps Полезные материалы на каждый этап жизненного цикла Мы много рассказываем о том, как создавать мини-приложения и запускать их на платформе VK Mini Apps. И видим, сколько классных идей у разработчиков — и опытных, и начинающих. Хочется, чтобы каждый мог воплотить свою задумку ...

Джон Мюллер из Google ответил на 7 вопросов по SEO В том числе, в чем секрет ранжирования

Альянс Trusted IoT войдет в состав консорциума Industrial Internet Trusted IoT Alliance объединяет организации, работающие над вопросами использования блокчейна в Интернете вещей. Консорциум Industrial Internet Consortium (IIC), членами которого являются многие крупные компании, занимающиеся технологиями Промышленного интернета, принял ...

Художник сделал огромную пробку из песка Leandro Erlich / Instagram Художник из Аргентины Леандро Эрлих (Leandro Erlich) создал из песка скульптуру, изображающую большую автомобильную пробку — с 66 машинами. Он назвал свою работу «Порядок значимости» (Order of Importance). Посмотреть эту публи...

[Из песочницы] ConfigureAwait: часто задаваемые вопросы Привет, Хабр! Представляю вашему вниманию перевод статьи «ConfigureAwait FAQ» автора Стивен Тауб. Async/await добавили в .NET более семи лет назад. Это решение оказало существенное влияние не только на экосистему .NET — оно также находит отражение во многих других языках...

Обзор HARPER HB-515. Беспроводные наушники с Bluetooth 5.0 Не так давно мы рассматривали беспроводные наушники Harper HB-520 с поддержкой актуального Bluetooth 5.0. Сегодня продолжая изучение актуальной модельной линейки, рассмотрим HARPER HB-515. Они также выполнены в TWS-формате и предлагают до 5 часов автономной работы. Средняя ...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

Vue для самых маленьких a.k.a небольшой блог по всем канонам Всем привет! В данной статье рассмотрим разработку фронта простенького блога на Vue с использованием всех прелестей Vue включая Vuex и Router. А также поговорим про структуру приложения и работу с контейнером и роутером. Читать дальше →

Скидки на Xiaomi Mi Band 3, Amazfit GTS и другие гаджеты Практически каждый день есть множество вариантов скидок и акций. Маленькие магазины и крупнейшие площадки электронной коммерции предлагают покупателям окунуться в вихрь скидок, обещают осыпать купонами и бонусами. Но важно правильно выбирать наиболее оптимальные варианты и п...

[Из песочницы] Ищем утечки памяти с помощью Eclipse MAT Пожалуй, все java-разработчики, участвующие в коммерческих проектах рано или поздно сталкиваются с проблемой утечки памяти, влекущей за собой медленную работу приложения и почти неизбежно приводящую в итоге к известной OutOfMemoryError. В данной статье будет рассмотрен реаль...

[Из песочницы] Классификация Deep Sky объектов и их наблюдение Привет, Хабр! Представляю вашему вниманию адаптированный перевод статьи «Deep Sky Objects and Their Observation» с любезного резрешения автора. Интересная статья, классифицирующая объекты Deep-Sky, описывающая их разную природу образования. Также данная публикация дает край...

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Тестирование в Kotlin при помощи Spock Цель статьи заключается в том, чтобы показать какие возникают трудности при использовании Spock с Kotlin, какие есть пути их разрешения и ответить на вопрос, стоит ли использовать Spock, если вы разрабатываете на Kotlin. Подробности под катом. Читать дальше →

Samsung Galaxy S20 получил апрельское обновление Android еще в марте Компания Samsung, которая неоднократно была замечена на ранним выпуском обновлений системы безопасности Android для своих смартфонов, снова сделала это. Samsung Galaxy S20 получил апрельское обновление Android еще вчера, то есть в марте. Для Google Pixel этот патч еще н...

[Перевод] Transformer в картинках В прошлой статье мы рассматривали механизм внимания (attention) – чрезвычайно распространенный метод в современных моделях глубокого обучения, позволяющий улучшить показатели эффективности приложений нейронного машинного перевода. В данной статье мы рассмотрим Трансформер (T...

Разработка приложений в VK mini apps Почему надо смотреть в сторону разработки приложений для работы в VK? У меня за спиной много лет фронтенд-разработки для массовых сервисов, и то, что сейчас предлагает разработчику социальная сеть «ВКонтакте» — быстрый и эффективный способ построить еще один канал коммуникац...

В Telegram добавили новые «живые» смайлы и папки Популярный мессенджер Telegram получил обновление, которое поможет сгруппировать многочисленные чаты и не заскучать на карантине. Если у вас большое количество различных переписок, их можно отсортировать по папкам. Например, в одну поместить все чаты с друзьями, в другую &#...

[Перевод] Используем черную магию для создания быстрого кольцевого буфера Вчера я заглянул на страницу Википедии, посвященную кольцевому буферу (circular buffer), и был заинтригован предполагаемой техникой оптимизации, с которой до этого не был знаком: Реализация кольцевого буфера может быть оптимизирована путем отображения нижележащего буфер...

Можете написать Deadlock на Camunda BPM? А я могу Некоторое время назад я писал про успешную миграцию с IBM BPM на Camunda, и теперь наша жизнь полна счастья и приятных впечатлений. Camunda не разочаровала, и мы продолжаем дружбу с этим BPM-движком. Но, увы, Camunda может преподносить и неприятные сюрпризы, из-за которых ...

Security Week 32: уязвимость в GRUB2 29 июля компания Eclypsium опубликовала исследование новой уязвимости в загрузчике Grub2, массово используемом в системах на базе Linux — от ноутбуков и IoT-устройств до серверов. Суть уязвимости довольно простая: ошибки при обработке текстового конфигурационного файла grub....

Microsoft планирует улучшить Проводник в Windows 10 Проводник очень давно не получал больших изменений, и похоже, что Microsoft наконец-то работает над улучшениями для встроенного файлового менеджера Windows 10. Согласно многочисленным сообщениям о работе в LinkedIn, Microsoft может работать над новыми функциями для Проводник...

Nvidia исправляет критическую уязвимость в ПО GeForce Experience Nvidia выпустила патч безопасности для программного обеспечения GeForce Experience с целью исправления опасной уязвимости. Данное приложение предназначено для автоматического обновления графических драйверов и оптимизации работы видеокарты в играх за счет применения рекоменд...

JIRA: правила своевременного приготовления вкусного ПО. TLDR 2: управление требованиями Ранее в статье «JIRA: правила своевременного приготовления вкусного ПО. TLDR 1: границы возможностей» была  предпринята попытка унификации общих требований по применению JIRA в случае управления несколькими проектами по разработке заказного программного обеспечения в одном и...

[Личный опыт] Как я переехал в Австралию всего с двумя годами опыта в разработке Продолжаем публикации из рубрики личный опыт. Сегодня iOS-разработчик Игорь Никитин, который два года назад переехал в Сидней, поделится опытом поиска работы, обустройстве на новом месте и впечатлениями от устройства жизни в Австралии. Передаем ему слово! Всем привет, мен...

[Перевод] Webpack: руководство для начинающих Доброго времени суток, друзья! Представляю вашему вниманию перевод статьи «Webpack: A gentle introduction» автора Tyler McGinnis. Перед изучением новой технологии задайте себе два вопроса: Зачем нужен этот инструмент? Какие задачи он выполняет? Если вы не можете отв...

Hardening на практике В предыдущей статье рассматривался пример уязвимых машин, которые создавались для того чтобы их использовать в практике тестирования систем на наличие уязвимостей. Эта статья расскажет как нестандартно можно обнаружить уязвимости в системах, если мы, к примеру, получили их у...

Открыт доступ к видеозаписям конференции «Белые ночи фандрайзинга» И другие важные новости дня, по мнению редакции Теплицы. «Белые ночи фандрайзинга»: открыт доступ к видеозаписям конференции  В честь #ЩедрогоВторника, впервые за всю историю конференции Центр РНО открыл доступ к видеозаписям выступлений некоторых спикеров. Речь ...

[Из песочницы] Riak Cloud Storage. Часть 1. Настройка Riak KV Riak CS (Cloud Storage) – лёгкое в использовании программное обеспечение для организации хранилища объектов, работающее поверх Riak KV. Riak (KV) это распределённая NoSQL база данных типа «ключ-значение(key-value)». Riak CS спроектирована так, чтобы обеспечить простоту, дост...

2. UserGate Getting Started. Требования, установка Здравствуйте, это вторая статья о NGFW решении от компании UserGate . Задача данной статьи заключается в том, чтобы показать, как установить межсетевой экран UserGate на виртуальную систему (буду использовать программное обеспечение виртуализации VMware&n...

[Перевод] Создание эффекта VHS-видео в Unreal Engine Я создал этот шейдер VHS-видео в Unreal в рамках первого шейдер-челленджа для Discord-канала Technically Speaking. Темой челленджа стало «Ретро», а я экспериментировал с идеями FMV-игры, поэтому решил соединить эти две темы. Интересующиеся исходниками могут посмотреть файл...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

Fluentd: почему важно настроить выходной буфер В наше время невозможно представить проект на базе Kubernetes без стека ELK, с помощью которого сохраняются логи как приложений, так и системных компонентов кластера. В своей практике мы используем стек EFK с Fluentd вместо Logstash. Fluentd — это современный универсальный ...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Поддержка геймпада для эмулятора Omega Red Привет всем читателям! Я продолжаю тему программного эмулятора для PlayStation 1, PlayStation 2 и PlayStation Portable — Omega Red. Более подробно: Новый PS1 графический рендерер для эмулятора Omega Red Omega Red + PS1 эмулятор = Кодзима гений PS2/PSP эмулятор + game p...

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта Г...

Опасность при настройке SSL VPN на FortiGate По информации SAM Seamless Network более 200 тысяч компаний, в которых используется SSL VPN с настройкой «из коробки», уязвимы к атакам типа MitM. Злоумышленники при подключении могут предоставить действующий SSL сертификат и обманным путем подключиться к корпоративной сет...

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

Топ-5 смартфонов Honor 2019 года, которые можно купить на AliExpress Для компаний Huawei и Honor 2019 год жизнь на «до» и «после» разделили американские санкции, которые были наложены в середине мая. Из-за них китайские производители не могут использовать программное обеспечение Google, не считая операционной системы Android, в устройствах с ...

[Из песочницы] Почем Appium для народа В этой статье мы рассмотрим инструмент Appium. Данная статья является вводным материалом для введения в автоматизированное тестирование мобильных приложений. Она покажет с какими трудностями возможно придется столкнуться при использовании данного инструмента. Рассмотрим неб...

[Перевод] 70 вопросов по JavaScript для подготовки к собеседованию Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи Mark A «70 JavaScript Interview Questions». Надеюсь, эта статья будет полезна как начинающим разработчикам, так и бывалым (я хотел сказать, опытным). Первым для изучения, вторым для повторения. Лич...

[recovery mode] TOP12 междисциплинарных научных открытий 2019 года Спойлер! В статье возможно самое интересное из мира науки за 2019 год. Но это не точно. Коротко о нас — мы белоруские научные скауты, молодость которых еще только разбивается о гранит реальности. Мы проводим те научные мероприятия, которые считаем нужными и потому что можем...

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat Для подписчиковСегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сер...

К работе правительства Тюменской области подключили виртуального помощника Жители Тюменской области могут получать информацию о госуслугах, не посещая МФЦ. Это особенно актуально в период карантина. Более чем на 1200 вопросов способен ответить новый виртуальный консультант, разработанный по заказу ...

Сбор метрик Spring Boot приложения c помощью Prometheus и Grafana В данной статье рассмотрен пример работы с метриками. В начале, настройка приложения для поставки метрик. Настройка Prometheus для сбора и хранения метрик. Настройка Grafana для отображения собранных метрик. Читать далее

[Из песочницы] Еще раз про усложненность архитектуры и порог входа В данной статье я коснусь вопроса порога входа в проект с устоявшейся архитектурой и дам несколько вариантов ответа на очень часто возникающий вопрос: почему так сложно? Такой вопрос частенько возникает у новичков, которые приходят на проект. Или же бывают ситуации, когда пр...

[Перевод] Бессерверные вычисления на основе OpenWhisk, часть 3 Эта статья продолжает цикл переводных заметок об OpenWhisk от автора Priti Desai. Сегодня рассмотрим примеры развертывания Zip-функций, зависимости GitHub, а также подробнее опишем синхронизацию объектов между клиентом и сервером OpenWhisk. Читать дальше →

Изучение слов сгруппированных тематически Есть разные подходы к пополнению словарного запаса, какие-то более эффективны для одних людей, какие-то для других. Лично мне нравится изучать слова сгруппированные тематически тем или другим образом, что позволяет учить слова не сами по себе, а в тематическом контексте, по...

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

В Assassin's Creed Valhalla обнаружили новое мощное оружие, которое удалось добыть с помощью бага Мир Assassin's Creed Valhalla наполнен множеством секретов и отсылок. И хотя игра вышла более двух месяцев назад, пользователи продолжают раскрывать её тайны. Недавно одной из таковых поделился автор YouTube-канала JorRaptor. Он обнаружил спрятанный в груде камней леген...

CAT-интерфейс для трансивера «Радио-76» В предыдущей публикации о трансивере «Радио-76» упоминалось о синтезаторе частоты с CAT-интерфейсом. В этой статье тема CAT-интерфейса будет раскрыта подробней. CAT-интерфейс (Computer Aided Transceiver) предназначен для управления частотой, видами модуляции и другими функ...

[Перевод] Напишем и поймем Decision Tree на Python с нуля! Часть 3. Библиотека для анализа данных Pandas Привет, Хабр! Представляю вашему вниманию перевод статьи "Pythonで0からディシジョンツリーを作って理解する (3. データ分析ライブラリPandas編)". Это третья статья из серии. Ссылки на предыдущие статьи: первая, вторая В данной статье я объясню, как работать с библиотекой Pandas, чтобы создавать De...

Электронные заказные письма — как и зачем Почта России оцифровала корреспонденцию Задача заказного письма — передать адресату важные бумаги: договоры, счета, акты или претензии. Заказные письма имеют трек-номер и вручаются лично получателю под роспись или представителю по доверенности. Эти письма часто используются для общения с государственными организац...

На Android появился еще один вирус, который ворует данные банковских карт На Android появился очередной опасный вирус Буквально пару дней назад мы сообщали вам о том, что на устройствах под управлением Зеленого Робота «зверствует» вирус, который ворует данные банковских карт и аккаунтов. Если вдруг вы упустили данную новость, то обязател...

Тестирование загрузчиков STEP формата для VR Мы, компания ООО «ВР Концепт», уже 5 лет ведем разработку программного обеспечения VR Concept для организации коллективной работы с любой 3D моделью, в том числе САПР, в шлемах виртуальной реальности. В данной статье мы хотели бы поделиться опытом интеграции нескольких загр...

Что такое производительность веб-приложений? Какие-то приложения грузятся быстро, какие-то медленно, но за счет чего это происходит? Только ли скорость загрузки страницы является показателем производительности приложения? Ответить на эти и многие другие вопросы в одной статье было бы очень сложно. Поэтому я собрал к...

ЕС может запретить технологию распознавания лиц Такое предложение содержится в 18-страничном документе, разработанном в ходе дебатов о системах, управляемых искусственным интеллектом и широко используемых правоохранительными органами Европы. Комиссия ЕС заявила, что, возможно, придется ввести новые жесткие правила, чтобы ...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Security Week 15: настоящие и воображаемые уязвимости Zoom В четверг 2 апреля издание The Guardian поделилось впечатляющими цифрами о платформе для веб-конференций Zoom: рост посещаемости этого сервиса составил 535%. Определенно Zoom лучше конкурентов смог воспользоваться ситуацией, получив прирост если не в деньгах, то точно в попу...

Google выпустила сразу два обновления Android Компания Google выпустила сразу два обновления операционных системы Android, ориентированных на исправление серьёзных уязвимостей в системе безопасности.  Обновление 2020-07-01 включает исправление семь «дыр» в безопасности, 2020-07-05 — семнадца...

[Из песочницы] Регистрация и авторизация с помощью Spring Security на примере простого приложения Добрый день! В этой статье будет рассмотрено создание простого веб приложения с использованием Spring Boot и Spring Security. В приложении будет реализована регистрация новых пользователей и авторизация, ограничение доступа к страницам сайта в зависимости от роли пользовате...

Продолжаем разбирать уязвимости промышленных коммутаторов: выполняем произвольный код без пароля В Positive Research 2019 мы разобрали протокол управления промышленными коммутаторами Moxa. В этот раз мы продолжим эту тему и подробно разберем уязвимость CVE-2018-10731 в коммутаторах Phoenix Contact моделей линейки FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx, выявленну...

Робот-попрошайка на ROS и нейросетках Обычно к таким поделкам возникает два вопроса: «как?» и «для чего?» Первому вопросу посвящена сама публикация, а на второй я отвечу сразу: Этот проект я затеял для того, чтобы освоить робототехнику, начиная с Raspberry Pi и камеры. Как известно, один из лучших способов чему...

[Из песочницы] Создание простого Discord бота с помощью библиотеки discord.py Асинхронная библиотека discord.py содержит все что нужно для бота, с помощью нее даже можно работать с голосовыми каналами сервера. В этой статье я расскажу как создать простенького бота для вашего discord сервера. Читать дальше →

Пишем юнит тесты на TypeScript'е (на примере котиков) Как писать модульные тесты в проекте с TypeScript'ом? В этой статье я постараюсь ответить на этот вопрос а также покажу как создать среду модульного тестирования под проекты использующие TypeScript. Читать далее

Windows Native Applications и сервис Acronis Active Restore Сегодня продолжаем рассказ о том, как мы вместе с ребятами из Университета Иннополис разрабатываем технологию Active Restore, чтобы позволить пользователю как можно раньше начать работу на своей машине после сбоя. Речь пойдет о нативных приложениях Windows, включая особеннос...

Microsoft выпустила Windows 10 21H1 Build 19043.1023 Компания Microsoft выпустила Windows 10 21H1 Build 19043.1023 (KB5003214) для инсайдеров в каналах Beta и Release Preview. Это обновление включает следующие улучшения: • Исправлена проблема с поведением just-in-time (JIT) jscript9.dll; • Исправлена проблема, которая могла по...

Знакомство с Debezium — CDC для Apache Kafka В своей работе я часто сталкиваюсь с новыми техническими решениями/программными продуктами, информации о которых в русскоязычном интернете довольно мало. Этой статьей постараюсь восполнить один такой пробел примером из своей недавней практики, когда потребовалось настроить...

Китайские хакеры взломали iOS 12 для слежки за уйгурами   Компания Volexity, занимающаяся кибербезопасностью, сообщила, что китайские хакеры из группы Evil Eye следят за уйгурами через уязвимость в iOS 12. Для взлома айфонов используется эксплойт Insomnia. Он загружается на устройство при посещении нескольких уйгурских...

В России создали ГОСТ для мобильных программ Теперь от разработчиков рекомендуется делать тестовые бесплатные версии для платных приложений. Кроме этого, имеется ещё 87 требований, утверждённых «Росстандартом». Основными пунктами при создании нового программного обеспечения являются: производительность, защита приватн...

DDM-PL-SLVПО - Dante Domain Manager для администрирования и управления сетями Dante - Audinate *** Программное обеспечение Dante Domain Manager обеспечивает беспрецедентный уровень безопасности, управления и возможностей масштабирования при работе с сетевым аудио. При помощи Dante Domain Manager интеграторы могут создавать группы AV-устройств ...

[Перевод] Автономные автомобили на open source (Статья Forbes 2019 года ) Брэд Тэмплтон с ранней версией Стэнфордского робокара. Об авторе: Брэд Тэмплтон — инженер-программист, евангелист робоавтомобилей с 2007 года, работал над Гуглокаром в его ранние годы. Основатель ClariNet, почетный председатель Electronic Fronti...

В чём камера iPhone SE 2 лучше, чем у любого другого iPhone После детального разбора iPhone SE второго поколения стало известно, что в нем установлена такая же камера, как в iPhone 8. Для многих это стало тревожным звоночком, ведь до этого ходили слухи, что Apple установила в iPhone SE 2 модуль камеры от iPhone XR. Однако это не пом...

Как мы используем item2vec для рекомендаций похожих товаров Привет, меня зовут Вася Рубцов, я занимаюсь разработкой рекомендательных систем в Авито. Основная цель площадки для размещения объявлений — помочь продавцам найти покупателей, а покупателям — товары, которые они ищут. В отличие от интернет-магазинов факт ...

eBPF: современные возможности интроспекции в Linux, или Ядро больше не черный ящик У всех есть любимые книжки про магию. У кого-то это Толкин, у кого-то — Пратчетт, у кого-то, как у меня, Макс Фрай. Сегодня я расскажу вам о моей любимой IT-магии — о BPF и современной инфраструктуре вокруг него. BPF сейчас на пике популярности. Технология развивается сем...

28 лет спустя. Microsoft хоронит Visual Basic Компания Microsoft раскрыла свои планы по поводу языка программирования Visual Basic. Многие разработчики начинали Visual Basic но, судя по всему, дни этого языка сочтены.  В официальном блоге команды .NET сообщается, что Microsoft не планирует больше развивать да...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

[Из песочницы] Как визуализировать и анимировать (геофизические) модели Данная публикация это начало цикла статей. Если вам интересно, скажите об этом, а если не интересно, цикл на этом и закончится, тогда просто смотрите ниже список необходимого программного обеспечения и примеры. Это не пошаговое руководство по визуализации трех- и четырехмерн...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

Итоги online-этапа NeoQUEST-2020: выживали как могли NeoQUEST-2020 подошел к концу, и сейчас самое время рассказать про эти насыщенные две недели: раскроем суть заданий (но не всех, некоторые выйдут отдельными врайт-апами), покажем статистику их прохождения и объявим победителей! Внимание! Статья содержит спойлеры для тех, ...

[Из песочницы] Spring Boot vs Spring MVC vs Spring — Как они сравниваются? Spring Boot vs Spring MVC vs Spring — Как они сравниваются? Spring, Spring Boot, Spring MVC, везде есть слово “spring”! Давайте пройдемся где и когда вы можете применять каждый из этих инструментов В этой статье, вы увидите обзоры: Spring, Spring MVC, и Spring Boot, узнает...

Генетика происхождения. Гаплогруппы Происхождение — один из самых интересных разделов генетического теста Атлас. Из него можно узнать свою гаплогруппу, популяционный состав и насколько ты Неандерталец. В серии статей мы решили рассказать о генетике происхождения подробнее: как эту область исследуют, какие данн...

Разрабатываем первое мобильное приложение на Flutter от Google Flutter — фреймворк от Google В последнее время программированием интересуются всё больше пользователей. Наверняка и вас заинтересовала эта тема. Мы каждый день используем мобильные приложения гигантов рынка, и многих волнует вопрос — «Как же им удается созд...

Правительство попросили разрешить врачам ставить диагнозы через Интернет Об этом говорится в письме директора фонда Кирилла Варламова, отправленном 18 марта премьер-министру России Михаилу Мишустину, пишет РБК ."Даже при отсутствии возможности проведения дистанционного тестирования на выявление коронавирусной инфекции в любом случае возможно...

Создаем свой шахматный движок: алгоритм игры компьютера Продолжаю рассказывать, как докручиваю свой шахматный движок, и это вторая часть статьи. Она небольшая, здесь я подсвечу настройку ИИ в игре. Сыграем с соперником в лице собственного компьютера. В первой статье я начал с истории и поделился реализацией ходов. Было много ...

[Перевод] Seccomp в Kubernetes: 7 вещей, о которых надо знать с самого начала Прим. перев.: Представляем вниманию перевод статьи старшего инженера по безопасности приложений британской компании ASOS.com. С ней он начинает цикл публикаций, посвящённых повышению безопасности в Kubernetes благодаря использованию seccomp. Если введение понравится читателя...

CacheOut — в процессорах Intel обнаружена очередная уязвимость В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE он...

Яндекс ответил на вопросы о копировании Турбо-страниц в Директе Недавно был обновлен конструктор Турбо-страниц в Яндекс.Директе — теперь он позволяет создавать несколько связанных страниц с ускоренной загрузкой.  После запуска команда Директа  получила много вопросов о копировании Турбо-страниц, и ...

Гайд для фрилансеров: самые частые вопросы по работе ИП В ноябре мы задумали собрать большой пост с ответами на вопросы о том, как жить, если ты индивидуальный предприниматель (ИП). Мы попросили пользователей Хабра набросать нам вопросы из серии «хотели знать, но боялись спросить». Получился отличный список. Ответить на вопросы ...

[Перевод] Как устроен процесс создания docker-контейнера (от docker run до runc) Перевод статьи подготовлен в преддверии старта курса «Инфраструктурная платформа на основе Kubernetes». За последние несколько месяцев я потратил немало личного времени на изучение работы Linux-контейнеров. В частности, что конкретно делает docker run. В этой статье я соб...

Обнаружен заброшенный автосалон с новыми Alfa Romeo, Fiat и Peugeot kaskotecalcos / Instagram В столице Аргентины обнаружили заброшенный автосалон с новыми автомобилями Alfa Romeo, Fiat и Peugeot, простоявшими без движения около 30 лет. Участок земли, где был найден старый автосалон Ganza Sevel, был недавно приобретен новым владельцем: ...

Avast продавал личные данные клиентов «Каждый ваш поисковый запрос. Каждую покупку. Каждый клик на любом сайте». Вот краткое описание ранее неизвестной деятельности Avast, которое сформулировали журналисты Vice в своей разоблачительной статье. Деятельности по продаже личных данных пользователей антивируса. Av...

Родители получили доступ к картам прививок онлайн Об этом сообщила Анастасия Ракова, заместитель Мэра Москвы по вопросам социального развития."В прошлом году мы провели масштабную работу по оцифровке прививочных карт детей. В результате была создана электронная база прививок, в которой содержатся данные более 1,9 милли...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Почему 97% программистов 1С мало платят и так будет всегда Внимание: статья — про программистов 1С, соответственно — не про вас. Считайте, что про вомбатов, и для вомбатов (погуглите, это интересные животные). У них есть проблемы, схожие с вашими. Вопрос зарплаты и её повышения волнует большинство работающих людей, которых я встреч...

[Перевод] Delta: Платформа синхронизации данных и обогащения В преддверии запуска нового потока по курсу «Data Engineer» подготовили перевод интересного материала. Обзор Мы поговорим о достаточно популярном паттерне, с помощью которого приложения используют несколько хранилищ данных, где каждое хранилище используется под свои цели,...

Путь защитника персональных данных: обучение во благо Защита персональных данных состоит из комплекса технических и организационных мероприятий: в данной статье рассматриваются особенности организационных аспектов защиты в части обучения персонала и даётся пошаговое описание их эффективного ...

Microsoft рассказывает о своей новой функции управления вкладками для Edge и Chrome В январе Microsoft выпустила первую версию Edge на базе Chromium для Windows 10, Windows 7 и macOS. Поскольку Edge теперь основан на Chromium, Microsoft активно вносит свой вклад в Chromium. Ранее на этой неделе появились новые подробности о том, как Microsoft сотрудничает с...

Алгоритм планирования задач на TypeScript. Теория графов наконец-то пригодилась В этой статье я хочу рассказать об алгоритме, который помогает ответить на извечный вопрос всех проектов: Когда проект будет закончен?Более формально проблема звучит так: "Проект состоит из задач, которые могут зависеть друг друга, а также могут иметь один и тех же испо...

[Перевод] Argo CD: готов к труду и обороне в Kubernetes В этой статье мы рассмотрим несколько вопросов касательно Argo CD: что это такое, зачем его используют, как его развернуть (в Kubernetes), как его использовать для реализации непрерывного развертывания (continuous deployment), как настроить SSO с помощью GitHub и разрешений ...

Обзор ELARI KidPhone Fresh. Детские часы с мониторингом Время, когда детей можно было отпускать без контроля проводить время на улице, к сожалению, прошло. На помощь родителям в этом вопросе приходят на помощь новые смарт-часы ELARI KidPhone Fresh. Эта модель оснащена модулями 2G, GPS, ГЛОНАСС, Wi-Fi и LBS. Рассчитаны они на дете...

Варим байткод на кухне JVM Меня зовут Александр Коцюруба, я руковожу разработкой внутренних сервисов в компании ДомКлик. Многим разработчикам, пишущим на Java, с опытом приходит понимание внутреннего устройства JVM. Чтобы облегчить этот путь Java-самурая, я решил простым языком изложить основы виртуал...

[Перевод] Разворачиваем вложенные столбцы — списки с помощью языка R (пакет tidyr) В большинстве случаев при работе с ответом полученным от API, или с любыми другими данными которые имеют сложную древовидную структуру, вы сталкиваетесь с форматами JSON и XML. Эти форматы имеют множество преимуществ: они достаточно компактно хранят данные и позволяют избежа...

[Перевод] Непрерывная интеграция и развертывание настольных приложений с GitHub Actions Из общения с разработчиками настольных приложений мы узнали, что многие хотят узнать, как быстро настраивать рабочие процессы непрерывной интеграции и непрерывного развертывания (CI/CD) для WPF и Windows Forms, чтобы пользоваться многими преимуществами пайплайнов CI/CD, таки...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

Пользователи iOS 13.4 не смогут вернуться к более ранней версии. Вышло обновление iOS 13.4.5 Сегодня утром Apple выпустила очередное обновление для операционных систем iOS 13.4.5 и iPadOS 13.4.5, которое исправляет ряд ошибок, досаждавших пользователям. В частности, новая версия прошивки устраняет проблему с личными точками доступа, которая долгое время подверг...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Книга «Мифический человеко-месяц, или Как создаются программные системы » Привет, Хаброжители! Немногие книги по управлению проектами можно назвать столь же значимыми как «Мифический человеко-месяц». Смешение примеров из реальной разработки ПО, мнений и размышлений создает яркую картину управления сложными проектами. Эти эссе основаны на пятидесят...

[Из песочницы] Лайфхаки разработчикам от рекрутера Недавно на Хабр вышел перевод статьи «Оцениваем рекрутеров по холодным письмам». Примечание переводчика и 120 комментариев показывают, что тема болезненна для русскоязычных разработчиков, а рынок рекрутинга в IT токсичен. С одной стороны страдают разработчики: завал писем на...

[Из песочницы] People meet recommender systems. Factorization Машинное обучение довольно сильно проникло в нашу обыденную жизнь. Некоторые уже не удивляются, когда им рассказывают про нейронные сети в их смартфонах. Одной из больших областей в этой науке являются рекомендательные системы. Они есть везде: когда вы слушаете музыку, читае...

Массивы в C++ Продолжаем серию «C++, копаем вглубь». Цель этой серии — рассказать максимально подробно о разных особенностях языка, возможно довольно специальных. Это четвертая статья из серии, первые три, посвященные перегрузке в C++, находятся здесь, здесь и здесь. Эта статья посвящена...

Apple выпустила приложение COVID-19 для борьбы с коронавирусом   Сегодня Apple запустила новые сайт и приложение с актуальной информацией о распространении коронавируса. Информация основывается на последних рекомендациях CDC (Центра по контролю и профилактике заболеваний США). Доступны только в США с 18 лет. Специальный сайт ...

CRM — для кого? Если спросить айтишников, для чего в компании внедряется CRM-система, то немалая доля собеседников ответит, что, в основном, для мучений и пыток системного администратора. Кто-то ещё расскажет, что для издевательств над любым штатным айтишником или хотя бы несчастным продвин...

Microsoft, остановись. В системный поиск Windows 10 пробралась реклама Компания Microsoft продолжает добавлять всё больше рекламы в свою операционную систему Windows 10.  На днях компания начала рекламировать пользователям браузер Google Chrome свой фирменный Edge через сервис Outlook.com. Теперь реклама Edge появилась в системном по...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Docs as code против или вместе с Confluence? Обзор нескольких способов публикации из репозитория в Confluence Многие уже давно или активно используют или смотрят в сторону модели хранения и публикации документации как кода, это значит применять к документации все те же правила, инструменты и процедуры, что и к программному коду, например, хранить в репозитории, прогонять тесты, соби...

Вулкан Платинум это то что вас нужно Чтобы стать игроком онлайн казино Вулкан Платинум достаточно зайти на его стоит и пройти регистрацию, которая даст доступ не только ко всем играм и автоматам, но также сразу предоставить вам бонус в виде определенной фиксированной суммы, который сразу можно использовать для ...

Строили любовь, а построили рабство. Как и для каких целей Roblox использует детей Источник На YouTube-канале «People Make Games» вышло видео под названием «Расследование: как Roblox эксплуатирует молодых разработчиков игр». В нем утверждается, что компания создала свой бизнес на желании детей заработать деньги на любимом деле. При этом до выплаты денег д...

4К (2160р) разрешение для игр PS1, PS2, PSP в эмуляторе Omega Red Привет всем читателям! Я продолжаю тему программного эмулятора для PlayStation 1, PlayStation 2 и PlayStation Portable — Omega Red. Более подробно: Видео гид по эмулятору Omega Red Поддержка геймпада для эмулятора Omega Red Новый PS1 графический рендерер для эмулятора ...

МТС объединила цифровые сервисы в единый пакет #БудьДома При установке приложения МТС ТВ и подписке на пакет "Просто ТВ" пользователь любого оператора за один рубль получает возможность смотреть 50 телеканалов, более 500 сериалов, игровых и документальных фильмов. Подписка на МТС ТВ открывает доступ к другим цифровым про...

SLAE — Security Linux Assembly Expert Exam Security Linux Assembly Expert — онлайн-курс и экзамен по основам 32-битного языка ассемблера процессоров семейства Intel в Linux-системах в контексте информационной безопасности. Курс будет полезен пентестерам, инженерам по информационной безопасности и всем, кто желает ра...

Вотермарка для iPhone и учебник английского: бесплатные приложения в App Store Ежедневно мы вручную отбираем для вас лучшие предложения из App Store, которые становятся бесплатными или распространяются с большой скидкой. Каждый день новые и лучшие приложения для ваших iPhone, iPad или Mac. Сегодня по скидке раздают приложение для добавления водяных зн...

GitHub: новая Open Source библиотека для OSINT В мире информационной безопасности часто задаются вопросом об исследовании открытых источников на получение личной информации — будь то защищающая сторона (например, для контроля периметра, выявления открытых уязвимостей) или пентестеры (поиск точки входа, аудит периметра и...

Благодаря WhatsApp злоумышленники могут красть файлы с компьютера Специалист по Javascript и безопасности Гал Вейцман (Gal Weizman) из PerimeterX раскрыл технические подробности нескольких серьёзных уязвимостей в популярном мессенджере WhatsApp.  Речь идёт о недочётах в безопасности десктопных клиентов WhatsApp на Windows...

От мотоцикла до автокрана: любая спецтехника в аренду в вашем городе Сайт «Техника Вокруг» создан для оперативной аренды спецтехники по всей России. Он соединяет владельцев машин и клиентов, чтобы они могли договориться друг с другом напрямую.  Специально для этой цели была создана технология Global Карты. С её помощью клиенты могут след...

Релокейт-обзор: 10 стран для переезда ИТ-специалиста В нашем блоге мы много пишем о вопросах поиска удаленной работы и релокейта. Мы регулярно собираем личные истории российских инженеров, разработчиков, дизайнеров и продакт-менеджеров, в которых они рассказывают о том, как им живется на новом месте. И все равно регулярно ...

Microsoft намекает на значительные улучшения Windows 10 Согласно списку вакансий, Microsoft может работать над несколькими улучшениями для существующих функций Windows 10, включая индексатор Windows, систему уведомлений, локализацию и многое другое. На портале Microsoft опубликована интересная публикация вакансий. Microsoft ищет ...

checkm8 для Lightning-видеоадаптеров Apple Появление эксплойта checkm8 можно назвать одним из важнейших событий прошедшего года для исследователей продукции Apple. Ранее мы уже опубликовали технический анализ этого эксплойта. Сейчас сообщество активно развивает джейлбрейк checkra1n на основе checkm8, поддерживающий ...

[Из песочницы] Различные способы передачи данных в компоненты Angular Привет, Хабр! Представляю вашему вниманию перевод статьи «Different Ways to Pass Inputs to a Component in Angular» автора Netanel Basal. В этой статье, мы разберём три разных способа передачи данных в компонент. В следующем примере мы будем использовать select как главный...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

[Из песочницы] List Comprehension vs Map Привет, Хабр. Часто при работе с последовательностями встает вопрос об их создании. Вроде бы привык использовать списковые включения (List Comprehension), а в книжках кричат об обязательном использовании встроенной функции map. В этой статье мы рассмотрим эти подходы к раб...

[Из песочницы] Особенности выпуска Unreal Engine 4 игры на iOS Приветствую. В этой статье я перечислю трудности и неочевидные моменты, с которыми лично я столкнулся при выпуске игры на iOS, а также их решения. Игра начинала создаваться на Unreal Engine 4.18, сейчас последний билд в магазине использует UE 4.24. Сначала игра была выпуще...

Аморальный и неприличный контент. Его хватило для запрета TikTok в Пакистане Пакистан присоединился к группе стран, запретивших платформу коротких видео TikTok. Регулирующий орган страны PTA (Управление электросвязи Пакистана) заблокировал приложение в стране в пятницу, 9 октября. В качестве причины называется аморальный и неприличный контент, к...

Изучаем VoIP-движок Mediastreamer2. Часть 2 Материал статьи взят с моего дзен-канала. Создаем тональный генератор В предыдущей статье мы выполнили установку библиотеки медиастримера, инструментов разработки и проверили их функционирование, собрав пробное приложение. Сегодня мы создадим приложение, которое сможет пропи...

[Из песочницы] Разбираемся с управлением памятью в современных языках программирования Привет, Хабр! Представляю вашему вниманию перевод статьи «Demystifying memory management in modern programming languages» за авторством Deepu K Sasidharan. В данной серии статей мне бы хотелось развеять завесу мистики над управлением памятью в программном обеспечении (далее...

Как сделать базовый тест-класс для Selenium тестов и выполнить инициализацию через JUnit RuleChain Этой статьей мы продолжаем серию публикаций о том, как мы автоматизировали в одном из крупных проектов ЛАНИТ процесс ручного тестирования (далее – автотесты) большой информационной системы (далее – Системы) и что у нас из этого вышло. Как эффективно организовать иерархию кл...

Что общего у Assassin’s Creed и тамагочи? Скидка в App Store! Ежедневно мы мониторим App Store и десятки сайтов со скидками, чтобы выбрать лучшие приложения и опубликовать и здесь. Сегодня можно скачать приложение для внесения трат на iPhone, Assassin’s Creed и тамагочи (для тех, кто помнит, что это). Если хотите посмотреть все беспла...

[Перевод] «Kubernetes увеличил задержку в 10 раз»: кто же в этом виноват? Прим. перев.: Эта статья, написанная Galo Navarro, что занимает должность Principal Software Engineer в европейской компании Adevinta, — увлекательное и поучительное «расследование» в области эксплуатации инфраструктуры. Её оригинальное название было немного дополнено в пере...

Google почти полностью избавилась от приложений Android с доступом к звонкам и сообщениям Компания Google рассказала о том, как боролась в онлайн-магазине Google Play с вредоносными приложениями и недобросовестными разработчиками в 2019 году.  Команда Google продолжила совершенствовать свои правила по безопасности, особенно требования к приложениям для...

FOSS News №3 — обзор новостей свободного и открытого ПО за 10-16 февраля 2020 года Всем привет! Продолжаем обзор новостей свободного и открытого ПО. Всё традиционно – новости о внедрениях, открытии исходников, новых программах и бонус, небольшой интерактив в конце чтобы познакомиться с программными предпочтениями друг друга. В выпуске №3 за 10-16 февра...

MEGANews. Самые важные события в мире инфосека за апрель Для подписчиковВ этом месяце: НАСА, SpaceX и Google отказались от использования Zoom, искать малварь и сливы данных в Pastebin больше не получится, 0day-уязвимость в iOS могли эксплуатировать хакеры, в Сеть утекли исходные коды TF2 и CS:GO — и еще много интересного!

Работа по найму и свои проекты. По следам Nginx В своей предыдущей статье я обещал раскрыть тему авторских прав на создаваемый наемным работником программный продукт с свое личное время на своем личном оборудовании, а также поделиться своими наблюдениями как обстоят дела в сфере авторских прав в Европе, но в свете послед...

[Перевод] Иерархический буфер глубин Краткий обзор Иерархический буфер глубин — это многоуровневый буфер глуби (Z-буфер), используемый как ускоряющая структура (acceleration structure) для запросов глубин. Как и в случае mip-цепочек текстур, размеры каждого уровня обычно являются результатами деления на степен...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

[Перевод] Интернационализация: как вывести продукт на международный рынок (и не сойти с ума) «Наш продукт популярен на внутреннем рынке, поэтому теперь мы думаем выходить на международный. С чего мне начать как менеджеру по продукту?» «Поначалу выход на новый рынок не казался чем-то сверхсложным, но вопросов появляется всё больше и больше… а сроки поджимают». Прим...

Как подготовиться к собеседованию на позицию системного аналитика. ТОП-5 тем Представьте, что вам предстоит собеседование на позицию системного аналитика (СА). Что нужно знать для успешного прохождения интервью и какие вопросы могут задать? Эта статья может стать roadmap при подготовке к собеседованию. Читать далее

Microsoft Windows 10X разрабатывает новый File Explorer Microsoft продолжает работу над новой операционной системой Windows 10X. Компания выпустила эмулятор для того, чтобы пользователь смог опробовать возможности и протестировать данное приложение. Новая операционная система Windows 10X немало изменений в пользовательский и...

Facebook приобрела приложение на искусственном интеллекте Технология программы позволяет распознать определённую вещь для дальнейшего поиска её аналогов в Сети. Выкупленная разработка имеет название GrokStyle, создание которой началось ещё в 2015 году Кавитом Балом и Шоном Беллом. Основатели приложения смогли заинтересовать мебель...

Неразгаданная загадка Приветствую тебя, дорогой читатель! В этой статье я расскажу о своем опыте сделать «крутой квест» и как все накрылось медным тазом что у меня получилось. На момент публикации статьи до конца не дошел ни один из участников, поэтому если тебе интересно попробовать и, возможно...

Пространственная осведомленность: что могут очки Hololens? Сегодня мы совершим прыжок в область Spatial Awareness с помощью очков Hololens от Microsoft и поговорим о развитии Windows Mixed Reality (WMR), а также о том, чего стоит ожидать от второго поколения. Статья рассчитана на тех, кто занимается разработкой под Hololens с испо...

Москвичи могут записаться на сдачу анализов в поликлинике через сайт "Современные городские жители привыкли получать услуги дистанционно, в удобном для них формате, без длительного ожидания. Понимая это, мы продолжаем развивать электронные сервисы в здравоохранении. Теперь на сайте mos.ru можно не только записаться на прием к врачу, но и...

Dapp. Vue.js + ethers.js В этой статье я попытаюсь максимально кратко и информативно пройтись по всем пунктам создания создания полноценного Децентрализованного приложения в сети Ethereum используя JavaScript фреймворк - Vue для создания веб-приложения и библиотеку ethers.js для общения со смарт кон...

Камеру Samsung Galaxy S20 снова улучшили Компания Samsung продолжает улучшать камеры своих флагманских смартфонов линейки Samsung Galaxy S20. Очередное обновление прошивки снова сделало камеру смартфонов еще более производительной. Известный сетевой информатор под ником Ice Universe, который часто делится экск...

"Яндекс" не собирается закрывать "разговорчики" в Навигаторе и Картах Позиция компании "Яндекс" относительно сервиса обсуждений дорожной ситуации в Навигаторе и Картах В Яндексе работает более 10 000 человек. У нас разные политические взгляды, вероисповедание и ценности. Но всех нас объединяет одна цель — создавать качественные сервисы, котор...

Безалаберность пользователей PayPal позволяющая украсть их аккаунт и деньги [Исправлено] Добрый день, уважаемые коллеги! Я являюсь пользователем популярного платежного сервиса системы PayPal. Также, по совместительству, являюсь специалистом по технической безопасности в области защиты персональных данных. Хочу рассказать вам, каким образом я обнаружил уязвимость...

Google решила проблему с обновлением Chrome, начала ... Во вторник, 17.12.2019, Google выпустил исправление для Chrome и сопутствующего программного обеспечения WebView, которое прекращало доступ к данным, хранящимся в некоторых Android-приложениях. Google, переставший выпускать обновление после возникновения проблемы потери данн...

[Перевод] Решение проблемы N+1 запроса без увеличения потребления памяти в Laravel Одна из основных проблем разработчиков, когда они создают приложение с ORM — это N+1 запрос в их приложениях. Проблема N+1 запроса — это не эффективный способ обращения к базе данных, когда приложение генерирует запрос на каждый вызов объекта. Эта проблема обычно возникает, ...

[Перевод] Preload в php 7.4: Composer и выбор файлов для предзагрузки Мы в Badoo активно занимаемся переходом на PHP 7.4 и с большим энтузиазмом ждём возможности использовать новую функцию preload. Не так давно мы рассказывали о наших экспериментах с ней. Судя по всему, сообщество взбудоражено не меньше, чем мы. Разработчики фреймворков актив...

В Sky: Children of the Light стартовал новый Сезон волшебства С момент запуска летом 2019 года Sky: Children of the Light продолжает получать крупные обновления, которые добавляют новый контент и исправляют обнаруженные ошибки. Сейчас в игре стартовал новый сезон, познакомиться с которым впервые могут пользователи как iOS, так и Andro...

Сокеты в ОС Linux В данной статье будет рассмотрено понятие сокета в операционной системе Linux: основные структуры данных, как они работают и можно ли управлять состоянием сокета с помощью приложения. В качестве практики будут рассмотрены инструменты netcat и socat. Читать далее

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Правила своевременного приготовления вкусного программного обеспечения. Часть 1: границы возможностей Ранее в статье «JIRA как средство от бессонницы и нервных срывов» был предложен вариант применения JIRA для управления проектом по разработке программного обеспечения в интересах крупного государственного заказчика. Однако неосторожное обращение со средствами автоматизации у...

Про Shadow DOM Всем привет! Продолжаю свой цикл публикаций о группе стандартов Web Components. Моя цель - сформировать реалистичные ожидания от данного набора технологий, а также, вместе с вами, прийти к более четкому пониманию того, где их не стоит применять, и где, напротив, ничего лучше...

Тестируем процессоры AMD Ryzen для работы с КОМПАС-3D Летом прошлого года AMD выпустила третье поколение процессоров Ryzen, и мы не могли пропустить это событие. К нам в техподдержку часто поступают вопросы о работе КОМПАС-3D на определенном “железе”, или пользователи просят рекомендовать оптимальную конфигурацию компьютера. По...

Некоторые приложения имеют доступ к скопированной на iPhone информации Смартфоны оказались лакомым кусочком для злоумышленников и всевозможных хакеров, причем к текущему моменту имеется колоссальное количество способов и вариантов взлома.Теперь стало известно, что некоторые приложения для iPhone могут отслеживать буфер обмена. К примеру, пользо...

4. NGFW для малого бизнеса. VPN Продолжаем наш цикл статей о NGFW для малого бизнеса, напомню что мы рассматриваем новый модельный ряд 1500 серии. В 1 части цикла я упомянул об одной из самых полезных опций при покупке устройства SMB — поставка шлюзов с встроенными лицензиями Mobile Access (от 100 до 200...

Все, что вам нужно знать о SaaS Поместите свое программное обеспечение в облако. Программное обеспечение как услуга (Software as a Service), обычно сокращенно SaaS, представляет собой модель распространения программного обеспечения, согласно которой, вместо загрузки программного обеспечения для локального ...

Что такое Immutable Infrastructure Меня зовут Никита, я системный инженер в компании SEMrush. И в этой статье я расскажу вам, что такое Immutable Infrastructure, какие у этого подхода есть преимущества и недостатки и как мы его используем в компании. Если вы ни разу не слышали такое словосочетание, то усажив...

Код в одну строку или проверка Nethermind с помощью PVS-Studio C# для Linux Данная статья приурочена к старту бета-теста PVS-Studio C# для Linux, а также плагина для Rider. По такому прекрасному поводу с помощью данных инструментов была проведена проверка исходного кода продукта Nethermind и в данной статье мы посмотрим на интересные, а иногда и за...

Apple выпускает GM-версию iOS и iPadOS 13.5 для разработчиков Вчера Apple выпустила золотые мастер-версии будущих обновлений для iOS и iPadOS 13.5 для разработчиков, через неделю после выхода четвертых бета-версий и через месяц после выпуска iOS и iPadOS 13.4 с iCloud Folder Sharing, поддержкой iPad trackpad и многим другим. Версии GM ...

TikTok раскрыла некоторые секреты и слабые места системы рекомендации контента TikTok — одна из самых популярных в мире (особенно среди подростков) социальных платформ. Центральный элемент соцсети — лента рекомендаций для пользователей. По аналогии с популярными социальными сервисами и приложениями вроде Facebook, Twitter и Instagram в TikTok за подбор...

Игры онлайн в казино CHAMPION На сайте казино Чемпион многие игроки играют уже много лет и это не удивительно, ведь клуб создал самые лучшие и комфортные условия для игроков. Казино Чемпион работает уже много лет и имеет богатый опыт, он прошел все этапы становления, и сегодня предлагает самые качественн...

Windows 10 Build 19564 доступна для скачивания Компания Microsoft выпускает новую сборку Windows 10 под номером 19564. Данная сборка имеет 2 отличительных изменения. Во-первых, в параметрах Настроек графики появилось больше приложений для выбора использования предпочтительного ГПУ, а также появился фильтр самих приложени...

ViewSonic ViewBoard Mini — интерактивная учебная платформа с 24-дюймовым сенсорным экраном Компания ViewSonic сообщила о выпуске 24-дюймовой учебной платформы ViewBoard Mini IFP2410. Она дополнила уже выпускаемые модели с экранами размером 55, 65, 75 и 86 дюймов по диагонали с таким же программным обеспечением, обеспечивающим простую интеграцию в экосистему у...

2020: Фейковые новости, Covid-19 и программы-вымогатели Исследователи Avast отмечают, что киберпреступники используют пандемию в своих интересах, реализуя мошеннические схемы и устраивая атаки на уставших, ослабленных людей. В 2020 программы-вымогатели продолжили развиваться, безжалостно атакуя медицинские учреждения. Увеличение ...

Небольшой ликбез по водоподготовке Добрый день! Я занимаюсь уже более 6ти лет системами водоочистки, но уровня водоснабжения поселков и городов. Читая статьи и комментарии и вопросы в личных сообщениях решил составить маленький ликбез по водоочистке, который пригодится в том числе и для домашнего использовани...

[Перевод] Заменяем Redux c помощью Observables и React Hooks Управление состоянием — одна из важнейших задач, решаемых в разработке на React. Было создано множество инструментов в помощь разработчикам для решения этой задачи. Наиболее популярным инструментом является Redux — небольшая библиотека, созданная Дэном Абрамовым, и предназн...

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

ВКонтакте представила беседы сообществ ВКонтакте запустила беседы в сообществах. Администраторы могут создать до 20 чатов, в каждый из которых вступят до двух тысяч человек. Обновление позволит отвечать на вопросы клиентов и узнавать их интересы, обсуждать с поклонниками новые работы, организовывать встречи и дог...

[Перевод] Визуализация работы сервис-воркеров (Service Workers) Доброго времени суток, друзья! Вероятно, многие из вас слышали о таком новшестве в экосистеме JavaScript, как сервис-воркеры, которые являются ключевым элементом современной веб-разработки. Сервис-воркеры становятся все более востребованными, в первую очередь, благодаря п...

DeepPavlov: «Keras» для обработки естественного языка помогает отвечать на вопросы про COVID-2019 В такой области глубокого обучения, как обработка изображений, библиотека Keras играет ключевую роль, радикально упрощая обучение transfer learning и использование предварительно обученных моделей. В области обработки естественного языка (NLP) для решения достаточно сложных ...

В Chrome появится долгожданная функция Все используют браузеры по-разному. Некоторые люди одновременно держат десятки открытых вкладок. Другие идут «минималистичным» путем, и закрывают вкладки как можно быстрее. Независимо от того, каким путем идете вы, Google Chrome упрощает их организацию с помощью групп вкладо...

[Перевод] Как подготовиться к интервью в YCombinator Один из первых наборов YC. Когда я готовился к интервью зимнего класса 2018 года, я пересмотрел все доступные источники по теме и провел около 20 практических интервью с выпускниками YCombinator. Ниже собрано воедино все, что я узнал. Это руководство – моё личное видение,...

Flutter BloC паттерн + Provider + тесты + запоминаем состояние Эта статья выросла из публикации “BLoC паттерн на простом примере” где мы разобрались, что это за паттерн и как его применить в классическом простом примере счетчика. По комментам и для своего лучшего понимания я решил попробовать написать приложение в котором будут получены...

Боитесь коронавируса? Эти советы психологов вам помогут Сегодня Европа – эпицентр пандемии коронавируса. Это значит, что миллионы людей столкнулись с чрезвычайной ситуацией в области здравоохранения и неопределенностью, вызванной CoVID-19. Люди в других странах обеспокоены и готовятся к возможному карантину. И если следование ре...

Изучаем VoIP-движок Mediastreamer2. Часть 7 Материал статьи взят с моего дзен-канала. Используем TShark для анализа RTP-пакетов В прошлой статье мы собрали схему дистанционного управления из генератора и детектора тональных сигналов, связь между которыми осуществлялась с помощью RTP-потока. В этой статье мы продолжа...

Будни OEMщика (Часть 1) Понятие «OEMщик» очень широкое, оно может подразумевать любого сотрудника, работающего в одной из многих сфер производства. В данной статье под OEM подразумеваются продукты компании Microsoft, поставляемые вместе с производимым оборудованием. Т.е., под OEMщиком подразумевает...

Книга «Разработка с использованием квантовых компьютеров» Привет, Хаброжители! Квантовые вычисления не просто меняют реальность! Совершенно новая отрасль рождается на наших глазах, чтобы создать немыслимое ранее и обесценить некоторые достижения прошлого. В этой книге рассмотрены наиболее важные компоненты квантового компьютера: ку...

[Перевод] Чему меня, как разработчика, научили аварии в космосе Исследования космоса интересовали меня, сколько я себя помню. Люди, знавшие меня лично, слышали рассказов о космосе больше, чем им хотелось бы. Я администрировал русскоязычную версию Википедии, и одним из моих любимых увлечений была редактура связанных с космосом статей. Я ...

[Перевод] Примеры GraphQL на Java для начинающих [со Spring Boot] В этой статье мы рассмотрим пример GraphQL на Java и создадим простой сервер GraphQL со Spring Boot. Таким цыпочкам тоже нравятся примеры GraphQL на Java со Spring Boot! GraphQL — это язык запросов для API, который позволяет клиентам запрашивать ограниченное множество данны...

Сушильная машина Candy GVS4H7A1TCEX-07: экономичная модель с тепловым насосом Сушильная машина Candy GVS4H7A1TCEX-07 в целом нам понравилась. В процессе тестирования пропала масса вопросов — зачем и кому нужна сушилка, не проще ли купить комбинированную стиральную машину с сушкой, и т. п. Однозначным преимуществом данной сушильной машины является отсу...

Разложение монолита: Декомпозиция БД (часть 1) Эта статья является конспектом книги «От монолита к микросервисам». Материал статьи посвящен декомпозиции БД во время процесса разложения монолита на микросервисы.В предыдущей статье рассмотрели способы извлечения функциональности из монолита в микрослужбы. Однако, что делат...

«ВКонтакте» сделала кликабельными слова «скидка», «купон», «Али» и другие в публикациях — они ведут на AliExpress Акция продлится до 12 ноября.При публикации постов во «ВКонтакте» слова «скидка», «распродажа», «купон» и другие автоматически становятся ссылками. Это совместный с «AliExpress Россия» спецпроект к распродаже 11 ноября, рассказал vc.ru представитель соцсети.При нажатии на вы...

(S)SDLC, или Как сделать разработку безопаснее. Часть 3 Этой статьей мы завершим небольшой цикл о построении процесса безопасной разработки на основе SAST — статического анализа кода на безопасность. В первой части мы разобрали основные вопросы, возникающие при внедрении SAST в процесс разработки. Во второй части остановились на ...

Приглашаем на практические тренинги по Intel Software 18 и 20 февраля в Нижнем Новгороде и Казани компания Intel проводит бесплатные семинары, посвященные программным инструментам Intel Software. На этих семинарах все желающие смогут получить практические навыки обращения с новейшими продуктами компании под руководством экспе...

VPS на Linux с графическим интерфейсом: запускаем сервер RDP на Ubuntu 18.04 В предыдущей статье мы разобрали запуск сервера VNC на виртуальной машине любого типа. У этого варианта масса недостатков, основным из которых являются высокие требования к пропускной способности каналов передачи данных. Сегодня мы попробуем подключиться к графическому рабо...

Разница между cPanel и Plesk Obsidian Мы продолжаем рассказывать об удобных многофункциональных веб-консолях (панелях управления хостингом и сайтами), которые вы можете приобрести у нас вместе с VPS — об условиях приобретения читайте в конце статьи. Некоторые сравнения-обзоры консолей, которые есть в нашем арсен...

Как бесплатно перенести свои любимые треки в Spotify, используя Javascript Все любители музыки в России с нетерпением ждали выхода Spotify на наш рынок. Когда наконец это случилось, перед пользователями встала проблема переноса музыки из других сервисов. Лично у меня за годы накопилась огромная коллекция музыки на разных платформах: Яндекс.Музыка, ...

Управление роботом мыслями с Emotiv Insight Управление мыслями чем-либо, кроме собственных конечностей – область завораживающая. Всегда интересно представлять будущее, в котором мы можем взаимодействовать с интернетом не только при помощи пальцев, рта, глаз и ушей. Если задуматься, то компьютер и телефон – ужасно н...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

«Пандемия» научных публикаций о COVID-19 В современном информационном обществе любые социально-важные процессы, которые к тому же влияют на безопасность и здоровье граждан, сопровождаются потоком ложной информации. Чем больше участников процесса и чем сложнее предметная область, тем шире пространство для манипуляци...

Субъекты РФ должны принимать больше участия в строительстве цифровой экономики В заседании приняли участие Министр цифрового развития, связи и массовых коммуникаций Максут Шадаев, представители субъектов Российской Федерации, профильных федеральных органов исполнительной власти, Государственной Думы, госкорпораций, IT-компаний и экспертного сообщества....

Nemesida WAF: Docker-контейнер Docker - программное обеспечение для автоматизации развертывания и управления приложениями в средах с поддержкой контейнеризации. В свою очередь, контейнер - это запакованное, вместе со своим окружением и зависимостями, приложение, которое можно без особых усилий развернуть ...

Диагностируем проблемы в микросервисной архитектуре на Node.js с помощью OpenTracing и Jaeger Всем привет! В современном мире крайне важна возможность масштабировать приложение по щелчку пальцев, ведь нагрузка на приложение может сильно отличаться в разное время. Наплыв клиентов, которые решили воспользоваться вашим сервисом, может принести как большую прибыль так и...

Это машина или смартфон? Volkswagen столкнулась с серьёзной проблемой в ПО электромобиля ID.3 Volkswagen ID.3 — новая надежда немецкого автогиганта. Во-первых, это первый электромобиль компании, созданный на новой платформе, предназначенной именно для электрических авто. Во-вторых, это фактически электрический «Гольф». В-третьих, это первый ав...

Измерение расстояния до объектов с помощью RealSense D435 Задача обнаружения объектов на изображении сегодня является одной из ведущих в области машинного зрения. Ее суть заключается в том, чтобы не только классифицировать объект на снимке, но и указать его точное местоположение. Результаты обнаружения объекта могут быть дополнены...

Хакатон – путь к новым финансовым контрактам и перспективам развития Хакатон – форум для программистов, во время которого специалисты из разных областей разработки программного обеспечения совместно решают задачи заказчиков. Этот инструмент коммуникации малого и крупного бизнеса без сомнения можно назвать двигателем инновационных технологий...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

[Перевод] Введение в gRPC на Rust В статье будет показано как создать gRPC сервер и клиент на Rust. Для большей наглядности клиент будет также Telegram ботом. В итоге будет получена следующая архитектура: Статья является не всеобъемлющим руководством по gRPC в Rust, а скорее практическим гайдом, демонстриру...

Fortinet — подборка полезных материалов Приветствую! Периодически мы занимаемся публикацией различных полезных материалов, связанных с решениями компании Fortinet. Их можно найти на нашем сайте и на хабре. Сегодня мы решили собрать все наши публикации в одном месте, чтобы вам было проще ориентироваться. Данная п...

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

Zabbix под замком: включаем опции безопасности компонентов Zabbix для доступа изнутри и снаружи А не пришло ли время разобраться и навести наконец-то порядок с безопасностью в мониторинге? Тем более, в одной из популярных систем мониторинга и встроенная возможность такая имеется. На схеме видно, что зашифровать можно почти все потоки внутри Zabbix. В этой статье мы ...

На «Госуслугах» масштабная утечка О проблеме сообщил основатель российской компании DeviceLock Ашот Оганесян. Он отметил, что все утекшие данные можно было без труда скачать на одном из форумов, специализирующихся на распространении подобного рода информации.Ашот Оганесян сказал, что база данных содержала св...

Как джуниор Python-разработчику стать мидлом за год Привет! Я Рома, менеджер продукта в Яндекс.Практикуме, где развиваю курс «Мидл Python-разработчик». Мы делаем из начинающих разработчиков крепких мидлов с инженерным мышлением. Сегодня хочу поделиться небольшими заметками о том, над чем стоит работать, если вы джуниор, котор...

BlitzTeam о персональных исках со стороны кипрской группы Wargaming Компания Wargaming юридически преследует своих бывших сотрудников за работу над Open Source проектом (программным обеспечением с открытым исходным кодом), который она официально развивала до весны 2018 года. Wargaming подала персональные иски к своим бывшим сотрудникам, кото...

[Перевод] Создавайте приложения бесплатно с помощью Azure Cosmos DB Free Tier Хотите создать новое приложение, разработать и протестировать или запустить небольшие производственные рабочие нагрузки с помощью Azure Cosmos DB? Наш новый уровень бесплатного пользования позволяет начать работу без затрат и сэкономить деньги при создании и развитии новых п...

Пользователи Facebook в шоке — данные о 267 миллионах человек продали за 600 долларов Личная информация 267 миллионов пользователей Facebook появилась в даркнете, причем эту огромную пользовательскую базу продали всего за 600 долларов. Недавно более 530 000 учетных записей популярного сервиса для удаленной конференц-связи Zoom появилась на различных хаке...

[Инструкция] Создание гугл-тестов (гугл-форм) Спасибо пользователям Exosphere и Yuriy_krd за помощь и конструктивную критику Иногда кажется, что создать что-то по конструктору весьма быстро и просто: хоть сайт, хоть опрос, хоть таблицы. Однако часто упускаешь из внимания какие-то обидные мелочи, из-за которых время уход...

Цифровой трансформации дали рекомендации Методические рекомендации Минкомсвязи разместило вчера на официальном сайте. Методические рекомендации были разработаны с целью формирования общих подходов к разработке стратегий цифровой трансформации государственных корпораций и компаний с государственным участием (ГК). ...

IaaS-провайдеры поборются с атаками на BGP-протокол Несколько крупных организаций присоединились к MANRS. Это — инициатива, участники которой стараются предотвращать распространение некорректных данных о маршрутах в сетях провайдеров. Ошибки маршрутизации могут приводить к сбоям. Избежать их особенно важно сейчас, когда мног...

Как проанализировать рынок фотостудий с помощью Python (1/3). Парсинг данных В интернете огромное количество открытых данных. При правильном сборе и анализе информации можно решить важные бизнес-задачи. Например, стоит ли открыть свой бизнес? С таким вопросом ко мне обратились клиенты, желающие получить аналитику рынка услуг фотостудий. Для них было...

Принцип подстановки Лисков Всем привет, меня зовут Константин. Я занимаюсь разработкой на Java в Tinkoff.ru и люблю SOLID. В этой статье мы сформулируем принцип подстановки Лисков, покажем его связь с принципом Открытости-Закрытости, узнаем, как правильно формировать иерархию наследования и ответим на...

[Перевод] Установка и настройка AlienVault SIEM (OSSIM) Перевод статьи подготовлен специально для студентов курса «Безопасность Linux». OSSIM (Open Source Security Information Management) — это проект с открытым исходным кодом от Alienvault, который обеспечивает функционал SIEM (Security information and event management). Он обе...

Разработан мобильный банк для операционной системы «Аврора» Благодаря созданному приложению пользователям устройств на базе ОС "Аврора" теперь будут доступны все основные банковские услуги ВТБ. Клиенты смогут проводить операции по картам и счетам, делать переводы по номеру карты, номеру счета и через Систему быстрых платеже...

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

Яндекс снабдил англоязычные видео закадровым переводом 7 сентября 2021 года. Яндекс начал предлагать автоматически перевести англоязычные видеоролики. Научно-популярные передачи, кулинарные шоу, лекции Илона Маска и Ричарда Фейнмана, стендапы и видеоблоги - всё это теперь можно посмотреть в русской озвучке. Перевод получается за...

Единый реестр российских программ и GPL. Мои пять копеек Несколько дней назад на Хабре была опубликована статья вызвавшая определенный резонанс. Краткий пересказ статьи привело издание CNews, а оттуда тезис о запрете GPL и MPL в Едином реестре перекочевал в статью в Википедии. В исходной статье красноречиво рассказывалось о том, ...

Apple объявляет о проведении конкурса фотографий iPhone 11 в ночном режиме Apple начинает свою деятельность в 2020 году с совершенно новым конкурсом фотографий в ночном режиме, предлагая пользователям по всему миру поделиться своими лучшими фотографиями в ночном режиме, снятыми на iPhone 11, iPhone 11 Pro или iPhone 11 Pro Max. Модели iPhone 11 и i...

[Из песочницы] 9 ключевых алгоритмов машинного обучения простым языком Привет, Хабр! Представляю вашему вниманию перевод статьи «9 Key Machine Learning Algorithms Explained in Plain English» автора Nick McCullum. Машинное обучение (МО) уже меняет мир. Google использует МО предлагая и показывая ответы на поисковые запросы пользователей. Netflix...

Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).

Передача данных через сеть 5G: каким будет будущее на дорогах Более трех лет Bosch совместно с другими представителями среднего и крупного бизнеса, а также исследовательскими институтами работали над проектом 5G NetMobil и наконец представили его первые результаты. Уже в ближайшем будущем водители смогут управлять автомобилем с помощью...

В Windows 10 обнаружен баг, из-за которого повредить файловую систему можно всего одной короткой командой По сообщениям сетевых источников, в Windows 10 обнаружилась серьёзная уязвимость нулевого дня, эксплуатация которой позволяет повредить файловую систему NTFS с помощью однострочной команды. Проблема затрагивает Windows 10 1803 и более поздние версии программной платформы, вк...

Подборка @pythonetc, декабрь 2019 Новая подборка советов про Python и программирование из моего авторского канала @pythonetc. ← Предыдущие публикации Читать дальше →

[Перевод] JavaScript: область видимости простыми словами Доброго времени суток, друзья! Область видимости — важная концепция, определяющая доступность переменных. Данная концепция лежит в основе замыканий, разделяя переменные на глобальные и локальные. В этой статье я постараюсь простыми словами объяснить, что такое область ви...

Приоритет на ЦОД: Legrand развивает направление цифровой инфраструктуры Группа Legrand обозначила в качестве одного из приоритетных направлений развития расширение предложения в области цифровой инфраструктуры. Для реализации этих планов в компании был создан Департамент «Центры обработки данных ...

Распространение сферического коня в вакууме по территории РФ Привет от ODS. Мы откликнулись на идею tutu.ru поработать с их датасетом пассажиропотока РФ. И если в посте Milfgard огромная таблица выводов и научпоп, то мы хотим рассказать что под капотом. Что, опять очередной пост про COVID-19? Да, но нет. Нам это было интересно именно...

[Перевод] Какую кибердеку я бы хотел сделать для себя Перевод статьи из блога AbcLinuxu В 2016 году я создал сабреддит /r/cyberDeck. Отчасти потому, что меня вдохновила статья о создании кибердеки, а отчасти из-за нескольких обсуждений в IRC, в которых я принимал участие, и поскольку мне кажется, что эта идея – нечто большее, ...

[Перевод] 10 интересных репозиториев на GitHub, полезных любому разработчику Представляем вам перевод статьи Simon Holdorf, опубликованной на сайте medium.com. В ней вы найдете ссылки на полезные репозитории, с помощью которых можно прокачать навык разработки ПО. Фото с ресурса Unsplash. Автор: Vishnu R Nair GitHub — это лучшая платформа для обме...

Facebook представила сервис для видеозвонков Messenger Rooms с участием до 50 человек Компания Facebook, в ответ на возросшую популярность сервиса видеозвонков Zoom, которая связана с распространением вируса COVID-19, представила свой собственный сервис Messenger Rooms.В Facebook Messenger есть функции видеочата, но они ограничены как по общему количеству люд...

Android: уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону Для подписчиковСегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования ...

Особенности реализации динамических списков в пользовательских интерфейсах В интерфейсе каждого современного приложения в том или ином виде присутствуют списки объектов. При работе с ними у пользователя часто возникают потребности в однотипных действиях вроде сортировки, фильтраций, экспорта и так далее. Реализация этих операций часто осложняется ...

Pinebook Pro: личные впечатления от использования ноутбука В одной из предыдущих публикаций я обещал, после того как получу свой экземпляр, поделиться впечатлениями от использования ноутбука Pinebook Pro. В этой статье я постараюсь не повторяться, поэтому если нужно освежить память об основных технических характеристиках устройства,...

Обзор AOC 24P1. Недорогой 24-дюймовый IPS-монитор Продолжая изучение недорогих мониторов, ориентированных на рабочие задачи и эксплуатацию в офисе, мы детально рассмотрим AOC 24P1. Линейка P1 включает модели с диагоналями от 21.5 до 27 дюймов. Изучаемый нами оснащен 24-дюймовой IPS с частотой обновления 60 Гц. Поддерживаютс...

[Перевод] Чему я научился за 10 лет на Stack Overflow Близится десятая годовщина моего присутствия на Stack Overflow. За эти годы мой подход к использованию сайта и его восприятие сильно изменилось, и я хочу поделиться с вами своим опытом. И пишу я об этом с точки зрения среднестатистического пользователя, который не сильно во...

Microsoft запустила новый веб-сайт поддержки Xbox Компания Microsoft объявила о запуске нового веб-сайта поддержки Xbox с совершенно новым дизайном, который позволяет быстрее и проще получить помощь по вопросам об учётной записи, играх, подписках и устройствах. Новый сайт не только делает поиск информации более простым и и...

[Из песочницы] Логистика. Введение. Просто о сложном Все мы любим мечтать, в особенности когда это связано с посещением новых мест или возвращением в любимые места. Ничто так не воодушевляет, как чувство предвкушения планируемого события и омрачает его лишь наличие организационных моментов, в частности, выбор и покупка билетов...

Как управлять Mac с iPhone и скачать приложения со скидкой Ежедневно мы вручную отбираем для вас лучшие предложения из App Store, которые становятся бесплатными или распространяются с большой скидкой. Каждый день новые и лучшие приложения для ваших iPhone, iPad или Mac. Сегодня в подборке у нас приложение, чтобы управлять Mac с iPh...

Как делать групповой звонок FaceTime Групповое FaceTime, которое позволяет вам общаться одновременно с 32 людьми, относительно простое в использовании, но может быть не сразу понятно, как инициируется вызов или как работают все параметры группового чата, поэтому мы взглянули на эту функцию. Чтобы использовать г...

Желтая (оранжевая) точка возле значка Пункта управления на macOS Monterey: что это и для чего нужно? С выпуском iOS 14 в 2020 году Apple показала новые возможности обеспечения конфиденциальности на iPhone и iPad. С их помощью становится проще узнать, когда какое-либо приложение обращается к камере или микрофону. Apple теперь расширяет эти возможности до Mac с новой macOS Mo...

DataMatrix или как правильно маркировать обувь С 1 июля 2019 года в России введена обязательная маркировка группы товаров. С 1 марта 2020 года под этот закон должна была попасть обувь. Не все успели подготовиться, и в результате запуск перенесли на 1 июля. Lamoda среди тех, кто успел. Поэтому мы хотим поделиться опытом ...

Microsoft приглашает бизнес-клиентов протестировать Windows 10 20H2 перед публичным релизом Этой осенью Microsoft выпустит очередное функциональное обновление для Windows 10 под кодовым названием 20H2, которое теперь также могут протестировать бизнес-клиенты в рамках Windows Insider Program for Business. Ранее обновление было доступно только инсайдерам на канале B...

Рейтинг лучших CPU для игровых ПК в 2019 году В 2019 году на рынке десктопных процессоров стало интересно. Много лет здесь доминировала Intel, но AMD выпустила Ryzen 7 — прямых конкурентов моделям Intel i7. Потом серия ударов Ryzen 3 и 5 против Intel i3 и i5 — и добивание конкурента кувалдами Ryzen Threadripper 3960X ...

Как обезопасить свой веб-сайт? В поисках современных методов и инструментов, позволяющих нам хоть с какой-то долей уверенности утверждать, что веб-сайт защищён от будущих хакерских атак (В том, что они будут у всех, ни у кого ведь нет сомнений? И если их еще не было, то это лишь вопрос времени), были на...

[Перевод] Вставка реальных объектов в Unity с помощью Meshroom Из этой статьи вы узнаете, как использовать фотограмметрию для фотосканирования и вставки объектов реального мира в проекты Unity при помощи Meshroom. В контексте 3d-моделей фотограмметрия — это процесс создания 3D-моделей из отсканированных объектов. Вам нужны реалистичн...

Знание и состояние Сердце любого современного сайта или браузерного приложения (что SPA, что PWA, что любые другие три буквы) — это его State, или состояние. Мы можем сколько угодно спорить о том, что лучше — React, Vue, Svelte, Angular, можем продолжать пользоваться jQuery, но в действительно...

Google Chrome обрек пользователей на страшную судьбу Как правило, любые сервисы от компании Google являются крайне продвинутыми и привлекательными во всех отношениях, а ее программное обеспечение для личного использования обладает невероятно высоким уровнем надежности. Тем не менее, иногда что-то идет явно не Сообщение Google...

[Из песочницы] Как копирайтеру писать для IT без глупостей и стереотипов Привет. Я Дмитрий — автор и редактор, помогаю IT-компаниям рассказывать о себе с помощью PR-статей на различные ресурсы, начиная от развлекательных и заканчивая большими профильными площадками (Как раз про Хабр, да). Кто-то вроде литературного негра — грубо говоря, ко мне пр...

Пишем шеллкод под Windows на ассемблере В этой статье я хочу показать и подробно объяснить пример создания шеллкода на ассемблере в ОС Windows 7 x86. Не смотря на солидный возраст данной темы, она остаётся актуальной и по сей день: это стартовая точка в написании своих шеллкодов, эксплуатации переполнений буферо...

[Перевод] Стоит ли идти в Data Science? Совет, который я даю всегда, когда кто-то спрашивает меня, с чего начать, чтобы заняться наукой о данных. Лучше станьте инженером-программистом. Это моё личное и ни для кого необязательное мнение. Контраргументы в комментариях приветствуются. Профессия специалиста по дан...

Windows Server 2019 vs. VMware Snapshots with quiescing: элегантное решение проблемы Привет, Хабр! У виртуальных машин Windows Server 2019 с эмуляцией EFI на VMware есть проблема с Application-Aware снапшотами. Выглядит это так: снапшот делается, доходит до 100%, висит минут 5, а потом вываливается в ошибку Failed to quiesce the virtual machine.   Рассл...

Для интернета вещей разработали революционные стандарты безопасности UL недавно опубликовала свой "Рейтинг безопасности интернета вещей", в рамках которого производится оценка "критических факторов безопасности smart-продуктов", где фиксируется наличие или отсутствие известных уязвимостей и устойчивость устройств перед наи...

Викторина Canon! Чтобы принять участие, дилеру необходимо зарегистрироваться, указав Ф.И.О., компанию, город, Е-mail, код клиента, а также ответить на вопросы викторины верно. Победители будут выбраны из участников, выполнивших условия викторины. 1. Ответь на 4-5 ...

Викторина Canon imageRUNNER! чтобы принять участие, дилеру необходимо зарегистрироваться, указав Ф.И.О., компанию, город, Е-mail, код клиента, а также ответить на вопросы викторины верно. Победители будут выбраны из участников, выполнивших условия викторины. 1. Ответь на 4-5 ...

"КОРУС Консалтинг" представила рекомендательную модель для увеличения продаж подарочных сертификатов с помощью ИИ Новое решение на основе искусственного интеллекта, разработанное ГК "КОРУС Консалтинг", позволяет розничным сетям из non-food сегмента расширять свои возможности по продаже подарочных сертификатов в электронном виде. В условиях изоляции и ограничения в передвижениях остаютс...

Создаем свою CRUD API на Express и MySQL: часть первая Всем привет. В преддверии старта курса «Fullstack разработчик JavaScript», хотим поделиться небольшим материалом, который был написан нашим внештатным автором. Express один из самых популярных веб-фреймворков, который поддерживает роутинг, миддлвейрс и систему шаблонов. Д...

Алгоритм распознавания ценников, который работает даже на терминалах сбора данных Привет, Хабр! Сегодня мы продолжаем нашу классическую серию статей про то, как с использованием методов обработки изображений и распознавания образов сделать что-то полезное с практической точки зрения. Сегодня речь пойдет о задаче распознавания ценников. Обычных ценников то...

Диагностика продуктовых команд как поток Представим, что у нас есть продуктовая команда. Ну или группа людей, которые очень хотели бы таковой стать. Ну или мы хотим, чтобы они стали — не суть. Предположим, что с этой командой мы какое-то время поработали: разобрались в её рабочем процессе, особенностях,...

Sony выпустила последнее крупное обновление Sony PS4 перед запуском Playstation 5 Компания Sony объявила, что сегодня пользователям игровых приставок Playstation 4 станет доступна нова] версия системного программного обеспечения. Судя по всему, это будет последнее большое обновление ПО для Playstation 4 перед выпуском Playstation 5.  Список изм...

[Перевод] 5 вопросов по SQL, которые часто задают дата-сайентистам на собеседованиях Хотя составление SQL-запросов — это не самое интересное в работе дата-сайентистов, хорошее понимание SQL чрезвычайно важно для того, кто хочет преуспеть в любом занятии, связанном с обработкой данных. Дело тут в том, что SQL — это не только SELECT, FROM и WHERE. Чем больше S...

Министр связи Максут Шадаев объяснил предложение об онлайн-доступе правоохранительных органов к личным данным россиян Речь идёт о возможности получать в онлайне те данные, которые правоохранительные органы уже получают в бумажном виде.

5. Fortinet Getting Started v6.0. NAT Приветствую! Добро пожаловать на пятый урок курса Fortinet Getting Started. На прошлом уроке мы разобрались с работой политик безопасности. Теперь пришло время выпустить локальных пользователей в Интернет. Для этого на данном уроке мы рассмотрим работу механизма NAT. Пом...

Учет расходов на iPhone и «ужасная» головоломка: что скачать сегодня Ежедневно мы вручную отбираем для вас лучшие предложения из App Store, которые становятся бесплатными или распространяются с большой скидкой. Каждый день новые и лучшие приложения для ваших iPhone, iPad или Mac. Сегодня в подборке у нас полезный to-do менеджер, приложение д...

Клепающие фейки о «Конкорде» либеральные СМИ получат от Пригожина доказательства качества продукции компании Журналисты «Интерфакса», «Открытых медиа» Михаила Ходорковского, «Эха Москвы» Алексея Венедиктова, а также блогер Дмитрий Пучков смогут лично протестировать потребительские качества консервированной мясной продукции с предприятия «Конкорд» петербургского бизнесмена Евгения П...

Менеджер файлов для iOS, головоломка и фоторедактор: приложения дня Каждый день мы вручную отбираем для вас лучшие предложения из App Store, которые становятся бесплатными или распространяются с большой скидкой. Каждый день новые и лучшие приложения для ваших iPhone, iPad или Mac. Сегодня в подборке три бесплатных приложения — интерес...

Еще один шаг к оптическим компьютерам Мы уже рассказывали об инженерах из Бристоля, которым удалось телепортировать фотон с одного чипа на другой. Сегодня продолжаем тему — поговорим о технологии, которая позволит строить оптические каналы передачи данных на кремниевых чипах и продлит действие закона Мура. Что ...

Мнение вирусолога: можно ли второй раз заразиться CoVID-19? Как думаете, что самое неприятное в пандемии нового коронавируса? Мне кажется, что это недостаток информации. Ведь если подумать, о большинстве заразных заболеваний мы знаем довольно много, а о CoVID-19, который появился всего несколько месяцев назад и унес – на момент напи...

[Из песочницы] Можно ли взломать самолёт — 2 В недавней переведенной статье “Можно ли взломать самолёт” меня возмутили выводы в конце: В заключение, взлом самолёта через GPS, радиоканалы и т.п. теоретически возможен, но потребует невероятного объёма работы, много планирования, координирования действий, много оборудова...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

[Перевод] Как обойти капчу-слайдер с помощью JS и Puppeteer Друзья, предлагаю вашему вниманию перевод статьи "How to bypass “slider CAPTCHA” with JS and Puppeteer" автора Filip Vitas. Спам для владельца сайта – огромная проблема. С другой стороны, капчи сводят меня с ума и ухудшают пользовательский опыт. Капчи отстой. Скаж...

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

Пробуем запустить GAN сети в OpenVINO Репозиторий моделей Open Model Zoo библиотеки OpenVINO содержит много самых разных глубоких нейронных сетей из области компьютерного зрения (и не только). Но нам пока не встретилось GAN моделей, которые генерировали бы новые данные из шума. В этой статье мы создадим такую мо...

NVIDIA приобретает разработчика программного обеспечения Cumulus NVIDIA приобретает первоклассное программное обеспечение Cumulus. С помощью Cumulus NVIDIA может внедрять инновации и оптимизировать весь сетевой стек - от микросхем и систем до программного обеспечения. Cumulus обеспечит ускоренные вычисления во всех сферах деятельности. ...

Яндекс запустил безналичную оплату через смартфон курьеров Теперь покупатели смогут оплачивать свои заказы после того, как курьер привезет их. Смартфон курьера "превращается" в терминал с помощью специального программного обеспечения на базе NFC-технологии. Получателю заказа останется просто приложить свою банковскую карту...

В Telegram избавляются от авторизации по SMS Команда популярного мессенджера Telegram внесла нововведение, которым может не понравится некоторым пользователям. В десктопных приложениях Telegram и веб-клиентах пропала возможность авторизации с помощью SMS.  Официальных объявлений на этот счёт пока не делалось...

Apple усилит конфиденциальность данных ИИ на iPhone Компания Apple приобрела AI-стартап Xnor.ai примерно за 200 миллионов долларов. Xnor.ai известна созданием высокоэффективных алгоритмов машинного обучения, которые могут работать на устройствах с небольшой вычислительной мощностью без необходимости проходить через облако. ...

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

[Перевод] Автогенерация секретов в Helm Auto-Generated Helm Secrets Команда Kubernetes aaS от Mail.ru перевела короткую заметку о том, как автоматически генерировать секреты Helm при обновлении. Далее текст от автора статьи — технического директора Intoware, компании-разработчика SaaS-решений. Контейнеры — это...

Упрощение разработки приложений для Windows На сегодняшней конференции Microsoft Ingine компания поделилась информацией о прогрессе в упрощении разработки приложений для Windows и новых возможностях для разработчиков. Project Reunion Project Reunion — единая платформа приложений, унифицирующая доступ к существующим A...

Как работает новая «атака по времени» и что с защитой Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером. Расскажем, как выглядит такой подход и что ему противопоставляют. Читать дальше →

РИТ++ 2020: консультации с инженерами Авито в Зуме Привет, Хабр! 25 и 26 мая будет РИТ++. Это большая онлайн-конференция для всех, кто делает интернет. В обычных условиях мы бы встретились на стенде Авито в зале мероприятия, но 2020 перевернул всё с ног на голову. Так что общение переноситс...

Развёртываем Hyperledger Fabric 2.0 на AWS Hyperledger Fabric — это блокчейн-платформа с открытым исходным кодом от Linux Foundation. С её помощью можно создавать блокчейн-приложения и управлять доступом и разрешениями для данных в цепочке блоков. Hyperledger Fabric стоит использовать в том случае, если требуется соз...

Самые защищенные мессенджеры на Android Безопасность превыше всего! Миллионы людей ежедневно обмениваются сообщениями по всему миру. Но задумывались ли вы хотя бы раз, что происходит с сообщением, когда вы его отправляете? Перехватывается ли он какими-либо сторонними пользователями? Или, быть может, сервера компан...

Магазин Keysworlds дарит Windows 10 при покупке Microsoft Office Мы уже несколько раз писали об акциях, которые проводит интернет-магазин ключей для программного обеспечения Keysworlds. Сейчас на площадке действует ещё одно специальное предложение. В рамках очередной промо-акции можно по скидке приобрести OEM-лицензию к операционным систе...

Как DLP-система и модуль OCR помешали сотрудникам подделывать сканы паспортов Помните историю с утечкой паспортных данных у 500 млн клиентов сети отелей Marriott? Данные могли оказаться у злоумышленников, и гостиничная группа даже обещала оплатить пострадавшим постояльцам расходы на смену паспортов. Подобных случаев происходит немало. Понятно, почему:...

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

[Из песочницы] Пример SPA «Простые заметки» на Mithril.js Mithril.js — непопулярный инструмент для создания клиентских веб приложений. На Хабре практически нет публикаций по этой теме. В этой заметке я хочу показать, как можно сделать небольшое приложение на Mithril. Приложение будем делать по мотивам вот этой публикации (перевод)...

Новым ответственным за ИТ в России стал давний коллега нового премьера Об этом со ссылкой на телеграм-канале "Все о блокчейн и цифровой экономике" сообщает CNews.До назначения вице-премьером Алексей Оверчук с октября 2010 г. занимал пост замруководителя Федеральной налоговой службы (ФНС). Напомним, что главой Правительства России 16 ...

В России в три раза выросло число пользователей мобильных устройств, атакованных сталкерским ПО Сталкерские программы - это коммерческое шпионское ПО, которое позиционируется как легальное и с помощью которого можно получить доступ к личным данным, хранящимся на смартфонах и планшетах других пользователей. Такой софт, как правило, используется для тайного наблюдения, в...

3 приложения для iOS, которые позволят оставаться продуктивным Ежедневно мы вручную отбираем для вас лучшие предложения из App Store, которые становятся бесплатными или распространяются с большой скидкой. Каждый день новые и лучшие приложения для ваших iPhone, iPad или Mac. Сегодня в подборке у нас три приложения для того, чтобы вы мог...

[Перевод] Продолжайте полет с Xamarin.Forms 4.4 Мы пообщались с нашими разработчиками, которые делают уйму мобильных приложений каждый год, и они сказали: «Мы не можем вспомнить, когда в последний раз мы делали мобильное приложение, которое НЕ включало бы в себя карусель.» Итак, мы рады представить новый элемент управлени...

Thor3D выбирает программное обеспечение Verisurf для эффективных решений в сфере образования Подпись к фотографии: сканер Calibry, используемый с программным обеспечением Verisurf, был использован для преобразования типичной автомобильной детали в трехмерную модель CAD. Сегодня компания Thor3D объявила, что включит программное обеспечение от Verisurf как ча...

[Перевод] Асинхронные задания в Django с Celery Перевод статьи подготовлен в преддверии старта курса «Web-разработчик на Python». Если в вашем приложении есть какой-то длительный процесс, вы можете обрабатывать его не в стандартном потоке запросов/ответов, а в фоновом режиме. К примеру, в вашем приложении пользователь...

На Яндекс.Маркете появился фильтр для поиска вопросов о товарах В личном кабинете Яндекс.Маркета партнеры теперь могут видеть, что пользователи площадки спрашивают о товарах из прайс-листа магазина.  Если раньше в кабинете был доступен только список вопросов обо всех товарах в определенных категориях, то теп...

В Google Duo теперь можно отправлять записки и рисунки Если вы или ваш собеседник в данный момент не можете ответить на звонок, можно отправить […]

[Из песочницы] Создание микросервисной архитектуры с использованием single-spa (миграция существующего проекта) Это первая статья по в данной теме, всего их планируется 3: * Создание root application из вашего существующего проекта, добавление в него 3 микро-приложения (vue, react, angular) Общение между микро-приложениями Работа с git (deploy, обновления) Оглавление Общая час...

«АйСиЭл-КПО ВС» (группа компаний ICL) (Казань) Руководитель: Виктор Дьячков, руководитель группы компаний ICL CRN/RE: Какими секретами должен обладать системный интегратор, чтобы быть «настоящим кладом» для своих поставщиков? Виктор Дьячков: Системный интегратор должен не только ...

Новая уязвимость Snoop угрожает процессорам Intel Еще одна уязвимость обнаружена в процессорах Intel. Атака получила название Snoop, и защититься от нее помогают патчи для уязвимости Foreshadow (L1TF).

Две уязвимости в продуктах Trend Micro уже эксплуатируют злоумышленники Разработчики Trend Micro исправили две 0-day уязвимости в своих продуктах, а также еще три критических бага, до которых пока не добрались хакеры.

Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...

[Из песочницы] Наука о пользовательском опыте. Использование когнитивных искажений в разработке качественных продуктов Содержание Введение. О чем эта статья Цели и дисклеймеры Часть 1. Хороший продукт Часть 2. Пользовательский опыт (UX). Что это? Часть 3. Архитектура выбора Часть 4. Архитектор выбора Часть 5. Когнитивные искажения и Пользовательский опыт Ссылка на полную версию UX CORE (105...

Настоящее суммирование интернет-каналов — OpenMPTCPRouter Можно ли объединить несколько интернет-каналов в один? Вокруг этой темы куча заблуждений и мифов, даже сетевые инженеры с опытом часто не знают о том, что это возможно. В большинстве случаев, объединением каналов ошибочно называют балансировку на уровне NAT или failover. Н...

[Из песочницы] Фиксированное расстояние между тиками на оси в gnuplot Занимаясь подготовкой некоторых результатов для публикации в журнале, возник вопрос: как равномерно распределить данные вдоль оси в gnuplot. Вопрос решил, графики получил. Кому интересно как, прошу под кат. Читать дальше →

Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...

BPF для самых маленьких, часть вторая: разнообразие типов программ BPF Продолжаем серию статей про BPF — универсальную виртуальную машину ядра Linux — и в этом выпуске расскажем о том, какие типы программ BPF существуют, и как они используются в реальном мире капиталистического чистогана. Кроме этого, в конце статьи приведено некоторое количест...

Новая функция Android 11 стала головной болью для разработчиков Scoped Storage? Боль или не боль? Android 11 — достаточно крупное обновление. Google планирует показать его уже в мае этого года, а само обновление начнет распространяться уже в сентябре. Главными нововведениями станут улучшенная темная тема, упрощенная передача файлов...

Скачать лицензионную Windows 11 бесплатно Чем более новое программное обеспечение установлено на мобильное устройство, тем более лучшим оно, как правило, является. У этого, конечно, имеется целая масса различных самых разных причин. В настоящее время новейшей в своем классе операционной системой Читать полную верси...

Power Automate VS Logic Apps. Особенности Logic Apps Добрый день всем! В прошлой статье, посвященной изучению Power Automate и Logic Apps мы рассмотрели некоторые возможности использования Power Automate. В данной статье я бы хотел остановиться на некоторых сценариях использования Logic Apps и ряде отличий от Power Automate. К...

Приложение для улучшения звука SoundID вышло на Windows и Mac Sonarworks впервые анонсировала свое программное обеспечение SoundID на CES. С помощью мобильного приложения вы создаете персонализированный звуковой профиль, который соответствует вашим предпочтениям. Там вы выбираете свою модель наушников, а программное обеспечение обрабат...

WhatsApp предупреждает: согласись на новые условия или потеряешь доступ Команда популярного WhatsApp обновила на своём сайте информацию о новых условиях предоставления сервисов и политике обработки пользовательских данных, а также начала предупреждать пользователей о грядущих изменениях.  Пользователи WhatsApp на Android и iPhone нача...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)