Социальные сети Рунета
Четверг, 25 апреля 2024

CD Project Red официально признали взлом и похищение исходного кода Cyberpunk 2077 Взломщики украли корпоративные документы компании и исходный код Cyberpunk 2077, Witcher 3: Wild Hunt, карточной игры Гвинт.

Вот откуда все утечки! iPhone 11 с iOS 14 на борту был украден и продан Вот так дела! Неизвестный сотрудник Apple украл iPhone 11 с предварительной версией iOS 14 и продал его за несколько тысяч долларов в декабре 2019 года. В результате этого в интернет попал исходный код iOS 14, утечки из которого раскрывались в начале 2020 года. Об этом...

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

У AMD украли исходные коды будущих графических процессоров, в том числе и Xbox Series X Официальным пресс-релизом компания AMD сообщила, что в конце прошлого года у неё была украдена определённая интеллектуальная собственность, связанная с нынешними и будущими графическими разработками. Вскоре после этого ресурс Torrentfreak конкретизировал, что у AMD был украд...

Хакер похитил у Microsoft исходники Windows, Office и Azure Неизвестный хакер взломал аккаунт Microsoft в сервисе GitHub и выкачал оттуда исходный код различных продуктов общим объёмом 63,2 ГБ.

Хакер EMPRESS продолжает взламывать игры. На этот раз пала Forza Horizon 4 Хакер EMPRESS известна своим взломом множества игр, защита которых раньше казалась неприступной. На ее счету взломы таких известных игр как Anno 1800, Death Stranding, Red Dead Redemption 2 и другие. А среди последних громких взломов можно отметить Assassin's Creed Valhall...

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, дан...

Хакер хочет продать информацию о GPU консоли Xbox Series X Как сообщили различные источники, хакер выкрал важную информацию о новой игровой консоли следующего поколения Xbox Series X и хочет продать ее за 100 миллионов долларов. Если говорить точнее, то в распоряжении злоумышленника оказались исходные коды ядер графически...

Хакер украл исходные коды графических процессоров AMD Компания AMD заявила, что в конце прошлого года хакер похитил тестовые файлы для «подмножества» существующего и будущего графического оборудования, некоторые из которых были размещены в интернете. По информации портала TorrentFreak, украденные данные включают в себя исходны...

Хакеры слили исходный код GWENT и многое другое, CD Projekt RED молчит Вчера мы сообщили о том, что хакеры взломали сервера CD Projekt RED и украли очень важные файлы и документы. Тогда они дали польской компании 48 часов на переговоры, на что получили отказ; есть последствия. Если верить сайту Cybernews, то в сеть слили исходники карточной игр...

Анализ исходного кода Emby при помощи анализатора PVS-Studio Emby — довольно известный медиасервер, наравне с Plex и Kodi. В этой статье мы попробуем проверить его исходный код при помощи статического анализатора PVS-Studio. На официальном сайте Emby есть маленькая пометочка «Built with ReSharper». Что же, так даже интереснее. Читать...

В результате взлома разработчика онлайн-игр Zynga были украдены учётные записи 170 млн пользователей По данным сервиса Have I been pwned, который позволяет проверить, были ли ваши данные скомпрометированы в результате утечки, недавний взлом Zynga затронул 170 млн пользователей. На текущий момент компания занимает 10-ю позицию среди «жертв» самых масштабных атак, в результат...

Chainalysis: за взломом DragonEx стояли северокорейские хакеры из группировки Lazarus Ответственность за взлом криптовалютной биржи DragonEx в марте 2019 года несет хакерская группировка Lazarus из КНДР. Об этом сообщает Korea Herald со ссылкой на расследование аналитической компании Chainalysis. По данным компании, для взлома биржи была создана фиктивная ком...

Хакер полностью вернул dForce украденную криптовалюту на $25 млн Злоумышленник, который ранее вывел $25 млн из экосистемы dForce, полностью вернул все похищенные средства после передачи правоохранителям Сингапура его IP-адреса, сообщает The Block. Накануне стало известно, что незадачливый хакер отправил dForce порядка $2,79 млн. Предполож...

Micron представила движок хранения данных с открытым исходным кодом Micron Technology, сегодня анонсировала первый движок хранения данных с открытым исходным кодом (HSE), разработанный специально для твердотельных накопителей (SSD) и памяти класса хранения (SCM). Подробнее об этом читайте на THG.ru.

Исходные коды банкера Cerberus опубликованы в даркнете бесплатно ИБ-эксперты рассказали, что аукцион по продаже исходных кодов банковского Android-трояна Cerberus не оправдал ожиданий авторов малвари. В итоге исходники были бесплатно выложены в открытый доступ.

OpenToonz: снаружи и внутри Прошло уже почти четыре года с тех пор, как PVS-Studio поверял исходный код OpenToonz. Этот проект является очень мощным инструментом для создания двухмерной анимации. За время с последней проверки с его помощью были созданы такие мультипликационные произведения, как Мэри и...

Сканирующее окно по массивам NumPy CoLab блокнот с примерами Возможно сделать скользящее окно (rolling window, sliding window, moving window) по массивам NumPy на языке программирования Python без явных циклов. В данной статье рассматривается создание одно-, двух-, трех- и N-мерных скользящих окон по массивам...

Шпион под прикрытием: проверяем исходный код ILSpy с помощью PVS-Studio В блоге компании PVS-Studio можно найти далеко не одну статью с результатами проверок исходного кода различных компиляторов. С другой стороны, немного обделённым вниманием PVS-Studio кажется другой класс программ - класс декомпиляторов. Дабы сделать мир более гармоничным, бы...

Исходники GitHub выложили на GitHub. В компании отрицают взлом Неизвестные залили исходный код GitHub Enterprise в специальный раздел для DMCA-жалоб на GitHub. Глава компании Нэт Фридман уверяет, что утечка произошла давно. и GitHub не взламывали.

Разработчики предложили Microsoft открыть исходный код для Windows 7 Представители фонда Free Software Foundation подготовили открытое обращение к корпорации Microsoft с требованием доработать Windows 7 с целью открытия исходного кода и возможности каждого разработчика самостоятельно проводить обновление и доработку операционной системы.

Опубликованы результаты тестирования AMD Radeon RX 5600 XT: производительность на уровне Vega 56 Ранее стало известно, что AMD Radeon RX 5600 XT получит 1920 потоковых процессора и 6 Гбайт памяти GDDR6. На этот раз в сети появились результаты тестирования видеокарты в 3DMark, а также был подтверждён данный объём памяти. Подробнее об этом читайте на THG.ru.

Как защитить данные игры на Unity в оперативной памяти? Привет! Не секрет, что существует множество программ для взлома игр и приложений. Способов взлома тоже много. Например, декомпиляция и модификация исходного кода (с последующей публикацией кастомных APK, к примеру, с бесконечной голдой и всеми платными покупками). Или самы...

Хакер получил доступ к GitHub-репозиториям Microsoft Злоумышленник скомпрометировал private-репозитории Microsoft, однако исходные коды продуктов компании или другие критические данные в его руки не попали.

[Перевод] Промокоды, случайно оставленные в исходном коде веб-сайта Не так давно я обнаружил онлайн-магазин, нагло лгущий о количестве людей, просматривающих его товары. Его исходный код содержал функцию JavaScript, рандомизировавшую это число. После моей статьи администраторы магазина втихомолку удалили этот код с веб-сайта. Сегодня мы сн...

В сеть утёк исходный код Windows XP На этой неделе на анонимном форуме 4chan были распространены ссылки на архив с исходными кодами продуктов Microsoft, который включает в себя не только утёкшие в начале этого года исходники Windows NT 3.5 и системы оригинального Xbox, но и исходный код Windows XP SP1. The Wi...

Известный хакер продал уязвимость в коде приставки PlayStation 4 компании Sony – взлом окончательно заблокирован Взлома PlayStation 4 не будет, хакер взял деньги и ушёл на дно

[Перевод] Анализ библиотеки ИИ ботов из Quake 3 Изучение исходного кода ИИ уже выпущенных игр — превосходный способ изучения хитростей на реальных примерах. Quake 3 Arena — интересный образец, потому что код игры полностью выложен в открытый доступ (за исключением инструментов), а сама игра стала примером архитектуры дви...

Хакеры опубликовали исходный код игры от создателей Cyberpunk 2077 Накануне утром в сети появилась информация о том, что хакеры получили доступ к серверам игрового разработчика CD PROJEKT RED. Сейчас же в сети была обнаружена первая утечка данных компании — исходный код популярной карточной игры GWENT.

Хакер EMPRESS предлагает голосовать за следующую игру для взлома: Assassin's Creed Valhalla или Watch Dogs Legion EMPRESS известна своими успешными взломами игр с защитой Denuvo. Среди ее «жертв» можно отметить недавний взлом Immortals: Fenyx Rising, а также такие известные игры как Mortal Kombat 11, Tekken 7, Anno 1800 и Total War: Three Kingdoms. Читать полную статью

Генерация типизированных ссылок на элементы управления Avalonia с атрибутом x:Name с помощью C# SourceGenerator В апреле 2020-го года разработчиками платформы .NET 5 был анонсирован новый способ генерации исходного кода на языке программирования C# — с помощью реализации интерфейса ISourceGenerator. Данный способ позволяет разработчикам анализировать пользовательский код и создавать...

[Перевод] Как устроен билд APK файла внутри Процесс создания APK и компиляции кода Рассматриваемые темы Архитектура процессоров и необходимость для виртуальной машины Понимание Java виртуальной машины Компиляция исходного кода Виртуальная машина Андроид Процесс компиляции в .dex файл ART против Dalvik Описание каждой...

Хакеры получили по десять лет тюрьмы за взлом РЖД и S7 Басманный суд Москвы приговорил трёх хакеров, занимавшихся взломом электронных систем РЖД и S7, к 10, 12,5 и 13 годам лишения свободы. Преступники практиковали фиктивный возврат билетов.

Из-за взлома SolarWinds хакеры проникли в десятки почтовых ящиков Министерства финансов США Американский сенатор Рон Вайден заявил, что десятки учетных записей электронной почты Министерства финансов США были скомпрометированы хакерами, стоящими за взломом компании SolarWinds.

Новая книга авторов «Хакера»: «Атаки на веб и WordPress» Как ты наверняка знаешь, часто объектом взлома становятся сайты и веб-приложения под управлением WordPress. Этот движок не просто самый популярный в интернете, он, как известно, имеет открытый исходный код. К тому же в новых версиях CMS и плагинов постоянно появляются новые ...

(Не)очередной MQTT телеграм бот для IoT Всем привет! Сегодня хочу поделиться опытом разработки универсального телеграм бота для получения информации и управления IoT устройствами посредством протокола MQTT. Почему (не)очередной? Потому что это не просто бот с двумя захардкоженными кнопками для управление лампочк...

[Перевод] Реверс-инжиниринг исходного кода коронавирусной вакцины от компаний BioNTech/Pfizer Добро пожаловать. В данном посте мы посимвольно разберём исходный код вакцины BioNTech/Pfizer SARS-CoV-2 мРНК. Да, такое заявление может вас удивить. Вакцина – это ведь жидкость, которую вводят человеку в руку. При чём тут какой-то исходный код? Хороший вопрос. Начнём мы с...

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

Хакера осудили на два года за попытку взлома 319 миллионов аккаунтов iCloud Требовать выкуп у Apple за учётные записи iCloud — что может быть глупее Несмотря на то что пользователи устройств Apple время от времени становятся жертвами хакеров или мошенников, за последнее десятилетие случалась всего пара массовых взломов, о которых интернет помн...

Android 10 для Pocophone F1 уже на подходе Народный флагман Pocophone F1 пока не получил преемника, но зато недавно получил MIUI 11. Правда, эта версия прошивки базируется на ОС Android 9.0 Pie, в то время как многим обладателям смартфона наверняка хотелось бы обновиться до самой актуальной версии Android. И она...

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

Хакеры впервые полностью удалили защиту Denuvo из компьютерной игры В сети появилась информация о том, что группа хакеров CODEX, основной деятельностью которой является взлом игр, наконец-то сумела полностью убрать защиту Denuvo из файлов игры — до этого момента удавалось лишь обойти данный тип защиты.

Что такое Dogecoin? 1 Что такое Dogecoin? Dogecoin – криптовалюта с открытым исходным кодом, названная в честь популярного интернет-мема doge, который представляет собой изображение сиба-ину, охотничьей собаки японской породы. 2 Каковы ключевые характеристики Dogecoin? Dogecoin – форк криптовал...

Нативный способ покрасить SVG-иконки Когда вам нужна возможность менять цвет иконок через CSS, что вы делаете? Вариантов не так много. Обычно используются либо шрифты иконок, либо исходный код SVG скачивается и вставляется в HTML вручную. Шрифт нужно оптимизировать, иначе пользователь загрузит разом все иконки...

Mail.ru Cloud Solutions запустила в облаке Arenadata DB на основе Greenplum Mail.ru Cloud Solutions (MCS) запустила в облаке Arenadata DB как сервис — аналитическую базу данных на основе распределенной СУБД с открытым исходным кодом Greenplum, предназначенную для хранения и обработки больших объемов данных и легко масштабируемую ...

[Перевод] Запускаем однофайловые программы в Java 11 без компилирования Пусть исходный файл HelloUniverse.java содержит определение класса и статичный метод main, который выводит в терминал одну строку текста: public class HelloUniverse{ public static void main(String[] args) { System.out.println("Hello InfoQ Universe"); ...

Microsoft понадобилось 10 дней, чтобы удалить исходники Windows XP с принадлежащего им GitHub В исходниках Windows XP нашли секретную тему в стиле Mac В сентябре вся индустрия всполошилась после новости об утечке исходных кодов Windows XP и Windows Server 2003. Новость оказалась не фейком. Исходные коды настоящие, и из них скомпилировали рабочие версии обеих ОС. ...

Подстава века или таинственная история взлома Ситибанка Было время, когда хакеры промышляли взломом ради удовлетворения собственного любопытства и исследовательского зуда, а вред, который могли причинить вредоносные программы, ограничивался переворачиванием изображения на экране вверх тормашками и доносящимися из динамика компь...

Хакеры атаковали Canon Хакеры украли у Canon 10 терабайт данных и зашифровали информацию на компьютерах вирусом-вымогателем.

У стартапа NULS украли 2 млн токенов. Проект готовит срочный хардфорк сети Хакеры взломали аккаунт команды блокчейн-проекта NULS и украли 2 млн токенов (примерно $484 тысячи на момент похищения), воспользовавшись критической уязвимостью в системе безопасности. *Security Update* pic.twitter.com/GN41agKgi1 — NULS (@Nuls) December 22, 2019 По словам р...

Хакеры атаковали BMW и Hyundai для промышленного шпионажа Нападения предположительно имели место весной 2019 года, а за ними стоит кибершпионская группировка APT32.

Mail.ru Cloud Solutions запустила в облаке аналитическую базу данных Arenadata DB Mail.ru Cloud Solutions (MCS) запускает в облаке Arenadata DB как сервис — аналитическую базу данных на основе распределенной СУБД с открытым исходным кодом Greenplum, предназначенную для хранения и обработки больших объемов данных и легко масштабируемую в рамках одного инте...

Взлом и внедрение своего кода в чужое iOS-приложение В жизни хакеры не так всесильны и эффектны, как в голливудских фильмах. Но это не значит, что iOS-разработчик может вообще не думать о безопасности своего приложения. Пусть оно и не хранит тайны Пентагона, взломать его всё равно могут хотя бы для того, чтобы получить платны...

Анализатор исходного кода Microsoft Application Inspector Компания Microsoft выпустила «Microsoft Application Inspector», кросс-платформенный опенсорсный (!) инструмент для анализа исходного кода. Читать дальше →

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

The Standoff на PHDays: участвуйте в юбилейной битве хакеров и защитников Уже в пятый раз на Positive Hack Days состоится The Standoff — соревнование между специалистами по компьютерному взлому и защите. Рассказываем о правилах кибербитвы этого года и способах принять в ней участие. Читать дальше →

Nokia C2 Android Go Edition: смартфон с 5,7" экраном HD+ Компания HMD Global анонсировала смартфон начального уровня Nokia C2 Android Go Edition, функционирующий под управлением операционной системы Android 9.0 (Pie) Go Edition. Аппарат оборудован 5,7-дюймовым дисплеем с разрешением 1520 × 720 точек (формат HD+). Во фронтальной ча...

Взломан самый сложный в мире ключ шифрования Специалистам удалось прийти к цели за существенно меньшее количество времени - 4000 вычислительных лет. По их словам, они смогли этот рекорд вовсе не за счет того, что за прошедшее с предыдущего рекорда (взлом RSA-232) время производительность компьютеров хоть немного, но во...

[Из песочницы] Парсер Блокчейна в 300 строчек на Питоне В далёком 2015 году, когда криптовалютам ещё не уделялось такое внимание широкой общественности как сейчас, мне пришла в голову мысль узнать в подробностях — что такое блокчейн, криптовалюты и Биткоин, в частности. Попытки провести детальный анализ исходного кода проекта ...

Microsoft заплатила 40 000 долларов за взлом Windows 10 Хакер – профессия высоко оплачиваемая.

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Разработчики FreeNAS и TureNAS собираются объединить оба продукта в общую систему FreeNAS - это бесплатная операционная система с открытым исходным кодом, предназначенная для сетевых устройств хранения (NAS). В течение большей части прошлого десятилетия проектом руководили сотрудники iXsystems, которая также выпустила корпоративную версию программного обе...

[Перевод] Использование Clickhouse в качестве замены ELK, Big Query и TimescaleDB Clickhouse — это столбцовая система управления базами данных для онлайн обработки аналитических запросов (OLAP) с открытым исходным кодом, созданная Яндексом. Ее используют Яндекс, CloudFlare, VK.com, Badoo и другие сервисы по всему миру для хранения действительно больших об...

Российских хакеров обвинили во взломе украинской газовой компании Зарубежные СМИ сообщили, что российские хакеры взломали серверы украинского газового холдинга Burisma. Эта компания стала известна в связи с импичментом президента США Дональда Трампа.

[Перевод] Запускаем Keycloak в HA режиме на Kubernetes TL;DR: будет описание Keycloak, системы контроля доступа с открытым исходным кодом, разбор внутреннего устройства, детали настройки. Читать дальше →

Как мы переводили MIKOPBX с chan_sip на PJSIP MIKOPBX - это бесплатная АТС с открытым исходным кодом на базе Asterisk 16. Год назад мы взялись за переход на PJSIP. Основные причины:- PJSIP поддерживает "множественную регистрацию"- PJSIP более гибок в настройке- chan_sip не развивается, объявлен deprecated в Asterisk 17 ...

Клавиатура Cougar Vantar AX Black отличается от исходной модели тем, что надписи на клавишах теперь можно прочитать Компания Cougar устранила просчет, допущенный в клавиатуре Vantar AX, которая была выпущена в середине 2020 года. Новая модель Vantar AX Black отличается тем, что матовые полупрозрачные колпачки с черными символами, которые трудно рассмотреть при включенной подсветке, з...

Одноплатный компьютер Rock Pi N10 стоит от 99 долларов США Анонсирован одноплатный компьютер Rock Pi N10, на основе которого могут создаваться различные устройства для Интернета вещей, гаджеты со средствами искусственного интеллекта и пр. Основой решения служит процессор Rochchip RK3399Pro. Этот чип содержит шесть вычислительных яде...

realme X2 Pro с 12 Гбайт ОЗУ получил ценник дешевле 40 тысяч рублей realme объявил о появлении в России флагманского смартфона realme X2 Pro в максимальной конфигурации с 12 Гбайт оперативной и 256 Гбайт встроенной памяти. Подробнее об этом читайте на THG.ru.

[Перевод] 10 популярных вопросов на собеседовании по TypeScript (с краткими ответами) 1. Для чего нужен тип «Omit»? Ответ: Это новый тип, в котором можно указать свойства, которые будут исключены из исходного типа. Пример: type Person = { name: string; age: number; location: string; }; type QuantumPerson = Omit<Person, 'location'>; // Аналогично следую...

Обзор некоммерческого проекта MyVPN с открытым исходным кодом Приложение MyVPN с открытым исходным кодом позволяет автоматизировать управление виртуальными частными сетями. Для его использования не потребуются навыки системного администрирования. Читать дальше →

Гидродинамическое моделирование (CFD) на рельефе с помощью MantaFlow и визуализация результатов в ParaView Дисциплина Computational fluid dynamics(CFD) или, на русском языке, Вычислительная гидродинамика изучает поведение различных потоков, в том числе вихревых. Это и моделирование цунами, и лавовых потоков, и выбрасываемых из жерла вулкана камней вместе с лавой и газами и многое...

[Перевод] Улучшение улучшенного фотореализма Разработчики из Intel Labs при помощи сверточной нейросети улучшают синтертические изображения, повышаеют их стабильность и реализм. GTA V to Cityscapes Модификации, выполненные нашим методом, геометрически и семантически согласуются с исходными изображениями. Читать даль...

Аудиозвонки через I2P. Mumble Mumble - это приложение для организации голосового чата. Проект является свободным, исходный код клиентов и серверов открыты. В этой статье рассмотрим конфигурацию собственного Mumble-сервера, работающего через скрытую сеть I2P. Читать далее

Хакеры потратили всего 700 рублей на взлом EA Games. Это очень тревожный факт Такого точно не ожидаешь от IT-корпорации

Сколько стоит расписание Основные данные вычислительных экспериментов по реорганизации ярусно-параллельной формы  (ЯПФ) информационных графов алгоритмов (ТГА) приведены в предыдущей публикации. Цель текущей публикации – показать окончательные результаты исследований разработки расписаний выполн...

Исследователи показали, как можно украсть данные с помощью AMD Radeon Pro WX 3100 Исследователи смогли передать информацию с одного компьютера на другой, установленный за стеной на дальности 15 м. Передача данных осуществлялась с помощью управления загрузки шейдеров для графической платы AMD Radeon Pro WX 3100. Подробнее об этом читайте на THG.ru.

Хоть немного почувствовать себя владельцем Huawei Mate 40 Pro. Все обои для новинки в оригинальном разрешении Некоторые обои для смартфонов Huawei линейки Mate 40 утекли в Сеть ещё вчера. Сегодня же стали доступны все, причём в исходном качестве. Всего имеется 17 изображений, часть из которых вы можете видеть тут. Само собой, у каждого свои вкусы, но нельзя не отметить, что...

Стало известно о взломе электронной почты канцлера Германии российскими хакерами Стало известно о взломе электронной почты канцлера Германии Ангелы Меркель российскими хакерами. Это произошло ещё в 2015 году.

Eurocom выпустила переносной мобильный сервер Tornado F7 SE Мобильный сервер Eurocom Tornado F7 SE оснащен 8-ядерным / 16-потоковым процессором Xeon, имеет 128 Гбайт оперативной памяти ECC и может комплектоваться набором дисковых подсистем емкостью до 28 Тбайт. Подробнее об этом читайте на THG.ru.

С помощью поддельного приложения в App Store хакеры украли криптовалюту на сумму 1,6 млн долларов Хакеры обманным путем загрузили в App Store поддельную программу и украли с ее помощью криптовалюту на сумму 1,6 млн долларов.

Сбои в работе USB-C в ноутбуках Lenovo ThinkPad были вызваны ПО Intel Китайская Lenovo официально подтвердила, что проблемы с портами USB-C, затронувшие некоторые ноутбуки серии ThinkPad, оказались связаны с предоставляемым Intel программным обеспечением. Подробнее об этом читайте на THG.ru.

VVVVVV??? VVVVVV!!! :) Если вы читаете этот текст – значит, вы либо подумали, что с заголовком статьи что-то не то, либо увидели в нём название знакомой компьютерной игры. VVVVVV – это инди-игра в жанре «платформер», завоевавшая сердца многих игроков своей приятной внешней простотой и не менее при...

Samsung начала массовый выпуск 16-Гбайт памяти LPDDR5 для смартфонов Смартфоны уже не первый год опережают ноутбуки и настольные ПК по объёму оперативной памяти на борту. Компания Samsung решила ещё сильнее увеличить этот разрыв. Для будущих аппаратов премиального класса она начала масштабный выпуск 16-Гбайт чипов DRAM LPDDR5. Новые микросхем...

Создана специальная клавиатура DIY для работы с Adobe Photoshop Создана компактная клавиатура для работы с Adobe Photoshop. Доступны четыре модели для выполнения основных операций приложения. Подробнее об этом читайте на THG.ru.

[Перевод] Пять вопросов о Ceph с пояснениями Что нужно знать о Ceph, хранилища с открытым исходным кодом, чтобы решить, подходит ли оно вашей компании. В статье будет сравнение с альтернативными объектными хранилищами, а также рассмотрена оптимизация Ceph. Читать дальше →

Почему не стоит в 2020 году покупать SSD объемом 120 Гбайт Совсем недавно SSD-накопители объемом 120 Гбайт были самыми распространенными, но почему не стоит их покупать в 2020 году читайте в этом блоге. Подробный анализ занимаемого файлами места с помощью программы WinDirStat.

Взломов игр с защитой Denuvo больше не будет - хакер EMPRESS сообщила о своём аресте По словам хакерши, её данные были слиты в полицию недоброжелателями.

Иранские хакеры взламывают VPN-серверы, чтобы размещать бэкдоры в сетях компаний Злоумышленники занимаются взломом продуктов Pulse Secure, Fortinet, Palo Alto Networks и Citrix VPN, чтобы добраться до крупных компаний.

Хакеры в 2019 году заработали рекордные $ 40 млн С каждым годом растет число хакеров, которые используют свои навыки, чтобы помочь корпорациям и правительствам избежать от взлома их систем. Миссия HackerOne состоит в том, чтобы соединить хакеров и организации, которые хотят найти серьезные ошибки и недостатки безопасности ...

[Перевод] Модели мира. Могут ли агенты учиться в своем воображении? От переводчика: вопросы, поднятые в прошлой моей статье (видимо не слишком удачной) тем не менее вывели меня (огромное спасибо комраду Kilorad за ссылку!) на материал, который я посчитал необходимым перевести и выложить сюда. Да, я, к сожалению, посредственно владею как язык...

Выявлены очередные проблемы с безопасностью данных пользователей Zoom Вчера вечером The Intercept опубликовал отчет, в котором подчеркивается, что утверждение Zoom о наличии сквозного шифрования для своих собраний не соответствует действительности. Компания, занимающаяся видеоконференцсвязью, утверждает о сквозном шифровании на своем веб-сайте...

Хакеры объявили о взломе iOS 13.5 Хакеры из группы unc0verTeam объявили в Twitter о «взломе» любого iPhone, работающего под управлением iOS 13.5. Согласно сообщению, джейлбрейк iOS 13.5 для всех совместимых устройств, включая последние модели iPhone и iPad, будет доступен с выпуском инструмента unc0ver 5.0.0...

Исследователи заработали 280 000 долларов, взламывая АСУ ТП на Pwn2Own В Майами прошло соревнование Pwn2Own, где white hat хакеры пробовали свои силы во взломе промышленных систем управления и соответствующих протоколов.

Как настроить SSH-Jump Server Для работы с облачной инфраструктурой рекомендуется создавать SSH Jumpstation. Это позволяет повысить безопасность и удобство администрирования серверов. В этой статье мы расскажем, как настроить единую точку входа для подключений по ssh – SSH Jump Server. Для реализации выб...

Издателю Rune II удалось получить исходный код и материалы игры Но проблемы на этом не решены.

На соревнованиях хакеров 2020 года взломали Windows 10, macOS и Ubuntu Из-за эпидемии коронавируса ежегодное соревнование хакеров Pwn2Own провели в онлайн-режиме, но его результативность из-за этого ничуть не снизилась.В рамках Pwn2Own текущего года хакеры смогли взломать не только некоторые популярные программы, но и наиболее используемые опер...

Анонс Kingston KC2500: ёмкий и высокопроизводительный SSD M. 2 NVMe Kingston Digital сегодня представила следующее поколение накопителей M. 2 NVMe PCIe для настольных компьютеров, рабочих станций и высокопроизводительных вычислительных систем - Kingston KC2500. Подробнее об этом читайте на THG.ru.

Назван способ обезопасить свой мобильный банк от взлома Ни для кого не секрет, что в современном мире мошенники часто пытаются украсть наши деньги через наши же смартфоны. Специалистами по кибербезопасности было описано немало методов, которые для этого используют нечистые на руку люди, но сейчас был назван совершенно новый спосо...

Valve советует не беспокоиться по поводу утечек исходных кодов CSGO и Team Fortress 2 Инженеры Valve решают проблемы.

#Назаметку. Осторожно, атомарные операции в ConcurrentHashMap В Java с незапямятных времён есть замечательный интерфейс Map и его имплементации, в частности, HashMap. А начиная с Java 5 есть ещё и ConcurrentHashMap. Рассмотрим эти две реализации, их эволюцию и то, к чему эта эволюция может привести невнимательных разработчиков. Warn...

GS Group: популярность SSD в России растёт, но по суммарному объёму доля HDD составляет 88 % Аналитический центр холдинга GS Group выпустил отчёт о поставках накопителей данных в Россию за последние годы. Объём импорта HDD и SSD в 2019 году составил 9,1 млн штук, в то время время как в 2018 году было ввезено 8,7 млн накопителей. В последние два года этот рынок растё...

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

Гайд по реверсу клиент-серверного apk на примере задания NeoQUEST-2020 Сегодня у нас насыщенная программа (еще бы, столько областей кибербезопасности за раз!): рассмотрим декомпиляцию Android-приложения, перехватим трафик для получения URL-адресов, пересоберем apk без исходного кода, поработаем криптоаналитиками и многое другое:) Читать дальш...

Microsoft работает над портированием extended Berkeley Packet Filter (eBPF) в Windows ZDNet сообщает, что Microsoft работает над тем, чтобы портировать инструмент extended Berkeley Packet Filter (eBPF) в Windows 10 и Windows Server 2016 (и более поздние версии). В настоящее время инструмент можно запускать в Subsystem for Linux, но Microsoft работает над нати...

Пользователи Facebook в шоке — данные о 267 миллионах человек продали за 600 долларов Личная информация 267 миллионов пользователей Facebook появилась в даркнете, причем эту огромную пользовательскую базу продали всего за 600 долларов. Недавно более 530 000 учетных записей популярного сервиса для удаленной конференц-связи Zoom появилась на различных хаке...

[Перевод] Опенсорсные инструменты и пакеты для работы с HTTP API Мы продолжаем серию статей о создании HTTP API с помощью .NET 5. В предыдущей статье мы рассмотрели создание обнаруживаемых HTTP API с помощью ASP.NET Core 5 Web API. В этой статье мы рассмотрим пакеты и инструменты для работы с HTTP API с открытым исходным кодом. Ну что ж, ...

Фанаты выложили в Сеть «самопальный» исходный код GTA III и GTA: Vice City, но издатель игр потребовал всё удалить Не шутите с Take-Two.

Цифровая эпоха наступила безвозвратно Мир уже не вернется к исходной точке, которая существовала до эпидемии. Она стала точкой невозврата.

AMD Radeon RX 5500 XT выйдет в двух версиях с ценником от $169 Нашим коллегам из VideoCardz удалось узнать, что видеокарта AMD Radeon RX 5500 XT выйдет в двух версиях с разным объёмом памяти. Узнали они и стоимость новинки. Подробнее об этом читайте на THG.ru.

Jonsbo выпустила стильный SFF-корпус Jonsbo V8 с фантастическим дизайном Китайская компания Jonsbo выпустила стильный SFF-корпус Jonsbo V8 отличающийся фантастическим дизайном. Новинка предназначена для сборки компактных настольных систем и многофункциональных медиа- и вычислительных центров для малого офиса или дома (AIO). Подробнее об этом чита...

Разработка веб-сайта на паскале (backend) В этой статье я расскажу о том, зачем, почему и как я начал делать сайты на паскале: Delphi / FPC. Вероятно, «сайт на паскале» ассоццируется с чем-то вроде: writeln('Content-type: text/html'); Но нет, всё гораздо интереснее! Впрочем, исходный код реального сайта (почти ве...

[Перевод] Разработчик игры VVVVVV в честь её десятилетия сделал исходный код открытым Сегодня — десятилетняя годовщина релиза VVVVVV! Хотя, возможно, и завтра — строго говоря, впервые игра стала доступной 3 часа утра по GMT 11 января 2010 года, спустя очень долгий день устранения каждого найденного мной бага, создания сборок последней минуты и попыток медле...

Прямая передача файлов между устройствами по WebRTC Новый сервис WebWormHole работает как портал, через который файлы передаются с компьютера на другой. Нажимаете кнопку New Wormhole — и получаете код для входа. Человек с другой стороны вводит такой же код или URL — и между вами устанавливается эфемерный туннель, по котором...

[Из песочницы] Сравнение 3 бесплатных решений для управления информацией о товарах (PIM систем) На рынке доступно множество коммерческих решений для управления информацией о товарах (PIM). И есть 3 бесплатных решения с открытым исходным кодом: Akeneo, Pimcore и OpenPIM, которые вы можете использовать для внедрения системы PIM в своей компании. Я собираюсь сравнить эт...

Снижаем размер ML модели без регистрации и смс Любой человек сталкивающийся с машинным обучением, понимает, что для этого требуются серьезные вычислительные мощности. В этой статье мы попробуем применить алгоритм, разработанный в MIT, для сжатия нейронной сети, что позволить сократить размерность весов обучаемой модели...

Elcore Distribution добавила в портфель решения SUSE SUSE предлагает корпоративным клиентам инфраструктурное ПО на базе открытого исходного кода Linux.

Исходный код нескольких операционных систем семейства Windows стал достоянием общественности Любители покопаться в коде могут ликовать.

Хакеры взламывают системы контроля доступа в зданиях и используют для DDoS-атак Более 2300 систем контроля доступа в зданиях уязвимы перед взломами из-за серьезных багов, оставшихся без исправления.

Краткая история Chaosnet Мы решили совершить еще один вояж в прошлое сетевых технологий. На сей раз мы поговорим о Chaosnet, специфическом сетевом протоколе, который использовался в 1970-х годах в Lisp-машинах. Исходным материалом для статьи послужила заметка на TwoBitHistory, которую мы расширили и...

[Перевод] Руководство Google по стилю в C++. Часть 10 Часть 1. Вступление … Часть 9. Комментарии Часть 10. Форматирование … Эта статья является переводом части руководства Google по стилю в C++ на русский язык. Исходная статья (fork на github), обновляемый перевод. Читать дальше →

Samsung Galaxy A71: смартфон с экраном Infinity-O, квадрокамерой и чипом Snapdragon 730 Помимо смартфона Galaxy A51, компания Samsung официально представила сегодня ещё одну новинку — аппарат Galaxy A71 под управлением операционной системы Android 10 с фирменной надстройкой One UI 2.0. Новинка оборудована экраном Full HD+ Infinity-O Super AMOLED размером 6,7 дю...

Нужно ли создавать RAID-массив из SSD и какие контроллеры для этого нужны Привет Хабр! В этом материале мы расскажем, стоит ли организовывать RAID-массивы на базе твердотельных решений SATA SSD и NVMe SSD, и будет ли от этого серьезный профит? Мы решили разобраться в этом вопросе, рассмотрев виды и типы контроллеров, которые позволяют это сделать,...

Утечка характеристик Oppo Reno3 Pro: 90 Гц OLED-дисплей и до 12 Гбайт ОЗУ Ещё одной ожидаемой новинкой этого месяца и уходящего года является Oppo Reno3 Pro. Новинка станет вторым смартфоном после Redmi K30 5G, оснащённым чипсетом Snapdragon 765G. И в преддверии анонса в сети появились новые подробности о будущем смартфоне. Подробнее об этом читай...

AMD представила производительную видеокарту Radeon Pro W5700X в качестве опции для Mac Pro Американская AMD анонсировала производительную видеокарту AMD Radeon Pro W5700X с 16 Гбайт памяти GDDR6. Новинка станет одной из опций последнего поколения десктопного компьютера Apple Mac Pro и, как утверждают в AMD, поможет ему с лёгкостью справляться со всеми типами рабоч...

[Перевод] Руководство Google по стилю в C++. Часть 2 Часть 1. Вступление Часть 2. Заголовочные файлы … Все мы при написании кода пользуемся правилами оформления кода. Иногда изобретаются свои правила, в других случаях используются готовые стайлгайды. Хотя все C++ программисты читают на английском легче, чем на родном, приятн...

[Из песочницы] Kamailio SBC или не SBC? Возможно многие, кто по той или иной причине сталкивается VoIP, особенно с решениями с открытым исходным кодом, слышали такое выражение: "Kamailio SBC". В этой статье постараемся разобраться правильно ли приравнивать Kamailio к SBC (пограничный контроллер сессий) и...

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

[Из песочницы] Изучаем VoIP-движок Mediastreamer2. Часть 1 Материал статьи взят с моего дзен-канала. Введение Эта статья является началом серии статей о реалтайм обработке медиаданных с помощью движка Mediastreamer2. В ходе изложения будут задействованы минимальные навыки работы в терминале Linux и программирования на языке Си. Medi...

Apple объявила войну хакерам, а потом передумала Secure Enclave — это защищённый чип, который хранит пароли, биометрию и другие зашифрованные данные. А теперь его расшифровали Долгое время взломать iPhone было невозможно. В результате такое понятие, как джейлбрейк, практически исчезло из обихода пользователей iOS. Эт...

Twitter раскрыла детали взлома аккаунтов в июле: хакеры атаковали одних сотрудников, чтобы получить доступ к другим В июле хакеры взломали аккаунты Apple, Илона Маска, Билла Гейтса, Джеффа Безоса и других.

Армия США переходит на платформу Microsoft Teams Платформа Microsoft Teams должна стать единым централизованным пространством для выполнения командной работы в подразделениях Министерства обороны США. Подробнее об этом читайте на THG.ru.

Apple улучшила свой самый популярный ноутбук Компания Apple обновила свой самый популярный ноутбук. Речь о MacBook Air с диагональю 13,3″. Эта версия визуально не отличается от актуальной модели, однако внутренние различия есть. Здесь используются процессоры Intel Core 10-го поколения (с графикой Intel Iris Plus...

[Перевод] Тысячи забытых TODO в коде Kubernetes Фото Yancy Min на Unsplash Kubernetes — большой проект. Не только потому, что очень востребован, но и с точки зрения исходного кода. На момент написания этой статьи насчитывалось более 86 000 коммитов, более 2000 участников, более 2000 открытых тикетов, более 1000 открыты...

Фирмы используют баг-баунти, чтобы купить молчание хакеров Платформы баг-баунти — HackerOne, Bugcrowd и Synack — служат посредниками между белыми хакерами и компаниями, которые хотят улучшить безопасность своих продуктов. При правильном использовании логика простая: Хакер сообщает о найденной уязвимости. Компания-разработчик исп...

В исходниках Windows XP найдена скрытая тема оформления в стиле Mac Энтузиасты вовсю изучают исходный код операционной системы Windpws XP, который некоторое время назад утёк в сеть, и уже обнаружили несколько весьма интересных вещей. Например, в системе присутствуют скрытые темы оформления, которые создавались на раннем этапе разработки Win...

[Перевод] Симуляция эрозии рельефа на основе частиц Примечание: полный исходный код проекта, а также пояснения о его использовании и чтении можно найти на Github [здесь]. Я сделал перерыв в своей работе над магистерской диссертацией, чтобы потрудиться над тем, что уже давно откладывал: улучшенной генерацией рельефа для моего...

Китайские хакеры взламывают игорные сайты в Юго-Восточной Азии Эксперты Trend Micro и Talent-Jump обратили внимание, что китайские хакеры атакуют сайты для азартных игр и онлайн-ставок в Юго-Восточной Азии. Неподтвержденные слухи о взломах также поступали из стран Европы и Ближнего Востока.

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

[Перевод] Взлом мобильного WiFi-роутера У меня имеется Alcatel MW41 — мобильный WiFi-роутер. К его функционированию у меня претензий нет, но то, как он устроен, вызывает некоторые вопросы. Возникает такое ощущение, что на нём работает некое ПО (точнее — веб-сервер, предоставляющий интерфейс для выполнения настроек...

MINISFORUM представила сверхкомпактные мини-ПК на платформе AMD по цене от $299 Компания MINISFORUM, специализирующаяся на выпуске недорогих мини-ПК, анонсировала новые настольные компьютерные системы UM250/UM300 в сверхкомпактном форм-факторе (Ultra-compact form-factor, UCFF), основанные на аппаратной платформе AMD Ryzen. Новинки заключены в алюминиевы...

Наследный принц Саудовской Аравии помог хакерам взломать смартфон Джеффа Безоса Как сообщает издание The Guardian, наследный принц Саудовской Аравии Мухаммед ибн Салман (Mohammed bin Salman) может иметь прямое отношение ко взлому смартфона Джеффа Безоса (Jeff Bezos), основателя Amazon. Данной информацией поделились источники, которые знакомы с ход...

Код в одну строку или проверка Nethermind с помощью PVS-Studio C# для Linux Данная статья приурочена к старту бета-теста PVS-Studio C# для Linux, а также плагина для Rider. По такому прекрасному поводу с помощью данных инструментов была проведена проверка исходного кода продукта Nethermind и в данной статье мы посмотрим на интересные, а иногда и за...

[Из песочницы] Многопоточная сортировка с использованием пула потоков на Java В данном посте будет рассказано, как реализовать сортировку на Java c использованием ExecutorService. Общая суть сортировки в следующем: Массив разбивается на части Каждая часть массива сортируется Идем по упорядоченным массивам, сливаем их в один Здесь применяются иде...

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

Google, Apple и Amazon объединятся для совместного дела - разработки умного дома, совместимого со всеми устройствами Три ведущие компании создали союз, для разработки умного дома с абсолютно открытым исходным кодом

Фамильный вики-движок Bonsai: итоги 2019 года В начале прошлого года я рассказывал про проект Bonsai — движок для создания семейного вики и фотоальбома с открытым исходным кодом. С тех пор проект планомерно развивался. За год сделано несколько фич, благодаря которым движок теперь значительно проще попробовать в у себя и...

Хакеры активно осваивают воровство цифровых токенов NFT Индустрия кибермошенничества имеет свои «тренды» и переживает «модные тенденции». Несколько лет назад все опасались программ-блокировщиков, потом наступило время скрытых программ для майнинга криптовалют, а сегодня на пике интереса воровство NFT. Тех самых невзаимозаменяемых...

Делимся опытом, как показывают себя SSD в рамках RAID и какой уровень массива выгоднее В прошлом материале мы уже рассмотрели вопрос о том “Применим ли RAID на SSD” на примере накопителей Kingston, но сделали это только в рамках нулевого уровня. В текущей статье мы разберем варианты использования профессиональных и домашних NVMe-решений в самых популярных типа...

Как Quarkus объединяет MicroProfile и Spring Всем привет, и с вами третий пост из серии про Quarkus! При разработке Java-микросервисов часто считается, что Eclipse MicroProfile и Spring Boot – это отдельные и независимые друг от друга API. По умолчанию, программисты, как правило, используют те API, к которым они уже...

Замена дисков меньшего объёма на диски большего объёма в Linux Всем привет. В преддверии старта новой группы курса «Администратор Linux» публикуем полезный материал, написанный нашим студентом, а также наставником на курсах, специалистом технической поддержки корпоративных продуктов REG.RU — Романом Травиным. В данной статье будет расс...

Поддержка Buildpacks в Spring Boot 2.3.0 Пару дней назад вышел релиз Spring Boot 2.3.0.M1, в описании которого первой строкой упоминается поддержка проекта Cloud Native Buildpacks, являющегося попыткой упростить жизнь разработчика, позволяя максимально автоматизировать сборку образов из исходных кодов. Так как на м...

Украли $100 млн: США ввели санкции против российских хакеров США ввели санкции против российской организации Evil Corp и ее руководителей Максима Якубца и Игоря Турашева. Их обвинили в краже более $100 млн с помощью вредоносной программы Dridex. Госдепартамент объявил о вознаграждении в $5 млн за информацию, которая поможет привести к...

Как собрать нативную библиотеку для Android Собрать и заставить работать приложение с небольшим количеством нативного кода несложно. Если же вы хотите использовать нативную библиотеку, в которой много файлов, становится труднее. Сложность в том, что нативные библиотеки распространяются в виде исходного кода, который н...

Еще один DSL для валидаций Недавно я написал небольшой гем для валидаций и хотел бы поделиться с вами его реализацией. Идеи, которые преследовались при создании библиотеки: Простота Отсутствие магии Легкость в освоении Возможность кастомизации и минимум ограничений. Почти все эти пункты завязаны на ...

Данные о вакцинах Pfizer и BioNTech слили в сеть Европейское агентство по лекарственным средствам заявило о кибератаке, в результате которой хакерам удалось получить украсть некоторые документы ведомства. Среди утекших в сеть данных оказалась информация по регистрации вакцины от коронавируса, разработанной по результатам с...

Google лишает пользователей бесплатного безлимита Компания Google кардинально изменила свою политику в отношении хранения данных пользователей учётных записей Google. Вскоре пользователи не смогут бездумно загружать гигабайты на сервера компании — бесплатное безлимитное хранение станет недоступно и за доступ к х...

Распаковка CHUWI UBook Pro: недорогой планшет на процессоре Intel N4100 Недавно CHUWI выпустила новую версию UBook Pro на базе Intel N4100. Процессор Intel N4100 хорошо справляется с выполнением рутинных задач и отличается превосходной энергоэффективностью. Производительность и приемлемая цена делают UBook Pro выгодным приобретением. Подробнее о...

Исходный код банкера Cerberus выставлен на продажу Исходники банковского Android-трояна Cerberus выставлены на продажу в даркнете. Цена начинается от 50 000 долларов США.

Бежевый бычок Navi 24 обнаружен в исходном коде графического драйвера AMD для Linux Графический процессор может стать основой бюджетных Radeon RX 6500/XT.

Установка Ispconfig3 на ubuntu 20.04 (nginx+php-fpm+mysql) ISPConfig - бесплатная панель управления хостингом с открытым исходным кодом c возможностью управлять несколькими серверами из одной панели управления. Это один из лучших вариантов для веб-студий, хостинг-компаний, а так же для всех, кто ищет бесплатную панель управления хос...

Иран обвинили во взломе правительственного сайта США Издание BNO News заявило, что правительственный сайт США — общественную федеральную базу данных правительственных документов — взломали хакеры из Ирана.

Игра на выбывание: хакеры стали все чаще взламывать собственных «коллег» Что-то неладное творится в хакерском сообществе. Специалисты в области кибербезопасности компании Cybereason обнаружили, что хакеры стали все чаще взламывать ПК… своих «коллег», используя для этого предварительно зараженные инструменты для взлома и фишинга. Особенно часто в ...

Разработчики нашли в Windows XP секретные темы оформления — в том числе с элементами Mac OS Тему обнаружили в исходном коде Windows XP, которая в сентябре оказалась в открытом доступе.

Количество угроз для мобильных устройств резко увеличивается Такие данные опубликовала команда исследователей Check Point Research по итогам отчета Global Threat Index с самыми активными угрозами в ноябре 2019 года.Мобильный троян XHelper активен с марта 2019 года. Многоцелевой троян, предназначенный для пользователей Android, способ...

[Перевод] Начало работы с методами JavaScript-массивов .map(), .filter() и .reduce() Когда я разбирался в том, как пользоваться методами JS-массивов .map(), .filter() и .reduce(), всё, что я читал, смотрел и слушал, казалось мне очень сложным. Эти концепции рассматривались как некие самостоятельные механизмы, ни к чему другому отношения не имеющие. Мне тяжел...

Twitter не будет сбрасывать пароли пользователей после взлома Twitter не планирует сбрасывать пароли пользователей после масштабного взлома, который произошёл 15 июля.В ходе атаки хакерам удалось опубликовать твиты от имени крупных общественных деятелей, знаменитостей и компаний, и выманить у пользователей криптовалюту.При этом Twitter...

[Перевод] Проблема XY, или как правильно задавать вопросы Допустим, у вас возникли проблемы с файлами из-за их расширений. Вам нужно получить три последних символа, чтобы определить тип файла. Вы начинаете задавать вопросы об этом. Вы ищете код для поиска трёх последних символов. Вероятно, у коллег могут быть какие-то предложения...

Эксперт по кибербезопасности нашёл в открытом доступе исходный код приложения для распознавания лиц Clearview AI Стартап обвиняли в незаконном получении изображений из соцсетей, но и свои данные компания защитить не смогла.

ИИ повысил точность прогнозирования эффекта промоакций в 1,5 раза Система с помощью технологий machine learning самостоятельно анализирует ключевые параметры предыдущих промоакций и прогнозирует результаты будущих. Исходные данные для прогнозирования загружаются в нее автоматически.

Удалить всё: как стереть данные и вернуть NVMe SSD к заводским настройкам Привет, Хабр! Мы часто говорим о способах восстановления данных на магнитных и твердотельных накопителях, резервном копировании, создании RAID’ов и прочих ухищрениях, которые помогают не остаться без важной информации в самый неподходящий момент нашей цифровой жизни. А что д...

Публикуем дизайн-библиотеки компонентов VKUI в Figma Библиотеки в дизайн-инструментах — это важная часть дизайн-системы. Мы считаем, что дизайнеры должны работать с элементами, которые максимально приближены к реализации в коде. Поэтому в библиотеках мы собрали для них самые актуальные компоненты, которые отражают все те же со...

Пример реального проекта на F# В экосистеме Майкрософт F# занимает место экспериментального языка, удачные концепты из которого, впоследствии, переносятся в C#. Вместе с тем, во многом благодаря сообществу, фаршик стал реальной альтернативой для прикладных проектов.Пример такого проекта www.open-quiz.com ...

82% уязвимостей в веб-приложениях содержатся в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта.

Google представил Pigweed — инструменты разработки для встроенных систем Pigweed - коллекция инструментов и библиотек с открытым исходным кодом, для разработки и запуска вашего собственного программного обеспечения на встроенных платформах.

Представлена версия 2.0 блокчейн-платформы Hyperledger Fabric Возглавляемый Linux Foundation консорциум Hyperledger объявил о выпуске версии 1.0.0 блокчейн-платформы Fabric. Hyperledger Fabric 2.0 is here! New release is optimized for production deployments with decentralized chaincode features, private data enhancements and improved p...

Open Source проекты изобилуют уязвимостями Исследование, которое провели специалисты платформы WhiteSource, показало, что количество найденных уязвимостей в приложениях с открытым исходным кодом увеличилось в прошлом году на 50 %.

GK8 выделил сутки на взлом биткоин-кошелька со $125 000 Израильский стартап GK8 предложил желающим взломать ее холодный криптовалютный кошелек со $125 000 на счету. В случае успеха хакер получит дополнительное вознаграждение — $250 000 в биткоинах. Запуск программы состоится 3 февраля 17:00 по МСК. По условиям конкурса взломать к...

[Перевод] Вышел .NET Core 3.1 Мы рады объявить о выпуске .NET Core 3.1. Это действительно небольшое обновление, в основном призванное устранить проблемы версии .NET Core 3.0, которую мы выкатили пару месяцев назад. Самое важное о .NET Core 3.1 — это релиз долгосрочной поддержки (LTS) и мы будем поддержив...

Обзор и тестирование комплекта оперативной памяти DDR4-3600 ADATA XPG Spectrix D50 RGB (AX4U360038G18A-DW50) объемом 16 Гбайт Скоро на нашем портале Overclockers.ru начнется совместный с компанией ADATA конкурс, где призами будут такие универсальные комплекты.

Злоумышленники сканируют сеть в поисках серверов Microsoft Exchange, уязвимых перед ProxyShell Недавно на конференции Black Hat рассказали об уязвимостях удаленного выполнения кода в Microsoft Exchange, которые получили общее название ProxyShell. Теперь эксперты предупреждают, что хакеры уже сканируют интернет в поисках уязвимых устройств.

BlitzTeam о персональных исках со стороны кипрской группы Wargaming Компания Wargaming юридически преследует своих бывших сотрудников за работу над Open Source проектом (программным обеспечением с открытым исходным кодом), который она официально развивала до весны 2018 года. Wargaming подала персональные иски к своим бывшим сотрудникам, кото...

Пишем декодер для sigrok Если работаешь с цифровой техникой, то рано или поздно появляется необходимость в логическом анализаторе. Одним из доступных радиолюбителям, является логический анализатор DSLogic от DreamSourceLab. Он не раз упоминался на сайте, как минимум: раз, два и три. Его особенность...

Отраслевые прогнозы Red Hat на 2020 год Компания Red Hat, поставщик программных решений корпоративного класса с открытым исходным кодом, выпустила отраслевые прогнозы на 2020 год, представленные экспертами компании. Специалисты Red Hat поделились своей точкой зрения о том, что может произойти ...

Как украсть Macbook У меня несколько раз воровали макбуки и ни разу антикражные средства Apple вроде Find My Mac не помогли мне вернуть компьютер. Действительно ли они бесполезны? Можно ли доверять встроенному шифрованию FileVault? Как повысить шансы вернуть компьютер? Эта статья результат мо...

Как найти потерянный или украденный iPhone К сожалению, никто не застрахован от того, что его телефон украдут или он где-то потеряется. Но в iPhone есть полезное приложение «Локатор», которое сможет найти и заблокировать Ваше устройство, где бы оно ни было. Тем более, в недавнем обновлении iOS 13 функция &#...

В Windows 10 2004 и 20H2 обнаружена проблема с совместимостью Thunderbolt NVMe SSD В настоящее время некоторые устройства не получают обновление до Windows 10 October 2020 Update или Windows 10 May 2020 Update из-за обнаруженной проблемы с совместимостью драйверов при подключении внешнего накопителя Thunderbolt NVMe SSD. Microsoft и Intel уже работают над...

Самый абсурдный код “эвер” Совсем недавно я поделился постом, в котором собрал забавные комменты в исходном коде и читателям зашло. И я решил, а почему бы не сделать похожую подборку, только с кривым кодом? Кому интересно, добро пожаловать под кат. Как и в предыдущий раз, вдохновился я на этот пост б...

Исходный код CS GO и Team Fortress 2 слит в сеть, игровые сервера Valve и компьютеры пользователей находятся под угрозой Исходный код Counter Strike Global Offensive и Team Fortress 2 оказался у злоумышлеников, сервера копании подверглись атакам, а на компьютерах игроков может удаленно выполняться вредоносный код

MEGANews. Самые важные события в мире инфосека за апрель Для подписчиковВ этом месяце: НАСА, SpaceX и Google отказались от использования Zoom, искать малварь и сливы данных в Pastebin больше не получится, 0day-уязвимость в iOS могли эксплуатировать хакеры, в Сеть утекли исходные коды TF2 и CS:GO — и еще много интересного!

Десять самых скандальных историй 2019 года в ИТ-отрасли США Взломы систем защиты, случившиеся в этом году, посеяли неуверенность и сомнения на рынке поставщиков управляемых услуг (MSP). Действительно, атака на крупного системного интегратора открыла ту неприятную правду, что хакеры ...

Вышло обновление Telegram: градиенты, отложенные сообщения и проверка правописания Прямиком под Новый год разработчики Telegram выпустили свежее обновление своего мессенджера с открытым исходным кодом и сквозным шифрованием, добавив в него ряд новых возможностей.

[Перевод] Руководство Google по стилю в C++. Часть 1 Часть 1. Вступление … Часть 8. Именование Часть 9. Комментарии … Все мы при написании кода пользуемся правилами оформления кода. Иногда изобретаются свои правила, в других случаях используются готовые стайлгайды. Хотя все C++ программисты читают на английском легче, чем на...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

Ленивая реализация обхода дерева дочерних элементов класса QObject Введение В статье описана ленивая реализация обхода дерева на языке C++ с использованием сопрограмм и диапазонов на примере улучшения интерфейса работы с дочерними элементами класса QObject из фреймворка Qt. Подробно рассмотрено создание пользовательского представления для р...

Хакер EMPRESS взломала Immortals: Fenyx Rising Хакер с ником EMPRESS смогла обойти защиту игры Immortals: Fenyx Rising. На текущий момент игра взломана и выложена в сеть несмотря на наличие весьма серьезной защиты. Читать полную статью

Статический генератор сайтов Hugo. Фронтенд реалии В 2020 практически весь мир фронтенда заполонили Javascript фреймворки. Только и слышно о React, Angular, Vue и иногда в далеких просторах можно услышать тихий шепот «Svelte». Разработчики умело используют эти инструменты для создания крутых продуктов, но есть и «динозавры» ...

На заре вычислительной техники, часть 1 Предисловие В моей предыдущей статье на тему истории вычислительной техники речь шла о цифровых устройствах. К ним мы еще вернемся, а сегодня разговор пойдет про принципиально иной способ считать вычислять, а именно про аналоговые вычислительные машины (АВМ), т.е. вычислител...

[Перевод] Swift Property Wrappers Если вы использовали SwiftUI, то наверняка обращали внимание на такие ключевые слова, как @ObservedObject, @EnvironmentObject, @FetchRequest и так далее. Property Wrappers (далее «обёртки свойств») — новая возможность языка Swift 5.1. Эта статья поможет вам понять, откуда же...

Любимые тактики хакерских группировок Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus...

OPPO Reno3 Pro: 90-Гц экран OLED, 12 Гбайт ОЗУ и чип SD765G с 5G OPPO Reno3 Pro — ещё один ожидаемый смартфон, который планируется выпустить в Китае в конце этого месяца. Это будет второй после Redmi K30 5G смартфон на базе новейшей 7-нм однокристальной системы Qualcomm Snapdragon 765G с интегрированным модемом 5G. Вице-президент OPPO Шен...

Китайские хакеры взломали iOS 12 для слежки за уйгурами   Компания Volexity, занимающаяся кибербезопасностью, сообщила, что китайские хакеры из группы Evil Eye следят за уйгурами через уязвимость в iOS 12. Для взлома айфонов используется эксплойт Insomnia. Он загружается на устройство при посещении нескольких уйгурских...

Google разработал алгоритм автоматического кадрирования видео по важным объектам в кадре Команда исследователей из компании Google представила новую разработку — алгоритм автоматического кадрирования видео. Исходный материал редактируется машиной, пользователю нужно лишь задать основные параметры, вроде соотношения сторон в кадре. Ну а ПО все делает самостоя...

[Из песочницы] Прикручиваем ActiveDirectory авторизацию к Kubernetes c помощью Keycloak Данная статья написана с целью расширить уже существующую, но рассказывает про особенности связки именно с Microsoft ActiveDirectory, а так же дополняет ее. В этой статье я расскажу как установить и настроить: Keycloak — это проект с открытым исходным кодом. Который обес...

Обогащение данных — что это и почему без него никак Обогащение данных — это процесс дополнения сырых данных той информацией, которая в исходном виде в них отсутствует, но необходима для качественного анализа. Оно требуется, чтобы конечные потребители данных получали качественную информацию.В этой статье рассмотрим, что такое ...

Обзор и тестирование комплекта оперативной памяти DDR4-3600 Kingston FURY Renegade (KF436C16RB1K2/32) объемом 32 Гбайт Комплект FURY Renegade достаточно универсален и предлагает удачное сочетание емкости, внешнего вида и производительности.

[Перевод] Легко добавляйте, удаляйте и переименовывайте файлы и цели в проектах CMake Работать с проектами CMake в Visual Studio 2019 16.5 Preview 2 стало проще, чем когда-либо. Теперь вы можете добавлять, удалять и переименовывать исходные файлы и цели в ваших проектах CMake из IDE, не редактируя сценарии CMake вручную. При добавлении или удалении файлов с п...

Что такое DASH (Dash)? 1 Что такое DASH (Dash)? Dash – это пиринговая платежная система с открытым исходным кодом и одноименной расчетной единицей. 2 Кто, когда и как создал DASH? Дата запуска: 18 января 2014 года Создатель: Эван Даффилд, американский программист Название при запуске: Xcoin Даты п...

Ревью кода системы средствами git Бывает нужно оставить отзыв об исходном коде в репозитории в целом, например при приемке кода на поддержку от других разработчиков или подключаясь к новому проекту. Процессы ревью в Github и аналогах построены вокруг вносимых изменений, а в нашем случае комментарии нужно дат...

Free Software Foundation призывает Microsoft открыть исходники Windows 7 На сайте Фонда свободного программного обеспечения появилась петиция, в которой Microsoft призывают сделать Windows 7 свободным ПО и открыть исходные коды ОС.

Чужой код — потемки: чем опасно скачивание «безобидного» софта с GitHub Наверное, каждый из тех, кто читает эту статью, хорошо знаком с GitHub — крупнейшим веб-сервисом для хостинга IT-проектов и их совместной разработки. Здесь можно найти почти любой open source-проект. Для компиляции проекта может быть нужен какой-то специфический софт, кото...

Исходный код вымогателя Dharma выставлен на продажу На двух русскоязычных хакерских форумах в продаже появился исходный код одного из наиболее прибыльных вымогателей нашего время, шифровальщика Dharma.

Tesla предлагает миллион долларов и Model 3 за взлом электромобиля на конкурсе Pwn2Own Такие автомобили, как Tesla, обладают всевозможными преимуществами, включая обновления программного обеспечения «по воздуху», которые приносят новые функции. Вместе с этим они уязвимы для атак. Ранее уже были сообщения о том, что хакеры дистанционно управляли автомобилями и ...

Позиция Mail.ru Group по развитию opensource в России Считаем важным сегодня сформулировать позицию компании по развитию открытого исходного кода в России. Mail.ru Group — opensource-компания в своем ДНК. Мы уже много лет активно развиваем opensource-проекты — и силами отдельных разработчиков-энтузиастов, и целыми командами вну...

США усиливают борьбу с отмыванием денег в криптовалютных компаниях Одно из правил требует от криптовалютных бирж проверять личности клиентов, идентифицировать стороны и бенефициаров переводов на сумму от 3 тыс. долл. Директор FinCEN, сети по борьбе с финансовыми преступлениями США, Кеннет Бланко заявил, что власти намерены добиваться от ...

ReText запустила сервис smart-копирайтинга для преобразования текстов Сервис ReText преобразует исходный текст в 100% уникальный продукт за счет грамматических и стилистических преобразований на основе нейросетевых технологий.

MyVPN — виртуальная частная сеть без особых хлопот Приложение MyVPN с открытым исходным кодом позволяет автоматизировать управление виртуальными частными сетями. Для его использования не потребуются навыки системного администрирования.

Новые версии процессоров AMD Dali замечены в коде Google Chrome OS В январе компания AMD представила гибридные 14-нм процессоры Dali, которые призваны отстаивать позиции компании в сегменте недорогих ноутбуков. На CES 2019 было заявлено о сотрудничестве с Google в сфере создания ноутбуков с Chrome OS, теперь появились признаки расширения эт...

Релиз кросс-платформенного .NET UI-тулкита AvaloniaUI 0.9 Avalonia — кроссплатформенный .NET UI-тулкит с открытым исходным кодом, вдохновлённый технологиями WPF и UWP. Он полностью поддерживает Windows, macOS и Linux, .NET Core 2.0-3.1, XAML, дата-биндинги, lookless-контролы и многое другое. (на ВДПВ показана работа без XOrg) Верс...

[Из песочницы] 5 фич JavaScript, без которых я не мог бы писать код (перевод) Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи Kent Dodds «5 JavaScript Features I Couldn't Code Without». Это мой первый перевод, так что буду рад любым замечаниям. 5 фич JavaScript, без которых я не мог бы писать код Прежде чем мы начнем, по...

Free Software Foundation отправил разработчикам Microsoft пустой HDD для исходников Windows 7 Фонд свободного программного обеспечения продолжает призывать компанию Microsoft открыть исходные коды Windows 7. Теперь представители фонда отправили разработчикам пустой жесткий диск для этих целей.

У Lenovo может появиться планшет на базе Chrome OS Интернет-источники сообщают о том, что компания Lenovo в скором времени может анонсировать свой первый планшетный компьютер, функционирующий под управлением операционной системы Chrome OS. Известно, что устройство создаётся в рамках проекта Kodama. Размер экрана не уточняетс...

Что такое Grin? 1 Что такое Grin? Grin – криптовалюта с открытым исходным кодом на базе протокола MimbleWimble. 2 Каковы ключевые особенности Grin? Повышенная конфиденциальность: криптография, основанная на эллиптических кривых и одной из реализаций схемы обязательств (Pedersen Commitment),...

Smartcat Serge: пример continuous localization Smartcat Serge — пример проекта с использованием полностью автоматизированного подхода к непрерывной локализации (continuous localization) с помощью платформы Smartcat. Это предварительно настроенный контейнер Docker с инструментом автоматизации локализации из командно...

А суть-то в чём, или Минимизация исходников — проще, чем кажется В эти чудесные январские дни всех нас, конечно, волнует вопрос минимизации исходного кода с сохранением инварианта. В смысле, не волнует?!? Зря… Вот упал у вас компилятор, а программа гигантская — как-то неудобно такое разработчикам слать. И тут начинается веселье: а если в...

Вышла Red Hat Enterprise Linux 8.2 Beta Компания Red Hat, поставщик решений с открытым исходным кодом, объявила о выходе бета-версии Red Hat Enterprise Linux (RHEL) 8.2, ведущей Linux платформы корпоративного класса. Мы четко следуем собственному обещанию выпускать раз ...

Хакеры подменяют настройки DNS для распространения фейковых приложений о коронавирусе Журналисты Bleeping Computer обратили внимание на жалобы пользователей, которые сообщали, что им навязчиво предлагают скачать странное приложение, якобы информирующее о COVID-19. Как оказалось, роутеры этих людей были скомпрометированы.

Представлен уникальный абсолютно бесшумный компьютер с мощным железом Модель MUTE доступна в двух вариантах. Базовая версия получила видеокарту NVIDIA GeForce RTX 2060 SUPER, процессор Intel Core i7-10700, 16 Гбайт оперативной памяти формата DDR4-3200 RGB и твердотельный накопитель SSD M.2 PCIe объемом 500 Гбайт.

Samsung представила Galaxy A51: 6,5 Infinity-O AMOLED, 8 Гбайт и 48-Мп камера Samsung, как и ожидалось, анонсировала во Вьетнаме рассекреченный на днях смартфон Galaxy A51. Аппарат получил 6,5-дюймовый дисплей Infinity-O Super AMOLED с соотношением сторон 20:9, однокристальную систему Exynos 9611 с объёмом ОЗУ до 8 Гбайт, связку из четырёх модулей: 48...

[Из песочницы] Валидация XML с помощью XSD, JAXB и Spring Framework Обзор Здравствуйте! В этой статье я хочу описать программу валидации XML с помощью Spring Framework. Наиболее очевидная область применения такой валидации — это программирование web-сервисов. Валидация производится через преобразование XML-Java (unmarshalling) по соответству...

Крошечный компьютер NanoPi NEO3 поможет создать сетевое хранилище данных Команда FriendlyELEC подготовила к выпуску крошечный одноплатный компьютер NanoPi NEO3, на базе которого могут создаваться сетевые хранилища данных (NAS) для домашнего и офисного использования. В основе решения — процессор Rockchip RK3328 с четырьмя вычислительными ядрами AR...

[Из песочницы] Самописный таймер в виде функции для промышленного контроллера Simatic S7-1200 Еще для серии S7-300 и S7-400 под Step 7 классических версий предлагаемых разработчику таймеров вполне хватало — это и стандартные таймеры IEC, реализованные в виде функциональных блоков, и таймеры S5 (которые, к слову, до сих пор существуют для серии S7-1500). Однако в ряде...

Виртуальная АТС. Часть 1: Простая установка Asterisk на Ubuntu 20.04 Из-за перехода на удаленку в небольших компаниях часто возникают проблемы с телефонной связью. Обычно такие фирмы сидят в арендованных офисах, а услуги телефонии им оказывает бизнес-центр. О подключении сотрудников из дому придется позаботиться самостоятельно: самый недоро...

[Перевод] Как написать собственную файловую систему на языке Rust Исходные данные и результаты работы программ должны где-то храниться для дальнейшего использования. Их хранение нужно организовать так, чтобы мы могли быстро получить нужную информацию. За эту задачу отвечает Файловая система (FS): она предоставляет абстракцию для устройств,...

[Перевод] Python Gateway в InterSystems IRIS Эта статья посвящена Python Gateway — комьюнити-проекту с открытым исходным кодом для платформы данных InterSystems IRIS. Этот проект позволяет оркестрировать любые алгоритмы машинного обучения, созданные на языке Python (основная среда для многих Data Scientists), использов...

Китайские хакеры нашли простой способ взлома системы двухфакторной аутентификации Компания Fox-IT, работающая в сфере кибербезопасности, опубликовала доклад о деятельности хакерской группировки APT20. По характерному почерку работы ее считают китайской, работающей в связке с властями. Недавно членов APT20 пришлось изгонять с серверов одной корпорации, куд...

Android-телефоны оказались более защищены от взлома полицией, чем iPhone СМИ сообщили, что правительственные органы научились успешно взламывать защиту смартфонов, особенно iPhone. Взлом же Android-телефонов, которые, как всем казалось, менее защищены, даётся полиции с трудами.

Мониторинг PostgreSQL с использованием Zabbix Доклад Дарьи Вилковой для Zabbix Meetup Online Я хочу познакомить вас со средством мониторинга PostgreSQL и операционной системы, которое разрабатывается нашей компанией с использованием Zabbix. Мы выбрали Zabbix в качестве средства мониторинга уже давно, потому что это п...

Массовый взлом смартфонов Samsung Galaxy с вымогательством Южнокорейские СМИ сообщают, что смартфоны многих корейских знаменитостей Samsung Galaxy были взломаны. Злоумышленники получили доступ к личным данным известных личностей и требуют деньги. Если хакеры не получают деньги, то они публикуют личные фотографии и номера телефо...

Как мы автоматизировали портирование продуктов с C# на C++ Привет, Хабр. В этом посте я расскажу о том, как нам удалось организовать ежемесячный выпуск библиотек для языка C++, исходный код которых разрабатывается на C#. Речь идёт не об управляемом C++ и даже не о создании моста между неуправляемым C++ и средой CLR — речь об автомат...

MEGANews. Самые важные события в мире инфосека за март Для подписчиковВ этом месяце: злоумышленники всех мастей активно эксплуатируют страхи людей и пандемию коронавируса, у AMD похитили исходные коды, в процессорах Intel обнаружили сразу несколько новых проблем, в даркнете был взломан и закрылся один из крупнейших хостингов и е...

Взлом роутера и шантаж — глупейший спам на почте Рассылка электронных писем с сообщением о взломе роутера. Мошенники используют разные способы обмана — от обычного «развода» по телефону до...

[Из песочницы] EBlink — GDB сервер для ARM Cortex-M микроконтроллеров В сети не много информации о появившемся несколько лет назад GDB сервере EBlink. Этим постом постараюсь исправить ситуацию. EBlink поддерживает большинство моделей микроконтроллеров STM32 (серии F0, F1, F2, F3, F4, F7, H7, L0, L1, L4, G0 и G4), а также EFR32. Он интересен те...

Хакеры научились взламывать спутники, причем практически беззатратно Мы то и дело слышим о взломе компьютеров, сайтов или целых сетей, но есть хакеры, которые способны взламывать непосредственный источник интернета.Исследователь из Оксфордского университета Джеймс Павур смог взломать спутник, причем потратил на этот процесс совсем мало денег....

Небольшой вклад в борьбе Avalonia UI против зоопарка платформ Эта статья – результат проверки проекта Avalonia UI с помощью статического анализатора PVS-Studio. Avalonia UI – это кроссплатформенная платформа пользовательского интерфейса на основе XAML, с открытым исходным кодом. Это один из технологически значимых проектов в истории ....

В интернет-магазине Apple начались продажи подержанных ноутбуков MacBook Air и планшетов iPad Pro 2018 года Вслед за анонсом ноутбуков Apple MacBook Air и планшетов iPad Pro образца 2020 года в интернет-магазине Apple начались продажи подержанных ноутбуков MacBook Air и планшетов iPad Pro 2018 года. Восстановленные и сертифицированные производителем изделия предложены по прив...

[Перевод] Классификация изображений на Android с помощью TensorFlow Lite и сервиса Azure Custom Vision Классификация изображений позволяет нашим приложениям Xamarin распознавать объекты на фотографиях. Все более и более распространенной становится возможность сделать фотографию и распознать ее содержимое. Мы можем наблюдать это в наших банковских приложениях при внесении мо...

Вскоре хакеров будут ловить в "интернет-ловушки" "Ростелеком" предложил необычный способ борьбы с хакерами

[Перевод] Адаптивная процедурная генерация при помощи алгоритма WaveFunctionCollapse и априорного распределения вероятностей Что такое процедурная генерация? Процедурная генерация включает в себя множество генеративных алгоритмов, принцип работы которых заключается в создании данных не вручную, а алгоритмически: вместо ручного изготовления того, что мы хотим создать (карты, музыки, рельефа…), пише...

Функция Найти iPhone помогла девушке найти украденную машину   19-летняя Виктория О’Коннор рассказала о том, как функция Найти iPhone помогла найти ее украденный автомобиль. О’Коннор «практически жила в машине», потому что пожар уничтожил ее дом в сентябре этого года. В понедельник вечером девушка оставила авто рядом со зда...

[Перевод] Создание пайплайнов CI с помощью Tekton (внутри Kubernetes). Часть 1/2 В этой статье мы собираемся создать пайплайн непрерывной интеграции (CI) с Tekton, фреймворком с открытым исходным кодом для создания конвейеров CI / CD в Kubernetes. Мы собираемся подготовить локальный кластер Kubernetes через kind и установить на нем Tekton. После этого мы...

[Перевод] Пишем приложение на Flutter в связке с Redux Привет всем! В этой статье я хотел бы показать вам, как создать Flutter приложение, используя Redux. Если вы не знаете, что такое Flutter, то это — SDK с открытым исходным кодом для создания мобильных приложений от компании Google. Он используется для разработки приложений...

[Перевод] Установка и настройка AlienVault SIEM (OSSIM) Перевод статьи подготовлен специально для студентов курса «Безопасность Linux». OSSIM (Open Source Security Information Management) — это проект с открытым исходным кодом от Alienvault, который обеспечивает функционал SIEM (Security information and event management). Он обе...

COVID-19: чем пробуют лечить, чем можно лечить и немного теорий заговора Тема COVID-19 сейчас звучит из каждого утюга, и каждый, кто был военным аналитиком в январе, экономистом в нефтяной отрасли в феврале, сейчас внезапно превратился в вирусолога. Тем не менее из информационного потока можно выделить весьма достойные заметки. Нам хотелось бы ра...

Denuvo снова прогибается – на этот раз от рук неизвестного хакера пострадала Assassin’s Creed: Odyssey Хакером получен новый ценный трофей.

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 3 В предыдущих постах (первая и вторая части) мы рассмотрели техники пяти тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (defense ev...

VPS на Linux с графическим интерфейсом: запускаем сервер X2Go на Ubuntu 18.04 Настройку VNC и RDP на виртуальном сервере мы уже освоили, осталось изучить еще один вариант подключения к виртуальному рабочему столу Linux. Возможности созданного компанией NoMachine протокола NX достаточно интересны, к тому же он хорошо работает через медленные каналы. Ф...

Elcore Distribution подписала дистрибьюторское соглашение с SUSE Компания Elcore Distribution, специализированный дистрибьютор ИТ-решений, объявила о заключении партнёрского соглашения с SUSE, разработчиком корпоративных программных продуктов на базе открытого исходного кода Linux. В рамках ...

[Перевод] Иерархический буфер глубин Краткий обзор Иерархический буфер глубин — это многоуровневый буфер глуби (Z-буфер), используемый как ускоряющая структура (acceleration structure) для запросов глубин. Как и в случае mip-цепочек текстур, размеры каждого уровня обычно являются результатами деления на степен...

Эксперимент VTrade. Часть 1: Биржи и современные технологии Цикл статей освещает попытку создания реактивной системы силами одного человека с минимальным бюджетом и в кратчайшие сроки. Цели эксперимента: Более глубокое понимание предметной области и улучшение технической экспертизы Выявление сильных и слабых сторон использования фу...

[Перевод] ELK SIEM Open Distro: Интеграция с WAZUH Продвигаемся дальше по нашему проекту. Мы завершили часть SIEM. Пришло время перевести наш проект из простого наблюдателя в активного ответчика. Одним из важных инструментов, которые мы использовали для этого, является Wazuh. В этой статье мы надеемся просветить вас о преиму...

«Лаборатория Касперского» выпустила два решения на базе собственной безопасной ОС «Лаборатория Касперского» анонсировала выпуск двух продуктов на базе своей исходно безопасной операционной системы KasperskyOS. Оба решения выйдут на рынок в первой половине 2020 года. Одно из них — Kaspersky IoT Secure ...

[Из песочницы] 7 основополагающих принципов ITIL Сегодня ценность ITIL многими ставится под сомнение. Одни утверждают, что это дорого и работает только в крупных инфраструктурах, другие говорят, что применять можно даже в небольших структурах. Я придерживаюсь идеи, что истина где-то посередине. Полностью следовать рекоменд...

[Перевод] Работаем с двухмерной физикой в JavaScript Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи Martin Heinz «Implementing 2D Physics in JavaScript». Давайте немного развлечемся, создавая двухмерные симуляции и визуализации в JS. Создание реалистичной анимации физических процессов может казать...

Linux-сервера на протяжении многих лет взламывались хакерами — исследование Blackberry Китайские хакеры не упускают бесплатных возможностей наживы.

Использование машинного обучения в статическом анализе исходного кода программ Машинное обучение плотно укоренилось в различных сферах деятельности людей: от распознавания речи до медицинской диагностики. Популярность этого подхода столь велика, что его пытаются использовать везде, где только можно. Некоторые попытки заменить классические подходы нейр...

Код игры Command & Conquer: баги из 90-х. Том первый Американская компания Electronic Arts Inc (EA) выложила в открытый доступ исходный код игр Command & Conquer: Tiberian Dawn и Command & Conquer: Red Alert. Этот код должен помочь игровым сообществам разрабатывать моды и карты, создавать пользовательские юниты и наст...

OPPO Reno3 Pro: первый смартфон на платформе Mediatek Helio P95 Компания OPPO сегодня, 2 марта, официально представила производительный смартфон Reno3 Pro, оборудованный дисплеем Super AMOLED, четверной основной камерой и новейшим процессором разработки Mediatek. Экран новинки имеет размер 6,5 дюйма по диагонали и обладает разрешением Fu...

[Перевод] Неизбежность проникновения FPGA в дата-центры Не нужно быть разработчиком чипов, чтобы программировать для FPGA, как не нужно быть программистом на С++, чтобы писать код на Java. Однако в обоих случаях, вероятно, это будет не лишним. Цель коммерциализации обеих технологий, Java и FPGA, в том, чтобы опровергнуть послед...

Positive Technologies: 82% уязвимостей веб-приложений содержится в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта, 16% приложений содержат уязвимости, позволяющие получить ...

Одноплатный компьютер ODROID-C4 может составить конкуренцию Raspberry Pi 4 В полку одноплатных компьютеров для разработчиков прибыло: анонсировано решение ODROID-C4, которое уже доступно для заказа по ориентировочной цене 50 долларов США. Изделие может составить конкуренцию популярному мини-компьютеру Raspberry Pi 4. В основу новинки положена аппар...

[Перевод] Стек технологий Shiro Games Наш игровой движок Heaps.io и набор инструментов и технологий, на котором он основан, являются результатом опыта, накопленного за двадцать лет, посвященных созданию игр: сначала в компании Motion-Twin (создатели Dead Cells), а с 2012 года в Shiro Games (Evoland, Northgard и ...

Samsung представила Galaxy M21: 6,4" FHD+ AMOLED, 48-Мп тройная камера и батарея на 6000 мА·ч Как и ожидалось, Samsung выпустила в Индии Galaxy M21 — свой последний смартфон в серии M. Он оснащён 6,4-дюймовым дисплеем Full HD+ Infinity-U Super AMOLED, новейшей 10-нм однокристальной системой Exynos 9611 с 4 Гбайт ОЗУ, имеет 48-Мп камеру, 8-Мп сверхширокоугольную камер...

Как бесплатно добавить новые шрифты на iOS Официальная поддержка пользовательских шрифтов появилась на iPhone и iPad с выходом iOS 13 и iPadOS 13, однако не все знают, как добавить на айфон сторонние шрифты без покупки дополнительных приложений или оформления платной подписки Adobe Creative Cloud. Совсем недавно в A...

Японская компания NEC сообщила о взломе и утечке данных Выяснилось, что еще в 2016 году японский производитель электроники NEC подвергся компрометации. Взлом оставался незамеченным на протяжении семи месяцев.

Симулятор хакера - энтузиасты создали развлекательный сайт, позволяющий посетителю имитировать действия киберпреступников Почувствуй себя реальным хакером

[Перевод] 14 open-source проектов для прокачки Data Science мастерства (easy, normal, hard) Data Science для начинающих 1. Sentiment Analysis (Анализ настроений через текст) Посмотрите полную реализацию проекта Data Science с использованием исходного кода — Sentiment Analysis Project в R. Sentiment Analysis — это анализ слов для определения настроений и мнений...

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

В Сеть утекли 1,6 ТБ фотографий и видео с платного британского сайта для взрослых В открытом доступе оказался архив объемом 1,6 ТБ с откровенными фотографиями и видеороликами с сайта OnlyFans. В компании не обнаружили следов взлома - файлы были собраны из различных источников, включая соцсети, где их разместили ранее.

ESP32 development board с кастомным дизайном Наконец то у меня добрались руки до сборки минимального аналога Espressif Systems плат на ESP32 микроконтроллере. На плате расположен микрофон, усилитель для этого микрофона на одном транзисторе. Усилитель для динамика на трех транзисторах с выходным каскадом работающим в р...

Как бесплатно перенести свои любимые треки в Spotify, используя Javascript Все любители музыки в России с нетерпением ждали выхода Spotify на наш рынок. Когда наконец это случилось, перед пользователями встала проблема переноса музыки из других сервисов. Лично у меня за годы накопилась огромная коллекция музыки на разных платформах: Яндекс.Музыка, ...

Обзор Toshiba X300 8Tb (HDWF180EZSTA). Самый доступный жесткий диск 8 Тбайт В вопросе пересчета стоимости за 1 Гбайт под хранение данных твердотельные диски в ближайшем будущем не смогут обойти жесткие диски. Особенно если касается решения задачи хранения больших объемов данных или организации рейда с резервированием. Поэтому оптимальным под организ...

Руководство по Node.js для начинающих. Часть 4 Доброго времени суток, друзья! Продолжаю публиковать перевод этого руководства по Node.js. Другие части: Часть 1 Часть 2 Часть 3 Часть 4 Файл package-lock.json В пятой версии Node.js был представлен файл package-lock.json. Что это такое? Для чего он нужен, если есть ...

[Из песочницы] Code review — улучшаем процесс Представим команду, где не проводится Code review. Разработчики пишут код и без проверок вносят все изменения в основную ветку. Спустя время расширяется функционал или находятся баги, они возвращаются к исходному коду, а там все переменные названы одной буквой, нет следова...

Хостим Bitwarden — open-source менеджер паролей Менеджеры паролей действительно полезны и важны как для отдельных пользователей, так и для организаций, и они пригодятся, когда у вас много разных учетных записей и паролей. Обычно люди не любят пользоваться сторонними менеджерами паролей с сервисной архитектурой — неизвес...

[Из песочницы] Большое тестирование процессоров различных архитектур Предисловие Попытка сравнить производительность процессоров на разнородных архитектурах x86-64, e2k (Эльбрус), mips и arm. Все тесты написаны на языке C (взяты из исходных кодов, которые я не модифицировал и не оптимизировал) и компилируются под конкретную архитектуру с испо...

Взлом года. Всё, что известно о компрометации SolarWinds на данный момент Для подписчиковХакеры атаковали компанию SolarWinds и заразили ее платформу Orion малварью. Многие уже называют случившееся самой масштабной атакой года, в которой, конечно, подозревают российских правительственных хакеров. В этом материале мы собрали все, что известно о взл...

Бот в telegram, который следит за доменом Привет жителям Хабра. В попытках изучения PHP и долгих раздумьях, пришла в голову мысль, для практики написать какого-нибудь бота на PHP, без использования фрэймворков. Выбор пал на бота, который будет получать информацию о жизни домена (whois), затем доставать оттуда дату...

Самый крутой телевизор Samsung подешевел сразу на миллион рублей! Речь идет о модели Q900R 8K Smart QLED TV 2019 в её старшей версии с 98-дюймовым экраном разрешением 8К 7680 x 4320 пикселей. В основе телевизора лежит уникальный квантовый процессор Quantum 8K с технологией искусственного интеллекта, который автоматически улучшает качество ...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

NVIDIA DLSS и AMD FidelityFX Super Resolution сравнили в играх — пока всё не так однозначно Одной из игр, в которую была добавлена поддержка технологии интеллектуального масштабирования AMD FidelityFX Super Resolution (FSR), стал шутер Necromunda: Hired Gun. Хотя игра вышла совсем недавно, она поддерживает не только FSR, но и технологию NVIDIA DLSS, выполняющую ту ...

Kingston представила NVMe-накопители DC1000B для серверов Пресс-служба Kingston Technology объявила о выходе NVMe-накопителей DC1000B формата M.2. Эти SSD будут предложены в версиях объёмом 240 и 480 Гбайт и, как подчёркивает вендор, оптимизированы для работы в качестве серверного загрузочного диска....

[Перевод] Алгоритм сортировки quadsort Вступление Эта статья описывает стабильный нерекурсивный адаптивный алгоритм сортировки слиянием под названием quadsort. Четверной обмен В основе quadsort лежит четверной обмен. Традиционно большинство алгоритмов сортировки разработаны на основе бинарного обмена, где две пе...

В процессорах Intel обнаружена очередная уязвимость — Plundervolt Энтузиасты ценят возможность изменять напряжение и частоту процессора Intel прямо из операционной системы. Это позволяет использовать программные утилиты для разгона системы. Но оказалось, что хакеры могут использовать эти же механизма для взлома систем. Исследователи обнару...

Snort или Suricata. Часть 2: установка и первичная настройка Suricata Если верить статистике, объем сетевого трафика увеличивается примерно на 50% каждый год. Это приводит к росту нагрузки на оборудование и, в частности, повышает требования к производительности IDS/IPS. Можно покупать дорогостоящее специализированное железо, но есть вариант по...

[Перевод] Не хочу Visual Studio Code: 7 open source альтернатив В этом переводе расскажем про альтернативные редакторы кода, которые ничуть не уступают VS Code, а при грамотном подборе расширений даже превосходят его. Редактор Visual Studio Code, также известный как VS Code работает на Linux, Windows и macOS. Он занимает промежуточное...

Google выпустил расширение Lighthouse для Firefox Команда Google Developers объявила о выпуске официального расширения Lighthouse для Firefox. Google Lighthouse – это инструмент с открытым исходным кодом, который позволяет вебмастерам оценивать показатели эффективности сайта и проводить оптимизацию. Напомним, что в начале п...

Вьетнамские хакеры годами ломали других хакеров Компания Cybereason рассказала, что некая хак-группа почти ежедневно выпускала троянизированные хакерские инструменты, предназначенные для заражения других злоумышленников и получения доступа к их компьютерам.

Парсер данных по произвольной грамматике в 400 строк Есть много существующих инструментов для парсинга файлов по заданной грамматике. Например, ANTLR или Yacc. Они используют конечные автоматы и генерируют большие файлы с исходным кодом для парсинга. Действительно ли это так сложно? Попробуем сделать сами. В этой статье я пока...

Сравниваем производительность C# и C++ в задачах обработки изображений Бытует мнение, что C# не место в вычислительных задачах, и мнение это вполне обоснованное: JIT-компилятор вынужден компилировать и оптимизировать код на лету в процессе выполнения программы с минимальными задержками, у него попросту нет возможности потратить больше вычислите...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

В Сеть слиты паспортные данные 1,5 млн клиентов Oriflame Как пишет CNews со ссылкой на профильный Telegram-канал "Утечки информации", архив с данными объемом 809 ГБ содержит скан-копии и фотографии паспортов россиян.По информации канала, на Oriflame лежит двойная вина за столь масштабную утечку персональных данных. Для...

R, Монте-Карло и enterprise задачи При решении практических задач с завидной регулярностью приходится сталкиваться с двумя типовыми подходами, которые выдвигаются на совещаниях или витают в воздухе. Вариант 1 — давайте решать частную задачу в общем виде. Решив ее таким образом, мы сможем попутно много чего е...

Сниппет, расширение для VSCode и CLI. Часть 1 Доброго времени суток, друзья! В процессе разработки Современного стартового HTML-шаблона я задумался о расширении возможностей его использования. На тот момент варианты его применения ограничивались клонированием репозитория и скачиванием архива. Так появились HTML-снипп...

КРОК и Hystax запустили услугу по автоматизированной миграции данных и создания DR-сред «КРОК Облачные сервисы» и компания Hystax, разработчик инструментов для автоматизированной миграции данных и резервного копирования, заключили партнерское соглашение. С помощью продуктов партнера компании смогут быстрее и проще ...

[Из песочницы] Ещё раз про аппаратные ключи GPG за копейки В февралe 2020 года на Хабре появилась увлекательная статья про преобразованию программатора ST-Link v2 в аппаратный ключ шифрования. Уже тогда в комментариях появились жалобы на то, что результат не удаётся повторить, но они остались без ответа. За прошедшее время до меня ...

На Mac с процессором M1 удалось запустить Windows 10. Работает очень быстро   Разработчик Александр Граф смог успешно запустить Windows на Mac с процессором M1. Этого удалось добиться, используя виртуальную машину QEMU с открытым исходным кодом. И хотя сам по себе процессор M1 не поддерживает х86-приложения и Boot Camp, Граф сообщил, что ...

Новый порт Google Camera для более чем 30 Android-смартфонов. ... Думаю, что многие знают, что такое приложение Google Camera. Качественные портретные снимки, ночной режим и всевозможные алгоритмы — все это позволяет делать качественные фоточки. Само приложение считается одним из лучших для Android-устройств, но у него есть серьезный...

Юрий Рогачев: «Делать М-1 я пришел, не зная вычислительной техники» Сейчас Юрию Васильевичу 94 года, но он прекрасно помнит, как в начале 1950-х создавалась М-1 — первая в мире цифровая вычислительная машина, в которой логические схемы строились на полупроводниковых элементах. В интервью музейному проекту DataArt Рогачев рассказа о разрабо...

Apple открывает исходный код инструментов HomeKit, чтобы ускорить продвижение устройств умного дома Apple открывает доступ к некоторым из своих инструментов для умного дома, чтобы «ускорить разработку» нового стандарта умного дома, о котором вчера объявили лидеры отрасли. Части Apple HomeKit Accessory Development Kit (ADK) теперь будут доступны любому разработчику для эксп...

TelegramBot инструкция по созданию базового функционала для бота. (Часть 1) Не так давно я предложил вам воспользоваться моим ботом для телеграмма. Telegram Bot — помощник в планировании мероприятий Получив много вопросов в личку, я понял, что вопрос создания ботов для Телеграм довольно популярен. У меня спрашивали исходный код бота, просили по...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4 В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (de...

Двое бывших сотрудников Apple могут сбежать в Китай. Они украли данные о беспилотных автомобилях   Apple попросила суд продолжить наблюдение за двумя бывшими сотрудниками. Компания опасается, что они сбегут в Китай с секретной информацией о беспилотных автомобилях. Сяолану Чжану предъявили обвинения ещё в июле 2018 года. Он работал в отделе Apple, занимающемс...

Видеоурок Теплицы: как пользоваться менеджером паролей Bitwarden Менеджеры паролей бывают разные, но по сути они делятся на те, что хранят базу паролей у вас на компьютере, и те, что хранят ее у себя на сервере. Если говорить про первые, то Вова Ломов рекомендует KepassXC, если про вторые — Bitwarden. Менеджер паролей Bitwarden условно бе...

Массивы в C++ Продолжаем серию «C++, копаем вглубь». Цель этой серии — рассказать максимально подробно о разных особенностях языка, возможно довольно специальных. Это четвертая статья из серии, первые три, посвященные перегрузке в C++, находятся здесь, здесь и здесь. Эта статья посвящена...

Origin EON15-X AMD: игровой ноутбук с 12-ядерным процессором AMD Ryzen 9 Компания Origin PC анонсировала портативный компьютер EON15-X AMD, способный удовлетворить запросы самых требовательных любителей игр и не только их. Новинка оборудована 15,6-дюймовым дисплеем на матрице IPS с разрешением 1920 × 1080 пикселей (формат Full HD). Частота обновл...

ICL Техно представил решение для кибербезопасности ICL UTM teamRAY ICL Техно, ведущий российский производитель вычислительной техники, объявил о создании программно-аппаратного комплекса для многоуровневой защиты информации.  Новый ПАК относится к классу универсальных шлюзов безопасности (UTM) и предназначен для формирования контролируемого...

Команда анонимных разработчиков создала мессенджер Omega IM для конфиденциального общения Запущен мессенджер с уникальными характеристиками безопасности и конфиденциальности Omega IM, поддерживающий сервисы как для рядовых пользователей, так и для бизнеса. Omega использует быстрый и безопасный протокол Proteus с открытым исходным кодом, который представляе...

[Перевод] Как ханипоты деанонимизируют хакеров и онлайн-мошенников Ханипот – это утилита, которая служит в качестве приманки, и представляет с виду соблазнительную цель для атакующего и искушает его к раскрытию самого себя. В то время как продвинутые ханипоты спроектированы для более простого обнаружения и изучения типов атак, используемы...

Отображение разработчикам статуса контроля качества исходного кода в SonarQube SonarQube — это открытая платформа для обеспечения непрерывного контроля качества исходного кода, поддерживающая большое количество языков программирования и позволяющая получать отчеты по таким метрикам, как дублирование кода, соответствие стандартам кодирования, покрытие т...

Red Hat: open source теснит проприетарный софт Компания Red Hat, поставщик решений с открытым исходным кодом, представила результаты собственного исследования «Корпоративное ПО с открытым кодом 2020» о положении дел с внедрением открытого кода в организациях ...

Защита и взлом Xbox 360 (Часть 2) В прошлый раз мы оставили сцену Xbox 360 на моменте, когда разработчикам стало очевидно, что защита DVD-ROM легко обходится, и с этим точно нужно что-то делать. Попытки исправить ситуацию обновлением ПО самой приставки не увенчались успехом, и на поле битвы вступила компани...

Развёртываем Hyperledger Fabric 2.0 на AWS Hyperledger Fabric — это блокчейн-платформа с открытым исходным кодом от Linux Foundation. С её помощью можно создавать блокчейн-приложения и управлять доступом и разрешениями для данных в цепочке блоков. Hyperledger Fabric стоит использовать в том случае, если требуется соз...

Ноутбуки Acer Predator Triton 500 и Nitro 5 получили свежие процессоры Intel и графику NVIDIA На фоне анонса новых мобильных процессоров Comet Lake-H, а также мобильной графики NVIDIA RTX SUPER наряду с другими компаниями Acer анонсировала обновление двух моделей своих ноутбуков: Predator Triton 500, цене на который мы удивлялись ещё в прошлом году, а также Nitro 5, ...

Знакомьтесь: чертежи для ядерного реактора с открытым исходным кодом Американская некоммерческая организация «Energy Impact Center» озвучила свое намерение выложить в открытый доступ чертежи, схемы и всю необходимую документацию для строительства персональных ядерных реакторов. Речь идет о мирном атоме, частных АЭС малой мощности. Большая час...

Предполагаемый Mi Band 6 обнаружен в коде приложения Zepp В сети пользователи приложения Zepp поделились информации, что обнаружили несколько деталей о Xiaomi Mi Band Band 6. Говорят, что Mi Band 6 носит кодовое имя "Pangu" и будет не только иметь те же полезные функции, что и его предшественник, но также принесет несколько новых ...

30-минутный блэкаут в поддержку автора Nginx — Игоря Сысоева Уважаемые коллеги! Уже было достаточно много сказано о противоправных обысках в офисе Nginx. Для того, чтобы донести эти новости до большего количества людей, предлагаю провести акцию — 30-минутный блэкаут в поддержку автора Nginx — Игоря Сысоева. Если вы обладаете персон...

Единый реестр российских программ и GPL. Мои пять копеек Несколько дней назад на Хабре была опубликована статья вызвавшая определенный резонанс. Краткий пересказ статьи привело издание CNews, а оттуда тезис о запрете GPL и MPL в Едином реестре перекочевал в статью в Википедии. В исходной статье красноречиво рассказывалось о том, ...

[Перевод] Быстрый вход в управление продуктом через Open source Быстрый вход в управление продуктом через Open Source Фотография сделана Finn Hackshaw на Unsplash “Как вы достигли успеха в управлении продуктом”? Это вопрос, с которым рано или поздно сталкивается каждый продукт-менеджер. По мере того, как управление продуктом перестает б...

[Перевод] Flutter. Весеннее обновление 2020 Привет! Меня зовут Евгений Сатуров, я Flutter-разработчик Surf и основатель Flutter Dev Podcast. Ниже перевод статьи Tim Sneath и Patrick Sosinski с моими комментариями. Полмиллиона разработчиков, 50 тысяч приложений, взрывной рост и обновлённый релизный цикл. Последние м...

Мне хватит и 16 ГБ памяти на смартфоне. Как я справляюсь Я всегда покупал и покупаю смартфоны с минимальным объёмом памяти и никогда не понимал тех, кто предпочитает брать максимальную конфигурацию. Для меня это был осознанный выбор, который я делал не из соображений экономии, хотя и она, конечно, тоже подстёгивала, а именно из-з...

Хакер использовал креативный способ, присвоив 1 миллион долларов Специалисты Check Point обнаружили одного из самых креативных хакеров

ROS: Застрявшим в Gazebo посвящается… Платформа для робота за 28.000 руб Инструкция по сборке роботизированной платформы для изучения ROS с грузоподъемностью более 30 кг ROS — это мета-операционная система (с открытым исходным кодом) для роботов. Это превратилось в стандарт отрасли. Имея готовый интерфейс обмена сообщениями между различными узлам...

Завтра для MMORPG Chimeraland начнётся ЗБТ, как скачать? Издатель Tencent запустит с 15-го сентября ЗБТ Chimeraland. Это мобильная MMORPG, сделанная на восточный лад. Пройдёт ЗБТ в Филиппинах, но вы тоже сможете в нём поучаствовать. На официальном сайте Chimeraland указано, что с 15 сентября по 15 октября пройдёт второе ЗБТ. Оно...

Вставка текста на Mac без сохранения форматирования (стиля источника) Частенько бывает так, что копируя какую-нибудь информацию из браузера в любое приложение на macOS, вставляется не только исходный текст которым мы хотим оперировать, но и стиль форматирования. Это дико раздражает, потому как необходимо принимать дополнительные меры по подгон...

Обзор и тестирование SSD-накопителя PCIe NVMe Plextor M9PGN Plus (PX-1TM9PGN+) объемом 1 Тбайт К нам на тест попала модель Plextor емкостью 1 Тбайт. Это большой объем, и с учетом взаимосвязи емкости и производительности SSD мы вправе ожидать от такого твердотельного накопителя высоких показателей. В серию накопителей Plextor M9PGN Plus входят три версии с объемом от 2...

Размещение кучи FreeRTOS в разделе CCMRAM для STM32 При разработке одного девайса на базе STM32F407 столкнулся с проблемой нехватки оперативной памяти. Назначение самого девайса не принципиально, но важно, что изначальный код писался для десктопной системы и его нужно было просто портировать на микроконтроллер под управлением...

Замечен необычный 5-ядерный процессор Intel Core i5-L16G7 семейства Lakefield Тестовый пакет для оценки производительности компьютерных систем и их компонентов UserBenchmark зафиксировал новый процессор Intel семейства Lakefield. Речь идёт о чипе под названием Intel Core i5-L16G7, который обладает интересными и нетипичными характеристиками. В частност...

Apple устанавливает в Mac Pro самую дешёвую оперативную память Mac Pro стоит так дорого не только потому, что он такой крутой Несмотря на то что производительность практически перестала играть какое-либо значение для пользователей смартфонов, для компьютеров она по-прежнему остаётся ключевым показателем. Даже если ваш сценарий использов...

Серия NVMe-накопителей Kingston KC2500 включает устройства объёмом от 250 ГБ до 2 ТБ Kingston Technology анонсировала выход линейки твердотельных накопителей KC2500. В данную серию вошли четыре устройства объёмом от 250 Гбайт до 2 Тбайт в форм-факторе M.2 2280. Роль канала передачи данных выполняют четыре линии интерфейса...

Этичный хакинг: как взламывать системы и при этом зарабатывать легально Кто такой хакер? Большинство людей, которые далеки от программирования, представляют перед собой злостного преступника, взламывающего системы безопасности банков, чтобы украсть деньги. Что-то вроде героя Хью Джекмана из фильма «Пароль —“Рыба-меч”», который взламывает шифр ...

Опубликованы исходники швейцарского криптомессенджера Threema Архитектура веб-клиента Threema, источник Защищённый мессенджер Threema открыл исходный код и инструкции по воспроизводимой сборке приложений. Опубликованы 12 репозиториев для клиентов Android, iOS, веб-версии, рилеев нотификаций и других компонентов. Это важнейшее событие...

Xiaomi выпустит ноутбук RedmiBook 16 с процессором Intel Core i7 Бренд Redmi, созданный китайской компанией Xiaomi, опубликовал ряд тизер-изображений, говорящих о скором выходе нового портативного компьютера RedmiBook 16. В мае нынешнего года, напомним, дебютировал ноутбук RedmiBook 16 на платформе AMD. Этот лэптоп оборудован 16,1-дюймовы...

Microsoft связала вьетнамских хакеров Bismuth с майнинговыми кампаниями Исследователи выяснили, что вьетнамские правительственные хакеры стали брать пример со своих китайских «коллег» и теперь зарабатывают деньги на майнинге.

Выход Xiaomi Mi Watch Exclusive Edition откладывается: компания приносит свои извинения Сегодня в официальном аккаунте в Weibo компания Xiaomi принесла свои извинения по поводу задержки выхода смарт-часов Xiaomi Mi Watch Exclusive Edition. Официальная дата запуска Xiaomi Mi Watch Exclusive Edition была установлена на декабрь 2019 года. Однако теперь компания за...

Facebook представил переработанную версию Messenger для iOS Facebook анонсировал запуск более простой и быстрой версии Messenger для iOS. Обновлённое приложение станет доступно в ближайшие недели. Оно будет загружаться вдвое быстрее, а его вес будет составлять лишь четверть от исходного размера. В компании проект по разработке новой ...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

F#, алгоритм маркировки связных компонентов изображения Поиск и маркировка связных компонентов в бинарных изображениях — один из базовых алгоритмов анализа и обработки изображений. В частности, этот алгоритм может быть использован в машинной зрении для поиска и подсчета единых структур в изображении, с последующих их анализом. В...

Массовый взлом аккаунтов Twitter помогли осуществить его же сотрудники Недавний массовый взлом Twitter-аккаунтов популярных и самых богатых людей планеты наделал много шума.Теперь же появилась информация, что за взломом мог стоять один или несколько сотрудников Twitter, которые общались с другими злоумышленниками с помощью сервиса Discord.Издан...

Мониторинг запросов в Greenplum Часто при работе с разными базами данных необходимо отслеживать выполнение текущих запросов. В основном это связано с задачами администрирования или аналитики. Средства мониторинга, позволяющие управлять и наблюдать за выполнением запросов, сильно помогают в этом. Я расскажу...

Россиянин пожаловался в европейский суд на российские власти из-за взлома Telegram-аккаунта Гражданский активист Олег Козловский пожаловался в Европейский суд по правам человека (ЕСПЧ) на взлом своего Telegram-аккаунта. Он утверждает, что российские власти нарушили ст. 8 Европейской конвенции, не защитив право мужчины на частную жизнь и тайну переписки.

[Перевод] Как Replit отжимает мой open-source проект «Я думаю, вам следует закрыть проект и прекратить работать над ним. Я привлеку наших адвокатов в понедельник, если к тому времени вы не выполнитте условия. [...] Мы были крошечной компанией, когда вы стажировались у нас [...] К счастью, сейчас мы намного больше, и, что очень...

[Из песочницы] Коронавирус: мы все умрём? Что мы говорим Богу смерти? — Не сегодня. Сирио Форель, сериал «Игра престолов». Насколько действительно опасен коронавирус COVID-19? Сколько людей умрёт от коронавируса в мире? А сколько – в России? Так ли необходимы жесткие меры, принимаемые для борьбы с коронавирусом в ...

[Перевод] Лучшие инструменты с открытым исходным кодом и библиотеки для Deep Learning — ICLR 2020 Experiencebi Сложно найти на Хабре человека, который не слышал бы про нейронные сети. Регулярные новости о свежих достижениях нейронных сетей заставляют удивляться широкую публику, а также привлекают новых энтузиастов и исследователей. Привлеченный поток специалистов способствует не толь...

Интерактивная визуализация алгоритмов на базе Jupyter Jupyter уже давно зарекомендовал себя как удобную платформу для работы в различных областях на стыке программирования, анализа данных, машинного обучения, математики и других. Вот например очень известная книга по анализу данных, состоящая из Jupyter блокнотов. Поддержка , m...

Сеть магазинов «Верный» повысила точность прогнозирования эффекта промоакций в 1,5 раза Сеть супермаркетов «Верный» повысила точность прогнозирования эффекта промоакций в 1,5 раза, внедрив систему GoodsForecast.Promo. Система с помощью технологий machine learning самостоятельно анализирует ключевые параметры предыдущих промоакций и прогнозирует результаты будущ...

[Из песочницы] Как миновать мины информационных технологий В статье сформулированы некоторые проблемы информационных технологий (ИТ) и рассматривается подход к их решению, который может быть интересен разработчикам архитектур вычислительных систем и языков программирования, а также бизнесу в сфере ИТ. Но все они, исключая некоторых...

Новая платформа Google сокращает затраты на обучение ИИ-модулей Фреймворк SEED RL построен на платформе TensorFlow 2.0 и использует комбинацию графических и тензорных модулей для централизации модели логического вывода. Вывод затем выполняется с использованием компонента, который обучает модель.Этот компонент, как заявляют в Google, може...

Обзор и тест комплекта оперативной памяти DDR4-4000 Patriot Viper 4 Blackout (PVB416G400C9K) объемом 16 Гбайт Сегодня уже никого не удивить режимами DDR4-4000. Но если раньше такие комплекты предназначались для платформ Intel, то теперь их предлагают как универсальные. Такие планки могут работать на частоте 4000 МГц на платформе AMD. Мы рассмотрим интересный набор Patriot Viper с ул...

Хакеры воруют банковские карты, предлагая жертвам посмотреть новый эпизод «Звездных войн» В конце прошлой недели в прокат вышла заключительная часть новой трилогии, «Звёздные войны: Скайуокер. Восход», и уже более 30 мошеннических сайтов и аккаунтов в социальных сетях предлагают бесплатно скачать его копию.

[Перевод] Разработчики open source проектов пишут письмо GitHub Дорогой GitHub, Почти 4 года назад группа разработчиков ПО с открытым исходным кодом написала вам письмо. В нем мы выразили свое разочарование тем, что платформа, которую мы так сильно любим, игнорирует нашу просьбу о помощи. Вы стали работать над собой — обращали внимани...

Slush Pool представил новую версию операционной системы Braiins OS Компания Braiins сообщила о выходе новой версии прошивки для ASIC-устройств и производного коммерческого продукта Braiins OS+. Braiins является оператором старейшего пула для майнинга биткоина Slush Pool. Новая версия Braiins OS включает полнофункциональный BOSminer (замена ...

FAQ.Net — бесплатная программа для заметок под Windows с обновленным дизайном Введение За 3 месяца приложение FAQ.Net скачали более 800 раз. Все кто пользуется блокнотами и ищет готовое решение для хранения важной информации, заметок или документов (в виде текста, изображений, таблиц) в единой БД скачивайте FAQ.Net. Приложение портативное, бесплатное,...

Магия 2-х строк на Lua или как донести исходные заголовки HTTP Authorization header-авторизации до web-сервиcа Статья будет полезна тем: кому необходимо задействовать несколько видов авторизации в одном запросе к серверу; кто хочет открывать сервисы мира Kubernetes/Docker в общий интернет, не задумываясь о способах защиты конкретного сервиса; думает, что всё уже кем-то сделано, ...

Сравнение производительности HashiCorp Vault с разными бэкендами Vault — Open Source-решение от HashiCorp для управления секретами. Его изначальная ориентированность на модульность и масштабируемость позволяет запускать как небольшой dev-сервер Vault на своем ноутбуке, так и полноценный HA-кластер для production-сред.Начиная работать с Va...

[Перевод] Перенос Quake 3 на Rust Наша команда Immunant любит Rust и активно работает над C2Rust — фреймворком миграции, берущим на себя всю рутину миграции на Rust. Мы стремимся автоматически вносить в преобразованный код на Rust улучшения безопасности и помогать программисту делать это самому, когда не сп...

Майнинг еды или «Пятерочка» глазами хакера Введение Написать этот пост меня вдохновила статья, которая давно висит на Хабре. Сразу хочу извиниться перед автором, лучше названия и придумать нельзя. Как вы все знаете «Пятерочка» активно рекламирует свои карты лояльности. В статье выше нам рассказывали о том, что мошенн...

Пробуем новые инструменты для сборки и автоматизации деплоя в Kubernetes Привет! За последнее время вышло много классных инструментов автоматизации как для сборки Docker-образов так и для деплоя в Kubernetes. В связи с этим решил поиграться с гитлабом, как следует изучить его возможности и, конечно же, настроить пайплайн. Вдохновлением для этой ...

Сотни тысяч RSA-ключей оказались уязвимы для взлома Эксперты компании Keyfactor научились взламывать RSA-сертификаты, которые защищают данные IoT-устройств и веб-ресурсов. Исследователи подчеркивают, что проблема содержится не в технологиях шифрования, а в их практической реализации. Криптографический алгоритм RSA появился в ...

Японский стартап представил Lightning-кошелек со встроенной биткоин-нодой Японская компания Nayuta заявила, что выпустила первый в мире некастодиальный «мобильный кошелек Lightning Network со встроенной биткоин-нодой». Nayuta считает, что интеграция полной ноды сети биткоина в кошелек дает пользователям «повышенную конфиденциальност...

Визуализация топологии сети с помощью скрипта Python и NeXt UI В данный момент в сети существует немало утилит и программ с открытым кодом для визуализации сетевых топологий. Исходными данными, как правило, для них выступают данные таких протоколов, как Cisco Discovery Protocol (CDP), Link Layer Discovery Protocol (LLDP), Open Shortest...

SAS и Red Hat совместно создали новое решение для эффективного использования аналитики в гибридной облачной среде В рамках технологического партнерства SAS создает лучшее в своем классе гибридное облачное аналитическое решение, предоставляя свою платформу на инфраструктуре Red Hat OpenShift, одной из наиболее востребованных корпоративных реализаций Kubernetes от Red Hat, ведущего в мире...

Crypt, XOR, взлом нешифрованного ZIP и ГПСЧ. Решение задач с r0от-мi Crypto. Часть 2 В данной статье узнаем про функцию crypt, узнаем как подбирать пароли к ZIP архиву с незашифрованными именами файлов, познакомимся с утилитой xortool, а так же разберемся с генератором псевдослучайных чисел. Предыдущие статьи на эту тему: Часть 1 — Кодировки, шифр сдвига,...

Саудовского принца подозревают во взломе главы крупнейшего интернет-магазина через WhatsApp Британское издание The Guardian рассказало о том, что взлом в 2018 году смартфона главы Amazon и владельца The Washington Post Джеффа Безоса, мог состояться благодаря действиям со стороны наследного принца Саудовской Аравии Мухаммеда бен Сальмана. К слову, его также подозрев...

Любители пиратских игр столкнутся с проблемами в будущем из-за взлома Need for Speed: Heat Несколько дней назад, 27 декабря, в сети появился кряк, позволяющий обойти защиту Denuvo в Need for Speed: Heat. Учитывая, что игра вышла полтора месяца назад, ожидание сложно назвать очень уж долгим — Mortal Kombat 11, вон, еще с апреля текущего года не могут взломать. Но к...

Github законсервирует исходный код биткоина среди арктических льдов Сервис для хостинга IT-проектов Github поместит код наиболее популярного клиента сети биткоин Bitcoin Core на глубине 250 метров на одном из островов архипелага Шпицберген в Северном Ледовитом океане. Об этом сообщает Coindesk. Bitcoin Core в качестве одного из популярных ре...

[Из песочницы] Использование Camunda для удобной оркестровки на основе REST и Workflow Engine (без Java) Привет, Хабр! Представляю вашему вниманию перевод статьи «Use Camunda as an easy-to-use REST-based orchestration and workflow engine (without touching Java)» автора Bernd Rücker. 07.07.2020 г., перевод статьи Bernd Rücker Я часто обсуждаю микросервисную архитектуру с люд...

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

Apple увеличила заказы у TSMC из-за высокого спроса на iPhone Ввиду необычайно высокого спроса на смартфоны iPhone, особенно на относительно недорогой iPhone 11, превзошедшего ожидания Apple, компания обратилась к контрактному партнёру TSMC с просьбой об увеличении поставок чипов серии A. Как сообщает ресурс Bloomberg со ссылкой на ист...

[Перевод] Как корпоративные команды разработчиков используют GitLab и Mattermost ChatOps для ускорения разработки И снова здравствуйте! В феврале OTUS запускает новый курс «CI/CD на AWS, Azure и Gitlab». В преддверии старта курса подготовили перевод полезного материала. Полноценный набор DevOps инструментов, мессенджер с открытым исходным кодом и ChatOps – как тут не влюбиться? Нико...

ITIL 4: Текущее состояние дел Практики (ITIL 4 practice guides) Книги (ITIL 4 guides) Экзамены Тренинги 14 ноября опубликованы описания практик (ITIL 4 management practices). Пока пятнадцать из тридцати четырёх. Всего шестнадцать документов, включая «инструкцию по чтению» (Reader’s Manual). Документы д...

Пишем прошивку под TI cc2530 на Z-Stack 3.0 для Zigbee реле Sonoff BASICZBR3 с датчиком ds18b20 Предполагается, что читатель уже имеет начальные знания языка C, что-то знает о Zigbee, чипе cc2530, методах его прошивания и использования, а также знаком с такими проектами, как zigbee2mqtt. Если нет — подготовьтесь или сходите почитать на https://myzigbee.ru и https://w...

Защита и взлом Xbox 360 (Часть 3) В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но вместо это...

ASUS готовит новый Zenbook 14 с процессором AMD Ryzen 4000 и графикой NVIDIA MX 350 Сетевые источники сообщают, что компания ASUS готовит пополнение для своей серии ультратонких ноутбуков Zenbook в виде новой модели Zenbook 14 UX434IQ. В качестве одной из конфигураций ультрабук сможет предложить набор из мобильного процессора AMD серии Ryzen 4000, а также м...

Выпущен эксплойт для уязвимости протокола HTTP в Windows 10, исправленной обновлением KB5003173 Исследователь безопасности Аксель Суше опубликовал доказательство концептуального кода на GitHub, который использует уязвимость CVE-2021-31166. К счастью, эта уязвимость была исправлена Microsoft во второй вторник месяца. В доказательстве концептуального кода отсутствуют воз...

PostgreSQL Antipatterns: сизифов JOIN массивов Иногда возникает задача «склеить» внутри SQL-запроса из переданных в качестве параметров линейных массивов целостную выборку с теми же данными «по столбцам». Читать дальше →

Иранские хакеры используют новый вайпер ZeroCleare Эксперты IBM выявили новую малварь, созданную иранскими хакерами и ориентированную против энергетических компаний на Ближнем Востоке.

[Из песочницы] Java простое веб-приложения. Логин и регистрация Всем доброго времени суток. Эта статья рассчитана для новичков в мире Web и Java. Мы рассмотрим стандартную архитектуру веб-приложения и сделаем небольшой проект с нуля. Будем использовать Spring (Огромный фреймворк для веба), но по минимуму. Если не иметь предыдущего опыта ...

Telegram добавил проверку на подлинность исходного кода, новый редактор тем с градиентами и отправку сообщений при появлении получателя онлайн Команда разработчиков популярного мессенджера Telegram на днях выпустила довольно большое обновление основных версий своих приложений. Оно приносит поддержку подкастов и аудиокниг, возможность проверки подлинности исходного кода ПО, градиентные цвета для фонов и сообщений, о...

Интеграция проекта VueJS+TS с SonarQube В своей работе мы активно используем платформу SonarQube для поддержания качества кода на высоком уровне. При интеграции одного из проектов, написанном на VueJs+Typescript, возникли проблемы. Поэтому хотел бы рассказать подробней о том, как удалось их решить. В данной стать...

На российском рынке появился сервис Compare от компании Embedika Компания Embedika представила бесплатный сервис сравнения документов Compare. Инструмент сравнивает две версии одного документа и показывает различия: что добавлено, изменено или удалено.  Что такое Compare Compare работает с документами в форматах PDF, DOC и DOCX, анализиру...

В оснащение смартфона Samsung Galaxy A21s войдёт мощный аккумулятор Интернет-источники опубликовали новую порцию информации о недорогом смартфоне Galaxy A21s: этот аппарат в скором времени анонсирует южнокорейский гигант Samsung. Устройство, о котором идёт речь, имеет кодовое обозначение SM-A217F. Сообщается, что новинка получит мощную аккум...

Блокчейн-платформа как услуга Технология крупнейшей в Казахстане телекоммуникационной компании базируется на платформе Hyperledger Fabric и позволяет создавать и размещать корпоративные блокчейн-системы на базе распределенной инфраструктуры дата-центров "Казахтелеком".По словам руководителя слу...

Обзор Pascal’s Wager для iPhone и iPad: та самая игра с презентации iPhone 11 В ходе презентации iPhone 11 в сентябре 2019 года вычислительную мощь нового флагмана показали на примере игры Pascal’s Wager. Она сразу же вызвала интерес геймеров, представляя собой смесь приключений Ведьмака и боев в стиле Dark Souls. Разработчики обещали представить захв...

[Из песочницы] Пакетная обработка в JDBC и HIBERNATE Здравствуйте! В этой статье, я кратко расскажу о пакетной обработке SQL (DML) операторов: INSERT, UPDATE, DELETE, как одной из возможностей достижения увеличения производительности. Преимущества В отличии от последовательного выполнения каждого SQL запроса, пакетная обрабо...

Трепещущий Kivy. Обзор возможностей фреймворка Kivy и библиотеки KivyMD Kivy и Flutter — два фреймворка с открытым исходным кодом для кроссплатформенной разработки. Flutter: создан компанией Google и выпущенный в 2017 году; в качестве языка программирования использует Dart; не использует нативные компоненты, рисуя весь интерфейс внутри со...

Обзор и тестирование видеокарты MSI GeForce GTX 1650 Super Gaming X Линейка Gaming X является топовой среди прочих моделей MSI, поэтому с появлением каждой новой серии можно уверенно ждать анонса видеокарт под ее крылом. Не стала исключением и версия GeForce GTX 1650 Super, относящаяся к нижнему ценовому сегменту, но способная демонстрироват...

[Из песочницы] Можно ли взломать самолёт — 2 В недавней переведенной статье “Можно ли взломать самолёт” меня возмутили выводы в конце: В заключение, взлом самолёта через GPS, радиоканалы и т.п. теоретически возможен, но потребует невероятного объёма работы, много планирования, координирования действий, много оборудова...

Начались продажи мини-ПК с пассивным охлаждением Sigao Model B Компания Atlast! Solutions объявила о доступности новой версии мини-ПК с пассивным охлаждением Sigao. Она называется Sigao Model B и во многом напоминает исходную версию. В то же время, есть и существенные новшества. Некоторые заметны снаружи — это измененная...

Сколько видеопамяти необходимо современным играм - влияние нехватки видеопамяти на производительность на примере Polaris 4Gb vs 8Gb Данная статья затронет такие вопросы: как 3 - 4 гигабайт видеопамяти хватит всем, видео чип просто не "тянет" текстуры, зачем ему много видеопамяти и я компенсирую нехватку видеопамяти оперативной памятью, по существу все что будет затронуто в данной статье применимо и к дру...

.NET nanoFramework — платформа для разработки приложений на C# для микроконтроллеров .NET nanoFramework — это бесплатная платформа с открытым исходным кодом, основанная на .NET и предназначена для малых встраиваемых устройств, микроконтроллеров. С ее помощью можно разрабатывать различные устройства для Интернета вещей, носимые устройства, научные приборы, ...

Делюсь небольшим, но полезным плагином: Deeplink Helper для Android Studio DRY. Don’t Repeat Yourself. Принцип, призывающий разработчика не дублировать код. DRY часто можно распространить шире, не только на код. Сегодня расскажу о личном проекте, который уже помог мне и другим разработчикам избавиться от последовательности рутинных действий при раз...

[Перевод] Вы правда знаете о том, что такое массивы? Там, где я тружусь, от веб-разработчиков ожидают знания PHP и JavaScript. Я, проводя собеседования, обнаружил, что достаточно задать всего один простой вопрос для того чтобы узнать о том, насколько глубоко разработчик понимает инструменты, которыми пользуется каждый день. Во...

Слухи: релиз GeForce RTX 3080 и RTX 3070 состоится в этом году Некоторые специалисты предполагают, что NVIDIA анонсирует видеокарты GeForce RTX 3080 и RTX 3070 (архитектура “Ampere”) уже 22 марта 2020 года. По слухам, в указанных ускорителях будут использоваться чипы GA103 и GA104, а старшая модификация похвастается 3840 CU...

Ученые нашли способ создавать алмазы из нефти Ученые из Стэнфордского университета (США) успешно протестировали новую методику получения синтетических алмазов, которая сулит многократное удешевление этого чрзевычайно полезного материала. Они изначально поставили целью создание «чистой системы», где исходное вещество пре...

Ни одной змеи не пострадало: яд из пробирки Изменить ситуацию может новая работа биологов из Утрехтского университета в Нидерландах: из яиц кораллового аспида Aspidelaps lubricus им удалось извлечь стволовые клетки, а из них вырастить органоиды ядовитых желез змеи. Такие структуры лишены всей сложности исходного орган...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

Android 12 позволит сгружать неиспользуемые приложения как iOS Открытость – это то, за что пользователи любят Android. Благодаря ей мы имеем обилие кастомных прошивок, выпускаемых энтузиастами, лаунчеров и программных оболочек с расширенной функциональностью, которые производители устанавливают на свои смартфоны. Однако именно из-за от...

Смартфон Pocophone F1 получит Android 10 Недавно мы писали, что популярный смартфон Xiaomi Pocophone F1 получил прошивку MIUI 11 на основе операционной системы Android 9.0 Pie. Сегодня в сети обнаружился исходный код Android 10 для смартфонов Xiaomi на основе платформы Qualcomm Snapdragon 845. В число таких моделей...

В Сеть слита база с 533 млн аккаунтов Facebook Facebook попала в очередной скандал из-за утечки пользовательских данных, причем в этот раз речь идет о 500 млн аккаунтов.База данных 533 млн пользователей социальной сети Facebook слил на хакерский форум неизвестный пользователь.База данных включает ФИО, дату рождения, теле...

HP представила свою новую концепцию для вычислительных задач следующего поколения ZCentral создает гибкие возможности для удаленной мобильной работы и позволяет централизовать высокую вычислительную мощность в единой локации, освобождая пользователей, работающих с энергоемкими графическими приложениями, от привязки к конкретному рабочему месту.

G.Skill анонсировала 32 Гбайт модули ОЗУ с ультранизкими таймингами Комплект DDR4-3200 CL14-18-18-38 можно будет найти среди устройств Trident Z RGB, Trident Z Royal и Trident Z Neo в самое ближайшее время (в первом квартале 2020 года). На выбор пользователя следующие двухканальные и четырехканальные варианты: 256 Гбайт (8х32 Гбайт), 128 Гб...

MIUI 12 получила совершенно новую технологию защиты Китайский промышленный гигант компания Xiaomi объявила, что релиз её новейшей пользовательской оболочки MIUI 12 состоится 27 апреля. Только что компания дополнила эту информацию сообщением о том, что эта версия системы приходит с совершенно новой технологией защиты конфиденц...

[Из песочницы] Фундаментальное решение системы линейных уравнений. Взгляд со стороны Добрый день! В данной статье я попробую взглянуть по новому на алгоритм поиска общего решения системы линейных уравнений. Задача, которой мы займемся звучит так. Найти общее решение следующей системы уравнений Такую задачу решают, приведя исходную систему к треугольному...

Плата ASRock X299 Taichi CLX теперь может принять до 1 Тбайт оперативной памяти RDIMM Компания ASRock выпустила новую версию BIOS для своей материнской платы X299 Taichi CLX, которая обеспечит ей возможность работы не только с привычной для настольных систем оперативной памятью UDIMM, но также и с серверной памятью типа RDIMM. Поддержка серверной памяти даст ...

Хакеры стали брать больше денег за взлом iPhone, потому что Apple усилила защиту Несмотря на то что искоренить джейлбрейк полностью Apple пока не удалось, за последнее время компания серьёзно повысила уровень безопасности iPhone. Об этом свидетельствует повышение закупочной цены инструмента для взлома смартфонов от компании GrayShift. Как сообщил Mother...

Прошивка MIUI подтверждает, что Poco F2 — это клон Redmi K30 Pro Слухи о бюджетном флагмане Poco F2 курсируют в Сети уже больше года, а теперь данные о нем были замечены в прошивке MIUI.В исходном коде новой версии оболочки обнаружили, что Redmi K30 Pro под кодовым названием lmiin по умолчанию имеет водяной знак Shot on Poco Phone.Вероятн...

КОРОБЛЕНИЕ, УСАДКА и ЛИКВАЦИЯ Дорогие 3Д любители приветствую вас!Этот пост затронет процессы, происходящие внутри печатаемой детали. И далее, уже с более глубоким пониманием, вам станет легче принять превентивные меры, которые приведут к более качественной и менее проблемной печати, какой бы пластик вы ...

Реально ли установить в ноутбук 28 Тбайт накопитель? Вполне, если это ноутбук от фирмы Eurocom. В ее ассортименте есть две модификации (Sky X9C и Tornado F7W), которые оснащены тремя коннекторами M.2-2280 для установки твердотельных накопителей, и двумя посадочными местами для 2,5″ HDD и SSD. Заказчик может выбрать три...

Александр Иофа: «Руководство большим коллективом — это хождение по лезвию ножа» Александр Леонидович Иофа родился в Петрограде 5 марта 1921 года в семье инженера, перед войной окончил школу и поступил в Ленинградский Политехнический институт. В 1941-м его с третьего курса призвали в армию, а через год Иофа оказался на оккупированной территории и чудом...

Hack The Box. Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье намучаемся с нагрузками metasрloit и msfvenom, сделаем Office документ с нагрукой msvenom, рассмотрим поиск ...

Apple, Amazon и Google создадут новый стандарт для устройств умного дома Будущие устройства для умного дома могут работать независимо от мобильных платформ благодаря стандарту с открытым исходным кодом, который разрабатывают технологические гиганты. Amazon, Apple, Google и Zigbee Alliance объявили о создании новой рабочей группы Project Con...

[Из песочницы] ToolKit на базе Eclipse и GTK+, для «Toradex Colibri T20 (Linux)» Эта статья рассчитана прежде всего на то, чтобы сэкономить время при создании тулкита, но при этом я постараюсь рассказать все достаточно объемно. Содержание Скачать все необходимое Установка SDK Проверка SDK Установка Eclipse Подключение GTK к Eclipse Настройка прое...

Через всю географию: навигационные и геодезические задачи на разных языках Приветствую вас, глубокоуважаемые! «… истинное место судна хотя и неизвестно, но оно не случайно, оно есть, но неизвестно в какой точке» Алексишин В. Г. и др. Практическое судовождение, 2006. стр. 71 «С двух краев галактики вышли пешеходы...» (С) Сергей Попов (Астрофизик) В ...

Клиент Currency.com сообщил о взломе 2FA и краже средств. Биржа отрицает наличие уязвимости 14 апреля пользователь белорусской криптовалютной биржи Currency.com стал жертвой неизвестных злоумышленников, которые якобы взломали двухфакторную аутентификацию аккаунта и вывели средства со счета. Как сообщил редакции ForkLog коллега пострадавшего — Александр, причиной вз...

5 премиальных тем для смартфонов Xiaomi, которые обязательно стоит попробовать Компания Xiaomi предлагает относительно мощную графическую надстройку на своих смартфонах. Но эти 5 тем вам обязательно стоит попробовать. Мы уже протестировали их на нашем редакционном смартфоне Xiaomi Mi 9 Lite с системой MIUI 12.0.5, и они действительно работают без сбоев...

Крупный сайт по отслеживанию взлома игр объявил о закрытии Администрация крупного сайта CrackWatch, который специализируется на отслеживании информации по взлому игр, объявила о временном закрытии.

Ученые извлекли квадратный корень из 900 при помощи "компьютера" на основе синтетической ДНК При помощи биологической "компьютерной" системы, основой которой является специально спроектированная синтетическая ДНК, ученым удалось извлечь квадратный корень из числа 900. Отметим, что идея использования генетического материала для выполнения вычислительных операций была...

Над операционной системой Google Fuchsia теперь работает и Samsung Компания Samsung, похоже, подключилась к работе над операционной системой Fuchsia. Напомним, это ОС с открытым исходным кодом, над которой Google работает уже пять лет, и пока не очень понятно, зачем.  В конце прошлого года Google открыла доступ к Fuchsia...

Epson анонсировала ноутбук Endeavor NJ7000E CAD Design Select для САПР Компания Epson анонсировала ноутбук Endeavor NJ7000E CAD Design Select, ориентированный на пользователей систем автоматизированного проектирования в 2D и 3D (САПР), включая архитекторов, инженеров и конструкторов. Устройство не уступает по производительности настольным компь...

Mozilla запустила фонд для борьбы с COVID-19 Крупная компания Mozilla объявила о создании фонда, выделив по 50 тысяч долларов на технологичные проекты помогающих бороться с вирусом. Компания ищет технологичные проекты с открытым исходным кодом, борющихся с пандемией коронавируса COVID-19. На каждый проект Mozilla обе...

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сер...

Мобильная NVIDIA GeForce RTX 2080 Super замечена в Geekbench В ноябре прошлого года появились слухи, что компания NVIDIA готовит Super-версии своих мобильных видеокарт, и теперь они подтвердились. Система с одной из мобильных видеокарт NVIDIA Super была протестирована в Geekbench 4, что обнаружил известный сетевой источник с псевдоним...

Видеоурок Теплицы: обзор корпоративного мессенджера с открытым исходным кодом Rocket.Chat Rocket.Chat – это корпоративный мессенджер. Точнее, это обычный мессенджер, но его удобно использовать именно внутри организации. Возможность создания каналов, добавления файлов и удобного поиска по ним и, главное, наличие единого пространства для групповой работы – все это ...

Huawei представила новую операционную систему openEuler В прошлом году компания Huawei анонсировала операционную систему Harmony OS, на базе которой уже начали выходить некоторые устройства, а теперь представлена еще одна ОС от китайской компании.Новая операционка получила название openEuler. Она имеет открытый исходный код, осно...

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта Г...

[Перевод] Элегантное асинхронное программирование с помощью «промисов» Доброго времени суток, друзья! Представляю вашему вниманию перевод статьи «Graceful asynchronous programming with Promises» с MDN. «Обещания» (промисы, promises) — сравнительно новая особенность JavaScript, которая позволяет откладывать выполнение действия до завершения вы...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Пустобрёх GPT-2: russian edition Погрузившись в тему DL NLP, набрел на просторах интернета на любопытный репозиторий. Это не много не мало — Русская GPT-2! Ну, т.е. русскоязычная. Причем не какая-нибудь мелкая 117М, а вполне себе 1650М, что уже довольно серьезно. Автор проделал немалую работу по адаптации ...

[Из песочницы] Приготовься к введению в России социального рейтинга Уже сегодня банки формируют свои предложения исходя из данных собранных их приложениями на смартфонах клиентов. В частности ставка по кредиту, которую вам предложат, сильно зависит от файлов, размещенных на вашем устройстве, и сайтов, которые вы посещали. Именно поэтому ба...

[Перевод] Автономные автомобили на open source (Статья Forbes 2019 года ) Брэд Тэмплтон с ранней версией Стэнфордского робокара. Об авторе: Брэд Тэмплтон — инженер-программист, евангелист робоавтомобилей с 2007 года, работал над Гуглокаром в его ранние годы. Основатель ClariNet, почетный председатель Electronic Fronti...

Apple начала продавать восстановленные MacBook Air и iPad Pro 2018 года Компания Apple запустила в своем онлайн-магазине продажи восстановленных ноутбуков MacBook Air и планшетов iPad Pro 2018 года.Стоимость ноутбуков стартует от $719. За эту сумму покупатель получит MacBook Air с 2-ядерным процессором с частотой 1.6 ГГц, 13-дюймовым экраном, тв...

Разработчик оценил сложность современных браузеров Известный Linux-разработчик, соавтор графического протокола Wayland, пользовательского окружения Sway и почтового клиента Aerc, Дрю ДеВолт (Drew DeVault) провёл анализ спецификаций W3C, которым должны соответствовать современные браузеры. Он скачал 1217 спецификаций с помощ...

[Перевод] Представляем PyCaret: открытую low-code библиотеку машинного обучения на Python Всем привет. В преддверии старта курса «Нейронные сети на Python» подготовили для вас перевод еще одного интересного материала. Рады представить вам PyCaret – библиотеку машинного обучения с открытым исходным кодом на Python для обучения и развертывания моделей с учителем...

Более $144 млн в биткоинах заплатили жертвы кибервымогателей за последние годы С начала 2013 года вирусы-вымогатели принесли хакерам $144,35 млн дохода в биткоинах. Об этом сообщил специальный агент ФБР Джоель ДеКапуа в презентации на конференции RSA. Самый большой «урожай» собрал шифровальщик Ryuk — $61,26 млн. Вторую по величине сумму в $24...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

[Перевод - recovery mode ] Учебный проект на Python: алгоритм Дейкстры, OpenCV и UI ( часть 1) Лабиринты — это распространенная головоломка для людей, но они представляют из себя интересную задачу для программирования, которую мы можем решить, используя методы кратчайшего пути, такие как алгоритм Дейкстры. Вспоминаем алгоритм Дейкстры Алгоритм Дейкстры — один из наиб...

Оправа для линзы (Лупа)              Долгое время была у меня в помощниках, линза шестикратного увеличения (по моему от бывшего, Советского, фотоувеличителя), и от частого её применения, она стала царапаться. Чтобы дольше сохранить её прозрачность, решил изготовить для неё корпус, с ручкой. Тем б...

Беспилотное судно готовят к походу через Атлантику В сентябре 2020 года будет отмечаться 400-летие Mayflower — корабля, на котором в 1620 году в Северную Америку прибыли одни из первых английских поселенцев. В честь этого события один из первых полностью автономных полноразмерных кораблей повторит этот путь, проплыв из Плиму...

Фото глазами животных — создан уникальный редактор снимков Ученые разработали бесплатное программное обеспечение с открытым исходным кодом, в котором можно менять фотографии, сделанные даже обычным смартфоном, для имитации зрения животных. Редактор описан в статье, опубликованной в журнале Methods in Ecology and Evolution. Программа...

[Перевод] 13 игр, в которые можно поиграть, взломать и убить ими эти выходные В конце ноября у нас стартует новый поток курса Разработчик игр на Unity и C#, и специально к нему мы делимся подборкой игр на тему Хеллоуина. Все они создавались на соревнованиях вроде Ludum Dare, JS13K и Game Off. Игры написаны на разных языках и движках, причём некоторые ...

[Перевод] Как я получил сертификат TensorFlow-разработчика (и как его получить вам) В начале мая я решил получить сертификат TensorFlow-разработчика. Для этого я разработал программу обучения для совершенствования своих навыков и выполнил задания сертификационного экзамена пару дней назад (3 июня). Оказалось, что я сдал экзамен успешно. Позвольте мне рас...

Louqe и Noctua представили систему охлаждения процессора для компьютеров в корпусах Louqe Ghost S1 Компании Louqe и Noctua совместно представили систему охлаждения процессора NH-L12 Ghost S1. Это разновидность модели NH-L12, предназначенная специально для компьютеров в корпусах Louqe Ghost S1. Конструкция NH-L12 Ghost S1 включает один 92-миллиметровый вентилятор, в о...

[Перевод] 50 лет Паскаля В начале 1960-х в мире доминировали языки Фортран (Джон Бэкус из IBM) для научного и Кобол (Жан Саммет из IBM и Министерство обороны) для коммерческого применения. Программы писались на бумаге, затем перфорировались на картах, после чего результатов их выполнения ждали цел...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Автоматическое заполнение файлами документов Word и подписей к ним с помощью Python и библиотеки docx Рассмотрим пример простой программы на Python с помощью библотекы docx для автоматизации рабочего процесса, а именно автоматической вставки файлов (в данном случае изображений) и их подпись в документах Word (docx).Данная статья будет интересна для начинающих изучающих Pytho...

Кариес и как он работает Нет, это уже не кариес, это полость, сформированная алмазным бором, когда все поражённые ткани удалены Кариес нельзя вылечить, можно только приостановить. С учётом что от 93 до 99 % взрослого населения страдает кариесом — это пандемия. Есть куча заболеваний, после котор...

Акция: защищённый смартфон OUKITEL WP5 с батареей на 8000 мА·ч по цене $99,99 В интернет-магазине GearBest сегодня стартовала новогодняя акция, в рамках которой защищённый смартфон OUKITEL WP5 можно приобрести на треть дешевле — всего за $99,99. Акция продлится до 5 января. «Неубиваемый» смартфон оснащён 5,5-дюймовым сенсорным IPS-дисплеем с разрешени...

Украинцу грозит три года тюрьмы за взлом аккаунтов на биткоин-биржах Украинские правоохранители возбудили уголовное дело в отношении жителя Запорожья, подозреваемого во взломе аккаунтов на криптовалютных биржах и краже средств со счетов. Об этом сообщает пресс-служба киберполиции Украины. По информации полиции, что злоумышленник взламывал акк...

Собираем «цепочки» с помощью window functions Иногда при анализе данных возникает задача выделения «цепочек» в выборке — то есть упорядоченных последовательностей записей, для каждой из которых выполняется некоторое условие. Это может быть как условие от данных самой записи, так и сложное выражение относительно одной и...

Руководство пользователя к Autodesk Netfabb Premium 2017 Познакомившись с программой Autodesk Netfabb Premium 2017, попытался найти подробное руководство по работе с ней в интернете. Найденная мной информация носила либо ознакомительный характер, либо фрагментарный. После долгих поисков в интернете пришел к выводу, что быстрее буд...

Когда я слышу слова «нейросеть восстановила», я лезу проверять бэкапы Кроме того что я айтишник, я ещё и историк техники, и именно этим обусловлена моя реакция на новости об очередных достижениях в области цифровых технологий. Месяц назад я принял решение начать писать книжку для людей далёких от IT и близких к историческим исследованиям и ист...

В 2019 году появился новый канал утечек личных данных Важные новости по мнению редакции Теплицы. В 2019 году около трети персональных данных похитили системные администраторы По данным исследования инсайдерских утечек информации из российских компаний DeviceLock, около трети продаваемых в DarkNet персональ...

[Из песочницы] Введение в Traefik 2.0 Traefik — это обратный прокси-сервер с открытым исходным кодом, обеспечивающий простую работу с микросервисами и/или просто контейнерами с вашими приложениями. Обратный прокси-сервер (reverse proxy, реверс-прокси) служит для ретрансляции запросов из внешней сети к каким-либо...

Lenovo выпустила планшет M10 Plus с процессором MediaTek Helio P22T Lenovo представила планшет M10 FHD REL ещё в январе. Сегодня производитель показал улучшенную версию устройства, которая получила название Lenovo M10 Plus. Устройство получило незначительно увеличенный (с 10,1 до 10,3 дюйма) дисплей с соотношением сторон 16:10, разрешение ко...

IDA Pro: 11 советов, которые вы (может быть) не знали Как скопировать псевдокод в ассемблерный листинг? Как правильно выровнять структуры? Как лучше всего сделать экспорт куска данных для использования в скрипте? В этой статье я покажу компиляцию полезных, как мне кажется, советов для IDA Pro, честно украденных позаимствованных...

В Linux найдена опасная уязвимость Несмотря на то, что Linux многие считают самой безопасной ОС в мире, дыры безопасности в ней все-таки имеются.Эксперты по безопасности обнаружили в Linux брешь, позволяющую взломать систему. Уязвимость BootHole была найдена в загрузчике операционной системы GRUB2.BootHole по...

[Перевод] Как создать свой первый open source проект на Python (17 шагов) Каждый разработчик ПО должен знать как создать библиотеку с нуля. В процессе работы Вы можете многому научиться. Только не забудьте запастись временем и терпением. Может показаться, что создать библиотеку с открытым исходным кодом сложно, но Вам не нужно быть потрепанным ж...

Алгоритм Ethash В этой статье я расскажу про алгоритм Ethash, который используется для майнинга различных криптовалют, но главная из них это, конечно, Ethereum. Ethash - это Proof of Work (PoW) алгоритм, который является последней версией алгоритма Dagger-Hashimoto, хотя его больше нельзя н...

GeForce RTX 3070 Ti в майнинге. С Ethereum все печально, но с остальными криптовалютами проблем нет О производительности новейшей видеокарты GeForce RTX 3070 Ti в играх мы уже писали, сейчас – о майнинге. Эта модель – одна из первых с аппаратной защитой от майнинга из коробки. Но она действует только при использовании алгоритма Ethash (Dagger-Hashimoto): в...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

[Перевод] Взлом Wi-Fi-сетей, защищённых WPA и WPA2 Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2. Статья написана исключительно в ознакомительных целях Читать дальше →

Обзор Patriot Memory P300 512GB (P300P512GM28). Недорогой и быстрый M.2 SSD Не так давно компания Patriot Memory представила новую линейку твердотельных накопителей P300, ориентированную на использование в ноутбуках, ультрабуках и настольных компьютерах. Выполнены в форм-факторе M.2 2280 с интерфейсом PCIe Gen3 x4. Включает в себя накопители 128 Гба...

Ускорители ASRock Radeon RX 5500 XT Challenger D получили разгон Компания ASRock официально представила видеокарты Radeon RX 5500 XT Challenger D, построенные на основе 7-нанометровой архитектуры RDNA. Коротко напомним ключевые характеристики решений Radeon RX 5500 XT. Это 22 вычислительных блока, 1408 потоковых процессоров и память GDDR6...

Данные полумиллиона пользователей Zoom продают в даркнете Как из рога изобилия посыпались проблемы на видеосервис Zoom. Недавно специалисты по кибербезопасности предупредили об уязвимости в безопасности приложения, и вот стало известно о массивной утечке данных пользователей. На просторах даркнета (DarkNet) появились огромные масси...

История разработки SDK для приема платежей в мобильном приложении на Flutter Привет, Хабр!На связи разработчики из Mad Brains. Мы специализируемся на разработке сервисов для мобильных устройств. Имеем опыт в реализации интеграционных решений, собственные продукты в сфере мобильной электронной коммерции, а также входим в 20-ку лучших мобильных раз...

Новый год, новый браузер: Microsoft Edge вышел из стадии предварительной оценки и теперь доступен для загрузки Чуть более года назад мы объявили о намерении перестроить Microsoft Edge на основе проекта с открытым исходным кодом Chromium. Это было нужно для того, чтобы улучшить совместимость для всех пользователей, уменьшить фрагментацию для веб-разработчиков и установить партнерски...

Запускаем свой RTMP сервер для стриминга Иногда YouTube или Twitch не подходят как стриминговая платформа — скажем, если вы пилите портал с вебинарами или контентом 18+, нарушаете авторские права или хотите максимально отгородить свою трансляцию от остального интернета. У них есть много альтернатив как в виде сер...

Обзор Silicon Power P34A80 1Tb (SP001TBP34A80M28). Емкий и быстрый М.2 накопитель Стоимость твердотельных накопителей в пересчете на 1 Гбайт становится доступней. Неудивительно, что накопители объемом 1 Тбайт сейчас стало возможным применять в пользовательских системах, заменяя или дополняя имеющуюся подсистему из жестких дисков. Сегодня мы проведем тести...

Темы оформления (скины) для Makerbase MKS-TFT 3.5 Не так давно я собирал новый принтер. Выбрав дисплей MKS-TFT 3.5, столкнулся с тем что тема оформления по умолчанию ужасна. Готовых альтернативных тем именно для этой модели я не нашёл. Но наткнулся на замечательную работу majurca для MKS-TFT 2.8. Увы, но есть несколько прич...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Видеоурок Теплицы: собственный VPN-сервер за 2 доллара и 2 клика с помощью Amnezia VPN Вова Ломов настоятельно рекомендует вам посмотреть этот скринкаст и по-возможности поделиться им с другом, подругой и родственниками. В нем — про Amnezia VPN — self-hosted VPN, разработанный российским программистом на хакатоне DemHack, который провели комаанды Теплица и Рос...

Arc — система контроля версий для монорепозитория. Доклад Яндекса Системы контроля версий уже давно стали повседневным инструментом разработчика. В больших монорепозиториях требования к ним оказываются весьма специфическими. Из-за этого компании либо адаптируют существующие решения, как это делает Facebook с Mercurial и Microsoft с Git, ли...

Смартфоны Vivo обновятся до Android 10 Стало известно о планах компании Vivo обновить ряд своих смартфонов до Android 10. Какие модели это затронет и когда ждать обновления - читайте в данной заметке!

Печать разными цветами на одноцветной голове. GCode. Навеяно https://3dtoday.ru/blogs/xedos/gcode-the-basics/.Возжелалось тут мне распечатать табличку Чтоб на основном фоне буковки были другого цвета.Сразу ограничение - материал обоих цветов должен быть одного типа. В данном случае PETG разных производителей.Желаемого эффекта ...

Игровые механики на уроке геометрии или векторы на Unity 3D На примере создания 2D игры «Баскетбол», рассмотрим векторы (скорости, сил, локальной и глобальной систем координат). Разберем принципы представления систем координат и представления векторов. А еще, затронем работу с LineRenderer и многокамерность. Читать далее

Моделирование дома в SketchUp и перенос его в Unity 3D На прошлом уроке мы затронули тему самостоятельного создания объектов для игр. В т.ч. была упомянута программа SketchUp, которую мы часто использовали, для создания простых строений. Сегодня, мы создадим здание в SketchUp и перенесем его в Unity. Читать далее

Имя WhatsApp очищено, в громком взломе виновата Apple В недавнем официальном заявлении представитель Организации Объединённых Наций (ООН) заявил, что популярный мессенджер WhatsApp не является безопасным программным обеспечением, так как с его помощью был взломан смартфон Джеффа Безоса (Jeff Bezos), основателя Amazon. Комп...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Apple использует в Mac Pro самую дешёвую оперативную память и продаёт её в разы дороже Компания Apple использует в новых рабочих станциях Mac Pro самые дешёвые модули оперативной памяти из доступных на рынке, выяснил энтузиаст Куинн Нельсон (Quinn Nelson), автор YouTube-канала Snazzy Labs. И, несмотря на это, официальный апгрейд подсистемы памяти для них весьм...

Февральское обновление Windows 10 принесло новые проблемы Выпущенный 11 февраля очередной апдейт Windows 10, традиционно принес пользователям неприятные сюрпризы.Речь идет об обновлении Windows 10 с номером KB4532693. Некоторые пользователи пожаловались на то, что меню «Пуск» и «Рабочий стол» вернулись к исх...

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 2 Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные ради...

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 1 Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные ради...

Huawei представила альтернативу Windows с Android. И это не Harmony OS Компания Huawei представила общественности ещё одну операционную систему — openEuler. Это уже вторая попытка компании за последнее время выйти за пределы Android и Windows с собственными разработками.  Первой стала Harmony OS, на основе которой уже на...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

Хакеры взломали телефон главы Amazon через WhatsApp Хакерам удалось взломать смартфон исполнительного директора Amazon Джеффа Безоса. Сам инцидент произошел еще в 2018 году, но огласку он получил только сейчас. Удалось выяснить, что взломать мобильное устройство могли при помощи вредоносного видеофайла, отправленного через Wh...

Как взломать смартфон ультразвуком? Наши смартфоны способны распознавать ультразвуковые волны, и это стало отличным способом воздействия на смартфоны злоумышленниками. Каждый день исследовали изучают те или иные возможности оказать влияение на гаджеты и устройства, в данном случае мы имеем дело с не с прямым ...

Обзор Lenovo Yoga Smart Tab YT-X705F 64Gb. Центр умного дома с Ambient Mode В конце прошлого года в России официально стартовали продажи планшета Lenovo Yoga Smart Tab. Впервые с ним мы познакомились еще на выставке IFA 2019. Модель интересна и предлагает сразу ряд уникальных преимуществ. Помимо характерного для серии Yoga смелого дизайна, он выступ...

Ловушки для хакера. Обнаруживаем взлом на раннем этапе с помощью Canarytokens До изобретения газоанализаторов шахтеры брали c собой в шахту канарейку. Из-за маленького организма и быстрого обмена веществ, птицы намного раньше реагировали на опасные газы в воздухе и предупреждали шахтеров. Отсюда появился термин Свидетельство канарейки Что если вас ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)