Социальные сети Рунета
Четверг, 25 апреля 2024

Китайские хакеры нашли способ обойти двухфакторную ... В прошлом году «Лаборатория Касперского» сделала заявление, что в мире киберпреступности лидируют три «мафии»: русская, китайская и латиноамериканская. Эксперты считают, что китайские киберпреступники специализируются на краже персональных данных, инт...

Любимые тактики хакерских группировок Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus...

Chainalysis: за взломом DragonEx стояли северокорейские хакеры из группировки Lazarus Ответственность за взлом криптовалютной биржи DragonEx в марте 2019 года несет хакерская группировка Lazarus из КНДР. Об этом сообщает Korea Herald со ссылкой на расследование аналитической компании Chainalysis. По данным компании, для взлома биржи была создана фиктивная ком...

Введение во взаимную аутентификацию сервисов на Java c TLS/SSL Вопросы авторизации и аутентификации и в целом аспектов защиты информации все чаще возникают в процессе разработки приложений, и каждый с разной степенью фанатизма подходит к решению данных вопросов. С учетом того, что последние несколько лет сферой моей деятельности являет...

Скрытый майнер хакеров Outlaw научился «убивать» конкурентов Японская компания из сферы кибербезопасности Trend Micro выявила новую модификацию вредоносного программного обеспечения для скрытого майнинга криптовалюты Monero. Вредонос разработан хакерской группировкой Outlaw. Программа для криптоджекинга была обнаружена в корпоративных...

Хакеры получили выкуп почти в $5 млн в криптовалюте от оператора трубопроводов Colonial Pipeline Стало известно, что в прошлую пятницу оператор трубопроводов Colonial Pipeline выплатил взломавшей его системы группировке хакеров DarkSide около $5 миллионов в качестве выкупа. Это противоречит заявлениям компании, сделанным на этой неделе, которые гласят, что она не собира...

Хакеры атакуют Linux-системы Хакерская группировка Lazarus Group, которая стояла за глобальным распространением вируса-вымогателя WannaCry в 2017 году, снова попала в поле зрение ИБ-специалистов.

США объявили в розыск главу крупнейшей хакерской группировки Evil Corp за кражу более $100 млн Правоохранительные органы США и Великобритании обвинили главу «самой опасной» хакерской организации Evil Corp Максима Якубца в организации международных компьютерных хакерских атак и банковских махинаций. За десять лет своего существования хакеры похитили у граждан...

Как хакеры обходят двухфакторную аутентификацию в Google-аккаунтах Доступ к учетной записи по одноразовому, короткоживущему паролю в SMS-сообщении до недавнего времени считался простой и надежной преградой для киберзлодеев. Однако хакеры научились обходить и двухфакторную аутентификацию интернет-аккаунтов.   Как это работает Хакеры люб...

Почему нужно включить двухфакторную аутентификацию в Telegram Telegram можно взломать, если не установлена двухфакторная аутентификация Можете называть меня жертвой влияния Павла Дурова, но мой любимый мессенджер – это Telegram. Несмотря на то, что начинал я, как и все, с WhatsApp, со временем я и мои знакомые дружно перешли в Telegram...

Одиночка против корпорации зла. Как Брайан Кребс боролся с русскими хакерами из Evil Corp Для подписчиковХакерскую группировку Evil Corp называют самой вредоносной и самой наглой среди киберпреступников. За сведения о ее членах американское правительство назначило награду в 5 миллионов долларов, а СМИ обсуждают слухи об их возможных связях с российскими спецслужб...

Сколько стоит взломать почту: небольшой анализ рынка хакеров по найму Адрес электронной почты — ключевой элемент защиты личных данных. На него часто завязаны другие учетные записи пользователя. Завладев чужим e-mail, злоумышленник в состоянии восстановить или сбросить пароли связанных со взломанной учеткой сервисов. Если человек не используе...

Тестирование двухфакторной аутентификации и возможные варианты обхода Еще до того, как я начал постигать сложную науку информационной безопасности, мне казалось, что 2FA аутентификация — это гарантированный способ защитить свой аккаунт и никакие «эти ваши хакеры» не смогут, скажем, увести мою внутреннюю валюту для покупки одежды персонажам н...

Двухфакторная аутентификация в Google станет опцией «по умолчанию» Google сделает двухфакторную аутентификацию опцией «по умолчанию»

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

Apple хочет полностью отказаться от паролей. Каким образом? Многие сейчас говорят о том, что в технологическом плане пароли уже устарели. Они были хороши в те времена, когда нам нужно было иметь всего несколько паролей, но в нынешних реалиях вам нужен пароль для всего: от почты и социальных сетей до приложений, которые передают данн...

Превышая скорость: риски и уязвимости в сфере интеллектуальных транспортных систем Современные транспортные системы — это не просто комфортный способ добраться из точки А в точку Б. Они помогают избежать пробок, повысить уровень безопасности движения и снизить негативное влияние на экологическую обстановку городов. Да и сам транспорт превратился из «сред...

Хакерская группировка Darkside заявила, что потеряла контроль над своими серверами и деньгами На следующий день после того, как президент США Джо Байден заявил, что США планируют помешать хакерам, стоящим за кибератакой Colonial Pipeline, оператор программы-вымогателя Darkside заявил, что группа потеряла контроль над своими веб-серверами и некоторыми средствами, полу...

Первые подробности о бюджетном Nokia 1.3 HMD Global очень просто выстраивает иерархию своих устройств: чем выше цифра в названии тем круче смартфон. Отсюда не сложно догадаться, что за именем Nokia 1.3 скрывается максимально простой и недорогой мобильник. Найдет ли новая сверхбюджетная Nokia своего покупателя, вопр...

Хакеры, которые взломали американский нефтепровод, похвастались тремя новыми жертвами Группировка хакеров, известная под названием DarkSide, взломавшая неделю назад североамериканского оператора трубопроводов Colonial Pipeline, похвасталась тремя новыми жертвами. За последние 24 часа группа разместила на своём сайте в даркнете информацию о трёх компаниях, дан...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

Клиент Currency.com сообщил о взломе 2FA и краже средств. Биржа отрицает наличие уязвимости 14 апреля пользователь белорусской криптовалютной биржи Currency.com стал жертвой неизвестных злоумышленников, которые якобы взломали двухфакторную аутентификацию аккаунта и вывели средства со счета. Как сообщил редакции ForkLog коллега пострадавшего — Александр, причиной вз...

Выбираем плагин для двухфакторной аутентификации в Wordpress Двухфакторная аутентификация значительно повышает уровень безопасности сайта при соблюдении остальных условий (таких как своевременное обновление движка-тем-плагинов, применение практик безопасного программирования и т.п.). Столкнувшись с вопросом подключения Google Authe...

Хакеры атаковали BMW и Hyundai в поисках коммерческих секретов Два крупных автопроизводителя стали жертвами сложной (но всё ещё не очень успешной) хакерской атаки. Злоумышленники из хакерской группы OceanLotus проникли в сети компаний BMW и Hyundai в попытке найти коммерческие секреты. Отмечается, что сотрудники BMW оперативно выявили д...

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

Экстренный VPN сервер Openconnect с двухфакторной авторизацией на Centos 8 Предисловие Вечерком воскресенья в середине марта мне поступил телефонный звонок, суть которого заключалась а том, что 200+ человек не приедут в понедельник в офис, а переводятся на «удалёнку». Фраза: одни на «удаленку», а админы на «продлёнку», завертелась у меня в голове. ...

Систему распознавания лиц одурачили маской Компания Kneron, специализирующаяся на разработке искусственного интеллекта, провела эксперимент, в ходе которого пыталась обмануть общественные терминалы распознавания лиц в Китае. Видео с попытками взлома компания предоставила изданию The Verge, но просила не публиковать е...

От взлома серверов Exchange пострадали 30 тысяч организаций в США Китайские хакеры, использовав четыре уязвимости Microsoft Exchange Server, выкрали электронную почту по меньшей мере у 30 тысяч организаций в США, сообщает сайт KrebsOnSecurity. Финансируемая государством хакерская группа Hafnium значительно расширила ...

Хакеры получили по десять лет тюрьмы за взлом РЖД и S7 Басманный суд Москвы приговорил трёх хакеров, занимавшихся взломом электронных систем РЖД и S7, к 10, 12,5 и 13 годам лишения свободы. Преступники практиковали фиктивный возврат билетов.

Свой сервер видеоконференций Jitsi. Часть 1 Это первая статья, в которой я расскажу, как поднять свой собственный сервер видеоконференций Jitsi-meet. Я планирую выпустить три статьи на эту тему: Свой сервер видеоконференций Jitsi. Jitsi и все необходимые службы работают на одном сервере + сервис Jibri (для записи ...

Хакер EMPRESS продолжает взламывать игры. На этот раз пала Forza Horizon 4 Хакер EMPRESS известна своим взломом множества игр, защита которых раньше казалась неприступной. На ее счету взломы таких известных игр как Anno 1800, Death Stranding, Red Dead Redemption 2 и другие. А среди последних громких взломов можно отметить Assassin's Creed Valhall...

[Из песочницы] Двухфакторая аутентификация VPN/Mikrotik – просто и масштабируемо Здравствуйте! На написание данной статьи меня побудило прочтение аналогичного содержания статьи пользователя nkusnetsov. По количеству просмотров видно, что сообществу интересна данная тема. Поэтому я решил поделиться с вами собственным решением, которое было ранее реализо...

Хакеры впервые полностью удалили защиту Denuvo из компьютерной игры В сети появилась информация о том, что группа хакеров CODEX, основной деятельностью которой является взлом игр, наконец-то сумела полностью убрать защиту Denuvo из файлов игры — до этого момента удавалось лишь обойти данный тип защиты.

Функция iCloud Keychain в Apple iOS 14 получит новые функции Apple работает над усовершенствованием функций для iCloud Keychain. iCloud Keychain сохраняет и синхронизирует пароли для операционных систем Apple iOS, iPadOS и macOS, что позволяет пользователям легко входить на веб-сайты Safari и в приложения на устройствах iPhone и iPad....

Подстава века или таинственная история взлома Ситибанка Было время, когда хакеры промышляли взломом ради удовлетворения собственного любопытства и исследовательского зуда, а вред, который могли причинить вредоносные программы, ограничивался переворачиванием изображения на экране вверх тормашками и доносящимися из динамика компь...

Война продолжается: Google взломал сервера «Яндекса» и нарушил работу его сервисов Клиенты компании винят во всех бедах именно поискового гиганта. Миллионы людей со всей России уже привыкли пользоваться сервисами «Яндекса», вызывая фирменное такси, заказывая еду на дом, вовсю пользуясь удобствами мобильных приложений для этих услуг. Однако, сегодня на нов...

[Из песочницы] Кроссплатформенный многопоточный TCP/IP сервер на C++ Как-то раз встала задача по написанию простого и быстрого многопоточного TCP/IP сервера на C++ и при этом, чтобы работал из под Windows и Linux без требования как-либо изменять код за пределами класса самого сервера. Ранее, на чистом C++ без библиотек вроде Qt, Tcp-сервер не...

Как защитить сайт двухфакторной аутентификацией Что такое авторизация, аутентификация, почему она может быть двухфакторная и зачем это вообще нужно и важно для безопасности? Посмотрим на примере одного из плагинов WordPress, как подключить ее к сайту, настроить и пользоваться. И чувствовать себя чуть более спокойно. О...

Хакеры объявили войну Илону Маску Хакерская группировка заявила о намерении начать кампанию против Илона Маска из-за его влияния на криптовалютный рынок.

Хакеры взламывают системы контроля доступа в зданиях и используют для DDoS-атак Более 2300 систем контроля доступа в зданиях уязвимы перед взломами из-за серьезных багов, оставшихся без исправления.

Настройка аутентификации в сети L2TP с помощью Рутокен ЭЦП 2.0 и Рутокен PKI Проблематика Ещё совсем недавно многие не знали, как это — работать из дома. Пандемия резко изменила ситуацию в мире, все начали адаптироваться к сложившимся обстоятельствам, а именно к тому, что выходить из дома стало просто небезопасно. И многим пришлось быстро организовы...

Российских хакеров обвинили во взломе украинской газовой компании Зарубежные СМИ сообщили, что российские хакеры взломали серверы украинского газового холдинга Burisma. Эта компания стала известна в связи с импичментом президента США Дональда Трампа.

Власти предъявили обвинения членам группы QQAAZZ, отмывавшим деньги для других хакеров Американские власти предъявили обвинения членам хакерской группы QQAAZZ, которые отмывали деньги для операторов Dridex, Trickbot, GozNym и так далее.

Опыт работы с карт-принтерами, часть 1 Данная статья будет полезна тем, кто начинает работу с карт-принтерами(Evolis Primacy и Smart-51) и кодировкой NFC карт типа Mifare Classic и Mifare DESFire EV2. В первой части мы опишем общее впечатление от работы с карт-принтерами, а также проблемы с которыми нам пришлось ...

Игра на выбывание: хакеры стали все чаще взламывать собственных «коллег» Что-то неладное творится в хакерском сообществе. Специалисты в области кибербезопасности компании Cybereason обнаружили, что хакеры стали все чаще взламывать ПК… своих «коллег», используя для этого предварительно зараженные инструменты для взлома и фишинга. Особенно часто в ...

СБУ разоблачила хакерскую группировку из Харькова, которая похищала деньги с банковских карточек граждан Украины, США и Европы В Харьковской области контрразведчики и следователи Службы безопасности Украины разоблачили группировку, участники которой похищали деньги с банковских карточек с помощью вмешательства в работу банковских систем. По предварительной версии следствия, в состав группы входило 1...

Consul + iptables = :3 В 2010 году у компании Wargaming было 50 серверов и простая сетевая модель: бэкенд, фронтенд и файрвол. Количество серверов росло, модель усложнялась: стейджинги, изолированные VLAN с ACL, потом VPN с VRF, VLAN c ACL на L2, VRF с ACL на L3. Закружилась голова? Дальше будет в...

Придуман способ похищения данных с ПК через вибрации от куллера Хакеры продолжают придумывать все более изощренные способы взлома компьютеров и похищения с них информации.Теперь стало известно о новом способе кражи пользовательских данных. Его обнаружили израильские исследователи. Они уверяют, что злоумышленники могут закодировать данные...

Linux-сервера на протяжении многих лет взламывались хакерами — исследование Blackberry Китайские хакеры не упускают бесплатных возможностей наживы.

Атака хакеров привела к остановке работы нескольких шахт Чешское радио сообщает о том, что хакерская атака стала причиной остановки работы в угольных шахтах Чехии — стороннее вмешательство вывело из строя компьютерную систему компании "Остравско-карвинские шахты".

Pegasus взламывает iOS 14.6 одним SMS Международная организация Amnesty International опубликовала отчёт, согласно которому около десяти стран использовали хакерскую программу Pegasus для взлома мобильных устройств под управлением Android и iOS. Какие возможности даёт PegasusПО Pegasus разработано…

Эксперты обманули систему сканирования лиц в смартфонах и закупились товарами под видом других людей Исследователи из компании Kneron рассказали о том, как они сумели обмануть системы распознавания лиц на смартфонах, воспользовавшись специальными 3D-масками — практически во всех случаях устройства принимали маску за лицо настоящего хозяина, после чего давали специалистам до...

Анализируем рекомендации по защите персональных данных и ИБ — на что стоит обратить внимание На днях мы рассмотрели целый ряд книг о рисках в ИТ, социальной инженерии, вирусах и истории хакерских группировок. Сегодня попробуем перейти от теории к практике и посмотрим, что каждый из нас может сделать для защиты персональных данных. На Хабре и в СМИ можно найти большо...

Магия 2-х строк на Lua или как донести исходные заголовки HTTP Authorization header-авторизации до web-сервиcа Статья будет полезна тем: кому необходимо задействовать несколько видов авторизации в одном запросе к серверу; кто хочет открывать сервисы мира Kubernetes/Docker в общий интернет, не задумываясь о способах защиты конкретного сервиса; думает, что всё уже кем-то сделано, ...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Google хоронит расширение PHP IMAP Google сообщил владельцам G Suite аккаунтов о том, что с 15 феврался 2021 года авторизация в Gmail и других продуктах будет работать только через OAuth. Для IMAP-авторизации разработчикам предлагается использовать способ автризации под названием SASL XOAUTH2. Но дело в том...

Аутентификация в Kubernetes с помощью Dex: прикручиваем LDAP Сегодня я подробно разберу настройку аутентификации в Kubernetes с помощью Dex в связке с LDAP, а также покажу, как можно добавлять статических пользователей в Dex.  В статье не буду останавливаться на основных принципах работы Dex, а сразу перейду к установке и настройке L...

Вьетнамские хакеры годами ломали других хакеров Компания Cybereason рассказала, что некая хак-группа почти ежедневно выпускала троянизированные хакерские инструменты, предназначенные для заражения других злоумышленников и получения доступа к их компьютерам.

Одну из крупнейших в Украине IT-компаний SoftServe атаковали хакеры с помощью вируса-шифровальщика Одна из крупнейших IT-компаний Украины SoftServe (номер 2 в последнем рейтинге DOU.UA) подверглась хакерской атаке. Ряд сервисов компании перестал работать, сообщает издание AIN.UA. Злоумышленники запустили в систему вирус-шифровальщик. В итоге ряд сервисов SoftServe переста...

Пользователи Facebook в шоке — данные о 267 миллионах человек продали за 600 долларов Личная информация 267 миллионов пользователей Facebook появилась в даркнете, причем эту огромную пользовательскую базу продали всего за 600 долларов. Недавно более 530 000 учетных записей популярного сервиса для удаленной конференц-связи Zoom появилась на различных хаке...

Синхронизация времени без интернета Помимо tcp/ip, существует множество способов синхронизация времени. Некоторые из них требуют лишь наличие обычного телефона, в то время, как другие требуют дорогостоящего, редкого и чувствительного электронного оборудования. Обширная инфраструктура систем синхронизации вре...

Известный хакер продал уязвимость в коде приставки PlayStation 4 компании Sony – взлом окончательно заблокирован Взлома PlayStation 4 не будет, хакер взял деньги и ушёл на дно

Токен Авторизации В настоящее время киберпреступность стала проблемой мирового уровня. Например, Дмитрий Самарцев, директор BI.ZONE в сфере кибербезопасности привёл на Всемирном экономическом форуме следующие цифры. В 2018 году ущерб мировой экономики от киберпреступности составил по его слов...

Китайцы угнали из Mitsubishi секретные документы и переписку с властями Задержка с раскрытием данных была связана с длительным и проблематичным расследованием инцидента. Нападавшие - предположительно, китайского происхождения, - постарались замести следы, уничтожив логи."28 июня прошлого года на одном из терминалов в нашей компании была отм...

[Перевод] Конференция DEFCON 27. Твой автомобиль – мой автомобиль. Часть 1 Брифинг выступления: Для многих из нас автомобиль – одна из самых дорогих покупок, которую мы когда-либо совершали. В мире, где все вещи взаимосвязаны, вполне естественно хотеть удаленно контролировать свою машину: получать напоминания, где мы ее припарковали, проверять, н...

Group-IB рассказала о случаях взлома аккаунтов в Telegram при помощи перехвата SMS с кодом авторизации Таким способом злоумышленники могут получить доступ и к другим мессенджерам и сервисам без дополнительной защиты.

Участник «русской хакерской группы» приговорен к 6 годам тюрьмы в Великобритании По версии обвинения, Зейн на протяжении 6 лет был участником киберпреступной группировки Lurk, "прославившейся" атаками вредоносного ПО Reveton. Этот зловред был одним из "пионеров" эпохи шифровальщиков. Его атаки выдавались за блокировку пользовательских...

Эксперт нашел крупнейшую в истории базу украденных данных Веб-обозреватели и социальные сети становятся всё более опасным местом хранения конфиденциальной информации. Эксперт по компьютерным системам Трой Хант нашел на хакерском форуме Mega крупнейшую в истории базу украденных личных данных пользователей объемом 87 ГБ. В ней наход...

Пароли больше не нужны! Safari в iOS 14 умеет входить на сайты по Face ID и Touch ID Apple предпринимает все для того, чтобы нам нужно было как можно реже использовать пароли. iPhone уже давно можно разблокировать с помощью Face ID, MacBook — отпечатком пальца, а благодаря связке ключей iCloud можно вообще не запоминать пароли на сайтах (они еще и автоматич...

Взлом и внедрение своего кода в чужое iOS-приложение В жизни хакеры не так всесильны и эффектны, как в голливудских фильмах. Но это не значит, что iOS-разработчик может вообще не думать о безопасности своего приложения. Пусть оно и не хранит тайны Пентагона, взломать его всё равно могут хотя бы для того, чтобы получить платны...

Apple нашла новый способ бороться со взломами iPhone Недавно один из исследователей безопасности опубликовал в Twitter ключ шифрования iPhone. Apple потребовала удалить его, сославшись на Закон об авторском праве в цифровую эпоху (DMCA). Позже пользователи сети заподозрили компанию в применении этого же закона для попытки удал...

[Из песочницы] Развертывание и настройка аутентификации node-red на docker-compose Развертывание и настройка аутентификации node-red на docker-compose Развертывания node-red на docker-compose с включением авторизации и использованием docker volume. Создаем файл docker-compose.yml: version: "3.7" services: node-red: image: nodered/node-re...

Как включить встроенный электронный ключ в Android Для многих такие понятия, как конфиденциальность и приватность, являются слишком возвышенными даже эфемерными. Ведь если мне правда нечего скрывать, то какой вообще смысл заморачиваться с обеспечением защиты своих данных? Так, во всяком случае, рассуждают очень и очень мног...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Лазерный принтер без картриджей: как он работает и насколько выгоден? Если у струйных принтеров давно есть системы непрерывной подачи чернил, то у лазерных только недавно появились аналогичные системы с тонером. Разбираем особенности работы принтера такого типа и считаем затраты на печать: выгодно ли покупать эти устройства.

Хакеры объявили о взломе iOS 13.5 Хакеры из группы unc0verTeam объявили в Twitter о «взломе» любого iPhone, работающего под управлением iOS 13.5. Согласно сообщению, джейлбрейк iOS 13.5 для всех совместимых устройств, включая последние модели iPhone и iPad, будет доступен с выпуском инструмента unc0ver 5.0.0...

TOTP (Time-based one-time Password algorithm) С ростом числа угроз кибербезопасности, для разработчиков становится все более и более необходимым обновлять стандарты безопасности веб-приложений и быть при этом уверенными в том, что аккаунты пользователей в безопасности. Для этого в настоящее время многие онлайн-приложени...

В Китае создадут отечественную операционную систему По сообщению китайской корпорации China Electronics, компании China Standard Software (CS2C) и Tianjin Kylin Information (TKC) совместно создадут отечественную операционную систему. Ранее мнение, что Китаю необходимо срочно разработать собственную независимую операционн...

Секретная информация? Используй 2FA для VPS/VDS Часто задаваемый вопрос, как надежно защитить свой VPS / выделенный сервер от взлома? Поэтому я решил написать инструкцию о внедрении двухфакторной аутентификации. 2FA является вторым уровнем защиты данных, благодаря которому получить доступ к учетной записи можно только ...

Выбираем хранилище данных для Prometheus: Thanos vs VictoriaMetrics Всем привет. Ниже представлена расшифровка доклада с Big Monitoring Meetup 4. Prometheus – система мониторинга различных систем и сервисов, с помощью которой системные администраторы могут собирать информацию о текущих параметрах систем и настраивать оповещения для получения...

Простой способ вернуть сервисы Google на смартфоны Huawei и Honor Ранее в этом году власти США запретили компании Huawei использовать в своих смартфонах набор сервисов Google Mobile Services, включая Google Play, Google Maps и прочие популярные приложения. Компания Huawei начала активно дорабатывать свою собственную операционную систе...

Лемматизируй это быстрее (PyMorphy2, PyMystem3 и немного магии) Я работаю программистом, и в том числе занимаюсь машинным обучением применительно к анализу текстов. При обработке естественного языка требуется предварительная подготовка документов, и одним из способов является лемматизация – приведение всех слов текста к их нормальным фор...

Исследователи заработали 280 000 долларов, взламывая АСУ ТП на Pwn2Own В Майами прошло соревнование Pwn2Own, где white hat хакеры пробовали свои силы во взломе промышленных систем управления и соответствующих протоколов.

Новичков в Call of Duty Warzone на PC обяжут проходить двухфакторную аутентификацию А то читеров развелось немерено.

«Актив» представила смарт-карты Рутокен ЭЦП 3.0 NFC Компания «Актив» выпустила новые дуальные смарт-карты Рутокен ЭЦП 3.0 с возможностью работы по беспроводному каналу NFC. Новинка предназначена для бесконтактной электронной подписи и мобильной двухфакторной аутентификации с поддержкой ...

Apple начала агрессивно бороться с джейлбрейком Эта борьба стала актуальной после того, как хакеры нашли способ взламывать некоторые устройства компании на аппаратном уровне.

Японцы нашли способ разметить нейроны нематод Несколько недель назад мы публиковали статью с описанием работы американских ученых, которые смогли составить карту мозга дрозофилы. На это ушло 12 лет и $40 млн, но результат стоил того, ведь этот проект позволяет лучше понять то, как работает нервная система живых органи...

Настройка LDAP в Oracle BI В статье описана простая настройка LDAP для аутентификации и авторизации пользователей. 1. Перейдете по ссылке Oralce bi которая открывает console(http://адрес: порт/console), используя учетную запись администратора (по умолчанию weblogic). Нажмите на Security Realms -> ...

Из-за взлома SolarWinds хакеры проникли в десятки почтовых ящиков Министерства финансов США Американский сенатор Рон Вайден заявил, что десятки учетных записей электронной почты Министерства финансов США были скомпрометированы хакерами, стоящими за взломом компании SolarWinds.

Новая тактика Pawn Storm На протяжении многих лет Trend Micro наблюдает за деятельностью киберпреступной группировки Pawn Storm, также известной как Fancy Bear и APT28. Исследуя эволюцию методов атак, мы обнаружили новую тактику, принятую на вооружение в 2019 году хакерами из Pawn Storm. В отчёте P...

[Перевод] Создание шейдерной анимации в Unity Недавно я работал над анимацией респауна и спецэффектом главного героя моей игры “King, Witch and Dragon”. Для этого спецэффекта мне нужна была пара сотен анимированных крыс. Создание двухсот мешей со скиннингом с анимацией ключевыми кадрами всего для одного спецэффекта — ...

Apple представила решение, как сделать SMS-коды безопаснее Автозаполнение паролей — одна из самых удобных функций iOS Время от времени мошенники активизируются и начинают атаковать, как правило, владельцев устройств от Apple. Они обманным путем получают доступ к Apple ID и паролям ни о чем не подозревающих пользователей или пы...

Обзор беспроводной системы видеонаблюдения IMOU Cell Pro KIT Если необходимо быть в курсе происходящего во всех уголках квартиры, дома или дачного участка, то одной камерой видеонаблюдения не обойтись: требуется уже целая система камер. В идеале — без лишних проводов и с простым управлением. Одна из таких систем недавно появилась на р...

Сбой привел к рассылке странного уведомления на ... Вчера сообщество пользователей смартфонов Samsung было не на шутку встревожено. Смуту в ряды внесло простое сообщение, которое содержало в себе один лишь символ — 1. Отправителем уведомления значился сервис Find My Mobile.   Напомним, что Find My Mobile является...

[Перевод] Kha vs HTML5: Компилируем JavaScript в C++ Предлагаю вашему вниманию перевод доклада Роберта Конрада с прошедшего в октябре прошлого года HaxeUp Sessions 2019 Linz. Данный доклад посвящен процессу портирования на консоли игры CrossCode, изначально написанной на HTML5. Если вам понравится перевод, то рекомендую также ...

Разделяй и властвуй: совершенствование электролиза воды Одной из самых известных химических формул, которые нам известны еще со школьной скамьи, является H2O — оксид водорода, т.е вода. Без этого простого на первый взгляд вещества жизнь на нашей планете была бы совершенно иной, если вообще была бы. Помимо своих животворящих фун...

Ozon заплатит хакерам свыше 3 млн рублей за найденные уязвимости Ритейлер Ozon запустил на платформе HackerOne программу bug bounty. На работу с представителями хакерского сообщества компания планирует потратить свыше 3 млн рублей.

В ФБР, возможно, нашли способ взлома iPhone Американские спецслужбы в течение нескольких лет требуют от Apple предусмотреть на iPhone черный вход для силовых структур

[Из песочницы] Laravel+Docker+Gitlab. С чего начать Я обычно всегда обходился без докера и думал, что докер нужен только для больших проектов в больших компаниях. Но однажды я увидел как работает докер в паре с гитлабом у моего товарища и понял, что мне все таки стоит его изучить. Однако, как обычно это бывает, одной подходящ...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

Прозрачная аутентификация в ASP.Net Core на Linux Аутентификация в ASP.Net (Core) — тема довольно избитая, казалось бы, о чем тут еще можно писать. Но по какой-то причине за бортом остается небольшой кусочек — сквозная доменная аутентификация (ntlm, kerberos). Да, когда мы свое приложение хостим на IIS, все понятно — он за...

Huawei поможет Норвегии в установке 5G-сетей Согласно новым данным, опубликованным Business Standard, Huawei должна сыграть определенную роль в построении сети 5G в Норвегии. Ожидается, что компания будет работать с другими экспертами отрасли над созданием сетей нового поколения в стране, несмотря на давление со сторон...

[Перевод] Реализация технологии SSO на базе Node.js Веб-приложения создают с использованием клиент-серверной архитектуры, применяя в качестве коммуникационного протокола HTTP. HTTP — это протокол без сохранения состояния. Каждый раз, когда браузер отправляет серверу запрос, сервер обрабатывает этот запрос независимо от других...

Принимаем платежи по Системе быстрых платежей (СБП) Всем привет! Меня зовут Тамара, я работаю в Тинькофф и отвечаю за торговый эквайринг и онлайн-кассы. Недавно на рынке появился новый способ оплаты покупок — по QR-коду через Систему быстрых платежей (СБП). Однако пока в сети мало информации о том, как все работает. В этой ст...

[Из песочницы] Легкий способ защитить свой Mikrotik от атак Хочу поделиться с сообществом простым и рабочим способом, как при помощи Mikrotik защитить свою сеть и «выглядывающие» из-за него сервисы от внешних атак. А именно всего четырьмя правилами организовать на Микротике honeypot. Итак, представим, что у нас небольшой офис, внеш...

Хакеры с легкостью обманули автопилот Tesla при помощи кусочка липкой ленты В компании Tesla обещают вот-вот выпустить электромобиль с полностью автономным управлением, но при этом строго настаивают – всегда держите руки при движении на руле. Справедливость последнего утверждения недавно доказали хакеры на службе компании McAfee. При помощи символич...

Современный Web-UI для SVN в 2020 году cSvn — это web-интерфейс к Subversion репозиториям. Основу cSvn представляет CGI-скрипт написанный на языке С. В мае 2020 года был опубликован релиз очередной версии Apache Subversion 1.14.0. В свете этого события, был создан новый, современный web-интерфейс для просмотра S...

Артемий Рябинков (Avito): Graceful Shutdown в Go-сервисах и как подружить его с Kubernetes Выступление на Go 1.10 Release Party @ Badoo Артемий рассказал про подходы к безопасному завершению работы многопоточных программ на Go, в частности о том, как контролировать горутины и управлять ими. Объяснил, почему во время выкатки сервисов в Kubernetes пользователям м...

Хакеры рассылали жертвам подарочных плюшевых мишек с зараженными флэшками Достаточно необычным способом хакеры из группировки FIN7 придумали заражать компьютеры своих жертв.Информацией об интересном взломе компьютеров поделилось ФБР США. Жертвами злоумышленников были целые компании, которым отправлялись посылки с плюшевыми мишками, подарочными сер...

Модель Белбина для IT: сила и слабость разных команд В работе с некоторыми командами бывают ситуации, когда что-то работает само, и об этом не надо думать. Сами доделываются задачи, сама развёртывается Continuous Integration — есть люди, которые этим занимаются, и за рабочими процессами не нужно специально следить. Но в других...

Хакера осудили на два года за попытку взлома 319 миллионов аккаунтов iCloud Требовать выкуп у Apple за учётные записи iCloud — что может быть глупее Несмотря на то что пользователи устройств Apple время от времени становятся жертвами хакеров или мошенников, за последнее десятилетие случалась всего пара массовых взломов, о которых интернет помн...

Harman представляет новую линейку домашних акустических систем JBL Studio 6 Классический форм-фактор и реалистичное звучание с почерком JBL – представлены новые акустические системы JBL Studio 6.

Простой Telegram-бот для получения информации через MQTT Этот бот был разработан для просмотра информации, находящейся на mqtt сервере внутри локальной сети. Он может работать на одном компьютере с mqtt сервером (в том числе на Raspberry PI или подобном) или отдельно. Задача удалённого управления не ставилась, только предоставлени...

«HarmonyOS доступна для всех производителей смартфонов» — Huawei позиционирует ОС как альтернативу Android Представители Huawei в интервью TechRadar заявили, что операционная система HarmonyOS предназначена не только замены Android на устройствах Huawei и Honor, но и в качестве альтернативы для других брендов смартфонов, которые в настоящее время работают с Android. «H...

США заставили Intel приостановить поставки продукции крупному производителю серверов По сообщению источника, компания Intel приостановила поставки своей продукции компании Inspur. Напомним, в недавно опубликованном отчете IDC за первый квартал компания Inspur названа третьим по доле рынка поставщиком серверов в мире. На китайском рынке, крупнейшем в мир...

Найден способ взлома Android-устройств через Bluetooth без сопряжения Компания ERNW, специализирующаяся на информационной безопасности, сообщила об обнаружении нового способа взлома Android-устройств.Специалисты доказали, что Android-смартфоны можно взламывать удалённо через Bluetooth. Дело в том, что устройства, управляемые операционными сист...

Google подтвердил, что может обрабатывать анимацию На прошлой неделе сотрудник Google Мартин Сплитт выступил на конференции TechSEOBoost, где поделился техническими деталями работы поисковой системы и, в частности, Web Rendering Service. Одна из участниц конференции, Алексис Сандерс, опубликовала заметки из доклада Сплитта в...

Microsoft работает над IoT OS на базе Windows 10X Surface Neo будет использовать новый вариант операционной системы, который Microsoft назвала «Windows 10X». Эта новая версия Windows 10 предназначена для двухэкранных и складных устройств, но есть достаточно доказательств того, что ОС в конечном итоге появится на ноутбуках и...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

Продвинутый вирус на Android крадёт пин-коды, графические ключи и коды двухфакторной авторизации в Google Authenticator Рекомендуется соблюдать осторожность при скачивании сторонних программ.

Российские операторы связи расставят ловушки для хакеров Ростелеком разработал концепцию системы раннего предупреждения о компьютерных атаках на телекоммуникационную инфраструктуру. В неё войдут программы, имитирующие работу устройства или сервера с уязвимостью. Эти программы будут выполнять функцию ловушек для хакеров.

Учёные нашли способ увеличить ёмкость аккумуляторов с помощью сурьмы: как это работает и есть ли альтернативы Группа исследователей из Цюриха и США попробовала улучшить литий-ионные аккумуляторы, пока другие ищут способы отказаться от нынешних технологий в пользу водорода и других способов хранения энергии. ...

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

Продвинутая система авторизации действий с ресурсами в Laravel. Часть 2. Шлюзы, Политики Введение Здравствуйте дорогие Хабровчане. Я продолжаю свой цикл статей о продвинутой авторизации действий с ресурсами в Laravel. Чтобы лучше понимать о чем пойдет речь этой статье — необходимо прочесть Первую часть. Для начала вкратце повторю постановку задачи: Имеется бол...

Как сбросить пароль при выходе в Windows: самый простой способ Существует много способов вернуть доступ к операционной системе, если пароль забыт. Узнать пароль при входе нельзя, но зайти в систему можно: делимся одним из самых простых методов без использования стороннего софта.

В Telegram избавляются от авторизации по SMS Команда популярного мессенджера Telegram внесла нововведение, которым может не понравится некоторым пользователям. В десктопных приложениях Telegram и веб-клиентах пропала возможность авторизации с помощью SMS.  Официальных объявлений на этот счёт пока не делалось...

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Как создать шаблон описания системы и начать его использовать Когда в IT-компании работают 6 человек, которые пилят одну систему и обсуждают её в кулуарах, описание системы и документация кажутся ненужными. Но когда систем уже более 100, без описания не обойтись. Ведь непродуманное изменение UI может остановить создание заказов. Мы соз...

Хакеры слили исходный код GWENT и многое другое, CD Projekt RED молчит Вчера мы сообщили о том, что хакеры взломали сервера CD Projekt RED и украли очень важные файлы и документы. Тогда они дали польской компании 48 часов на переговоры, на что получили отказ; есть последствия. Если верить сайту Cybernews, то в сеть слили исходники карточной игр...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

The Standoff на PHDays: участвуйте в юбилейной битве хакеров и защитников Уже в пятый раз на Positive Hack Days состоится The Standoff — соревнование между специалистами по компьютерному взлому и защите. Рассказываем о правилах кибербитвы этого года и способах принять в ней участие. Читать дальше →

Никто (почти) не знает, что такое авторизация За время работы архитектором в проектах внедрения IdM я проанализировал десятки реализаций механизмов авторизации как во внутренних решениях компаний, так и в коммерческих продуктах, и могу утверждать, что практически везде при наличии относительно сложных требований они с...

Найден способ взлома компьютеров через комплектную программу драйверов NVIDIA Специалисты нашли уязвимость в программном обеспечении для видеокарт NVIDIA. Она позволяет злоумышленникам захватить контроль над компьютером.

На соревнованиях хакеров 2020 года взломали Windows 10, macOS и Ubuntu Из-за эпидемии коронавируса ежегодное соревнование хакеров Pwn2Own провели в онлайн-режиме, но его результативность из-за этого ничуть не снизилась.В рамках Pwn2Own текущего года хакеры смогли взломать не только некоторые популярные программы, но и наиболее используемые опер...

Расчет перцентилей для мониторинга высоконагруженных систем Привет, меня зовут Игорь, и я разработчик решений на Tarantool в Mail.ru Group. Я работаю над витринами маркетинга в реальном времени для Мегафона. При мониторинге часто требуется использовать перцентили. Они позволяют понять, как система работает бóльшую часть времени, в о...

Как использовать «Связку ключей» на iPhone и Mac «Связка ключей iCloud» является очень полезной функцией в экосистеме Apple. Она работает на iPhone, iPad, iPod Touch и Mac. «Связка ключей» позволяет запоминать, хранить и вводить логины, пароли, номера банковских карт и другую личную информацию, в зависи...

РЕД ОС поставят на серверах Huawei Huawei и РЕД СОФТ объявили о сотрудничестве, в рамках которого импортонезависимая операционная система РЕД ОС будет установлена на сервера Taishan 200 (модель 2280). Сервера этой серии работают на процессорах Huawei Kunpeng 920 на основе архитектуры ARMv8 и предназначе...

Складной Android-планшет от Microsoft нашли в метро На видео, опубликованном неким Исраэлем Родригезом (Israel Rodriguez), видно, что неизвестный мужчина держит в руках гаджет, который по всем признакам является планшетом Microsoft Surface Duo. Что примечательно, человек сталкивается с неприятными багами устройства — одно из...

Новый менеджер паролей сделает Android еще более похожим на iOS Пусть многие критикуют Android или iOS, особенно, если пользуются противоположной системой, но надо быть более рассудительным и понимать, что плюсы есть и там, и там. Если посмотреть на них, то начинаешь представлять, как выглядела бы идеальная операционная система. Именно ...

Deepin OS с 80-миллионной пользовательской базой скоро появится на планшетах Похоже, что Deepin, дистрибутив Linux, основанный на Debian, для компьютеров, готовится к появлению на планшетах. В китайской социальной сети Weibo опубликовали изображение, на котором показаны ноутбук и планшет, работающий под управлением ОС Deepin. Источники подтвержд...

Сооснователь CloudPayments Константин Ян запустил сервис для быстрого подключения двухфакторной авторизации на сайтах Можно выбрать до пяти вариантов подтверждения входа, в том числе биометрический.

Как установить сервисы Google на Honor View 30 Pro: простая инструкция без взлома Honor View 30 Pro стал первым в России смартфоном бренда без предустановленных приложений для работы с сервисами Google. Компания развивает собственную экосистему Huawei Mobile Services, но многие пользователи привыкли к приложениям, с которыми работают много лет. Рассказыва...

Смартфоны на Snapdragon 865 и 765G готовят 18 компаний. Какие именно? На форуме Snapdragon Technology Summit, который недавно завершился на Гавайях, выступили ключевые партнеры Qualcomm, пообещавшие выпустить смартфоны на Snapdragon 865 и 765/765G. В их числе оказались Xiaomi, Lenovo (со своим брендом Moto) и HMD Global. Но на с...

Русскоязычная группировка Energetic Bear взломала сайты аэропорта Сан-Франциско Специалисты ESET сообщают, что русскоязычная хакерская группа Energetic Bear (она же DragonFly), взломала сразу два сайта, принадлежащих аэропорту.

[Перевод] Многократное использование UI-компонентов в масштабах организации Хотя React и другие библиотеки и фреймворки для веб-разработки упрощают многократное использование компонентов, сама собой такая схема работы не налаживается. В этой сфере всё ещё существуют сложные задачи, которые особенно характерны для тех случаев, когда речь идёт о масшт...

Microsoft упростит установку драйверов и обновлений в Windows 10 Как пишет источник, компания Microsoft работает над новыми и более простыми путями установки драйверов и обновлений, не связанных с безопасностью, в Windows 10. Об этом было объявлено во время выпуска Windows 10 Build 19536. По замыслу, новая система позволит пользоват...

Двухфакторная аутентификация для устройств Ring и Nest стала обязательной после недавних атак На прошлой неделе разработчики Google сделали 2ФА обязательной для всех пользователей Nest, а теперь такие же правила введены и для владельцев устройств Ring.

Интервью из мира хостинга: Boodet.online Меня зовут Леонид, я — разработчик сайта Поиск VPS, поэтому в силу своей деятельности интересуюсь историями становления и развития различных компаний из сферы хостинговых услуг. Сегодня хочу представить интервью с Данилом и Дмитрием — создателями хостинга Boodet.online. Они ...

Список самых лучших антивирусов для компьютеров Как многие наверняка знают, с каждым годом количество различных хакерских атак стремительно растет, а происходит это по той простой причине, что хакеров становится все больше, также как и людей, использующих различную электронику. Сегодня, 1 февраля Сообщение Список самых л...

Сказ о том, как я Home Assistant настраивал Home Assistant — это популярная система умного дома, которая автоматизирует привычные бытовые процессы и работает на YAML файлах. В этой статье я расскажу, как настроить Home Assistant (далее HA), и что конкретно я использую в повседневной жизни. Это поможет вам избежать ош...

Обнаружен простой способ взлома айфона

Лишь 9,27% npm-разработчиков используют двухфакторную аутентификацию Команда безопасности npm рассказывает, что менее 10% разработчиков JavaScript-библиотек используют двухфакторную аутентификацию.

Как узнать, заходил ли кто-то в ваш Gmail и что с этим делать Сейчас, когда вопрос личной безопасности стоит особенно остро, многие из нас даже думать забыли о безопасности виртуальной. Этим активно пользуются мошенники, которые подсовывают наивным пользователям фишинговые сайты под видом официальных ресурсов для получения пропусков, ...

Tesla предлагает миллион долларов и Model 3 за взлом электромобиля на конкурсе Pwn2Own Такие автомобили, как Tesla, обладают всевозможными преимуществами, включая обновления программного обеспечения «по воздуху», которые приносят новые функции. Вместе с этим они уязвимы для атак. Ранее уже были сообщения о том, что хакеры дистанционно управляли автомобилями и ...

Операторы малвари DarkSide заявили, что лишились доступа к своим серверам Хакерская группа DarkSide, привлекшая внимание всего мира после атаки на компанию Colonial Pipeline, заявляет, что потеряла контроль над своими веб-серверами и средствами, полученными в результате выплаты выкупов.

Tun2Socks: прокси-сервер в качестве шлюза, или VPN через прокси Современные прокси-серверы имеют исчерпывающий функционал для контроля и мониторинга трафика — хорошее решение для офисов и государственных учреждений, в которых нужно огородить работников от нежелательных ресурсов, а также предоставлять доступ в интернет с дополнительной ав...

Перенос работающего сервера на RAID Жил-был LAMP-сервер на Ubuntu 12.04, который работал на одном диске. Соответственно, возникла задача обеспечить перенос сервера на более отказоустойчивую конфигурацию – RAID1. Товарищи, в ведении которых был данный сервер установили второй диск, а дальнейшее было возложено н...

Bloodborne не работает на PS5 при 60 кадрах/сек, но всё равно лучше, чем на PS4 Pro Многие игры поколения PS4 на PlayStation 5 работают с повышенной частотой кадров, но, к сожалению, Bloodborne не одна из них. Тем не менее и этот проект выиграл от повышенной мощности консоли. Лэнс Макдональд (Lance McDonald) в Twitter рассказал, что Bloodborne работает на P...

[Перевод] Конференция DEFCON 27. Взламываем полицию. Часть 1 Брифинг выступления: Билл Сверинджен (hevnsnt) уже несколько десятилетий является членом хакерского сообщества, что довольно странно, поскольку его профиль в Twitter указывает, что ему всего 23 года. По словам Билла, всю свою жизнь он посвятил пониманию того, как устроены в...

Intel работает над поддержкой нескольких GPU серии Xe в драйверах для Vulkan Вот уже несколько месяцев Intel добавляет в свои графические драйвера патчи, которые должны позволить работать нескольким GPU на архитектуре Intel Xe в одной системе. До сих пор изменения касались ядра Linux, но теперь они стали ближе к пользователю — Intel начала подготовку...

Packer, Terraform и Ansible: деплой кластера Kubernetes за час Привет, меня зовут Андрей Щукин, я помогаю крупным компаниям мигрировать сервисы и системы в Облако КРОК. Вместе с коллегами из компании Southbridge, которая проводит в учебном центре «Слёрм» курсы по Kubernetes, мы недавно провели вебинар для наших заказчиков. Я решил в...

Китайские хакеры взламывают игорные сайты в Юго-Восточной Азии Эксперты Trend Micro и Talent-Jump обратили внимание, что китайские хакеры атакуют сайты для азартных игр и онлайн-ставок в Юго-Восточной Азии. Неподтвержденные слухи о взломах также поступали из стран Европы и Ближнего Востока.

PostgreSQL Antipatterns: насколько глубока кроличья нора? пробежимся по иерархии В сложных ERP-системах многие сущности имеют иерархическую природу, когда однородные объекты выстраиваются в дерево отношений «предок — потомок» — это и организационная структура предприятия (все эти филиалы, отделы и рабочие группы), и каталог товаров, и участки работ, и ге...

Оптимизация сервера Minecraft В нашем блоге мы уже рассказывали, как создать свой сервер Minecraft, однако с тех пор прошло 5 лет и многое поменялось. Делимся с вами актуальными способами создания и оптимизации серверной части столь популярной игры. За свою 9-летнюю историю (если считать от даты релиза...

В Linux найдена опасная уязвимость Несмотря на то, что Linux многие считают самой безопасной ОС в мире, дыры безопасности в ней все-таки имеются.Эксперты по безопасности обнаружили в Linux брешь, позволяющую взломать систему. Уязвимость BootHole была найдена в загрузчике операционной системы GRUB2.BootHole по...

Keycloak интеграция со Spring Boot и Vue.js для самых маленьких Вы больше не можете создать сервер авторизации с помощью @EnableAuthorizationServer, потому что Spring Security OAuth задеприкейтили, а проект Spring Authorization Server всё ещё экспериментальный? Выход есть! Напишем авторизацию своими руками.....

«ДиалогНаука» получила лицензию ФСТЭК России на новый вид деятельности по технической защите конфиденциальной информации Компания «ДиалогНаука», системный интегратор в области информационной безопасности, расширила сферу действия бессрочной лицензии Федеральной службы по техническому и экспортному контролю (ФСТЭК) на деятельность по технической защите конфиденциальной информации...

Аккаунты Nintendo взламывают и используют для покупки валюты в Fortnite Пользователи Nintendo все чаще сталкиваются со взломами и теряют деньги. Nintendo рекомендует им включать двухфакторную аутентификацию.

VPS на Linux с графическим интерфейсом: запускаем сервер X2Go на Ubuntu 18.04 Настройку VNC и RDP на виртуальном сервере мы уже освоили, осталось изучить еще один вариант подключения к виртуальному рабочему столу Linux. Возможности созданного компанией NoMachine протокола NX достаточно интересны, к тому же он хорошо работает через медленные каналы. Ф...

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

SSH, PGP, TOTP в Yubikey 5 Это аппаратный ключ безопасности, который поддерживает протокол универсальной двухфакторной аутентификации, одноразовые пароли и асимметричное шифрование. Если вы добавите его, допустим, в аккаунт на Гитхабе, то для входа в свой аккаунт, понадобится ввести логин/пароль и кос...

Пользователей Windows 7 массово атакуют хакеры Компания Help Net Security сообщила о том, что компьютеры с Windows 7 стали намного чаще подвергаться хакерским атакам.

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 2 Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные ради...

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 1 Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные ради...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

EVGA GeForce RTX 2080 Super KO и RTX 2070 Super KO будут продаваться дешевле большинства аналогов Компания EVGA первой из производителей представила видеокарту GeForce RTX 2060 стоимостью меньше $300. Эта видеокарта стала первой представительницей серии KO, а теперь ей компанию составили модели GeForce RTX 2080 Super KO и RTX 2070 Super KO, которые также могут похвастать...

Xiaomi Mi Band 4 и Mi Band 3 получили обновление Разработчики китайской компаний Xiaomi выпустили новое обновление для смарт-браслетов Mi Band 4 и Mi Band 3. Обновление вышло с номером сборки V1.0.9.42. В ней разработчики исправили мелкие ошибки и недочеты системы. Также в обновление разработчики добавили новую функцию, к...

Осужден хакер, который шантажировал Apple сливом 319 млн учётных записей iCloud В Великобритании осудили участника хакерской группировки Turkish Crime Family Керема Альбайрака за попытку шантажа Apple. ***

[Из песочницы] Автоматическая публикация записей из сообщества ВКонтакте в Discord Предыстория Я являюсь создателем, среднего по количеству участников, Discord сервера ~2000 участников. В один день мне понадобилось публиковать записи из группы ВКонтакте с последними новостями игры, ВКонтакте не умеет работать с WebHooks, поэтому пришлось идти в Google и и...

Фирмы используют баг-баунти, чтобы купить молчание хакеров Платформы баг-баунти — HackerOne, Bugcrowd и Synack — служат посредниками между белыми хакерами и компаниями, которые хотят улучшить безопасность своих продуктов. При правильном использовании логика простая: Хакер сообщает о найденной уязвимости. Компания-разработчик исп...

«Система-112» в Республике Крым переведена на Astra Linux Закупка лицензий производилась по результатам тендера, проводившемся государственным казенным учреждением Республики Крым "Безопасный регион", подведомственной организацией Министерства чрезвычайных ситуаций Республики Крым, на интернет-портале "Единая информа...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Компания QNAP объявила о выпуске четырехъядерного NAS-сервера TS-x31K QNAP TS-x31K представлен в белом корпусе с 4 отсеками для хранения данных. Конструкция обеспечивает простой доступ и обмен файлов. NAS-сервер TS-x31K предлагает стабильное соединение благодаря четырехъядерному процессору с тактовой частотой 1,7 ГГц, 1 Гб оперативной памяти...

[Из песочницы] Фаззинг тестирование веб-интерфейса. Расшифровка доклада В начале этого года Тензор проводил митап в городе Иваново, на котором я выступил с докладом про эксперименты с фаззинг-тестированием интерфейса. Тут расшифровка этого доклада. Когда обезьяны заменят всех QA? Можно ли отказаться от ручного тестирования и UI автотестов, з...

Group-IB: игнорирование двухфакторной авторизации привело к перехвату переписки в Telegram Group-IB, международная компания, специализирующаяся на предотвращении кибератак, сообщила о ряде инцидентов, связанных с получением нелегального доступа к содержимому переписки в Telegram на устройствах iOS и Android у клиентов разных операторов сотовой ...

Как выглядит Android на двухэкранном смартфоне Microsoft Surface Duo Компания Microsoft представила смартфон Surface Duo, работающий на операционной системе Android, в октябре прошлого года. Устройство получило два 5,6-дюймовых экрана разрешением 1 350 на 1800 пикселей, которые — когда устройство разложено — образуют один (правда, конечно, ра...

Власти США все еще не хотят «отстать» от Huawei Несмотря на сообщения о потеплении отношений между Поднебесной и Соединенными Штатами, в 2020 году власти США все еще работают над расширением сферы действия санкций, направленных конкретно на Huawei. Так, министр торговли Уилбур Росс недавно сообщил Bloomberg, что правитель...

[Перевод] Forge of Empires из AS3 в Haxe. Постмортем В комментариях к переводу доклада с HaxeUp Sessions 2020 Hamburg — Зимний отчет о состоянии Haxe — был задан вопрос о том, зачем нужен Haxe. На него, конечно же, ответили там же, в комментариях. Предлагаемый вашему вниманию перевод еще одного доклада с прошедшего HaxeUp долж...

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

США назначили за «российского хакера» рекордную награду в истории киберпреступлений Лидера хакерской группировки также подозревают в связях с российским правительством - представители ведомства предполагают, что он мог работать на Федеральную службу безопасности (ФСБ) России в 2017 г.Также в сообщении Госдепа упоминается 38-летний Игорь Турашев. По оценке М...

Redmi K30 вживую, Realme троллит конкурента Отлично зарекомендовавший себя инсайдер под ником Xiaomishka, который регулярно первым добывает интересные новости о продуктах Xiaomi, Redmi и не только, поделился интересными материалами о новом смартфоне Redmi K30. Во-первых, у нас есть реальное изображение задней па...

Китай завершил создание основной группировки спутников навигационной системы "Бэйдоу-3" Ракета-носитель "Чанчжэн-3B" со спутниками на борту была запущена 16 декабря с космодрома Сичан. Теперь основная группировка аппаратов системы "Бэйдоу-3" насчитывает 24 спутника, что обеспечивает полное покрытие.

Заставляем плагин госуслуг работать для всех пользователей в терминальной среде Уже более года все наши сотрудники работают только в опубликованных приложениях, а централизуем мы всё это через Parallels RAS. Есть у нас и автоматический механизм публикации ЭЦП: если авторизованный пользователь запускает сайт, допустим таможни, то предварительно в его HK...

Десять самых скандальных историй 2019 года в ИТ-отрасли США Взломы систем защиты, случившиеся в этом году, посеяли неуверенность и сомнения на рынке поставщиков управляемых услуг (MSP). Действительно, атака на крупного системного интегратора открыла ту неприятную правду, что хакеры ...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Как сэкономить время и силы на внедрении стандартов безопасной разработки с помощью OWASP SAMM 5 марта 2020 года в офисе OZON прошёл очередной митап Московского отделения сообщества OWASP. Кажется, что получилось здорово, а краткий отчёт с материалами встречи был недавно опубликован на Хабре. В этом же посте представлен доклад oxdef. Продолжая серию экспресс-докладов...

Злоумышленники сканируют сеть в поисках серверов Microsoft Exchange, уязвимых перед ProxyShell Недавно на конференции Black Hat рассказали об уязвимостях удаленного выполнения кода в Microsoft Exchange, которые получили общее название ProxyShell. Теперь эксперты предупреждают, что хакеры уже сканируют интернет в поисках уязвимых устройств.

ФБР: для каждого IoT-устройства необходима отдельная сеть "Ваш холодильник и ноутбук не должны быть в одной сети", - говорится в сообщении ФБР. Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза: один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников,...

Личный сервер shadowsocks за 10 минут без затрат Недавно я набрёл на интересное решение, которое позволяет развернуть личный сервер shadowsocks без каких-либо финансовых затрат. В результате получается некий аналог собственного VPN-сервера, с которым могут работать настольные компьютеры и мобильные устройства. Соединение с...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Как создать транспортный коллапс на ровном месте. Энтузиаст устроил «виртуальную пробку» в Google Maps Отслеживание пробок на дорогах — одна из самых популярных функций современных картографических сервисов. Как оказалось, систему отслеживания можно очень легко обмануть.  Энтузиаст по имени Саймон Векерт (Simon Weckert) придумал остроумный способ &laqu...

[Из песочницы] Прикручиваем ActiveDirectory авторизацию к Kubernetes c помощью Keycloak Данная статья написана с целью расширить уже существующую, но рассказывает про особенности связки именно с Microsoft ActiveDirectory, а так же дополняет ее. В этой статье я расскажу как установить и настроить: Keycloak — это проект с открытым исходным кодом. Который обес...

Хакерский форум Maza пострадал от взлома Специалисты компании Flashpoint обнаружили утечку данных с русскоязычного хак-форума Maza (Mazafaka).

Российский САПР для ОС Astra Linux САПР «Макс» - уникальная разработка ОКБ «Аэрокосмические системы» - первый российский CAD-продукт на базе операционной системы Astra Linux Special Edition, работающий без средств эмуляции и виртуализации. Отечественное программное решение ориентировано на потребности ...

Хакер EMPRESS предлагает голосовать за следующую игру для взлома: Assassin's Creed Valhalla или Watch Dogs Legion EMPRESS известна своими успешными взломами игр с защитой Denuvo. Среди ее «жертв» можно отметить недавний взлом Immortals: Fenyx Rising, а также такие известные игры как Mortal Kombat 11, Tekken 7, Anno 1800 и Total War: Three Kingdoms. Читать полную статью

TCP BBR: быстрый и простой способ ускорения загрузки страниц. Доклад Яндекса Современные протоколы прикладного уровня используют для ускорения передачи данных мультиплексирование, которое повышает требования к надёжности канала. На конференции YaTalks Александр Грянко phasma рассказал, как мы ускоряем загрузку страниц на каналах с большими потерями п...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Исследователи нашли дыры в мобильном приложении для голосования на выборах в США Результаты голосования записываются в блокчейн; однако, блокчейн этот работает только на сервере, обращения же приложения к серверу можно перехватить и подменить.

Новую линейку серверов MegaDC представила Supermicro Компания Super Micro Computer, Inc.(код NASDAQ: SMCI), мировой лидер в сфере корпоративных вычислительных решений, а также экологически безопасных технологий для хранения данных и сетевого взаимодействия, представила новую линейку серверов MegaDC. В этой линейке представлены...

Huawei выпустит HarmonyOS 2.0 для ПК, умных часов и автомобилей уже в сентябре В прошлом году компания Huawei сделала важный шаг в направлении уменьшения зависимости от американских партнеров и выпустила собственную операционную систему, получившую название HarmonyOS. Теперь, согласно отчету Science and Technology Innovation Express News, китайски...

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

[Перевод] Пол Грэм про Java и «хакерские» языки программирования (2001) Это эссе явилось развитием бесед с несколькими разработчиками на тему предвзятого отношения к Java. Это не критика Java, а скорее, наглядный пример «хакерского радара». Со временем, хакеры развивают нюх на хорошие — или же плохие — технологии. Полагаю, может оказаться инт...

Chrome предупредит об украденном пароле до входа на сайт Если вы типичный интернет-пользователь, не имеющей привычки использовать различные менеджеры паролей и двухфакторную аутентификацию для входа на сайты, скорее всего, некоторые ваши логины и пароли уже давно утекли в сеть. В Google понимают сложившуюся ситуацию, в связи с чем...

Учёные научились генерировать мощные короткие ультрафиолетовые вихри Международная группа учёных, включая специалистов российского Сколковского института науки и технологий (Сколтех), китайского Шанхайского института оптики и точной механики и немецкого Института Гельмгольца в Йене, отыскала простой способ генерации мощных коротких импульсов ...

Исследователи обнаружили 19 уязвимостей в компьютерной системе Mercedes-Benz E-Class Из-за пандемии коронавируса конференция по кибербезопасности Black Hat в этом году проходит в формате виртуального мероприятия. Одними из её участников стали исследователи из Sky-Go Team, подразделения по взлому автомобилей в Qihoo 360. В ходе исследовательской деятельности ...

Проверка контрагентов с помощью программы СБИС Людям, которые работают в сфере бизнеса, часто необходимо иметь информацию о тех или иных компаниях, их деятельности, развитии и т.д. Стоит сказать, что сегодня очень легко получить такие данные, не потратив на это много своего времени и усилий. Проверку контрагентов можно о...

В панели управления хостингом cPanel обнаружен баг, позволяющий обойти 2ФА В популярнейшей панели управления хостингом обнаружили ошибку, которая позволяет обойти двухфакторную аутентификацию учетных записей cPanel.

Может ли ФБР взломать iPhone без помощи Apple? Не совсем ФБР не могут взломать iPhone без Apple, и это правда Вы заметили, что Apple постоянно кому-то противостоит? Как правило, это в основном защита от нападок со стороны, но факт остаётся фактом. То Spotify закатит истерику из-за того, что Apple, видите ли, взимает комиссию за тр...

Браузер Google Chrome получил функцию группировки вкладок на Android Google работает над множеством функций, чтобы улучшить работу в Интернете через Chrome. Одна из них - это групповые вкладки, которые уже есть в настольной версии. Теперь компания выпустила обновление которое переносит это на мобильные устройства. Google Chrome на Android те...

Как наладить безопасный доступ к серверам в режиме удалённой работы Тут на Хабре уже десятки статей, повествующих, как люди переживали переход на удалёнку, как переживали первые дни удалёнки, потом – как прошла первая неделя, и всё такое прочее. Иногда между описанием эмоций проскакивали какие-то дельные советы. Мы как люди с 12-летним опы...

Определять проблемы с нервной системой в России научились по почерку Группа исследователей, включающая в себя специалистов российского Национального исследовательского ядерного университета (НИЯУ) МИФИ, британского Университета Астон, израильского Института Вейцмана и финского Университета Оулу, работают над системой, которая позволит с помощ...

[Из песочницы] Введение в Traefik 2.0 Traefik — это обратный прокси-сервер с открытым исходным кодом, обеспечивающий простую работу с микросервисами и/или просто контейнерами с вашими приложениями. Обратный прокси-сервер (reverse proxy, реверс-прокси) служит для ретрансляции запросов из внешней сети к каким-либо...

Техника SpiKey позволяет подобрать ключ к замку, записав звук поворота ключа Ученые из Национального университета Сингапура опубликовали доклад об интересной технике взлома замков — SpiKey. Они утверждают, что подслушав и записав звук открытия замка, можно подобрать ключ к этому замку.

Китай получит универсальную систему спутников в мае Китай запустил на орбиту 54-й спутник Beidou на ракете Long March 3B, которая была отправлена в космос из Центра запуска спутников Сичан на юго-западе Китая. Полет прошел безупречно, и спутник был выведен на геосинхронную орбиту. В своем выступлении главный конструктор навиг...

В Instagram добавят вход в аккаунт через WhatsApp В Instagram появилась новая проверка безопасности для пользователей, чьи аккаунты подверглись взлому. Также для повышения безопасности соцсеть планирует добавить двухфакторную аутентификацию через WhatsApp.

Шпаргалка аналитику: как «раскопать» систему На конференции аналитиков Analyst days #10 было выступление архитектора с докладом как раскопать legacy систему без документации или при наличии противоречивой документации («4 правила археолога: как «раскопать» систему» Евгений Асламов). Отличный доклад. Когда аналитик при...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

В России на замену Zoom тестируют госсервис «Сферум» Как пишет "Интерфакс" со ссылкой на министра просвещения Сергея Кравцова, проекту теперь предстоит пройти тестирование еще в 15 субъектах России. В Mail.ru Group сообщили CNews , что называться сервис будет "Сферум"."Сферум" - это сервис видеоко...

Android: архитектура Fuchsia и тяжеловесные вычисления в UI-потоке Для подписчиковВ этом выпуске: погружение в архитектуру и безопасность ОС Fuchsia, несколько способов использовать Kotlin в качестве скриптового языка, неожиданный способ запустить тяжеловесные вычисления в основном потоке приложения, советы по работе с отладчиком, способ хр...

[Перевод] Создание CI/CD-цепочки и автоматизация работы с Docker Я написала мои первые сайты в конце 90-х. Тогда приводить их в рабочее состояние было очень просто. Был Apache-сервер на каком-нибудь общем хостинге, на этот сервер можно было войти по FTP, написав в браузерной строке нечто вроде ftp://ftp.example.com. Потом надо было ввести...

Хакеров-криптоджекеров в США приговорили к 20 годам тюрьмы Два участника румынской хакерской группировки Bayrob Group приговорены в США к двум десяткам лет тюрьмы за заражение 400 тысяч компьютеров вредоносным ПО для скрытого майнинга. TWO MEMBERS OF THE ROMANIAN CYBERCRIMINAL ENTERPRISE BAYROB GROUP SENTENCED ON 21 COUNTS RELATING ...

Планшеты «Аквариус» получат новые решения под ОС «Аврора» и «Оптимайзер» Итоговый продукт можно будет применять в деятельности работников социальной сферы, работающих с гражданами и собирающих статистическую информацию, электротехнического персонала, работников сферы ЖКХ и др.

Хакеры опубликовали исходный код игры от создателей Cyberpunk 2077 Накануне утром в сети появилась информация о том, что хакеры получили доступ к серверам игрового разработчика CD PROJEKT RED. Сейчас же в сети была обнаружена первая утечка данных компании — исходный код популярной карточной игры GWENT.

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

Как я искал нормальный RDP-клиент и нашел целых три Remote Desktop Protocol — один из самых распространенных протоколов для удаленного управления, потому что он используется для работы с операционными системами Windows, которые часто незаменимы в корпоративной среде. Естественно, самый распространенный способ подключения к ...

Испугались расходов: Счетная палата выступила против защиты рунета В органе госконтроля негативно отнеслись к инициативе изменить нормативные акты об информационных технологиях и связи. Уже давно российские политики рассуждают о необходимости защитить отечественный интернет. Американские чиновники распространяют в Сети нежелательную для Мо...

Любить всех человеков — лучшие доклады с TeamLeadConf за 5 минут Недавно мы с коллегами были на TeamLeadConf — это конференция об управлении, мотивации, найме, процессах и других штуках, полезных тимлидам. Обычно после конференций мы делимся впечатлениями с теми, кто на конференцию не пошел. Самый популярный формат — список топовых докла...

XFX представила Radeon RX 5500 XT THICC II Pro, на удивление без заводского разгона Компания XFX, в отличие от других партнёров компании AMD, представила всего лишь одну собственную версию Radeon RX 5500 XT. Новинка называется XFX Radeon RX 5500 XT THICC II Pro, и удивительна она тем, что, несмотря на мощную систему охлаждения, производитель решил оставить ...

Международная организация SEMPO прекратила своё существование В прошлом месяце прекратила своё существование одна из самых старых и авторитетных организаций в области поискового маркетинга – SEMPO (Search Engine Marketing Professional Organization). В конце января The Digital Analytics Association (DDA) объявила о поглощении SEMPO и пе...

Иранские хакеры продают доступ к сетям взломанных компаний Иранские «правительственные» хакеры из группировки Pioneer Kitten торгуют доступом к сетям скомпрометированных компаний, сообщают специалисты Crowdstrike.

Наблюдательный пост пессимиста: технические и концептуальные решения в системе мониторинга Lamoda Всем привет! Меня зовут Александр Афенов, я работаю в Lamoda. Эта статья по мотивам моего доклада с HighLoad 2019, запись которого лежит тут. Раньше я был тимлидом, и в моем ведении была пара критикал-сервисов. И если в них что-то шло не так, это останавливало реальные бизн...

Google добавила защиту от спама и фишинга в приложение «Сообщения» для Android Google придумала, как защитить пользователей от спама и фишинговых сообщений Двухфакторная аутентификация уже давно перестала быть способом перестраховки, превратившись в важный инструмент защиты, который успел спасти уже многих. Ведь даже если пароль от вашей учётной записи...

Как работает парктроник и как его обмануть В один прекрасный день… Зачем я вру? Не настолько прекрасен был день, когда у меня сдох отечественно-китайский парктроник, установленный еще прежним владельцем. Надо что-то делать, но что? Купить на любой онлайн площадке очередное готовое изделие? Неинтересно. В сети, да и н...

Код на React и TypeScript, который работает быстро. Доклад Яндекса Евангелисты Svelte и других библиотек любят показывать примеры тормозящих компонентов на React. React и TypeScript дают много возможностей создавать медленный код. После доклада Виктора victor-homyakov вы сможете писать более производительные компоненты без усложнения кода. ...

Twitter не будет сбрасывать пароли пользователей после взлома Twitter не планирует сбрасывать пароли пользователей после масштабного взлома, который произошёл 15 июля.В ходе атаки хакерам удалось опубликовать твиты от имени крупных общественных деятелей, знаменитостей и компаний, и выманить у пользователей криптовалюту.При этом Twitter...

Хакеры начали атаковать российские компании с помощью Microsoft Office С начала сентября участились хакерские атаки на крупные компании и предприятия госсектора. Все атаки проводятся с помощью фишинговых писем с вложением заражённых документов.

Китайская компания SMIC займется производством процессоров для Huawei Китайскую компания SMIC (Semiconductor Manufacturing International Corporation) знают немногие, а она, между тем, владеет передовой китайской фабрикой по производству подложек — SMIC South Factory. SMIC с 2015 года работала над внедрением 14-нанометрового техпроце...

На смартфоны Honor 9X пришла Android 10 Компания Huawei запустила публичное бета-тестирование фирменной оболочки EMUI 10 на основе свежей версии операционной системы Android 10 среди пользователей смартфонов Honor 9X и Honor 9X Pro.  Пока речь идёт о китайской прошивке и китайских пользователях смартфон...

Опубликованы первые фото с камеры OnePlus 8 Pro В сети появились фотографии, которые, как утверждается, сделаны на тыльную камеру флагманского смартфона OnePlus 8 Pro, который будет представлен 14 апреля. По предварительным данным, главным датчиком в основной камере выступит Sony IMX689, который используется в камерофоне ...

Локализация приложений: как мы подружили перевод и разработку Привет, Хабр! Я ведущий разработчик системы локализации в Badoo. Мы работаем с несколькими большими проектами: Badoo, Bumble, Lumen и Chappy. Сейчас в системе локализации у нас находятся 150 000 фраз и текстов, переведённых на 52 языка. При этом каждое из наших приложений и...

Тесты в Python: все основные подходы, плюсы и минусы. Доклад Яндекса Перед вами доклад Марии Зеленовой zelma — разработчика в Едадиле. За час Маша рассказала, в чём состоит тестирование программ, какие тесты бывают, зачем их писать. На простых примерах можно узнать про библиотеки для тестирования Python-кода (unittest, pytest, mock), принципы...

Вскоре хакеров будут ловить в "интернет-ловушки" "Ростелеком" предложил необычный способ борьбы с хакерами

Защита и взлом Xbox 360 (Часть 3) В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но вместо это...

Хакеры атаковали BMW и Hyundai для промышленного шпионажа Нападения предположительно имели место весной 2019 года, а за ними стоит кибершпионская группировка APT32.

Уникальный смартфон с экраном 3K/120 Гц на официальных изображениях На сайте Mydrivers опубликовали качественные официальные рендеры и фотографию смартфона Oppo Find X2, который получит сразу несколько уникальных особенностей. Смартфон Oppo Find X2 будет оснащен экраном, который сможет работать при максимальном разрешении 3K в связке с...

Пентагон создает единую систему управления учетными записями военных KPMG должна будет создать прототип система, который включит в себя облачное и локальное программное обеспечение для управления доступом и учетными записями. Он позволит защитить компьютерные системы агентства и хранящуюся на них информацию от несанкционированного доступа. Кр...

Справочник security-архитектора: обзор подходов к реализации аутентификации и авторизации в микросервисных системах Контейнеризация, CI/CD, оркестрация, микросервисы и agile-процессы – это облако тегов, которое теперь находится в словаре security-инженеров. Микросервисная модель и сопутствующие технологии привели к многообразию подходов в реализации архитектуры безопасности современных ре...

Китайские хакеры взломали iOS 12 для слежки за уйгурами   Компания Volexity, занимающаяся кибербезопасностью, сообщила, что китайские хакеры из группы Evil Eye следят за уйгурами через уязвимость в iOS 12. Для взлома айфонов используется эксплойт Insomnia. Он загружается на устройство при посещении нескольких уйгурских...

Взлом роутера и шантаж — глупейший спам на почте Рассылка электронных писем с сообщением о взломе роутера. Мошенники используют разные способы обмана — от обычного «развода» по телефону до...

Intel показала работу мультиадаптера — связки из встроенного GPU и дискретной видеокарты Почти все современные процессоры Intel оснащаются встроенным графическим ядром. На сегодняшний день возможностей таких GPU достаточно для обычной работы и даже для запуска каких-нибудь старых либо максимально нетребовательных игр. Если же в ноутбуке есть ещё и дискретна...

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

Ученые нашли способ избежать осложнений при коронавирусе Издание “Известия” опубликовало новый материал, в котором сообщается о том, что ученые нашли способ избежать осложнений при коронавируса. Так, согласно опубликованным данным, новый метод заключается в лечении стволовыми клетками повреждения легочной ткани, что и является осн...

CrowdSec — современная альтернатива Fail2Ban и коллективный иммунитет для Интернета CrowdSec Инструмент Fail2Ban хорошо известен админам. Программа анализирует логи на сервере и подсчитывает количество попыток доступа с конкретных IP-адресов по указанным протоколам. В случае нарушения правила данный IP-адрес блокируется на заданный отрезок времени. Наприм...

Переезжаем на ClickHouse: 3 года спустя Три года назад Виктор Тарнавский и Алексей Миловидов из Яндекса на сцене HighLoad++ рассказывали, какой ClickHouse хороший, и как он не тормозит. А на соседней сцене был Александр Зайцев с докладом о переезде на ClickHouse с другой аналитической СУБД и с выводом, что ClickHo...

Apple и Google объединяются против COVID-19: в iOS и Android появится система для борьбы с распространением болезни Компании Apple и Google объявили о начале совместной работы над проектом для борьбы с распространением COVID-19. Он предполагает создание системы на основе Bluetooth Low Energy (BLE) и официальных приложений организаций здравоохранения. Из опубликованных компаниями данных сл...

Microsoft заплатила 40 000 долларов за взлом Windows 10 Хакер – профессия высоко оплачиваемая.

Энтузиасты нашли способ уменьшить температуру GeForce RTX 3090 FE на 25 градусов потратив 800 р Простой способ уменьшить нагрев флагманской видеокарты

От личного развития до Agile в XXXL масштабе за два дня на TeamLead Conf Итак, подготовка к пятой конференции TeamLead Conf идёт своим чередом. Осталось три недели. Площадка ждёт строителей, мы ждём вас и ваших коллег, типография ждёт расписание. Пока все чего-то ждут, расскажу немного о том, что у нас уже получилось. А получилось в целом очень н...

Простой веб сервер для SPA/PWA за «5 минут» Как создать Простой веб-сервер, используя только стандартные инструкции nodejs Часто для разработки MPA/SPA/PWA приложений требуется простой веб-сервер. Однажды, на одном большом митинге в ответ на вопрос: «Что ты делал?», я сказал, что поднимал веб-сервер для хостинга PWA п...

Pinduoduo — что это за интернет-магазин? Как работает интернет-магазин групповых покупок Pinduoduo в Китае? Pinduoduo — китайское приложение в сфере социальной интернет-торговли. Оно входит...

Обзор CMS DRUPAL 9 В этой статье я решил поговорить о создании сайтов на базе CMS Drupal. Работаю я с этой системой давно и считаю ее одной из лучших среди существующих «движков» сайтов. За исключением случаев, когда действительно необходимы какие-то узкоспециализированные решения эту CMS я р...

Redmi K30 Pro не уступает куда более дорогому Huawei P40 Pro по оптической стабилизации Отлично зарекомендовавший себя инсайдер под ником Xiaomishka, который регулярно первым добывает интересные новости о продуктах Xiaomi, Redmi и не только, опубликовал видеоролик, демонстрирующий систему оптической стабилизации смартфона Redmi K30 Pro. Напомним, в Redmi ...

Иранские хакеры взламывают VPN-серверы, чтобы размещать бэкдоры в сетях компаний Злоумышленники занимаются взломом продуктов Pulse Secure, Fortinet, Palo Alto Networks и Citrix VPN, чтобы добраться до крупных компаний.

MediaTek представила новую однокристальную систему для бюджетных игровых смартфонов Компания MediaTek продолжает подогревать интерес к рынку однокристальных систем для мобильных устройств, выпуская платформы, способные конкурировать с таковыми от Qualcomm. Последняя новинка — Helio G80. Это промежуточное звено между G90T, установленной в Redmi Note 8 Pro, ...

Intel показала совместную работу её встроенной графики с дискретными видеокартами Почти все потребительские процессоры Intel оснащены встроенной графикой, однако многие системы, особенно настольные, всё же полагаются на дискретные видеокарты, и «встройка» в них не используется. Поэтому компания Intel решила провести исследование, в каких случаях можно исп...

[Перевод] Распознавание речи при помощи Arduino Nano: пример простой системы Разработчик по имени Питер, как и многие из нас, попал на долгое время в ловушку карантина. У него появилось свободное время, причем много, и Питер решил разработать систему распознавания речи на базе Arduino Nano. Оборудование, как можно догадаться, не особо сложное. Ос...

Microsoft всё закончила и готова обновлять Windows 10 по-крупному. Что нового Компания Microsoft в ближайшее время представит пользователям крупное обновление операционной системы Windows 10. Работа над Windows 10 May 2020 Update уже завершена.  Обновление Windows 10 May 2020 Update, также известное под номером 2004 и кодовым названием 20H1...

Раскрыт способ взлома аккаунтов Маска, Гейтса и других знаменитостей Недавно в Twitter случилась самая масштабная атака хакеров. Они взломали десятки аккаунтов и предлагали подписчикам участвовать в мошеннической схеме с биткоинами. Сегодня СМИ раскрыли способ взлома аккаунтов Маска, Гейтса и других знаменитостей.

Массовый взлом аккаунтов Twitter помогли осуществить его же сотрудники Недавний массовый взлом Twitter-аккаунтов популярных и самых богатых людей планеты наделал много шума.Теперь же появилась информация, что за взломом мог стоять один или несколько сотрудников Twitter, которые общались с другими злоумышленниками с помощью сервиса Discord.Издан...

В процессорах Intel нашли уязвимость для взлома компьютера Специалисты российской компании Positive Technologies нашли уязвимость для взлома компьютера в процессорах Intel. Это касается моделей, выпущенных за последние пять лет.

Google делает из «Сообщений» настоящий аналог iMessage для Android Несмотря на широкий ассортимент сервисов Google, пользователи Android годами поглядывали в сторону наработок Apple. Ключевыми службами, которые многим из них хотелось бы видеть на своей платформе, были FaceTime и iMessage. Но то ли в Купертино не горели желанием разрабатыва...

Китайские процессоры Zhaoxin теперь работают на собственной ОС Китайские процессоры Zhaoxin теперь работают на собственной операционной системе UOS

На AliExpress нашли якобы разработанный в России защищённый планшет Недавно в России начались продажи защищённого планшета MIG T10 x86 под управлением отечественной системы Astra Linux. Его представили российские компании — собственно Astra Linux и Mobile Inform Group (MIG). Теперь же пользователи сети нашли на AliExpress устройство, аналоги...

52% лично используют технологии на основе искусственного интеллекта Проектный офис по реализации национальной программы "Цифровая экономика" Аналитического центра при Правительстве Российской Федерации (АЦ) и Всероссийский центр изучения общественного мнения (ВЦИОМ) представляют исследование об отношении россиян к технологиям искус...

Мой опыт стажировки в Microsoft Redmond и получения офера перепечатка статьи "«Каждый год Microsoft получает 2 млн резюме». Разработчик из Минска — о 7-летнем пути в компанию (+Рекомендации и список книг)" с сайта dev.by. Андрей Артемьев — Software Development Engineer в американском офисе Microsoft в Сиэтле, работает н...

Как взломать смартфон ультразвуком? Наши смартфоны способны распознавать ультразвуковые волны, и это стало отличным способом воздействия на смартфоны злоумышленниками. Каждый день исследовали изучают те или иные возможности оказать влияение на гаджеты и устройства, в данном случае мы имеем дело с не с прямым ...

Windows 10 получает более простой способ обновления и установки драйверов Следующее крупное обновление Windows 10, которое Microsoft планирует выпустить в 2020 году, будет содержать новый способ обновления и установки дополнительных драйверов. В журнале изменений Windows 10 Build 19536 Microsoft подтвердила, что она все еще работает над более прос...

Кликер Archer: Danger Phone вышел на iOS и Android Если большинству игроков нравятся игры с сюжетом, то вряд ли им придутся по душе кликеры. Но что, если объединить эти два жанра, да ещё и на мобильных устройствах? Издатель East Side Games именно так и подумал, поэтому совсем недавно вышел кликер Archer: Danger Phone. Он ос...

Хакеры сканируют сеть в поисках уязвимых серверов Microsoft Exchange Злоумышленники ищут серверы Microsoft Exchange, уязвимые перед проблемой CVE-2020-0688, которую Microsoft исправила две недели назад.

Учёные нашли способ вакцинации без уколов Вакцины требуют особых условий хранения, и, как правило, вводятся человеку посредством инъекций. Недавно учёные нашли способ вакцинации без уколов и сделали хранение препаратов менее сложным.

Пользователи Android 11 массово жалуются на проблемы с Android Auto Тот, кто пользовался чем-то подобным, скорее всего, согласится, что очень удобно синхронизировать смартфон с автомобилем. Даже просто подключение по Bluetooth с возможностью набора номера с головного устройства — это уже хорошо, а если говорить о системах, вроде CarPl...

Group-IB рассказала о попытках взлома переписки в Telegram через СМС Мошенники заходили в чужой аккаунт через мобильный Интернет, скорее всего, используя одноразовые сим-карты. Злоумышленники получили доступ к переписке пользователей в мессенджере Telegram через перехваченные СМС-сообщения, рассказали в Group-IB. Такие сообщения приходят п...

НИИ СОКБ предоставит доступ к SafePhone бесплатно для удаленно работающих сотрудников В рамках обеспечения мер по предупреждению распространения коронавируса Научно-испытательный институт систем обеспечения комплексной безопасности (НИИ СОКБ) на бесплатной основе подключает компании мелкого и среднего бизнеса к серверу SafePhone для ...

В «Параметрах» в Windows 10 появится раздел о новых функциях в ОС Microsoft намерена улучшить информирование пользователей о новых функциях в Windows 10, добавив соответствующий раздел в приложение «Параметры». В настоящее время в публичных инсайдерских сборках системы раздел по умолчанию не отображается, но энтузиасты нашли способ его ак...

Что будет, если соединить в связку Radeon RX 5600 XT и RX 5700 XT? Жив ли CrossFire в 2020 году? В своё время и AMD, и Nvidia активно продвигали технологии, позволяющие соединить две и более видеокарт в связку для повышения производительности. Однако уже несколько лет обе компании фактически забыли об этих технологиях, заявив, что в современных реалиях это неактуал...

Google позволит использовать распознавание лиц для входа в приложения и оплаты в Android 11 Несмотря на то что распознавание лиц и другие методы биометрической идентификации доступны пользователям Android уже давно, они до сих годятся только для того, чтобы снимать со смартфонов блокировку. А вот пройти авторизацию в банковских приложениях, подтвердить покупку или...

Ассортимент ASRock пополнили видеокарты Radeon RX 5600 XT Phantom Gaming D3 6G OC, Radeon RX 5600 XT Phantom Gaming D2 6G OC и Radeon RX 5600 XT Challenger D 6G OC Компания ASRock  недавно добавила по одной новой модели в серии видеокарт Phantom, Gaming и Challenger. Все три модели построены на 7-нанометровом GPU Radeon RX 5600 XT, который связан с 6 ГБ видеопамяти GDDR6 192-битной шиной, работающей со скоростью 12 Гбит/с. Ка...

Хакеры подготовили атаку на счета россиян в майские праздники Специалисты по кибербезопасности предупредили, что хакеры подготовили атаку на счета россиян в майские праздники. Злоумышленники намерены перехватывать SMS для авторизации в банковских приложениях.

[Перевод] Лучшие практики Kubernetes. Корректное отключение Terminate Лучшие практики Kubernetes. Создание небольших контейнеров Лучшие практики Kubernetes. Организация Kubernetes с пространством имен Лучшие практики Kubernetes. Проверка жизнеспособности Kubernetes с помощью тестов Readiness и Liveness Лучшие практики Kubernetes. Настройка зап...

Энтузиастам удалось скомпилировать Windows XP из утёкших исходников На прошлой неделе в сеть утёк исходный код операционных систем Windows XP и Windows Server 2003, однако на тот момент подтвердить их подлинность было весьма проблематично. Но теперь уже очевидно, что исходники являются настоящими, так как IT-специалист под ником NTDEV смог ...

Компания «Майлан Фарма» развивает корпоративный портал для автоматизации деятельности и оптимизации бизнес-процессов «Майлан Фарма» в сотрудничестве с компанией «Диджитал Дизайн» ведет работы по разработке и развитию корпоративного портала, который объединил в себе функции системы электронного документооборота и частично ERP—системы ...

10 систем управления. Где удобнее коммуницировать по задачам и обмениваться файлами? Вот уже 7 лет, как я раз и навсегда «переехала» из реальных офисов в виртуальные. Мне гораздо комфортнее работать дома на удалёнке. Под «виртуальным офисом» я подразумеваю системы управления проектами. За годы дистанционной работы с разными компаниями и студиями я перепробов...

В сети появился загадочный, но рабочий эмулятор Nintendo Switch для Android устройств Количество эмуляторов для Android-смартфонов очень велико – от олдскульной NES до Nintendo 3DS – вы можете запускать игры с этих приставок и консолей на своих устройствах. Более современные игровые системы эмулировать сложнее. Пока эмуляторы Nintendo Switch существовали толь...

Автоматическое выключение принтера Easy метод! Мой простой способ, ищем такую штук "Xiaomi Mijia умная розетка" через поисковик, покупаем где удобно, я взял за 700 на барахолке (в китае от 560)включаем в розетку в нее принтер, розетка подключается к wi-fi, на телефон ставим MI HOME, настраиваем (туториал на ютубе есть, в...

Христианская церковь подала в суд на сервис видеозвонков Zoom из-за хакерского взлома Как стало известно, калифорнийская лютеранская церковь (являющаяся ответвлением христианской церкви) подала в суд на сервис видеозвонков Zoom из-за хакерского взлома произошедшего 6 мая.

Как выглядит производство корпусов Flipper Zero изнутри Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который мы разрабатываем. Предыдущие посты [1],[2],[3],[4],[5],[6],[7],[8],[9],[10],[11],[12],[13]Сейчас мы активно налаживаем процесс массового производства Flipper Zero на фабриках. Компоненты ...

Twitter раскрыла детали взлома аккаунтов в июле: хакеры атаковали одних сотрудников, чтобы получить доступ к другим В июле хакеры взломали аккаунты Apple, Илона Маска, Билла Гейтса, Джеффа Безоса и других.

Близкие контакты. Как хакеры крадут деньги с банковских карт Для подписчиковСетевые мошенники и кардеры изобретают все новые и новые способы похищать деньги со счетов клиентов банков. В этой статье я расскажу о методах, которые преступники используют для обхода системы безопасности банковских карт.

Возможности ClickHouse для продвинутых разработчиков. Алексей Миловидов (2018г) В докладе планируется рассмотреть малоизвестные или недостаточно хорошо освещённые в документации возможности ClickHouse: инкрементальная агрегация и манипуляции с состояниями агрегатных функций, межкластерное копирование, выполнение запросов без использования сервера и т.п...

[Перевод] Дэвид О’Брайен (Xirus): метрики, метрики, метрики… Недавно Дэвид О’Брайен открыл свою собственную компанию Xirus (https://xirus.com.au), сосредоточившись на облачных продуктах Microsoft Azure Stack. Они предназначены для согласованного создания и запуска гибридных приложений в центрах обработки данных, в пограничных располож...

Как получить OpenID/OAuth2 токен для тестирования front-end rest сервисов? Есть задача нагрузочно потестировать фронтальные веб рест апи. Ресты защищены OAuth с Authorization Code Grant. Значит появляется необходимость наличия валидного токена для Authorization: Bearer TOKEN. Вопрос — как его взять? И так это сделать красиво и правильно? Вот тут я...

Ubiquiti Networks сообщила о взломе и просит клиентов сменить пароли Производитель сетевого оборудования и IoT-устройств, компания Ubiquiti Networks, разослал своим клиентам электронные письма с уведомлением о хакерской атаке. Неизвестные злоумышленники могли получить доступ к конфиденциальной информации пользователей.

Кому на бюджете жить хорошо? ВСТУПЛЕНИЕ В каком году — рассчитывай, В какой земле — угадывай, На столбовой дороженьке Сошлись семь мужиков: Семь временнообязанных, Подтянутой губернии, Уезда Терпигорева, Пустопорожней волости, Из смежных деревень: Заплатова, Дырявина, Разутова, Знобишина. Горелова, Нее...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Wacom One работает на Android Довольно длительное время владельцы профессиональных планшетов для графики говорили о том, что их продукты довольно неудобны в плане операционной системы, так как не все приложения оптимизированы и не всегда есть возможность работать с комфортом. Теперь в продажу поступил пл...

2-х факторная аутентификация пользователей VPN посредством MikroTik и SMS Здравствуйте коллеги! Сегодня, когда накал страстей вокруг «удалёнки» немного спал, большинство админов победило задачу удаленного доступа сотрудников к корпоративной сети, пришло время поделиться моей давней наработкой по повышению безопасности VPN. В этой статье не будет м...

[Перевод] Дэвид О’Брайен (Xirus): Метрики! Метрики! Метрики! Часть 2 Недавно Дэвид О’Брайен открыл свою собственную компанию Xirus (https://xirus.com.au), сосредоточившись на облачных продуктах Microsoft Azure Stack. Они предназначены для согласованного создания и запуска гибридных приложений в центрах обработки данных, в пограничных располож...

Okta. Управляй (доступом) и властвуй Один логин/пароль на все рабочие сервисы, или как выгодно, безопасно и удобно настроить доступ для сотрудников ко всем сервисам организации. В этом обзоре расскажу про технологии единого входа на примере нового донора программы TeploDigital – сервиса Okta. Что такое SSO ...

Автопилот Tesla виноват в гибели двух людей: правда или нет? Фото с места аварии с участием автомобиля Tesla В апреле 2021 года в американском штате Техас произошла страшная авария. Автомобиль Tesla с двумя пассажирами вылетел с трассы на высокой скорости, врезался в дерево и начал гореть. Чтобы потушить возгорание, пожарным потребова...

[Из песочницы] Простой Telegram-бот на Flask с информированием о погоде Всем привет, в этой статье я расскажу как сделать простейшего телеграмм бота на Python для отправки текущей погоды в Москве. Статья расчитана на новичков в Python, которые бы хотели узнать больше о том, как взаимодействовать с внешними сервисами по API. Технологии и API: Py...

Как ускорить работу компьютера с Windows 10, 8, 7: 20 советов И хотя компьютер с Windows 10 и работает заметно быстрее своих предшественников, пользователи хотят от операционной системы еще лучшего отклика. На самом деле несложно этого добиться. Вам понадобятся несколько советов и хитростей. В этой статье мы как раз и рассмотрим нескол...

Google удалила из Google Play 25 приложений. Удалите и вы Защитные механизмы Google Play, которые Google использует для выявления вредоносных приложений, очень эффективны. Они действительно очень круто выявляют программы-нарушители, а потом удаляют их. Правда, есть в их работе небольшая загвоздка. Так уж получилось, что срабатываю...

Вирусный кризис увеличил потребность в программистах, знающих COBOL На днях губернатор Нью-Джерси заявил, что штату экстренно нужны программисты, знающие язык COBOL. Им предстоит обновить программное обеспечение 50-летней давности, которое используется 40-летними мэйнфреймами, работающими в системе занятости. Это может показаться сюрреа...

Аренда выделенного VPS сервера Для создания и поддержания любого проекта необходим выделенный сервер или VPS хостинг. Это наиболее популярный сервис хостинга для сайта. Он обладает рядом преимуществ и обеспечивает защиту и стабильность по сравнению с общим хостингом. VPS хостинг идеальный выбор для больши...

Домашний веб-сервер на солнечных батареях отработал 15 месяцев: аптайм 95,26% Первый прототип солнечного сервера с контроллером заряда. Фото: solar.lowtechmagazine.com В сентябре 2018 году энтузиаст из Low-tech Magazine запустил проект «низкотехнологичного» веб-сервера. Задача была снизить энергопотребление настолько, чтобы домашнему self-hosted сер...

Ушедшие на карантин китайские школьники заминусовали приложение с домашними заданиями Китайские школьники нашли интересный способ борьбы с такими домашними заданиями. Они решили испортить рейтинг приложения. 

Работа с объектным S3-хранилищем Mail.ru Cloud Solutions как с файловой системой Waste Pickers by GabrielBStiernstrom С объектными хранилищами чаще всего работают через API. Но если очень хочется, можно сложить туда файлы и работать с ними в объектном хранилище, как в файловой системе, с иерархией каталогов. Грубо говоря, в хранилище можно выложить фото...

Критический RCE-баг во встроенном сервере GoAhead Исследователи из Cisco Talos обнаружили две новые уязвимости в веб-сервере GoAhead компании EmbedThis. Недостатки позволяют не прошедшему аутентификацию злоумышленнику выполнить на устройстве сторонний код или добиться состояния отказа в обслуживании. Проблема может затронут...

Серверы Huawei на процессорах Kunpeng 920 получат российскую «импортонезависимую» операционную систему Компании Huawei и РЕД СОФТ сообщили о подписании соглашения о технологическом сотрудничестве. Предмет соглашения — продажи на российском рынке комплексных решений, в которых объединены флагманские продукты двух компаний: серверы Huawei Taishan 200 (модель 2...

AirVooc — самая быстрая беспроводная зарядка для смартфона Oppo Ace 2 Китайские источники опубликовали качественное изображение беспроводной зарядной станции AirVooc, которая будет представлена вместе с новым смартфоном Oppo Ace 2. Данное беспроводное зарядное устройство характеризуется мощностью 40 Вт и сможет очень быстро заряжать Oppo ...

Рекомендательные системы, основанные на графах Всем привет! Меня зовут Александра Зенченко, я Lead Software Engineer в ЕРАМ. Занимаюсь разработкой решений, которые помогают нашим клиентам повышать эффективность работы и, в основном, включают в себя часть машинного обучения. В последнем проекте я работала над построением ...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

Как мы формируем консолидированную отчетность 25 компаний, 9 стран, 6 функциональных валют… Систему и процедуры подготовки отчетности легко можно было сделать сложными и дорогими. Но мы нашли простое с технической точки зрения решение, которое очень нравится нашим пользователям, а особенно специалистам по подготовке ко...

Apple хочет придумать более безопасные SMS сообщения Издание ZDNet со ссылкой на осведомленные источники сообщает о желании Apple и Google разработать новый стандарт одноразовых SMS сообщений, который будет применяться для двухфакторной авторизации на сайтах.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы ...

[Перевод] Проектируем bounded context с помощью Bounded Context Canvas: рецепт воркшопа Среди тем предстоящей конференции TechLead Conf 2020 будет детальное обсуждение Domain-Driven Design и EventStorming. Помимо подготовки 2-слотового доклада Константина Густова о DDD, доклада Сергея Баранова об EventStorming и митапа, во время которого мы будем создавать DDD-...

Apple хочет улучшить Связку ключей Компания Apple уже достаточно давно добавила в свои операционные системы инструмент для хранения паролей в iCloud. Делать это можно с помощью Связки ключей. Однако, как сообщают сетевые источники, в будущем купертиновцы могут несколько расширить возможности фирменного менедж...

Хакеры потратили всего 700 рублей на взлом EA Games. Это очень тревожный факт Такого точно не ожидаешь от IT-корпорации

Realme X50 5G построен на базе Qualcomm Snapdragon 765G Отлично зарекомендовавший себя сетевой информатор Мукул Шарма (Mukul Sharma) на своей страничке опубликовал официальный постер смартфона Realme X50 5G. При помощи данного постера китайский производитель подтвердил, что смартфон будет построен на базе однокристальной сис...

Электронная амеба и задача коммивояжера Какой самый ценный ресурс на планете? Нефть, вода или может чистый воздух? Самый ценный ресурс, по мнению многих, это время. Его всегда не хватает, люди постоянно куда-то спешат, а любая деятельность так или иначе связана с временем: сколько баррелей нефти добывает одна не...

Google возобновляет выпуск обновлений для Chrome, но меняет график их выхода, Chrome 83 выйдет раньше срока Недавно компания Google решила приостановить выпуск обновлений для своего браузера Chrome, чтобы случайной ошибкой не нарушить стабильность его работы в условиях, когда многие сотрудники вынуждены работать из дома. Но теперь компания изменила своё решение и готова вернуться ...

Какие английские слова IT-лексикона мы неправильно произносим чаще всего Пока пара новых статей на технические темы еще в процессе написания, я решил опубликовать небольшой лингвистический материал. Достаточно часто замечаю, что коллеги, у которых английский язык — не родной, неправильно произносят некоторые характерные для IT сферы слова. И дело...

Microsoft раскрывает новую функцию модульной Windows 10X Microsoft работает над новой операционной системой под названием Windows 10X, и она предназначена для использования на устройствах с двумя экранами и даже ноутбуках. Microsoft явно стремится расширить присутствие Windows 10X за пределы традиционного использования ноутбуков и...

Red Dead Redemption 2 на ПК взялась ломать крутая хакерская группа Red Dead Redemption 2 при выходе на консоли создала огромный ажиотаж. Ожидаемо, что после ее выхода на ПК, многие будут ожидать взлома игры. Что же все таки на данный момент известно? Взломана она или нет?

Появились скриншоты новой оболочки MIUI 12 В сети появились первые изображения новой оболочки MIUI 12 китайской компаний Xiaomi. Судя по изображению, в оболочке MIUI 12 слега изменили интерфейс и обновленное меню многозадачности. Также в новой оболочке должны появится новые жесты навигации, как в операционной систе...

Оптимизация C++: совмещаем скорость и высокий уровень. Доклад Яндекса Что влияет на скорость работы программ на C++ и как её добиться при высоком уровне кода? Ведущий разработчик библиотеки CatBoost Евгений Петров ответил на эти вопросы на примерах и иллюстрациях из опыта работы над CatBoost для x86_64. Видео доклада ...

[Перевод] Загадочное происхождение настольной игры про взлом кодов Mastermind Она стала мировой сенсацией. Её использовали в Fallout. Она помогла созданию отрасли кибербезопасности. Но откуда же она взялась? «Это неинтересно», — думал Дэн Тейтел. В Fallout 3 есть куча компьютерных терминалов, и если игрок хотел взломать один из них, ему нужно было ...

Новая ОС раз и навсегда «убила» Windows 10 Спрос на операционные системы со стороны пользователей по всему миру стремительно растет, а происходит это по той простой причине, что ни одно современное электронное устройство не сможет без таких работать никоим образом. Наиболее распространенной платформой Сообщение Нова...

Конец 2019 года: правила ввоза из за границы в 2020 и чудеса с RRF Может кто ещё не видел, но по поводу правил на будущий год:-каждая посылка должна быть не больше 200 евро и 31 кг.-посылок может быть много.Официальный сайт ФТС РФ информирует. Картинка оттуда же. В общем теперь беспошлинно можно легко затарится китайскими принтерами только ...

О том, как мы температуру в ЦОД мерили Если у вас большой и серьезный ЦОД, то параметрия температурных режимов не является проблемой. Существуют проверенные решения, например, программируемые контроллеры TAC Xenta, которые работают через LonWorks. Именно так мы собираем данные в московском ЦОД Datahouse. Но непос...

11 друзей RUVDS или Обзор маркетплейса с готовыми образами Недавно в очередном посте о том «как корпоративные редакторы захватили Хабр и совсем не дают вздохнуть свободным авторам», нам поставили в минус, что в нашем блоге слишком много материалов НЕ про услуги компании, ее деятельность и прочее в том же духе. То про лабиринты в иг...

В России создадут скоростные боевые беспилотники для работы в паре с истребителями Корпорация «МиГ» рассказала журналистам, что работает над новыми боевыми скоростными беспилотниками, которые будут способны работать в единой информационной системе с истребителями МиГ-35 и другими самолётами.

Это произошло: Apple выгнала Epic Games из App Store Компания Apple опубликовала официальное заявление, в котором компания подтвердила распространившуюся по Сети информацию о том, что учетная запись Epic Games была полностью удалена из магазина приложений App Store, а также выразила свое разочарование в связи с этим. Мы р...

В продуктах Citrix нашли опасную уязвимость Она может быть использовать для взлома корпоративных сетей.

В промышленную эксплуатацию запущена ФГИС «Единый реестр контрольных (надзорных) мероприятий» Единый реестр, призванный повысить прозрачность сферы контроля, начнет работать с 1 июля 2021 года.ФГИС ЕРКНМ поддерживает совместную работу контролеров и прокуроров в ходе планирования и согласования контрольно-надзорных мер. Для инициирования проверок контролерам потребует...

[Перевод] Сервер Prometheus и TLS Prometheus теперь поддерживает TLS и базовую аутентификацию для HTTP эндпоинтов. Скрейпинг таргетов через HTTPS вместо HTTP поддерживается уже давно. Метрики можно собирать с поддержкой HTTPS, аутентификации по клиентским сертификатам и базовой аутентификации. В прошлом год...

Ребенок использует Discord и Kali Linux? Скорее всего, он хакер Странная памятка британской полиции приравняла к хакерских инструментам Kali Linux и Discord. Родителям, чьи дети пользуются этим ПО, рекомендовали обратиться в полицию.

VPS как лекарство от скуки на карантине Когда ты постоянно работаешь на удалёнке, работа постепенно занимает весь объём свободного времени. И это карма, от которой сложно избавиться. Однако, когда ты работал-работал в офисе и вдруг вынужденно (как все мы) сел дома, неожиданно обнаруживается масса свободного времен...

Хакерский форум OGUsers взломан второй раз за год Один из популярнейших хакерских форумов в интернете, OGUSERS (он же OGU), сообщил о компрометации второй раз за последний год.

Настройка Gmail API для замены расширения PHP IMAP и работы по протоколу OAuth2 Оказавшись одним из счастливчиков, совершенно не готовым к тому, что с 15 февраля 2021 года авторизация в Gmail и других продуктах будет работать только через OAuth, я прочитал статью "Google хоронит расширение PHP IMAP" и загрустил начал предпринимать действия по ...

10 лет on-call. Чему мы научились? (обзор и видео доклада) Осенью прошлого года на конференции DevOops 2019 прозвучал доклад «10 лет on-call. Чему мы научились?». В нём рассказывается о том, почему мы отказались от внутреннего «акселератора» по развитию дежурных до DevOps-инженеров, как эволюционировала наша служба технической подде...

Убийца Xiaomi Mi Band 4 на подходе В 2019 году Realme расширила портфолио своих продуктов, выпуская не только смартфоны, но и кабели, портативные аккумуляторы, чехлы для смартфонов, рюкзаки и так далее. Совсем недавно были выпущены первые беспроводные наушники Realme. В следующем году одним из ожидаемых ...

SSO на микросервисной архитектуре. Используем Keycloak. Часть №1 В любой крупной компании, и X5 Retail Group не исключение, по мере развития возрастает количество проектов, где требуется авторизация пользователей. С течением времени требуется бесшовный переход пользователей из одного приложения в другой и тогда возникает необходимость исп...

В марте выйдут ноутбуки на Ryzen 4000 Совсем недавно компания AMD официально представила свои новые процессоры для мобильных систем под названием Ryzen 4000, которые отлично справляются со своими задачами. Это достаточно производительный процессор, который позволяет без труда работать с играми, различными прилож...

Apple, Google, Microsoft, Dell и Tesla предъявлен иск за детский труд и смерти Подобный иск подается в суд впервые. Apple, Google, Microsoft, Dell и Tesla, закупающие кобальт, обвиняются в смерти детей, погибших во время работы на кобальтовых шахтах. Истцами выступают 14 конголезских семей, чьи дети погибли или получили увечья во время незаконной добыч...

Стало известно о взломе электронной почты канцлера Германии российскими хакерами Стало известно о взломе электронной почты канцлера Германии Ангелы Меркель российскими хакерами. Это произошло ещё в 2015 году.

«Ростелеком-Солар»: переходя на удаленку, компании открывают хакерам доступ к своим серверам Из-за спешного массового перехода компаний на удаленную работу стремительно растет число корпоративных серверов, доступных для злоумышленников из интернета — отмеили эксперты центра мониторинга и реагирования на киберугрозы Solar ...

Услуга электронной рассылки На сегодняшний день практически все сферы бизнеса активно используют интернет сеть для расширения своих возможностей и улучшения качества обслуживания клиентов. Существует множество способов по продвижению онлайн проектов и по их коммуникации со своими клиентами и с потенциа...

Huawei готовится выйти на рынок компьютерных систем с собственными ОС и процессорами После объявления планов о намерении создать собственную операционную систему с целью обеспечения своей независимости от сторонних компаний, компания Huawei активно работала над реализацией этой идеи. Причём, создавая собственные программные и аппаратные решения, китайская ко...

Хакеры научились взламывать спутники, причем практически беззатратно Мы то и дело слышим о взломе компьютеров, сайтов или целых сетей, но есть хакеры, которые способны взламывать непосредственный источник интернета.Исследователь из Оксфордского университета Джеймс Павур смог взломать спутник, причем потратил на этот процесс совсем мало денег....

Опыт использования MobX в большом приложении Всем привет! Меня зовут Сергей, я работаю в команде разработки приложений контроля качества Tinkoff. Поделюсь опытом нашей команды в использовании библиотеки Mobx и расскажу о деталях работы с ней в связке с React. В этой статье не будет описания базовых концепций. Я расск...

Взломан самый сложный в мире ключ шифрования Специалистам удалось прийти к цели за существенно меньшее количество времени - 4000 вычислительных лет. По их словам, они смогли этот рекорд вовсе не за счет того, что за прошедшее с предыдущего рекорда (взлом RSA-232) время производительность компьютеров хоть немного, но во...

Новый камерофон Oppo Find X2 впервые позирует на качественных фото На сайте Slashleaks опубликовали качественные фотографии смартфона Oppo Find X2, который должен удивить конкурентов сразу по нескольким статьям. Смартфон Oppo Find X2 будет оснащен экраном, который сможет работать при максимальном разрешении 3K в связке с частотой обнов...

Apple придумала новый формат SMS-паролей. Они удобнее и безопаснее существующих   Инженеры Apple, разрабатывающие движок WebKit, придумали новый стандарт одноразовых SMS-паролей для авторизации. Сегодня многие сервисы поддерживают двухфакторную аутентификацию и присылают коды для входа по SMS. Проблема в том, что нет единого формата для этих ...

Клиенты "Ленты" попали в Сеть Telegram-канал "Утечки информации" написал, что данные 90 тыс. клиентов "Ленты" выставили на продажу на одном из онлайн-форумов. По данным канала, продавец базы сети - злоумышленник, который ранее выставил на продажу данные клиентов другого ритейлера - "Красное и Белое". П...

Технологические выставки нашли способ избежать распространения коронавируса Одна из крупнейших в мире выставок мобильной индустрии Mobile World Congress приняла решение не отменять ежегодное мероприятие в связи с вспыхнувшим коронавирусом. Более того, представители технологической выставки нашли простой способ избежать распространения пневмонии ново...

Рассекречена производительность новейшего процессора Samsung в китайской модели Недавно китайская компания Vivo подтвердила, что её новый смартфон X30 будет представлен 16 декабря. Оснащено устройство будет новейшей платформой от Samsung — Exynos 980. Интересно, что аппаратов самого южнокорейского производителя с этим процессором ещё нет. Но благод...

Китай вводит новые правила национальной кибербезопасности Соответствующий документ, озаглавленный "Меры по обновлению кибербезопасности", опубликован Управлением по вопросам киберпространства КНР - главным регулятором сферы интернета в стране.Как отмечают местные эксперты, новые меры призваны "устранить потенциальные...

Tractus3D предлагает FDM 3D-принтеры T2000 Нидерландская компания Tractus3D анонсировала крупноформатный FDM 3D-принтер T2000, выполненный по характерной для этого бренда схеме дельта-робота. Новая система способна печатать изделия высотой до одного метра.

Apple объявила войну хакерам, а потом передумала Secure Enclave — это защищённый чип, который хранит пароли, биометрию и другие зашифрованные данные. А теперь его расшифровали Долгое время взломать iPhone было невозможно. В результате такое понятие, как джейлбрейк, практически исчезло из обихода пользователей iOS. Эт...

TFT24 на самодельную дельту Пока что я использую плату (и многое другое) от дельты, купленной за 4150р целиком :)Была недавно такая акция, некоторым даже выслали. Я ее пересобираю в раме побольше, пробую в общем себя в постройке, наладке. Ради опыта.Естественно, родная прошивка никуда не годилась - дре...

Завершен основной этап разработки российской ERP-платформы «Ма-3» ERP-платформа "Ма-3" обеспечивает комплексное планирование и управление всеми основными бизнес-процессами современного предприятия. В "Ма-3" реализована базовая функциональность стандарта MRP II: "Планирование и управление производством", "...

iOS 14 может подсказать, насколько надежны ваши пароли на сайтах В дополнение к переработанному главному экрану с виджетами, библиотеке приложений и таким функциям, как CarKey, в iOS 14 и iPadOS 14 также появились важные усовершенствования в «Связке ключей» iCloud. Теперь в разделе «Пароли», помимо, собственно, самих паролей, есть отдель...

Хакеров будут "заманивать" в ловушку для обучения искусственного интеллекта На сайте Техасского университета была опубликована информация о том, что специалисты учебного заведения разработали новейшую систему киберзащиты, которая учится у хакеров.

При получении бесплатных игр в Epic Games Store магазин будет требовать обязательного включения двухфакторной аутентификации Магазин игрового контента Epic Games Store будет требовать от пользователей обязательного включения двухфакторной аутентификации при получении бесплатных игр. Сообщение об этом появилось на официальном сайте сервиса. «Начиная с сегодняшнего дня и до 21 мая, мы будем пер...

Разочаровывающая статистика распространенности ... Ранее у Google была традиция ежемесячно публиковать отчеты о распространенности различных версий операционной системы Android. Но впоследствии разработчики отошли от этой практики и с конца 2018 года такие отчеты исчезли. Некоторые посчитали, что такое поведение Google объяс...

IdentityServer4. Основные понятия. OpenID Connect, OAuth 2.0 и JWT Этим постом я хочу открыть ветку статей посвященную IdentityServer4. Начнем мы с основных понятий. Самым перспективным на текущий момент протоколом аутентификации является OpenID Connect, а протоколом авторизации (предоставления доступа) является OAuth 2.0. IdentityServer4 р...

1000 и 1 способ обойти Safe Exam Browser Ну ладно, не 1000 и 1 способ, но их довольно много! О чем это мы? О том, что пандемия COVID-19 внесла много изменений в нашу жизнь, в том числе, и в образование — как школьное, так и ВУЗовское. Уроки, лекции и семинары перешли в онлайн-формат, а вопрос, как быть с контролем...

Эффективный поиск информации в работе В последнее время стал больше замечать, что люди не могут сами найти нужную информацию. Вместо того, чтобы искать ее, они начинают спрашивать в общих чатах или кого-либо напрямую. В большинстве случаев, это дополнительно отвлекает от работы и, как результат, какая-либо задач...

Британцы рассекретили русских хакеров, которые воровали сотни млн долларов годами Национальное агентство по борьбе с преступностью Великобритании сообщило, что полицейским страны удалось раскрыть группировку российских хакеров под псевдонимом Evil Corp.

[Перевод] Nintendo DS: внутреннее устройство, принципы работы и взлом Оригинальная Nintendo DS (Blue edition). Выпущена 21.11.2004 в Америке, 02.12.2004 в Японии и 11.03.2004 в Европе. Краткое введение Эта консоль стала интересным ответом на множество потребностей, которые было невозможно удовлетворить в экосистеме портативных устройств. В н...

Начались продажи камер Lomography Simple Use, в которые уже заряжена пленка Компания Lomography, продвигающая идею простейших фотокамер, которые позволяют делать снимки с характерной атмосферой, начала в своем интернет-магазине продажи пленочных камер Simple Use Reloadable Film Camera. Камеры продаются с уже заряженной в них пленкой. Когда плен...

Собираем простейшую ZigBee-сеть, программируем под Mbed, общаемся через MQTT Собираем простейшую ZigBee-сеть, программируем под MBed, общаемся через MQTT Эта статья — большой учебный практикум начального уровня по использованию XBee-модуля в связке с микроконтроллером, имеющим на борту Mbed OS. Стек XBee реализует ZigBee-стандарт и подходит для задач...

С дизайном Huawei Mate 20. Представлен новый бюджетный китаец Китайский регулятор TENAA опубликовал полные спецификации нового смартфона Gionee Steel 5, который на первый взгляд напоминает Huawei Mate 20, по крайне мере в области основной камеры. Смартфон получил экран IPS диагональю 6,2 дюйма разрешением 1520 x 720 пикселей с кап...

Microsoft связала вьетнамских хакеров Bismuth с майнинговыми кампаниями Исследователи выяснили, что вьетнамские правительственные хакеры стали брать пример со своих китайских «коллег» и теперь зарабатывают деньги на майнинге.

Ученые нашли основной фактор в питании, который ведёт к ожирению Ученые из Университета Эдит Коуэн выявили основную причину болезни, которая характерна 80% людей с лишним весом. Речь идет о неалкогольной жировой болезни печени, которая, по словам специалистов, связана с дефицитом одного из микроэлементов, а именно железа.

Русские хакеры начали атаковать Африку «Лаборатория Касперского» сообщила о «волне целевых атак на крупные банки нескольких стран Тропической Африки». Начались они в 2020 году. Стоять за нападениями может русскоговорящая хакерская группа Silence.

В Китае срочно создают «национальную ОС» Об этом в рамках пресс-конференции сообщили топ-менеджеры компанbй. По информации ресурса ZDNet, на которую ссылается CNews, CS2C и TKC входят в число крупнейших китайских разработчиков ПО, и имеют связи с властями Китая. Саму ОС эксперты ZDNet назвали "отечественной&qu...

Как вернуть старый дизайн в Chrome для Android Несмотря на то что Google чаще одного раза в месяц выпускает обновления для мобильной версии Chrome, все изменения, которым подвергался браузер, были в основном функциональными. То есть никаких внешних преобразований с ним не происходило, и оформление Chrome почти всё время...

Лояльность пользователей iOS выше, чем Android Аналитическая компания Consumer Intelligence Research Partners (CIRP) опубликовала отчёт о распространении в США мобильных операционных систем в первом квартале 2020 года. Согласно CIRP, на долю iOS за отчётный период пришлось 44% всех активированных новых смартфонов, а…

Как передать файлы с Android на iPhone и обратно Нас часто спрашивают, как передать файлы с Android на iPhone или с iPhone на Android. Такой вопрос вполне понятен, так как разные операционные системы имеют между собой мало точек соприкосновения, и поэтому передача файлов превращается в пляску с бубнами. Проблема еще в том...

Как будет работать новый сканер отпечатков пальцев Huawei и когда он появится Системы биометрического сканирования для разблокировки смартфона сейчас достигли таких высот, которые очень впечатляют. Правда, я не могу согласиться с тем, что они совершенны. У каждой из них есть свои минусы, над которыми надо работать, и компании это делают. Правда, с гл...

[Перевод] Как мы оптимизировали наш DNS-сервер с помощью инструментов GO В преддверии старта нового потока по курсу «Разработчик Golang» подготовили перевод интересного материала. Наш авторитетный DNS-сервер используют десятки тысяч веб-сайтов. Мы ежедневно отвечаем на миллионы запросов. В наши дни DNS-атаки становятся все более и более распрос...

Смартфоны Xiaomi на Snapdragon 865, Snapdragon 765G и Snapdragon 720G выйдут одними из первых Вице-президент Xiaomi и глава Xiaomi India Ману Кумар Джейн (Manu Kumar Jain) сегодня утром сделал официальное заявление о грядущих смартфонах китайского гиганта. Он заявил, что его переполняет гордость, так как Xiaomi одной из первых выпустит на рынок смартфоны, котор...

Пользуетесь техникой Apple? Готовьтесь защищаться от мошенников Несмотря на то что техника Apple считается если не самой защищённой, то по крайней мере одной из, это вовсе не значит, что её пользователям совсем нечего опасаться. Ведь все эти алгоритмы шифрования, механизмы блокировки отслеживания и функция проверки сертификатов, по сути...

Выпуск большого обновления Windows 10 сорван из-за «дыры» в безопасности Microsoft ещё в апреле сообщила, что работа на большим полугодовым обновлением операционной системы Windows 10 May 2020 уже завершена и компания вносит последнии штрихи, а участникам программы тестирования Windows Insider доступна финальная версия. Как стало известно те...

HPE выпускает критически важное обновление прошивки для ряда твердотельных накопителей Компания Hewlett Packard Enterprise (HPE) недавно сообщила о выпуске критически важного обновления встроенного программного обеспечения для некоторых твердотельных накопителей с интерфейсом SAS. По словам производителя, установка обновления HPD7 необходима, чтобы предот...

ОС судного дня появилась в свободном доступе Операционная система, получившая название Collapse OS, выложена в открытый доступ и имеет открытый код. Целью Вирджила было создать самодостаточное программное обеспечение, для работы которого подойдет абсолютно любое устройство и которому не потребуется поддержка извне. В р...

Тонкости авторизации: обзор технологии OAuth 2.0 Информационная система Dodo IS состоит из 44 различных сервисов, таких как Трекер, Кассы ресторана или Базы знаний и многих других. 3 года назад мы написали сервис Auth для реализации сквозной аутентификации, а сейчас пишем уже вторую версию. В основе сервиса лежит стандарт ...

Как подружить Zabbix с Asterisk «из коробки» В предыдущей статье «Zabbix — расширяем макро границы» я рассказал как получать сессию авторизации и подставлять ее в локальный макрос хоста. В этой статье я расскажу как подружить Zabbix с Asterisk без внешних скриптов и ПО. Идея «подружить» эти две системы родилась давно,...

Новый сервер для периферийных вычислений Максимальная конфигурация специализированного сервера Atos BullSequana Edge - CPU Intel Xeon D-2187NT, ОЗУ - 512 Гбайт, SSD - два по 960 Гбайт, два гигабитных и два 10-гигабитных порта, две видеокарты GPU NVidea T436 Гбайт, поддержка беспроводных соединений Wi-Fi, Bluetooth,...

Взломов игр с защитой Denuvo больше не будет - хакер EMPRESS сообщила о своём аресте По словам хакерши, её данные были слиты в полицию недоброжелателями.

Настраиваем отказоустойчивость Pi-Hole в связке с Mikrotik В прошлой статье мы внедрили домашний сервер DoH с использованием Pi-Hole, чем не только пофильтровали большое количество рекламы, но и инкапсулировали наши DNS-запросы в HTTPS, что вывело их из поля фильтрации запросов оператором связи.Всем замечательно это решение, но у не...

Акция ко Дню матери: Получите Windows 10 совершенно бесплатно! Все больше и больше людей начинают или продолжают работать из дома, поскольку глобальная пандемия продолжает и зменять привычный уклад нашей жизни. Работа на дому может быть удобной, но она также может принести некоторые проблемы, ведь сложно оставаться продуктивным и максим...

Как открывать ссылки в Google Chrome на iPhone или iPad В последнее время разработчики iOS (iPadOS) существенно расширили права пользователей, избавив последних от необходимости взлома системы посредством джейлбрейка. Однако некоторые возможности, такие, например, как установка браузера по умолчанию, все еще остаются недоступными...

Хакеры в 2019 году заработали рекордные $ 40 млн С каждым годом растет число хакеров, которые используют свои навыки, чтобы помочь корпорациям и правительствам избежать от взлома их систем. Миссия HackerOne состоит в том, чтобы соединить хакеров и организации, которые хотят найти серьезные ошибки и недостатки безопасности ...

[Перевод] Биоразнообразие, возможно, развивалось по принципу игры камень-ножницы-бумага Недавние открытия добавляют веса свидетельствам того, что нетранзитивная конкуренция видов обогащает разнообразие природы Создаётся впечатление, что некоторые виды соревнуются в игру, похожую на «камень-ножницы-бумага», в которой ни один вид не добивается длительного домини...

Инвентаризация RAID-массивов LSI в GLPI В своей работе я часто испытываю обсессии по поводу нехватки информации об инфраструктуре, а при увеличении парка обслуживаемых серверов это превращается в настоящую пытку. Даже когда я админил в маленьких организациях, мне всегда хотелось знать, что где стоит, куда воткнут...

Huawei представила новую операционную систему openEuler В прошлом году компания Huawei анонсировала операционную систему Harmony OS, на базе которой уже начали выходить некоторые устройства, а теперь представлена еще одна ОС от китайской компании.Новая операционка получила название openEuler. Она имеет открытый исходный код, осно...

Про кластер серверов 1С Кластер — это разновидность параллельной или распределённой системы, которая: 1. состоит из нескольких связанных между собой компьютеров; 2. используется как единый, унифицированный компьютерный ресурс Gregory F. Pfister, «In search of clusters». Дано: есть бизнес-прило...

Разгоняем портал ДО на основе Moodle (решение проблем узких мест) В последнее время все острее встает вопрос об обучении онлайн, во время пандемии, так и в связи с переходом в онлайн всего и вся. На сайте Хабр есть материалы по установке базовой системы на основе moodle. В данной заметке хотелось бы поделиться некоторым опытом настройки с...

Как работают мобильные кошельки на примере приложения «Mir Pay» Как известно, в 2015 году мы запустили в эксплуатацию платежную систему «Мир», и карты «Мир» в России принимаются повсеместно. Это, конечно, очень здорово, но сейчас набирает популярность использование мобильных кошельков для оплаты покупок. Согласно статистике, в 2019 году ...

Представитель ФРС связала 50% транзакций биткоина с незаконной деятельностью Каждый четвертый пользователь биткоина так или иначе связан с незаконными операциями. Такое мнение высказала член Совета управляющих Федеральной резервной системы США Лаэль Брэйнард. На мероприятии ЕЦБ Брэйнард заговорила о рисках, связанных с распространением цифровых валют...

На видео показали, как работает Android на смартфонах с двумя экранами В начале текущего года в продажу поступит смартфон Microsoft Surface Duo с двумя экранами.Ну а сейчас в Сети появилось видео с демонстрацией работы операционной системы Android на соответствующем устройстве. Как видно, смартфон с легкостью может работать в режиме двух экрано...

Tarantool: взгляд аналитика Всем привет! Меня зовут Андрей Капустин. Я работаю системным аналитиком в Mail.ru Group. Наши продукты формируют единую экосистему для пользователя, в которой данные генерируют множество независимых инфраструктур: службы заказов такси и еды, почтовые сервисы, соцсети. Сегодн...

Xiaomi представит новый смарт-телевизор Redmi TV Китайская компания Xiaomi опубликовали в социальной сети очередной постер,согласно которому на онлайн-мероприятии компания представит новый смарт-телевизор Redmi TV. К сожалению, подробностей о новинке нет, но скорее всего это будут модели на 55 и 65 дюймов. Также по слухам...

Как работать с джуниорами? Если попробовать ответить на вопрос в заголовке одним предложении, то получится — доверять, но проверять. Доверьте джуниорам какую-то работу, проверьте, помогите, повторите цикл. Но это грубое и упрощённое правило, потому что в работе с джунами возникает так много тонкостей,...

Услуги или проекты? Голландский ITSM-эксперт Ян ван Бон (Jan van Bon) в своей заметке «The CIO Office and the PMO [Project Management Office] are dead... long live the SMO [Service Management Office]!» («CIO-офис и PMO мертвы… Долгую жизнь SMO!») недавно опубликованной на английском языке, рас...

Arc — система контроля версий для монорепозитория. Доклад Яндекса Системы контроля версий уже давно стали повседневным инструментом разработчика. В больших монорепозиториях требования к ним оказываются весьма специфическими. Из-за этого компании либо адаптируют существующие решения, как это делает Facebook с Mercurial и Microsoft с Git, ли...

5 кибератак, которые легко можно было предотвратить Привет, Хабр! Сегодня мы хотим рассказать о новых кибератаках, которые недавно были обнаружены нашими аналитическими центрами киберзащиты. Под катом рассказ о крупной потере данных производителем кремниевых чипов, история об отключении сетей в целом городе, немного об опасно...

CLRium #7: Доклады, практика, менторы 18 апреля 2020 в Санкт-Петербурге и 16 мая в Москве пройдёт седьмая мини-конференция по платформе .NET CLRium #7. В этот раз мы будем и говорить и заниматься практикой многопоточного кода. Как и в прошлый раз, все доклады будут придерживаться единой линии повествования. В ше...

В 2019 году количество попыток отмывания денежных средств выросло почти в три раза Такие данные приведены в отчёте Kaspersky Fraud Prevention , подготовленном "Лабораторией Касперского". По статистике, среди приложений для удалённого управления устройством лидировали AnyDesk, Team Viewer, AirDroid и AhMyth. После установки такого ПО вероятность, ...

На «Госуслугах» масштабная утечка О проблеме сообщил основатель российской компании DeviceLock Ашот Оганесян. Он отметил, что все утекшие данные можно было без труда скачать на одном из форумов, специализирующихся на распространении подобного рода информации.Ашот Оганесян сказал, что база данных содержала св...

Смартфоны Samsung шпионят за владельцами, отправляя данные в Китай Samsung заподозрили в отправке личных данных пользователей на китайские сервера Всем известно, что не так давно Huawei запретили сотрудничать с американскими компаниями. Из-за этого новые устройства китайского гиганта работают без сервисов Google. Торговая война США и Китая ...

Sony заплатит за найденные уязвимости в PS4 Довольно часто крупные производители электроники или каких-то сервисов делают упор на программу поиска уязвимостей со стороны пользователей. То есть, сейчас, к примеру, компания PlayStation запустила свою подобную программу. Суть очень проста — если вы смогли найти какую-то ...

Xiaomi Mi 9T теряет заряд на глазах с новой версией MIUI 11 Многие пользователи сообщают, что аккумуляторы смартфонов Xiaomi Mi 9T стали разряжаться слишком быстро после выхода последнего обновления MIUI 11 на базе операционной системы Android 10. Пользователи этого устройства недавно получили обновление MIUI 11.0.4.0, которое в...

Найдена очередная «смертельная» для iPhone комбинация символов В мобильной операционной системе Apple iOS обнаружена новая ошибка, которая приводит к аварийному завершению работы iPhone при обработке определённого текста. Сбой в работе iPhone вызывают некоторые символы из языка синдхи, их обработка смартфоном вызывает зависание операцио...

Что такое Deno и заменит ли он Node.js? Доброго времени суток. Представляю вашему вниманию перевод статьи «Deno vs. Node.js — Here are the most Important Differences» автора Louis Petrik. Является ли Deno новым Node.js? Или всего лишь хорошей альтернативой? В этой статье я постараюсь ответить на данные вопросы...

Как мы интегрировали Яндекс.Музыку с Siri. Доклад Яндекса Siri — мощный инструмент с публичным API для сторонних приложений. Например, музыкальных. В докладе я рассказал, как начать разработку обработки голосовых медиазапросов от Siri, используя Intents.framework. Поделился нашим опытом — с чем пришлось столкнуться, чего нет в доку...

Смартфон Redmi K30 Pro Zoom Edition подтвержден В базе данных тестового приложения Geekbench впервые было замечен смартфон, который получил название Redmi K30 Pro Zoom Edition. Популярный бенчмарк подтвердил ключевые характеристики устройства. Redmi K30 Pro Zoom Edition построен на базе восьмиядерной однокристальной ...

Microsoft планирует выпустить антивирус для устройств на Android и iOS В ближайшее время компания Microsoft предложит свое антивирусное программное обеспечение Defender для телефонов и других устройств, работающих на мобильных устройствах с Android и iOS.Несмотря на многолетний опыт работы Microsoft с операционными системами для ПК, ей не удало...

Windows 10 on ARM для телефонов становится еще лучше Некоторые разработчики портируют Windows 10 на ARM на флагманские Android-смартфоны вместе с устаревшими телефонами Windows. Windows 10 на ARM была разработана для работы на маломощном ARM-оборудовании. В отличие от Windows RT, это полноценная версия настольной операционной ...

Опыт DataDome стал частью новых национальных стандартов для ЦОД Росстандарт опубликовал два новых ГОСТа, определяющих стадии создания и процедуры эксплуатации инженерной инфраструктуры дата-центров на территории Российской Федерации. Новые стандарты начнут действовать с 1 августа 2020 года. В рабочей группе по созданию новых ГОСТ активно...

Экс-инженер Google помог россиянину вернуть доступ к $300 тысячам в биткоинах Бывший инженер-программист Google Майкл Стэй утверждает, что успешно взломал zip-файл, содержащий приватные ключи кошельков с биткоинами на $300 000. Около двадцати лет назад Стэй работал в компании AccessData и экспериментировал со взломами криптографической защиты файлов. ...

[Перевод] 8 бесплатных инструментов для создания интерактивных визуализаций данных без необходимости написания кода Когда тот, кто работает в сфере Data Science, собирается показать результаты своей деятельности другим людям, оказывается, что таблиц и отчётов, полных текстов, недостаточно для того чтобы представить всё наглядно и понятно. Именно в таких ситуациях возникает нужда в визуали...

STL, allocator, его разделяемая память и её особенности Разделяемая память — самый быстрый способ обмена данными между процессами. Но в отличие от потоковых механизмов (трубы, сокеты всех мастей, файловые очереди ...), здесь у программиста полная свобода действий, в результате пишут кто во что горазд. Так и автор однажды задал...

На хакерском форуме опубликованы данные 10,6 миллиона гостей отелей группы MGM Resorts Специалисты сервиса Under the Breach, который специализируется на отслеживании утечек данных, сообщили о том, что на одном из крупных хакерских форумов опубликованы персональные данные гостей отелей группы MGM Resorts. Эта компания контролирует сеть отелей и казино во многих...

[Перевод] Аутентификация и чтение секретов в HashiCorp's Vault через GitLab CI Доброго времени суток, читатель! 22 апреля в GitLab выпустили релиз 12.10 и сообщили о том, что теперь CI-процесс может авторизовываться в Hashicorp's Vault через JSON Web Token (JWT), и для авторизации нет необходимости хранить токен для доступа к нужным policy в переменных...

Спутник «Глонасс-М» ввели в эксплуатацию Новый спутник, который заменил аппарат № 735 (был запущен в марте 2010 года и переработал расчетный срок службы в 7 лет), был введен в состав системы сегодня, 14 апреля 2020 года, в 02:38:18 мск (24 рабочая точка).Космический аппарат "Глонасс-М" № 760 был запущен с...

Как работает ночной режим фото в смартфонах: тестируем Honor 20S Рассказываем, как смартфонам удаётся обмануть физику и делать светлые чёткие фотографии даже ночью и даже при съёмке селфи. Всё о силе вычислительной фотографии.

Учёные обманули искусственный интеллект с помощью другого ИИ Учёные из Массачусетского технологического института (MIT) обманули искусственный интеллект с помощью другого ИИ. Специально обученная система не смогла идентифицировать текст по-прежнему после замены некоторых слов на синонимы.

Мошенники похитили миллион долларов, обманув две компании в ходе обычной переписки Эксперты Check Point рассказали, как мошенники «заработали» миллион долларов, незаметно внедрившись с переписку двух компаний: израильского стартапа и китайской венчурной фирмы.

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

Подземелья, драконы и аутизм: интервью с Адамом Дэвисом В этом году увидит свет настольная ролевая игра Critical Core, которая представляет собой адаптированный вариант D&D, специально предназначенный для развития социальных и коммуникативных навыков у детей с аутизмом и другими особенностями развития. Critical Core — это п...

Оптимизация строк в ClickHouse. Доклад Яндекса Аналитическая СУБД ClickHouse обрабатывает множество разных строк, потребляя ресурсы. Для ускорения работы системы постоянно добавляются новые оптимизации. Разработчик ClickHouse Николай Кочетов рассказывает о строковом типе данных, в том числе о новом типе, LowCardinality, ...

Как сделать сброс Windows 10 до заводских настроек? Ваш компьютер с Windows 10 может работать медленно или с ним постоянно возникают проблемы? В таком случае одним из наиболее оправданных способов устранения проблемы является сброс к заводским настройкам. Такая процедура также рекомендуется в случае планирования продажи своег...

Новый планшет Samsung со стилусом на первом изображении На сайте Slashleaks опубликовали первое изображение нового планшета южнокорейской компании Samsung, который будет выпущен под названием Galaxy Tab S6 Lite. Устройство ранее было замечено в базе данных популярного тестового приложения Geekbench, которое подтвердило, что ...

В новой версии приложения Kyiv Smart City появилась аутентификация с помощью Touch ID/Face ID и возможность вернуть эвакуированный автомобиль со штрафплощадки Разработчики приложения Kyiv Smart City выпустили новую версию, в которой реализовали авторизацию с помощью PIN-кода и технологий Touch ID/Face ID, а также добавили раздел «Эвакуация автомобиля». Как заверяют создатели приложения, вернуть эвакуированный автомобиль ...

Мы нашли самые затягивающие и качественные компьютерные игры на период самоизоляции Итак, вы сидите дома (и правильно делаете). Вы не потеряли работу (надеюсь!) и продолжаете активную деятельность благодаря современным технологиям. Но отдыхать, всё-таки, иногда надо. Тут уж даже не любители игр начинают засматриваться - а во что бы такое поиграть? Вот ...

HighLoad++, Михаил Макуров, Максим Чернецов (Интерсвязь): Zabbix, 100kNVPS на одном сервере Следующая конференция HighLoad++ пройдет 6 и 7 апреля 2020 года в Санкт-Петербурге Подробности и билеты по ссылке. HighLoad++ Moscow 2018. Зал «Москва». 9 ноября, 15:00. Тезисы и презентация. * Мониторинг — онлайн и аналитика. * Основные ограничения платформы ZABBIX. * Ре...

Kaspersky рассказала о ключевых угрозах финансовой отрасли Эксперты «Лаборатории Касперского» рассказали о главных киберугрозах в финансовой отрасли 2019 года и сделали прогноз на 2020-й. Основные опасения аналитиков связаны с кражей данных платежных карт посредством внедрения вредоносного JavaScript-кода в онлайн-магазины...

Плата ASRock X299 Taichi CLX теперь может принять до 1 Тбайт оперативной памяти RDIMM Компания ASRock выпустила новую версию BIOS для своей материнской платы X299 Taichi CLX, которая обеспечит ей возможность работы не только с привычной для настольных систем оперативной памятью UDIMM, но также и с серверной памятью типа RDIMM. Поддержка серверной памяти даст ...

Массовый взлом смартфонов Samsung Galaxy с вымогательством Южнокорейские СМИ сообщают, что смартфоны многих корейских знаменитостей Samsung Galaxy были взломаны. Злоумышленники получили доступ к личным данным известных личностей и требуют деньги. Если хакеры не получают деньги, то они публикуют личные фотографии и номера телефо...

ФБР помогает компаниям обманывать хакеров с помощью заведомо «ложных данных» У ФБР есть решение проблемы, связанной с кражей данных. Речь идёт о программе Illicit Data Loss Exploitation (IDLE), которая позволяет компаниям снизить ущерб от хакерской атаки данных путём предварительной подмены информации ложными данными, чтобы сбить с толку злоумышленни...

Microsoft намекает на значительные улучшения Windows 10 Согласно списку вакансий, Microsoft может работать над несколькими улучшениями для существующих функций Windows 10, включая индексатор Windows, систему уведомлений, локализацию и многое другое. На портале Microsoft опубликована интересная публикация вакансий. Microsoft ищет ...

ASUS выпустила смартфон версии ROG Phone 2 STRIX и Ultimate Edition Компания ASUS представила в Европе две новые версии своего игрового смартфона ROG Phone 2. В Европе появилась модель STRIX с 8 ГБ ОЗУ и 128 ГБ ПЗУ, а также модель Ultimate Edition с 12 ГБ ОЗУ и 1 ТБ ПЗУ. Модель Ultimate Edition оснастили поддержкой Wi-Fi 802.11ad/60GHz и 4...

В США нашли способ защититься от российского флота Американские СМИ пишут, что Военно-морские силы (ВМС) США смогут защитить побережье от российской и китайской угрозы с помощью противокорабельной ракеты наземного базирования Naval Strike Missile (NSM).

Rinel производитель лингафонных кабинетов Лингафонный кабинет– это специальная аудитория, которая оборудована звуковыми техническими и проекционными приспособлениями. Посредством аудио и видео методов организовывается плодотворная работа учеников или студентов, в основном для изучения родного или иностранного языка....

Пустобрёх GPT-2: russian edition Погрузившись в тему DL NLP, набрел на просторах интернета на любопытный репозиторий. Это не много не мало — Русская GPT-2! Ну, т.е. русскоязычная. Причем не какая-нибудь мелкая 117М, а вполне себе 1650М, что уже довольно серьезно. Автор проделал немалую работу по адаптации ...

В Google Play нашли сразу три приложения, связанные с хак-группой Sidewinder В официальном магазине приложений для Android нашли приложения Camero, FileCrypt и callCam, которые, связаны с группировкой Sidewinder, специализирующейся на кибершпионских атаках.

Проблемы Zoom только нарастают. 530 000 аккаунтов продают за копейки и даже раздают бесплатно Крайне популярный на удаленке сервис Zoom будут судить из-за уязвимостей. В Сеть слили тысячи пользовательских видео Акционер Zoom Video Communications Inc. Майкл Дриу (Michael Drieu) подал коллективный иск, в котором он обвинил компанию в мошенничестве и сокрытии проб...

[Перевод] Аппаратный взлом жёсткого диска Жёсткие диски: если вы читаете эту статью, то с большой вероятностью у вас есть одно или несколько таких устройств. Они довольно просты и, по сути, представляют собой набор 512-байтных секторов, пронумерованных возрастающими адресами, также называемыми LBA (Logical Block Ad...

Будни Scrum-Мастера: трансформация команды и себя Бывало ли с вами такое, что вовремя общения, чтения или изучения чего-то будто осеняет, какая-то из старых или нынешних ситуаций в буквальном смысле предстаёт в новом свете? Со мной это постоянно случается, в этот раз при чтении книги “Азбука системного мышления” Донеллы Мед...

[Из песочницы] Почему нам везде хочется видеть золотое сечение? Попытка (неудачная) эволюционного анализа при помощи нейросетей на C++ Недавно я задался вопросом: связано ли как-то наше желание везде видеть золотое сечение с какими-то сугубо культурными вещами, или же в этом скрыта какая-то более глубокая закономерность, связанная с устройством нашего мозга? Чтобы разобраться в этом вопросе, я решил сделать...

Xiaomi официально перенесла анонс смарт-часов Mi Watch Exclusive Edition Китайская компания Xiaomi опубликовала в социальной сети Weibo тизер, которым извинилась за то, что ей пришлось отложить запуск эксклюзивного издания смарт-часов Mi Watch. ***

Как быстро перебрасывать текст в буфер обмена между разными устройствами Эту возможность можно считать ответом на облачную синхронизацию буфера обмена в Windows 10, но решение Google куда проще и практичнее, чем у Microsoft.

Это вознесет камерофоны OnePlus на новый уровень OnePlus регулярно проводит мероприятия, на которых представители компании встречаются с членами сообщества OnePlus, общаясь с ними и стараясь улучшать свои новые продукты. Очередное такое мероприятие было проведено компанией в Нью-Йорке, на нем присутствовали фотографы ...

Таким оказался Samsung Galaxy Tab S6 Lite. Детализированные изображения планшета На сайте Slashleaks опубликовали новые качественные изображения грядущего планшета южнокорейской компании Samsung, который будет выпущен под названием Galaxy Tab S6 Lite. Устройство ранее было замечено в базе данных популярного тестового приложения Geekbench, которое по...

[Перевод] Знакомимся с Web Animations API Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи Charlie Gerard «Exploring the Web Animations API». Знакомимся с Web Animations API Веб API постоянно эволюционируют. Некоторые из них, такие как Console или Canvas, хорошо поддерживаются всеми брау...

Для ориентации в помещениях дроны обучат эхолокации Камеры, GPS и инерционные системы могут оказаться не самыми лучшими способами для ориентации дронов в помещениях. Новым инструментом для определения расстояния до препятствий может стать эхолокация. Алгоритм и принцип её работы применительно к дронам представили математики и...

Китайский регулятор раскрыл характеристики нового смартфона Honor на базе чипа Kirin 810 Технические характеристики нового смартфона Honor опубликованы в базе китайского центра сертификации телекоммуникационного оборудования (TENAA). Речь идёт об аппарате среднего уровня AQM-AL10, который обладает неплохой аппаратной составляющей и работает под управлением Andro...

Microsoft предложила $100 тысяч за взлом собственной версии операционной системы Linux Microsoft предложила $100 тысяч за взлом собственной версии операционной системы Linux. Эту ОС компания создала для приложений интернета вещей (IoT).

MS Remote Desktop Gateway, HAProxy и перебор пароля Друзья, привет! Существует множество способов подключения из дома к рабочему месту в офисе. Один из них — это использовать Microsoft Remote Desktop Gateway. Это RDP поверх HTTP. Я не хочу здесь затрагивать настройку самого RDGW, не хочу рассуждать, почему он хорош или плох,...

Книга «PowerShell для сисадминов» Привет, Хаброжители! PowerShell — это одновременно язык сценариев и командная оболочка, которая позволяет управлять системой и автоматизировать практически любую задачу. В книге «PowerShell для сисадминов» обладатель Microsoft MVP Адам Бертрам aka «the Automator» покажет, к...

США внесли в черный список китайские компании, связанные с созданием суперкомпьютеров Одна из них — компания Sugon, построившая Advanced Computing System, занимающую 43-ю строчку в рейтинге Top500. В список компаний, с которыми американским компаниям запрещено вести бизнес, внесено еще несколько китайских компаний. Самой известной компанией в этом списке д...

Десять скрытых возможностей Google Фото Многие пользуются Google Фото, потому что это удобно и безопасно. Под безопасностью в данном случае я в первую очередь подразумеваю резервное хранение фотографий, которое очень важно для всех. Мало кто захочет потерять драгоценные кадры, снятые на отдыхе или в других местах...

Huawei HarmonyOS 3.0 на подходе Как сообщает Huawei Central, ссылаясь на собственного информатора, в ближайшее время будет представлена операционная система HarmonyOS 3.0. При этом в данный момент подробности о функциях, которые принесёт с собой HarmonyOS 3.0, держатся в секрете. На данный момент Huaw...

Сжатие данных в Apache Ignite. Опыт Сбера При работе с большими объемами данных иногда может остро встать проблема нехватки места на дисках. Одним из способов решения данной проблемы является сжатие, благодаря которому, на том же оборудовании, можно себе позволить увеличить объемы хранения. В данной статье мы расс...

Суперллавный экран разблокирован. Пользователям Poco X3 доступен режим 120 Гц во всех приложениях Одной из интересных особенностей смартфона Poco X3 является режим с частотой обновления изображения 120 Гц, которые обеспечивает более плавную прокрутку в меню и приложениях. Однако пользователи знают, что экран работает не всегда с частотой 120 Гц, иногда переключ...

Nokia не планирует выпускать свой первый 5G-смартфон на ... Nokia пытается догнать китайские компании в сфере развития популярности 5G-сетей. Несколько дней назад HMD Global пытался разжечь интерес по поводу своих планов выпустить, по крайней мере, один смартфон, поддерживающий сети 5G, в следующем году и пообещал предоставить больше...

Cydia и Sileo теперь могут работать вместе Хакерская команда Sileo выпустила Diatrus. Это форк Cydia, который позволяет этому магазину твиков не конфликтовать с утилитой Sileo и работать с ней совместно.

В смартфонах Samsung будет гораздо больше SoC MediaTek, чем раньше Проверенный сетевой информатор, который ведет страничку в социальной сети Twitter под ником @AndroidSaint, сообщает о грядущем финансовом подъеме, ожидающем компанию MediaTek. Недавно в Сети появились результаты тестов однокристальной системы MediaTek Dimensity 1000, ко...

[Из песочницы] Сети для начинающего IT-специалиста. Обязательная база Примерно 80% из нас, кто заканчивает университет с какой-либо IT-специальностью, в итоге не становится программистом. Многие устраиваются в техническую поддержку, системными администраторами, мастерами по наладке компьютерных устройств, консультантами-продавцами цифровой тех...

Не стоит бояться мошенников брокеров, теперь есть Роллинг Резерв События 2020 года, длительный локдаун во многих развитых странах, заставил всех нас переосмыслить многое. И способы заработка в первую очередь. Тысячи людей потеряли работу, или продолжают работать, но за меньшую заработную плату, и пока улучшений не предвидеться. Но, как го...

«ЛокоТех Эксперт» работает на автоматизированной информационной системе от ALP Group ALP Group внедрил автоматизированную информационную систему для Общего центра обслуживания (ОЦО) «ЛокоТех Эксперт». Информационная система (ИС) разработана департаментом корпоративных информационных систем ALP Group (ДКИС) с применением ...

Google Authenticator получил долгожданное обновление спустя три года Настройка двухфакторной аутентификации (2FA) — это один из первых шагов, который вы должны предпринять, чтобы защитить свои учетные записи в Интернете. Несмотря на то, что в Google Play Маркете есть несколько приложений, которые вы можете использовать для установки 2FA, Goog...

Пойман взломавший Nintendo хакер. Его также обвиняют хранении детского порно 21-летний житель Калифорнии признал себя виновным во взломе серверов компании Nintendo и краже конфиденциальных данных.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)