Социальные сети Рунета
Пятница, 29 марта 2024

Фирмы используют баг-баунти, чтобы купить молчание хакеров Платформы баг-баунти — HackerOne, Bugcrowd и Synack — служат посредниками между белыми хакерами и компаниями, которые хотят улучшить безопасность своих продуктов. При правильном использовании логика простая: Хакер сообщает о найденной уязвимости. Компания-разработчик исп...

В "Ростелекоме" предложили операторам связи создавать приманки для хакеров Предложенная "Ростелекомом" концепция, которой заинтересовались крупнейшие сотовые операторы, предусматривает создание так называемых ханипотов программ, имитирующих уязвимое устройство или сервер. С их помощью специалисты смогут анализировать активность хакеров.

Google Dorking или используем Гугл на максимум Вступление Google Dorks или Google Hacking — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить...

Майнинг еды или «Пятерочка» глазами хакера Введение Написать этот пост меня вдохновила статья, которая давно висит на Хабре. Сразу хочу извиниться перед автором, лучше названия и придумать нельзя. Как вы все знаете «Пятерочка» активно рекламирует свои карты лояльности. В статье выше нам рассказывали о том, что мошенн...

Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить Антивирусные компании, ИБ-эксперты и просто энтузиасты выставляют в интернет системы-приманки — ханипоты, чтобы «поймать на живца» свежую разновидность вируса или выявить необычную хакерскую тактику. Ханипоты встречаются так часто, что у киберпреступников выработался своеоб...

Хакер использовал креативный способ, присвоив 1 миллион долларов Специалисты Check Point обнаружили одного из самых креативных хакеров

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

В Safari нашли серьёзный баг Исследователь безопасности Райан Пикрит подробно описал недавно исправленые уязвимости браузера Safari, которые позволяли злоумышленникам использовать камеры и микрофоны на устройствах iOS и macOS. Созданный злоумышленниками веб-сайт мог заставить Safari поверить, что страни...

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

В России научились деанонимизировать пользователей Telegram Система, которая уже используется МВД и ФСБ, представляет собой сеть ботов, которые в Telegram маскируются под обычных пользователей. Это позволяет во взаимодействии с реальными людьми собирать о них сведения, включающие в себя их имена, номера телефонов, ID аккаунтов, IP-ад...

Эксперименты с микроконтроллерами в Jupyter Notebook Jupyter Notebook — любимый инструмент-среда для data scientist'ов, аналитиков, инженеров, математиков, студентов и даже для нас — самых обычных ученых в экспериментальной физике. Этот инструмент предназначен для работы с интерпретируемыми языками и удобного графического пре...

Близкие контакты. Как хакеры крадут деньги с банковских карт Для подписчиковСетевые мошенники и кардеры изобретают все новые и новые способы похищать деньги со счетов клиентов банков. В этой статье я расскажу о методах, которые преступники используют для обхода системы безопасности банковских карт.

[Из песочницы] Новая архитектура нейросети — EfficientDet Привет, Хабр! представляю вашему вниманию перевод статьи «EfficientDet: Scalable and Efficient Object Detection» автора Mingxing Tan, Ruoming Pang, Quoc V. Le. В последние годы был достигнут огромный прогресс в направлении более точного обнаружения объектов, в то же время с...

Иранские хакеры используют новый вайпер ZeroCleare Эксперты IBM выявили новую малварь, созданную иранскими хакерами и ориентированную против энергетических компаний на Ближнем Востоке.

Honeypot vs Deception на примере Xello На Хабре уже есть несколько статей про технологии Honeypot и Deception (1 статья, 2 статья). Однако, до сих пор мы сталкиваемся с непониманием разницы между этими классами средств защиты. Для этого наши коллеги из Xello Deception (первый и пока единственный российский разраб...

Пользователей Windows 7 массово атакуют хакеры Компания Help Net Security сообщила о том, что компьютеры с Windows 7 стали намного чаще подвергаться хакерским атакам.

Северокорейская хак-группа Lazarus использует TrickBot и Anchor для заражения целей Аналитики компаний Cybereason и SentinelOne обнаружили, что северокорейские хакеры покупают доступ к зараженным системам у операторов TrickBot, а также используют новый модуль TrickBot, получивший название Anchor.

Подстава века или таинственная история взлома Ситибанка Было время, когда хакеры промышляли взломом ради удовлетворения собственного любопытства и исследовательского зуда, а вред, который могли причинить вредоносные программы, ограничивался переворачиванием изображения на экране вверх тормашками и доносящимися из динамика компь...

Китайские хакеры взламывают игорные сайты в Юго-Восточной Азии Эксперты Trend Micro и Talent-Jump обратили внимание, что китайские хакеры атакуют сайты для азартных игр и онлайн-ставок в Юго-Восточной Азии. Неподтвержденные слухи о взломах также поступали из стран Европы и Ближнего Востока.

Делаем отладочную плату для Flipper Zero в Altium Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который мы разрабатываем. Предыдущие посты [1],[2],[3],[4],[5],[6],[7],[8],[9],[10],[11] Отладочная плата для Флиппера на базе ST-Link V3 — это внутрисхемный отладчик для продвинутых разработч...

Ботнет Mirai воскрес и атакует IoT-устройства Ботнет Emotet занял в феврале второе место в рейтинге самого активного вредоносного ПО в мире. Специалисты Check Point обнаружили, что Emotet начал использовать новые векторы атак. Первый - это фишинговая СМС-рассылка, которая нацелена на пользователей США. Сообщения якобы о...

[Перевод] Объединяем функции логическими операторами в C++ В преддверии старта занятий в новом потоке группы «Разработчик С++» подготовили перевод интересного материала. Большинство алгоритмов STL в C++ используют всего лишь одну функцию для выполнения некоторой работы над коллекцией. Например, чтобы извлечь все четные числа из ко...

Интерактивная визуализация алгоритмов на базе Jupyter Jupyter уже давно зарекомендовал себя как удобную платформу для работы в различных областях на стыке программирования, анализа данных, машинного обучения, математики и других. Вот например очень известная книга по анализу данных, состоящая из Jupyter блокнотов. Поддержка , m...

$5000 в биткоинах или Google тебя заблочит: хакеры атаковали сайты с AdSense-рекламой Владельцы сайтов, использующих сервис AdSense от Google для размещения баннерной рекламы, стали получать письма от вымогателей биткоинов. Неизвестные угрожают сгенерировать фейковые просмотры баннеров за счет ботов, что может привести к блокировке сайта сервисом. Об этом соо...

Хакеры атаковали Canon Хакеры украли у Canon 10 терабайт данных и зашифровали информацию на компьютерах вирусом-вымогателем.

HTTP по UDP — используем с пользой протокол QUIC QUIC (Quick UDP Internet Connections) — это протокол поверх UDP, поддерживающий все возможности TCP, TLS и HTTP/2 и решающий большинство их проблем. Его часто называют новым или «экспериментальным» протоколом, но он уже давно пережил стадию эксперимента: разработка ведётся...

Вскоре хакеров будут ловить в "интернет-ловушки" "Ростелеком" предложил необычный способ борьбы с хакерами

Denuvo снова прогибается – на этот раз от рук неизвестного хакера пострадала Assassin’s Creed: Odyssey Хакером получен новый ценный трофей.

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

[Перевод] Ассемблер RISC-V для начинающих Если вы не знаете ни одного ассемблера, или, возможно, не имеете большого опыта кодинга как такового, то ассемблер RISC-V может быть одним из лучших вариантов для того, чтобы погрузиться в эту тему. Конечно, материалов по ассемблеру x86 гораздо больше. Больше людей, которые ...

Под Новый год мошенники атаковали пользователей PayPal ESET обнаружила новый тип фишинговых атак на пользователей — целью киберпреступников стали данные аккаунтов платежного сервиса и другая приватная информация.

Linux-сервера на протяжении многих лет взламывались хакерами — исследование Blackberry Китайские хакеры не упускают бесплатных возможностей наживы.

Хакеры атаковали пять американских фирм. От каждой потребовали по 200 BTC выкупа В США хакеры атаковали пять юридических фирм, потребовав от каждой по два выкупа в 100 BTC ($922 000 по нынешнему курсу) — один за восстановление доступа к информации, другой за удаление копии и неразглашение сведений. Об этом сообщает Cointelegraph. По информации специализи...

Сколько стоит взломать почту: небольшой анализ рынка хакеров по найму Адрес электронной почты — ключевой элемент защиты личных данных. На него часто завязаны другие учетные записи пользователя. Завладев чужим e-mail, злоумышленник в состоянии восстановить или сбросить пароли связанных со взломанной учеткой сервисов. Если человек не используе...

В Украине раскрыли кражу более $1,1 млн с банковских счетов. Хакеры переводили средства в криптовалюту Служба безопасности Украины (СБУ) раскрыла группу хакеров, подозреваемых в краже средств с банковских счетов. Деньги мошенники переводили в криптовалюты или на другие счета. Таким образом им удалось украсть около 30 млн гривен (более $1,1 млн). Об этом сообщает пресс-служба ...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Продвинутая система авторизации действий с ресурсами в Laravel. Часть 2. Шлюзы, Политики Введение Здравствуйте дорогие Хабровчане. Я продолжаю свой цикл статей о продвинутой авторизации действий с ресурсами в Laravel. Чтобы лучше понимать о чем пойдет речь этой статье — необходимо прочесть Первую часть. Для начала вкратце повторю постановку задачи: Имеется бол...

[Перевод] Как Django может обрабатывать 100 миллионов запросов в день Сегодня я буду писать о Django — фреймворке, который верно служит мне на протяжении последних пяти лет. Он помог мне преуспеть в разработке высоконагруженных решений, используемых сегодня миллионами пользователей. Действительно, Python не очень «быстрый» язык программировани...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Хакеры атаковали обновлённую систему для цифровых пропусков в Москве Хакеры атаковали обновлённую систему для цифровых пропусков в Москве. Власти столицы считают, что это не последняя атака.

Симулятор хакера - энтузиасты создали развлекательный сайт, позволяющий посетителю имитировать действия киберпреступников Почувствуй себя реальным хакером

Более $144 млн в биткоинах заплатили жертвы кибервымогателей за последние годы С начала 2013 года вирусы-вымогатели принесли хакерам $144,35 млн дохода в биткоинах. Об этом сообщил специальный агент ФБР Джоель ДеКапуа в презентации на конференции RSA. Самый большой «урожай» собрал шифровальщик Ryuk — $61,26 млн. Вторую по величине сумму в $24...

Сравнение 6 популярных “Drag&Drop” тем на WordPress WordPress является одним из самых популярных инструментов, когда речь заходит о необходимости в легком управлении контентом и простой веб-разработке. Он успешно завоевал рынок инструментов для создания веб-сайтов, предоставляя своим пользователям быстрые, надежные и простые ...

Список самых лучших антивирусов для компьютеров Как многие наверняка знают, с каждым годом количество различных хакерских атак стремительно растет, а происходит это по той простой причине, что хакеров становится все больше, также как и людей, использующих различную электронику. Сегодня, 1 февраля Сообщение Список самых л...

Наследный принц Саудовской Аравии помог хакерам взломать смартфон Джеффа Безоса Как сообщает издание The Guardian, наследный принц Саудовской Аравии Мухаммед ибн Салман (Mohammed bin Salman) может иметь прямое отношение ко взлому смартфона Джеффа Безоса (Jeff Bezos), основателя Amazon. Данной информацией поделились источники, которые знакомы с ход...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

Хакер EMPRESS взломала Immortals: Fenyx Rising Хакер с ником EMPRESS смогла обойти защиту игры Immortals: Fenyx Rising. На текущий момент игра взломана и выложена в сеть несмотря на наличие весьма серьезной защиты. Читать полную статью

[Перевод] Продвинутый уровень визуализации данных для Data Science на Python Как сделать крутые, полностью интерактивные графики с помощью одной строки Python Когнитивное искажение о невозвратных затратах (sunk cost fallacy) является одним из многих вредных когнитивных предубеждений, жертвой которых становятся люди. Это относится к нашей тенденции...

Этичный хакер выявил уязвимость в процессах HackerOne Операторы портала HackerOne выплатили $20 тыс. исследователю, обнаружившему серьезную уязвимость в их собственной платформе для хостинга программ bug bounty. Выявленный недостаток позволял атакующему получить доступ к отчетам клиентов сервиса и другой конфиденциальной информ...

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Трупы людей теперь можно законно превращать в удобрения Впервые процесс под названием «естественное органическое сокращение» (говоря проще — компостирование) был законодательно одобрен для тел мертвых людей в Вашингтоне, а в Сиэттле даже строится специальный завод по переработке трупов. Впрочем, закон вступит в силу лишь в мае 20...

Google представляет социальный проект “Google For Life” Сегодня мы рады представить проект “Google For Life”, цель которого мотивировать украинских пользователей к изучению и использованию современных технологий в повседневной жизни.

Быстрый расчет формул из Excel на C# Как часто вы слышите от заказчиков, что они пришлют данные в Excel или просят вас сделать импорт или выгрузку в Excel-совместимом формате? Я уверен, что в большинстве сфер Excel — один из самых популярных, мощных и в то же время простых и удобных инструментов. Но самым пробл...

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

Хакеры создают вредоносные "коронавирусные" приложения для Android Еще до этого специалисты Check Point говорили о том, что злоумышленники будут активно использовать страх людей перед распространением вируса: вредоносные приложения были обнаружены на сайтах с доменами, связанными с коронавирусом. В Google Play Store исследователи пока не об...

Вьетнамские хакеры годами ломали других хакеров Компания Cybereason рассказала, что некая хак-группа почти ежедневно выпускала троянизированные хакерские инструменты, предназначенные для заражения других злоумышленников и получения доступа к их компьютерам.

Хакеры атаковали BMW и Hyundai для промышленного шпионажа Нападения предположительно имели место весной 2019 года, а за ними стоит кибершпионская группировка APT32.

[Перевод] Хорошо подумайте, прежде чем использовать Docker-in-Docker для CI или тестовой среды Docker-in-Docker представляет собой виртуализированную среду Docker-демон, запущенную в самом контейнере для сборки образов контейнера. Основной целью создания Docker-in-Docker была помощь в разработке самого Docker. Многие люди используют его для запуска Jenkins CI. Понач...

Хакер выставил на продажу данные 500 млн пользователей LinkedIn В качестве доказательства подлинности базы продавец выложил ее фрагмент, насчитывающий 2 млн записей. В LinkedIn заявили, что база представляет собой компиляцию данных из разных источников, и системы компании не были взломаны.

Хакеры атакуют Linux-системы Хакерская группировка Lazarus Group, которая стояла за глобальным распространением вируса-вымогателя WannaCry в 2017 году, снова попала в поле зрение ИБ-специалистов.

Хакеры атакуют модемы и роутеры с прошивкой Arcadyan Маршрутизаторы и модемы с прошивкой Arcadyan (включая устройства Asus, Orange, Vodafone и Verizon) подвергаются атаками со стороны хакера, пытающегося сделать их частью своего DDoS-ботнета.

Как хакеры обходят двухфакторную аутентификацию в Google-аккаунтах Доступ к учетной записи по одноразовому, короткоживущему паролю в SMS-сообщении до недавнего времени считался простой и надежной преградой для киберзлодеев. Однако хакеры научились обходить и двухфакторную аутентификацию интернет-аккаунтов.   Как это работает Хакеры люб...

Хакер EMPRESS продолжает взламывать игры. На этот раз пала Forza Horizon 4 Хакер EMPRESS известна своим взломом множества игр, защита которых раньше казалась неприступной. На ее счету взломы таких известных игр как Anno 1800, Death Stranding, Red Dead Redemption 2 и другие. А среди последних громких взломов можно отметить Assassin's Creed Valhall...

Microsoft оставит Windows 7 без антивируса Компания Microsoft сейчас столкнулась со сложной задачей — как заставить перейти заупрямившихся пользователей Windows 7 на более современную Windows 10.  Для обычных пользователей расширенная поддержка Windows 7 завершается 14 января 2020 года. Microsoft сей...

Хакеры в 2019 году заработали рекордные $ 40 млн С каждым годом растет число хакеров, которые используют свои навыки, чтобы помочь корпорациям и правительствам избежать от взлома их систем. Миссия HackerOne состоит в том, чтобы соединить хакеров и организации, которые хотят найти серьезные ошибки и недостатки безопасности ...

3D Secure, или что скрывают механизмы безопасности онлайн-платежей Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому хотелось бы разобраться в некоторых аспектах механизмов безопасности, применяемых п...

STM32 Часть 3: Первый Проект Мы наблюдаем общество, которое все больше зависит от машин, но при этом использует их все неэффективнее. — Douglas Rushkoff Эта фраза должна служить мотивацией для каждого программиста. Ведь именно вы решаете как машина использует свои ресурсы. Но как и с начала времен, чел...

Хакеры атаковали компании с помощью посылок с плюшевыми игрушками Федеральное бюро расследований (ФБР) США рассказало о новой кампании по распространению вредоносных программ. На этот раз хакеры атаковали компании с помощью посылок с плюшевыми игрушками и «флешками».

[Перевод] Назад в будущее: каким представляли современный гейминг в 2010 году Неделя до 2020 года — самое время подводить итоги. Причем не года, а целого десятилетия. Вспоминаем, как в 2010-м мир представлял современную игровую индустрию. Кто оказался прав, а кто слишком замечтался? Революция дополненной и виртуальной реальности, массовое распростра...

[Перевод] Визуальный отладчик для Jupyter Прогресс большинства программных проектов строится на малых изменениях, которые, перед тем, как двигаться дальше, тщательно оценивают. Быстрое получение результатов выполнения кода и высокая скорость итеративной разработки — это одни из основных причин успеха Jupyter. В особ...

Microsoft связала вьетнамских хакеров Bismuth с майнинговыми кампаниями Исследователи выяснили, что вьетнамские правительственные хакеры стали брать пример со своих китайских «коллег» и теперь зарабатывают деньги на майнинге.

[Перевод] Статический анализ в GCC 10 Я работаю в Red Hat над GCC, GNU Compiler Collection. Для следующего основного релиза GCC, GCC 10, я реализовывал новую опцию -fanalyzer: проход статического анализа для выявления различных проблем во время компиляции, а не во время исполнения. Я думаю, что лучше выявлять ...

Как пользоваться словарями (и не только) Для совсем начинающих оптимальным словарём будет Abbyy Lingvo lingvolive.ru, потому что в нём значения слов не свалены в кучу, как в некоторых электронных словарях — первые два значения слова будут наиболее актуальными. По сути Lingvo представляет из себя старые советские сл...

Регуляризация? Ортогонализация! Улучшаем компактные сети Пока другие компании обсуждают управление коллективом на удаленке, мы в Smart Engines продолжаем делиться с вами своим стеком технологий. Сегодня про оптимизацию нейронных сетей. Сделать систему распознавания на основе нейронных сетей, которая могла бы быстро работать на см...

Какие бывают RFID протоколы и как их похекать с помощью Flipper Zero Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который мы разрабатываем. Предыдущие посты [1],[2],[3],[4],[5],[6],[7],[8],[9],[10],[11],[12],[13],[14],[15],[16],[17],[18],[19] RFID – это технология для бесконтактных радио-меток, используем...

Игра на выбывание: хакеры стали все чаще взламывать собственных «коллег» Что-то неладное творится в хакерском сообществе. Специалисты в области кибербезопасности компании Cybereason обнаружили, что хакеры стали все чаще взламывать ПК… своих «коллег», используя для этого предварительно зараженные инструменты для взлома и фишинга. Особенно часто в ...

На соревнованиях хакеров 2020 года взломали Windows 10, macOS и Ubuntu Из-за эпидемии коронавируса ежегодное соревнование хакеров Pwn2Own провели в онлайн-режиме, но его результативность из-за этого ничуть не снизилась.В рамках Pwn2Own текущего года хакеры смогли взломать не только некоторые популярные программы, но и наиболее используемые опер...

Экспансия выходного дня: хакеры активизируются в новогодние праздники Эксперты прогнозируют рост количества кибератак на организации во время новогодних каникул. О не таких уж высокотехнологичных методах компьютерного воровства и о том, почему обычным пользователям опасаться, скорее всего, нечего, рассказывают «Известия».

Apple не может защитить владельцев iPhone от слежки популярных приложений Пользователи гаджетов «яблочной» корпорации столкнулись с большими проблемами, которые могут повлечь за собой финансовые потери. Как оказалось, популярные приложения организаций Air Canada, Singapore Airlines, Hotels и Hollister следят за юзерами. Они наблюдают за действиям...

[Перевод] Дэн Абрамов о замыканиях в JavaScript Замыкания вызывают у программистов сложности из-за того, что это — «невидимая» конструкция. Когда вы используете объект, переменную или функцию, вы делаете это намеренно. Вы думаете: «Тут мне понадобится переменная» — и добавляете её в свой код. А вот замыкания — это уже...

Показаны прототипы складных и сворачиваемых телефонов Складные телефоны стали для многих уже нормой, но Galaxy Fold или Z Flip не являются единственным источником правды. Гибкие экраны позволяют разработчикам фантазировать, поэтому очевидно, что на этом мы не остановимся, и стоит ожидать чего-то более интересного. Например, по...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

Обучение универсальной модели NLU c BERT и Multitask Learning В современной компьютерной лингвистике понимание смысла написанного или сказанного достигается с помощью моделей естественного языка (NLU). С постепенным ростом аудитории виртуальных ассистентов Салют встает вопрос об оптимизации наших сервисов, работающих с естественным яз...

Веб тренды 2020 которые стоит попробовать Последние несколько лет мы наблюдаем множество изменений в мире веб технологий. В 2020 году, я хочу обратить ваше внимание на два основных тренда/цели которые есть у веб комьюнити: расширяемость и совместимость. Расширяемость (Extensibility) Расширяемость это когда вы может...

Хакеры КНДР усилили атаки на биткоин-компании и трейдеров Хакерская группировка Lazarus активизировала усилия по краже криптовалют на фоне пандемии, сообщает Daily NK со ссылкой на специалистов по кибербезопасности ESTsecurity. Основными целями кибератак становятся биткоин-трейдеры и криптовалютные компании по всему миру. Мошенники...

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

Хакеры начали атаковать российские компании с помощью Microsoft Office С начала сентября участились хакерские атаки на крупные компании и предприятия госсектора. Все атаки проводятся с помощью фишинговых писем с вложением заражённых документов.

Хакеры впервые полностью удалили защиту Denuvo из компьютерной игры В сети появилась информация о том, что группа хакеров CODEX, основной деятельностью которой является взлом игр, наконец-то сумела полностью убрать защиту Denuvo из файлов игры — до этого момента удавалось лишь обойти данный тип защиты.

Apple и J&J возьмутся изучить, могут ли часы Apple Watch снизить риск инсульта Компания Johnson&Johnson (J&J) сообщила, что намерена сотрудничать с Apple в исследовании, целью которого является определение того, может ли использование приложения для Apple iPhone и Apple Watch помочь в обнаружении мерцательной аритмии и снизить риск инсульт...

Хакеры получили выкуп почти в $5 млн в криптовалюте от оператора трубопроводов Colonial Pipeline Стало известно, что в прошлую пятницу оператор трубопроводов Colonial Pipeline выплатил взломавшей его системы группировке хакеров DarkSide около $5 миллионов в качестве выкупа. Это противоречит заявлениям компании, сделанным на этой неделе, которые гласят, что она не собира...

Эксперимент VTrade. Часть 1: Биржи и современные технологии Цикл статей освещает попытку создания реактивной системы силами одного человека с минимальным бюджетом и в кратчайшие сроки. Цели эксперимента: Более глубокое понимание предметной области и улучшение технической экспертизы Выявление сильных и слабых сторон использования фу...

Trello — эффективная система управления знаниями для небольшой IT-команды Когда мы говорим о базе знаний, то обычно представляем сложную систему в большой IT-компании или корпорации. Они используют базу, чтобы хранить инструкции, документацию, курсы, карты навыков. Но базы знаний нужны даже небольшим командам. Например, дизайнерам, чтобы хранить с...

[Перевод] Что JavaScript-разработчику следует знать о Curl Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи «What JavaScript Developers Should Know About Curl» автора Valery Karpov. Curl — это популярный инструмент командной строки, часто используемый для отправки HTTP-запросов. Curl поддерживает большое...

От пентеста до АРТ-атаки: группа киберпреступников FIN7 маскирует свою малварь под инструментарий этичного хакера Статья подготовлена командой BI.ZONE Cyber Threat Research Мы не первый раз натыкаемся на киберпреступные группировки, которые прикидываются легальными организациями и маскируют свою малварь под инструменты для анализа защищенности. Сотрудники таких компаний могут даже не по...

Как изменить размер фото (изображения) онлайн или в программе для компьютера Сегодня одним из параметров качества фотографии является ее размер. Но зачастую пользователю не требуется большой снимок, занимающий много места на устройстве. Фотографию приходится уменьшать. Часто люди используют для этого мощные редакторы, например, Photoshop. Тем не мене...

Хакеры взламывают системы контроля доступа в зданиях и используют для DDoS-атак Более 2300 систем контроля доступа в зданиях уязвимы перед взломами из-за серьезных багов, оставшихся без исправления.

Twitter раскрыла детали взлома аккаунтов в июле: хакеры атаковали одних сотрудников, чтобы получить доступ к другим В июле хакеры взломали аккаунты Apple, Илона Маска, Билла Гейтса, Джеффа Безоса и других.

[Из песочницы] 6 самых распространённых ошибок разработчиков при написании HTML и CSS Привет, Хабр! Представляю вашему вниманию перевод статьи «The 6 most common mistakes developers when writing HTML and CSS» автора Stas Melnikov. Использование атрибута placeholder вместо элемента label Часто разработчики используют атрибут placeholder вместо элемента label....

Русские хакеры начали атаковать Африку «Лаборатория Касперского» сообщила о «волне целевых атак на крупные банки нескольких стран Тропической Африки». Начались они в 2020 году. Стоять за нападениями может русскоговорящая хакерская группа Silence.

[Перевод] Алгоритм AdaBoost Перевод статьи подготовлен в преддверии старта продвинутого курса «Математика для Data Scienсe». Введение Алгоритм AdaBoost можно использовать для повышения производительности любого алгоритма машинного обучения. Машинное обучение стало мощным инструментом, позволяющим д...

Как сделать самый простой арбалет: мастер-класс медиевиста Спорам о том, что лучше — лук или арбалет — наверное, никогда не будет конца. Среди основных преимуществ арбалета принято выделять его удобство и легкость в освоении, не требующем многолетней тренировки. И в самом деле, возможно заблаговременно подготовить снаряд к выстрелу ...

[recovery mode] $mol_func_sandbox: взломай меня, если сможешь!. Здравствуйте, меня зовут Дмитрий Карловский и я… хочу сыграть с вами в игру. Правила её очень просты, но их нарушение… приведёт вас к победе. Почувствуйте себя в роли хакера выбирающегося из JavaScript песочницы с целью прочитать куки, намайнить биткоины, сделать дефейс или ...

Windows 7 массово атаковали хакеры Как известно, в середине января 2020 года компания Microsoft прекратила поддержку операционной системы Windows 7 в любом виде и форме, по крайней мере бесплатно, поэтому теперь для компьютеров на ее базе не выпускаются патчи для Сообщение Windows 7 массово атаковали хакеры ...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

История образовательного ПО: системы управления обучением и взлет интернет-образования В прошлый раз мы рассказали о том, как появление удобных ПК помогло эволюции образовательного ПО, в том числе и виртуальных преподавателей. Последние оказались достаточно продвинутыми прототипами современных чат-ботов, но внедрять их в массовом порядке так и не стали. Время...

Назван способ обезопасить свой мобильный банк от взлома Ни для кого не секрет, что в современном мире мошенники часто пытаются украсть наши деньги через наши же смартфоны. Специалистами по кибербезопасности было описано немало методов, которые для этого используют нечистые на руку люди, но сейчас был назван совершенно новый спосо...

Ловушки для хакера. Обнаруживаем взлом на раннем этапе с помощью Canarytokens До изобретения газоанализаторов шахтеры брали c собой в шахту канарейку. Из-за маленького организма и быстрого обмена веществ, птицы намного раньше реагировали на опасные газы в воздухе и предупреждали шахтеров. Отсюда появился термин Свидетельство канарейки Что если вас ...

Почему я люблю IKEv2 больше других VPN Сейчас все вокруг настраивают VPN для удаленных сотрудников. Мне больно смотреть, как люди устанавливают монструозные глючные программы, настраивают какие-то сертификаты, устанавливают драйвера TUN/TAP и делают множество сложных операций, в то время как лучшее решение уже ...

В Telegram появился бот для телефонных мошенников Новая технология в Telegram позволяет звонящему человеку заменять свой номер и изменять голос. Подобный бот позволит телефонным мошенникам активно использовать мессенджер в корыстных целях.

Наихудшие пароли 2019 года настолько плохи, насколько вы ожидаете Сейчас самое время посмотерть на худшие пароли года и понимаем, почему так много интернет-пользователей взломано. Уже шестой год подряд первое место занимает вдохновляющее «123456», а «123456789» - на втором месте.В своем девятом ежегодном списке наихудших паролей компания S...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

[Из песочницы] Ваш C# уже «функциональный», просто позвольте ему это Привет, Хабр! Представляю вашему вниманию перевод оригинальной статьи «Your C# is already functional, but only if you let it» автора Igal Tabachnik. Несколько дней назад я написал в Твиттере фрагмент кода C#, реализующий FizzBuzz, используя некоторые из новых «фичи» в C# 8....

[Перевод] Несколько полезных советов как практиковаться в Python Привет, Хабр! Сегодня я предлагаю Вам перевод статьи Duomly, посвящённой изучению и практике программирования на языке Python. Введение Изучение Python не сильно отличается от изучения других языков программирования. Один путь для становления профессионалом в Python (или в д...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

Цифро-аналоговое и смешанное моделирование в PADS Professional Одной из полезных функций, включенных в PADS Professional, является встроенный инструмент моделирования аналоговых смешанных сигналов (AMS), который позволяет моделировать ваши схемотические проекты с использованием моделей SPICE и VHDL-AMS. Возможность использования обоих...

В Украине стартовал социальный проект «Google for Life» Google Украина представил новый проект «Google for Life», цель которого – мотивировать украинских пользователей к изучению и использованию современных технологий в повседневной жизни. Чтобы продемонстрировать, как Google влияет на жизнь людей, в рамках проекта представлена с...

Sony заплатит за найденные уязвимости в PS4 Довольно часто крупные производители электроники или каких-то сервисов делают упор на программу поиска уязвимостей со стороны пользователей. То есть, сейчас, к примеру, компания PlayStation запустила свою подобную программу. Суть очень проста — если вы смогли найти какую-то ...

Хакеры выпустили джейлбрейк для всех современных моделей iPhone и iPad Работе iCloud, Apple Pay или iMessage он не мешает.

[Из песочницы] Проекция контента в Angular или затерянная документация по ng-content При изучении Angular очень часто упускают или уделяют недостаточное внимание такому понятию, как проекция контента. Это очень мощный инструмент для создания гибких и переиспользуемых компонентов. Но в документации о нем упоминается лишь пару абзацев в разделе Lifecycle hooks...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 3 В предыдущих постах (первая и вторая части) мы рассмотрели техники пяти тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (defense ev...

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

[Из песочницы] Doctrine ResultSetMapping на примерах Doctrine ORM предоставляет разработчику удобные средства выборки данных. Это и мощный DQL для работы в объектно-ориентированном ключе, и удобный Query Builder, простой и понятный в использовании. Они покрывают большую часть потребностей, но иногда возникает необходимость исп...

[Перевод] Основы Cat Concurrency с Ref и Deferred Ref и Deferred являются основными строительными блоками в FP, используемыми параллельно, в манере concurrent. Особенно при использовании c tagless final (неразмеченной конечной) абстракцией, эти два блока, при построении бизнес-логики, могут дать нам и то, и другое: параллел...

Panasonic представил на CES 2020 VR-очки с поддержкой HDR и UHD Корпорация Panasonic представила первые в мире очки виртуальной реальности, поддерживающие изображение сверхвысокой четкости и High Dynamic Range (HDR). Гаджет, внешне напоминающий олдскульные «гогглы», так же прост и удобен в использовании, как обычные солнечные очки. Премь...

Хакеры воровали данные через фейковый Netflix Компания Mimecast, специализирующаяся на услугах информационной безопасности, обнаружила в интернете более 700 фейковых сайтов, имитирующих страницы регистрации сервисов Netflix и Disney+ с целью сбора личных данных пользователей — причём всего лишь за одну неделю с 6 по 13 ...

Хакеры запустили стримы с YouTube-аккаунтов Microsoft Они использовали свою добычу для рекламирования финансовых пирамид от имени сооснователя Microsoft Билла Гейтса.

MVVM на основе Combine в UIKit и SwiftUI приложениях для UIKit разработчиков Мы знаем, что ObservableObject классы с его @Published свойствами созданы в Combine специально для View Model в SwiftUI. Но в точности ту же самую View Model можно использовать и в UIKit для реализации архитектуры MVVM, хотя  в этом случае нам придется вручную «привязать» ...

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

Почему нужно включить двухфакторную аутентификацию в Telegram Telegram можно взломать, если не установлена двухфакторная аутентификация Можете называть меня жертвой влияния Павла Дурова, но мой любимый мессенджер – это Telegram. Несмотря на то, что начинал я, как и все, с WhatsApp, со временем я и мои знакомые дружно перешли в Telegram...

Xiaomi Mi Band 6 получил функцию качества дыхания во сне Фитнес-браслет Xiaomi Mi Band 6 уже доступен для покупки в нескольких регионах, включая его родную страну Китай. НА днях он получил новое обновление, которое включает ключевую функцию трекера.Как сообщает Tizenhelp, новое обновление доступно в приложение Mi Fit для пользоват...

Как защитные механизмы Safari портят жизнь рекламодателям Safari — настоящая боль для рекламодателей Обеспечение конфиденциальности пользователей – один из столпов, на которых Apple удалось выстроить свой авторитет. Чтобы выполнить данное обещание, компании зачастую приходится идти не только против самой себя, добровольно соз...

Windows, у нас проблемы! Microsoft предупреждает об уязвимостях Вчера Microsoft предупредила пользователей Windows (коих уже более миллиарда), о том, что хакеры активно используют две критические уязвимости нулевого дня. Это может позволить злоумышленникам получить полный контроль над компьютерами. Согласно рекомендациям по безопасности,...

На Android обнаружена опасная зараза от знаменитых хакеров В официальном магазине Google Play Store обнаружено новое шпионское ПО, которое угрожает всем пользователям Android. По словам исследователей из Trend Micro, в Google Play Store скрывается вредоносное программное обеспечение, способное шпионить вами. Вредоносная програм...

Apple призналась в сканировании всех фотографий пользователей Старший директор Apple по вопросам конфиденциальности Джейн Хорват (Jane Horvath) в ходе своего выступление на CES 2020 признала, что компания Apple действительно сканирует фотографии пользователей, которые загружаются в iCloud. В 2019 году Apple внесла изменения в сво...

Определены компоненты, мешающие обнаружению майнинг-ботнета Stantinko Стоящие за разработкой майнингового ботнета Stantinko хакеры прибегают к оригинальным методам для маскировки активности своего вредоноса. Об этом сообщили аналитики специализирующейся на кибербезопасности компании ESET. Based on the investigation into the #Stantinko #botnet,...

Consul + iptables = :3 В 2010 году у компании Wargaming было 50 серверов и простая сетевая модель: бэкенд, фронтенд и файрвол. Количество серверов росло, модель усложнялась: стейджинги, изолированные VLAN с ACL, потом VPN с VRF, VLAN c ACL на L2, VRF с ACL на L3. Закружилась голова? Дальше будет в...

Apple и Google объединились для создания технологии отслеживания контактов людей во время коронавируса   Apple и Google объявили о создании единой системы отслеживания контактов людей во время коронавируса. В мае обе компании выпустят API для iOS и Android. Министерства здравоохранения во всём мире смогут использовать его для создания приложений, которые будут отсл...

Где скачать Google Play Store 18.3.13? У нас есть ссылки Многие наши читатели — продвинутые пользователи смартфонов и современной техники. Потому мы часто пишем о кастомных рекавери, прошивках и обновлениях устройств, которые можно получать OTA или же установить вручную. Читать полную статью

Вредоносные спам-кампании используют имя Греты Тунберг Электронные письма в обеих кампаниях содержали вредоносный документ Microsoft Word, который при открытии пытался загрузить Emotet на компьютер жертвы. В дальнейшем через Emotet могут распространяться вымогатели и другие вредоносные кампании.В декабре также значительно увелич...

[Перевод] Terraform, моно-репозитории и compliance as code Всем привет. OTUS открыл набор в новую группу по курсу «Инфраструктурная платформа на основе Kubernetes», в связи с этим мы подготовили перевод интересного материала по теме. Возможно, вы один из тех, кто использует terraform для Infrastructure as a Code, и вам интересно...

«ВКонтакте» подает в суд на сервис SearchFace Используя технологии искусственного интеллекта для распознавания лиц, программа позволяет искать людей по случайным фото. Продвинутые пользователи сети сразу провели аналог с сервисом FindFace, который был запущен в 2016 году, но через три года удален из публичного доступа...

Microsoft планирует выпустить антивирус для устройств на Android и iOS В ближайшее время компания Microsoft предложит свое антивирусное программное обеспечение Defender для телефонов и других устройств, работающих на мобильных устройствах с Android и iOS.Несмотря на многолетний опыт работы Microsoft с операционными системами для ПК, ей не удало...

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Вымогатели обещают не атаковать медицинские учреждения во время пандемии COVID-19 Пандемия COVID-19 стала популярным «оружием» среди преступников. Страхи людей активно эксплуатируют спамеры, фишеры и мошенники всех мастей, и даже в разгар эпидемии медицинские учреждения сталкиваются с кибератакам. Впрочем, теперь несколько хакерских групп пообещали не тро...

Российских хакеров обвинили во взломе украинской газовой компании Зарубежные СМИ сообщили, что российские хакеры взломали серверы украинского газового холдинга Burisma. Эта компания стала известна в связи с импичментом президента США Дональда Трампа.

Сети могут быть взломаны с помощью лампочки Хакеры могут использовать уязвимости в распространенном протоколе ZigBee для доставки вредоносного ПО в сеть, скомпрометировав умные лампочки и их контроллеры.

[Перевод] Настройка Webpack 5 с нуля Узнайте, как использовать вебпак для сборки JavaScript, изображений, шрифтов и стилей, а также как запускать сервер для разработки Если вы раньше использовали вебпак 4, вот некоторые отличия от 5 версии: команда «webpack-dev-server» теперь выглядит как «webpack-serve» о...

Переносим Angular проект на ESLint, с Prettier, Husky и lint-staged Привет, Хабр! Меня зовут Богдан, я работаю в ПИК Digital Front-End тимлидом. Большую часть проектов мы разрабатываем на Angular и недавно я решил пересмотреть наши стайл гайды, а также добавить новые инструменты для более удобной работы. В качестве линтера я решил использов...

Собираем логи с Loki Мы в Badoo постоянно мониторим свежие технологии и оцениваем, стоит ли использовать их в нашей системе. Одним из таких исследований и хотим поделиться с сообществом. Оно посвящено Loki — системе агрегирования логов. Loki — это решение для хранения и просмотра логов, также э...

Хакеры могут использовать роботы-пылесосы для подслушивания за пользователем Роботы-пылесосы обрели достаточно широкую популярность во всем мире, но теперь оказалось, что в них есть подвох, связанный с безопасностью.Группа исследователей выяснила, что роботы-пылесосы можно взломать и использовать в качестве микрофона. Причем интересно то, что в самом...

У стартапа NULS украли 2 млн токенов. Проект готовит срочный хардфорк сети Хакеры взломали аккаунт команды блокчейн-проекта NULS и украли 2 млн токенов (примерно $484 тысячи на момент похищения), воспользовавшись критической уязвимостью в системе безопасности. *Security Update* pic.twitter.com/GN41agKgi1 — NULS (@Nuls) December 22, 2019 По словам р...

Как выглядит производство корпусов Flipper Zero изнутри Flipper Zero — проект карманного мультитула для хакеров в формфакторе тамагочи, который мы разрабатываем. Предыдущие посты [1],[2],[3],[4],[5],[6],[7],[8],[9],[10],[11],[12],[13]Сейчас мы активно налаживаем процесс массового производства Flipper Zero на фабриках. Компоненты ...

Кристаллы, излучающие электричество: материал будущего Некоторые кристаллические материалы способы изменять свою форму, если ударить их током. Ученые десятилетиями использовали эти так называемые пьезоэлектрики в ультразвуковой медицине: материалы на их основе настолько чувствительны, что могут уловить движение звуковых волн, пр...

Топ лучших докладов Joker 2019 В октябре в Санкт-Петербурге прошла хардкорная конференция Joker 2019, и уже много про нее написано («Joker 2019: триумф года», «Чем нам запомнилась последняя JokerConf», «Атакуем Joker 2019 полностью: как прошла самая крупная Java-конференция в России»), и фоточки уже досту...

«Яндекс» запустил «убийцу» WhatsApp и Telegram Тремя наиболее популярными в России сервисами для общения, то есть месседжерами, являются WhatsApp и Telegram. Их на постоянной ежедневной основе использует невероятно большой круг людей, находя их самыми надежными, удобными и простыми в своем классе. Сообщение «Яндекс» зап...

Comet — PHP-фреймворк для быстрых REST API Два года я писал микросервисы на Go, используя генераторы кода на базе Swagger. Получались довольно компактные и очень быстрые решения. Сейчас использую PHP, поэтому решил найти средства для решения тех же самых задач в экосистеме языка. Знаю и люблю Laravel и Symfony, но т...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

Треть россиян пытались обмануть за время самоизоляции Проект Hi-Tech Mail.ru узнал у россиян, сталкивались ли они с мошенниками в сфере интернет- и телеком-услуг за время самоизоляции, какие финансовые потери понесли и к кому обращались за помощью, сообщает ITbukva.com.Согласно результатам опроса, 65% респондентов неоднократно ...

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Продвинутый TypeScript Фридайвинг — ныряние на глубину без акваланга. Ныряльщик ощущает на себе закон Архимеда: он вытесняет некоторый объём воды, который выталкивает его обратно. Поэтому первые несколько метров даются тяжелее всего, но потом сила давления толщи воды над тобой начинает помогать дв...

Современный Web-UI для SVN в 2020 году cSvn — это web-интерфейс к Subversion репозиториям. Основу cSvn представляет CGI-скрипт написанный на языке С. В мае 2020 года был опубликован релиз очередной версии Apache Subversion 1.14.0. В свете этого события, был создан новый, современный web-интерфейс для просмотра S...

[Перевод] Использование Clickhouse в качестве замены ELK, Big Query и TimescaleDB Clickhouse — это столбцовая система управления базами данных для онлайн обработки аналитических запросов (OLAP) с открытым исходным кодом, созданная Яндексом. Ее используют Яндекс, CloudFlare, VK.com, Badoo и другие сервисы по всему миру для хранения действительно больших об...

Зафиксирован всплеск необычных кибератак на банки и энергетику Многокомпонентная атака начинается фишинговой рассылкой офисных документов в адрес сотрудников банков и энергетических компаний якобы от имени других организаций - представителей отрасли. При открытии вложения активируется исполняемый файл, который обращается к популярному х...

Гибкие и растягивающиеся аккумуляторы изменят мир смартфонов Как гибкие аккумуляторы изменят мир электроники Давайте посмотрим на то, как выглядят современные смартфоны. Это, как правило, плоские устройства, не способные сгибаться и уж тем более растягиваться. В 2019 году Samsung представила гибкий смартфон Galaxy Fold. Его особенност...

ОЧКИ СУМРАЧНОГО ЗРЕНИЯ. Android Camera2 API от чайника, часть 5 внезапная Проживая в эпоху технологических прорывов и свершений, взирая на то, как устремляются в небо ракеты Маска и Безоса, мы, простые люди с высшим техническим образованием, часто не замечаем возможности совершить прорыв не там, далеко в космосе, а здесь рядом с нами, буквально ...

Новый уровень компьютерных игр благодаря очкам виртуальной реальности Компьютеры стремительно проникли в наши жизни. Благодаря им можно получить доступ ко всему - к информации, общаться с людьми, совершать покупки, смотреть фильмы, слушать музыку, и конечно играть в игры. Для последнего необходимо, чтобы компьютер имел мощные компоненты, спосо...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 4 В предыдущих постах (первая, вторая и третья части) мы рассмотрели техники семи тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (de...

Не «Оперой» единой. Выбираем proxy-сервис вместо Opera VPN Признаюсь, я никогда не считал себя преданным фанатом Opera. Тем не менее этот браузер был установлен на всех моих компьютерах — из-за простой и удобной функции VPN (который даже не VPN, а, скорее, продвинутый прокси), позволявшей при необходимости быстро менять внешний IP...

Эффект реалистичного перелистывания страниц на JS Представляю вашему вниманию — один из возможных вариантов реализации довольно забавного приема, для создания эффекта реалистичного перелистывания страниц. Демо и документация: nodlik.github.io/StPageFlip Github: github.com/Nodlik/StPageFlip Подобный эффект я реализовывал...

[Из песочницы] Использование Camunda для удобной оркестровки на основе REST и Workflow Engine (без Java) Привет, Хабр! Представляю вашему вниманию перевод статьи «Use Camunda as an easy-to-use REST-based orchestration and workflow engine (without touching Java)» автора Bernd Rücker. 07.07.2020 г., перевод статьи Bernd Rücker Я часто обсуждаю микросервисную архитектуру с люд...

Метафизика Dependency Injection Dependency Injection — это часто используемая техника в объектно-ориентированном программировании, предназначенная для уменьшения связанности компонентов. При правильном применении, помимо достижения этой цели, она может привнести поистине магические качества вашим приложе...

Пользователи Facebook в шоке — данные о 267 миллионах человек продали за 600 долларов Личная информация 267 миллионов пользователей Facebook появилась в даркнете, причем эту огромную пользовательскую базу продали всего за 600 долларов. Недавно более 530 000 учетных записей популярного сервиса для удаленной конференц-связи Zoom появилась на различных хаке...

Отчет McAfee Labs по прогнозируемым угрозам в 2020 году Хакеры продолжают увеличивать сложность и объемы своих атак и кампаний и стремятся оставаться на шаг впереди стратегий по кибербезопасности. Они все чаще используют против нас новейшие мировые технологии.

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

5 малоизвестных возможностей JSON.stringify() Доброго времени суток, друзья! В этой небольшой заметке я хочу рассказать вам о некоторых редко используемых возможностях JSON.stringify(). Возможно, они окажутся вам полезными. JSON.stringify() часто используется при отладке для преобразования объекта или обычной стро...

«Ростелеком» обновляет защиту клиентов от DDoS-атак Благодаря более совершенным технологиям и методам подавления атак, их обнаружение и включение защиты сократилось до нескольких секунд. При этом функционал описания атак на основе сигнатур помогает адаптировать процесс выявления вредоносной активности индивидуально под каждог...

Сверточная нейронная сеть и ее интеграция в iOS (часть 1) Средства реализации. Различные алгоритмы машинного обучения интегрированы в множество высокоуровневых языков программирования. Наиболее популярным и быстро развивающимся из них является Python. TensorFlow — открытая программная библиотека для машинного обучения, разработа...

7 способов как сэкономить на мобильной связи и интернете? Некоторое время назад в сети вновь заговорили о повышении стоимости сотовой связи. Сейчас обычный потребитель уже не так много использует минут голосовых вызовов, которые операторы добавляют пакетно в тарифные предложения. Ещё меньшее количество людей пользуется смс. Об эт...

[Перевод] Погружение в CQRS Эта статья является конспектом материала Clarified CQRS. Прежде чем начать разбираться с CQRS, нужно понять две основные движущие силы, стоящие за ним: сотрудничество и устаревание.Сотрудничество относится к ситуациям, когда несколько участников используют или изменяют один ...

Хакеры атаковали BMW и Hyundai в поисках коммерческих секретов Два крупных автопроизводителя стали жертвами сложной (но всё ещё не очень успешной) хакерской атаки. Злоумышленники из хакерской группы OceanLotus проникли в сети компаний BMW и Hyundai в попытке найти коммерческие секреты. Отмечается, что сотрудники BMW оперативно выявили д...

Общий финансовый анализ на Python (Часть 3) После всех вычислений, приведенных в этой и этой публикациях, можно углубиться в статистический анализ и рассмотреть метод наименьших квадратов. Для этой цели используется библиотека statsmodels, которая позволяет пользователям исследовать данные, оценивать статистические мо...

Обезл***вание д***ных — это не просто рандомизация В банке есть проблема: нужно давать доступ к базе данных разработчикам и тестировщикам. Есть куча клиентских данных, которые по PCI DSS требованиям Центробанка и законам о персональных данных вообще нельзя использовать для раскрытия на отделы разработки и тестирования. К...

Ребенок использует Discord и Kali Linux? Скорее всего, он хакер Странная памятка британской полиции приравняла к хакерских инструментам Kali Linux и Discord. Родителям, чьи дети пользуются этим ПО, рекомендовали обратиться в полицию.

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Citrus: Набор стилей для AvaloniaUI В комментариях к новостям об изменениях и улучшениях в новых версиях кроссплатформенного GUI-фреймворка AvaloniaUI довольно часто можно увидеть критику тем оформления, используемых по умолчанию. Дело в том, что данные темы были созданы на основе Metro — художественного стил...

Идеальный инструмент для работы с СУБД без SQL для Node.js или Все, что вы хотели знать о Sequelize. Часть 2 Представляю вашему вниманию руководство по Sequelize. Sequelize — это ORM (Object-Relational Mapping — объектно-реляционное отображение или преобразование) для работы с такими СУБД (системами управления (реляционными) базами данных, Relational Database Management System, RD...

Кнопочный телефон Nobby 231: продвинутый аппарат на операционной системе KaiOS Несмотря на ряд мелких раздражающих недостатков (адресная книга без отчеств, не поддерживается голосовой ввод/поиск на русском языке, при принудительной блокировке не выключается экран, совсем никакая камера) телефон Nobby 231 в целом оставил приятное впечатление. Он подойде...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

Чем опасны смартфоны, которые не получают обновлений Обновления Android нужны, но явно не в том виде, в котором они существуют сейчас Пожалуй, самой противоречивой особенностью Android являются их обновления. Не вредоносное ПО, которому на поверку оказывается довольно легко противостоять, а нерегулярные апдейты операционной си...

Google выпустила три новых приложения для борьбы с зависимостью от смартфона Крупные IT-компании последнее время «сильно озаботились» цифровым благополучием своих пользователей, предлагая им инструменты для отслеживания собственной активности. У Google, например, есть приложение Digital Wellbeing, которое следит за разными метриками и предлагает сред...

[Перевод] Анатомия накопителей: жёсткие диски Он магнитный. Он электрический. Он фотонный. Нет, это не новое супергеройское трио из вселенной Marvel. Речь идёт о хранении наших драгоценных цифровых данных. Нам нужно где-то их хранить, надёжно и стабильно, чтобы мы могли иметь к ним доступ и изменять за мгновение ока. З...

The Standoff на PHDays: участвуйте в юбилейной битве хакеров и защитников Уже в пятый раз на Positive Hack Days состоится The Standoff — соревнование между специалистами по компьютерному взлому и защите. Рассказываем о правилах кибербитвы этого года и способах принять в ней участие. Читать дальше →

[Из песочницы] Чистая архитектура с Typescript: DDD и слоистая архитектура Привет, Хабр! В последнее время уделяю много внимание архитектуре и решил поделиться с сообществом переводом статьи Clean Architecture with Typescript: DDD, Onion автора André Bazaglia. Введение На протяжении более 6 лет моего профессионального опыта, я имел возможность раб...

[Из песочницы] Самый простой алгоритм для создания Филворда (Часть 1) Привет, Хабровцы. В этой статье я хочу поделиться с вами немного своим опытом и показать вам мой простой алгоритм, который я придумал для создания Филворда. Под «Филвордом» я буду иметь ввиду эту многим знакомую игру. В игре есть поле размером обычно NxN заполненное словами...

[Перевод] Создание красивых процедурных зданий с помощью Blueprint Введение Генерация процедурных зданий при помощи Blueprint — соблазнительная идея. Использование стандартизированных модулей и автоматическое размещение вполне логичны, ведь, в конце концов, это же архитектура. Но как нам при текстурировании добиться естественного разнообраз...

5 шагов к защите коммерческой тайны Как часто вам предлагают заткнуть пальцем пробоину в борту судна? Нам — постоянно! Вот обычная заявка: составьте нам NDA с работником, чтобы защититься от разглашения конфиденциальной информации Почему-то многие в ИТ уверены, что для защиты информации компании необходимо...

Orchestrator и VIP как HA-решение для кластера MySQL В Ситимобил мы используем базу данных MySQL в качестве основного хранилища постоянных данных. У нас есть несколько кластеров баз данных под различные сервисы и цели. Постоянная доступность мастера является критическим показателем работоспособности всей системы и ее отдельны...

[Перевод] Создание шейдерной анимации в Unity Недавно я работал над анимацией респауна и спецэффектом главного героя моей игры “King, Witch and Dragon”. Для этого спецэффекта мне нужна была пара сотен анимированных крыс. Создание двухсот мешей со скиннингом с анимацией ключевыми кадрами всего для одного спецэффекта — ...

Хакеры эксплуатируют уязвимость в корпоративном VPN «Лаборатория Касперского» обнаружила серию атак на финансовые и телекоммуникационные компании в Восточной Европе и Средней Азии, основной целью которых была кража денег.

Эксперты фиксируют бум на рынке фишинг-китов Эксперты Group-IB объясняют рост популярности фишинг-китов низким порогом входа на этот рынок и простотой реализации схемы заработка. В 2019 году брендами-фаворитами, от имени которых создавались фальшивые страницы у создателей фишинг-китов были Amazon, Google и Office 365.Ф...

Шифрование данных на виртуальном сервере Немного здоровой паранойи еще никому не вредило. Помимо мессенджеров с оконечным шифрованием, шифрованием файлов на смартфонах «из коробки» и обязательным использованием SSL на сайтах, не лишним будет защитить данные на виртуальных серверах. Тем более, современные технолог...

[recovery mode] Архитектура Y messenger Y messenger разрабатывается чтобы быть одновременно и защищенным на уровне Tox, BitMessage, и удобным на уровне Telegram и WhatsApp. В этой статье я опишу как выглядит архитектура и какие решения были использованы чтобы достичь поставленных целей. Какие преимущества совреме...

BenQ TK850 для просмотра фильмов в 4К В последнее время проекторы стали пользоваться повышенным спросом у пользователей, так как это действительно удобное решение для того, чтобы смотреть фильмы, фото или какой-либо другой контент. Да, вы можете купить телевизор, но он в любом случае будет меньше по диагонали, б...

Сверхточное позиционирование на дороге Навигация и локализация с помощью GNSS уже давно является стандартом в нашей повседневной жизни. Использование этой системы стало стандартном и для беспилотного автомобиля НПО СтарЛайн OSCAR. В то время как большинство людей пользуются простыми GPS приемниками в телефонах, ...

Citrix ожидает атак на свежие проблемы в XenMobile На этой неделе инженеры компании Citrix выпустили ряд патчей для Citrix Endpoint Management. В компании сообщают, что хакеры очень скоро начнут использовать свежие баги и рекомендуют установить патчи как можно скорее.

Исключения C++ через призму компиляторных оптимизаций На дворе 21-й век, непроизводительная реализация обработки C++ исключений на основе setjmp/longjmp уже в прошлом. Современные компиляторы, такие как gcc и clang, используют продвинутую реализацию C++ исключений, называемую zero-cost exception handling. Но насколько действи...

Почему ученые так уверены, что неандертальцы были опытными пловцами? Неандертальцы не могли полностью освоить прямохождение, но зато умели плавать Как вы себе представляете наших далеких предков неандертальцев, которые жили тысячи лет назад? Наверное, в вашем воображении возникает картина с угрюмыми людьми с грубыми чертами лица и массивной м...

Почему средняя продолжительность жизни человека должна составлять всего 38 лет? Оценка естественной продолжительности жизни проводилась путем анализа ДНК Согласно последним новостям, озвучиваемым по федеральным каналам, средняя продолжительность жизни в Российской Федерации достигла своего очередного исторического максимума, в 2019 году приблизившись к ...

Мне больше не нужен компактный смартфон Как я понял, что мне не нужен компактный смартфон Я много лет в качестве основного устройства использовал старый добрый iPhone 6. Однако пришло время обновлять свой гаджет, и я решил приобрести восстановленный iPhone 7. Однако, почитав комментарии пользователей на AppleInsid...

[Перевод] LDAP-«аутентификация» — это антипаттерн Сегодня в любой организации есть LDAP-каталог, наполненный пользователями этой организации. Если присмотреться, вы найдете одно или несколько приложений, которые используют этот же каталог для «аутентификации». И кавычки здесь неспроста, ведь LDAP — это протокол доступа к ...

Мошенникам удалось вывести с Wildberries 350 млн руб. Мошенники использовали «подставных продавцов» для вывода 350 млн руб. с торговой платформы Wildberries. Компания уже успела направить в полицию соответствующее заявление.

[Перевод] Симуляция эрозии рельефа на основе частиц Примечание: полный исходный код проекта, а также пояснения о его использовании и чтении можно найти на Github [здесь]. Я сделал перерыв в своей работе над магистерской диссертацией, чтобы потрудиться над тем, что уже давно откладывал: улучшенной генерацией рельефа для моего...

Android-смартфоны блокируют приложения для слежки за больными коронавирусом Помните, этой весной Apple и Google объявили о запуске универсальной системы отслеживания контактов больных коронавирусом для Android и iOS? Ну, той самой, с помощью которой Google начала самостоятельно отслеживать местоположение пользователей с помощью GPS, не оповестив об...

YouTube удалит сотни тысяч видео и заблокирует миллионы пользователей Компания Google владеет сервисом YouTube уже около 10 лет, и за этот период времени она сумела сделать его одним из самых распространенных сервисом в мире, который на постоянной основе используют более чем 1 млрд человек, Сообщение YouTube удалит сотни тысяч видео и заблоки...

Киберпреступники используют бренд Adidas для фишинговых атак на пользователей WhatsApp Для получения подарков пользователей призывают перейти по ссылке. На первый взгляд объявление кажется правдоподобным: такой крупный бренд может позволить себе провести похожую акцию. Но при внимательном анализе легко обнаружить признаки фишинга. Так, ссылка в сообщен...

Сканер для вен Чтобы сделать укол, часто нужно найти вену. Чтобы поставить катетер — тоже. Но зачастую основная сложность заключается не в том, чтобы ввести лекарство, а в обнаружении вены. У многих пациентов сосуды слабо видны под кожей (а то и вовсе не видны). И это касается не только ...

Как сложится дальнейшая судьба Internet Explorer в Windows Новая версия браузера Microsoft Edge на движке Chromium заменила собой прежний вариант в Windows 10 и компания Microsoft стала ещё настойчивей подталкивать пользователей старого доброго Internet Explorer к переходу на более современный браузер.  Тем временем, Micr...

Прокачиваем свои CSS-анимации В процессе изучения CSS-анимаций мы обычно разбираем синтаксис, говорим что-то про keyframes, про transition, про связанные с ними свойства, про то, как их активировать при наведении мыши или с помощью навешивания классов. И часто на этом все и заканчивается. И вот, сделав ...

Обзор k9s — продвинутого терминального интерфейса для Kubernetes K9s предоставляет пользовательский интерфейс терминала для взаимодействия с кластерами Kubernetes. Цель этого Open Source-проекта — облегчить удобную навигацию по приложениям в K8s, наблюдение за ними и управление ими. K9s постоянно следит за изменениями в Kubernetes и пре...

[Перевод] Рейт лимиты с помощью Python и Redis В этой статье мы рассмотрим некоторые алгоритмы рейт лимитов на основе Python и Redis, начиная с самой простой реализации и заканчивая продвинутым обобщённым алгоритмом контроля скорости передачи ячеек (Generic Cell Rate Algorithm, GCRA). Для взаимодействия с Redis (pip in...

Базовые принципы полисеров и шейперов Одними из инструментов обеспечения качества обслуживания в сетях передачи данных являются механизмы полисинга и шейпинга и, может быть, это самые часто используемые инструменты. Ваш Интернет провайдер, наверняка, ограничил вам скорость именно этим. Тема качества обслуживани...

[Из песочницы] Простая машина состояний для VueJS Недавно я наткнулся на интересное обсуждение на Full Stack Radio — Bulding Better UI Components with State Machines. Речь шла о том, что концепция машины состояний может помочь при разработке компонентов Vue. Я начал просматривать готовые решения, но они оказались не столь...

Хакера осудили на два года за попытку взлома 319 миллионов аккаунтов iCloud Требовать выкуп у Apple за учётные записи iCloud — что может быть глупее Несмотря на то что пользователи устройств Apple время от времени становятся жертвами хакеров или мошенников, за последнее десятилетие случалась всего пара массовых взломов, о которых интернет помн...

Low-code платформы: панацея или рискованная ставка? Low-code платформы (Low code application platforms, LCAP) возникли как реакция на сложность и многообразие современных средств разработки ПО. Согласно Gartner, одним из самых известных игроков в этой области является Mendix. Продажа Siemens за космические $700 млн. это подтв...

OSINT или как посмотреть на свою сеть глазами хакера Добрый день! Сегодня я вам расскажу какую информацию об организации можно обнаружить в открытых источниках и как ей может воспользоваться потенциальный злоумышленник. Многие из вас наверняка слышали об OSINT (Open Source INTelligence, перечень мероприятий, направленный на ...

[Перевод] Шпаргалка по регулярке Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи «Regex Cheat Sheet» автора Emma Bostian. Регулярные выражения или «regex» используются для поиска совпадений в строке. Ищем совпадение по шаблону Используем метод .test() const testString = 'My t...

Чемоданчик хакера 2020. Выбираем инструменты, которые хорошо иметь под рукой Для подписчиковМы отобрали пятнадцать девайсов, с которыми можно пентестить все что угодно: от физических устройств до бесконтактных карт. Сюда не вошли более обыкновенные инструменты вроде отверток и паяльников — их проще выбирать на свой вкус. Надеемся, ты присмотришь что-...

Книга «Golang для профи: работа с сетью, многопоточность, структуры данных и машинное обучение с Go» Привет, Хаброжители! Вам уже знакомы основы языка Go? В таком случае эта книга для вас. Михалис Цукалос продемонстрирует возможности языка, даст понятные и простые объяснения, приведет примеры и предложит эффективные паттерны программирования. Изучая нюансы Go, вы освоите...

[Из песочницы] Как достичь своих целей? Привет, Хабр! Представляю вашему вниманию перевод ранее опубликованной на Хабре статьи «How to achieve goals?». 5 жизненных советов, которые помогут вам достичь своей желаемой цели. Конечно же, не обязательно выполнять их все в указанном порядке. Но самое важное — не просто...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

ФБР помогает компаниям обманывать хакеров с помощью заведомо «ложных данных» У ФБР есть решение проблемы, связанной с кражей данных. Речь идёт о программе Illicit Data Loss Exploitation (IDLE), которая позволяет компаниям снизить ущерб от хакерской атаки данных путём предварительной подмены информации ложными данными, чтобы сбить с толку злоумышленни...

Простое руководство по дистилляции BERT Если вы интересуетесь машинным обучением, то наверняка слышали про BERT и трансформеры. BERT — это языковая модель от Google, показавшая state-of-the-art результаты с большим отрывом на целом ряде задач. BERT, и вообще трансформеры, стали совершенно новым шаго...

Приложение для ставок на киберспорт Ggbet Если вы любите спорт, следите за спортивными событиями, соревнованиями, матчами и чемпионатами, и при этом искренне и ярко радуетесь победе своего фаворита, то попробуйте делать ставки на спорт. Сегодня это популярный вид заработка в сети. Вопрос в том, чтобы найти надежную ...

Отзыв о композите ABS GF-13 от Nova Print Отзыв о композите для 3D печати ABS GF-13 от производителя NovaPrint.Всех приветствую, тема будет интересна тем кто ищет способ сэкономить на пластике и при этом не потерять качество печатаемых деталей.Я потратил порядка 6 катушек ABS GF-13 от NovaPrint, в общем и целом эмоц...

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

Игры от Илона Маска для детей 8-14 лет (играем всем Хабром в комментах) Илон Маск сделал школу Ad Astra «для своих», а недавно команда этой школы стартовала онлайн-школу за $7500 (занятия онлайн раз в неделю). Там я нашел несколько игр, которые показались мне очень интересными. А давайте всем Хабром поиграем? Пишите свои ответы в опросах и ...

Мошенники атаковали пользователей WhatsApp с помощью Adidas Специалисты по кибербезопасности компании ESET обнаружили новую фишинговую атаку на пользователей WhatsApp. Злоумышленники распространяли через мессенджер сообщения о том, что Adidas празднует юбилей и якобы дарит футболки и обувь.

Почему много оперативной памяти — это хорошо Не так давно Samsung представила Galaxy S20, минимальная модификация которого оснащена 8 ГБ ОЗУ, а максимальная предлагает 16 гигабайт. Новый Xiaomi Mi 10 также предлагает 8 гигабайт оперативной памяти. Но зачем же смартфонам так много памяти? На этот вопрос я и попытаюсь о...

Безопасно ли пользоваться FaceTime на iPhone? Из-за пандемии, которая объявлена на нашей планете, правительства многих стран ”закрыли” своих граждан по домам. Людям хочется продолжать общаться, но созваниваться многим уже надоело, ведь хочется увидеть лицо собеседника. Для этого они пользуются видеосвязью. Skype уже не...

Обратная разработка аналоговой видеокамеры Ранее на хабре я публиковал статьи, связанные с системой аналогового видеонаблюдения. В частности, были статьи, связанные с изучением файловой системы HDD видеорегистратора (DVR). В данной статье речь пойдёт про обзор навороченной аналоговой видеокамеры модели Evidence EVR...

[Из песочницы] CIFS over SSH штатными средствами Windows 10 Я ленивый и потому люблю когда все организовано удобно, без лишних телодвижений. Иногда перебарываю лень, для того чтобы сделать удобно. Однажды в потребовалось мне организовать доступ к серверу по протоколу SMB и в поиске решения я наткнулся на следующую статью: Mounting yo...

[Из песочницы] pyqtdeploy, или упаковываем Python-программу в exe'шник… the hard way Наверняка, каждый, кто хоть раз писал что-то на Python, задумывался о том, как распространять свою программу (или, пусть даже, простой скрипт) без лишней головной боли: без необходимости устанавливать сам интерпретатор, различные зависимости, кроссплатформенно, чтобы одним ...

Обзор Garmin Fenix 6X Pro. Самые продвинутые умные часы За последние годы умные часы и фитнес-трекеры приобрели большую популярность, ведь они позволяют не только всегда быть в курсе, который час, но также контролировать сердцебиение, подсчитывать шаги и просматривать уведомления с телефона. Некоторые любители ЗОЖ даже используют...

[Из песочницы] Разбираемся с управлением памятью в современных языках программирования Привет, Хабр! Представляю вашему вниманию перевод статьи «Demystifying memory management in modern programming languages» за авторством Deepu K Sasidharan. В данной серии статей мне бы хотелось развеять завесу мистики над управлением памятью в программном обеспечении (далее...

Search4Faces – бесплатный сервис для поиска людей во «ВКонтакте» и «Одноклассниках» по фото Современная реальность такова, что практически каждый современный человек пользуется различными сервисами и социальными сетями, не представляя свою жизнь без таких. Люди активно выкладывают свои фотографии на всеобщее обозрения, что позволяет всем желающим, в том числе Чита...

Проблемы Zoom только нарастают. 530 000 аккаунтов продают за копейки и даже раздают бесплатно Крайне популярный на удаленке сервис Zoom будут судить из-за уязвимостей. В Сеть слили тысячи пользовательских видео Акционер Zoom Video Communications Inc. Майкл Дриу (Michael Drieu) подал коллективный иск, в котором он обвинил компанию в мошенничестве и сокрытии проб...

Google учит Android определять причины бессонницы Несмотря на то что есть обширная категория пользователей, которые считают Android самой функциональной мобильной ОС, если разобраться, то становится ясно, что без вспомогательного ПО и сервисов – это просто сосуд, требующий наполнения. Google понимает это как никто другой и...

Недовольный «партнер» Conti слил обучающие материалы хак-группы Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а з...

Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...

Хакеры запросили $6 млн в биткоинах за разблокировку данных валютной компании Вирус-вымогатель атаковал компьютерную сеть валютной компании Travelex. Хакеры потребовали шестизначный выкуп в биткоинах за восстановление доступа к данным, сообщает ComputerWeekly. По данным BBC, речь идет о сумме в $6 млн. Злоумышленники в канун Нового года инфицировали с...

Group-IB рассказала о попытках взлома переписки в Telegram через СМС Мошенники заходили в чужой аккаунт через мобильный Интернет, скорее всего, используя одноразовые сим-карты. Злоумышленники получили доступ к переписке пользователей в мессенджере Telegram через перехваченные СМС-сообщения, рассказали в Group-IB. Такие сообщения приходят п...

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

[Перевод] Проектируем bounded context с помощью Bounded Context Canvas: рецепт воркшопа Среди тем предстоящей конференции TechLead Conf 2020 будет детальное обсуждение Domain-Driven Design и EventStorming. Помимо подготовки 2-слотового доклада Константина Густова о DDD, доклада Сергея Баранова об EventStorming и митапа, во время которого мы будем создавать DDD-...

Представлен бесшумный компьютер HYPERPC MUTE с Intel gen10 HYPERPC сегодня представляет новый продукт MUTE, знаменуя тем самым начало нового этапа в развитии мощных, бесшумных компьютеров. Главной особенностью новинки является инновационная, пассивная система охлаждения видеокарты и процессора, которая обеспечивает эффективное расс...

Закладки — есть ли предел? Всем привет! Не секрет, что скорость работы браузера очень часто является критическим параметром при выборе пользователей. При этом скорость эта напрямую зависит от объёма данных, обрабатываемых браузером. В частности — сейчас речь идёт о закладках. Это удобный инструмент...

Данные 267 млн пользователей Facebook утекли в сеть Исследовательская компания Comparitech сообщила о появлении в начале декабря 2019 года на одном из интернет-форумов хакеров базы данных с пользователями Facebook. В ней, как заявлено, были полные имена владельцев аккаунтов в соцсети, их телефон, а также уникальный ID-пользов...

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

[Перевод] Чем отличаются Dagger, Hilt и Koin под капотом? Dagger и Koin, без сомнения, являются двумя самыми популярными фреймворками для внедрения зависимостей на Android. Обе эти библиотеки служат одной цели и кажутся очень похожими, но работают они по-разному.А при чем здесь Hilt? Hilt — это библиотека, которая использует Dagger...

Обзор лазерного проектора-телевизора LG HF85LSR LG HF85LSR представляет собой тот редкий случай, когда учтены принципиальные для ультракороткофокусных проекторов тонкости, которые делают их либо очень удобными, либо полностью бесполезными в домашних кинотеатрах Внешний видКак показываетСпецификацияИнструкция Подавляющее ...

Новый интерфейс Веб-клиента Zimbra от Zextras По мнению технических специалистов, Zimbra является надежным и простым в обслуживании почтовым сервером. Усилия разработчиков Zextras все последние годы были сосредоточены на удобстве управления для администраторов, защите данных, новых функциях совместной работы. Но пользов...

Фото глазами животных — создан уникальный редактор снимков Ученые разработали бесплатное программное обеспечение с открытым исходным кодом, в котором можно менять фотографии, сделанные даже обычным смартфоном, для имитации зрения животных. Редактор описан в статье, опубликованной в журнале Methods in Ecology and Evolution. Программа...

[Перевод] Почему стоит начать использовать FastAPI прямо сейчас Привет, Хабровчане! В преддверии старта занятий в группах базового и продвинутого курсов «Разработчик Python», мы подготовили для вас еще один полезный перевод. Python всегда был популярен для разработки легковесных веб-приложений благодаря потрясающим фреймворкам, таким к...

IoT-ботнет Echobot обновил список целей Независимый ИБ-исследователь Карлос Брендель (Carlos Brendel) обнаружил новую версию IoT-ботнета Echobot. Теперь зловред использует 77 эксплойтов, которые позволяют ему атаковать разнообразные сетевые устройства — от роутеров и IP-телефонов до NAS-хранилищ и аналитических пл...

Использование Intel Processor Trace для трассировки кода System Management Mode Эта статья посвящена тестированию возможности использования технологии Intel Processor Trace (Intel PT) для записи трассы в System Management Mode (SMM) режиме. Работа была выполнена в рамках Summer Of Hack 2019. Автор работы: @sysenter_eip. Большинство использованных инст...

Vivo показала X50 Pro Некоторое время назад компания Vivo рассказала о своей уникальной камере, которая обладает специальной системой стабилизации. По заявлению производителя, это самое современное и продвинутое решение на рынке. Теперь производитель решил показать облик смартфона Vivo X50 Pro, к...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Турецкие фокусы с червями, крысами… и фрилансером Специалисты группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили вредоносную кампанию, которая активна по крайней мере с середины января 2018 года. Операция направлена на пользователей из Бразилии, Великобрита...

[Перевод] Навигация между представлениями с помощью @EnvironmentObject в SwiftUI Перевод статьи подготовлен в преддверии старта продвинутого курса «Разработчик iOS». Здравствуйте и добро пожаловать на наш туториал! В этой серии мы говорим о том, как перемещаться между представлениями в SwiftUI (без использования навигационного представления!). Хоть эта...

В ядро Linux 5.6 включили VPN WireGuard Сегодня Линус перенёс к себе ветку net-next с VPN-интерфейсами WireGuard. Об этом событии сообщили в списке рассылки WireGuard. В данный момент продолжается сбор кода для нового ядра Linux 5.6. WireGuard — быстрый VPN нового поколения, в котором реализована современная кр...

[Из песочницы] Пишем простое веб-приложение используя Spring MVC, Spring Data JPA и Hibernate Привет, Хабр! Представляю Вашему вниманию перевод руководства «Spring MVC + Spring Data JPA + Hibernate — CRUD Example» автора Nam Ha Minh. В этом руководстве по Java Spring вы узнаете, как настроить Spring MVC приложение для работы с Spring Data JPA, разработав простое веб...

[Перевод] Как избавиться от разрыва кадров и задержки ввода в играх Разрыв кадров (screen tear) или задержка ввода (input lag)? Использовать ли vsync? Очень долгое время в мире игр для PC это был вопрос «или-или». Можно добиться или картинки без разрыва кадров, или низкой задержки ввода. Но невозможно получить и то, и другое. Или можно? От...

Складной флагман Huawei Mate Xs 5G получит гибкий экран Samsung Следующим флагманским смартфоном Huawei с гибким экраном станет Mate Xs 5G. Аппарат уже анонсирован, а его полноценная премьера состоится в марте. Но уже сейчас стало ясно, экран какого производителя будет использоваться в устройстве. Этот производитель – Samsung...

Viber: 64% опрошенных пользователей мессенджера считают конфиденциальность данных ключевым аспектом, но при этом 52% не используют доп. функции для более приватного общения Сегодня, 4 февраля 2020 года, традиционно отмечается День безопасного Интернета, целью которого является проинформировать онлайн-пользователей об ответственном использовании всемирной паутины. В преддверии этой даты компания Viber провела опрос среди пользователей своего мес...

Samsung Galaxy Z Flip и Motorola Razr испытали на прочность Автор YouTube-канала EverythingApplePro решил провести интересное сравнение на прочность двух складных смартфонов Samsung Galaxy Z Flip и Motorola Razr.Испытание на прочность Samsung Galaxy Z Flip и Motorola Razr проходило при падениях, с которыми часто сталкиваются пользова...

Используем Google Tag Manager Server-Side вместо Zapier Появление Google Tag Manager Server Side привнесло большое количество возможностей в мир маркетологов и дата аналитиков. Так как инструмент новый не все понимают чем он может быть полезен конкретно для их компании. Одно из преимуществ GTM на сторонне сервера в том что вы мо...

Похожая на Землю луна Сатурна провалила тест на существование внеземной жизни Титан — наиболее похожий на Землю объект Солнечной системы, на котором есть свои времена года, имеются собственные реки, озера и даже моря с той лишь только разницей, что средние температуры в этом далеком от Солнца месте никогда не превышают -180 градусов, а вся выше...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

Xiaomi убрала из прошивки MIUI 11 популярную функцию, которую используют миллионы пользователей В настоящее время операционная система MIUI 11 считается самой удобной и красивой из всех, которые на рынок когда-либо выпускала китайская корпорация Xiaomi. Это программное обеспечение уже доступно для более чем 40 моделей смартфонов от таких Сообщение Xiaomi убрала из про...

Лазерная система наведения поможет перебить всех комаров Звук подлетающего комара в ночи — не из приятных и часто мешает заснуть. Включая же свет, обнаружить нарушителя спокойствия, чтобы прихлопнуть, не так-то просто, а противокомариные препараты не всегда действуют, да и пахнут специфически. Эта проблема оказалась настолько серь...

Apple рассказала, какие изменения ждут Safari Безопасность в интернете – это явление, которое хоть и существует, но совершенно незаметно для рядовых пользователей. В отличие от паролей и биометрии, используемых в смартфонах, защитные механизмы мировой паутины нельзя потрогать, но именно в незаметности заключается их пр...

Хакеры угрожают заразить коронавирусом тех, кто смотрит порно Преступники шантажируют пользователей и различными способами вымогают деньги.

Хакеры слили в открытый доступ учетные данные 500 000 аккаунтов Fortinet VPN Исследователи сообщают, что на хакерских форумах распространяется список, состоящий почти из 500 000 логинов и паролей для входа в Fortinet VPN. Якобы эти учетные данные были скопированы с уязвимых устройств прошлым летом. Злоумышленники пишут, что уязвимость, использованная...

Как компании улучшают свои приложения с помощью A/B-тестирования A/B-тестирование делает приложения лучше Мелкие компании вряд ли станут заниматься подобным видом тестирования своих продуктов. А/B-тестирование — важная часть бизнеса, который так или иначе связан с технологиями. Его суть заключается в одновременном тестировании разли...

Наивно. Супер: код и архитектура простой игры Мы живём в сложном мире и, кажется, стали забывать о простых вещах. Например, о бритве Оккама, принцип которой гласит: «Что может быть сделано на основе меньшего числа, не следует делать, исходя из большего». В этой статье я расскажу про простые и не самые надёжные решения, ...

Немного про устройство современного радио на примере HackRF One Приветствую, Habr! Некоторое время назад в поле моего зрения очень часто попадало множество статей, видеороликов о теме SDR трансиверов. Тема представляет интерес и сегодня. Большой популярностью среди радиолюбителей и других, разного рода, «технарей» пользуются устройства H...

[Из песочницы] Преобразование инфиксной нотации в постфиксную Что такое инфиксная нотация и постфиксная можно узнать если внимательно почитать в Википедии. Так же есть статья на Хабре. В это статье я покажу простой и понятный алгоритм преобразования инфиксной записи в постфиксную. Данный алгоритм я реализую на языке Kotlin, хотя алго...

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры Для подписчиковКогда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Ser...

Израиль планирует задействовать антитеррористические технологии в борьбе с коронавирусом В числе мер, направленных на противодействие распространению эпидемии коронавируса, Израиль планирует использовать антитеррористические технологии, заявил премьер-министр страны Биньямин Нетаньяху (на фото ниже) в субботу на пресс-конференции в Иерусалиме. Gali Tibbon/REUTER...

Как работает сканер лица в современных смартфонах? Как работает сканер отпечатков пальцев в смартфоне? Не так давно пользователи Pixel 4 сделали небольшое открытие, установив кастомные приложения камер. Они позволяют переключиться на инфракрасную камеру устройства и взглянуть на мир совсем по-другому. А всё благодаря открыто...

Как мошенники обманывают людей с посылками на Почту России? Можно ли открыть посылку на Почте России до оплаты? Мошенники используют разные способы обмана в интернете, и одна из самых распространенных схем —...

Лучший детский планшет. MonsterPad 2 Современные дети осваивают цифровую технику уже с 3-летнего возраста. Правильно подобранный гаджет станет отличным средством обучения, развития и конечно же отличным подарком на день рождение. Планшет MonsterPad 2 Самый забавный детский планшет MonsterPad теперь с мобиль...

Номера телефона +7 (999) — какой оператор и кто может звонить? Как мошенники используют номера 8999 для обмана людей? Люди все чаще получают звонки от неизвестных абонентов. Среди неопределенных номеров...

[Перевод] Разбираем идеальный кейс фишинга при аренде квартиры Недавно я стал жертвой (к счастью, неудачной) фишинговой атаки. Несколько недель назад я бродил по сайтам Craigslist и Zillow: я хотел арендовать жилье в районе залива Сан-Франциско. Мое внимание привлекли симпатичные фото одного местечка, и мне захотелось связаться с аренд...

[Перевод] Быстрая загрузка страниц на самых простых дешёвых телефонах Те телефоны, о которых идёт речь в заголовке, по-английски называют «feature phone». Они отличаются крайне скромными возможностями. Кроме того, они весьма доступны, так как стоят в районе $20-25. Их можно сравнить с облегчёнными версиями современных смартфонов. Такие телефон...

Семь руководящих принципов ITIL 4 Год назад компания Axelos представила четвёртую версию ITIL, библиотеки лучших практик управления ИТ-услугами. Один из ключевых её разделов посвящён руководящим принципам ITIL 4 (The ITIL guiding principles). Вместе с потоками создания ценностей и практиками, которые приш...

Сотовый оператор Tele2 запустил новую незаменимую услугу в 2020 году Одним из самых крупных операторов связи в России является Tele2, а делает он все ради того, чтобы как можно более широкий круг людей на постоянной основе использовал услуги, которые он всем оказывает. В настоящее время Сообщение Сотовый оператор Tele2 запустил новую незамен...

Взгляд изнутри на надежность сервисов Facebook Когда Facebook «лежит», люди думают, что это из-за хакеров или DDoS-атак, но это не так. Все «падения» за последние несколько лет были вызваны внутренними изменениями или поломками. Чтобы учить новых сотрудников не ломать Facebook на примерах, всем большим инцидентам дают им...

Как китайские стратагемы помогают в работе Наша повседневная работа часто похожа на череду противостояний. Мы «воюем» с заказчиками и другими командами, с тестировщиками и коллегами, а отделы внутри компании соперничают друг с другом. Мы боремся за зарплату, принятие удобных технических решений, сроки и тысячи других...

Самые сложные пароли: как правильно придумывать и не забывать их – 2 совета от хакера Простой пароль от важного сайта (аккаунт в социальной сети, счет в банке и т.д.) — потенциально очень большая проблема, ведь даже начинающий киберпреступник легко взломает код вроде «123456» или «pasha120896», и сделает это за несколько секунд! Как обезопасить себя? Рассказы...

Одну из крупнейших в Украине IT-компаний SoftServe атаковали хакеры с помощью вируса-шифровальщика Одна из крупнейших IT-компаний Украины SoftServe (номер 2 в последнем рейтинге DOU.UA) подверглась хакерской атаке. Ряд сервисов компании перестал работать, сообщает издание AIN.UA. Злоумышленники запустили в систему вирус-шифровальщик. В итоге ряд сервисов SoftServe переста...

OnePlus теперь тоже вознаграждает за найденные уязвимости — готова платить от $50 до $7 000 Желая повысить защищенность своей продукции, компания OnePlus объявила о запуске программы выплаты денежных вознаграждений за обнаружение уязвимостей, присоединившись к немалому числу производителей и разработчиков, которые выплачивают вознаграждения за обнаружение уязвимост...

Хакеры полностью «убили» защиту Denuvo в компьютерных играх Вот уже как много лет крупные игровые студии активно используют систему защиты их творений от пиратства, а называется такая Denuvo. Хоть создатели такой и были уверены в том, что она является «непробиваемой», однако уже спустя Сообщение Хакеры полностью «убили» защиту Denuv...

Так звучит только Samsung Galaxy S21. Рингтон Over The Horizon 2021 Представляя новый смартфон серии Galaxy S, Samsung всегда представляет серию новых обоев и рингтонов, чтобы придать смартфонам их индивидуальный характер. При этом каждое поколение смартфонов Samsung Galaxy S получает новую версию фирменного рингтона, который получил на...

[Перевод] Go глазами Rust-программиста: первые впечатления В преддверии старта курса «Разработчик Golang» подготовили перевод интересного материала. А каким было ваше первое впечатление от Go? На протяжении последних нескольких недель мне довелось использовать Go в работе. Я впервые использовал Go на более-менее крупном и серьезно...

Учетные записи Roblox взламывают, чтобы призвать голосовать за Трампа Хакеры оставили в профилях 1800 пользователей на Roblox.com сообщение: «Попроси своих родителей голосовать за Трампа в этом году».

Уязвимость Facebook позволяет хакерам собирать адреса электронной почты пользователей Очередной провал в конфиденциальности крупнейшего сервиса

Данные 77 млн пользователей Nitro PDF опубликованы хакерами В сеть выложили пользовательскую базу Nitro PDF, содержащую адреса электронной почты, имена и пароли от 77 000 000 аккаунтов.

Южнокорейские ученые разработали технологию беспроводной зарядки умных контактных линз Ученые из Национального исследовательского фонда (NRF) Южной Кореи разработали технологию беспроводной зарядки умных контактных линз, обеспечивающую их непрерывную работу. Группа исследователей использовала метод сверхтонкой печати для создания суперконденсатора, выпря...

Бразильские банковские зловреды атакуют пользователей по всему миру Бразилия известна как крупный источник банковских троянцев - вредоносных программ, направленных на кражу денег через онлайн-доступ к банковским счетам. Если раньше бразильские злоумышленники охотились в основном за клиентами местных финансовых учреждений и только несколько г...

[Из песочницы] Пять интересных способов использования Array.reduce() (и один скучный путь) Привет, Хабр! Представляю вашему вниманию перевод статьи "Five Interesting Ways to Use Array.reduce() (And One Boring Way)" автора Chris Ferdinandi. Из всех современных методов работы с массивами самым сложным из всех, что мне пришлось использовать, был Array.reduce(). На пе...

[Из песочницы] Как выучить английский самостоятельно, если нет времени Привет, читатель! Предлагаю тебе хотя бы на 5 минут ни на что не отвлекаясь прочитать начало статьи дабы полностью ощутить главное правило, которое поможет тебе достичь любого уровня в английском. Когда-то задумывался над тем почему у тебя не хватает времени и сил на то что...

Почему звонят и сбрасывают или молчат в трубку Многие пользователи слишком часто сталкиваются с такой проблемой, когда смартфон звонит ровно столько, что даже ответить не успеваешь. В итоге, увидев такой упущенный вызов, многие сразу перезванивают, думая, что это курьер, которого они ждут, кто-то по работе или по объявл...

[Перевод] Использование API Gateway в качестве единой точки входа для веб-приложений и API Перевод статьи подготовлен специально для студентов курса «Архитектор высоких нагрузок». Введение Преимущества AWS, такие как высокая доступность, масштабируемость и эластичность, уже доказали свою эффективность для SaaS-провайдеров (Software-as-a-Service). При модернизац...

Этичный хакинг: как взламывать системы и при этом зарабатывать легально Кто такой хакер? Большинство людей, которые далеки от программирования, представляют перед собой злостного преступника, взламывающего системы безопасности банков, чтобы украсть деньги. Что-то вроде героя Хью Джекмана из фильма «Пароль —“Рыба-меч”», который взламывает шифр ...

Все английские времена в одной простой схеме В своё время я сам здорово намучился с английскими временами. Совершенно не получалось понять, как они формируются. Когда наконец удалось вызубрить все правила, самые простые существующие между временами закономерности всё равно оставались для меня неочевидными.Как это часто...

[Из песочницы] Java простое веб-приложения. Логин и регистрация Всем доброго времени суток. Эта статья рассчитана для новичков в мире Web и Java. Мы рассмотрим стандартную архитектуру веб-приложения и сделаем небольшой проект с нуля. Будем использовать Spring (Огромный фреймворк для веба), но по минимуму. Если не иметь предыдущего опыта ...

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

Хакеры взломали более 60 рекламных серверов, чтобы распространять малварь На протяжении девяти месяцев неизвестная хак-группа взламывает рекламные серверы, чтобы внедрять свои вредоносные объявления на самые разные сайты.

Операционные усилители: 10 схем на (почти) все случаи жизни Всем привет! В последнее время я по большей части ушел в цифровую и, отчасти, в силовую электронику и схемы на операционных усилителях использую нечасто. В связи с этим, повинуясь неуклонному закону полураспада памяти, мои знания об операционных усилителях стали постепенно т...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

Команда 3dpbm опубликовала электронную книгу о продвинутых материалах в 3D-печати Наши друзья из отраслевого издания 3D Printing Business Media опубликовали бесплатную электронную книгу Advanced Materials AM Focus 2020. Работа посвящена продвинутым расходным материалам, используемым в современных технологиях 3D-печати: технической керамике, композиционным...

Новые шаблоны — IPMI, Mikrotik, MSSQL Статья написана на основе доклада Максима Чудинова, инженера-интегратора Zabbix. В этой статье мы расскажем о некоторых новых шаблонах, добавленных в версию Zabbix 5.0. IPMI Шаблон IPMI работает только с пятой версией системы мониторинга Zabbix, потому что построен на новом...

Как Python используется в разработке мобильных приложений До определенного времени о разработке приложений под Android на языке Python не могло быть и речи. Однако энтузиасты все же смогли приспособить один из лучших языков программирования, который в основном используется для веб-разработки, к индустрии мобильных приложений. И хо...

В Сбербанке рассказали о схемах мошенников для получения данных с карт Люди часто пересылают фотографии самой карты друг другу в мессенджерах.

Планирование потоков в Windows. Часть 1 из 4 Ниже представлена не простая расшифровка доклада с семинара CLRium, а переработанная версия для книги .NET Platform Architecture. Той её части, что относится к потокам. Потоки и планирование потоков Что такое поток? Давайте дадим краткое определение. По своей сути поток это...

Майское накопительное обновление Windows 10 закрыло 55 критических уязвимостей Вчера Microsoft выпустила запланированное накопительное обновление для Windows 10 (KB5003173), которое устраняет 55 критических уязвимостей. На первый взгляд эта цифра может показаться довольно большой, однако это самое лёгкое обновление с 2020 года. Тем не менее, оно устран...

[Перевод] Docker передает cnab-to-oci в проект CNAB… и что вообще такое CNAB? Прим. перев.: Эта статья — перевод недавнего анонса из мира контейнеров. В прошлом месяце компания Docker объявила о передаче своей очередной разработки в руки более широкого Open Source-сообщества. Речь шла об инструменте конвертации метаданных CNAB-пакета в формат стандарт...

WhatsApp раздаст деньги всем пользователям Крупнейшим и самым популярным в мире сервисом для общения является WhatsApp, а пользуется он настолько большой популярностью и известностью, что его на постоянной ежедневной основе используют более чем 2 млрд человек, проживающих на территории Земли. Читать полную версию пу...

[Перевод] Заметки о Unix: надёжная работа с API C-библиотеки Unix возможна только из программ, написанных на C Для того чтобы полностью реализовать требования системы верификации источника системных вызовов, разработчики OpenBSD хотят, чтобы Go выполнял бы системные вызовы через C-библиотеку, а не напрямую, из собственной среды выполнения (а у Go есть некоторые причины поступать имен...

[Перевод] Использование переменных Grafana для большей интерактивности дашбордов Flowers and butterflies by marijeberting С помощью визуализации данных проще понять и осмыслить собранную информацию, использовать ее на практике. При этом работа с дашбордами должна быть простой для нетехнических пользователей — хорошо, если они смогут получать нужные дан...

Человеческая глупость получила простое научное объяснение Психологи потратили много усилий, пытаясь выяснить, почему люди не всегда делают правильный выбор, даже когда знают о последствиях принятых решений. В теории все мы способны сделать простой и разумный выбор, но вспомните, как часто вы или ваши друзья принимали заведомо невер...

«Тинькофф» запустил определитель номера. Его можно использовать бесплатно, если вы клиент банка Он защищает пользователей от мошенников и спам-звонков.

Зажим для Телефона (Универсальный) Понадобился мне недавно удобный зажим для телефона, немного покопавшись в сети, решил сделать свой. Сразу сделал на три вида креплений. Стандартная на 1/4, 3/8, и что-то типа Go Pro. Для удобства использовал переходник с 1/4 на 3/8 в качестве металлической гайки, благо стоит...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Хакеры начали продавать тайно записанные на домашние камеры сцены секса людей Китайские хакеры начали тайно подключаться к камерам домашнего наблюдения и записывать, как люди занимаются сексом. Эти ролики злоумышленники продают в интернете.

Oppo представила беспроводные наушники Enco M31 и Enco W31 Компания Oppo представила пару интересных беспроводных наушников - Oppo Enco M31 и Enco W31. Причём, если первая новинка использует гибкий шейный ободок, то вторая представляет собой полностью беспроводные наушники. Подробнее об этом читайте на THG.ru.

Какой VPN выбрать для iPhone и не только Хороший VPN-сервис позволяет остаться незамеченным и находиться в безопасности. Мы уже и не заметили, как VPN-сервисы стали неотъемлемой частью пребывания в Сети. Нет, речь сейчас не про заблокированные сайты (хотя не без этого): чтобы получить доступ к популярным сервисам, ...

Apple пояснила за безопасность своих продуктов Безопасность — основа всего для Apple Безопасность – чрезвычайно важный аспект, характеризующий все устройства Apple без исключения. Мало того, что в Купертино отказывают спецслужбам в разблокировке iPhone даже умерших людей, соблюдая их право на приватность даже после...

[Из песочницы] Модальные окна, которые мы заслужили Начнем В разных критериях и манифестах качества есть такой пункт, как блокировка скролла страницы, когда открыто модальное окно. Модальное окно подразумевает под собой взаимодействие только с ним. Многие зададут вопрос: «Почему не использовать готовые решения?». Проблема в...

Новая тактика Pawn Storm На протяжении многих лет Trend Micro наблюдает за деятельностью киберпреступной группировки Pawn Storm, также известной как Fancy Bear и APT28. Исследуя эволюцию методов атак, мы обнаружили новую тактику, принятую на вооружение в 2019 году хакерами из Pawn Storm. В отчёте P...

Взлом роутера и шантаж — глупейший спам на почте Рассылка электронных писем с сообщением о взломе роутера. Мошенники используют разные способы обмана — от обычного «развода» по телефону до...

[Перевод] Делаем машину для намотки тороидальных катушек на базе Arduino Перевод с сайта Electric DIY Lab Всем привет, представляю вам изготовленную мною машину для намотки тороидальных катушек на базе Arduino. Машина автоматически наматывает проволоку и поворачивает тороид. В качестве интерфейса я использовал энкодер и ЖК-экран 16×2. Пользова...

BenQ выпустил новый игровой проектор TH585 и первым грамотно решил психологическую проблему лишних пикселей на DLP-чипах Из-за шаблонного консерватизма пользователи часто отказываются от очень полезных вещей, а преодолеть это упрямство бывает труднее, чем решить технические проблемы От телевизоров пользователи проекторов получили очень вредное психологическое наследство в виде представления, ...

Swift.assert — жизнь после релиза Как часто вы используете Swift.assert() в вашем коде? Я, честно, использую довольно часто (Если это плохая практика, то, пожалуйста, напишите в комментариях — почему это плохо?). В моем коде часто можно встретить, например, такой вызов: Swift.assert(Thread.isMainThread) Не ...

Создан “антишпионский” браслет для подавления микрофонов Инженеры и исследователи из США разработали новое средство обеспечения приватности в пресыщенном технологическими угрозами XXI веке. В преддверии конференции «Человеческий фактор в компьютерных системах» (CHI Conference on Human Factors in Computing Systems 2020) он...

Кризис и вот это всё Кризис и карьера Кризис, с точки зрения карьеры, время отличное. Особенно в России. Принципиально, кризис – это когда рушатся все правила и договоренности, по естественным причинам. Например, продажи резко падают. Если раньше деньги в компании проходили длинными цепочками, ...

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 2 Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные ради...

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 1 Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные ради...

Создаем graphql бекенд на Golang Сегодня мы будем разрабатывать приложение на Golang + GraphQL. Мы часто используем GraphQL на своих проектах и знаем о нем немало, использовали его вместе с различными языками программирования: Javascript, Ruby и теперь руки дошли и до того чтобы попробовать связку Golang G...

Книга «Python: Искусственный интеллект, большие данные и облачные вычисления» Привет, Хаброжители! Пол и Харви Дейтелы предлагают по-новому взглянуть на Python и использовать уникальный подход, чтобы быстро решить проблемы, стоящие перед современными айтишниками. В вашем распоряжении более пятисот реальных задач — от фрагментов до 40 больших сценар...

Глава Huawei назвал ключом к прогрессу интеграцию 5 основных технологических сегментов В день открытия онлайн-конференции Better World Summit действующий глава правления компании Huawei Го Пин (Guo Ping) рассказал участникам мероприятия о том, как синергия пяти основных технологических сфер содействует раскрытию полного потенциала 5G, способствуя коммерческому...

Visa запустила в России новый протокол для безопасности онлайн-платежей Visa Secure использует новый протокол EMV 3-D Secure (3DS), предназначенный для обмена данными между торгово-сервисными предприятиями, банками-эмитентами и держателями карты позволяет банкам лучше выявлять и предотвращать попытки мошенничества. При этом пользователи банковск...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Книга «BPF для мониторинга Linux» Привет, Хаброжители! Виртуальная машина BPF — один из важнейших компонентов ядра Linux. Её грамотное применение позволит системным инженерам находить сбои и решать даже самые сложные проблемы. Вы научитесь создавать программы, отслеживающие и модифицирующие поведение ядра, с...

Что установлено на моём iPhone в 2020 году Что установлено на моём iPhone? Всем интересно, какие приложения используют другие владельцы смартфонов. И именно поэтому я решился на написание данного материала. По правде говоря, с недавнего времени я решил существенно сократить использование телефона по одной простой при...

Как реализовать интеграцию с ЕСИА на Java без лишних проблем Долгое время основным способом идентификации граждан был обычный паспорт. Ситуация изменилась, когда в 2011 году по заказу Минкомсвязи была внедрена Единая система идентификации и аутентификации (ЕСИА), ― она позволила распознавать личность человека и получать о ней данные в...

Хакеры подменяют настройки DNS для распространения фейковых приложений о коронавирусе Журналисты Bleeping Computer обратили внимание на жалобы пользователей, которые сообщали, что им навязчиво предлагают скачать странное приложение, якобы информирующее о COVID-19. Как оказалось, роутеры этих людей были скомпрометированы.

Выпущен презерватив для USB, защищающий от цифровых опасностей Технологии за последние 10 лет очень сильно продвинулись, однако вместе с ними возросла и угроза различных опасностей, с которыми сталкиваются пользователи при использовании цифрового интернет-пространства. Хакеры стали более изощренными, научившись взламывать компьютеры, п...

Номер 9890 — что это за телефон и кому принадлежит? Могут ли мошенники использовать номер телефона 9890? Абоненты сотового оператора МТС получают SMS-сообщения с короткого номера 9890. Часто у новых...

Приложение NOVID20 создано для мониторинга распространения коронавируса Приложение, разработанное австрийской НГО NOVID20 в сотрудничестве с Dolphin Technologies, высокоинновационной австрийской компанией-разработчиком ПО, в настоящее время предлагается бесплатно и без необходимости приобретать лицензию для всех правительств по всему миру посред...

[Из песочницы] Микросервисы — комбинаторный взрыв версий Привет, Хабр! Представляю вашему вниманию авторский перевод статьи Microservices – Combinatorial Explosion of Versions. Во времена когда мир IT постепенно переходит на микросервисы и инструменты вроде Kubernetes, все более заметной становится лишь одна проблема. Эта проблем...

Откуда телефонные мошенники знают мое имя и отчество? Кто «сливает» номера телефонов и персональные данные людей мошенникам? Когда телефонные мошенники звонят абоненту, они часто называют его...

[Из песочницы] Как использовать поиск эффективно Доброго времени суток. Сейчас мне немного за тридцать, и бо́льшую часть своей жизни я пользуюсь поиском в интернете. Так же, как большинство людей. Но, чем больше проходит времени, тем заметнее для меня становится то, что многие люди не используют и малую часть его возможнос...

Ученые впервые создадут интерактивную базу древнеславянских текстов с помощью технологий искусственного интеллекта Корпус - это структурированная база данных языка, информационно-справочная система, основанная на собрании текстов на определенном языке в электронной форме. Он представляет собой подобранную и особым образом обработанную (размеченную) совокупность текстов, которые использую...

[Перевод] Анатомия Sega Dreamcast: вторая жизнь консоли В этой статье исследователь с сайта SonicRetro, хакер игр про Sonic и владелец более 400 игр для Dreamcast Doc Eggfan изложит удивительный постмортем о Dreamcast и выяснит, что произошло с устройствами, которые должны были попасть на полки магазинов, но в конечном итоге ока...

Сотовый оператор «МТС» запустил самый лучший тарифный план в истории человечества Спрос на услуги телекоммуникационного характера с каждым днем стремительно растет, а происходит все это по той простой причине, что все больше и больше людей на постоянной основе в таких нуждаются. Чтобы использовать номер телефона необходимо Сообщение Сотовый оператор «МТС...

Скачать видео по ссылке с Ютуба и других сайтов бесплатно SaveContent.net – удобный сервис, позволяющий совершенно бесплатно скачивать видео, аудиофайлы и фотографии из самых разных источников. Он поможет загрузить интересующий видеоролик с любого медиаресурса по специальной ссылке или же непосредственно во время воспроизведения. С...

[Из песочницы] Как использовать консоль JavaScript: выход за пределы console.log () Привет, Хабр! Представляю вашему вниманию перевод статьи «How to use the JavaScript console: going beyond console.log()» автора Yash Agrawal. Один из самых простых способов отладки чего-либо в JavaScript — вывод материала с помощью console.log. Но есть много других методов,...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

Google запустила «убийцу» WhatsApp с возможностью работы без интернета В настоящее время свыше 2 млрд человек на Земле используют мессенджер WhatsApp, считая его самым лучшим и удобным средством для общения из всех существующих. При помощи этого ПО можно совершать голосовые звонки, отправлять текстовые и Сообщение Google запустила «убийцу» Wha...

[Перевод] Разбираемся с launchMode Android Activity: standard, singleTop, singleTask и singleInstance Перевод статьи подготовлен специально для студентов продвинутого курса по Android разработке. Activity — это одна из самых ярких концепций в Android (самой популярной мобильной операционной системе с хорошо продуманной архитектурой управления памятью, которая отлично реал...

Почему вам стоит установить VPN на свой смартфон Не все знают, как правильно пользоваться VPN До сих пор широко распространено мнение о том, что VPN нужен только хакерам и компьютерным «гуру». Однако в последнее время количество сайтов и сервисов, недоступных по территориальному признаку, резко выросло (и дело не только в ...

Экспериментальное лечение может помочь в несколько раз быстрее срастить сломанные кости Многие из вас могут знать на своем опыте о том, насколько долгим и неприятным может показаться процесс заживления кости, сломанной в результате падения или сильного удара. К счастью для спортсменов, спасателей и других представителей профессий, чьи будни связаны с повышенны...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Правильный аккумулятор для дома на колёсах А помните время, когда было достаточно просто палатки для выезда? Нельзя просто так взять и воткнуть обычный аккумулятор в дом на колёсах, лодку или автономный источник питания где-то в горах. Точнее, можно. Но через короткое время он деградирует, и его придётся выбросить....

[Перевод] Заменяем Redux c помощью Observables и React Hooks Управление состоянием — одна из важнейших задач, решаемых в разработке на React. Было создано множество инструментов в помощь разработчикам для решения этой задачи. Наиболее популярным инструментом является Redux — небольшая библиотека, созданная Дэном Абрамовым, и предназн...

[Перевод] BERT, ELMO и Ко в картинках (как в NLP пришло трансферное обучение) 2018 год стал переломной точкой для развития моделей машинного обучения, направленных на решение задач обработки текста (или, что более корректно, обработки естественного языка (Natural Language Processing, NLP)). Быстро растет концептуальное понимание того, как представлять...

Как я искал нормальный RDP-клиент и нашел целых три Remote Desktop Protocol — один из самых распространенных протоколов для удаленного управления, потому что он используется для работы с операционными системами Windows, которые часто незаменимы в корпоративной среде. Естественно, самый распространенный способ подключения к ...

Хакер получил тюремный срок за шантаж Apple и попытку ... Эта история началась в марте 2017 года, когда 22-летний житель Лондона Керем Албайрак решил поживиться за счет Apple. Он потребовал от концерна из Купертино подарочные карты iTunes номиналом $100 тысяч в обмен на то, что он не станет блокировать или продавать злоумышленникам...

WhatsApp получил темную тему оформления, и вот как ее включить Наиболее крупным и известным сервисом для общения в мире является WhatsApp, используют который на постоянной основе более чем 1,6 млрд человек. Аудитория этого мессенджера стремительно растет, то есть все более широкий круг людей предпочитает использовать Сообщение WhatsApp...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

[Перевод] Полигоны Another World Существует интересный способ изучения архитектуры компьютеров прошлого. Найти знакомую вам программу и попытаться выяснить, как она была портирована. Хорошим выбором для этого мог бы стать DOOM. Мегахит 1994 года от id Software был портирован на всё, что только можно. Игра с...

Легендарный самолет-разведчик получит апгрейд электроники Разработанный в соответствии с новым открытым стандартом бортовых систем ВВС США (OMS), компьютер позволит самолету интегрироваться «с воздушными, космическими, морскими, сухопутными и кибернетическими сетями обмена данными на разных уровнях безопасности». «Как проверенный, ...

Руководство по Node.js для начинающих. Часть 3 Доброго времени суток, друзья! Продолжаю публиковать перевод этого руководства по Node.js. Другие части: Часть 1 Часть 2 Часть 3 Получение данных, введенных пользователем, в Node.js Как сделать Node.js-программу интерактивной? Для этого в 7 версии Node.js представлен м...

[Из песочницы] Знакомство с effector-dom на примере списка задач Многим уже известен стейт-менеджер effector, кто-то его уже не только смотрел, но и использует в проде. С конца осени его автор активно разрабатывает девтулзы для эффектора, и в процессе этой работы у него получилось написать очень интересную библиотеку для рендера приложени...

Задержаны украинские хакеры, разработавшие фишинговое ПО для кражи криптовалюты В ходе спецоперации в Одесской области задержаны двое мужчин, подозреваемые в разработке вредоносного программного обеспечения для кражи криптовалюты. Об этом сообщила пресс-служба местной киберполиции. Созданная хакерами программа использовала фишинговый механизм. В момент ...

Ищем по номеру Instagram профиль В конце статьи представлен готовый инструмент Что можно узнать о человеке, с которым ты не знаком, если у тебя есть жалкие 11 цифр его номера телефона? Нам часто приходится иметь дело с анализом информации из открытых источников. В частности, самыми полезными оказываются ...

Хакеры взломали аккаунты знаменитостей в облачном ... Возможно, кто-то из вас помнит скандал, связанный с утечкой большого количества конфиденциальной информации и фото знаменитостей из iCloud? Возможно, в аналогичную ситуацию теперь попали корейские знаменитости, которые пользуются смартфонами Samsung.   Хакеры совершал...

Как поставить дату и время на фото в iPhone Люди часто хотят помечать свои снимки датой, когда была сделана фотография. Например, это может использоваться для отслеживания изменений или для того чтобы освежить воспоминания о прошлом событии.  Обычно для такой операции используются специальные утилиты на компьютере, ст...

iPhone оказались самой популярной мишенью для хакеров Компания Case24 провела исследование и выяснила, какие приложения и смартфоны привлекательнее всего для хакеров.

Как и зачем мошенники создают сайты-двойники и клоны? Как копии известных сайтов крадут личную информацию и банковские данные? Мошенники используют разные способы обмана людей в интернете: от банального...

[Из песочницы] Частотный анализ русского текста и облако слов на Python Частотный анализ является одним из сравнительно простых методов обработки текста на естественном языке (NLP). Его результатом является список слов, наиболее часто встречающихся в тексте. Частотный анализ также позволяет получить представление о тематике и основных понятиях т...

Виртуальная АТС. Часть 1: Простая установка Asterisk на Ubuntu 20.04 Из-за перехода на удаленку в небольших компаниях часто возникают проблемы с телефонной связью. Обычно такие фирмы сидят в арендованных офисах, а услуги телефонии им оказывает бизнес-центр. О подключении сотрудников из дому придется позаботиться самостоятельно: самый недоро...

[Перевод] Прослушиватели событий и веб-воркеры Недавно я разбирался с API Web Workers. Очень жаль, что я не уделил время этому отлично поддерживаемому инструменту раньше. Современные веб-приложения очень требовательны к возможностям главного потока выполнения JavaScript. Это воздействует на производительность проектов и ...

[Из песочницы] Почему в 2020 году мы по-прежнему выбираем Ruby? Привет, Хабр! Представляю вашему вниманию перевод статьи «Why is Ruby still our choice in 2020?» автора Vira Vashkovska. Мы — опытная команда Ruby on Rails разработчиков. Некоторые из нас занимаются разработкой на Ruby уже многие годы и знают его как свои пять пальцев. Вот ...

Визуализация сложных данных с использованием D3 и React Существует много возможныx вариантов реализации сложных графиков в ваших проектах. Я за несколько лет попробовал все возможные варианты. Сначала это были готовые библиотеки типа AmCharts 4. AmCharts сразу же оказался большим и неповоротливым. После этого были более гибкие и ...

Автоматизация дезинфекции В данной области, как и во многих других, имеет место определенная технологическая эволюция. Точкой ее отсчета можно считать ручную обработку: когда человек мыл пол и стены дезинфицирующим раствором. Сегодня технологии шагнули вперед и развились до автоматических систем, рас...

Скамеры нападают на российских пользователей все активнее По данным "Лаборатории Касперского", в первом квартале 2020 г. число скам-ресурсов выросло вдвое по сравнению с аналогичным периодом прошлого года. Специалисты нашли почти 10 тыс. таких страниц. При этом количество попыток перехода пользователей на такие сайты выросло пример...

Мифы об изучении иностранных языков Миф 1. «Если я окажусь в языковой среде, я быстро и хорошо заговорю» Многие люди живут в Англии или США по 10-20 лет, но при этом очень плохо говорят по-английски. Слов и выражений — десятки тысяч только самых употребительных. Каждое из них надо осмысливать отдельно — они не...

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

Microsoft упростит удаление файлов в Windows 10, которые заблокированы «Проводником» По умолчанию Windows 10 не позволяет удалять, перемещать или переименовывать файлы, открытые в других приложениях. Для изменения заблокированных файлов пользователю необходимо идентифицировать и закрыть приложение, которое их использует. Определить такое приложение не всегда...

Как атаковать захватчиков в игре Vikings: War of Clans (гайд) Захватчики в игре Vikings: War of Clans — это такие NPC, которых можно атаковать герою. С каждого из них могут выпадать уникальные материалы для крафта вещей в Кузне, драгоценные камни, бусты, вип-очки, ресурсы и другие полезные предметы. При выборе нужного нам захватчика в...

Обзор светодиодных ламп Remez E27 и E14 на корейских светодиодах нового поколения Качество современных источников света постепенно улучшается и уже стало сравнимо с обычным солнечным светом. Такой источник появился благодаря корейским светодиодам Sunlike, имеющих спектр как у дневного света. Недостатком обычных светодиодов является избыток синего света ...

Почему не все ошибки надо исправлять, чтобы сделать ИТ-продукт лучше Данный материал подготовлен нашим партнером — компанией «Эквио». 2+2=3 2+2=5 2+2=4 Покупая ИТ-продукт для решения тех или иных корпоративных задач, бизнес-заказчики чаще всего задумываются о его стоимости, функциональности, удобстве, интеграционных возможностях и т.д. ...

На смарт-часы Blackview X1 установили специальный ценник - $34.99, что на 50% ниже розничной цены Умные часы – тренд 2020 года. Возможно, вы заметили, что все больше и больше людей носят умные часы с целью контроля за временем и отслеживания данных об упражнениях и тренировках, контроль состояния сердечного ритма.

Не баян: ищем дубликаты изображений на основе Milvus с индексом FAISS внутри В user-generated проектах часто приходится бороться с дубликатами, а для нас это особенно актуально, так как основной контент мобильного приложения iFunny — это изображения, которые постятся десятками тысяч ежедневно. Для поиска повторов мы написали отдельную систему, чтоб...

Стоит ли пользоваться iMessage в 2021 году iMessage — один из самых популярных способов общения в мире. Во всяком случае так говорит Apple на своих презентациях, использует iMessage в своей рекламе и делает всё, чтобы популяризовать собственный сервис. И все же за пределами Соединенных Штатов между пользователям и i...

Установка простого приложения (например Superset) в microk8s используя metallb и helm Snaps являются кросс-дистрибутивными, независимыми и простыми в установке приложениями, упакованными со всеми их зависимостями для запуска во всех основных дистрибутивах Linux. Snaps безопасны — они ограничены и не ставят под угрозу всю систему. Они работают под разными уров...

Переходя на удаленку, компании открывают хакерам доступ к своим серверам RDP - протокол, разработанный Microsoft для удаленного управления ОС Windows - на сегодня самый популярный способ подключения к рабочему окружению. Однако по умолчанию RDP использует порт 3389 и, если ИТ-служба компании не уделяет должного внимания безопасности удаленного до...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Все, что нам сейчас известно про Apple Watch Series 6 Apple Watch Series 5 стали серьезным обновлением умных часов Apple, но все равно «вау» от их презентации было не такое, как после презентации Series 4. Именно тогда в Купертино решили сильно изменить дизайн устройства, что было положительно встречено пользователями. Поколен...

На планете 6000 языков. Как и почему они появились? Согласно подсчетам лингвистов, на Земле существует около 6000 различных наречий Дар речи — присущее только человеку качество, позволившее ему заметно подняться вверх по эволюционной лестнице. Почему же только человек обладает способностью к речевой коммуникации? Для т...

Почему я полюбил увеличение экрана iPhone Увеличение дисплея делает использование компактного iPhone комфортнее Я владею смартфонами Apple на протяжении нескольких лет. В 2013 году приобрел свой первый iPhone, им оказался 5s. Уже тогда экран 5s казался не таким большим, но всё еще удобным. К слову, до сих пор габари...

Американские боевые дроны научились самостоятельно отслеживать цели Американская компания GA-ASI сообщила, что дрон Армии США «Avenger» теперь способен отслеживать цели в автономном режиме. Для обнаружения военных и гражданских объектов в нем используется сенсорная система Lockheed Martin Legion. Дроны предыдущих поколений обнаруживали цели ...

Учёные назвали естественный срок жизни человека без использования медицины Исследователи заявили, что естественная продолжительность жизни человека намного короче, чем средняя во многих развитых странах. Продлить срок жизни людям удалось с помощью медицины.

Безопасность препарата Кагоцел доказывают успешно пройденные доклинические и клинические исследования Достижения современной науки позволяют разрабатывать и использовать для получения новых лекарственных средств самые передовые технологии. Перед тем, как оказаться в аптеке, препарат должен доказать свое качество, безопасность и эффективность в рамках тщательных, многоэтапных...

Роутинг для iOS: универсальная навигация без переписывания приложения В любом приложении, состоящем более чем из одного экрана, существует необходимость реализовать навигацию между его компонентами. Казалось бы, это не должно быть проблемой, ведь в UIKit есть достаточно удобные компоненты-контейнеры вроде UINavigationController и UITabBarContr...

Лучшие фоторедакторы На сегодняшний день фотография стала любимым занятием многих людей. Сделать качественное и оригинальное фото теперь можно сделать самостоятельно на зеркальном фотоаппарате или же на смартфоне. Но, так или иначе, фотографии могут иметь определенные недостатки, которые легко м...

Симуляционное моделирование механической системы средствами визуального программирования Scilab\Xcos Вместо предисловия. Эта небольшая по объему работа была экстренно выполнена с учебными и демонстрационными целями около года назад на базе уже разработанной ранее модели струны. Как водится, потом полежав энное время без дела, недавно она попалась мне на глаза. Что такое S...

[Перевод] Конференция DEFCON 27. Признание интернет-мошенницы Брифинг выступления: В настоящее время Нина Колларс, известная также как Kitty Hegemon, пишет книгу о вкладе хакеров в дело обеспечения национальной безопасности. Она политолог, занимающаяся исследованиями технологической адаптации пользователей к различным кибернетическим ...

Сотни миллионов пользователей Apple спасены, хакер сядет в тюрьму Пару лет назад злоумышленник обратился к Apple, заявив, что он получил доступ к огромному количеству учетных записей iCloud и других сервисов Apple. Он угрожал обнулить 319 миллионов учетных записей пользователей Apple, если последняя не согласится удовлетворить его ден...

[Перевод] HTTP-заголовок Feature-Policy и контроль поведения веб-страниц в браузерах Существует одна совершенно бесподобная методика, позволяющая держать производительность веб-проекта под контролем. Она заключается во внедрении в процесс разработки механизмов, результаты работы которых хорошо заметны. Эти механизмы нацелены на то, чтобы всегда напоминать пр...

YOLOv4 – самая точная real-time нейронная сеть на датасете Microsoft COCO Эта же статья на medium: medium Код: github.com/AlexeyAB/darknet Статья: arxiv.org/abs/2004.10934 Мы покажем некоторые нюансы сравнения и использования нейронных сетей для обнаружения объектов. Нашей целью было разработать алгоритм обнаружения объектов для использования в...

3 лучших приложения для отслеживания сна на iPhone и Apple Watch Если вы спите в Apple Watch, попробуйте отследить свой сон Отслеживание сна с помощью Apple Watch — отличный способ со временем получить представление о том, сколько вы на самом деле проводите во сне. Apple наверняка работает над собственными функциями отслеживания сна...

[Из песочницы] Web2Text: глубокое структурированное извлечение содержимого web-страницы Привет, Хабр! Представляю вашему вниманию перевод статьи "Web2Text: Deep Structured Boilerplate Removal" коллектива авторов Thijs Vogels, Octavian-Eugen Ganea и Carsten Eickhof. Веб-страницы являются ценным источником информации для многих задач обработки естествен...

[Из песочницы] Начинаем работу с Google Sheets на Python. От регистрации до чтения данных Довольно долго я обходился выгрузкой данных в Excel, но мода меняется, пользователи хотят в облака. Начав переводить ряд проектов на Python, решил, что самое время сменить (или дополнить) Excel чем-то более современным. Когда я впервые столкнулся с необходимостью работы c ...

Glamos превратит любой цифровой экран в интерактивную сенсорную панель Glamos - это крошечное устройство, которое использует технологию LIDAR для проецирования своего рода виртуального сенсорного экрана везде, где это необходимо, превращая телевизоры или проекторы в гигантские дисплеи с управлением движением, к которым не нужно прикасаться. ...

Currency Converter: конвертер валют для Android Currency Converter — конвертер валют, получающий курсы в реальном времени. Внутри MVVM-архитектура с одной Активити и кешированием данных, весь современный стек библиотек. Использует текущие обменные курсы, обновляемые ежедневно и сохраняемые локально на вашем устройст...

Биоинформатика: лекции онлайн-школы 2020 Каждый год летом проходит шестидневная школа по биоинформатике, на которой сто студентов и аспирантов – биологов и программистов – погружаются в изучение основ биоинформатики по интенсивной программе. В 2020 летняя школа, как и многие другие мероприятия, прошла онлайн и в ...

Как Авито выявляет мошенников и борется с фродом Привет, Хабр. Я Игорь, руководитель команды, которая борется с мошенниками на Авито. Сегодня поговорим про вечную битву с негодяями, которые пытаются и даже иногда обманывают интернет-покупателей с помощью доставки товаров. Читать дальше →

Для чего военные используют технологии AR/VR Армия как институт часто вносит решающий вклад в появление и развитие новых технологий. Появление устройств виртуальной и дополненной реальности и систем, которые работают на их основе, — тоже одна из заслуг военно-промышленного комплекса. Более того, сегодня армия становитс...

В России утверждены два первых ГОСТа по искусственному интеллекту Второй стандарт получил индекс ГОСТ Р 58777-2019. Он носит название "Воздушный транспорт. Аэропорты. Технические средства досмотра. Методика определения показателей качества распознавания незаконных вложений по теневым рентгеновским изображениям" и затрагивает проц...

Как Sony поможет улучшить камеры смартфонов Sony двигает вперед всю индустрию мобильных камер От матрицы для создания фотоснимков в современных цифровых камерах зависит многое. И зачастую волшебное словосочетание «столько-то мегапикселей» продает пользователю то или иное устройство. Особенно, если речь идет ...

[Из песочницы] Запускаем браузерные тесты с Cucumber и Selenoid в Gitlab CI c Allure отчетом Cucumber – это инфраструктура тестирования, позволяющая преодолеть разрыв между разработчиками ПО и бизнес-менеджерами. Тесты пишутся на простом языке управляемой поведением разработки (BDD) в стиле Given, When, Then (условия, операция, результат), которой понятен любому пол...

Кто занимается дипфейк-аудио и зачем это нужно С начала года появилось сразу несколько новых систем ИИ, способных синтезировать видеозапись с говорящим человеком на основе аудио. Расскажем, кто и с какой целью занимается подобными разработками. Также поговорим о других инструментах, позволяющих редактировать аудиозаписи....

Semantris от Google: как ИИ помогает учить английский играючи В 2016 году Уилл Найт, исследователь искусственного интеллекта из Массачусетского технологического института, писал, что «Машины, которые понимают естественные языки, были бы крайне полезны. Но мы не знаем, как их создать». С тех пор многое изменилось. Искусственный интел...

Киберполиция Украины разоблачила мошенников, которые похитили 2 млн грн, используя уязвимость программы лояльности всеукраинской сети супермаркетов Целью мошенников могут стать не только банковские карты и финансовые приложения украинцев, но и такие на первый взгляд безобидные сервисы, как программы лояльности супермаркетов. Так, Киберполиция Украины разоблачила преступную группу, которая таким образом смогла вывести со...

Создание шутера с LeoECS. Часть 1 Друзья, это первая статья по фреймворку LeoECS из предстоящей серии, которая позволит вам быстрее понять, как работать с LeoECS в Unity и решить некоторые виды проблем, возникающих на практике. Все советы, изложенные в них, не представляют собою какой-то свод правил, способы...

System.Threading.Channels — высокопроизводительный производитель-потребитель и асинхронность без алокаций и стэк дайва И снова здравствуй. Какое-то время назад я писал о другом малоизвестном инструменте для любителей высокой производительности — System.IO.Pipelines. По своей сути, рассматриваемый System.Threading.Channels (в дальнейшем «каналы») построен по похожим принципам, что и Пайплайны...

[Перевод] Трансформеры как графовые нейронные сети TL;DR: перевод поста Chaitanya Joshi "Transformers are Graph Neural Networks": схемы, формулы, идеи, важные ссылки. Публикуется с любезного разрешения автора.Друзья-датасаентисты часто задают один и тот же вопрос: графовые нейронные сети (Graph Neural Networks) — п...

ЗD-печать в образовании В данной обзорной статье речь пойдет о применении 3D-печати в образовании, в частности в школьном образовании. Начиная говорить о 3D-печати в школах, важно понимать, что 3D-печать не может быть отдельной дисциплиной, обучение 3D-печати как таковое не может заменять какие-то ...

[Перевод] Повышение продуктивности при работе с Jupyter Notebook за 5 минут Для начала повторим основные горячие клавиши. Если вы их ещё не используете — начните обязательно. В долгосрочной перспективе время на изучение окупится многократно. 0. Основные горячие клавиши Esc: Переключение между режимом выполнения и редактирования A: Добавление пустой...

Compositional Layout в iOS 13. Основы Добрый день, На практике iOS разработчик часто сталкивается с задачей показа большого количества информации в виде списка или в виде коллекции, как правило, для этого отлично подходят UITableView или UICollectionView. Также часто встречается задача реализации экрана, который...

Красивый концепт WordPad в Windows 10 В настоящее время происходит обновление Windows 10 с применением Fluent Design, а это означает, что приложения постепенно получают новый визуальный стиль. Тем не менее, одно из приложений, не получающих обновлений, является WordPad, который по-прежнему остается одним из самы...

44 млн пользователей используют один пароль для всех личных аккаунтов Microsoft представила итоги очередного исследования Microsoft Security Intelligence Report. С января по март 2019 года было проверено более 3 млрд учетных данных, полученных из различных источников, включая общедоступные базы данных. Целью исследования стал поиск скомпром...

Apple и Google пообещали перестать отслеживать контакты пользователей после пандемии Недавно две крупнейших компании рассказали, что создают технологию отслеживания контактов заражённых коронавирусной инфекцией. Это вызвало у многих людей вопросы с точки зрения защищённости персональных данных. IT-гиганты убедили общественность, что использовать систему для ...

Широкий выбор техники от Xiaomi и прочих брендов В наше время многие современные люди не представляют своей повседневной жизни без использования самой разнообразной техники. Сегодня у каждого человека есть огромное количество различных гаджетов. Речь идет о смартфонах, планшетных ПК, умных часах и так далее. Есть множество...

[Перевод] Скрытая цена CSS-in-JS-библиотек в React-приложениях В современных фронтенд-приложениях технология CSS-in-JS пользуется определённой популярностью. Всё дело в том, что она даёт разработчикам механизм работы со стилями, который удобнее обычного CSS. Не поймите меня неправильно. Мне очень нравится CSS, но создание хорошей CSS-ар...

Жёсткие диски объёмом 80 ТБ уже на подходе. Благодаря новой технологии На сегодняшний день обычные жёсткие диски максимально приблизились к отметке в 20 ТБ. Если посмотреть на имеющиеся планы крупных игроков этого рынка, то можно увидеть, что, благодаря технологии HAMR, в 2026 году мы можем получить накопители объёмом 50 ТБ. Однако компан...

[Перевод] Алан Кей: История SmallTalk (Аннотация и Введение) У меня есть цель — разобраться в том, что же происходило в 60-70-е годы в Xerox PARC и в окрестностях, как так вышло, что несколько коллективов инженеров, работая рука об руку, создали невероятные технологии, которые определили наше настоящее, а их идеи будут определять буду...

[Из песочницы] Очереди сообщений в PostgreSQL с использованием PgQ Очереди сообщений используются для выполнения: отложенных операций, взаимодействия сервисов между собой, «batch processing» и т.д. Для организации подобных очередей существуют специализированные решения, такие как: RabbitMQ, ActiveMQ, ZeroMQ и тд, но часто бывает, что в ни...

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

[Перевод] Пошаговое руководство по созданию торгового бота на любом языке программирования У меня нет квалификации, позволяющей давать советы, касающиеся инвестиций, законов, или чего-то подобного. Я и не пытаюсь этого делать. Цель руководства заключается в том, чтобы, в учебных целях, рассказать о программировании торговых ботов. Вы должны понимать, что, создав б...

FAQ.Net — бесплатная программа для заметок под Windows с обновленным дизайном Введение За 3 месяца приложение FAQ.Net скачали более 800 раз. Все кто пользуется блокнотами и ищет готовое решение для хранения важной информации, заметок или документов (в виде текста, изображений, таблиц) в единой БД скачивайте FAQ.Net. Приложение портативное, бесплатное,...

DOC.ua запустил бесплатное онлайн-тестирование на симптомы коронавируса COVID-19 Медицинский онлайн-хаб DOC.ua запустил онлайн-тестирование на симптомы коронавируса COVID-19, тест является бесплатным и создан для самостоятельного выявления потенциальных рисков заболевания новым вирусом. Онлайн-тест разработан медицинским онлайн-хабом DOC.ua при экспертно...

Коварная биоловушка не даст вирусу гриппа добраться до своей цели Немецкие ученые сумели обезвредить вирус птичьего гриппа при помощи нового оружия – фагового капсида. Это синтетическая структура на базе естественного бактериофага, которая маскируется под целевые клетки и провоцирует вирус атаковать себя. При достаточном количестве фаговых...

[Из песочницы] Alpine.js — легковесный фреймворк с удобным синтаксисом Многие разработчики полюбили лаконичный синтаксис и мощь директив Vue.js настолько, что даже пытаются использовать этот фреймворк не только в одностраничных приложениях. Сложно отказаться от использования реактивности, только потому, что вдруг понадобилось написать небольшой...

[Из песочницы] Авторизация пользователя при помощи Starlette + Vue.js Вступление Задача — создать пример авторизации пользователя с использованием фреймворков Starlette (https://www.starlette.io/) и Vue.js *, который был бы максимально комфортным разработчикам Django для «миграции» в асинхронный стек. Почему Starlette? В первую очередь скор...

Популярный мессенджер WhatsApp атакован с помощью Adidas Пользователей популярного мессенджера WhatsApp, принадлежащего Facebook, подверглись очередной атаке киберпреступников. Об этом рассказала антивирусная компания ESET.  Как обнаружили специалисты, мошенники распространяли сообщения о юбилейной акции Adidas с...

Google начала брать с правоохранительных органов плату за раскрытие данных пользователей Как следует из писем компании, направленных в адрес правоохранительных структур США, стоимость раскрытия данных может составлять от 45 до 245 долларов в зависимости от вида запроса. Решение брать деньги за предоставление информации в Google объяснили необходимостью компенсац...

Знание и состояние Сердце любого современного сайта или браузерного приложения (что SPA, что PWA, что любые другие три буквы) — это его State, или состояние. Мы можем сколько угодно спорить о том, что лучше — React, Vue, Svelte, Angular, можем продолжать пользоваться jQuery, но в действительно...

Изображение камня в виде NFT было продано за $1,3 миллиона Невзаимозаменяемый токен (NFT), содержащий изображение камня, был продан в понедельник за 400 единиц криптовалюты Ethereum, что примерно равно $1,3 миллиона. Серия EtherRock с изображениями камней была создан в 2017 году, что делает их одним из старейших невзаимозаменяемых т...

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

Сотовый оператор «МТС» запустил самый лучший тарифный план в 2020 году Одним из самых крупных и известных в России операторов связи является «МТС», а делать он старается все возможное для того, чтобы как можно более широкий круг людей на постоянной основе использовал самые разные услуги, которые Сообщение Сотовый оператор «МТС» запустил самый ...

Использовать время: зачем ВТБ новый кредитный конвейер на микросервисах «Успешные люди вырываются вперёд, используя то время, которые остальные используют впустую», — говорил (так пишут в интернете) изобретатель конвейера Генри Форд. Как микросервисы и графовая платформа помогают экономить время в новом кредитном конвейере ВТБ, читайте под катом...

На iPhone 11 Pro Max сняли трогательный фильм со звездой китайского кинематографа Не секрет, что смартфоны Apple всегда очень хорошо снимают видео. Несмотря на рейтинг DxOMark, многие считают, что и сейчас актуальные модели iPhone — лучшие по качеству съёмки видео. И в Apple в очередной раз решили показать, на что способны обычные мобил...

Swagger в RBK.money — про наши внешние API Хочешь сделать что-то полезное и рабочее — сделай его так, чтобы другие люди могли этим полноценно пользоваться, нормально это ревьювить, да и вообще вспоминать тебя добрым словом, а не темной стороной своего словарного запаса. Для этого, кроме того, чтобы просто хорошо дела...

[Перевод] Используем Chrome DevTools профессионально И снова здравствуйте. В преддверии старта курса «JavaScript Developer. Professional» перевели 11 советов для тех, кто использует Chrome в качестве среды разработки. Итак, по тем или иным причинам вы решили при разработке ориентироваться на Chrome. Вы открываете инструмент...

Почему 120 Гц экраны станут трендом 2020 года 120 Гц экраны — тренд 2020 года? Чем 120 Гц экран отличается от обычного? Всё просто: обычный экран работает на частоте 60 Гц. Таким образом, если игра на смартфоне будет выдавать 70 кадров в секунду, пользователь этого попросту не заметит. Именно поэтому в киберспорте...

Apple заменит «Сообщения» на Mac новым приложением из iOS 14 На днях мы писали о том, что в этом году некоторые хакеры и блогеры могли получить доступ к ранней сборке iOS 14. Этим обуславливается большое количество утечек, скриншотов и другой информации о новой версии мобильной операционной системы Apple. Особо находчивые начали взаи...

Зачем нужно использовать VPN в 2020 году В течение всего прошлого года мы часто слышали такие слова, как «приватность» и «безопасность в Сети». Многие технологические корпорации были обвинены в сборе и продаже пользовательских данных, и появился логичный вопрос: что же делают более мелкие компании с нашими данными...

Хакеры активно осваивают воровство цифровых токенов NFT Индустрия кибермошенничества имеет свои «тренды» и переживает «модные тенденции». Несколько лет назад все опасались программ-блокировщиков, потом наступило время скрытых программ для майнинга криптовалют, а сегодня на пике интереса воровство NFT. Тех самых невзаимозаменяемых...

Поиск Mail.ru учится понимать запросы в форме «живого» диалога Поиск Mail.ru тестирует новый механизм распознавания естественного языка. Сервис учится понимать обращения в форме «живого» диалога, чтобы быстрее дать пользователю необходимый объем информации. Как и при человеческом общении, сервис будет учитывать контекст предыдущих запро...

Мобильным приложениям нужен унифицированный дизайн Что самое полезное в современных смартфонах? Конечно, программное обеспечение. И то, какой является операционная система — крайне важно при выборе устройства. Мы часто делаем акцент на оптимизации, но, на мой взгляд, не менее важен и еще один момент — унифициров...

Фишеры атакуют игроков The Elder Scrolls Online Участники многопользовательской игры The Elder Scrolls Online предупреждают о кибератаке, нацеленной на кражу учетных данных и внутриигровых предметов. Мошенники рассылают личные сообщения якобы от лица разработчиков игры и под угрозой блокировки просят сообщить им пароль от...

LG представляет мониторы «ultra» серии 2020 года, созданные для профессионалов и геймеров Мониторы нового поколения LG Electronics Ultra, представленные на выставке CES® 2020, призваны значительно улучшить впечатление от использования благодаря превосходному дизайну и самым современным характеристикам. Лидеры инноваций в сегменте мониторов премиум-класса, модели ...

Какие на ощупь виртуальные стены? За последние несколько лет устройства, позволяющие пользователю окунуться в виртуальную реальность (VR), стали намного сложнее и лучше. VR применятся и в образовании, и в искусстве, и в развлечениях, и даже в медицине (нет, я не про Surgeon Simulator). Благодаря VR человек...

Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT Для подписчиковИметь свою кол­лекцию хакер­ских тулз — это отлично и правильно. Но обычно начинающие пентестеры все же берут за осно­ву один из спе­циали­зиро­ван­ных дис­три­бути­вов. Чаще всего это Kali, но в этой статье мы рас­смот­рим и дру­гие дис­тры для пен­теста — не...

Обзор ASUS PRIME X570-PRO. Тесты материнской платы Мы продолжаем изучение материнских плат, построенных на чипсете X570 и рассчитанных на процессоры AMD Ryzen третьего поколения. Сегодня в центре внимания будет ASUS PRIME X570-PRO, ориентированная на массового пользователя и предлагающая баланс между стоимостью, качеством ис...

[Перевод] Стратегия Apple: почему iPad не оправдал ожиданий Выдержка из статьи The Verge: 10 лет назад Стив Джобс вышел на сцену, чтобы представить миру iPad. По его же признанию, планшет стал устройством из третьей категории между смартфоном и ноутбуком. В то время нетбуки доминировали в секторе персональных компьютеров… У Apple бы...

[Перевод] Природные законы и элегантная математика: задачи и решения Если математика может давать нам элегантное объяснение многих физических явлений, то иногда в реальных ситуациях необходимо продираться через заросли численных данных Со времён Пифагора люди верят в особую способность красивой математики раскрыть перед нами все секреты мир...

[Из песочницы] MVC в Unity или как упростить жизнь Для начала разберемся, что такое MVC (Model View Controller) Зачем же он нужен? Самый простой ответ — для постройки удобной и расширяемой архитектуры. Стоит разобраться зачем нужно дробить взаимодействие на три разных класса. Во-первых разделение обязанностей, следую принцип...

На Ленинградской АЭС протестировали беспроводную связь Как бы странно это ни звучало, но атомная энергетика хоть и находится на переднем крае науки, ее объекты не могут похвастаться самыми современными технологиями. А объяснение этому простое — чтобы использовать какую-то систему на столь ответственной площадке, как АЭС, ее необ...

Интернет-мошенники угрожают заразить пользователей коронавирусом Ранее ESET уже сообщала о противоправных действиях в Интернете: рассылке вредоносных электронных писем с новостями о болезни, фейковых предложений купить дефицитные товары (маски, антисептики). Сегодня угрозы стали еще более продвинутыми.Так, преступники усовершенствовали se...

Игровой клуб «Вулкан-Голд»: казино для активных и азартных людей Игровой клуб «Вулкан-Голд» представляет собой удобную в пользовании онлайн-площадку с большим выбором развлечений, надежной системой безопасности и возможностью быстрого вывода выигранных денежных средств. Сайт привлекает внимание ярким необычным дизайном: выполненный в золо...

Как включить встроенный электронный ключ в Android Для многих такие понятия, как конфиденциальность и приватность, являются слишком возвышенными даже эфемерными. Ведь если мне правда нечего скрывать, то какой вообще смысл заморачиваться с обеспечением защиты своих данных? Так, во всяком случае, рассуждают очень и очень мног...

Сотовый оператор Tele2 запустил самый лучший тарифный план за 99 рублей Одним из самых крупных и известных сотовых операторов в России является Tele2, а делать он старается все ради того, чтобы как можно более широкий круг людей на постоянной основе использовал самые разные услуги, которые он Сообщение Сотовый оператор Tele2 запустил самый лучш...

Техподдержка 3CX отвечает: Обновление на 3CX v16 с предыдущих версий В новый год с новой АТС! Правда, не всегда есть время или желание разбираться в тонкостях перехода между версиями, собирая информацию из разных источников. В этой статье мы собрали всю информацию, необходимую для простого и быстрого обновления до 3CX v16 Update 4 со старых в...

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

Inspur и Intel совместно выпустили хранилища, в которых используются двухпортовые твердотельные накопители Optane Компания Inspur представила серию хранилищ среднего класса AS5000G5-F. Эти хранилища, в которых используются только твердотельные накопители, демонстрируют производительность до 8 млн IOPS и задержку 0,1 мс, что делает их одними из самых высокопроизводительных платформ ...

Google «убила» WhatsApp на Android-смартфонах Самым популярным мессенджером в мире сейчас является WhatsApp, а используют его на постоянной ежедневной основе более чем 2 млрд человек, проживающих в различных регионах мира. Все пользователи стараются решать с его помощью самые разные задачи Сообщение Google «убила» What...

[Перевод] 5 вопросов по SQL, которые часто задают дата-сайентистам на собеседованиях Хотя составление SQL-запросов — это не самое интересное в работе дата-сайентистов, хорошее понимание SQL чрезвычайно важно для того, кто хочет преуспеть в любом занятии, связанном с обработкой данных. Дело тут в том, что SQL — это не только SELECT, FROM и WHERE. Чем больше S...

Новая кампания AMD делает упор на многозадачность ноутбуков, использующих APU Renoir На CES 2020 компания AMD представила 7-нм гибридные процессоры семейства Renoir. Они получили усовершенствованную графику поколения Vega (GCN) и восемь вычислительных ядер с архитектурой Zen 2. Теперь стали ясны приоритеты в рекламном продвижении — AMD будет делать упор на м...

Произошел ли человек от обезьяны? Это удивительно, но многих оскорбляет даже сама мысль о том, что человек и обезьяна – родственники. Не со всеми обезьянами конечно, но у нас с этими удивительными животными как минимум был общий предок. Утверждение о том, что человечество было сформировано эволюцией, оказал...

Баг или фича? Новая версия браузера Edge настойчиво предлагает использовать поисковик Bing На этой неделе Microsoft приступила к развёртыванию Edge 91, новой версии своего фирменного браузера, который получил немало улучшений. Оказалось, что в обозревателе имеется баг, который, по мнению некоторых пользователей, оказался там не случайно. Речь идёт о многократном п...

Современный телефон Apple IPhone Во всем мире большую популярность имеет техника и электроника американского производителя Apple. Самым популярным гаджетом от данного бренда на сегодняшний день считается телефон Apple IPhone. Это умный телефон, который работает в сети интернет и позволяет не только использо...

ILUШA vs Dynamixel. Выбор сервопривода с обратной связью Сервопривод отечественного производства Илюша. Мы разрабатываем робот для сбора мячей для гольфа. Для открытия люка сброса мячей нам требуется сервопривод. Мы опробовали огромное количество и сегодня хотим рассказать Вам об очень интересном аналоге Dynamixel который более...

Моя прекрасная жаба Совсем недавно на YouTube вышел новый видосик Максима Дорофеева «Где найти время?». В конце автор задавал вопрос зрителям о том, чего нам не хватает, чтобы выучить английский язык, стать хакером или саморазвиваться еще каким-нибудь способом. Несмотря на замечательную подачу ...

Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)