Социальные сети Рунета
Среда, 24 апреля 2024

(S)SDLC, или Как сделать разработку безопаснее. Часть 3 Этой статьей мы завершим небольшой цикл о построении процесса безопасной разработки на основе SAST — статического анализа кода на безопасность. В первой части мы разобрали основные вопросы, возникающие при внедрении SAST в процесс разработки. Во второй части остановились на ...

Privacy by design и privacy by default (встроенная защита персональных данных и конфиденциальность по умолчанию по GDPR) В мае 2018 года вступил в силу новый закон о защите персональных данных – General Data Protection Regulation или Регламент Европейского Парламента и Совета Европейского Союза 2016/679 от 27 апреля 2016 г. о защите физических лиц при обработке персональных данных и о свобод...

Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний Для подписчиковПри обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.

Машинное обучение. Нейронные сети (часть 2): Моделирование OR; XOR с помощью TensorFlow.js Статья является продолжением цикла статей, посвященных машинному обучению с использованием библиотеки TensorFlow.JS, в предыдущей статье приведены общая теоретическая часть обучения простейшей нейронной сети, состоящей из одного нейрона: Машинное обучение. Нейронные сети (ча...

Cеминар «Эффективные методы управления персоналом». Авторский подход Александра Князева Программа Обучение проходит в формате 2 дня по 8 академических часов: Мифы и реалии управления Специфика управления в России с учетом ментальных особенностей Современные технологии формирования управленческой команды Команда под ц...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Защита персональной информации клиентов банка: как она работает? Часто в комментариях на Хабре приходится встречать высказывания, что российские банки не умеют хранить персональные данные, да и вообще не очень-то расположены защищать клиента, например, при покупках через интернет. На самом деле система безопасности банков продумана чуть л...

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта Г...

1. Check Point SandBlast Agent Management Platform Добро пожаловать на новый цикл статей, посвящённый защите персональных рабочих мест с помощью решения Check Point SandBlast Agent и новой облачной системе управления — SandBlast Agent Management Platform. SandBlast Agent рассматривался нами в статьях об анализе зловредов и...

Торговать персональными данными станет сложнее Калифорнийский закон о защите персональных данных может стать началом конца торговли персональными данными.

Машинное обучение на R: экспертные техники для прогностического анализа Привет, Хаброжители! Язык R предлагает мощный набор методов машинного обучения, позволяющих быстро проводить нетривиальный анализ ваших данных. Книга является руководством, которое поможет применять методы машинного обучения в решении ежедневных задач. Бретт Ланц научит всем...

Облако ActiveCloud готово хранить «чувствительные» персональные данные Компания ActiveCloud (входит в ГК Softline) подтвердила соответствие своей облачной инфраструктуры строгим требованиям российского законодательства по защите персональных данных для 2-го уровня защищенности (УЗ2), успешно выдержав независимый аудит и оценку соответствия.

Very Attacked Person: узнай, кто главная мишень киберпреступников в твоей компании Сегодня для многих из Хабровчан профессиональный праздник – день защиты персональных данных. И поэтому нам хотелось бы поделиться интересным исследованием. Компания Proofpoint подготовила исследование об атаках, уязвимостях и защите персональных данных в 2019 году. Его анали...

Эксперт рассказал о способах защиты от мошенничества в сети Напомним, что согласно официальным данным каждый четвертый пользователь сети сталкивается с уловками мошенников по социальной инженерии, переходя по сомнительным ссылкам и вложениям. Замруководителя по обучению Лаборатории компьютерной криминалистики Group-IB Анастасия Барин...

Facebook грозит более 300 млн долларов штрафа из-за слабой защиты персональных данных пользователей Как стало известно, австралийская комиссия по вопросам защиты информации выступила с обвинением в сторону крупнейшей социальной сети на планете — Facebook. Регулятор обвиняет детище Марка Цукерберга в слабой защите персональных данных пользователей, из-за чего в общей сложно...

CyberART: как оценить защищенность удаленного доступа Чтобы перевести персонал на «удаленку», сохранить эффективность и непрерывность работы, компаниям в сжатые сроки приходится выполнять не только максимум организационных требований, но и обеспечивать необходимый уровень ...

Х5 Retail Group оцифрует сотрудников X5 Retail Group объявила о запуске первых модулей "Цифровой академии" - корпоративной образовательной площадки для развития цифровых навыков и знаний сотрудников. "Обучение в академии позволит приобрести или развить технологические компетенции, необходимые для эффективной ра...

Туториал по Uplift моделированию. Часть 2 В первой части мы познакомились с uplift моделированием и узнали, что метод позволяет выбирать оптимальную стратегию коммуникации с клиентом, а также разобрали особенности сбора данных для обучения модели и несколько базовых алгоритмов. Однако эти подходы не позволяли опти...

Организационный консалтинг по лояльной цене Компания «Мир консалтинговых решений» (МКР) предлагает по приемлемой цене заказать широкий спектр консалтинговых услуг, которые позволят оптимизировать работу вашего предприятия, сделав её максимально эффективной, и помогут принимать оптимальные решения при возникновении сло...

NLU по-русски: ELMo vs BERT В данной статье речь пойдет о машинном обучении как части искусственного интеллекта. ИИ во многом подразумевает под собой разговорную составляющую, ведь общение – то, что делает нас людьми. Соответственно, если мы будем делать системы, которые могут нас понимать, отвечать на...

4.  Континент 4 Getting Started. Веб-защита Приветствую всех в четвертой статье, посвященной Континент 4. В данной статье рассмотрим защиту от вредоносных веб-сайтов. Разберем работу SSL-инспекции, создадим профиль для работы с веб-фильтрами и настроим портал аутентификации. В Континент 4.1 предусмотрен механизм усиле...

Как я не стал продакт-менеджером после обучения в Product Univercity Морейниса и Черника Всем привет. Решил написать свою первую статью на VC, но главреда меня забанил, потому что я попросил поставить плюсики друзей, а перед этим три раза дешёвая рабочая сила снимала мою публикацию по каким-то неведомым причинам, и описать свой опыт поиска работы продакт-менедж...

[Перевод] Идея, взятая из физики, помогает ИИ работать в высших измерениях Законы физики не меняются от смены точки зрения. Однако эта идея помогает компьютерам распознавать определённые особенности в искривлённом пространстве высших измерений. Компьютеры учатся водить автомобили, обыгрывают чемпионов мира в настольные игры, и даже пишут прозу. П...

Как OpenShift меняет организационную структуру ИТ-организации. Эволюция организационных моделей при переходе на PaaS Хотя сами по себе решения PaaS («Платформа как сервис») не способны изменить способы индивидуального и командного взаимодействия, они часто служат катализатором организационных изменений в ответ на возросшую гибкость ИТ-технологий. На деле максимальная отдача от инвестиц...

Яндекс.Практикум – Аналитик данных. Окончание обучения Первая статья здесь. Обучение в Яндекс.Практикуме закончилось, получен сертификат и можно подвести итоги по обучению. Так же, после первой статьи, у многих возникли дополнительные вопросы, поэтому хотелось и на них ответить и показать немного практики. Кейсов освоено доста...

Процесс, практика, функция? — Руководство Service Desk Практики, впервые представленные с релизом ITIL 4 Foundation Edition в феврале 2019 года, представляют собой набор организационных ресурсов, предназначенных для совместной работы групп управления услугами, выполняющих работу и достигающих целей. В ITIL 4 34 практики управлен...

Введение во взаимную аутентификацию сервисов на Java c TLS/SSL Вопросы авторизации и аутентификации и в целом аспектов защиты информации все чаще возникают в процессе разработки приложений, и каждый с разной степенью фанатизма подходит к решению данных вопросов. С учетом того, что последние несколько лет сферой моей деятельности являет...

[Из песочницы] Защита проекта VBA в MS Excel Всем привет! Я обычный пользователь MS Excel. Не являющийся профессиональным программистом, но накопивший достаточно опыта, для установки и обхода защиты проектов VBA. Дисклеймер: В данной статье рассмотрены виды защиты проектов VBA, от несанкционированного доступа. Их сил...

Master of Art Business — это программа для менеджеров, которые хотят стать успешными в арт-индустрии Предлагаю всем, кто посвятил свою жизнь искусству, пройти обучение от Art Business Academy. Master of Art Business — это программа для менеджеров, которые хотят стать успешными в арт-индустрии. «Master of Art Business» 25 учебных занят...

[Из песочницы] Создание торгового бота используя машинное обучение в анализе временных рядов Это не техническая статья, в ней нет подробного анализа методов и теории. Просто как-то я увлекся машинным обучением и как и многие начинающие в этой теме люди, решил сделать торгового бота. Однако это выросло в нечто большее, чем просто тренировочный проект. Вот обо всем эт...

Академия «АйТи» бесплатно обучит граждан в рамках федерального проекта «Кадры для цифровой экономики» Академия «АйТи» принимает участие в пилотной программе по бесплатному обучению граждан, имеющих персональные цифровые сертификаты. В соответствии с правилами эксперимента программы обучения должны быть нацелены на формирование ...

Принцип единственной ответственности: глубокое погружение Про принцип единственной ответственности (The Single Responsibility Principle, SRP) уже было написано множество статей. В большинстве из них даётся лишь поверхностное его описание мало чем отличающееся от информации в википедии. А те немногие статьи что затрагивают ключевые ...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

HackTheBox endgame. Прохождение лаборатории Hades. Пентест Active Directory В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox. Как сказано в описании, Hades предназначен для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать дост...

Работаем с Cutter — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 3 В данной статье разберемся с декомпиляцией ELF файлов в Cutter на примере легеньких задач. Прошлые части введения в реверс: Часть 1: C, C++ и DotNet decompile — основы реверса Часть 2: Реверсим MIPS и Golang — основы реверса Организационная информ...

Билайн и Почта России запустили совместный проект по трудоустройству Программа "Рука помощи" создана для поддержки сотрудников, вынужденных временно приостановить работу в офисах продаж Билайн из-за повышенных мер безопасности в Москве, либо желающих дополнительно заработать в свободное от основной работы время.Участники проекта смо...

Обучение модели естественного языка с BERT и Tensorflow Рис. 1. Фразы и предложения в векторном представлении модели естественного языка Обработка естественного языка (Natural Language Processing, NLP) – это область вычислительной лингвистики, ориентированная на разработку машин, способных понимать человеческие языки. Разработк...

NeoML: машинное обучение от ABBYY ABBYY открыла свой фреймворк машинного обучения NeoML. NeoML — это кроссплатформенная C++ библиотека, позволяющая организовать полный цикл разработки ML-моделей. Основной фокус в ней сделан на простом и эффективном запуске готовых моделей на различных платформах. Даже если э...

(S)SDLC, или Как сделать разработку безопаснее. Часть 1 С каждым годом культура разработки растет, появляются новые инструменты для обеспечения качества кода и новые идеи, как эти инструменты использовать. Мы уже писали про устройство статического анализа, про то, на какие аспекты анализаторов нужно обращать внимание, и, наконе...

[Перевод] Анализ конфиденциальности данных в мобильном приложении и на сайте TikTok TL;DR Я тщательно изучил защиту конфиденциальности данных в приложении TikTok и на их сайте. Выявлены многочисленные нарушения законодательства, уязвимости и обман доверия пользователей. В этой статье технические и юридические детали. В более простом изложении без техническ...

HackTheBox. Прохождение Intanse. Flask, атака HLE, SQL инъекция, SNMP to RCE, Ret2Libc Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье получаем секрет Flask с помощью SQL инъекции, проводим криптоатаку удлинения сообщения, получаем RCE с помощью SNMP, и эксплуатируем уязвимость переполнения буфера в при...

Большая виртуальная конференция: Реальный опыт по защите данных от современных цифровых компаний Привет, Хабр! Завтра, 8 апреля, состоится большая виртуальная конференция, на которой ведущие эксперты отрасли будут обсуждать вопросы защиты данных в реалиях современных киберугроз. Представители бизнеса поделятся методами борьбы с новыми опасностями, а сервис-провайдеры ра...

День защиты персональных данных. Как его отпраздновали в России Международный день защиты персональных данных, который отмечается во всём мире 28 января, отпраздновали в России с особым размахом. Надзирающее за безопасностью этих данных ведомство рассказало, что стоит на страже интересов граждан, руководитель этого ведомства напомнил соц...

Deep Anomaly Detection Детекция аномалий с помощью методов глубокого обученияВыявление аномалий (или выбросов) в данных - задача, интересующая ученых и инженеров из разных областей науки и технологий. Хотя выявлением аномалий (объектов, подозрительно не похожих на основной массив данных) занимаютс...

Нейронная Сеть CLIP от OpenAI: Классификатор, который не нужно обучать. Да здравствует Обучение без Обучения Можете представить себе классификатор изображений, который решает практически любую задачу, и который вообще не нужно обучать? Представили? Выходит, что это должен быть универсальный классификатор? Все верно! Это новая нейросеть CLIP от OpenAI. Разбор CLIP из рубрики: Разбир...

Новый ПАК Veritas Flex™ 5150 в OCS! Уважаемые партнеры, Представляем вам новый программно-аппаратный комплекс Veritas Flex ™ 5150 – решение для защиты данных корпоративного уровня в удаленных офисах и филиалах крупных компаний. Совместно с программным обеспечением Veritas NetBackup™ ...

Машинное обучение на языке R с использованием пакета mlr3 Источник: https://mlr3book.mlr-org.com/ Привет, Хабр! В этом сообщении мы рассмотрим самый продуманный на сегодняшний день подход к машинному обучению на языке R — пакет mlr3 и экосистему вокруг него. Данный подход основан на «нормальном» ООП с использованием R6-классов и...

Технология PoE в вопросах и ответах В статье в популярной форме вопрос-ответ рассказывается о ключевых моментах при использовании питания посредством PoE (Power over Ethernet). Приводятся различия между стандартами, даётся информация о защите устройств от импульсов перенапряжений и о других полезных вещах. Чи...

[Перевод] Deep Q Trading: объектно-ориентированный код на R Привет! Это перевод еще одной моей статьи, посвященной обучению с подкреплением (reinforcement learning). Эту итерацию даже предложили запостить в блоге Веды аналитики. :) В двух прошлых статьях на эту тему: 1 и 2 я пробовал создать и запустить обучение с подкреплением д...

[Перевод] Машинное обучение в Unity: учим МО-агентов перепрыгивать через стены За последние несколько лет в обучении с подкреплением (reinforcement learning, RL) произошли серьезные прорывы: от первого успешного его использования в обучении по сырым пикселям до обучения Open AI роборуки, ― и для дальнейшего прогресса становятся необходимы все более сло...

OPPO раскрыла характеристики Find X2 и Find X2 Pro В базе данных Bluetooth SIG появились данные о двух неанонсированных смартфонах OPPO – судя по приведённым сведениям, это Find X2 и Find X2 Pro. Обычно в данных ведомства нет подробных технических характеристик, но там есть раздел «Описание дизайна», куда заявители могут пом...

Резервное копирование: где, как и зачем? Защита данных предполагает наличие бэкапа — резервных копий, из которых можно выполнить их восстановление. Для большинства компаний и организаций резервное копирование данных относится к числу наиболее важных приоритетов. Около половины компаний работают со своими данными ...

Кристаллы научились использовать в защите данных В сети появилась информация о том, что ученые научились использовать кристаллы для генерации случайных чисел, что повсеместно используется для шифрования и, как следствие, защиты данных.

По данным отчета IDC MarketScape, Ricoh является ведущим поставщиком решений по защите данных и безопасности печати В отчете особо отмечены «глубокое понимание отрасли, комплексная международная модель оказания услуг и соответствие Ricoh требованиям заказчиков» В новом отчете агентства IDC MarketScape компания Ricoh названа ведущим поставщиком решений по защите ...

Eset: половина российских компаний обеспокоена защитой персональных данных сотрудников и клиентов Интересно, что отечественные предприятия в два раза опережают коллег из СНГ по наличию в арсенале ИБ систем раннего оповещения: 44% против 21%.

Распознавание объектов на android с помощью TensorFlow: от подготовки данных до запуска на устройстве Обучение нейросети распознаванию образов — долгий и ресурсоемкий процесс. Особенно когда под рукой есть только недорогой ноут, а не компьютер с мощной видеокартой. В этом случае на помощь придёт Google Colaboratory, которая предлагает совершенно бесплатно воспользоваться GPU...

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

Microsoft переименовывает Защитник Windows в Windows 10 Microsoft постепенно отходит от бренда Защитник Windows. В марте 2019 года Microsoft переименовала Windows Defender Advanced Threat Protection в Microsoft Defender ATP, и компания перенесла ATP на Mac. Microsoft также планирует запустить Defender ATP на Android, и имеет смыс...

Книга «Golang для профи: работа с сетью, многопоточность, структуры данных и машинное обучение с Go» Привет, Хаброжители! Вам уже знакомы основы языка Go? В таком случае эта книга для вас. Михалис Цукалос продемонстрирует возможности языка, даст понятные и простые объяснения, приведет примеры и предложит эффективные паттерны программирования. Изучая нюансы Go, вы освоите...

Книга «Глубокое обучение в картинках. Визуальный гид по искусственному интеллекту» Привет, Хаброжители! Глубокое обучение стало мощным двигателем для работы с искусственным интеллектом. Яркие иллюстрации и простые примеры кода избавят вас от необходимости вникать в сложные аспекты конструирования моделей глубокого обучения, делая сложные задачи доступными ...

«Ростелеком» обновляет защиту клиентов от DDoS-атак Благодаря более совершенным технологиям и методам подавления атак, их обнаружение и включение защиты сократилось до нескольких секунд. При этом функционал описания атак на основе сигнатур помогает адаптировать процесс выявления вредоносной активности индивидуально под каждог...

HackTheBox. Прохождение Traceback. Бэкдор, LUA, SSH Продолжаю публикацию решений, отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем чей-то бэкдор, получаем шелл через Luvit и возимся с SSH для LPE. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабо...

Microsoft действительно не хочет, чтобы вы отключали Защитник Windows Защитник Windows, также известный как Microsoft Defender Antivirus, – это встроенное решение для защиты от вредоносных программ в Windows 10. Он предназначен для защиты вашего компьютера и подключенных устройств от нежелательных атак, вымогателей, вирусов и многих других фор...

«Яндекс» поможет школьникам перейти на дистанционное обучение С конца марта в «Яндекс.Учебнике» появятся инструменты для удаленного обучения по всем школьным предметам.

[Перевод] Обучение и оценка модели с Keras Это руководство охватывает обучение, оценку и прогнозирование (выводы) моделей в TensorFlow 2.0 в двух общих ситуациях: При использовании встроенных API для обучения и валидации (таких как model.fit(), model.evaluate(), model.predict()). Этому посвящен раздел «Использова...

Яндекс продолжает набор в Школу разработки интерфейсов Яндекс продолжает набор студентов в Школу разработки интерфейсов, которая откроется этой весной. Ее студенты будут слушать лекции о промышленной фронтенд-разработке и применять полученные знания в работе над реальными задачами. Обучение бесплатное, занятия пройдут в московск...

[Из песочницы] Теория графов в машинном обучении для самых маленьких Сложность представления данных для глубокого обучения растет с каждым днем. Нейронные сети на основе данных в виде графа (Graph Neural Network, GNN) стали одним из прорывов последних лет. Но почему именно графы набирают все большую популярность в машинном обучении? Конечной ...

HackTheBox. Прохождение Obscurity. OS Command Injection и Race Condition Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем уязвимость в программном коде python, а также выполняем атаку Race Condition. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключа...

[Перевод] Распознавание маски на лице с помощью YOLOv3 YOLO или You Only Look Once — это архитектура свёрточных нейронных сетей, которая используется для распознавания множественных объектов на изображении. В 2020, на фоне пандемии, задача детектирования объектов (object detection) на изображении стала как никогда актуальной. Эт...

Дистанционное обучение на «отлично»: как образовательные курсы и школы переходят в онлайн Как перевести в сеть офлайн-обучение и сохранить штат сотрудников? Не угас ли интерес к онлайн-образованию на фоне затянувшегося карантина? Об этом и не только в статье Ирины Плаховой, контент-маркетолога CoMagic.

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Корпоративная магистратура JetBrains в Университете ИТМО ищет новых студентов Объявляем набор на магистерскую программу JetBrains “Разработка программного обеспечения” на 2021-2023 учебные годы. Мы ждем тех, кто уже обладает базовыми знаниями в программировании и готов посвятить два года интенсивной учебе.Обучение ведется по двум специализациям: разра...

Анализируем рекомендации по защите персональных данных и ИБ — на что стоит обратить внимание На днях мы рассмотрели целый ряд книг о рисках в ИТ, социальной инженерии, вирусах и истории хакерских группировок. Сегодня попробуем перейти от теории к практике и посмотрим, что каждый из нас может сделать для защиты персональных данных. На Хабре и в СМИ можно найти большо...

В Узбекистане введут дистанционное обучение в вузах По результатам эксперимента до 1 января 2021 года правительство РУз внесет предложения по внедрению этой формы обучения в систему высшего образования.

[Перевод] Обучение на табличных данных. TABNet. Часть 2. Реализация Продолжение перевода про архитектуру TABNet. Первая часть здесьМы предложили TabNet, новую архитектуру глубокого обучения для табличного обучения. TabNet использует механизм последовательного улучшения выбора подмножества семантически значимых функций для обработки на каждом...

Hack The Box — прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с легенькой JavaScript обфускацией, загрузим бэкдор через репозиторий Git, и отладим...

Fujitsu предлагает профессиональное обучение и упрощенную процедуру сертификации Fujitsu объявила о дальнейшем упрощении аккредитации в рамках программы SELECT Partner Program и об обучении партнеров в соответствии с их конкретными интересами.

Приватность by design, или как создать приложение, чтобы не вылететь с маркетов Все слышали новость о том, что Фэйсбук «выбросил» десятки тысяч приложений из-за проблем с приватностью. Это ставит перед разработчиками много вопросов, на которые надо срочно искать ответы: ● Как создать «безопасное» приложение? ● Что такое вообще эта ваша приватность? ● И ...

Завершен первый этап проекта по разработке «цифрового двойника» двигателя ТВ7-117СТ-01 Высокотехнологичный проект выполнен специалистами Центра компетенций НТИ СПбПУ "Новые производственные технологии" по заказу компании "ОДК-Климов" Объединенной двигателестроительной корпорации Госкорпорации Ростех. В ходе проекта решены задачи организацио...

[Из песочницы] Защита .Net кода от реверс инженеринга с помощью ConfuserEx 0.6.0 В статье рассказывается об опыте боевого применения обфускатора ConfuserEx 0.6.0 для защиты сервиса .Net под Windows и Mono. Дело было в далеком 2016 году, но, я думаю, тема не потеряла актуальность и сейчас. Читать дальше →

Сбербанк привлек осужденных к обучению искусственного интеллекта Как сообщает издание «Коммерсантъ», Сбербанк заключил соглашение с Федеральной службой исполнения наказаний (ФСИН) о совместной работе над системой искусственного интеллекта (ИИ). По условиям соглашения, осужденные будут принимать участие в обучении системы...

"Ростелеком Контакт-центр" запустил дистанционный контакт-центр "Ростелеком Контакт-центр" входит в топ-3 лидеров рынка аутсорсинговых контакт-центров (по результатам исследования РБК "Российский Рынок Аутсорсинговых Call-центров", 2018 г.). Помимо предоставления услуг контакт-центра, компания осуществляет поддержку важных государственны...

Особенности брокерской компании isRate Услуги брокерской компании в последнее время пользуются особым спросом. Самым удобным онлайн порталом для трейдеров является isRate. Эта компания начала свою работу в 2014 году и смогла за это время войти в лидеры лучших и самых надежных брокерских компаний в России и на тер...

Как зарабатывать на фотографиях Данная статья является логическим продолжением этой статьи на Хабре о выдаче регистратором Р01 моих персональных данных. Пришлось дожидаться, пока закончатся суды (частично), чтобы описать, кому было интересно запросить мои персональные данные у доменного регистратора Р01 и...

[Перевод] Как реализовать кластеризацию в Power BI с помощью PyCaret И снова здравствуйте. Сегодня мы продолжаем серию переводов в преддверии старта базового курса «Математика для Data Science». В одной из последних статей мы говорили о том, как создать детектор аномалий в Power BI, интегрировав в него PyCaret, и помочь аналитикам и специа...

Новый фронтенд Одноклассников: запуск React в Java. Часть I Многие слышали название GraalVM, но опробовать эту технологию в продакшене пока довелось не всем. Для Однокласснииков эта технология уже стала «священным Граалем», меняющим фронтенд. В этой статье я хочу рассказать о том, как нам удалось подружить Java и JavaScript, и нач...

Microsoft объединила подразделения по разработке устройств и Windows Организационные изменения вступят в силу 25 февраля 2020 года.

Использование машинного обучения в статическом анализе исходного кода программ Машинное обучение плотно укоренилось в различных сферах деятельности людей: от распознавания речи до медицинской диагностики. Популярность этого подхода столь велика, что его пытаются использовать везде, где только можно. Некоторые попытки заменить классические подходы нейр...

Вебинар «Цифровая образовательная среда университета: кому в ней более комфортно и кто в ней более успешен?» Приглашаем всех желающих на Вебинар «Цифровая образовательная среда университета: кому в ней более комфортно и кто в ней более успешен?» «Московского государственного психолого-педагогического университета», который состоится 23 апреля с 16:00 д...

Горькая правда об iPhone XS и его защите IP68 Смартфон iPhone XS соответствует степени защиты IP68, то есть им не только без проблем можно пользоваться в дождь и снег, он выдерживает погружение в воду на глубину до одного метра в течение получаса. Пользователь iPhone XS из китайской провинции Гуйчжоу сообщает о том...

Недовольный «партнер» Conti слил обучающие материалы хак-группы Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а з...

Академия IT-лидерства Академия IT-лидерства — это образовательная программа, созданная на стыке знаний об управлении человеческим капиталом технологичных компаний, понимании бизнес-процессов и трендов, а также лидерских компетенций. Наша миссия — ...

Тактика и стратегия управления персоналом 2020. VII Всероссийский форум профессионалов сферы HR Новые технологии меняют мир вокруг нас с невероятной скоростью. Одно неизменно — люди. Они всегда будут главной ценностью. Ключевая тема форума «Тактика и стратегия управления персоналом 2020» — организация работы с коллективом в период постоянн...

7 бесплатных курсов для специалистов по работе с данными (DS и DE) Finale! Именно этим итальянским словом можно назвать эту статью. Ведь она последняя уже во второй серии подборок бесплатных курсов от Microsoft. И сегодня у нас курсы для специалистов по анализу данных и инженеров данных. Присоединяйтесь! Кстати! Все курсы бесплатные (вы ...

[Перевод] Как разработать ансамбль Light Gradient Boosted Machine (LightGBM) В преддверии старта нового потока курса «Машинное обучение» представляем вашему вниманию материал о Light Gradient Boosted Machine (далее — LightGBM), библиотеке с открытым исходным кодом, которая предоставляет эффективную и действенную реализацию алгоритма градиентного буст...

Краткий обзор COBIT 2019 Люди в наши дни хотят иметь возможность быстро усваивать важную информацию. Если вы хотите узнать больше о том, что такое COBIT 2019, надеюсь, эта статья поможет вам усвоить все важные моменты как можно быстрее. Всё благодаря эффективности списков («буллетов»). ...

Crypt, XOR, взлом нешифрованного ZIP и ГПСЧ. Решение задач с r0от-мi Crypto. Часть 2 В данной статье узнаем про функцию crypt, узнаем как подбирать пароли к ZIP архиву с незашифрованными именами файлов, познакомимся с утилитой xortool, а так же разберемся с генератором псевдослучайных чисел. Предыдущие статьи на эту тему: Часть 1 — Кодировки, шифр сдвига,...

[Из песочницы] 9 ключевых алгоритмов машинного обучения простым языком Привет, Хабр! Представляю вашему вниманию перевод статьи «9 Key Machine Learning Algorithms Explained in Plain English» автора Nick McCullum. Машинное обучение (МО) уже меняет мир. Google использует МО предлагая и показывая ответы на поисковые запросы пользователей. Netflix...

Обучение программированию 2019, или в поисках идеальной программы: Последовательность Здравствуйте, меня зовут Михаил Капелько. Занимаюсь профессиональной разработкой ПО. Увлекаюсь разработкой игр и обучением программированию. Предисловие Осенью 2019-го я в третий раз участвовал в курсе обучения ребят 10-15 лет программированию в качестве одного из преподава...

Правительство Украины запустило процесс верификации электронных реестров для создания цифрового ID граждан Украины Правительство Украины запустило пилотный проект по созданию цифрового ID граждан Украины, для чего будет проведена верификация пользователей электронных реестров, заявил премьер-министр Алексей Гончарук. Для этого в течение следующих шести месяцев будут проверены состояние т...

Узбекистан потребовал от иностранных интернет-платформ хранить персональные данные граждан на территории страны Об этом сообщает D-Russia со ссылкой на Podrobno.uz."Узбекистан отправил запросы в Facebook Inc (Facebook Messenger, Instagram, WhatsApp), Google (Google Messenger, YouTube), Mail.ru ("ВКонтакте", "Одноклассники"), Microsoft Skype, Telegram, Tencent...

Fortinet Single Sign-On. Описание технологии Приветствуем! На протяжении всего времени нашей работы с решениями компании Fortinet, а в частности с межсетевым экраном нового поколения FortiGate, одним из самых интересующих вопросов является контроль и отслеживание трафика отдельных пользователей или групп пользователей....

HackTheBox. Прохождение OpenAdmin. RCE в OpenNetAdmin и GTFOBins в nano Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье мы проэксплкатируем RCE в OpenNetAdmin, покопаемся в конфигах веб сервера, прокинем порт с помощью SSH Forwarding, крякнем пароль к ключу SSH и используем технику GTFOBin...

3D своими руками. Часть 2: оно трехмерное В предыдущей части мы разобрались, как выводить на экран двумерные объекты, такие как пиксель и линия (отрезок), но ведь хочется поскорее создать что-то трехмерное. В этой статье впервые попробуем вывести 3D-объект на экран и познакомимся с новыми математическими объектами...

Google улучшил защиту паролей в Chrome Google запустил ряд новых функций в Chrome, призванных усилить защиту учётных данных пользователей. Предупреждения о краже пароля Теперь при вводе логина и пароля на сайтах браузер будет предупреждать пользователей в том случае, если их учётные данные были скомпрометированы ...

Hack The Box. Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье намучаемся с нагрузками metasрloit и msfvenom, сделаем Office документ с нагрукой msvenom, рассмотрим поиск ...

Нейросеть — обучение без учителя. Метод Policy Gradient Доброго времени суток, Хабр Настоящей статьей открываю цикл статей о том, как обучать нейронные сети без учителя. (Reinforcement Learning for Neuron Networks) В цикле планирую сделать три статьи по теории и реализации в коде трех алгоритмов обучения нейронных сетей без учи...

[Из песочницы] IT-эмиграция в Новую Зеландию Это очередная статья про IT-эмиграцию, но про Новую Зеландию пока информации не было. Здесь будет рассматриваться в том числе техническая сторона эмиграции, что представляет собой эдакий квест, с вполне определенными правилами. Если кому интересно данное направление, то прош...

BPF для самых маленьких, часть вторая: разнообразие типов программ BPF Продолжаем серию статей про BPF — универсальную виртуальную машину ядра Linux — и в этом выпуске расскажем о том, какие типы программ BPF существуют, и как они используются в реальном мире капиталистического чистогана. Кроме этого, в конце статьи приведено некоторое количест...

Обычная ржавчина оказалась эффективной защитой против радиации Ученые из Университета штата Северная Каролина исследовали эффективность нового защитного покрытия для электронных компонентов космических аппаратов. Оно предназначено для защиты хрупкой электроники от радиации и отличается от предшествующих решений крайне малым весом. Секре...

Реактивное программирование на Java: как, зачем и стоит ли? Часть II Реактивное программирование — один из самых актуальных трендов современности. Обучение ему — сложный процесс, особенно если нет подходящих материалов. В качестве своеобразного дайджеста может выступить эта статья. На конференции РИТ++ 2020 эксперт и тренер Luxoft Training Вл...

HackTheBox. Прохождение Patents. XXE через файлы DOCX, LFI to RCE, GIT и ROP-chain Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем XXE в сервисе преобразования DOCX документов в PDF, получаем RCE через LFI, копаемся в истории GIT и восстанавливаем файлы, составляем ROP цепочки с помощью...

WorkBox: ваш toolkit в мире сервис-воркеров Всем привет! Меня зовут Святослав. Я лидирую разработку сервисов оформления ипотеки в компании Домклик. Не так давно наша компания взяла курс на внедрение философии Progressive Web Application в наших клиентских сервисах.Одним из важных аспектов PWA является использован...

Android-телефоны оказались более защищены от взлома полицией, чем iPhone СМИ сообщили, что правительственные органы научились успешно взламывать защиту смартфонов, особенно iPhone. Взлом же Android-телефонов, которые, как всем казалось, менее защищены, даётся полиции с трудами.

Facebook запускает новые функции для защиты конфиденциальности Сегодня, 28 января, по всему миру отмечается Международный день защиты персональных данных. В честь этой даты Facebook объявил о запуске нескольких обновлений, призванных усилить защиту конфиденциальности пользователей. Так, в ближайшее время Facebook начнёт показывать в нов...

Подкалиберные снаряды научились перехватывать Комплекс активной защиты танков и прочей бронетехники обычно представляет собой радар, набор сенсоров и управляющий модуль. Он способен обнаружить снаряд или ракету, а затем сбить их с траектории поражающими элементами, которыми выстреливает пусковая установка. Большинство с...

Эксперимент в распознавании рукописных текстов на кириллице. Часть 2 Всем привет! В этой части хочу рассказать как мы использовали модель NomeroffNet предназначенного для распознавания автомобильных номеров, распознать рукописные записи. В предедущей статье я поделился опытом в использовании моделей SimpleHTR и LineHTR для распознавания рукоп...

Искусственный интеллект будут обучать методами обучения животных В сети появилась информация о том, что разработан алгоритм, обучающийся посредством системы наград — примерно так работает обучение животных. Именно благодаря ему ученые намерены понять, как мотивация и психическое здоровье влияет на решения человека.

Hack The Box. Прохождение Control. SQL инъекция и LPE через права на службу Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье проникаем в систему через SQL инъекцию, копаемся в истории командной строки и повышаем свои привилегии благодаря имеющимся правам на службу. Подключение к лаборатории ос...

Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда В данной статье решим 26-е задание с сайта pwnable.kr и разберемся с тем, что же такое ROP, как это работает, почему это так опасно и составим ROP-цепочеку с дополнительными усложняющими файторами. Организационная информацияСпециально для тех, кто хочет узнавать что-то нов...

Мой нереализованный проект. Сеть из 200 маршрутизаторов MikroTik Всем привет. Данная статья рассчитана на тех, у кого в парке находится много устройств микротик, и кому хочется сделать максимальную унификацию, чтобы не подключаться на каждое устройство в отдельности. В этой статье я опишу проект, который, к сожалению, не дошел до боевых...

В России появился защитник высокотехнологичных компаний В палате общественных представителей при бизнес-омбудсмене РФ Борисе Титове появится новая должность — омбудсмен по защите прав высокотехнологичных компаний-лидеров.

Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 Данная статья содержит решений заданий, направленных на криминалистику оперативной памяти, разбора пэйлоада для USB Rubber Duck, а так же расшифрования перехваченных паролей групповой политики Windows. Организационная информацияСпециально для тех, кто хочет узнавать что-то...

Hack The Box. Прохождение Rope. PWN. Форматные строки и ROP используя pwntools Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье собираем много много pwn, которые будем решать средствами pwntools. Думаю будет полезно читателям с любым уровнем осведомленности в данной теме. Поехали… Подключение к л...

HackTheBox. Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье разберем атаку на OAuth2 аутентификацию через, а также зарегистрируем свое приложение для угона куки администратора. В добавок к этому, проэксплуатируем RCE в веб-сервере...

Inspur называет серверы NF5468M6 и NF5468A5 «серверами искусственного интеллекта» Компания Inspur, называющая себя «ведущим поставщиком центров обработки данных и решений для полного стека ИИ», в ходе мероприятия ISC High Performance 2020 представила серверы NF5468M6 и NF5468A5, поддерживающие ускорители Nvidia A100. Inspur называет NF546...

Разработка Ростеха защищает данные космического аппарата «Меридиан» Концерн «Автоматика» Госкорпорации Ростех создал устройство для защиты данных, передаваемых с Земли на космический аппарат «Меридиан», который был запущен 20 февраля с космодрома Плесецк. Комплекс шифрования обеспечивает безопасную передачу информации по радиоканалу «земля-к...

Услуги разработки PDM систем PDM система - это организационно техническая система, с помощью которой обеспечивается управление всей информацией об изделии. В этой системе обобщаются разные технологии, она включает в себя управление инженерными данными и документами, информация об изделии и технические ...

Astra Linux Portable — решение для удаленного рабочего места ГК Astra Linux анонсирует Astra Linux Portable — портативное решение для организации дистанционного рабочего места сотрудника с применением комплекса средств защиты информации операционной системы Astra Linux Special Edition. Обеспечивает безопасное удаленное подключе...

Курс «SMM Профессионал» Пройдите бесплатно вводный урок онлайн. Расскажем, как устроен SMM-маркетинг, о его влиянии на карьеру и проекты, и как проходит обучение. Курс SMM — Social Media Marketing Specialist Diploma — разработан в Дублине. Именно здесь...

Hitachi Vantara и Hitachi Consulting объединились Новая компания соединила лучшие в своем классе технологии для ИТ-инфраструктуры, управления данными и аналитики с глубоким экспертным опытом в сфере промышленных решений. Интеграция Hitachi Vantara и Hitachi Consulting позвол...

LESS DAY EUROPE CONFERENCE Событие года — конференция LeSS Day Europe 2020 от Scrum UA состоится 7 апреля 2020 года! В 2018 и 2019 году Scrum.Ua проводили Agile Rock Conference с топовыми спикерами из Европы и США, которые раскрывали теорию и ...

Встраиваемые системы машинного обучения на базе Nvidia Jetson Аппаратные платформы для машинного обучения быстро развиваются и дешевеют. Модули Nvidia Jetson позволяют создавать эффективные и доступные решения для Edge Computing. Сегодня стало возможным уместить высокопроизводительную систему с 256 графическими ядрами Nvidia Cuda в к...

Open Source датасет SOVA: аудио для распознавания и синтеза речи Всем привет! Мы — команда компании «Наносемантика», и недавно мы запустили проект SOVA, где занимаемся сбором датасета для использования его в обучении нейронных сетей и создания виртуальных ассистентов на базе искусственного интеллекта.Мы подготовили большой датасет для обу...

[Перевод] Рекуррентные нейронные сети (RNN) с Keras Перевод руководства по рекуррентным нейросетям с сайта Tensorflow.org. В материале рассматриваются как встроенные возможности Keras/Tensorflow 2.0 по быстрому построению сеток, так и возможности кастомизации слоев и ячеек. Также рассматриваются случаи и ограничения использов...

Обзор работы «Learnability Can Be Undecidable» Эта статья является моим вольным пересказом работы Learnability can be undecidable, Shai Ben-David, et al. Недавно на Хабре вышла статья Машинное обучение столкнулось с нерешенной математической проблемой, которая является переводом одноименного обзора в Nature News статьи Ш...

Курс «SMM Профессионал» онлайн Пройдите бесплатно вводный урок онлайн. Расскажем, как устроен SMM-маркетинг, о его влиянии на карьеру и проекты, и как проходит обучение. Курс SMM — Social Media Marketing Specialist Diploma — разработан в Дублине. Именно здесь...

Курс SMM Профессионал Пройдите бесплатно вводный урок онлайн. Расскажем, как устроен SMM-маркетинг, о его влиянии на карьеру и проекты, и как проходит обучение. Курс SMM — Social Media Marketing Specialist Diploma — разработан в Дублине. Именно здесь, в ...

Цена приватности: почему миллениалы готовы продать свои данные Согласно данным опроса, проведенного среди американских пользователей, миллениалы, а также поколение Z более склонны к продаже персональных данных за деньги, чем их старшие товарищи. Почему технически подкованная молодежь так халатно относится к собственной приватности — в ...

10 лучших приложений для iOS и Android 2019 года по версии Mashable Инструктор по защите персональных данных, мобильная Mario Kart и не только.

Защита и взлом Xbox 360 (Часть 1) Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И вот здесь возникают вопросы! Каких механизмов, как они обходятся? Что же наворот...

Пиратам удалось взломать эксклюзив с Battle.net, который защищен проверкой онлайна Пираты иногда могут удивить. И если взлом известной защиты Denuvo уже давно не редкость, то вот с BATTLENET, которая выполняет проверку онлайна у взломщиков бывают проблемы. Но теперь как минимум одна игра с данной защитой была успешно взломана. Читать полную статью

Daimler оборудует фирменные сервисные центры 3D-принтерами для печати запчастей Баварский производитель автобусов EvoBus GmbH, дочернее подразделение Daimler AG, приобрел SLS 3D-принтер Sintratec S2. Компания намеревается использовать систему в мелкосерийном производстве комплектующих и обучении персонала с целью создания целой сети аддитивных ремонтных...

Опыт обучения в Яндекс.Практикум. Можно ли вкатиться в Data Science за 8 месяцев Недавно я завершил прохождение специализации Data Science на платформе Яндекс.Практикум и хочу написать, текст, который был бы полезен мне самому 8 месяцев назад, то есть — обзор содержания учебной программы того, что понравилось или напротив — не оправдало моих ожиданий, а ...

Профессиональный курс веб-аналитика В программе курса — не «сухая» и малополезная теория, а материалы, которые действительно пригодятся при работе профильного специалиста. В процессе обучения на курсах веб-аналитики вы приобретете необходимые знания для получения сертифи...

Обновление для Star Wars Jedi: Fallen Order исправляет технические ошибки Игрокам компьютерной игры Star Wars Jedi: Fallen Order стал доступен новый патч. Обновление доступно на всех платформах и включает множество ошибок и сбоев в игре. Обновление от 13 мая исправляет сбои консолей во время сохранения или загрузки боевых сцен в процессе обу...

Состоялся релиз Legends Of Kingdom Rush — пошаговые битвы с мультяшной графикой Если вы помните франшизу Kingdom Rush, то наверняка она ассоциируется с жанром «башенная защита». По ней вышло много частей и последняя — Legends Of Kingdom Rush. Это эксклюзивный проект для Apple Arcade, который переходит в плоскость пошаговых битв. При этом графика осталас...

Российские военные завершили перевооружение на С-400 для защиты западной части страны Зенитный ракетный полк из состава Западного военного округа завершил перевооружение на зенитную ракетную систему С-400 «Триумф». Комплексы будут защищать западную часть России.

DonationAlerts научит стримить всех желающих Принадлежащий Mail.ru Group сервис монетизации стримов DonationAlerts запускает курс обучения стримингу. Во время пандемии прямые трансляции получили максимальную популярность, в том числе и среди звезд, поэтому наверняка есть много желающих почувствовать себя настоящими стр...

Google почти полностью избавилась от приложений Android с доступом к звонкам и сообщениям Компания Google рассказала о том, как боролась в онлайн-магазине Google Play с вредоносными приложениями и недобросовестными разработчиками в 2019 году.  Команда Google продолжила совершенствовать свои правила по безопасности, особенно требования к приложениям для...

Онлайн казино – надежность и качество на первом месте Как только клиент попадает в НетГейм, он получает бесконечные призовые поощрения, результативные турниры, а также немаленький ассортимент игр. Онлайн казино имеет лицензию, и для защиты персональных данных существуют специальные программы. Платежные операции в НетГейм ...

Пришествие бинарных нейронных сетей на основе случайных нейронов и логических функций На сегодня среди множества алгоритмов машинного обучения широкое применение получили нейронные сети (НС). Основное преимущество НС перед другими методами машинного обучения состоит в том, что они могут выявить достаточно глубокие, часто неочевидные закономерности в данных. К...

Печать филаментом PP 3D GF-30 от компании Filamentarno     Доброго времени суток, уважаемые читатели!    Содержание статьи будет следующее: 1. Введение 2. Настройка параметров печати 3. Заключение1. Введение    Производитель материала описывает его следующим образом:    PP 3D GF-30 - это полипропилен с 30% содержанием стекловоло...

СТЭП ЛОДЖИК получил награды Минкомсвязи РФ за Универсиаду-2019 Специалисты СТЭП ЛОДЖИК получили награды Минкомсвязи России за активную организационную работу в период реализации проекта «Подготовка и проведение Всемирной Универсиады-2019» в Красноярске.

Игры с антипиратской защитой и без сравнили по скорости работы Во многих играх используются технологии защиты от несанкционированного доступа, то есть от пиратского использования. Геймеры же данную практику не любят, и не из-за этических вопросов. Они утверждают, что антипиратские защиты оказывают влияние на производительность, а значит...

Альбатросы с детекторами радаров эффективно шпионят за браконьерами Еще в 2017 году международная группа ученых обнаружила, что почти 80 % альбатросов и других крупных морских птиц преследуют рыболовецкие суда в надежде заполучить «бесплатный обед». В результате исследователи предложили хорошую мысль: а почему бы не использовать эту осо...

Услуги или проекты? Голландский ITSM-эксперт Ян ван Бон (Jan van Bon) в своей заметке «The CIO Office and the PMO [Project Management Office] are dead... long live the SMO [Service Management Office]!» («CIO-офис и PMO мертвы… Долгую жизнь SMO!») недавно опубликованной на английском языке, рас...

Яндекс открыл набор в Школу анализа данных Заявки на бесплатное обучение принимаются до 6 мая

DIS Group добавила в портфель Informatica Data Engineering Решение поможет эффективнее использовать искусственный интеллект, машинное обучение и аналитику. Линейка включает в себя набор инструментов для специалистов в области Big Data.

Решение InfoWatch Traffic Monitor внедрено в «Газпром межрегионгаз Уфа» ГК Info Watch объявляет о внедрении решения для защиты от утечек данных и контроля информационных потоков InfoWatch Traffic Monitor в ООО «Газпром межрегионгаз Уфа». В результате внедрения обеспечена защита конфиденциальной ...

Ваша первая нейронная сеть на графическом процессоре (GPU). Руководство для начинающих В этой статье я расскажу как за 30 минут настроить среду для машинного обучения, создать нейронную сеть для распознавания изображений a потом запустить ту же сеть на графическом процессоре (GPU). Для начала определим что такое нейронная сеть. В нашем случае это математиче...

Безопасные способы идентификации в системах контроля доступа Сегодня на рынке систем безопасности к технологиям идентификации предъявляются новые требования, основные из которых: максимальная защита идентификации и безопасность использования в условиях сложной эпидемиологической обстановки. " Защита идентификации Обеспечить вы...

Xiaomi урезала цены на Xiaomi Mi 9 и другие устройства в России Компания Xiaomi объявила о запуске новой акции «Умная жизнь, умные технологии» на своём официальном сайте в России.  В рамках акции предлагаются скидки до 9 тысяч рублей. Она продлится до 15 марта 23:59 по московскому времени. При оформлении заказа даё...

MIUI 12 получила совершенно новую технологию защиты Китайский промышленный гигант компания Xiaomi объявила, что релиз её новейшей пользовательской оболочки MIUI 12 состоится 27 апреля. Только что компания дополнила эту информацию сообщением о том, что эта версия системы приходит с совершенно новой технологией защиты конфиденц...

Встречайте чувашский язык в Яндекс.Переводчике: как мы решаем главную проблему машинного перевода Регионы России — это не просто границы на карте. В каждом регионе есть свои культурные традиции, во многих — свои языки. Машинный перевод мог бы помочь сохранять и применять эти языки — в частности, публиковать статьи в Википедии. Но как быть, если данных для обучения машинн...

Моделирование микросервисов с помощью Event storming Event storming — метод, который смещает акцент у событий с технического на организационный и бизнес уровни и помогает создать устойчивую модульную систему. Он нередко используется в контексте моделирования микросервисов. Но как применить его на практике?При создании системы ...

Самая безопасная маска для плавания с рацией предлагается за $70 Создатели Orsen Airfresh Snorkel Mask называют ее самой безопасной маской для плавания, которая при этом оснащена рацией, чтобы вам было не скучно в одиночестве. В данный момент разработчики запустили страничку для сбора средств на выпуск Orsen Airfresh Snorkel Mask, п...

Инновации Commvault ускоряют переход в облако Новые функции улучшают гибкость и простоту применения облачных решений Commvault, помогая заказчикам эффективнее обеспечить защиту и управление данными, распределенными по нескольким облакам. Эти функции обеспечивают резервное копирование и восстановление баз данных A...

[Перевод] Представляем PyCaret: открытую low-code библиотеку машинного обучения на Python Всем привет. В преддверии старта курса «Нейронные сети на Python» подготовили для вас перевод еще одного интересного материала. Рады представить вам PyCaret – библиотеку машинного обучения с открытым исходным кодом на Python для обучения и развертывания моделей с учителем...

Как подписывать почтовую переписку GPG-ключом, используя PKCS#11-токены Современные почтовые сервисы из года в год совершенствуют свою систему безопасности. Сначала появились механизмы аутентификации через СМС, сейчас уже совершенствуются механизмы машинного обучения для анализа подозрительной активности в почтовом ящике. А что если кто-то по...

Kingston представила скоростные NVMe PCIe SSD KC2500 нового поколения Новинки предлагают высокую скорость обмена данными (до 3500 Мбайт/с), здесь используется интерфейс PCIe Gen3 x4, контроллер Silicon Motion SM2262EN и память 3D TLC NAND. Заявлены функции 256-бит аппаратного шифрования данных AES-XTS и поддержка Microsoft eDrive (для защиты ...

Разработчик Canonical выпускает Ubuntu Linux Focal Fossa Ubuntu - это самая популярная настольная операционная система на базе LInux. Операционная система стала такой популярной из-за простоты в использовании, она красива и очень стабильна. Она подходит как для начинающих, так и для экспертов. Focal Fossa кодовое название н...

Роскомнадзор ограничивает доступ к ресурсам phreaker.pro и dublikat.eu Роскомнадзор ограничивает доступ к ресурсам phreaker.pro и dublikat.euВерсия для печати17 февраля 2020 годаРоскомнадзор ведёт активную работу по предотвращению распространения баз с персональными данными россиян в интернет пространствеРоскомнадзором на систематической основе...

«Ростелеком» и YADRO создают совместное предприятие «Ростелеком» и YADRO создают совместное предприятие. Технологической основой совместного предприятия (СП) «Ростелекома» и YADRO (входит в «ИКС Холдинг») станет объединенный продуктовый портфель, который будет сочетать в себе комплекс PaaS  и ...

Тренд на обучение во время пандемии: как YouTube может вам помочь Простые рецепты, видео для самообразования и личностного роста, лекции и прямые трансляции уроков, пошаговые руководства и виртуальные экскурсии — всё это и многое другое можно сделать не выходя из дома с помощью популярного видоехо...

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

Microsoft: обучение сотрудников — один из ключевых факторов успешного внедрения искусственного интеллекта в бизнесе Эксперты утверждают, что компании, активно внедряющие ИИ, значительно больше инвестируют в обучение своих сотрудников, в том числе и нетехнологическим навыкам. Более 80% таких компаний в России добивается бизнес-результатов ...

Заместителями главы Роскомнадзора стали его экс-коллеги из ИТ-управления Кремля Оба новых заместителя руководителя Роскомнадзора пришли в ведомство из управления президента России по развитию информационно-коммуникационных технологий и инфраструктуры связи, где Владимир Логунов занимал должность замначальника, а Олег Терляков - референта главы управлени...

Темная Вселенная. Часть 2 И вновь доброго времени суток! Данная статья является продолжением ранее опубликованной статьи о нашей «темной» Вселенной. В данной части мы продолжим рассмотрение различных интересных особенностей в космологии, над объяснением которых бьются множество ученых. В целом я пос...

[Перевод] Sktime: унифицированная библиотека Python для машинного обучения и работы с временными рядами Всем привет. В преддверии старта базового и продвинутого курсов «Математика для Data Science», мы подготовили перевод еще одного интересного материала. Решение задач из области data science на Python – это непросто Почему? Существующие инструменты плохо подходят для реше...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Facebook запускает флешмоб по проверке защиты конфиденциальности своего профиля Безопасность — забота не только больших корпораций. Вы знаете свои настройки конфиденциальности и что о вас знает Facebook? Го отмечать Международный день защиты персональных данных по списку от самого Цукерберга!

12-летняя девочка судится с TikTok Как сообщает Bloomberg, что 12-летняя девочка, проживающая в Лондоне, подала в суд на создателей приложения для коротких видео TikTok. Девочка утверждает, что приложение для обмена видео нарушило строгие правила защиты персональных данных Европейского Союза. Личность де...

VINTEO Server — корпоративная видеоконференцсвязь высшего класса. Установка, настройка, полное описание В прошлой статье, Обучение, переговоры, консультации удалённо — Часть 2: Vinteo Server — 3 месяца бесплатной видеоконференцсвязи, я немного описал особенности и функционал уникального российского решения ВКС Vinteo Server. Эта статья является подробным руководством по устано...

Какие онлайн-школы и курсы по продажам и маркетингу наиболее востребованы? Современный бизнес трудно представить без глубоких маркетинговых знаний и навыков продаж. Профессия интернет-маркетолога востребована и способна приносить хороший доход. При этом очное обучение не всегда возможно и удобно. Развитие интернет технологий дает возможность п...

Hack The Box. Прохождение Sniper. RFI и вредоносный CHM документ Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем RFI, обходим блокировку shell meterpreter и создаем вредоносный CHM документ. Подключение к ...

Apple подала заявку на патент технологии для коррекции данных GPS с помощью машинного обучения Она позволит более точно определять координаты.

Google внедрила в Android «Сообщения» защиту от спама Корпорация представила обновление, которое поможет защититься от SMS-спама. На данный момент обновлением приложения от Google может воспользоваться ограниченное число пользователей. Счастливчик, получивший возможность воспользоваться новыми функциями в Android «Сообщения», ...

Гитхабификация Информационной Безопасности Гитхабификация Информационной Безопасности На пути к открытой, независимой от производителя и приветствующей вклад сообщества модели для ускорения обучения в сфере Информационной Безопасности 8 декабря 2019 года Джон Ламберт (John Lambert), JohnLaTwC, Distinguished Engineer,...

Запускаем трансфлективный TFT дисплей на SSD1283A с помощью STM32 Введение Модель дисплея называется H016IT01. Данный дисплей интересен прежде всего тем, что он является транфлективным(transflective). Это означает, что изображение на нем должно быть видно даже под ярким солнцем. А также это чуть ли не единственная доступная модель с этой о...

Исследование Яндекс.Маркет: лучшие устройства для дистанционного обучения и работы Эксперты Яндекс.Маркета изучили, как изменился спрос на компьютерную технику после перехода многих россиян на дистанционное обучение и удалённую работу, а менеджер категории «Электроника» Кирилл Родин составил гид по выбору ...

История создания облачного сервиса, приправленная киберпанком С ростом стажа работы в IT начинаешь замечать, что системы имеют свой характер. Они могут быть покладистыми, молчаливыми, взбалмошными, суровыми. Могут располагать к себе или отталкивать. Так или иначе, приходится «договариваться» с ними, лавировать между «подводными камням...

С 16 марта всем ВУЗам рекомендовано организовать дистанционное обучение Для избежания распространения коронавируса Министерство образования и науки РФ рекомендует временно сменить очную форму получения образования на дистанционую. Согласно указу, который подписан министром Валерем Фальковым, сделать это следует с 16.03.20 г. Процесс обучения дол...

Лучшие курсы английского языка в Аламты На сегодняшний день можно встретить массу предложений от лингвистических центров и частных преподавателей иностранного языка. Сделать выбор места где получить обучение порой бывает не просто, но в данном случае большую роль играет опыт, репутация, и конечно же спектр услуг. ...

[Перевод] 8 ML/AI-проектов, которые украсят ваше портфолио Автор материала, перевод которого мы сегодня публикуем, предлагает вниманию читателей 8 идей проектов в сферах машинного обучения и искусственного интеллекта. Описание идей сопровождается ссылками на дополнительные материалы. Реализации этих идей способны украсить портфолио ...

S7 Group открывает в МФТИ кафедру «Информационные технологии в авиации» Магистерская программа в Физтех-школе прикладной математики и информатики будет готовить специалистов по управлению данными и внедрению высокоэффективных продуктов. S7 Group и Московский физико-технический институт открывают набор студентов на базовую кафедру «Информационны...

Как увеличить дальность связи с беспилотным летательным аппаратом (БЛА) Задача увеличения дальности связи с беспилотным летательным аппаратом (БЛА) не теряет актуальности. В данной статье рассматриваются методы улучшения этого параметра. Статья написана для разработчиков и эксплуатантов БЛА и является продолжением цикла статей про связь с БЛА (н...

Книга «Машинное обучение без лишних слов» Привет, Хаброжители! Все, что вам действительно нужно знать о машинном обучении, может уместиться на паре сотен страниц. Начнем с простой истины: машины не учатся. Типичное машинное обучение заключается в поиске математической формулы, которая при применении к набору входн...

[Перевод] Визуальная теория информации (часть 1) Перевод интересного лонгрида посвященного визуализации концепций из теории информации. В первой части мы посмотрим как отобразить графически вероятностные распределения, их взаимодействие и условные вероятности. Далее разберемся с кодами фиксированной и переменной длины, п...

Как настроить Битрикс 24 Для качественной и грамотной работе команды компании многие руководители используют уникальную программу от известного разработчика «1С Битрикс». С помощью услуг сервера Битрикс 24 можно с удобством управлять офисной работой, осуществлять контроль за работой всей компании и ...

Пишем голосового ассистента на Python Введение Технологии в области машинного обучения за последний год развиваются с потрясающей скоростью. Всё больше компаний делятся своими наработками, тем самым открывая новые возможности для создания умных цифровых помощников. В рамках данной статьи я хочу поделиться своим...

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье повозимся с docker regisrty, эксплуатируем RCE в CMS Bolt, а повышаем привилегии с помощью программы для рез...

Ученые перечислили продукты для продукты для защиты от коронавируса Внезапно вспыхнувшая вспышка коронавируса нового типа набирает обороты. Так, на данный момент зафиксировано более 28 тыс зараженных людей. В связи с этим издание Focus опубликовало новую статью, в рамках которой диетолог Ева-Мария фон Брух перечислила продукты, которые явля...

Людоедство и отвага: За что Китай боится русских солдат? «Кровавые» слухи стали стереотипом. Один из самых распространённых стереотипов о России в Китае гласит, что русские являются «боевой нацией» — якобы, после каждой войны русские становятся лишь сильнее, что помогает им постоянно побеждать. Однако помогает им в этом - канниба...

«Как создать онлайн-курс»: научим за 4 дня с медиатренером Иваном Печищевым Теплица социальных технологий приглашает сотрудников некоммерческих организаций пройти короткий интенсивный курс и понять, как переместить обучение в онлайн, создать свой курс и добиться отличных результатов.  Вебинары проведет Иван Печищев, медиатренер, доцент Пермского...

Intel Xeon в несколько раз превзошёл восемь Tesla V100 при обучении нейросети Центральный процессор в несколько раз обошёл по производительности связку сразу из восьми графических процессоров при глубоком обучении нейросетей. Звучит как что-то из научной фантастики, не так ли? Но исследователи из Университета Райса (Rice University) с помощью Intel Xe...

[Перевод] Большой гайд по A/B-тестированию В интернете масса информации об A/B-тестированиях, но многие до сих пор проводят их неправильно. Ошибиться действительно легко, поэтому подобные исследования требуют серьезной предварительной подготовки. В этой статье рассматриваются основные аспекты A/B-тестирования, которы...

Hack The Box — прохождение Player. FFmpeg эксплоит, JWT и различные веб перечисления Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье пройдем JWT, выполним такие веб-перечисления, как поиск дирректорий, поддоменов и файлов бэкапа, проэксплуат...

Представлен флагманский смартфон LG V60 ThinQ 5G с дополнительным дисплеем Сегодня был анонсирован флагманский смартфон LG V60 ThinQ 5G, который должны были представить еще в ходе выставки MWC 2020. Данные о цене на данный момент отсутствуют. Ключевыми особенностями гаджета являются: поддержка 5G, функция 8К-видеосъёмки и конечно же фирменный аксес...

Выявлен зарубежный сайт с персональными данными миллиона жителей России и Казахстана Под запрет попал сайт nomerekaterinburga.com, домен которого расположен на территории Франции. В базе интернет-ресурса в алфавитном порядке собраны сведения (фамилии, имена, отчества, домашние адреса и телефоны) миллиона россиян.По обращению гражданина Управлением Роскомнадз...

90% российских предпринимателей сталкивались с внешними киберугрозами Среди внешних киберугроз лидирует спам - в мультивариативном опросе его выбрали 65% респондентов, что чуть ниже среднего значения по СНГ (73%). Более трети российских компаний столкнулись с шифраторами (35%) - серьезной угрозой, способной привести к потере ключевой корпорат...

[Из песочницы] Create ML в iOS Искусственный интеллект становится ближе с каждым годом, ещё вчера он был доступен только для ограниченного числа людей. Сегодня же мы можем сами создавать модели машинного обучения и использовать их в своих проектах. В этой статье мы познакомимся с инструментами Create ML...

В новой Конституции ИТ и данные станут делом государства Касперская сообщила, что представители ИТ-отрасли уже разработали необходимую поправку, которая коснется статьи 71 в третьей главе Конституции России. "Мы предлагаем внести в вопросы, находящиеся в ведении Российской Федерации, норму о том, что в ведении федерального це...

Выяснилось, что подслушивают голосовые помощники Когда голосовой помощник активируется, он записывает небольшой кусок речи и отправляет его производителю для последующей расшифровки и анализа. Соответственно, если помощник запускается ошибочно, то возникает риск нежелательной утечки информации. Немецкие исследователи решил...

Япония усилит контроль над технологическими гигантами Япония ужесточит правила ведения бизнеса, чтобы не допустить ситуацию, когда технологические гиганты, такие, как Facebook или Google, смогут злоупотреблять своим влиянием и получить несправедливое преимущество перед малым бизнесом. Новый закон обяжет технологиче...

[Перевод] Устанавливаем рабочий стол Linux на Android Привет, Хабр! Представляю вашему вниманию перевод статьи из журнала APC. В данной статье рассматривается полная установка операционной среды Linux вместе с графическим окружением рабочего стола на Android-устройствах. Одной из ключевых технологий, которую применяют многи...

Удалёнка для бизнеса. Показываем, рассказываем, подключаем Привет! Наш предыдущий пост был посвящен BeeFREE, нашему проекту удаленной работы, который мы запустили в 2016 году и продолжаем совершенствовать. Недавний перевод многих сотрудников на удаленку разные компании восприняли по-разному. У кого-то культура удаленной работы уж...

Защита от майнинга на видеокартах GeForce RTX 30 LHR побеждена. Хотя пока и не полностью Несмотря на все заверения Nvidia, таки появился первый способ обойти защиту от майнинга в видеокартах […]

[Перевод] Реализуем машинное обучение на iOS-устройстве с использованием Core ML, Swift и Neural Engine Привет, хабр! В преддверии старта продвинутого курса «Разработчик iOS», мы традиционно подготовили для вас перевод полезного материала. Введение Core ML — это библиотека машинного обучения, выпущенная в свет Apple на WWDC 2017. Она позволяет iOS разработчикам добавлять ...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Безалаберность пользователей PayPal позволяющая украсть их аккаунт и деньги [Исправлено] Добрый день, уважаемые коллеги! Я являюсь пользователем популярного платежного сервиса системы PayPal. Также, по совместительству, являюсь специалистом по технической безопасности в области защиты персональных данных. Хочу рассказать вам, каким образом я обнаружил уязвимость...

Самодельный респиратор-полумаска из подручных материалов за 10 минут Эта статья о том, как изготовить респиратор из подручных материалов, которые у многих есть дома или на даче. Для чего это может быть нужно? Из за сложившейся ситуации с коронавирусом, приобрести респиратор даже класса защиты FFP1 стало довольно проблематично. А проблема защи...

StealthWatch: интеграция с Cisco ISE. Часть 4 В более ранних статьях было рассмотрено несколько обширных тем касательно решения по мониторингу Cisco StealthWatch. Напомню, что StealthWatch — решение по мониторингу трафика в сети на предмет инцидентов безопасности и легитимности сетевого взаимодействия. В основе работы...

Проектируем мультипарадигменный язык программирования. Часть 5 — Особенности логического программирования Продолжаем рассказ о создании мульти-парадигменного языка программирования, сочетающего декларативный логический стиль с объектно-ориентированным и функциональным, который был бы удобен при работе со слабоструктурированными данными и интеграции данных из разрозненных источни...

NASA предлагает детям пройти онлайн-обучение для настоящих астронавтов НАСА и Национальная лаборатория МКС разработали ряд смелых бесплатных программ и мероприятий для детей в возрасте от детского сада до 12 лет, застрявших дома на карантине. Как объяснил менеджер по обучению Национальной лаборатории МКС Дэн Барстоу, «астронавты видят мир из ко...

Intel приобретает разработчика микросхем ИИ Habana Labs Компания Intel объявила о приобретении Habana Labs, израильского разработчика программируемых ускорителей глубокого обучения для центров обработки данных за сумму, равную 2 миллиардам долларов.

OnePlus 8 Pro получит защиту IP68 от воды и пыли Исторически смартфоны OnePlus не получали официальный сертификат защиты от пыли и влаги. Но кажется, что серия OnePlus 8 изменит эту ситуацию. OnePlus сообщил, что ранее не делал официальную сертификацию, потому что это добавит стоимость, однако всё это время какая-то влаго...

[Перевод] О реализации библиотеки для глубокого обучения на Python Технологии глубокого обучения за короткий срок прошли большой путь развития — от простых нейронных сетей до достаточно сложных архитектур. Для поддержки быстрого распространения этих технологий были разработаны различные библиотеки и платформы глубокого обучения. Одна из осн...

LyX: Общие замечания. Часть 1 Скопировано с моего блога в целях создания еще одного русскоязычного источника информации по данной теме. Эта статья является продолжением следующих статей одного цикла: статья 1 статья 2 статья 3 статья 4 статья 5 Фух, даже не знаю, как писать этот пост. Я мог бы начать ...

В России опубликована уникальная база данных для обучения беспилотных автомобилей Сенсорные данные собраны в ходе финальных испытаний технологического конкурса Up Great «Зимний город». База содержит более 1800 изображений и свыше пяти часов видеозаписей с датчиков, которые были установлены на беспилотном ...

Security Week 15: настоящие и воображаемые уязвимости Zoom В четверг 2 апреля издание The Guardian поделилось впечатляющими цифрами о платформе для веб-конференций Zoom: рост посещаемости этого сервиса составил 535%. Определенно Zoom лучше конкурентов смог воспользоваться ситуацией, получив прирост если не в деньгах, то точно в попу...

Hack The Box — прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье узнаем IPv6 адрес сервера с помощью FXP, поработаем с rsync, а также запишем ssh-ключ используя SQL-инъекцию...

«5th Cookie»: предложена модель на базе GDPR для решения проблемы AdTech Ведущий провайдер технологий для обеспечения конфиденциальности и реализации данных Anonos®, поставщик информационных и технологических сервисов для лучших маркетологов мира Acxiom® и передовой «мозговой центр» мировой отрасли информационной политик...

Данные и аналитика-2020: прогнозы экспертов Эксперты в области данных и аналитики делятся с порталом ZDNet своим мнением по поводу ожидаемых в новом году событий на рынке. Они коснулись таких тем, как большие данные, искусственный интеллект (ИИ), машинное обучение ...

[Перевод] Алгоритм AdaBoost Перевод статьи подготовлен в преддверии старта продвинутого курса «Математика для Data Scienсe». Введение Алгоритм AdaBoost можно использовать для повышения производительности любого алгоритма машинного обучения. Машинное обучение стало мощным инструментом, позволяющим д...

Яндекс.Облако открывает доступ к Yandex DataSphere — сервису ML-обучения Яндекс.Облако открывает доступ к сервису Yandex DataSphere — облачной среде для использования инструментов ML-обучения.  Yandex DataSphere помогает значительно сократить стоимость машинного обучения по сравнению с вычислениями на собственном оборудовании ...

В Почте Mail.ru появилась защита от фишинговых писем про коронавирус На фоне растущего числа заболевших коронавирусом интернет-мошенники начали рассылать сообщения от имени ВОЗ и других международных организаций, якобы для борьбы с распространением вируса и помощи заболевшим. В них перечислены меры, которые людям следует принимать, чтобы не з...

Российские учёные изобрели силовое поле для защиты космонавтов Разработка принадлежит Сибирскому государственному университету науки и технологий имени академика М. Ф. Решетнева. Кроме защиты экипажа и оборудования от ионизирующего излучения во время продолжительных космических полётов за пределами магнитного поля Земли, изобретение мож...

[Перевод] Как ограничить частоту запросов в HAProxy: пошаговая инструкция Автор статьи объясняет, как реализовать в HAProxy ограничение скорости обработки запросов (rate limiting) с определенных IP-адресов. Команда Mail.ru Cloud Solutions перевела его статью — надеемся, что с ней вам не придется тратить на это столько времени и усилий, сколько пр...

Приложение Audacity уличили в сборе персональных данных Популярное приложение Audacity, обеспечивающее обработку различных аудио, собирает любые персональные данные, касающиеся пользователей программы. Информация об этом появилась на форумах Reddit после появления у программы новой политики безопасности, в которой данная возможно...

Как настроить китайский левитрон В данной статье рассмотрим электронную начинку подобных устройств, принцип работы и метод настройки. До сих пор мне встречались описания готовых фабричных изделий, очень красивых, и весьма не дешевых. Во всяком случае, при беглом поиске цены начинаются от десяти тысяч рублей...

Новое занимательное deepfake-видео: впечатляющее перевоплощение Джеффа Безоса и Илона Маска в талосианца и Кристофера Пайка в пилоте оригинального сериала Star Trek Развитие технологий нейросетей и машинного обучения привело к зарождению нового «жанра» видео — Deepfake. Это ролики, в которых с помощью нейросетей подменяют лица людей так, что результат выглядит невероятно убедительным. Потенциал использования таких инструментов в целях д...

[Из песочницы] Машинное обучение на Android Привет, Хабр! Представляю вашему внимаю перевод статьи из журнала APC. Машинное обучение и интеллектуальный анализ данных – это практические разработки ИИ, благодаря которым появляются приложения различных тематик, начиная от воздухоплавания и заканчивая зоологией. Эти про...

Некоторые сайты по продаже билетов на новогодние елки нарушают закон о персональных данных Специалистами Роскомнадзора установлено, что на таких интернет-ресурсах происходит сбор данных (ФИО, номер телефона, банковской карты, адрес электронной почты и адрес доставки) без документов или иных сведений, определяющих политику конфиденциальности. Помимо этого, на сайта...

Самоизоляция при коронавирусе. Москвичей начнут выпускать из дома по QR-коду Жители Москвы в ближайшие дни получат специальные QR-коды, которые станут пропусками для выхода из дома. Об этом сообщило издание «Медуза» со ссылкой на источник, близкий к московскому оперативному штабу по борьбе с коронавирусом.  29 марта мэр...

CMI5, или Жизнь после SCORM В детстве я мечтала стать учителем. Детская мечта частично сбылась: мои взрослые рабочие будни проходят «в школе». И хотя я не учитель в реальном классе, а программист системы дистанционного обучения (СДО), цель у меня та же: сделать обучение доступным, а его процесс интер...

HackTheBox. Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье получим RCE в веб-сервере nostromo, получим оболочку meterpreter из под активной сессии metasploit, покопаемся в конфигах nostromo, побрутим пароль шифрования SSH ключа и...

DeepPavlov: «Keras» для обработки естественного языка помогает отвечать на вопросы про COVID-2019 В такой области глубокого обучения, как обработка изображений, библиотека Keras играет ключевую роль, радикально упрощая обучение transfer learning и использование предварительно обученных моделей. В области обработки естественного языка (NLP) для решения достаточно сложных ...

Hitachi Vantara представила Lumada Data Catalog Новое решение для управления данными создано на основе технологии каталогизации данных компании Waterline Data, недавно приобретенной Hitachi Vantara. позволяет создать требуемый слой метаданных для поддержки критически важных информационных проектов Компания Hitachi Vant...

На CES будет работать робот, готовящий до 300 пицц в час На выставке Consumer Electronics Show (CES) 2020 в Лас-Вегасе будет работать автоматизированная система сиэтлской компании Picnic, которая сможет готовить до 300 12-дюймовых пицц в час, передает New Atlas. Система уже была протестирована на стадионе T-Mobile Park в Сиэтле в ...

Слух: Китайские майнеры смогли обойти ограничение на майнинг в видеокарте NVIDIA GeForce RTX 3060 и теперь выжимают из неё до 50 МХ/с В недавно представленной видеокарте GeForce RTX 3060 компания NVIDIA реализовала своеобразную защиту от использования данного устройства для майнинга криптовалюты Ethereum. Вскоре после начала майнинга видеокарта выявляет алгоритм вычисления хешей и снижает эффективность опе...

Стив пишет заклинания на Python. Обучение детей программированию в Minecraft Хочу поделиться наработками домашнего обучения детей программированию. Даже не столько обучению, сколько привлечения детского внимания и интереса. Ведь согласно Сократу, человек - не сосуд для наполнения, а факел, который нужно зажечь. Изначально были попытки начать со Scrat...

Как стать специалистом по Data Science? На карантине многие начали осваивать новые профессии. Большинство офлайн-бизнесов вряд ли переживут пандемию, и нет ничего удивительного в том, что люди стали активно интересоваться программированием, машинным обучением и другими специальностями, которые не только будут наи...

В Египте официальной площадкой дистанционного обучения стала Edmodo от NetDragon Компания NetDragon Websoft Holdings Limited («NetDragon» или «компания», код акций на гонконгской фондовой бирже: 777), мировой лидер в сфере создания Интернет-сообществ, сообщила, что на фоне нарушения нормальных образовательных процессов в результате па...

Hitachi Vantara купит компанию Waterline Data Разработанная Waterline технология интеллектуальной каталогизации данных будет встроена в комплекс сервисов данных Lumada Data Services. Компания Hitachi Vantara, дочернее предприятие концерна Hitachi, объявила о намерении приобрести компанию Waterline Data, предлагающую ...

Искусственный интеллект, машинное и глубокое обучение — в чём разница Сейчас много пишут и говорят об искусственном интеллекте (ИИ). Наряду с другими связанными понятиями — такими, как машинное обучение (machine learning) и глубокое обучение (deep learning). Многие люди склонны неправильно понимать термины, используемые в контексте...

66% родителей используют домашние принтеры для обучения детей По данным исследования HP, в период пандемии значительно растет востребованность в домашних печатающих устройствах.

В Египте Edmodo от NetDragon объявлена официальной площадкой дистанционного обучения Компания NetDragon Websoft Holdings Limited («NetDragon» или «компания», код акций на гонконгской фондовой бирже: 777), мировой лидер в сфере создания Интернет-сообществ, сообщила, что на фоне нарушения нормальных образовательных процессов в результате па...

2. Check Point SandBlast Agent Management Platform. Интерфейс веб-консоли управления и установка агента Продолжаем изучать новую облачную платформу Check Point Management Platform для управления средством защиты пользовательских компьютеров — SandBlast Agent. В предыдущей статье мы описали основные составляющие SandBlast Agent, познакомились с архитектурой Check Point Infini...

Саморазвитие: как я не усидел на двух стульях и нашел третий Всем привет! Я руковожу командой антиспама в Mail.ru Group, а также несколькими группами по машинному обучению. Тема этой статьи — саморазвитие для тимлидов/руководителей, но на самом деле многие техники и рецепты совершенно не зависят от роли. Для меня этот вопрос очень а...

В России установят оборудование против отключения Интернета В России планируется в ближайшее время реализовать комплекс мероприятий, направленных на защиту доступа к сети интернет пользователей в стране. Соответствующее постановление вступило в силу с 25-го февраля.

Евросоюз хочет ограничить использование ИИ и систем распознавания лиц в угоду приватности Чиновники Евросоюза планируют ограничить использование распознавания лиц полицией и полностью запретить определённые типы систем искусственного интеллекта (ИИ). Это станет одним из самых значительных попыток наложить ограничения на применение ИИ. Под запрет попадёт целый сп...

BlockBank предоставляет консультации по искусственному интеллекту в криптоиндустрии ЛОНДОН, 7 мая 2021 г. /PRNewswire/ — BlockBank эффективно использует возможности искусственного интеллекта, внедряя его в традиционную банковскую систему и систему децентрализованных финансов (DeFi), что обеспечивает повышение уровней безопасности, защиты дан...

Back-UPS Pro BR900MI: шесть розеток с батарейной защитой для офиса и дома Back-UPS Pro BR900MI — новинка, пришедшая в модельном ряду линейно-интерактивных ИБП APC by Schneider Electric на смену модели BR900GI. Дополнительная возможность, которую предоставляет обновлённое устройство своим владельцам, — это защита соединения ...

Наш опыт с графовой базой данных Dgraph в Kubernetes Недавно перед нами встала задача развернуть Dgraph в кластере Kubernetes. В этой статье я поделюсь полученным опытом: с чем мы столкнулись во время деплоя и последующего использования этого приложения в различных окружениях, от dev до production. Что вообще такое Dgraph? ...

Защита ПО процессора S805-B Речь пойдёт о способе защиты програмного обеспечения, который реализован в самом процессоре. В качества экспериментов я выбрал мультимедиа приставку Comigo Quattro. Цель — запустить своё ядро линукс. Краткий обзор На первый взгляд ПО приставки является клоном Android. Дост...

Столичные школы популяризируют обучение навыкам оказания первой помощи В ходе минувшего селекторного совещания московского образовательного ведомства получило обсуждение городское соревнование «Скорая помощь». Как напомнил во время своего выступления директор Городского методического центра Андрей Зинин, оно нацелено на популяризацию массового ...

6 способов выучить английский быстро Рассказываем, как ускорить процесс обучения и не бросить занятия через неделю. В статье ищите подсказку, как получить 100 бесплатных уроков английского в подарок.

Защита и взлом Xbox 360 (Часть 3) В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но вместо это...

Настройка функции потерь для нейронной сети на данных сейсморазведки В прошлой статье мы описали эксперимент по определению минимального объема вручную размеченных срезов для обучения нейронной сети на данных сейсморазведки. Сегодня мы продолжаем эту тему, выбирая наиболее подходящую функцию потерь. Рассмотрены 2 базовых класса функций – Bin...

Онлайн школа иностранных языков Изучение иностранных языков на сегодняшний день востребовано и даже необходимо. Но, к сожалению не многие люди могут найти время на посещение школ и студий по изучению иностранных языков. В данном случае на помощь приходит онлайн школа Alfa School Ukraine. На официальном са...

Приключение Edge of Eternity с элементами jRPG доступно в раннем доступе на PC Если вы играли в последнюю Final Fantasy на больших платформах и насладились ею, то у нас есть хорошие новости — на PC в раннем доступе появилось приключение Edge Of Eternity. В ней присутствует сюжет, пошаговая боевая система и отличная графика. В честь начала бета-тестиро...

Руководство для будущего миллионера: 7 шагов для развития бизнеса Идея на миллион выбрана, стратегия развития прописана или существует хотя бы в вашей голове, стартовый капитал найден, даже придумано название — кажется, всё готово к старту бизнеса. Или почти всё: сначала надо решить ряд организационных вопросов. Как сделать это без бюрокра...

6. UserGate Getting Started. VPN Приветствую читателей в шестой публикации цикла статей, посвященных продукции компании UserGate. В данной статье будет рассматриваться каким образом можно предоставить доступ для удаленных пользователей к внутренним ресурсам компании средствами UserGate. Читать далее

Защищенный удаленный доступ с помощью решений Check Point + бесплатные лицензии Про организацию удаленного доступа за последние пару недель не написал только ленивый. Многие производители предоставили бесплатные лицензии для Remote Access VPN. Check Point не остался в стороне и предоставляет возможность в течение 2-х месяцев бесплатно использовать их ...

Приложения для обучения программированию: 7 вариантов для iOS и Android В этой статье я решил поделиться своими находками и рассказать про приложения для обучения программированию. В них вы можете найти короткие уроки, которые помогут сделать поездку на работу или время ожидания в очереди более продуктивным.

Машинное обучение на C#: введение в ML.NET ML.NET претендует на звание самой мощной библиотеки для машинного обучения на платформе .NET. Так ли это на самом деле? На вопрос отвечает Джефф Просайз. Джефф Просайз — один из создателей компании Wintellect, коллега по цеху знаменитого Джеффри Рихтера, автор более девят...

19 декабря на мобильных выйдет пошаговая игра про... баскетбол — Hoop League Tactics Большая часть спортивных игр — это либо экшены, повторяющие механики конкретного вида спорта, либо симуляторы менеджера, в которых вам нужно управлять командой, влияя на ее успехи лишь косвенно. Поэтому особенно интересно посмотреть на спортивную игру, которая не является ни...

Все побежали и я побежал… Футбольная команда, с бегающими по полю игроками у меня всегда вызывала вопрос: это пример сотрудничества (Collaboration) или взаимодействия (Cooperation)? Каждый игрок: будь то нападающий, защитник, вратарь имеет в игре специфические задачи, а значит и особые способности и ...

Гофра для проводки: нужна ли она и чем отличаются разные типы Гофрированная труба выступает в роли дополнительной защиты при монтаже проводки. В каких случаях стоит использовать гофру, и от чего она защищает провод? Какую конкретно защиту выбрать? Подробный развернутый ответ в нашей статье.

[Перевод] Глубокое обучение на Kotlin: альфа-версия KotlinDL Привет, друзья!Сегодня мы расскажем о первой предварительной версии KotlinDL (v.0.1.0) — высокоуровневого фреймворка для глубокого обучения, похожего на Keras, но написанного на Kotlin. В нем есть простые API для создания, тренировки и развертывания моделей глубоко...

Бесплатный вебинар «Machine Learning: что нужно для старта?» Вебинар для вас, если вы много слышали про машинное обучение и искусственный интеллект, но всё ещё не знаете, как к ним подступиться и что изучать. На вебинаре вы узнаете какие разделы математики и программирования нужно знать...

Скидка на экзамен ITIL 4 продвинутого уровня До 30 июня сего года есть возможность сдать экзамен второго уровня сертификационной схемы ITIL 4, сэкономив 8 400 рублей (если сдавать экзамен в тестовом центре Cleverics) или 9 100 рублей (если сдавать экзамен напрямую в PeopleCert, приобретя у нас ваучер). Для того, чтобы ...

[Перевод] RPA + Машинное обучение = Интеллектуальная Автоматизация Салют, хабровчане! В марте OTUS запускает новый курс «Разработчик программных роботов (RPA) на базе UiPath и PIX». В преддверии старта курса мы перевели для вас полезный материал о том, что будет, если интегрировать RPA в машинное обучение. Роботизированная автоматизаци...

Выясняем влияние антипиратской защиты Denuvo на снижение производительности компьютера в актуальных играх – медленная загрузка и снижение fps Прямое сравнение игр с Denuvo и отключённой антипиратской защитой

«ИТ-ГРАД» обновил сертификат PCI DSS, подтвердив надежность облака «ИТ-ГРАД» подтвердил выполнение требований стандарта PCI DSS версии 3.2.1. Провайдер обеспечил комплекс мер физической и информационной безопасности: начиная с защиты облачной инфраструктуры от проникновений, заканчивая постоянным контролем за ее безопасностью.

Неубиваемая новинка с защитой IP69K и экраном 5 дюймов стоит всего $70 Недавно Ulefone выпустила сверхбюджетный защищенный телефон Armor X3, который стал довольно успешным. Вчера Ulefone сообщила о начале предварительной продажи нового неубиваемого смартфона начального уровня из серии Armor X. Ulefone Armor X6 на данной стадии предлагается...

«Воры в законе» помогают малому бизнесу, «брошенному» государством? Правительство не будет помогать без раскрытия коммерческой тайны и всей подноготной организации. На минувшей неделе Путин подписал документ о господдержке бизнеса, согласно которому получить помощь можно только после раскрытия коммерческой тайны и всей подноготной бизнеса. ...

NVIDIA предоставляет транспортной индустрии доступ к своим глубоким нейросетям для создания автономного транспорта Разработчики также получили доступ к передовым инструментам обучения NVIDIA для применения DNN к различным наборам данных при сохранении конфиденциальности данных

Путь к награде В 2019 году Учебный центр РДТЕХ получил награду Oracle University «Partner Excellence Award 2019» и тем самым был признан лидером авторизованного обучения Oracle в России. Что было сделано за годы существования Учебного Центра, что происходит сейчас, какие цели мы ставим н...

Пилим веб-опросник как у Meduza: пошаговый гайд для начинающих Меня зовут Егор, я Full-stack разработчик в Leader-ID. В этой статье я хочу поделиться простым рецептом по созданию красивого и удобного веб-опросника наподобие тех, что делает Meduza. Он умеет показывать статистику после ответа на отдельные вопросы, подсчитывать общий балл,...

[Из песочницы] Захват криптоключей Mifare и копирование ключей домофонов IronLogic своими руками Голыми руками захватывать криптоключи и копировать брелоки Mifare для домофонов конечно невозможно, а вот собрать прибор, который будет это делать вполне реально. Не буду здесь рассказывать о том, что такое Mifare и вдаваться в технические подробности, скажу только, что данн...

Открылась любопытная особенность Xiaomi Mi 10 Смартфон Xiaomi Mi 10 впервые официально производитель упомянул во время анонса SoC Snapdragon 865, так что мы точно знаем, на какой платформе будет основан новый флагман. Xiaomi Mi 9 Pro 5G Свежие данные указывают на то, что Mi 10 — это может быть линейка смартф...

[Перевод] Учёные автоматизируют исследования поведения животных, чтобы декодировать работу мозга Машинное обучение и глубокие нейросети способны распознать и анализировать «язык поведения» животных способами, находящимися за пределами человеческих возможностей Для отслеживания движений животных в природной среде учёные всё чаще обращаются к методам машинного обучения (...

«Лаборатория Касперского» показала оборудование на собственной ОС «Лаборатория Касперского» представила устройства, работающие на собственной защищенной операционной системе KasperskyOS. IoT Secure Gateway предназначен для защиты IoT инфраструктуры и безопасного подключения устройств «интернета вещей» к облаку. Задача Thin Client – стать о...

Как включить режим инкогнито (Частный доступ) по умолчанию в Safari на macOS и iOS Вопрос конфиденциальности в Сети все чаще становится предметом беспокойства для интернет-пользователей. Существует немало способов защиты частной жизни онлайн, и простейший из них — запуск браузера в режиме приватного просмотра. В данной статье речь пойдет о том, как по умол...

Анти-Factorio Приветствую хабровчане ! Эх чувствую заминусуют меня сейчас некоторые добрые люди... Однако как говорится, истина дороже, а риск дело благородное. Поэтому рискну. Начну с того, что я ни разу не геймер, мне кодить интереснее (а ещё интереснее разбираться во всяких хитромудры...

СтреетВью в 2000 году Переделав неотложные дела, я принялся за давно откладываемые, за разборку завалов в подвале. Выкинув пару коробок с аудио и видео кассетами я наткнулся на коробку с микроконтроллерами и СД-дисками. Не удержался от искушения посмотреть, что на них, благо время позволяет. Оказ...

Цифровые сервисы Кузбасса мигрируют в облако SberCloud АНО "Цифровая экономика Кузбасса" предоставляет услуги в сфере развития цифровой экономики в Кемеровской области. Сотрудничество со SberCloud позволило организации получить доступ к взаимосвязанным и дополняющим друг друга облачным сервисам. Таким образом, "Ци...

Шифрование TEA, XTEA, XXTEA В данной статье рассматриваются блочные симметричные алгоритмы шифрования, которые используют сеть Фейстеля в качестве основы, как и большинство современных блочных шифров. А точнее, описываются алгоритмы шифрования TEA, XTEA, XXTEA и их криптоанализ Читать далее

Обзор защиты ПО процессора S905X (secured boot) В этой статье речь пойдёт о защите програмного обеспечения на процессоре S905X. Конечная цель — запустить неавторизованный софт. S905X Процессор S905X — это ARM Cortex-A53 с тактовой частотой до 1,5GHz, напичканый всевозможными декодерами для видео и аудио потоков, как напр...

В смартфонах Xiaomi и Redmi может появиться защита от пыли и воды IP68 На этих выходных глава компании Redmi написал в социальной сети Weibo пост о том, что, по его мнению, защиты IP53 вполне достаточно для современных смартфонов, приведя в качестве примера Redmi K30. Напомним, что этот уровень подразумевает почти полную защиту от пыли и защиту...

Российская компания разработает алгоритм видеораспознавания коронавируса Алгоритм будет основан на определении списка атрибутов, которые отличают больного человека от здорового, например, кашля или чихания, и последующего обучения нейронных сетей на их распознавание. "Данный продукт возможно будет использовать для выявления людей из повышенн...

[Из песочницы] Получение разрешения на полёт дрона (БВС, БПЛА) в Российской Федерации Данная статья написана мной с целью облегчить прохождение по пути официального оформления своего вылета тем моделистам-любителям, кто сомневается в выполнимости для себя данной процедуры и не знает с чего начать. В первую очередь хочу выразить благодарность автору статьи «...

Безопасность REST API от А до ПИ Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответстви...

Разработка сайтов на Тильде Разработка сайтов на Тильде пользуется спросом среди заказчиков. Заказать такую услугу можно на сайте https://komarovaeee.com/. Все работы выполняет профессионал с большим опытом. Здесь можно заказать разработку лендинг страницы, сайта интернет магазина и других проектов. Ка...

INLINE Technologies приняла участие в проекте «ЭПОС.Школа» В рамках проекта «ЭПОС.Школа» по цифровизации процессов обучения в Пермском крае компания INLINE Technologies подготовила технологическую базу местных школ для обеспечения их сервисами образовательной платформы ЭПОС. Проект состоит из нескольких этапов и является част...

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

TIONIX VDI Connect — программный комплекс по защите виртуального удаленного рабочего стола Российский производитель программных продуктов для оказания облачных услуг «ТИОНИКС» (дочернее подразделение ПАО «Ростелеком») разработал новый программный комплекс TIONIX VDI Connect. Решение обеспечивает безопасность интерфейса виртуальных ...

Компания AMD объявила о поддержке проекта аппаратного ускорения машинного обучения в Windows 10 Вчера компания AMD объявила о поддержке проекта аппаратного ускорения машинного обучения (МО) в Windows 10. Это позволит пользователям систем на платформе AMD, включая разработчиков ПО и тех, кто изучает программирование, участвовать в проектах машинного обучения и сове...

Webex расширяет возможности безопасного дистанционного обучения Главное:     Начало 2020-2021 учебного года показало, что будущее учебного процесса — это комбинация привычных классных комнат и удаленного образования.     Дополнение Cisco Webex Classrooms к решениям Webex for Education разр...

Основы надежной передачи данных Тем, кто стремится разобраться в сетях и протоколах, посвящается. КраткоВ статье рассматриваются основы надежной передачи данных, реализуются примеры на Go, в том числе UDP и TCP. По мотивам раз, два, три и книги "Компьютерные сети. Нисходящий подход", а то все о...

Роскосмос подписал соглашение с Национальной академией наук Беларуси Соглашение подготовлено с целью определения правовой и организационной основ целевого использования российских аппаратов дистанционного зондирования Земли "Канопус-В" №№ 1, 3, 4, 5, 6, "Канопус-В-ИК" и Белорусского спутника в интересах устойчивого обеспеч...

Книга «Глубокое обучение с подкреплением. AlphaGo и другие технологии» Привет, Хаброжители! Мы издали книгу Максима Лапаня shmuma, это — подробное руководство по новейшим инструментам глубокого обучения с подкреплением и их ограничениям. Мы реализуем и проверим на практике методы кросс-энтропии и итерации по ценностям (Q-learning), а также гра...

Заблокировано два форума, продававшие персональные данные россиян Роскомнадзор предлагает ввести административную ответственность за покупку персональных данных.

Informatica Data Engineering поможет эффективнее использовать ИИ, машинное обучение и аналитику DIS Group, мастер-дистрибутор Informatica, теперь предлагает на российском рынке новую линейку решений Informatica Data Engineering. Линейка включает в себя полный набор инструментов для специалистов в области Big Data. Она обеспечивает ...

Хакеры полностью «убили» защиту Denuvo в компьютерных играх Вот уже как много лет крупные игровые студии активно используют систему защиты их творений от пиратства, а называется такая Denuvo. Хоть создатели такой и были уверены в том, что она является «непробиваемой», однако уже спустя Сообщение Хакеры полностью «убили» защиту Denuv...

[Перевод] Применение машинного обучения в разработке игр Популярность многопользовательских онлайн-игр стремительно нарастает, они привлекают миллионы игроков по всему миру. Такая популярность также существенно повысила требования к гейм-дизайнерам, игроки ожидают, что игры будут сбалансированными и отшлифованными, ведь нет ника...

Создание Discord – бота на .NET Core с деплоем на VPS-сервер Привет, Хабровчане! Сегодня вы ознакомитесь со статьей, в которой будет рассказано, как создать бота, используя C# на .NET Core, и о том, как его завести на удаленном сервере. Статья будет состоять из предыстории, подготовительного этапа, написания логики и переноса бот...

Рынок ПО для защиты и восстановления данных будет расти на 4,7% в год В облачном сегменте темпы роста еще выше.

Apple примет участие в выставке электроники CES впервые с 1992 года, чтобы обсудить защиту данных пользователей Без новых устройств.

Около 19 тысяч человек со всей России приняли участие в онлайн-занятиях «Технограда» Участие в образовательных онлайн-интенсивов инновационно-образовательного комплекса «Техноград» (они были запущены в апреле) на сей момент приняли порядка 19000 человек из разных регионов нашей страны. Как сообщила заммэра российской столицы Наталья Сергунина, сейчас для дис...

Дефицит ИТ-специалистов ведет к замедлению развития Индустрии 4.0 Результаты указывают на повышение доступности индустриально интернета вещей. Этому способствует развитие коммуникационных технологий и повышение мощности краевых устройств. В ходе исследования “Accelerate Industrial” 83% компаний заявили о своих намерениях инв...

Обзор ASUS RT-AX58U. Роутер Wi-Fi 6 для дома и офиса Целый ряд материнских плат ASUS, протестированных нами ранее в «Лаборатории МегаОбзор», поддерживали новый стандарт Wi-Fi 6. Это следующий шаг на пути развития технологии беспроводной передачи данных, повысивший скорость и пропускную способность. Очевидно, что для его работы...

Владельцы этих 32 моделей смартфонов Xiaomi и Redmi получат MIUI 12 Сегодня разработчики MIUI официально опубликовали перечень из 32 моделей смартфонов Xiaomi и Redmi, которые допущены к бета-тестированию всех функций новейшей оболочки MIUI 12. Если ваш мобильный телефон Xiaomi или Redmi находится в следующем списке, то в скором времени...

Искусственный интеллект DeepMind учится предсказывать будущее, основываясь на прошлом ИИ учится предсказывать будущее. Что дальше? Многие системы искусственного интеллекта достигают целей, опираясь на представления о мире, основанные на прошлом опыте. Они обобщают их и перекладывают на новые ситуации, что позволяет им выполнять задачи даже в условиях, с котор...

[Из песочницы] Как я учу детей Питону Моя основная работа связана с данными и программированием на R, но в этой статье я хочу рассказать про своё увлечение, которое даже приносит некий доход. Мне всегда было интересно рассказывать и объяснять что-то друзьям, одноклассникам и однокурсникам. Ещё мне всегда прост...

Microsoft сообщила о разработке «Планетарного компьютера» Софтверный гигант Microsoft в рамках программы AI for Earth анонсировал так называемый «Планетарный компьютер».Речь идет об открытой вычислительной платформе, которая предоставит ученым, специалистам по охране природы, организациям и государствам возможность быстрого доступа...

Индустрия 4.0: Big Data, цифровизация и рост экономики Всем привет! Меня зовут Дмитрий Соколов, я — руководитель отдела консалтинга и интеграции Orange Business Services в России и странах СНГ. В этой статье я хотел бы обсудить Индустрию 4.0 — это синоним четвертой промышленной революции. Ее важнейшие элементы — киберфизически...

Обучение в Санкт-Петербургском Государственном Морском Техническом Университете продуктам Dassault Systèmes Здравствуйте! Нас зовут Армен и Надия, мы бывшие студенты, а теперь преподаватели СПбГМТУ. Мы обучаем студентов и консультируем инженеров судостроительной и автомобилестроительной отраслей по основам и тонкостям работы в CATIA V5 в рамках базового и продвинутого курсов. Чи...

Онлайн-курс «3 инструмента конверсионного сайта» Повышение квалификации. 3 дня онлайн-трансляции. Удостоверение о повышении квалификации. Программа обучения разработана для повышения квалификации специалистов по seo-направлению: на тех, кто приступает к обучению seo «с нуля», и на тех, кто хочет расширить спектр у...

Oracle запускает облачные центры обработки данных в пяти странах Правила защиты данных, введенные рядом государств, требуют, чтобы данные не пересекали границы стран, в которых они были созданы. Поэтому облачным провайдерам необходимо иметь дата-центры по возможности в большем числе стран.

Система безопасности Windows блокирует установку новой версии Windows 10 Компания Microsoft признала новую проблему с приложением Windows Security (Безопасность Windows). Оно может препятствовать установке самого нового обновления Windows 10 May 2020 Update (версия 2004) на ПК.  Как отмечает Microsoft, некоторые пользователи получают с...

Apple рассказала, как защищает своих пользователей Apple занимается вашей безопасностью так, как этого не делает никто Apple очень любит отчёты, ведь они не только придают ей значимости, но и позволяют держать тех, ради кого она ведёт свою деятельность, в курсе текущей повестки. Компания отчитывается регулярно и перед всеми,...

Основы правил проектирования базы данных Введение Как это часто бывает, архитектору БД нужно разработать базу данных под конкретное решение. Однажды в пятницу вечером, возвращаясь на электричке домой с работы, подумал, как бы я создал сервис по найму сотрудников в разные компании. Ведь ни один из существующих серви...

ВКонтакте запускает программу VK Fresh Code ВКонтакте запускает программу VK Fresh Code для разработчиков мини-приложений. Она объединяет два направления: образовательное и грантовое. В рамках онлайн-обучения разработчики углубят свои знания, получат рекомендации от специалистов VK и улучшат сервисы. Также они могут п...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

EMPRESS взломала Yakuza Like a Dragon. На очереди — Resident Evil Village Взломщица игры EMPRESS успешно обходит защиту последних игр не один год. На ее счету множество известных проектов с последними версиями антипиратской защиты Denuvo. Читать полную статью

В Ульяновске оцифруют аграрные поля Платформа способна демонстрировать состояние и рост озимых зерновых культур, также с ее помощью можно рассчитать норму внесения минеральных удобрений на конкретном поле под конкретную культуру и заданную урожайность.Вся необходимая информация - запланированные на сезон работ...

[Перевод] Почему нам нужен DevOps в сфере ML-данных Развертывание машинного обучения (machine learning, ML) в продакшн – задача нелегкая, а по факту, на порядок тяжелее развертывания обычного программного обеспечения. Как итог, большинство ML проектов так никогда и не увидят света — и продакшена — так как большинство органи...

The First Tree — духовное приключение лисы и мальчика по Аляске доступно на смартфоны Приключение The First Tree наконец-то добралось до мобильных устройств. Это медитативная игра, где мы берём на себя роль лисы, которая должна найти пропавших лисят в заснеженном лесу. На пути её ждут всевозможные опасности, но нужно спешить, ведь кто-то из малышей может к то...

Google временно закрывает все свои офисы в Китае из-за коронавируса Сотрудникам компании рекомендуют уехать из страны и работать удаленно. Американская компания Google временно закрывает все свои офисы в Китае, Гонконге и Тайване из-за коронавируса. Об этом сообщает novostiit.net со сылкой на РБК-Украина. Отмечается, что сотрудникам компании...

Минкомсвязь предложила регулировать big data Согласно законопроекту, большие данные определяются так: "Большие данные - совокупность неперсонифицированных данных, классифицирующая по групповым признакам, в том числе информационные и статистические сообщения, сведения о местоположении движимых и недвижимых объектов, кол...

AKG N400 – полностью беспроводные с защитой от воды Австрийская компания AKG выпустила новую модель полностью беспроводных наушников под названием N400 с поддержкой функции активного шумоподавления. Кроме того, наушники также предлагают защиту от влаги по стандарту IPX7. ХарактеристикиAKG N400 используют 8,2-мм драйверы…

[Из песочницы] Сериализация в C++ В данной статье речь пойдет об автоматизации процесса сериализации в C++. В начале будут рассмотрены базовые механизмы, позволяющие упростить чтение/запись данных в потоки ввода-вывода, после чего будет дано описание примитивной системы генерации кода на основе libclang. Ссы...

Insight Partners покупает Veeam за 5 млрд долл.: главное Компания Veeam (Бар, Швейцария) является ведущим вендором на рынке управления данными и защиты данных в Европе, но в США занимает лишь четвертое место. При этом в США самый крупный и быстро растущий рынок, и здесь ...

Подготовка к PMP по шагам Всем привет!Это вторая статья по подготовке к сдаче экзамена на сертификат Project Management Professional (PMP). Первая статья была посвящена тому, зачем сдавать РМР. Сегодня я хочу поговорить о том, как можно подготовиться к сдаче.  Итак, вы решили сдавать PMP. Н...

Компания GoodsForecast заняла II место на международном конкурсе по прогнозированию M5 Компания GoodsForecast заняла второе место на крупнейшем международном конкурсе по прогнозированию М5 Forecasting Competition. Пятый по счету конкурс, в котором приняли участие более 5,5 тысяч команд, проходил на платформе для организации конкурсов по исследован...

Защищенный смартфон может быть красивым. LG Velvet впервые показали спереди В базе данных консорциума Wireless Power Consortium (WPC), который продвигает известную технологию беспроводной зарядки Qi, было обнаружено первое изображение фронтальной части смартфона LG Velvet. До этого мы видели грядущий смартфон только сзади. И снова хочется удиви...

Цифровой трансформации обучат 50 руководителей Образовательная программа "Руководитель цифровой трансформации" начнется в РАНХиГС в середине марта текущего года, сообщил ComNews представитель Центра подготовки руководителей цифровой трансформации на базе РАНХиГС. Окончание и аттестация намечены на конец ноября 2020 г. П...

Стивен Кинг удалился из Facebook из-за отсутствия защиты личных данных Всемирно известный американский писатель Стивен Кинг принял решение удалить свою официальную страницу в Facebook, сообщив, что данная инициатива обусловлена отсутствием защиты личных данных в социальной сети Цукерберга. Кроме того, он также отметил, что сервис не раз был зам...

"Ростелком" занялся интеграцией В пресс-службе "Ростелеком-Солар" пояснили, что стимулом к созданию системы интеграции стали новые вызовы в области информационной безопасности. "В первую очередь, необходимость обеспечить высокий уровень защиты от киберугроз для органов государственной власти и коммерческих...

[Перевод] Четыре приема быстрой разработки на Unity3D Уже долгое время Unity3D — мой любимый инструмент разработки игр, которым я пользуюсь уже более 8 лет — и для профессиональных продуктов, и для личных проектов, и при обучении программированию и гейм-дизайну. Более того, я писал на Unity почти на всех гейм-дже...

Превращаем DSLogic U2Basic в DSLogic Plus Привет, Хабр! В данной статье расскажу как модифицировать DSLogic U2Basic до DSLogic Plus. Данная статья является обновлением статьи — Превращаем DSLogic Basic в DSLogic Plus Кому интересно — прошу под кат. Читать дальше →

[Перевод] Пишем загрузчик на Ассемблере и C. Часть 1 Эта статья представляет собой ознакомительный материал о написании загрузчика на С и Ассемблере. Сразу скажу, что здесь я не буду вдаваться в сравнение производительности итогового кода, созданного на этих языках. В этой работе я просто вкратце изложу процесс создания загр...

Самовосстанавливающиеся пленки для экранов телефона — как это работает? Особенности и преимущества самовосстанавливающихся пленок. Один из самых популярных аксессуаров для защиты смартфонов — пленки для экранов. Они...

В Мурманске составили и выложили в открытый доступ список опасных школьников-навальнистов с персональными данными Набравшие вручную длинную ссылку из бумажного письма блогеры увидели, что к просмотру и редактированию таблицы есть доступ у любого желающего, в ней содержатся ФИО, даты рождения, адреса и названия учебных заведений около 300 учеников, персональные данные их родителей или оп...

«ВКонтакте» подает в суд на сервис SearchFace Используя технологии искусственного интеллекта для распознавания лиц, программа позволяет искать людей по случайным фото. Продвинутые пользователи сети сразу провели аналог с сервисом FindFace, который был запущен в 2016 году, но через три года удален из публичного доступа...

Django Rest Framework для начинающих: создаём API для чтения данных (часть 1) Меня зовут Стас Гаранжа, я выпускник курса «Python-разработчик» в Яндекс.Практикуме. Я хочу помочь начинающим разработчикам, которые приступили к изучению Django Rest Framework (DRF) и хотят разобраться, как устроен этот фреймворк. Я готовлю цикл статей, в которых расскажу о...

14 Python-пакетов, про которые вы скорее всего не знали Язык Python предоставляет всем пользователям возможность создавать свои пакеты и делиться ими со всем сообществом. Так появлялись очень популярные библиотеки для работы с данными (Pandas, Numpy, Matplotlib), для машинного обучения (TensorFlow, PyTorch), для веб разработки. ...

Система искусственного интеллекта для Minecraft: победа команды МФТИ в международном конкурсе MineRL Сотрудники лаборатории когнитивных динамических систем МФТИ стали победителями соревнования MineRL. Они предложили новый метод обучения с подкреплением на основе демонстраций, с помощью которого можно быстро и эффективно решать ...

«ТИОНИКС» запустил программный комплекс Российский производитель программных продуктов для оказания облачных услуг «ТИОНИКС» (дочернее подразделение ПАО «Ростелеком») разработал новый программный комплекс «TIONIX VDI Connect». Решение обеспечивает безопасность интерфейса виртуальных машин (вирту...

Обнаруженный вредонос маскируется под локальный порт Windows По данным телеметрии ESET, DePriMon действовал с марта 2017 года. В ряде случаев DePriMon распространялся вместе с ПО, принадлежащим группировке киберпреступников Lamberts. Оно также связано с известной утечкой информации из хранилища ЦРУ - Vault 7.Вредонос DePriMon обладает...

Взломов игр с защитой Denuvo больше не будет - хакер EMPRESS сообщила о своём аресте По словам хакерши, её данные были слиты в полицию недоброжелателями.

«Одна голова – хорошо, две – лучше, три – Змей Горыныч»: как менторы GeekBrains работают со студентами У нас в GeekUniversity каждую учебную группу курируют 3-4 наставника. Наставники — это такие полезные ребята, которые хорошо знают программу обучения и мотивированы помогать студентам-новичкам. Они не только прокачали профессиональный скил, с успехом окончив собственное обуч...

Госдума заморозила законопроект по сбору биометрии в банках По его словам, в 2020 г. власти не будут принимать кардинальных решений по вопросу использования биометрии. Он также подчеркнул, что Банк России настаивал на скорейшем принятии данного законопроекта.В то же время, по данным "Ведомостей", нкоторые приводит CNews, Ак...

Подробности реализации протокола синхронизации времени PTPv2 Введение Концепция построения «Цифровой подстанции» в электроэнергетике требует синхронизации с точностью 1 мкс. Для проведения финансовых транзакций также требуется точность в мкс. В этих приложениях точности времени NTP уже недостаточно. Протокол синхронизации PTPv2, опи...

Промышленные пластики для 3D печати (FDM): физико-механические характеристики, эксплуатационные свойства, области применения Всех приветствую!В предыдущей статье я затронул тему FDM материалов и оборудования для промышленной 3D печати. В продолжение хотелось бы также обсудить некоторые важные характеристики данных материалов и наиболее эффективные области их применения. Надеюсь, данная обобщенная...

Компания по защите от DDoS сама запускала DDoS-атаки, признал её основатель К 2016 году vDos стал самым популярным в мире сервисом для заказа DDoS-атак Если верить теориям заговора, то антивирусные компании сами распространяют вирусы, а сервисы защиты от DDoS-атак сами инициируют эти атаки. Конечно, это выдумки… или нет? 16 января 2020 года Федер...

Как процессор M1 сделал новые MacBook Air и MacBook Pro лучше Перевод компьютеров Mac на ARM-чипсеты, который затеяла Apple, имел не только идеологический смысл, но и практический. О многих преимуществах процессорной рокировки компания рассказала в ходе вчерашней презентации, но из-за ограничений по времени информация была подана очен...

Ирландский регулятор заподозрил Google в нарушении GDPR Комиссия по защите данных Ирландии (DPC) открыла расследование в отношении Google. Ведомство изучит, как поисковый гигант обрабатывает данные о местоположении пользователей. Согласно заявлению регулятора, в комиссию поступило несколько жалоб от ряда европейских организаций п...

Как квантовая физика влияет на живую природу: научные споры Во время движения субатомные частицы подчиняются весьма странному набору математических законов. Они то могут принимать только определенные значения не менее определенных свойств, то принимают несколько значений одновременно или запутываются так, что все вероятностные расчет...

DIS Group: 78% экспертов отмечает важность технологии обеспечения качества данных для эффективного управления данными Компания DIS Group выяснила, от каких технологий зависит эффективность управления данными по мнению российских экспертов. Для этого были опрошены порядка 400 технических специалистов и руководителей в рамках форума «Цифровая ...

ИИ-система температурного скрининга от Megvii снижает риск передачи COVID-19 Компания Megvii Technology Limited, специализирующаяся на разработке ИИ-решений мирового класса, внедрила систему температурного скрининга на базе технологий искусственного интеллекта в различных локациях на территории Китая и за его пределами с целью защиты персонала и мест...

Пираты слили в сеть в день релиза экшн про викингов с выживанием и открытым миром Спустя всего 4 дня после релиза — 6 февраля, пираты взломали игру Valheim. Обойти защиту игры смогла группа 3DM, а быстрая скорость взлома обусловлена наличием стандартной защиты DRM в Steam. Читать полную статью

Опыт организации продуктовой команды В этом вебинаре — разбор реального кейса из практики управления трансформацией действующей команды разработчиков при ориентации на продуктовый подход. Вопросы, которые затронуты в обсуждении: Зачем команде становится продуктовой? И что это вообще такое – продукто...

Цифровой трансформации дали рекомендации Методические рекомендации Минкомсвязи разместило вчера на официальном сайте. Методические рекомендации были разработаны с целью формирования общих подходов к разработке стратегий цифровой трансформации государственных корпораций и компаний с государственным участием (ГК). ...

Вебинар «Как использовать данные на всех уровнях управления компанией» Как использовать данные на всех уровнях управления компанией. Операционный BI и управление по KPI Спикер – Антон Терехов, коммерческий директор группы компаний RU-CENTER, CEO и основатель SHOPOLOG.ru и Phenomen.org, ex. CMO OZON.ru. Более 18 лет занимается электронной ком...

Курсы специалистов по управлению проектами от академии BELHARD в Минске Курсы Project Management — это реальная возможность освоить непростую специализацию руководителя IT-проектов, а также существенно улучшить свою квалификацию тем, кто уже работает в подобных направлениях. Академия BELHARD предлагает в...

Александр Плющев про политизацию интернета, цифровизацию власти и роботов, которые заменят журналистов (но это не точно) Известный российский журналист, ведущий программы «Точка» на радио «Эхо Москвы» про интернет и технологии, а также автор колонки в Deutsche Welle Александр Плющев дал «Роскомсвободе» интервью. Он занимается темой интернета с 90-х, поэтому имеет хорошее представление о ра...

Тестируем видеокарты для работы с КОМПАС-3D Продолжаем тему железа для САПР. В прошлой статье мы тестировали процессоры при работе в КОМПАС-3D, сегодня речь пойдёт о видеокартах. На связи вновь Станислав Ермохин, руководитель отдела техподдержки и обучения регионального центра АСКОН-Волга. Читать дальше →

Минкомсвязи создает центр развития киберспорта Об этом заявили в координационном центре межправкомиссии по вычислительной технике 26 февраля 2020 года.Компьютерный спорт в России, согласно приказу Министерства спорта, относится к видам, развиваемым на общероссийском уровне, но до сих пор не имеет официальной стратегии ра...

ЗD-печать в образовании В данной обзорной статье речь пойдет о применении 3D-печати в образовании, в частности в школьном образовании. Начиная говорить о 3D-печати в школах, важно понимать, что 3D-печать не может быть отдельной дисциплиной, обучение 3D-печати как таковое не может заменять какие-то ...

PostgreSQL Antipatterns: насколько глубока кроличья нора? пробежимся по иерархии В сложных ERP-системах многие сущности имеют иерархическую природу, когда однородные объекты выстраиваются в дерево отношений «предок — потомок» — это и организационная структура предприятия (все эти филиалы, отделы и рабочие группы), и каталог товаров, и участки работ, и ге...

Western Digital представил твердотельные накопители серии WD Gold U.2 Western Digital анонсировала новую линейку твердотельных накопителей NVMe. Начало поставко намечено на второй квартал 2020 года. Представленные варианты: 960 ГБ, 1,92 ГБ. ТБ, 3,84 ТБ и 7,68 ТБ. Переход на интерфейс NVMe раскрывает потенциал производительности накопителей для...

Военный стандарт защиты смартфонов MIL-STD-810 Преимущества и тесты на прочность телефонов с защитой по стандарту MIL-STD-810. Смартфоны используют различные стандарты защиты. Как правило, это IP...

Ajax Systems обеспечит защиту квартир в четырех киевских ЖК застройщика «Интергал-Буд» С украинской компанией Ajax Systems мы знакомы давно. Она известна своими надежными и простыми в использовании беспроводными система безопасности, последнее дополнение в модельному ряду производителя — датчик движения с фотокамерой MotionCam (наш первый взгляд на устройство)...

Обзор нововведений в C# 10 В данной статье мы рассмотрим новую версию языка C# 10, которая включает в себя небольшой список изменений относительно C# 9. Ниже приведены их описания вместе с поясняющими фрагментами кода. Давайте их рассмотрим. Читать далее

Как соблюсти требования 152-ФЗ, защитить персональные данные своих клиентов и не наступить на наши грабли   По российским законам любая компания, работающая с личными данными своих пользователей в России, становится оператором ПДн, хочет она того или нет. Это накладывает на нее ряд формальных и процедурных обязательств, которые не каждый бизнес может или хочет нести самостоятель...

DevOps или C#? Самое время прокачать скилы с Microsoft Learn По данным исследования ВШЭ, взрослые профессионалы мало учатся. У этого три основные причины: нет денег, нет времени и нет привычки учиться. Выходом становится микролернинг, когда учиться можно бесплатно (или очень недорого), быстро и в удобном формате, чтобы закрепить полез...

"Чего хочет Имератор?" Или превозмогая COVID19 Вот сейчас все печатают маски респираторы но все это физическая защита она не способна "Превозмогать" а лишь инструмент. Для дыр в защите и в некоторых случаях проникновения скверны существует давно известное средство "Печать чистоты" Один уважаемый кудесник местный Shopwop ...

Сознание это просто или что не так с временем В данной статье простым языком объясняется, почему некоторые аспекты сознания на самом деле легко поддаются понимаю. Можно даже приблизиться к пониманию физической реализации искусственного сознания. И все это становится понятно всего лишь после рассмотрения такого понятия,...

Что было интересного на X Международной конференции Роскомнадзора. Часть 1 Как и обещал, публикую пост про прошедшую недавно X юбилейную Международную конференцию "Защита персональных данных" . С одной стороны, мероприятие прошло практически в том же формате, что и предыдущие - приветствия, пленарка, две панели с фиксированными выступ...

Разработка простейшего логического анализатора на базе комплекса Redd В прошлой статье цикла мы потренировались сохранять данные из потокового интерфейса в память средствами DMA. Пришла пора сделать какую-то полезную поделку, используя полученные навыки. Очень полезная при удалённой отладке вещь — анализатор. Вообще, при работе с комплексом ск...

[Из песочницы] О работе ПК на примере Windows 10 и клавиатуры ч. 1 Меня зовут Андрей Артемьев, я работаю в Microsoft над ядром ОС Windows 10, ранее я работал над Windows 10x (WCOS), XBox, Windows Phone и Microsoft Edge. Я хочу популярно в образовательных целях рассказать о том как работает компьютер на примере клавиатурного ввода и Window...

VR-технологии в ремонте оборудования АЭС "Комплект оборудования виртуальной реальности (шлем, система трекинга) подключается к персональному компьютеру и обеспечивает полное погружение в виртуальный мир. Пользователь взаимодействует с трехмерной компьютерной средой, манипулирует объектами и выполняет конкретны...

Исследуем разгонный потенциал шины Infinity Fabric (Zen) В данной статье мы разберемся, какие рабочие пределы для шины Infinity Fabric (IF) можно достичь, на примере AMD Ryzen 5 2600X (Zen+) и AMD Ryzen 3 1200 (Zen), а так же развенчаем устоявшийся миф о том, что частота шины IF = эффективная частота ОЗУ / 2.

Эксперты нашли эффективный способ защиты картофеля от почвенных болезней Американское фитопатологическое общество, в рамках собственного пресс-релиза, рассказало о том, что ученые разработали совершенно новый способ чередования сельскохозяйственных культур, благодаря которому урожай картофеля сможет быть сохранен с большей вероятностью.

5.8 млн IOPS: зачем так много? Привет Хабр! Наборы данных для Big Data и машинного обучения экспоненциально растут и надо успевать их обрабатывать. Наш пост о еще одной инновационной технологии в области высокопроизводительных вычислений (HPC, High Performance Computing), показанной на стенде Kingston на ...

TWS-наушники с поддержкой aptX и защитой IPX6 Syllable S119 это стильные TWS наушники с качественным звуком. За звук отвечают двухдрайверные динамики и специальный процессор Qualcomm QCC30XX, который поддерживает кодек aptX. Ещё наушники получили защиту от воды IPX6, Bluetooth 5.0, систему шумоподавления, функцию быс...

Машинное обучение в энергетике, или не только лишь все могут смотреть в завтрашний день Точное предсказание будущих событий — перспективная и интересная задача во многих сферах: от прогноза погоды до финтеха (котировки акций, курсы валют). Машинное обучение уже сегодня позволяет значительно сократить время и трудозатраты на принятие управленческих решений.  На...

Nomics представил 7-дневные прогнозы цены биткоина на основе ИИ Поставщик аналитических данных Nomics запустил сервис 7-дневного прогноза для цен ведущих криптовалют. Работающий в бета-версии инструмент основан на таких методах искусственного интеллекта (ИИ), как машинное обучение и нейронные сети. 🚀🚀🚀 At @NomicsF...

Конспект по методам прогнозирования Данный текст является продолжением серии статей, посвященных краткому описанию основных методов анализа данных. В предыдущий раз мы осветили методы классификации, сейчас рассмотрим способы прогнозирования. Под прогнозированием будем понимать поиск конкретного числа, которое ...

Киберриски под крылом самолета Рабочая группа ВЭФ при участии BI.ZONE обозначила в отчете основные кибер риски для авиационной отрасли. В отчете сказано, что интеграция новых технологий, таких, как технологии искусственного интеллекта и машинного обучения, биометрии, промышленного интернета вещей (Indust...

[recovery mode] Как обойти «No-communication theorem»? Передача информации сквозь пространство и время No-communication theorem утверждает, что квантовое запутывание не может использоваться для передачи какой-либо информации. Теорема предполагает, что Боб никак не может отличить начальное состояние σ от состояния P(σ) после измерения Алисой. Это доказывается математически, п...

Как мы построили динамические отчеты на SSRS 2014 Мы уже рассказывали, как помогли одной производственной компании трансформировать процессы корпоративного обучения и развития персонала. Сотрудники заказчика, которые тонули в бумажных документах и Excel-таблицах, получили удобное iPad-приложение и веб-портал. Одна из самых ...

3 лучших приложения для отслеживания сна на iPhone и Apple Watch Если вы спите в Apple Watch, попробуйте отследить свой сон Отслеживание сна с помощью Apple Watch — отличный способ со временем получить представление о том, сколько вы на самом деле проводите во сне. Apple наверняка работает над собственными функциями отслеживания сна...

Казахстанцев будут уведомлять при использовании их персональных данных Если новшество будет принято, то каждый человек в стране сможет узнать, кто, как и для чего запрашивает его персональные данные.

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

[Перевод] Адаптивная процедурная генерация при помощи алгоритма WaveFunctionCollapse и априорного распределения вероятностей Что такое процедурная генерация? Процедурная генерация включает в себя множество генеративных алгоритмов, принцип работы которых заключается в создании данных не вручную, а алгоритмически: вместо ручного изготовления того, что мы хотим создать (карты, музыки, рельефа…), пише...

Анализ международных документов по управлению рисками информационной безопасности. Часть 1 Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной ...

Защита почты от Check Point. MTA Click-Time URL Protection Ни для кого не секрет, что почта и почтовые вложения являются одними из главных векторов атак. Тело письма может содержать фишинговые ссылки, которые ведут на зловредные сайты, где доверчивый пользователь может оставить свои личные данные или скачать зловреда (программы-шпио...

[Из песочницы] PCI Express в ПЛИС V-й серии Intel: основы интерфейса и особенности аппаратных ядер Введение Знакомый многим интерфейс PCI Express или PCIe был доступен разработчикам систем на ПЛИС уже тогда, когда он только начинал распространяться в цифровой технике. В это время существовало решение, в котором программное ядро подключалось ко внешней микросхеме физическо...

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...

Код в одну строку или проверка Nethermind с помощью PVS-Studio C# для Linux Данная статья приурочена к старту бета-теста PVS-Studio C# для Linux, а также плагина для Rider. По такому прекрасному поводу с помощью данных инструментов была проведена проверка исходного кода продукта Nethermind и в данной статье мы посмотрим на интересные, а иногда и за...

[Из песочницы] Управление интерфейсом приложения при помощи жестов (Keras + CoreML) В настоящее время популярность программ с использованием искусственных нейронных сетей растет, в связи с этим появляется большое количество технологий, позволяющих упростить работу связанную с ними. В настоящей статье будет описан один из возможных путей реализации приложени...

Основы deep learning на примере дебага автоэнкодера, часть №1 Если почитать обучение по автоэнкодерам на сайте keras.io, то один из первых посылов там звучит примерно так: на практике автоэнкодеры почти никогда не используются, но про них часто рассказывают в обучалках и народу заходит, поэтому мы решили написать свою обучалку про них:...

Realme Buds Air Neo работают 17 часов на одном заряде Уже достаточно давно пользователи привыкли к тому, что беспроводные наушники перестали быть чем-то невероятным и дорогим, сейчас можно за вполне разумные деньги купить отличную модель и наслаждаться происходящим в ваших ушах. Какие-то компании делают упор на более высокое ка...

[Перевод] Современные архитектуры фронт-энда В статье "Contemporary Front-end Architectures" рассмотрены архитектуры фронт-энда с точки зрения потоков данных в исторической ретроспективе. Материал состоит из трех частей Теория и история Реализация Перспективы Читать дальше →

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

Особенности реализации динамических списков в пользовательских интерфейсах В интерфейсе каждого современного приложения в том или ином виде присутствуют списки объектов. При работе с ними у пользователя часто возникают потребности в однотипных действиях вроде сортировки, фильтраций, экспорта и так далее. Реализация этих операций часто осложняется ...

Об этой особенности Samsung Galaxy S20 ранее не рассказывали У последних телефонов Samsung линейки Galaxy S20 есть ряд особенностей, но об этой мы еще не говорили. Речь идет о чипе, который отвечает за безопасность пользовательских данных. Многие производители смартфоном используют аппаратные решения для обеспечения безопасности,...

[Перевод] Доклад Sysdig об использовании контейнеров за 2019: новые сведения о Kubernetes и безопасности Сегодня мы с огромной радостью представляем доклад Sysdig об использовании контейнеров за 2019 год (Sysdig 2019 Container Usage Report). Kubernetes продолжает набирать обороты, активнее осваиваются облачные архитектуры, и все это меняет не просто паттерны использования, но ...

Apple научила HomePod распознавать звуки бытовых приборов и стук в дверь   Инженеры Apple совместно с учёными из Университета Карнеги — Меллона научили HomePod распознавать звуки бытовых приборов. Идея научной статьи состоит в том, что умные устройства можно обучить взаимодействовать с обычными благодаря распознаванию характерных звуко...

Франция попросила Apple отключить защиту iOS для борьбы с COVID, но Apple пошла своим путем Правительство Франция обратилось с просьбой к Apple отключить систему безопасности iOS, чтобы получить возможность запуска национальной программы, призванной отслеживать больных COVID. Однако реакция Apple была противоположной. Подробнее об этом читайте на THG.ru.

РИФ+КИБ 2020 переносится на сентябрь Организационный комитет 24-го Российского Интернет Форума сообщил о переносе сроков его проведения на сентябрь 2020 года, в связи с динамикой распространения вспышки коронавируса COVID-19, рекомендациями Правительства РФ и компетентных орга...

"Газинформсервис" делает ставку на аналитику Создание платформы - совместный проект "Газинформсервис" и Лаборатории искусственного интеллекта и нейросетевых технологий Санкт‑Петербургского политехнического университета Петра Великого (СПбПУ). Платформа Ankey ASAP (Advanced Security Analytics Platform) – продукт класса...

Mail.ru Group обучит инженеров и системных администраторов Linux Mail.ru Group отрыла набор на курс SRE Quest – практический квест инженера обеспечения доступности (Site Reliability Engineer) и системных администраторов Linux. Во время обучения студенты освоят базу знаний, необходимую для работы инженером обеспечения доступности сервисов ...

Платный трафик в сегменте загородной недвижимости — исследование Команда Calltouch исследовала особенности трафика на сайтах объектов загородной недвижимости, а также проанализировала источники, характер и эффективность звонков, поступающих в call-центры застройщиков.  Работа построена на анализе данных более 70 девелоперов и свыше 9...

Анонсирована разработка объектива HD Pentax-D FA*85mmF1.4 SDM AW Подтверждая информацию, которая появилась накануне, компания Ricoh Imaging сообщила о разработке полнокадрового объектива HD Pentax-D FA*85mmF1.4 SDM AW, предназначенного для цифровых зеркальных камер. По словам производителя, это будет вторая модель нового поколения об...

Работа с нестандартными шинами комплекса Redd В прошлой статье мы начали знакомиться с тем, как можно работать со стандартными, общеизвестными шинами силами комплекса Redd, после чего я обещал перейти к тому, как в нём можно получить доступ к шинам более экзотическим. Но побеседовав с парой знакомых, я вдруг понял, что ...

Автомобили в Голландии: статистика и информация за 2019 год Привет Хабр. Эта статья является продолжением цикла про Велоинфраструктуру в Голландии. В этот раз речь пойдет про автомобили. Недавно в одном из проектов довелось получить доступ к данным с камеры, распознающей автомобильные номера. Зная номер, можно получить довольно м...

[Перевод] Разница между @StateObject, @EnvironmentObject и @ObservedObject в SwiftUI Эту неделю я решил посвятить потокам данных в SwiftUI. В этой статье мы обсудим разницу между обертками свойств (property wrappers) @StateObject, @EnvironmentObject, и @ObservedObject, поскольку я знаю, что это самая запутанная тема для новичков в SwiftUI.Зачем нужны обертки...

5-дюймовый неубиваемый телефон с защитой IP69K проходит испытания падениями и водой Недавно компания Ulefone выпустила неубиваемый смартфон начального уровня из серии Ulefone Armor X6, который предлагается по цене 100 долларов. В следующем видеоролике представлены испытания смартфона, которые демонстрируют его водонепроницаемость и устойчивость к паден...

«СёрчИнформ» представил малому бизнесу SaaS-решение для защиты от внутренних угроз «СёрчИнформ» расширил услугу аутсорсинга информационной безопасности до цельного SaaS-решения (software as a service). Теперь малые и средние предприятия смогут получить защиту от утечек информации и корпоративного мошенничества без дополнительных затрат ...

[Перевод] Реализация SOLID и слоистой архитектуры в Node.js с TypeScript и InversifyJS Привет, Хабр! Предлагаю вашему вниманию перевод статьи Implementing SOLID and the onion architecture in Node.js with TypeScript and InversifyJS автора Remo H. Jansen В этой статье мы рассмотрим архитектуру, известную как слоистая (onion). Слоистая архитектура — подход к пост...

Имитация целенаправленных кибератак, Read Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов В данной статье мы попытаемся сделать небольшое сравнение различных способов тестирования безопасности вашей сети и понять, есть ли какие-то преимущества у относительно новых BAS (Breach & Attack Simulations) систем, которые имитируют взлом и кибератаки. Для примера, в...

Как обучить нейронную сеть DeepPavlov на ноутбуке с использованием GPU В этой статье я хочу поделиться своим опытом использования данной open-source библиотеки на примере реализации одной задачи с парсингом файлов PDF/DOC/DOCX содержащих резюме специалистов. Здесь я также опишу этапы реализации инструмента для подготовки датасета. После чего м...

«Яндекс», «Сбербанк», Mail.ru Group, «Мегафон» и другие российские компании подписали кодекс этики использования данных Подписавшие в том числе должны получать согласие на обработку данных и гарантировать их защиту от утечек.

Casio и HondaJet разработали новую модель часов G-SHOCK Casio объявила о выпуске новых авиационных концептуальных часов GRAVITYMASTER - GWR-B1000HJ. Дизайн часов отражает аспекты мировоззрения компании HondaJet. На циферблате изображен логотип HondaJet, в основании полосы на 12 часов перечислены летные характеристики самолета H...

Минцифры, Госслужба занятости и представители украинской IT-отрасли договорились совместно готовить и трудоустраивать новых IT-специалистов Министерство цифровой трансформации, Государственный центр занятости Украины, ассоциация «IT Ukraine» и ряд IT-школ (Компьютерная Школа Hill, Компьютерная Академия ШАГ, Ассоциация образовательных инициатив ITEC и Академия обучение ИТ-ITEA) подписали Меморандум о сотрудничест...

В смартфонах Apple обнаружена новая уязвимость, позволяющая украсть любые данные Подробным описанием данной уязвимости поделился программист Томми Миск, который ее и обнаружил.По словам программиста, злоумышленник, воспользовавшийся данной дырой, может получить доступ к любым данным iPhone, включая пароли к банковским картам. Уязвимость обусловлена особе...

[Перевод] Взлом Wi-Fi-сетей, защищённых WPA и WPA2 Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2. Статья написана исключительно в ознакомительных целях Читать дальше →

По лучшим практикам Опасения, связанные с сохранностью данных, являются одним из главных препятствий перехода к использованию облачных сервисов для российских компаний. Во многом это связано с тем, что целевой аудиторией облачных сервисов изначально были конечные пользователи, затем микро- и ма...

Сканирующее окно по массивам NumPy CoLab блокнот с примерами Возможно сделать скользящее окно (rolling window, sliding window, moving window) по массивам NumPy на языке программирования Python без явных циклов. В данной статье рассматривается создание одно-, двух-, трех- и N-мерных скользящих окон по массивам...

Репликация баз данных MySQL. Введение Редкая современная продакшн система обходится без репликации баз данных. Это мощный инструмент на пути к повышению производительности и отказоустойчивости системы, и современному разработчику очень важно иметь хотя бы общее представление о репликации. В данной статье я подел...

DeviceLock бесплатно предоставит свое ПО для защиты данных на время эпидемии Компания DeviceLock — российский разработчик системы борьбы с утечками данных, бесплатно предоставит всем желающим свои продукты для защиты корпоративных данных при использовании терминального доступа на период эпидемии коронавируса COVID-2019. Важнейшим средством борь...

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Смартфон Huawei P40 Pro позирует на официальных изображениях Уже вот-вот состоится официальный анонс флагманской линейки Huawei P40. Ну а пока, инсайдеры уже успели раздобыть рекламные рендеры и видеоролик, которые посвящены модели Huawei P40 Pro. Новинку должны оснастить 6,58-дюймовым OLED экраном (2640:1200 пикселей), однокристально...

КГГА: Чтобы запустить метро на Троещину, надо для начала соединить станции «Вокзальная», «Лукьяновская» и «Тараса Шевченко» Первый заместитель Киевского городского главы Николай Поворозник заявил в интервью изданию «ЭП», что метро на Троещину необходимо строить не в направлении Троещины. Чиновник напомнил, что сначала рассматривался вариант строительства первой очереди новой ветки метро...

[Из песочницы] Особенности выпуска Unreal Engine 4 игры на iOS Приветствую. В этой статье я перечислю трудности и неочевидные моменты, с которыми лично я столкнулся при выпуске игры на iOS, а также их решения. Игра начинала создаваться на Unreal Engine 4.18, сейчас последний билд в магазине использует UE 4.24. Сначала игра была выпуще...

Как мы внедряли распределенный кеш на Tarantool в одной АБС Разработка любого достаточно серьезного софта, будь то калькулятор матриц или ИИ беспилотного автомобиля, — это всегда какая-то своя предметная область, определенные технологии, алгоритмы и структуры данных, архитектура кода, процесс разработки и еще много разных умных терм...

Фейки — это ерунда или серьезно? Без долгих прелюдий: я считаю, что фейки — зло, они приносят огромный ущерб и с ними надо бороться, особенно в условиях кризисов или жесткой неопределенности (например, во время истерики вокруг COVID-19). Также я считаю, что бороться надо не так, как привыкло наше государст...

Ростех запустил открытый маркетплейс гражданской радиоэлектроники Электронный справочник гражданской продукции содержит информацию об изделиях и разработках 133 российских производителей. Посетителям сайта доступна полная информация о том, как заказать то или иное изделие. Кроме того, через интерфейс портала можно написать производителю ка...

Россияне хотят узнавать новое о цифровой сфере Об этом свидетельствуют результаты исследования отношения россиян к дополнительному образованию в сфере информационных технологий, которое Аналитический центр НАФИ и Министерство цифрового развития государственного управления Республики Башкортостан провели в рамках реализац...

Клиентоориентированный Data Lake в игровой компании Источник Привет, Хабр! Меня зовут Максим Пчелин, и я руковожу разработкой BI-DWH в MyGames (игровое подразделение Mail.ru Group). В этой статье я расскажу о том, как и зачем мы строили клиентоориентированное DataLake-хранилище. Статья состоит из трех частей. Сперва я расс...

Доступно и актуально: знания об интеллектуальной автоматизации Пройти обучение различным специальностям RPA и интеллектуальной автоматизации помогут учебные курсы Automation Anywhere University и ADT. Кризис — всегда время возможностей. В первую очередь — возможностей личностного роста и развития профессиональных ...

Публичное облако, ставшее частным Облачные провайдеры давно предлагают услуги по модели dedicated, в рамках которых клиент арендует целиком выделенные для него вычислительные мощности в дата-центре провайдера для создания частной облачной или bare metal-инфраструктуры. Например, компания Selectel предлагает ...

Эксперты назвали четыре самых защищенных смартфона Эксперты ресурса Gadget Hacks составили список смартфонов, обеспечивающих максимальный уровень защиты пользовательских данных по состоянию на начало 2020 года. Всего в него попали четыре модели смартфонов, среди которых оказались...

Искусственный интеллект не пугает россиян По информации АЦ и ВЦИОМ, большинство граждан (75%) слышали о технологии искусственного интеллекта, но понимают ее сущность только треть - 29% респондентов смогли дать определение ИИ, 38% - назвали сферы его применения. Содержательными знаниями об ИИ чаще обладает молодежь 1...

Роскомнадзор заблокировал два сайта с базами данных россиян Персональные данные можно было купить и скачать

Обход Incapsula c помощью selenium Обратился заказчик, с проблемой что его сборщик не может справиться с защитой "incapsula".В двух словах, вместо кода страницы возвращается javascript код, при выполнении которого, идет запрос на сервера  инкапсулы, проверяются какие-то параметры брау...

Типовые роли в поддержке и в управлении услугами Известный эксперт в области ITSM Рой Аткинсон (Roy Atkinson) в своей статье делится перечнем и описанием типовых ролей в ИТ-поддержке и в управлении услугами, которые использует в своих отчётах Ассоциация профессионалов в области технической поддержки HDI. Первая линия подд...

iOS 13 объединяет все iPhone в один суперкомпьютер. Зачем это нужно Apple объединила все свои устройства в один суперкомпьютер и обучает таким образом Siri Несмотря на то что долгое время Apple считалась компанией одного человека, которым был Стив Джобс, на деле в создании продуктов, конечно, участвовал не только он, но и большое количество ...

Такой функции нет ни у одного флагмана. Защищенный смартфон Blackview BV9900 Pro может обнаружить утечку, короткое замыкание и даже недостаточную вентиляцию Компания Blackview рассказала об отличительных особенностях своего защищенного смартфона Blackview BV9900 Pro, которой не могут похвастаться современные флагманы Blackview BV9900 Pro. Неубиваемый смартфон Blackview BV9900 Pro соответствует требованиям американского воен...

Киберпреступники используют новые методы DDoS-атак Данное приложение было загружено в Play Market в сентябре 2019 года. При этом в первой версии отсутствовала функция загрузки JavaScript , необходимая для DDoS-атаки, и появилась позднее вместе с обновлением. Оно позиционировалось как новостной ресурс и продвигалось через веб...

[Из песочницы] Разбор UI/UX на примере прототипа в Figma и основные принципы Кому адресована статья В данной публикации я хочу помочь начинающим и «не очень» бизнес-аналитикам, менеджерам проектов, владельцам продуктов, желающим сделать свой первый сайт и всем-всем, кому надо сделать макет сайта или приложения, а он не знает с какой стороны подступит...

Google упростил создание действий для Assistant На конференции Voice Global компания Google представила несколько нововведений, связанных с голосовым помощником Assistant. В их числе – новый веб-инструмент Actions Builder. Actions Builder представляет собой интегрированную среду разработки (IDE), которая позволяет управля...

Назван смартфон с самым лучшим экраном в мире С выходом каждого нового флагманского смартфона профессиональные лаборатории тестируют их в различных сценариях использования, в частности, внимание уделяется качеству дисплея. На сегодняшний момент смартфоном с самым лучшим в мире экраном объявлен Samsung Galaxy S20. А...

NVIDIA: драйвер без защиты от майнинга Ethereum на видеокартах GeForce RTX 3060 вышел по ошибке История с ограничением производительности алгоритмов майнинга крипотвалюты Ethereum силами видеокарты NVIDIA GeForce RTX 3060 получила очередной поворот. Напомним, изначально компания ставила перед собой цель – ограничить майнинг на игровых видеокартах, а для добычи криптова...

Университет ИТМО и Schneider Electric создают корпоративную образовательную программу «Индустриальные киберфизические системы» Санкт-Петербургский национальный исследовательский университет информационных технологий, механики и оптики (Университет ИТМО) заключил партнерское соглашение с компанией Schneider Electric о создании корпоративной образовательной программы магистратуры, в которой будет разв...

Как программисту защитить свой пет-проект После скандала вокруг авторских прав на Nginx разработчики стали задавать нам вопросы о защите прав на программные продукты, которые они создают в свободное от работы время по собственной инициативе. Возможные рекомендации строятся на понимании в каком случае у работодате...

ИБП SVEN UP-B800 — базовая защита на высшем уровне Компания SVEN представляет новую модель линейно-интерактивного источника бесперебойного питания UP-B800, невысокая цена и отличные технические характеристики которого позволяют с одинаковым успехом применять его как дома, так и в небольшом офисе.

Mail.ru Group выходит на рынок корпоративных социальных сетей Программный комплекс разворачивается в инфраструктуре заказчика, доступны версии для десктопа и мобильных устройств. Всё — для цифровизации сферы управления персоналом в крупных и средних компаниях.

Как собрать компьютер для ML Свой собственный сервер для обучения — как машина в 20 веке: если вы всерьез занимаетесь Data Science, рано или поздно вы придете к тому, что нужна единая настроенная среда, уверенность в ресурсах, независимых от правил работодателя и админов. Кто-то скажет, что всё можно ...

Путин исключил полный переход на дистанционное образование Президент отметил, что дистанционный способ образования не может заменить традиционный способ, он в состоянии его только дополнить. Россия пока не планирует полностью переходить на дистанционное образование, заявил президент России Владимир Путин рассказал во время Всерос...

Пользуетесь Google Chrome? Значит Google собирет ваши данные через X-client-data Многие считают сервисы Google полезными и удобными в использовании, однако у них есть как минимум одна важная особенность. Речь идет о постоянной слежке за пользователями, об интенсивном сборе и отправке данных об их активности. Далеко не все пользователи представляют, как...

Логирование в Kubernetes: как собирать, хранить, парсить и обрабатывать логи Разберём основы логирования в Docker и Kubernetes, а затем рассмотрим два инструмента, которые можно смело использовать на продакшене: Grafana Loki и стек EFK (Elasticsearch + Fluent Bit + Kibana). Материал статьи — выжимка из открытой лекции школы «Слёрм». Если есть желание...

Новые архитектуры нейросетей Новые архитектуры нейросетей Предыдущая статья «Нейросети. Куда это все движется» В этой статье кратко рассматриваются некоторые архитектуры нейросетей, в основном по задаче обнаружения объектов, чтобы найти (или хотя бы попытаться найти) будущие направления в этой быстро р...

Агрегация маршрутов для списков РКН и чем это грозит добропорядочным сервисам Данная статья сугубо технического характера, затрагивающая один из аспектов блокировки ресурсов по спискам РКН и имеет актуальность для сервисов, ориентированных (в том числе) на жителей РФ. Краткий обзор способов блокировки Для блокировки по спискам РКН обычно используют сл...

Эксперты рассказали об опасности медицинских масок во время эпидемии коронавируса Выяснилось, что медицинские маски не являются эффективным методом защиты от распространения инфекции. Более того, они способны навредить человеку. Об этом стало известно благодаря изданию MedicalXpress, опубликовавшее новый пресс-релиз, в рамках которого эксперты рассказали ...

MLOps без боли в облаке: как развернуть Kubeflow в продакшен-кластере Kubernetes Новые экспериментальные модели машинного обучения важно быстро разворачивать в продакшене, иначе данные устареют и появятся проблемы воспроизводимости экспериментов. Но не всегда это можно сделать быстро, так как часто процесс передачи модели от Data Scientist к Data Enginee...

ИИ и глубинное обучение помогают повысить качество изображения Команда разработчиков из лаборатории Picture Quality Solution Lab при подразделении Visual Display Business корпорации Samsung Electronics рассказала о том, как интеллектуальный процессор Quantum 8K, использующий алгоритмы искусственного интеллекта, помогает улучшить качес...

На пути к построению графика Добрый день, дорогой читатель! Эта статья возникла благодаря попытке взглянуть на операционный мониторинг со стороны аналитики. Она будет вам полезна, если: что-то из следующего списка хорошо знакомо: Grafana, InfluxDB, Prometheus, Zabbix или другая система мониторинга с п...

Более половины маркетологов не готовы к ИИ в ритейле Accenture вчера представила результаты исследования влияния маркетинга на успешный рост компаний розничной торговли. Аналитики подсчитали, что в период до 2022 г. компании, инвестирующие в искусственный интеллект, могут получить прирост к выручке на 41% (по сравнению с показ...

Как самостоятельно пройти сертификацию авто из США Компания Autofrom, поможет подобрать авто из США, соответствующие всем законодательным актам Украины, а это значит, что стоимость сопутствующих гос. услуг будет значительно ниже. Также мы гарантируем, что доставка авто из США с нашей помощью, будет стоить гораздо меньше, чем...

Более половины маркетологов не готовы к ИИ в ретейле Accenture вчера представила результаты исследования влияния маркетинга на успешный рост компаний розничной торговли. Аналитики подсчитали, что в период до 2022 г. компании, инвестирующие в искусственный интеллект, могут получить прирост к выручке на 41% (по сравнению с показ...

«ДиалогНаука» получила лицензию ФСТЭК России на новый вид деятельности по технической защите конфиденциальной информации Компания «ДиалогНаука», системный интегратор в области информационной безопасности, расширила сферу действия бессрочной лицензии Федеральной службы по техническому и экспортному контролю (ФСТЭК) на деятельность по технической защите конфиденциальной информации...

Зачем нужны беспилотные подводные лодки? Военная техника стоит очень дорого и самыми ценными техническими средствами на данный момент считаются подводные лодки, которые есть в составе военно-морского флота многих стран. Их высокая стоимость обусловлена тем, что сложная конструкция позволяет им скрытно перемещаться...

Nginx-log-collector утилита от Авито для отправки логов nginx в Clickhouse В этой статье будет рассматриваться проект nginx-log-collector, который будет читать логи nginx, отправлять их в кластер Clickhouse. Обычно для логов используют ElasticSearch. Для Clickhouse требуется меньше ресурсов (дисковое пространство, ОЗУ, ЦПУ). Clickhouse быстрее запи...

«ВКонтакте» задействуют в создании госплатформы для цифрового обучения Об этом рассказал “Коммерсанту ” глава Минпросвещения Сергей Кравцов и подтвердили в пресс-службе компании. В социальной сети появится сегмент "ВКонтакте-Образование", в который войдет прежде всего "верифицированный контент" - лекции, видеоуро...

Сценарий идеального технического собеседования Дисклеймер: это сценарий идеального технического собеседования в Delivery Club Tech. Мнение нашей команды может не совпадать с мнением читателей. Привет, Хабр! Меня зовут Василий Козлов, я iOS-техлид в Delivery Club. Я часто и много провожу собеседования. В этой статье я с...

Как писать техстандарт по защите информации для крупной компании Любая крупная компания со временем сталкивается с проблемой появления неразберихи в применяемых методах, способах и средствах защиты информации. Каждая компания решает проблему хаоса по-своему, но обычно одна из самых действенных мер — написание технического стандарта ИБ....

Камера Canon EOS M5 Mark II получит защиту от воды и пыли Сетевые источники сообщили о том, что компания Canon готовит компактную беззеркальную камеру EOS M5 Mark II и три новых объектива для неё: EF-M 52mm F/2.0 со стабилизатором, EF-M 100-300mm f/5.6-8 IS STM и Canon EF-M 18-45mm f/2-4 IS STM. Утверждается, что камеру EOS M5 Mark...

Microsoft опровергает утверждения о проблеме безопасности Защитника Windows 10 Защитник Windows, также известный как Защитник Microsoft, существует уже некоторое время в нынешнем виде и он становится лучше с каждым обновлением функции Windows 10. Однако в новом отчете утверждается, что Защитник Windows был обновлен с помощью нового инструмента командно...

Бесплатный курс обучения и переподготовки «Сетевой и системный администратор» Учебный центр «Микротест» приглашает жительниц Москвы пройти бесплатный курс обучения и повышения квалификации «Сетевой и системный администратор», организованный при финансовой поддержке Центра Занятости населения г. Москвы специально для женщин в декрет...

Разбираем EM-algorithm на маленькие кирпичики В этой статье, как Вы уже, наверное догадались, речь пойдет об устройстве EM-алгоритма. Статья прежде всего может быть интересна тем, кто потихонечку уже вступает в сообщество датасайнтистов. Материал изложенный в статье в большей степени будет полезен тем, кто недавно нач...

ICL Техно представил решение для кибербезопасности ICL UTM teamRAY ICL Техно, ведущий российский производитель вычислительной техники, объявил о создании программно-аппаратного комплекса для многоуровневой защиты информации.  Новый ПАК относится к классу универсальных шлюзов безопасности (UTM) и предназначен для формирования контролируемого...

[Перевод] Как я самостоятельно выучил новый язык за 12 месяцев: тотальный гайд От А0 до B2 за год Чуть больше года назад я был полностью монолингвом, говорящем только на английском, с нулевыми познаниями во французском языке. А спустя двенадцать месяцев, я с лёгкостью сдал международный экзамен DELF B2. Если вы не знаете, что значит «В2», посмотрите ш...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)