Социальные сети Рунета
Среда, 24 апреля 2024

Операторы вымогателя Sodinokibi требуют 6 млн долларов от компании Travelex Международная система денежных переводов Travelex была атакована шифровальщиком Sodinokibi (он же REvil). Теперь взломщики требуют 6 млн долларов в криптовалюте и угрожают опубликовать украденные у компании данные.

Astaroth прячет управляющие серверы в описаниях YouTube-каналов Малварь Astaroth по-прежнему атакует в основном бразильских юзеров, но продолжает активно развиваться. Теперь троян научился прятать адреса своих C&C-серверов на YouTube.

«Лаборатория Касперского»: в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков «Лаборатория Касперского» наблюдает рост числа атак шифровальщиков на органы городской администрации. С начала 2019 года программами-шифровальщиками было атаковано 174 муниципальных образования, что как минимум на 60% больше ...

Британский суперкомпьютер ARCHER подвергся атаке Один из мощнейших суперкомпьютеров Великобритании был атакован неизвестными злоумышленниками. В итоге пользователей предупредили, что их пароли и ключи SSH могли быть скомпрометированы, а администраторы ARCHER утверждают, что атакам подверглись и другие высокопроизводительны...

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

TrickBot использует взломанные машины для брутфорс-атак на RDP Эксперты Bitdefender обнаружили новый модуль для трояна TrickBot, который позволяет злоумышленникам использовать взломанные системы для запуска брутфорс-атак на RDP.

Атаки на Active Directory. Разбираем актуальные методы повышения привилегий Для подписчиковЧтобы скомпрометировать контроллер домена, мало найти известную уязвимость, получить учетные данные пользователя или обнаружить ошибку в настройке политики безопасности. Это обеспечит тебе минимальный доступ, но его может не хватить для достижения всех намечен...

Пользователям Mastercard доступны мгновенные денежные переводы через Viber Mastercard и Rakuten Viber в партнерстве с NeoPay и Edenlab представили сервис денежных переводов Moneytou (Маниту), который позволяет переводить деньги непосредственно во время общения в приложении Viber. Сообщение Пользователям Mastercard доступны мгновенные денежные перев...

Swift.assert — жизнь после релиза Как часто вы используете Swift.assert() в вашем коде? Я, честно, использую довольно часто (Если это плохая практика, то, пожалуйста, напишите в комментариях — почему это плохо?). В моем коде часто можно встретить, например, такой вызов: Swift.assert(Thread.isMainThread) Не ...

Теперь всё официально. PayPal прекращает переводы по России Команда платёжной системы PayPal официально объявила о скором прекращении внутренних переводов по России.  Переводы по России будут прекращены с 31 июля. После этого срока российским пользователям PayPal будут доступны только международные операции.  ...

Группировка Lazarus взяла на вооружение RAT-троян Dacls Специалисты Netlab 360 зафиксировали кампанию по распространению ранее неизвестного модульного трояна, получившего название Dacls. Зловред атакует компьютеры под управлением Windows и Linux через RCE-уязвимость в макросе системы Atlassian Confluence, закрытую еще в марте это...

[Перевод] «Давайте использовать Kubernetes!»: как получить 8 проблем Это перевод вводной статьи об использовании Kubernetes: «Let’s use Kubernetes!» Now you have 8 problems Если вы используете Docker, то следующим логичным шагом будет Kubernetes, известный как K8s. Именно так вы обеспечиваете эксплуатацию своих продуктов, верно? Ну, возможн...

Microsoft провела атаку на ботнет Necurs, подготовка которой заняла восемь лет Компания Microsoft и ее партнеры из 35 стран сегодня предприняли скоординированные юридические и технические шаги, чтобы нарушить работу Necurs — одного из самых плодовитых ботнетов, который заразил более девяти миллионов компьютеров по всему миру. Атака стала рез...

Накрутка друзей в Вконтакте Многие пользователи социальных сетей давно используют эти платформы в целях бизнеса или самореализации. Такая социальная сеть, как «В контакте» позволяет создавать личные странице, группы и сообщества, которые объединяют людей по интересам. С их помощью можно вести свой бизн...

Аналитики Kaspersky — об IT-угрозах в III квартале 2019-го Аналитики «Лаборатории Касперского» рассказали о наиболее заметных IT-угрозах III квартала 2019 года. В этот период защитные продукты компании зафиксировали более 989 млн попыток загрузки нежелательного ПО с веб-ресурсов в 203 странах мира, а также 560 млн опасных ...

СМИ: французский банк заблокировал денежные переводы на Coinbase Французская международная банковская группа BNP Paribas не позволяет клиентам отправлять средства на биржу Coinbase. Об этом пишет Cointelegraph. Блокировка транзакций началась на этой неделе, сообщает анонимный источник со ссылкой на отдел обслуживания клиентов банка. При э...

Бесфайловый вымогатель FTCODE теперь крадет учетные записи В 2013 году компания Sophos сообщила о случаях заражения вирусом- шифровальщиком, написанном на PowerShell. Атака была нацелена на пользователей из России. После шифрования файлов к ним добавлялось расширение .FTCODE, что и дало название вымогателю. Вредоносный код распростр...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Троян Ursnif попал в топ-5 самых активных вредоносных программ Исследователи Check Point обнаружили резкое увеличение числа атак с использованием банковского трояна Ursnif, способного получать доступ к электронной почте и банковским учетным данным пользователей.

Четверть Android-смартфонов заражена неудаляемым трояном Специалисты рассказали о достаточно серьезном трояне Android.Xiny, который орудует на Android-устройствах уже несколько лет.Впервые об этом трояне стало известно в 2015 году. С тех пор хакеры смогли создать колоссальное количество модификаций Android.Xiny, поэтому избавиться...

Количество атак шифровальщиков на органы городской администрации продолжает расти По данным «Лаборатории Касперского», в 2019 году городские администрации в полтора раза чаще сталкивались с атаками шифровальщиков.

Что надо знать, чтобы уберечь домашние устройства от взлома? По данным немецкой лаборатории AV-TEST, ежедневно обнаруживается более 390 000 новых вредоносных программ. А подвергнуться хакерской атаке можно чаще, чем оказаться обсчитанным в магазине. Пандемия уже привела к увеличению киберпреступлений. Мошенники чаще стали создавать по...

[Перевод] Chaos Engineering: искусство умышленного разрушения. Часть 3 Прим. перев.: Это продолжение цикла статей от технологического евангелиста из AWS (Adrian Hornsby) про довольно новую ИТ-дисциплину — chaos engineering, — в рамках которой инженеры проводят эксперименты, призванные смягчить последствия сбоев в системах. Первый материал этого...

[Перевод] Три метода Pandas, о которых вы, возможно, не знали Автор статьи, перевод которой мы сегодня публикуем, говорит, что когда он узнал о тех методах библиотеки Pandas, о которых хочет тут рассказать, он почувствовал себя совершенно некомпетентным программистом. Почему? Дело в том, что ему, когда он до этого писал код, лень было ...

[Перевод] Как работает шифровальщик Ryuk, который атакует предприятия Ryuk – это один из самых известных вариантов шифровальщиков за последние несколько лет. С тех пор как он впервые появился летом 2018 года, он собрал внушительный список жертв, особенно в бизнес-среде, которая является главным объектом его атак. Читать дальше →

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

[Перевод] Шпаргалка по регулярке Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи «Regex Cheat Sheet» автора Emma Bostian. Регулярные выражения или «regex» используются для поиска совпадений в строке. Ищем совпадение по шаблону Используем метод .test() const testString = 'My t...

[Перевод] Магические сигнатуры методов в C# Представляю вашему вниманию перевод статьи The Magical Methods in C# автора CEZARY PIĄTEK. Есть определенный набор сигнатур методов в C#, имеющих поддержку на уровне языка. Методы с такими сигнатурами позволяют использовать специальный синтаксис со всеми его преимуществами. ...

СМИ заявили, что BMW и Hyundai были взломаны вьетнамскими хакерами По информации немецких СМИ, автогиганты BMW и Hyundai подверглись атакам со стороны вьетнамской хак-группы Ocean Lotus, также известной как APT32.

5 малоизвестных возможностей JSON.stringify() Доброго времени суток, друзья! В этой небольшой заметке я хочу рассказать вам о некоторых редко используемых возможностях JSON.stringify(). Возможно, они окажутся вам полезными. JSON.stringify() часто используется при отладке для преобразования объекта или обычной стро...

«Неудаляемый» троян ставит под угрозу четверть всех смартфонов Android Антивирусная компания «Доктор Веб» опубликовала большое исследование, посвящённое новым образцам семейства троянов Android.Xiny.  Специалисты знакомы с трояном ещё с 2015 года, однако он оказался очень живучим и злоумышленники продолжают создавать всё ...

Крыса в Twitter. Так хакеры взломали Маска, Гейтса и остальных Издание Vice получило эксклюзивную информацию от хакеров, которые взломали Twitter-аккаунты многих знаменитостей и обманом получили от пользователей социальной сети более 100 тыс. долларов. Напомним, в результате хакерской атаки пострадали основатель Microsoft Билл Гейт...

8 мифов о синдроме Дауна, в которые давно пора перестать верить 21 марта — Международный день человека с синдромом Дауна. Разбираем главные заблуждения об этой особенности развития.

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

Вредоносный пакет npm устанавливал на зараженные машины троян njRAT В JavaScript-менеджере пакетов npm (Node Package Manager) обнаружили очередную малварь. На этот раз разработчики, установившие пакеты jdb.js и db-json.js, оказались заражены трояном njRAT.

[Из песочницы] Почему Array.isArray(Array.prototype) возвращает true? Сегодня мы с вами разберемся в следующем: что за метод такой Array.isArray(), как он устроен под капотом, что изменилось с ним после выхода ES6, почему он возвращает для Array.prototype значение true и еще много связанных с этим методом тем. Читать далее

[Перевод] Как устроен процесс создания docker-контейнера (от docker run до runc) Перевод статьи подготовлен в преддверии старта курса «Инфраструктурная платформа на основе Kubernetes». За последние несколько месяцев я потратил немало личного времени на изучение работы Linux-контейнеров. В частности, что конкретно делает docker run. В этой статье я соб...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Новый троян Emotet способен распространяться через сети Wi-Fi Обнаружена новая версия очень сложного трояна, который может распространяться через сети Wi-Fi. Троян Emotet, который также выполняет роль загрузчика для других вредоносных программ, теперь использует интерфейс wlanAPI для распространения на все ПК в сети через беспроводное ...

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

Хакеры использовали поддельное обновление Adobe Flash для атаки на правительственные сайты Киберпреступники использовали методы социальной инженерии и распространяли ранее неизвестное вредоносное ПО под видом фейковых обновлений.

Результаты опроса по использованию Экспресс-панели Всем привет! Уже становится традицией проводить по пятницам небольшие опросы в нашем блоге. Традиция хорошая и потому, что позволяет немного отвлечься от работы, длившейся всю неделю, и потому, что даёт разработчикам некую полезную информацию, которая впоследствии может б...

Энкодер для Sapphire pro (MKS Robin nano v1.2). Давно собирался написать, что-нибудь про модификацию своего принтера. Но никак не найду время. Т.к. народ в чатике периодически спрашивает про установку энкодера. Оставлю инструкцию. И так, имеем Сапфир Про. Перепрошитый на Marlin 2 bugfix. Сенсорный экран это конечно хорошо...

[Перевод] Debouncing с помощью React Hooks Сегодня я собираюсь показать вам, как создать хук useDebounce, который позволяет супер-просто отложить вызовы АПИ, что бы они не происходили слишком часто. Так же я создал демо, которое использует наш хук. Оно ищет по АПИ Marvel Comics и хук useDebounce позволяет избежать об...

Профессиональное продвижение интернет сетей Одной из самых популярных сфер деятельности в сети на сегодняшний день является ведение видео блога, собственного канала на видео платформах и просто интернет страниц в популярных социальных сетях. Каждый имеет возможность стать популярным, и получить призвание от своей ауди...

[Перевод] Делаем машину для намотки тороидальных катушек на базе Arduino Перевод с сайта Electric DIY Lab Всем привет, представляю вам изготовленную мною машину для намотки тороидальных катушек на базе Arduino. Машина автоматически наматывает проволоку и поворачивает тороид. В качестве интерфейса я использовал энкодер и ЖК-экран 16×2. Пользова...

Система искусственного интеллекта для Minecraft: победа команды МФТИ в международном конкурсе MineRL Сотрудники лаборатории когнитивных динамических систем МФТИ стали победителями соревнования MineRL. Они предложили новый метод обучения с подкреплением на основе демонстраций, с помощью которого можно быстро и эффективно решать ...

Плавная сортировка Продолжаем погружение в разнообразные кучи. Сегодня разберём элегантный метод упорядочивания, использующий специальные кучи, основанные на числах Леонардо. Многие слыхали про эту сортировку, однако мало кто знает как именно она работает. Сегодня увидим, что ничего сложног...

Специалисты МГУ и Сколтеха нашли более эффективный метод анализа пространственных состояний фотонов По сообщению пресс-центра МГУ, физики Центра квантовых технологий МГУ совместно со специалистами Сколтеха нашли более эффективный метод анализа пространственных состояний фотонов, чем обычно используемые методы. Он основан на использовании глубокой нейросети. По мере р...

Samsung и Visa временно убрали комиссию за переводы в Samsung Pay Samsung Electronics и Visa сообщили о том, что до 10 августа все российские пользователи приложения Samsung Pay и владельцы карт Visa банков-партнеров смогут переводить деньги на любую карту без комиссии. Для перевода без комиссии отправителю достаточно запустить прило...

Одну из крупнейших в Украине IT-компаний SoftServe атаковали хакеры с помощью вируса-шифровальщика Одна из крупнейших IT-компаний Украины SoftServe (номер 2 в последнем рейтинге DOU.UA) подверглась хакерской атаке. Ряд сервисов компании перестал работать, сообщает издание AIN.UA. Злоумышленники запустили в систему вирус-шифровальщик. В итоге ряд сервисов SoftServe переста...

Атаки шифровальщиков чаще всего происходят ночью и в выходные По информации компании FireEye, большинство вымогательских атак, нацеленных на корпоративный сектор, происходят не во время рабочего дня, а ночью или в выходные дни.

iOS 14 всего лишь копирует Android После выхода оболочки MIUI 12 на базе операционной системы Android 10 многие заговорили о том, что она стала очень похожа на iOS 13. Теперь же, после презентации iOS 14, заговорили о том, что Apple скопировала то, что давно есть в Android. Одним из основных моментов iOS...

Россиян атаковал новый троян для смартфонов Российских пользователей смартфонов с операционной системой Android атаковал новый троян. Об обнаруженном вредоносном ПО под названием Shopper рассказала «Лаборатория Касперского».  Злоумышленники распространяют помощью этого трояна многочисленн...

Еще один [почти] неудаляемый троянец под Android В конце прошлого года с помощью функции обнаружения изменений в системной области у некоторых наших пользователей было зафиксировано изменение системного файла /system/lib/libc.so. Это одна из главных библиотек операционных систем на базе Linux, которая отвечает за системные...

Партнер Ripple отказался от решения с XRP для рынка переводов на $36 млрд Провайдер денежных переводов International Money Express Inc. (Intermex), партнер Ripple, заявил, что не намерен использовать решения стартапа для своих ключевых рынков, таких как Мексика. В 2019 году в Мексику поступило переводов на $36 млрд, в основном из США. Intermex — о...

Уязвимости IoT-девайсов открывают доступ к домашней сети Найденные уязвимости могут быть использованы для осуществления атак методом Man-in-the-Middle (MitM, пер. с англ. "атака посредника" или "человек посередине"), когда злоумышленник перехватывает данные, передаваемые между каналами связи, извлекает полезну...

Операторы вымогателя Maze обнародовали файлы, похищенные у властей Пенсаколы Операторы шифровальщика Maze, от атаки которого ранее в этом месяце пострадал американский город Пенсакола, начали публиковать файлы, похищенные у муниципальных властей.

Лучший Телеграм бот от СМОсервис В социальных сетях на сегодняшний день разворачивается совершенно новая плоскость жизни реальных людей. Словно авторы своих личных книг владельцы аккаунтов пишут посты о своей жизни или о своей деятельности. Большинство пользователей используют социальные сети, как основной ...

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования  начинают проводиться работы по изучению способов нарушить конфи...

Вирус RobbinHood использует драйвера Gigabyte для заражения ПК Фирма Sophos работающая в сфере кибербезопасности опубликовала отчет о вирусе-шифровальщике RobbinHood и механизмах заражения целевых систем. Как оказалось, авторы вируса используют легальный драйвер материнских плат Gigabyte с цифровой подписью, содержащий уязвимость CVE-20...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

Разделяй и властвуй: совершенствование электролиза воды Одной из самых известных химических формул, которые нам известны еще со школьной скамьи, является H2O — оксид водорода, т.е вода. Без этого простого на первый взгляд вещества жизнь на нашей планете была бы совершенно иной, если вообще была бы. Помимо своих животворящих фун...

Уязвимость в Laravel. Разбираем эксплоит, который дает удаленное выполнение кода в популярном PHP-фреймворке Для подписчиковВ библиотеке Ignition, поставляемой с Laravel, обнаружилась уязвимость, которая позволяет неавторизованным пользователям выполнять произвольный код. В этой статье мы посмотрим, где разработчики Ignition допустили ошибку, и разберем два метода ее эксплуатации.

27% организаций столкнулись с кибератаками на мобильные устройства 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот-сетей.

Silence накрыла африканские банки С первых дней января специалисты "Лаборатории Касперского" наблюдают тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Инструменты, которые используют киберворы, позволяют предположить, что за атакой стоит р...

Маркетплейс Joom запустит в Европе сервис быстрых денежных переводов JoomPay Сервис позволяет переводить деньги по номеру телефона или адресу электронной почты.

Зарегистрировано более 4000 доменов, связанных с коронавирусом По словам экспертов Check Point, такие сайты - часто лишь один элемент атаки. Злоумышленники рассылают спам с ссылкой на вредоносный сайт от лица доверенных организаций, чтобы побудить потенциальную жертву перейти по ней. В случае с коронавирусом это могут быть рекомендации ...

Пошаговая инструкция как использовать MkDocs для создания сайта с документацией продукта Всем привет! Мы продолжаем разбирать наши решения. Сегодня расскажем о том, как, используя генератор Material for MkDocs, можно создать несложный, но удобный статический сайт с документацией (и не только!).А ещё как встроить его в CI/CD для автосборки и автопубликации (...

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

Процессоры Intel выплёвывают приватный ключ, если поиграть с напряжением Исследователи из трёх европейских университетов раскрыли детали первой известной атаки на SGX. Набор инструкций SGX (Software Guard eXtensions) позволяет приложению создавать анклавы — области в виртуальном адресном пространстве, защищённые от чтения и записи извне этой обл...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

Похититель печенек. Зловред Android ставит под угрозу даже хорошо защищённые аккаунты в соцсетях «Лаборатории Касперского» сообщила о двух новых вредоносных программах под Android, которые способны красть файлы cookie, сохранённые в браузере на смартфонах и в приложениях популярных социальных сетей, включая Facebook. Это позволяет злоумышленникам...

СМИ: Colonial Pipeline заплатила вымогателям 5 000 000 долларов По данным СМИ, пострадавшая от атаки шифровальщика DarkSide компания Colonial Pipeline выплатила вымогателям 5 млн долларов. Инфраструктура компании действительно восстановлена после атаки, хотя возможную выплату выкупа в Colonial Pipeline не комментируют.

[Перевод] «Привет, мир»: разбираем каждый шаг хэш-алгоритма SHA-256 SHA-2 (Secure Hash Algorithm), в семейство которого входит SHA-256, — это один самых известных и часто используемых алгоритмов хэширования. В тексте подробно покажем каждый шаг работы этого алгоритма на реальном примере. SHA-2 отличается безопасностью (его тяжелее взломать,...

[Перевод] Transformer в картинках В прошлой статье мы рассматривали механизм внимания (attention) – чрезвычайно распространенный метод в современных моделях глубокого обучения, позволяющий улучшить показатели эффективности приложений нейронного машинного перевода. В данной статье мы рассмотрим Трансформер (T...

RATKing: новая кампания с троянами удаленного доступа В конце мая мы обнаружили кампанию распространения ВПО класса Remote Access Trojan (RAT) — программ, которые позволяют злоумышленникам удаленно управлять зараженной системой. Рассматриваемая нами группировка отличилась тем, что она не выбрала для з...

[Из песочницы] 7 трюков с Rest и Spread операторами при работе c JS объектами Привет, Хабр! Представляю вашему вниманию перевод статьи «7 Tricks with Resting and Spreading JavaScript Objects» автора Joel Thoms. Всем привет, на днях коллега по работе скинул мне ссылку на статью на английском языке в которой перечисляются разные методы работы с rest и ...

«Яндекс» подвергся крупнейшей DDoS-атаке Официальные представители «Яндекса» заявили о масштабном нападении на инфраструктуру сервиса. Она стала крупнейшей в истории рунета.

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

[Перевод] Заметки о Unix: надёжная работа с API C-библиотеки Unix возможна только из программ, написанных на C Для того чтобы полностью реализовать требования системы верификации источника системных вызовов, разработчики OpenBSD хотят, чтобы Go выполнял бы системные вызовы через C-библиотеку, а не напрямую, из собственной среды выполнения (а у Go есть некоторые причины поступать имен...

Большинство APT-группировок атакуют госорганизации По информации Positive Technologies, 87% атакующих госучреждения APT-группировок начинают атаки с фишинга. В целом на госорганизации нацелены 68% всех рассмотренных APT-группировок. "В информационных системах госорганизаций хранятся и обрабатываются критически важные данные,...

Динамическая игра The Dungeon of Naheulbeuk появится этим летом Фэнтезийная игра была создана Джоном Лэнгом. Жанр игры стратегическая RPG. Основная механика игры заключается в движении и атаке противников. Позволяет вам использовать комбинацию способностей. Укрытия в игре позволяют защищаться от противника. Изучая мир подземелья, у вас...

[Перевод] Процедурная гидрология: динамическая симуляция рек и озёр Примечание: полный исходный код проекта выложен на Github [здесь]. В репозитории также содержится подробная информация о том, как читать и использовать код. После реализации симуляции гидравлической эрозии на основе частиц я решил, что возможно будет расширить эту концепцию ...

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

Обзор вирусной активности в мае 2021 года Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике по частоте распространения лидирует разнообразное вредоносное ПО, в том числе обфусцированные вредоносные программы, скрипты, а также приложения, испол...

Kaspersky Lab: ASUS заразил миллионы ноутбуков опасными вирусами Атаке подверглись более 600 пользователей. Причина была в уязвимости программного обеспечения для обновления драйверов. Источник

Kaspersky: число атак на медучреждения будет расти Специалисты «Лаборатории Касперского» прогнозируют рост количества атак на организации сферы здравоохранения. По наблюдениям экспертов, злоумышленники проявляют все больший интерес к данным пациентов медучреждений, а также информации об исследованиях фармацевтическ...

Сотрудники – главное слабое звено В ходе исследования TAdviser и Microsoft были опрошены представители 450 компаний с количеством сотрудников от 15 до 250 человек. Результаты исследования представлял руководитель программ информационной безопасности Microsoft в странах Центральной и Восточной Европы Артем Си...

Поддержка телефонных звонков теперь доступна для всех пользователей в Windows 10 Microsoft довольно долго тестировала функцию приложения «Ваш телефон» совершать звонки некоторым пользователям, и теперь эта функция доступна для всех. С помощью приложения «Ваш телефон» теперь вы можете совершать звонки через ПК с Windows 10 и оставлять свой телефон на Andr...

ПриватБанк и Western Union запускают новый сервис денежных переводов на счета ПриватБанк первым в Украине в партнерстве c Western Union запускает новый сервис "Наличные на счет" – переводы денежных средств на банковские счета в Украине.

Россияне все чаще доверяют перевод денег смартфонам Россияне все чаще отправляют со смартфонов денежные переводы даже на крупные суммы. С мобильных устройств они переводят в среднем по 3998 рублей, с компьютеров — по 3453 рубля. К таким выводам пришли аналитики Яндекс.Денег, изучив, как пользователи сервиса отправляли перевод...

[Перевод] Terraform, моно-репозитории и compliance as code Всем привет. OTUS открыл набор в новую группу по курсу «Инфраструктурная платформа на основе Kubernetes», в связи с этим мы подготовили перевод интересного материала по теме. Возможно, вы один из тех, кто использует terraform для Infrastructure as a Code, и вам интересно...

Собираем датчик движения пластика для 3D принтера из экструдера. Файлы для скачивания моделей из этой статьи.Всем привет. Расскажу как я решил свою проблему с датчиком для пластика. Все наверное знают что такое китайский дешовый датчик для пластика. Чуть нитка пластика повернулась не так и он отключается. После тово как я намучился с кита...

[Из песочницы] Сим-сим откройся или реверс инжиниринг умного домофона После прочтения поста Krupnikas возникла мысль разобраться с mitmproxy и посмотреть как устроен бэкенд ежедневно используемых мобильных приложений. Выбор пал на приложение домофон. После авторизации оно позволяет открывать двери и отвечать на видеозвонки. Что из этого вышло ...

Новый банковский Android-троян обходит 2-факторную защиту Google Специалисты из компании мобильной безопасности ThreatFabric сообщили об обнаружении нового банковского Android-трояна.Речь идет о трояне Cerberus, который может красть коды, сгенерированные приложением для двухэтапной аутентификации Google Authenticator. Указанное ПО считает...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Pegasus взламывает iOS 14.6 одним SMS Международная организация Amnesty International опубликовала отчёт, согласно которому около десяти стран использовали хакерскую программу Pegasus для взлома мобильных устройств под управлением Android и iOS. Какие возможности даёт PegasusПО Pegasus разработано…

[Перевод] Вы правда знаете о том, что такое массивы? Там, где я тружусь, от веб-разработчиков ожидают знания PHP и JavaScript. Я, проводя собеседования, обнаружил, что достаточно задать всего один простой вопрос для того чтобы узнать о том, насколько глубоко разработчик понимает инструменты, которыми пользуется каждый день. Во...

[Перевод] Сжатие ответов в GRPC для ASP.NET CORE 3.0 Перевод статьи подготовлен в преддверии старта курса «C# ASP.NET Core разработчик». В этом эпизоде моей серии статей о gRPC и ASP.NET Core мы рассмотрим подключение функции сжатия ответов (response compression) служб gRPC. ПРИМЕЧАНИЕ: В этой статье я рассказываю о некото...

Хакеры опубликовали очередную порцию конфиденциальной информации SoftServe, включая внутренние и загранпаспорта сотрудников В начале сентября один из крупнейших украинских IT-аутсорсеров SoftServe подвергся хакерской атаке во время которой были похищены клиентские данные, включая исходный код ряда разработок. Вчера в сети появилась очередная порция конфиденциальных данных, которая показывает, что...

[Перевод] Резервирование констант и Git hooks на C# Позвольте мне рассказать вам историю. Жили-были два разработчика: Сэм и Боб. Они вместе работали над проектом, в котором была база данных. Когда разработчик хотел внести в неё изменения, он обязан был создать файл stepNNN.sql, где NNN — некоторое число. Чтобы избежать конфли...

Банкер Zeus Sphinx снова активен и использует коронавирус как приманку Исследователи из IBM X-Force сообщают, что банковский троян Zeus Sphinx (он же Zloader и Terdot) снова активен после нескольких лет бездействия и эксплуатирует пандемию в своих интересах.

Банковский троян Dridex впервые в топе самого активного вредоносного ПО Dridex - это сложная разновидность банковского вредоносного ПО, которая поражает операционную систему Windows. Рост активности произошел после нескольких спам-рассылок, которые содержали вредоносное вложение Excel. Атаки нацелены на кражу персональных данных пользователей, а...

Киберпреступники используют новые методы DDoS-атак Данное приложение было загружено в Play Market в сентябре 2019 года. При этом в первой версии отсутствовала функция загрузки JavaScript , необходимая для DDoS-атаки, и появилась позднее вместе с обновлением. Оно позиционировалось как новостной ресурс и продвигалось через веб...

Camunda external tasks — мощный инструмент для создания приложений с отказоустойчивой и масштабируемой архитектурой В Тинькофф для разработки систем автоматизации бизнес-процессов мы используем фреймворк Camunda + Spring. Сами бизнес-процессы описываем с помощью BPMN (Business Process Management Notation) в виде блок-схем. Наиболее часто используемый элемент на наших схемах — service ta...

Курс «SMM Профессионал» Пройдите бесплатно вводный урок онлайн. Расскажем, как устроен SMM-маркетинг, о его влиянии на карьеру и проекты, и как проходит обучение. Курс SMM — Social Media Marketing Specialist Diploma — разработан в Дублине. Именно здесь...

NVIDIA призвала геймеров использовать свои ПК для борьбы с COVID-19 Если у вас есть игровой компьютер, вы можете использовать его графические возможности для борьбы со вспышкой пандемии коронавирусной инфекции COVID-19. NVIDIA/CDC NVIDIA призывает всех владельцев игровых ПК скачать приложение Folding@home, чтобы использовать компьютер в своб...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

ФБР предупредило о росте количества атак на цепочки поставок ФБР предупредило компании частного сектора о б активной хакерской кампании, ориентированной на поставщиков ПО. Злоумышленники стремятся скомпрометировать цепочку поставок, заразив разработчиков трояном Kwampirs.

Футуролог Игорь Сюч рассказал, чего ждать от развития технологий в обозримом будущем 14 декабря в Минске прошла международная конференция для IT-предпринимателей и инвесторов «Стартап Года 2019». Одним из докладчиков на этом мероприятии стал известный бизнес-аналитик и тренд футуролог Игорь Сюч. Он является признанным на международном уровне экспертом п...

Ботнет Prometei охотится за непропатченными серверами Microsoft Exchange для майнинга Monero Ключевой целью ботнета Prometei является криптоджекинг для майнинга Monero, но его возможности позволяют использовать его для гораздо более опасных атак

Курс «SMM Профессионал» онлайн Пройдите бесплатно вводный урок онлайн. Расскажем, как устроен SMM-маркетинг, о его влиянии на карьеру и проекты, и как проходит обучение. Курс SMM — Social Media Marketing Specialist Diploma — разработан в Дублине. Именно здесь...

Курс SMM Профессионал Пройдите бесплатно вводный урок онлайн. Расскажем, как устроен SMM-маркетинг, о его влиянии на карьеру и проекты, и как проходит обучение. Курс SMM — Social Media Marketing Specialist Diploma — разработан в Дублине. Именно здесь, в ...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

В Twitter добавили долгожданную функцию Компания Twitter сообщила о добавлении функции, которая давно ждали пользователи. Речь идет о реакциях в виде смайлов в личной переписке. Чтобы использовать новую функциональность в Twitter, достаточно коснуться иконки со знаком плюс, которая находится справа от сообщен...

В iPhone, iPad и Mac нашли уязвимость, связанную с Wi-Fi Как выяснила компания Eset, из-за ошибки (бага) в нескольких Wi-Fi чипах от Broadcom и Cypress, данные миллиардов пользователей, передаваемые по беспроводной связи, были беззащитны перед попытками злоумышленников получить к ним доступ. Среди уязвимых устройств – некоторые м...

SMARTtech: Viber в продвижении бизнеса! Без рассылок не обойтись?! Viber является отличным инструментом, который помогает работать с клиентской базой. Примерно каждый 5 человек в нашей стране использует данное приложение. Эффективный метод продвижения бизнеса в Viber – рассылка сообщений.

Как операция на мозге помогает бороться с алкоголизмом? Канадский ученый победил алкогольную зависимость после операции на мозге Сегодня разве что ленивый никогда не слышал о вреде алкоголя. Однако далеко не все понимают, что даже очень малые но ежедневные дозы спиртного могут привести к печальным последствиям. Так, всемирно изве...

«Звёздные войны»: восход… фишинга и троянцев Фишинговые сайты обычно используют официальное название фильма и включают в себя подробное описание, чтобы заставить пользователей поверить в легальность источника. Такая практика называется "чёрный SEO", она позволяет злоумышленникам выводить разработанные ими рес...

Debouncing с помощью React Hooks: хук для функций Здравствуйте! Меня зовут Игорь Шамаев, я главный инженер по разработке в команде SmartData. Занимаюсь fullstack-разработкой внутренней аналитической BI-системы. В нашей компании React принят в качестве основного стандарта для построения пользовательских интерфейсов. Как и бо...

По подсчетам GSMA, количество счетов в мобильных платежных системах превысило миллиард Организация GSMA, объединяющая более 750 операторов связи и почти 400 других компаний мобильной и смежных отраслей, представила ежегодный отчет о состоянии рынка мобильных платежных систем. По словам составителей отчета, мобильные платежи оказывают всевозрастающее влия...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Как делать групповой звонок FaceTime Групповое FaceTime, которое позволяет вам общаться одновременно с 32 людьми, относительно простое в использовании, но может быть не сразу понятно, как инициируется вызов или как работают все параметры группового чата, поэтому мы взглянули на эту функцию. Чтобы использовать г...

CEO криптобиржи AAX: объемы торгов цифровыми активами достигнут триллионов долларов Цифровые и традиционные финансы находят все больше точек пересечения. На Чикагской товарной бирже (CME) торгуются биткоин-фьючерсы, Ripple инвестирует в сервис денежных переводов Moneygram, а швейцарский криптовалютный брокер Bitcoin Suisse сотрудничает с платежной компанией...

Пасхалки на топографических картах Швейцарии Возможно, вы слышали, что в Швейцарии есть ЦОД, расположенный в старом военном бункере. Это чуть ли не самый защищённый дата-центр в мире, а его расположение много лет оставалось секретной информацией. Его просто не было видно на картах Швейцарии. Которые, между прочим, ве...

DDoS на Bluetooth. Разбираем трюк, который поможет отключить чужую колонку Для подписчиковНа свете существует не так много вещей, которые бесят практически всех без исключения. Это весенне-осенняя слякоть, летнее отключение горячей воды и школьники с переносными Bluetooth-колонками. И если с первыми двумя стихийными бедствиями сделать практически н...

«Сбербанк» запретил денежные переводы с карты на карту Нет на всей российской территории более крупного и известного банка, чем «Сбербанк». Делать он старается все возможное для того, чтобы как можно больше людей на постоянной ежедневной основе пользовались теми услугами и возможностями, доступ к Читать полную версию публикации...

Искусство маскировки. Как мошенники прячут свои сайты в интернете Для подписчиковАнализируя мошеннические сайты, порой диву даешься изобретательности жуликов. Встречаются и ресурсы, о которых с ходу и не скажешь, что они мошеннические. Однако чтобы изучить созданный интернет-жуликами сайт, сначала надо его найти. О методах поиска и о том, ...

Почему 33-ваттный зарядник Xiaomi заряжает смартфон быстрее, чем 66-ваттный от Huawei Быстрая зарядка – штука очень специфическая и многогранная. У вас может быть смартфон с поддержкой Quick Charge и мощный блок питания, но скорость зарядки всё равно будет никакой, как если бы вы использования 5-ваттный адаптер от старого айфона. Потому что для процесса быст...

В январе пользователи Windows 7 увидят полноэкранные предупреждения о прекращении поддержки системы Миллионы людей по всему миру по-прежнему используют Windows 7, несмотря на то, что официальная поддержка операционной системы прекратится 14 января 2020 года. Начиная с 15 января Microsoft начнёт выводить полноэкранные предупреждения, чтобы проинформировать пользователей об...

Профессиональный курс веб-аналитика В программе курса — не «сухая» и малополезная теория, а материалы, которые действительно пригодятся при работе профильного специалиста. В процессе обучения на курсах веб-аналитики вы приобретете необходимые знания для получения сертифи...

Как киберпреступники используют пандемию коронавируса Trend Micro выделяет три основных типа атак, которые хакеры пытаются проводить, используя в качестве приманки важную информацию и сайты о коронавирусе, сообщения в электронной почте и файлы с данными. Спам в этом списке занимает первое место - на него приходится 65,7% атак, ...

Вредоносное ПО вывело из строя муниципальные IT-системы Нового Орлеана Заражение муниципальных IT-систем было обнаружено в пятницу утром. Все служащие городских организаций получили распоряжение незамедлительно выключить свои компьютеры и отключить личные устройства от муниципальной wi-fi сети. Атакой оказалась парализована большая часть городс...

Mastercard и Rakuten запускают в Украине новый сервис Mastercard и Rakuten Viber запускают в Украине Moneytou – сервис мгновенных денежных переводов в мессенджере Viber. Сервис Moneytou позволяет пользователям Viber легко переводить друг другу деньги непосредственно в чате, не сообщая номер карты

Быстрая накрутка подписчиков в Телеграм Для продвижения собственного канала на платформе Телеграм необходимо приложить немало усилий. Популярным будет аккаунт, на котором размещается полезная и интересная информация. Получать доходы со своего аккаунта можно будет после того, как он наберет определенное количество ...

MaxPatrol SIEM выявляет атаки на СУБД Microsoft SQL Server Новый пакет экспертизы в MaxPatrol SIEM поможет пользователям выявить подозрительную активность в системах управления базами данных Microsoft SQL Server. В состав пакета вошли правила, которые позволяют обнаружить атаку на разных ...

Как сделать пагинацию: актуальные методы 2020 Разбираем способы оформить пагинацию в каталоге интернет-магазина или блоге. Что использовать, когда rel=next и rel=prev не работают, и как избежать ошибок, влияющих на индексацию.

Сооснователь Ethereum рассказал, зачем перевел крупную сумму на Kraken Разработчик Джеффри Уилке, сооснователь Ethereum, косвенно подтвердил, что осуществил перевод на 92 тысячи ETH на биткоин-биржу Kraken. За это он уже подвергся критике. You are right. Nothing goes unnoticed, @jeffehh. Given that you were awarded so much $ETH, you should use ...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Kubernetes в переводе на детский CNCF — созданная при фонде The Linux Foundation международная организация, занимающаяся развитием и продвижением Open Source технологий, которые используются для построения и функционирования инфраструктур, предназначенных для запуска облачных приложений. Но это вы, наверн...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Microsoft тестирует рекламу веб-приложений Office в WordPad Как заметил пользователь Rafael Rivera, внутри Microsoft тестируется отображение рекламы веб-приложений Office в классическом приложении WordPad, которое десятилетия присутствует в операционной системе Windows. Примеры рекламных сообщений вы можете увидеть на скриншоте ниже...

[Перевод] Малоизвестные, но популярные JS-фреймворки для фронтенда Не так давно мы, создавая динамические веб-приложения, использовали для работы с DOM чистый JavaScript или jQuery. С тех пор появилось много замечательных JavaScript-фреймворков и библиотек. Они помогают разрабатывать проекты, которые, по привлекательности и удобству, превос...

Хакеры продолжили взламывать форум компании IObit На прошлой неделе стало известно, что компания IObit, разрабатывающая различные утилиты для Windows, пострадала от атаки хакеров. Тогда компрометации подвергся форум IObit и, к сожалению, разработчики не сумели справиться с этой проблемой быстро.

Что значит быть эффективным? Эффективность – красивое слово. Удобно вставлять его в фразы типа: "я работаю максимально эффективно", "нужно найти эффективное решение", "повышаем эффективность процессов", "наша цель – эффективный код", "Вася – эффективный менед...

Trello — эффективная система управления знаниями для небольшой IT-команды Когда мы говорим о базе знаний, то обычно представляем сложную систему в большой IT-компании или корпорации. Они используют базу, чтобы хранить инструкции, документацию, курсы, карты навыков. Но базы знаний нужны даже небольшим командам. Например, дизайнерам, чтобы хранить с...

Хранение корпоративной информации в облаке Кто владеет информацией, тот владеет миром. Наверное, эту фразу слышали практически все, но не все правильно понимают её смысл. В наше время информация − это действительно один из важнейших ресурсов. Важно не только обладать им, но и уметь сохранить его. Современные технолог...

Как подружить ГОСТ Р 57580 и контейнерную виртуализацию. Ответ Центробанка (и наши соображения на этот счет) Не так давно мы проводили очередную оценку соответствия требованиям ГОСТ Р 57580 (далее — просто ГОСТ). Клиент — компания, которая разрабатывает систему электронных платежей. Система серьезная: более 3 млн. клиентов, более 200 тыс. транзакций ежедневно. К информационной безо...

[Перевод] Убийства во имя армии США и видеоигр Армия США давно использует видеоигры для обучения и вербовки Два неожиданных союзника: армия США и индустрия видеоигр. Кто бы мог подумать? [перевод статьи из журнала Ars Technica от декабря 2008 г.] Разные подразделения армии США часто появляются в видеоиграх с самого мом...

Как заработать на распознавании эмоций Расскажу о сабже на примере одного из проектов, которым занимался в 2019-м году, когда я ещё работал в одной известной онлайн-школе английского языка. Вы узнаете, как мы научились по изображениям с камеры во время урока в реальном времени распознавать эмоции учителей и учен...

SD-WAN — тенденции последнего времени и прогноз на 2020 Любая компания, крупная или мелкая, использует в своей работе связь. Это может быть сотовый телефон, интернет, сеть для связи с региональными подразделениями, спутник и т.п. Если компания достаточно крупная, а ее подразделения находятся в разных регионах одной страны или ...

[Перевод] Используем console.log() в JS на полную Сложно представить себе разработку на JS без вывода информации в консоль. Говоря метафорически, console.log() — лекарство от большинства болезней кода. Отладка — почти как расследование преступления, где главный преступник тоже вы — Филипе Фортес Но помимо повсеместно испол...

Партия деталей из пластика ABS Партия деталей, напечатанная из #ABS пластика методом послойного наплавления #FDM. Изделия обладают высоким сроком службы, устойчивы к ударам и высоким температурам. Эти свойства позволяют использовать их по назначению.https://3d-m.ru/3d-pechat-abs-pla-plastikom/

Обнаружена редкая банкнота, за которую дают 200 000 рублей Как известно, единственной денежной единицей на территории России, которой разрешено пользоваться внутри страны для оплаты чего-либо, является рубль. Это национальная местная валюта, а соответствующие банкноты, которые позволяют такой пользоваться, выпускаются с 1997 года. ...

[Из песочницы] Как использовать несколько языков программирования и не сойти с ума Привет, Хабр! Представляю вашему вниманию перевод статьи «How to use multiple programming languages without losing your mind» автора Bart Copeland. Сопливое нытьё про FSF и Red HatКароч, тема такая: я им написал, а они не ответили. Ну ладно бы Массивсофт, который вообще ник...

[Из песочницы] Web2Text: глубокое структурированное извлечение содержимого web-страницы Привет, Хабр! Представляю вашему вниманию перевод статьи "Web2Text: Deep Structured Boilerplate Removal" коллектива авторов Thijs Vogels, Octavian-Eugen Ganea и Carsten Eickhof. Веб-страницы являются ценным источником информации для многих задач обработки естествен...

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

IGF 2019. Интернет разваливается на части? Закончился IGF 2019 в Берлине. Неделя плотных дебатов экспертов со всей планеты Земля под флагами ООН про Internet Governance. На IGF приехали все мультистейкхолдеры Интернета, которые сегодня делают Интернет, используют Интернет, отжимают Интернет и защищают этот самый Ин...

Facebook запустит собственную платежную систему После того, как страны «большой семёрки» (Великобритания, Германия, Италия, Канада, США, Франция и Япония) отклонили проект по выпуску в обращение новой криптовалюты Libra, американская социальная сеть Facebook рассматривает возможность создания собственной электронной плате...

[Перевод] Как мы оптимизировали наш DNS-сервер с помощью инструментов GO В преддверии старта нового потока по курсу «Разработчик Golang» подготовили перевод интересного материала. Наш авторитетный DNS-сервер используют десятки тысяч веб-сайтов. Мы ежедневно отвечаем на миллионы запросов. В наши дни DNS-атаки становятся все более и более распрос...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

ПриватБанк ускорил международные SWIFT-переводы ПриватБанк начал проводить SWIFT-переводы за границу по стандарту SWIFT gpi. Это стандарт международных расчетов, который увеличивает скорость и обеспечивает прозрачность платежей.

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

Альбатросы с детекторами радаров эффективно шпионят за браконьерами Еще в 2017 году международная группа ученых обнаружила, что почти 80 % альбатросов и других крупных морских птиц преследуют рыболовецкие суда в надежде заполучить «бесплатный обед». В результате исследователи предложили хорошую мысль: а почему бы не использовать эту осо...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Разработана инновационная технология для 3D-печати наночастицами золота Исследовательской группе, в состав которой входили испанские и английский ученые из университетов городов Севильи и Ноттингема удалось разработать метод, позволяющий печатать 3D-изображения из наночастиц золота, стабилизированных биоразлагаемыми и биосовместимыми полимерными...

Макет Apple iPhone 12 Pro Max: новый коннектор, старый дизайн и сравнение с iPhone 11 Ожидается, что семейство iPhone 12, которое будет состоять из четырёх моделей, предназначенных для различных рынков, подвергнется некоторой давно назревшей переработке дизайна.

Раскрыт способ взлома аккаунтов Маска, Гейтса и других знаменитостей Недавно в Twitter случилась самая масштабная атака хакеров. Они взломали десятки аккаунтов и предлагали подписчикам участвовать в мошеннической схеме с биткоинами. Сегодня СМИ раскрыли способ взлома аккаунтов Маска, Гейтса и других знаменитостей.

PS5 подверглась критике из-за муторного процесса переноса сохранений в Marvel's Avengers Работа PlayStation 5 с кроссген-играми снова подверглась критике на этой неделе. Владельцы Marvel’s Avengers узнали, что им нужно будет вручную перенести свои сохранения с PlayStation 4 в версию проекта текущего поколения. В Twitter официальная учётная запись Marvel’s Avenge...

WebMoney подключилась к Системе быстрых платежей Международная система WebMoney Transfer сообщила о подключении к Системе быстрых платежей (СБП) Банка России. Владельцы P-кошельков WebMoney в российских рублях могут мгновенно отправлять средства по номеру телефона в 38 банков-участников СБП, а также получать входящие перев...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Google переводчик теперь переводит лекции в реальном времени Компания Google показала новую функцию переводчика, позволяющую переводить длинные лекции в режиме реального времени. Новую функцию можно будет использовать даже для перевода длинной речи. Для запуска функции пользователю потребуется подключение к Интернету, так как перево...

Лазерный принтер без картриджей: как он работает и насколько выгоден? Если у струйных принтеров давно есть системы непрерывной подачи чернил, то у лазерных только недавно появились аналогичные системы с тонером. Разбираем особенности работы принтера такого типа и считаем затраты на печать: выгодно ли покупать эти устройства.

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

Как ускорить работу микросервиса с помощью многопоточности, асинхронности и кэша: пошаговая инструкция To Destination by BisBiswas Микросервисная архитектура звучит неплохо само по себе, но еще лучше — быстрый микросервис, который эффективно использует ресурсы сервера. Я покажу, как последовательно применять к простому без затей микросервису методы ускорения его работы, поп...

Дождь может стать эффективным источником возобновляемой энергии Попытки получить энергию, используя воду, ранее предпринимались неоднократно, однако на этот раз мы, возможно, получили самое эффективное решение. Группа учёных из Гонконгского университета разработала электрогенератор с полевой транзисторной структурой, который мгновенно по...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Держатели для инструмента на DIN-рейку. Приветствую всех участников портала 3Dtoday!Хочу поделиться своей идеей по размещению инструмента за рабочим столом. Со временем у любого мастера и любителя самоделок накапливается большое количество инструмента. Всегда встает вопрос о его удобном размещении. В этой ситуации...

Быстрые онлайн переводы На сегодняшний день существует большое количество платежных систем, позволяющих клиентам осуществлять переводы и депозиты в режиме онлайн. Одним из таких сервисов является компания IBox. Данный онлайн сервис позволяет безопасно и быстро выполнять переводы и денежные платежи ...

Кинологическая служба аэропорта: вас уже обнюхали У собаки стереонюх. На экзамене она на время ищет кусочки мяса на площади 400 квадратных метров, и один из них часто прячут в бензобак машины. Собака не только чует вас из-за угла, но ещё и знает, за каким углом и на каком расстоянии вы стоите. Скорее всего, это вычисляетс...

[Перевод] Видеозвонки с виртуальным фоном и опенсорсные инструменты Сейчас, когда многие из нас находятся на карантине из-за COVID-19, видеозвонки стали куда более частым явлением, чем раньше. В частности, сервис ZOOM неожиданно стал очень популярным. Вероятно, самой интересной возможностью Zoom является поддержка виртуального фона (Virtual ...

Курс Internet Marketing Единственный международный курс digital marketing в России. Пройдите бесплатно вводный урок онлайн. Расскажем, как устроен интернет-маркетинг, о его влиянии на карьеру и проекты, и как проходит обучение. Программа полного курса Введение в&...

За нарушение карантина при коронавирусе в России грозит тюрьма Департамент здравоохранения Москвы в официальной памятке, посвящённой коронавирусу, рассказал о санкциях в отношении людей, которые нарушают режим карантина и могут способствовать тем самым распространению инфекции в столице России. Согласно информации, опубликованной на сай...

Медицинские данные - лакомый кусок "Лаборатория Касперского" составила ряд прогнозов на 2020 год относительно киберинцидентов, связанных с медицинскими учреждениями. По мнению экспертов компании в даркнете будет появляться все больше объявлений о продаже медицинских данных, в том числе информации из медицин...

Навыки эффективного руководителя, мастер-класс от МТС Университета

Прокачайте управленческие навыки — повышайте мотивацию и продуктивность сотрудников. На мастер-классе от ведущего тренера МТС Университета Юлии Михайловой вы научитесь: Определять уровень своих компетенций и направления для личного развит...

Как проверить герметичность смартфона без воды Технологии IT/Игры 08.07.2021, 13:31 Как проверить герметичность смартфона без воды В вашем телефоне есть барометр, и его нужно только правильно активировать, чтобы проверить целостность водонепроницаемого уплотнения. ...

[Перевод] Тестирование Ansible с использованием Molecule с Ansible в качестве верификатора В этом руководстве мы будем изучать, как тестировать код инфраструктуры, написанный на Ansible, с использованием инфраструктуры тестирования, известной как Molecule. Внутри Molecule мы будем использовать Ansible в качестве верификатора, чего я пока нигде не мог найти. Давай...

Туннель под безопасностью и брокеры сетевых пакетов В современных сетях с виртуализацией и автоматизацией широкое применение получило туннелирование трафика. Однако, туннелирование ориентировано на построение сети и обеспечение надежной передачи данных, а вопросы информационной безопасности и мониторинга обычно остаются «за с...

Когда хочется игровой руль для симуляторов, а денег на него нет, зато есть 3D-принтер. Всем привет.Сравнительно давно (с  изменением курса валюты)  с продажи исчезли дешевые бюджетные рули с полноценной обратной связью.А б/у рули с тремя педалями типа G25, G27 стоят в пределах 9-12т.р. В моем регионе  их очень  тяжело найти, а транспортные компании до нас не е...

Переводчик Google для Android поумнел Одной из самых часто используемых функций современных смартфонов является перевод иностранных языков. Зачастую смартфон помогает понять то, что без него было бы сделать практически невозможно. Для этих целей часто используется приложение Google Translate. Компания Googl...

Деньги вылетают в трубку. Банк России назвал главные риски для безопасности счетов Социальная инженерия, то есть выманивание конфиденциальных данных у людей, прочно заняла первое место среди методов хищения денег с банковских счетов граждан и юридических лиц. По данным ЦБ, мошенники, используя эти методы, в 47% случаев пытаются получить доступ к личному ка...

Насколько сильно увеличилось количество вирусного софта в 2019 году Сколько вирусов имеется в интернете сегодня? С развитием технологий и появлением все большего количества разнообразной техники (в том числе и мобильной) появляется все больше нечистых на руку людей, которыt используют достижения человечества в своих корыстных целях. Мы сейча...

Атака Platypus позволяет воровать данные с процессоров Intel Группа ученых раскрыла детали новой атаки Platypus, которая представляет угрозу для процессоров компании Intel и связана с работой RAPL-интерфейса. Для проблемы уже выпущены патчи (обновления микрокода).

Ученые разработали новый метод выявления рака на начальных стадиях Ученые Университета штата Джорджия Эмори разработали новый метод, позволяющий выявлять онкологические заболевания на начальных стадиях. Сообщается, что для этого они использовали целевой контрастный агент МРТ, способный связываться с белками.

Чаще всего из России переводят деньги на Украину, больше всего — в Таиланд Как сообщает РБК, в 2019 году доля оборота денежных переводов через сервис «Яндекс.Деньги», совершенных через телефоны, выросла на 37%. По итогам года доля переводов со смартфонов составила 41% от всех переводов. Средняя сумма перевода через мобильное устро...

Что анализировать перед проектированием интерфейса Давно прошли времена, когда можно было просто начать рисовать сайт или приложение. Даже самому простому интерфейсу требуется хотя бы примитивный этап анализа. У многих дизайнеров есть свои методы анализа, а кто-то оставляет это на аналитиках и сам не лезет в процесс. У меня ...

[Перевод] Разработка веб-приложения для транскрибирования аудиозаписей с использованием Python, Streamlit и AssemblyAI Автор статьи, перевод которой мы публикуем сегодня, хочет рассказать о том, как, пользуясь Streamlit, создать веб-приложение, которое позволяет пользователям транскрибировать аудиозаписи, выгружая их на специальный сервер. В проекте будет использован API AssemblyAI, позволяю...

Фото контакта при звонке на весь экран iPhone – как сделать? Адресная книга на современном устройстве является не просто телефонным справочником, а довольно функциональной картотекой контактов, содержащей электронные адреса, ссылки, социальные профили, опции вызова и другую информацию о людях. При этом каждая запись может сопровождать...

Цифровизация как метод работы с клиентами По словам гендиректора «Деловых Линий» Фарида Мадани, цифровые методы позволяют индивидуализировать подход к заказчикам В логистике цифровизация позволяет разрабатывать спецпредложения для клиентов, цитирует ТАСС слова топ-менеджера ГК «Деловые Линии» Фарида Мадани.  «Ц...

Спасибо, Apple: Google скопировала ещё одну фишку iOS для Android Google уже давно перестала стесняться того, что заимствует многие функции Android у Apple. То ли своих идей у разработчиков поискового гиганта не хватает, то ли сказывается банальное нежелание искать тренды самим, паразитируя на чужих идеях. Но, так или иначе, за последние ...

Waymo покупает британскую компанию, работающую в сфере ИИ и самоуправляемых автомобилей Компания Waymo, входящая в холдинг Alphabet и занимающаяся разработкой самоуправляемых автомобилей, главным образом, работает в США. Однако ее недавнее приобретение демонстрирует заинтересованность в выходе на международный уровень. Как сообщает The Guardian, компания W...

Разбираемся в рекурсии Привет, Хабр. Про рекурсию ходит много шуток, и она традиционно считается одной из сложных для понимания тем в computer science, поэтому давайте сегодня немного о ней поговорим. А именно, давайте обсудим, как выражать доказуемо завершимые вычисления. Зачем это надо? Рекурси...

Цифровые денежные переводы вырастут до 2 миллиардов к 2024 году Аналитики предсказывают рост на 78% в течение следующих пяти лет.

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

Осуждены три участника ОПГ, стоявшей за GozNym За соучастие в грабежах с помощью банковского трояна GozNym суд штата Пенсильвания наказал 47-летнего гражданина Болгарии Красимира Николова (Krasimir Nikolov) лишением свободы на срок, который тот уже провел под стражей, пока длился судебный процесс. В тот же день в Грузии ...

[Перевод] 3 способа рендеринга больших списков в Angular В 2020 году фронтенд-фреймворки стали лучше, эффективнее и быстрее. Но, даже учитывая это, рендеринг больших списков без «замораживания» браузера всё ещё может оказаться сложной задачей даже для самых быстрых из существующих фреймворков. Это — один из тех случаев, когда «фр...

25 лучших цветовых тем для Telegram В ноябре разработчики мессенджера Telegram проводили конкурс цветовых тем среди пользователей, дизайнеров и просто всех желающих. В итоге на суд жюри представили 341 тему. Далеко не все из них получили приятные отзывы, а еще меньше наградили денежными призами, но в финале ок...

[Из песочницы] Как использовать поиск эффективно Доброго времени суток. Сейчас мне немного за тридцать, и бо́льшую часть своей жизни я пользуюсь поиском в интернете. Так же, как большинство людей. Но, чем больше проходит времени, тем заметнее для меня становится то, что многие люди не используют и малую часть его возможнос...

Курс Digital Marketing Единственный международный курс digital marketing в России. Пройдите бесплатно вводный урок онлайн. Расскажем, как устроен интернет-маркетинг, о его влиянии на карьеру и проекты, и как проходит обучение. Программа Digital Marketing Diplom...

Курс Digital Marketing Diploma Единственный международный курс digital-marketing в России. Пройдите бесплатно вводный урок онлайн. Расскажем, как устроен интернет-маркетинг, о его влиянии на карьеру и проекты, и как проходит обучение. Программа Digital Marketing Diplom...

В России стволовые клетки превратили в курьеров с лекарством При химиотерапии опухолей существует серьезная проблема с выбором дозировки. С одной стороны, чем больше препарата поступает к опухоли, тем эффективнее и быстрее она будет уничтожена. Однако подобные лекарства, как правило, не отличаются избирательностью и оказывают токсичес...

Игра на выбывание: хакеры стали все чаще взламывать собственных «коллег» Что-то неладное творится в хакерском сообществе. Специалисты в области кибербезопасности компании Cybereason обнаружили, что хакеры стали все чаще взламывать ПК… своих «коллег», используя для этого предварительно зараженные инструменты для взлома и фишинга. Особенно часто в ...

[Перевод] Инстанцирование в Python Допустим, у вас есть класс Foo : class Foo(object): def __init__(self, x, y=0): self.x = x self.y = y Что происходит, когда вы создаёте его объект? f = Foo(1, y=2) Какой метод вызывается первым при этом вызове Foo? Большинство новичков, да и, возможно, не...

Курс «Маркетолог трёх сетей» Пройдите бесплатно вводный урок онлайн. Расскажем, как устроен SMM-маркетинг, о его влиянии на карьеру и проекты, и как проходит обучение. Обучение от самых лучших. Наш курс SMM подготовлен ведущими профессионалами, представителями компаний: ...

Бесплатный вебинар «1000 и 1 интересный пост о вашем бизнесе» Вам нужно создавать посты, чтобы привлекать клиентов из социальных сетей. Когда вы начинаете писать текст для поста, сразу возникают вопросы: Как cделать пост интересным и вовлекающим Как рассказать о бизнесе, товаре или услуге в сотый раз без ...

Хакеры предлагают россиянам провериться на коронавирус за 19 000 рублей Специалисты Check Point обнаружили веб-сайт vaccinecovid-19\.com, зарегистрированный в России 11 февраля 2020 года. Сайт создан злоумышленниками - его посетителям предлагают купить "лучший и самый быстрый тест для обнаружения коронавируса по фантастической цене - 19 000...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Книга «Совершенный софт» Привет, Хаброжители! «Совершенный софт» — это проверенный, структурированный и высокотехнологичный подход к разработке программного обеспечения. Множество компаний уже используют идеи Лёве в сотнях систем, но раньше эти мысли нигде не публиковались. Методология Лёве объеди...

Исследователи Samsung разработали неинвазивный способ измерения уровня глюкозы в крови В связи с увеличением количества людей больных диабетом во всем мире, эффективный мониторинг уровня глюкозы в крови сегодня особенно важен. Как правило, для этого требуется уколоть палец пациента, чтобы получить каплю крови, поэтому врачи давно искали неинвазивные методы заб...

Свадьба по Zoom: В Нью Йорке официально разрешили церемонии через Интернет В штате Нью Йорк одна из самых сложных ситуаций, связанный с пандемией коронавируса. Несмотря на это бракосочетания будут продолжаться… Губернатор Эндрю Куомо выпустил исполнительный приказ, который даёт не только получить лицензию, но также позволяет провести брачную...

Opium.Fill — цветовая схема глазами программиста Привет. Сегодня покажу вам цветовую схему, которой пользуюсь последние 2 года. Она была придумана, чтобы на проблемном проекте избавиться от огромного количества переменных в CSS. А потом оказалось, что эти принципы можно применить почти к любому проекту. В общем, попробу...

MITM-атаки от Дом.ру Бесплатная реклама у вас на сайте Что может быть лучше рекламы на вашем сайте? Особенно той которую вы не размещали! Открыв вечером в браузере свой сайт я вдруг увидел гигантский баннер на пол экрана от ДомРу. Пока я не понимал что происходит реклама закрылась и все встало...

DIY кнопка вызова часть 2. Видеофон из Raspberry Pi В этой части делаем из Raspberry Pi VoIP устройство для осуществления видео вызовов по SIP протоколу. Первоначальная задача осталась прежней — осуществление вызова по внешнему воздействию (нажатию кнопки). Но немного изменилась реализация идеи. Как и в предыдущей части, восп...

Больше всего денежных переводов украинцы получают из США – ПриватБанк В 2019 году больше всего денежных переводов украинцы получают из США – более 17% (141 млн долларов США) от общего объема переводов.

Скачать Windows 11 с полностью бесплатной лицензией Операционные системы Linux и macOS, доступные в настоящее время на рынке, уже очень давно распространяются совершенно бесплатно, то есть платить за них денежные средства не требуется. Другое дело – Windows 10, лицензия для которой обходится Сообщение Скачать Windows 11 с по...

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

OnePlus 9 может получить лучшую в мире камеру Производители телефонов используют различные методы для улучшения камер своих телефонов. От оптимизации программного обеспечения до нестандартных датчиков и партнерских отношений с известными специалистами в области производства фотоаппаратов. Пути решения задачи бывают раз...

Boeing подтвердила покупку одной из деталей корабля Starliner в России Не так давно глава государственной корпорации «Роскосмос» Дмитрий Рогозин заявил о том, что частное российское предприятие, расположенное в Воронеже, производит агрегаты для космического корабля Starliner. Теперь же американская корпорация Boeing сообщила о том, что она дейс...

В Safari нашли серьёзный баг Исследователь безопасности Райан Пикрит подробно описал недавно исправленые уязвимости браузера Safari, которые позволяли злоумышленникам использовать камеры и микрофоны на устройствах iOS и macOS. Созданный злоумышленниками веб-сайт мог заставить Safari поверить, что страни...

[Перевод] “Давайте использовать Kubernetes!” Теперь у вас 8 проблем Если вы используете Docker, следующим логичным шагом кажется переход на Kubernetes, он же K8s, правильно? Ну, предположим. Однако решения, предназначенные для 500 инженеров-программистов, одновременно разрабатывающих одно приложение, достаточно сильно отличаются от решений д...

Случайный трамвай посреди незнакомого города Есть одна довольно любопытная задачка, она уже давно вошла в математический фольклор, а так же стала излюбленным испытанием на собеседованиях. Ее условия просты, а решение, кажется напрашивается само собой, однако не будем торопиться с выводами. Берите карандаш, чистый лис...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Треть российских компаний, использующих интернет вещей, столкнулись с кибератаками на него По данным «Лаборатории Касперского», в России почти половина компаний (45%) уже используют технологии интернета вещей, при этом 31% из них столкнулись в 2019 году с атаками на подключённые устройства. Подобные инциденты ...

Представлен бесшумный компьютер HYPERPC MUTE с Intel gen10 HYPERPC сегодня представляет новый продукт MUTE, знаменуя тем самым начало нового этапа в развитии мощных, бесшумных компьютеров. Главной особенностью новинки является инновационная, пассивная система охлаждения видеокарты и процессора, которая обеспечивает эффективное расс...

Apple заменит «Сообщения» на Mac новым приложением из iOS 14 На днях мы писали о том, что в этом году некоторые хакеры и блогеры могли получить доступ к ранней сборке iOS 14. Этим обуславливается большое количество утечек, скриншотов и другой информации о новой версии мобильной операционной системы Apple. Особо находчивые начали взаи...

Разработчик Square Enix представил трейлер боевой системы Final Fantasy VII Remake Разработчик видеоигры Final Fantasy VII Remake Square Enix представил трейлер про уникальную боевую систему видеоигры. Напомним, что видеоигра Final Fantasy VII Remake выходит на платформе Sony PlayStation 10 апреля по всему миру. Они использовали экшн-ролевой вариант бое...

[Из песочницы] Little Demand Forecasting Story Хабр, привет! На сайте много статей про прогнозирование sell-outs/sell-ins различных категорий FMCG – в то же время другие товарные категории не так популярны. Кроме того, обычно исследуется проблематика ритейла с прогнозом на несколько дней вперед, но не дистрибьютора с пр...

[Перевод] Предсказание стоимости биткоина по новостям на Python Перевод статьи подготовлен в преддверии старта курса «Machine Learning» от OTUS. Задача В этом руководстве мы используем датасет Bitcoin vs USD. Вышеприведенный датасет содержит ежедневную сводку цен, где колонка CHANGE – это изменение цены в процентах от цены за п...

Мобильное рекламное ПО: чума среди вредоносных программ Сейчас мы свидетели эпидемии мобильного рекламного ПО -- одной из наиболее распространенных форм киберугроз, нацеленной на сбор личной информации с устройства пользователя. Примерно 4 миллиарда человек заходят в интернет со смартфона. Тем не менее, компании редко заботятся о...

Игра слов не для ослов: как переводить и понимать каламбуры на английском Перевод каламбуров — личный ад для каждого переводчика. Сложнее переводить только стихи. Вот только огромная часть английского юмора строится именно на каламбурах. Если просто убрать их — сериалы и фильмы станут скучными и неинтересными. К примеру, мультсериал «Гриффин...

Эксперты рассказали об опасности медицинских масок во время эпидемии коронавируса Выяснилось, что медицинские маски не являются эффективным методом защиты от распространения инфекции. Более того, они способны навредить человеку. Об этом стало известно благодаря изданию MedicalXpress, опубликовавшее новый пресс-релиз, в рамках которого эксперты рассказали ...

Vivaldi научился удобно отправлять ссылки на устройства Браузер Vivaldi уже давно известен ИТ-сообществу. Он базируется на движке Chromium и умеет работать со всеми сайтами сети, а по возможностям превосходит большинство известных сегодня браузеров. Очень гибкий в настройке, дающий возможность действительно настроить приложение...

Security Week 52: безопасность умных колонок и IP-камер Еще в октябре исследователи из компании SRLabs показали, как можно менять поведение умных колонок Amazon Echo и Google Home для подслушивания разговоров или даже фишинга паролей (новость, исследование). Для последнего даже существует специальный термин — vishing, он же voice...

[Из песочницы] Пишем простое веб-приложение используя Spring MVC, Spring Data JPA и Hibernate Привет, Хабр! Представляю Вашему вниманию перевод руководства «Spring MVC + Spring Data JPA + Hibernate — CRUD Example» автора Nam Ha Minh. В этом руководстве по Java Spring вы узнаете, как настроить Spring MVC приложение для работы с Spring Data JPA, разработав простое веб...

Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен Для подписчиковПредположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Но что если мы захватили не всю сеть? Нужно разобраться, как продвигаться дальше, искать новые точки входа,...

Практика использования Spark SQL или как не наступить на грабли Если вы работаете с SQL, то вам это будет нужно очень скоро. Apache Spark – это один из инструментов, входящих в экосистему Hadoop, который обрабатывает данные в оперативной памяти. Одним из его расширений является Spark SQL, позволяющий выполнять SQL-запросы над данными. Sp...

Китай ввёл стандарты для систем распознавания лиц Китайские исследователи и разработчики решили тщательно изучить возможности технологии распознавания лиц после того, как в 2019 году разгорелось несколько скандалов, в том числе по поводу утечки данных и приложения Zao для создания deep-fake. В результате Китай обновил реком...

SLAE — Security Linux Assembly Expert Exam Security Linux Assembly Expert — онлайн-курс и экзамен по основам 32-битного языка ассемблера процессоров семейства Intel в Linux-системах в контексте информационной безопасности. Курс будет полезен пентестерам, инженерам по информационной безопасности и всем, кто желает ра...

Выпущено обновление Xbox Game Bar для Windows 10 В середине 2019 года Microsoft полностью переработала Xbox Game Bar в Windows 10, а также представила магазин виджетов от сторонних разработчиков, которые пользователи смогут использовать прямо поверх игры в появляющемся оверлее. Теперь же компания объявила о выходе нового ...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

[Перевод - recovery mode ] Учебный проект на Python: алгоритм Дейкстры, OpenCV и UI ( часть 1) Лабиринты — это распространенная головоломка для людей, но они представляют из себя интересную задачу для программирования, которую мы можем решить, используя методы кратчайшего пути, такие как алгоритм Дейкстры. Вспоминаем алгоритм Дейкстры Алгоритм Дейкстры — один из наиб...

Компания Kwikset представила на CES 2020 умный замок Halo Touch Wi-Fi Компания Kwikset добавила в семейство умных замков модель Halo Touch Wi-Fi. Помимо ключей, для доступа в нем используются отпечатки пальцев. Первыми увидеть Kwikset Halo Touch Wi-Fi могут посетители выставки CES 2020, проходящей сейчас в Лас-Вегасе. В памяти зам...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

[Перевод] Запуск Camunda BPM в Kubernetes Используете Kubernetes? Готовы переместить свои экземпляры Camunda BPM с виртуальных машин, а может просто попробовать запустить их на Kubernetes? Давайте рассмотрим некоторые распространенные конфигурации и отдельные элементы, которые можно адаптировать к вашим конкретным ...

Курс «Интернет-маркетинг» Единственный международный курс digital marketing в России. Пройдите бесплатно вводный урок онлайн. Расскажем, как устроен интернет-маркетинг, о его влиянии на карьеру и проекты, и как проходит обучение. Обучение от самых лучших. ...

Facebook финансово поддержит малый бизнес, пострадавший от пандемии коронавируса Стало известно о намерении Facebook выделить $100 млн на поддержку 30 000 компаний в более чем 30 странах, где живут и работают сотрудники компании. Facebook готова предоставлять денежные гранты и кредиты представителям малого бизнеса, чтобы помочь им остаться на плаву в сло...

Три кейса инвентаризации рабочих станций в условиях удалённой работы Управление рабочими станциями при их физическом отсутствии в офисе — новый вызов для компаний, которые перевели сотрудников на удалённый режим работы. При наличии прав администратора, пользователи, непреднамеренно могут установить софт, который окажется эксплойтом для чьего-...

Danycom купил чешскую платежную систему ГК Danycom (ООО "Дэни колл") приобрела чешскую платежную систему Codium pay (Codium pay S.R.O.). Во второй половине 2020 г. компания начнет предоставлять финансовые услуги под единым брендом Danycomo в государствах Европейского Союза, включая Чехию. О приобретении 100% плат...

IoT таит скрытые угрозы Об этом сообщил заместитель директора Национального координационного центра по компьютерным инцидентам Николай Мурашов на пресс-конференции в МИА "Россия сегодня", посвященной двухлетним итогам работы НКЦКИ. Такой прогноз замглавы НКЦКИ объяснил тем, что сейчас в мире насчи...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

Что делать, если низкий процент оригинальности текста Тот, кто сдает свою работу на проверку плагиата, всегда заранее выясняет показатель уникальности текста. Это можно сделать разных сайтах, например на Антиплагиат ру или Текст ру можно найти бесплатные программы для анализа на оригинальность. Однако доверять им до конца не ст...

Белая шляпа для Shodan. Как легально использовать поисковик по IoT Поисковик Shodan позволяет заглянуть в скрытый от глаз мир интернета вещей. С его помощью можно увидеть малоизученную сторону глобальной сети, понять ее структуру, обнаружить уязвимые места и провести множество других практических исследований.

Рекомендательные системы: проблемы и методы решения. Часть 1 Привет! Я хочу рассказать вам о рекомендательных алгоритмах. Мы в Prequel создаем фильтры и эффекты для редактирования фото и видео. Создаем давно, и постепенно этих эффектов стало очень много. А с ними и пользовательского контента. Мы захотели помочь с выбором из этого мног...

Береговая охрана США сообщила, что шифровальщик Ryuk атаковал морской объект Заражение неназванного морского объекта привело к нарушению работы системы наблюдения, систем контроля физического доступа, а также критических систем контроля и управления процессом.

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

Оцениваем опционы на Clojure методом Монте-Карло Привет! Меня зовут Рома, я работаю iOS-разработчиком в Exness. А кроме того, пишу на Clojure и инвестирую. Сегодня я расскажу о том, как оценивать опционы. Это вводная статья и заработать миллион, используя предложенный способ, вряд ли получится. Тем не менее, это хорошая ос...

Стало известно, сколько зарабатывают стримеры и игровые блогеры Этот вопрос давно интересует многих. Мы уже привыкли видеть под видео или статьями на сайтах и видеохостингах, а также Instagram сообщения о том, что статья или материал заказные, за него авторам занесли денег. Люди считают, что те, кто сегодня занимается производством кон...

Власти Москвы проследят за изоляцией через распознавание лиц и геоданные В ближайшее время власти Москвы должны развернуть систему умного контроля за режимом самоизоляции граждан. Для эффективной работы она должна использовать городские видеокамеры с системой распознавания лиц и геолокацию смартфонов.

компания FLsun показала новый принтер FLsun Super Racer(SR) Доброго дня. Сегодня производитель показал наконец то новый принтер FLsun Super Racer(SR). Кт что думает по кинематике, да и просто давайте по обсуждаем.Спм использую QQ S Pro, правда немного доработал-легкая голова от Q5, в общем работает-проблем не возникало.

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

Пользователи Android остаются без доступа к смартфонам из-за сбоя клавиатуры Пользователи смартфонов с установленной операционной системой Android начали жаловаться на большие проблемы с клавиатурой Gboard. Дело в том, что сбой клавиатуры приводит к тому, что ввести PIN-код становится невозможно и пользователь теряет доступ к смартфону.  В...

Checklist для архитектора Из этой статьи вы узнаете, как организовать процесс построения эффективной разработки в распределенной цифровой компании, как сделать это через общение экспертов и как это происходит на примере МТС. МТС, как и многие другие современные компании, подверглась так называемой ц...

[Перевод] Дизайн-токены способны на большее: создаем единый источник информации о компонентах UI Термином «дизайн-система» в IT давно никого не удивишь. Компании систематизируют дизайн продуктов, придумывая свои или используя чужие инструменты для управления стилями, паттернами и компонентами.  Badoo не является исключением: с помощью нашей дизайн-системы Cosmos мы подд...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Собеседование в Додо Пиццу Прочитав название статьи, вы можете задаться вопросом: «На черта мне нужно знать о собеседовании в Додо Пиццу?». И будете правы. Она не для всех. У нас действительно не IT-корпорация вроде Гугла, Амазона или Майкрософта, но сложный и интересный бизнес, зародившийся на стыке ...

Как бросить школу и перевести ребенка на удалёнку Привет, Хабр! На днях моя дочь закончила 6й класс полностью в удалённом формате. Сразу несколько моих друзей обратились за обратной связью, потому что также задумываются о переводе детей на подобный формат обучения. Пандемия внесла свои корректировки в привычный и давно из...

[Перевод] Спецификация D-Bus. Часть 1 Данная статья открывает серию публикаций с переводом спецификации D-Bus (Версия 0.36 от 2020-04-21). Поскольку у D-Bus нет логотипа, то в качестве обложки была использована картинка автобуса с D-образным корпусом. Для краткого введения в тему D-Bus рекомендую прочитать пер...

[Из песочницы] Четыре принципа перевода, или в чем же человек не уступит машинному переводчику? Уже давно в воздухе витают слухи, что машинный перевод будет способен заменить переводчика-человека, а иной раз слышатся заявления, вроде того, что «Переводы, выполненные человеком и Google Neural Machine, почти неразличимы», когда Google объявила о запуске системы нейронног...

HTTP по UDP — используем с пользой протокол QUIC QUIC (Quick UDP Internet Connections) — это протокол поверх UDP, поддерживающий все возможности TCP, TLS и HTTP/2 и решающий большинство их проблем. Его часто называют новым или «экспериментальным» протоколом, но он уже давно пережил стадию эксперимента: разработка ведётся...

Как Apple может контролировать соблюдение карантина Одной из наиболее эффективных мер по наблюдению за соблюдением карантина, как это ни странно, являются мобильные приложения. Во многих странах, в том числе в Китае, Южной Корее и Сингапуре, разработали специальные приложения, которые не только позволяют властям контролирова...

Путеводитель по Metasploit. Разбираем примеры использования знаменитого фреймворка Для подписчиковMetasploit Framework — самый масштабный и распиаренный из всех фреймворков для эксплуатации и постэксплуатации. Однако вводной статьи по нему в «Хакере» не было, а если и была, то так давно, что не считается. Я расскажу, как именно этот фреймворк использует мо...

Суперкомпьютер обнаружил лекарства против COVID-19 Новые препараты, которые могут быть эффективны в лечении коронавируса, были обнаружены при помощи суперкомпьютера MOGON II в университете Йоханеса Гутенберга в Манце (Германия). Метод компьютерного моделирования, при помощи которого проходили исследования, называется молекул...

Open360: как мы начали с разработки модели премирования и сделали IT-систему для внутреннего HR TL;DR: рассказываю о задаче оценки вклада сотрудника в общий результат и новой open source системе проведения круговой оценки сотрудников, разработанной в нашей компании, на базе метода оценки 360 градусов. Здравствуйте, меня зовут Иван Кудрявцев — я технический директор и ...

Закат эпохи смартфонов Последнее время в СМИ стали появляться материалы о том, что формфактор смартфона себя изжил, и что никакие модернизации, вроде гнущихся экранов, смартфоны уже не спасут. Все чаще речь идет о том, что коммуникатор должен быть не портативным, а носимым устройством. То есть, вм...

[Перевод] Подсчет запросов: Базовое тестирование производительности на Django Всем привет. Мы подготовили перевод еще одного полезного материала для студентов курса «Web-разработчик на Python», который стартовал вчера. Очень часто можно услышать о методах тестирования, таких как TDD, и о том, как тестировать бизнес-логику приложения. Однако тестиро...

[Из песочницы] Функциональный и процессный подход к управлению. Как и чем управлять? В статье описаны наиболее распространенные модели управления, которые используются в российских в компании. В частности дан сравнительный анализ характеристик функциональному и процессному подходу к организации системы управления. В настоящее время вряд ли кого-нибудь можно ...

Технология ИИ, разработанная Toshiba, позволит устройствам распознавать речь и узнавать пользователя без интернета Компания Toshiba разработала технологию искусственного интеллекта, которая позволяет электронным устройствам быстро распознавать речь и выделять ключевые слова без необходимости подключения к интернету и обращения к облачным ресурсам для обработки данных. К достоинства...

Apple научит смарт-часы определять болезнь Паркинсона Информация, опубликованная на сайте Управления США по патентам и торговым маркам (USPTO), говорит о том, что будущие смарт-часы Apple Watch могут получить новую функцию для контроля состояния здоровья владельца. В нынешних часах Watch Series 5 реализовано большое количество ...

[Перевод] Анализ вредоносного кода Skeleton Key Перевод статьи подготовлен специально для студентов курса «Реверс-инжиниринг». Краткое содержание Исследователи Dell SecureWorks Counter Threat Unit (CTU) обнаружили вредоносное ПО, обходящее проверку подлинности в системах Active Directory (AD), в которых реализована одн...

Кто управляет Канбан-системой? Канбан-метод призывает управлять работой, а не людьми. При этом, с одной стороны, внутри метода описаны две вполне полноценных менеджерских роли для управления работой внутри потока и на входе. С другой стороны, правила управления изменениями рекомендуют, по возможности, отк...

Пользователям Android угрожает уязвимость StrandHogg Исследователи из норвежской компании Promon обнаружили серьезную уязвимость Android, позволяющую злоумышленникам перехватывать критически важные пользовательские данные и устанавливать скрытый контроль над мобильными устройствами. Эксперты насчитали в Google Play несколько д...

[Из песочницы] Ваш C# уже «функциональный», просто позвольте ему это Привет, Хабр! Представляю вашему вниманию перевод оригинальной статьи «Your C# is already functional, but only if you let it» автора Igal Tabachnik. Несколько дней назад я написал в Твиттере фрагмент кода C#, реализующий FizzBuzz, используя некоторые из новых «фичи» в C# 8....

Игроки оценили открытую бета-версию игры Area F2 Состоялся релиз открытой бета-версии Area F2 — первой мобильной игры-«стрелялки» в формате ближнего боя (CQB). Бета-версия, доступная пользователям в Таиланде, Индонезии, России, Бразилии и других регионах мира, дает игрокам возможность испытать игру еще до ...

[Из песочницы] Как использовать консоль JavaScript: выход за пределы console.log () Привет, Хабр! Представляю вашему вниманию перевод статьи «How to use the JavaScript console: going beyond console.log()» автора Yash Agrawal. Один из самых простых способов отладки чего-либо в JavaScript — вывод материала с помощью console.log. Но есть много других методов,...

Cisco Webex преодолевает языковой барьер. Онлайн-перевод с английского на русский уже возможен С марта 2020 года пользователи Webex начинают использовать перевод в режиме реального времени с английского на более сотни языков, в том числе русский. Основанный на технологиях машинного интеллекта, онлайн-переводчик для Cisco Webex дополняет функцию транскрипции speech-to-...

Более терабайта корпоративных данных попали в Интернет Эксперты UpGuard обнаружили в открытом доступе более терабайта незащищенных пользовательских данных, хешированных паролей и корпоративных документов. Утечка коснулась сразу нескольких крупных компаний, включая GE, Xerox, Nasdaq и Dunkin’. Причиной инцидента стали непра...

[Из песочницы] Разбираемся с WebKit в 1С, на примере интеграции TinyMCE в управляемую форму в УТ 11.4 Многие уже знают, что в релизе платформы 8.3.14.1565, браузер Internet Explorer был заменен на Web-Kit, это на самом деле большой шаг вперед, но я уверен, многим, как и мне, пока не совсем понятно, что к чему. Возник опыт использования web-kit в 1С, вызова JS из 1С и вызова ...

Как пандемия меняет ИБ-рынок Вынужденным трендом этой весны стал массовый переход бизнеса на удаленный режим работы, связанный с объявлением пандемии SARS-CoV-2. Рост числа удаленных подключений потребовал изменения подхода к обеспечению информационной безопасности. За прошлую неделю число запросов от з...

[Из песочницы] Ты еще не используешь tmux на полную! (Наверное) Привет, Хабр! Представляю вашему вниманию перевод статьи "(たぶん)君はまだtmuxの真の力を引き出せていない". Содержание Что такое tmux Запуск и начало новой сессии Открытие нового окна Переходы между окнами Разделение окон и создание панелей Передвижение между панелями Передвижение ме...

Google сломала умную разблокировку в Android 10 Пользователи смартфонов Google Pixel, Samsung, OnePlus и Nokia пожаловались, что на Android 10 режим Smart Lock перестал работать так же, как прежде. У одних пользователей после обновления даже с активной умной разблокировкой аппарат стал запрашивать биометрическую верифика...

Шифровальщик REvil ищет PoS-системы в сетях своих жертв Эксперты Symantec Threat Intelligence обнаружили, что операторы вымогателя REvil (Sodinokibi) сканировали сеть одной из своих жертв в поисках серверов Point of Sale (PoS).

Как и на чем пожарить шашлык: рассматриваем устройства для приготовления традиционного выездного блюда Несмотря на то что на тему шашлыка сказано очень много, никогда не будет лишним еще раз окинуть взором современные приборы, предназначенные для жарки мяса (не обязательно мангалы!), и оценить, насколько удобными и эффективными они окажутся в той или иной ситуации. Итак, дава...

Разработан экспресс тест для определения срока службы батареи В сети появилась информация о том, что ученым из Уорикского университета в Великобритании удалось разработать новейший и крайне быстрый метод тестирования срока службы батарей. Причем благодаря данному методу многие производители в дальнейшем смогут повторно использовать бол...

Unity + git = дружба: часть 1 джентльменский набор Система контроля версий git уже давно стала стандартом де-факто в мире разработки, но для большинства разработчиков на Unity не секрет, что существует ряд трудностей связанных с особенностями Unity, которые мешают эффективно использовать ее совместно с git. Вот список типи...

Русскоязычные злоумышленники Silence атакуют банки Африки С первых дней января наблюдаются тысячи попыток запустить вредоносное ПО, в том числе модуль, который делает скриншоты экранов зараженных компьютеров. Используемые инструменты позволяют предположить, что за атакой стоит русскоговорящая группа Silence.Злоумышленники Silence о...

«Google Переводчик» поможет вам лучше понимать иностранную речь Google Translate научится переводить диалоги Удобство приложений и сервисов Google действительно сложно переоценить. YouTube, Google Maps, Google Assistant, Google Search – каждый из этих и многих других продуктов поискового гиганта считается лучшим в своём роде. Но успех пр...

Microsoft временно урезала функциональность будущей Windows 10. Cortana перестала откликаться на голос Компания Microsoft продолжает работу над фирменным голосовым помощником Cortana для операционной системы Windows 10.  Следующее крупное обновление Windows 10 May 2020 Update также известное под номером 2004 и кодовым названием 20H1 получит новые функции и изменённ...

Как обезопасить свой веб-сайт? В поисках современных методов и инструментов, позволяющих нам хоть с какой-то долей уверенности утверждать, что веб-сайт защищён от будущих хакерских атак (В том, что они будут у всех, ни у кого ведь нет сомнений? И если их еще не было, то это лишь вопрос времени), были на...

Дешёвые системные платы для новейших процессоров Intel в исполнении LGA 1200 должны появиться вместе с топовыми моделями Уже через несколько часов компания Intel представит настольные процессоры Comet Lake, которые имеют новое исполнение LGA 1200. Не дожидаясь анонса Intel, компания Biostar представила системные платы для новых CPU. Если точнее, просто добавила их на свой сайт. Всего нов...

[Из песочницы] Создание торгового бота используя машинное обучение в анализе временных рядов Это не техническая статья, в ней нет подробного анализа методов и теории. Просто как-то я увлекся машинным обучением и как и многие начинающие в этой теме люди, решил сделать торгового бота. Однако это выросло в нечто большее, чем просто тренировочный проект. Вот обо всем эт...

BMW использует блокчейн для отслеживания международных поставок запчастей Цепочки поставок автоконцернов очень сложны и включают в себя ряд различных поставщиков, которым необходимо постоянно держать связь с производителем. Используя PartChain, BMW отслеживает путь всех деталей от производства до завода. Пригласив всех поставщиков на общую блокчей...

Темы Windows 10 оказались опасны Для пользователей операционной системы Windows была обнаружена новая опасность. Оказывается для кражи учётных данных можно использовать пользовательские темы.  Уязвимость была обнаружена специалистом по безопасности Джимми Бэйном (Jimmy Bayne). Лазейка кроется в н...

Blum-Blum-Shub generator и его применение В настоящее время случайные числа используются в различных областях науки. Например, для моделирования различных реальных процессов зачастую нужно учитывать не только поведение исследуемой величины, но и влияние различных непредсказуемых явлений. Кроме того, в некоторых мето...

Swift 5.3: Что нового? Привет Хабр! Язык программирования Swift обладает большой популярностью ввиду его использования в написании приложений под iOS, поэтому его развитие представляет интерес для всех занятых в этой области. Давайте посмотрим что нового приготовил разработчикам Swift версии 5.3....

Apple презентовала новую iOS для iPhone В новой операционной системе iOS 14 иконки приложений можно расположить на одном экране — виджеты можно настраивать по размеру, месту или объединять вместе. Новая функция Apple Library позволит автоматически организовывать приложения в соответствии с разделами. Также в новой...

Intel Parallel Studio XE 2020: все лучшее — разработчикам В самый канун Нового года увидела свет новая версия главного инструмента Intel для разработчиков — Intel Parallel Studio XE 2020. Давайте воспользуемся этим поводом и посмотрим, чем живет сейчас всем известная «студия» и в какую сторону развивается. Читать дальше →

Исторический взлом Twitter и мошенничество с криптовалютой. Пострадали Билл Гейтс, Илон Маск, Барак Обама и многие другие известные личности Вчера вечером произошла спланированная хакерская атака на Twitter-аккаунты многих известных личностей, среди которых оказались основатель Microsoft Билл Гейтс, глава Amazon Джефф Безос, музыкант Канье Уэст, бывший глава США Барак Обама, основатель Tesla Илон Маск и мног...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Как мы формируем консолидированную отчетность 25 компаний, 9 стран, 6 функциональных валют… Систему и процедуры подготовки отчетности легко можно было сделать сложными и дорогими. Но мы нашли простое с технической точки зрения решение, которое очень нравится нашим пользователям, а особенно специалистам по подготовке ко...

Блогер Григорий Погосян рассказал о своей защите от коронавируса К сожалению, главной темой в последние месяцы является коронавирус. В ворохе заполонивших интернет фотографий пустых улиц и полок магазинов не так просто найти полезные советы о борьбе с инфекцией, но они есть. К примеру, известный отечественный журналист и радиоведущий Григ...

[Перевод] Обнаружена новая вспышка H2Miner червей, которые эксплуатируют Redis RCE День назад один из серверов моего проекта был атакован подобным червем. В поисках ответа на вопрос «что же это было такое?» я нашел замечательную статью команды Alibaba Cloud Security. Поскольку я не нашел этот статьи на хабре, то решил перевести ее специально для вас <3 ...

[Из песочницы] Береги тень смолоду Читая этот материал, вы уже оставили свой след в цифровой вселенной. Информация о вашем нынешнем местонахождении или используемой операционной системе сохранилась в глобальном массиве больших данных и может быть использована как для благих целей, так и назойливыми рекламодат...

Как новые стандарты ASHRAE, ИСО и МЭК могут улучшить инфраструктуру ЦОД? Серверные фермы являются крупными потребителями электроэнергии, поэтому повышение их энергоэффективности, способное привести помимо прочего к снижению глобальных выбросов парниковых газов, является важным вопросом. Кроме того, от ЦОД зависят многие предприятия и организации,...

Прошивка BigTreetech Touchscreen для MKS TFT32 V4, V3, V2, V1 Поддержка экранов от MKS TFT32L V4.0 теперь официально включена в основную ветку BigTreetech Touchscreen.Я лишь добавил поддержку версий V1.0 , V2.0 ,V3,0 и доделал режим эмуляции 12864 под эти экранчики.Выложил это в отдельной ветке.  Эмуляция 12864 работает с любым из трех...

«Надомаркет» использует видеоконференции VideoMost Эффективно выстроить внутренние и внешние коммуникации в компании «Надомаркет» помогают видеоконференции VideoMost. HD качество видео и набор инструментов для совместной работы позволяют оперативно координировать действия сотрудников ...

Что нужно знать об архитектуре ClickHouse, чтобы его эффективно использовать. Алексей Зателепин (2018г) ClickHouse — высокопроизводительная аналитическая база данных с открытыми исходниками, разработанная в Яндексе. Изначально ClickHouse создавался для задач Яндекс.Метрики, но постепенно нашёл множество применений как внутри Яндекса, так и в других компаниях. Я расскажу, как C...

Исходный код CS GO и Team Fortress 2 слит в сеть, игровые сервера Valve и компьютеры пользователей находятся под угрозой Исходный код Counter Strike Global Offensive и Team Fortress 2 оказался у злоумышлеников, сервера копании подверглись атакам, а на компьютерах игроков может удаленно выполняться вредоносный код

Какую цену мы платим за использование async/await в языках JS / C# / Rust Привет, Хабр ! Работая с Javascript / Typescript, я давно заметил, что асинхронное API работает медленней чем аналогичное синхронное, и даже знал что так должно быть. Но на последнем проекте асинхронная работа с файловой системой стала узким местом, и я озаботился замерами. ...

[Перевод] Пять лет Rust В этом бардаке, который сейчас происходит в мире, легко забыть, что прошло уже пять лет с выпуска 1.0 в 2015 году! Rust за эти пять лет сильно изменился, так что мы хотели бы вспомнить о работе всех участников сообщества, начиная с момента стабилизации языка. Напомним, если ...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Google «убила» WhatsApp на всех Android Наиболее известным и популярным сервисом для общения в мире является WhatsApp, а пользуется он просто колоссальной популярностью по всему земному шару, потому что суммарно его используют свыше 2 млрд человек. Все эти люди при помощи Сообщение Google «убила» WhatsApp на всех...

Управление Mac в мире Windows Большинство организаций используют System Center Configuration Manager для автоматизации процессов системного администрирования. Одна незадача: базовая функциональность SCCM ограничена для macOS. Поскольку с каждым годом количество «яблочной» техники в компаниях растет, пр...

[Перевод] Используем PowerShell для работы с REST API Многие из вас наверняка работают с разнообразными инфраструктурами, используя REST API. А поскольку все более широкие слои населения для автоматизации рутинных задач осваивают PowerShell, то почему бы и не начать применять его для работы с REST API? Сегодня вашему вниманию ...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

[Перевод] Что JavaScript-разработчику следует знать о Curl Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи «What JavaScript Developers Should Know About Curl» автора Valery Karpov. Curl — это популярный инструмент командной строки, часто используемый для отправки HTTP-запросов. Curl поддерживает большое...

Volkswagen спроектировал робота-заправщика для электрокаров Инженеры Volkswagen представили концепт роботизированного механизма, предназначенного для зарядки электрокаров. Для вызова робота к месту зарядки водителям предлагается использовать мобильное приложение.

Angular: еще один способ отписываться Подписок в коде компонента следует избегать, перекладывая эту задачу на AsyncPipe, однако не всегда это возможно. Есть разные способы завершать подписки, но все они сводятся к двум — ручная отписка или использование takeUntil. Со временем я все чаще стал использовать свой де...

Пользователей электронных кошельков будут уведомлять об их блокировке Ранее были установлены правила, по которым сомнительные переводы и платежи могут блокироваться. Граждане часто жалуются на то, что средства на их личных счетах блокируют без предупреждения. Это становится причиной убытков и доставляет неудобства.Закон призван решить эту проб...

Стала известна ключевая особенность в дизайне смартфонов 2020 года Последние годы внешний вид смартфонов претерпел значительные изменения. Больше всего изменились области, где производители прячут фронтальные камеры: если в 2017 году iPhone X открыл миру челки, а в дальнейшем вендоры ушли и от них, отдав предпочтение “каплям” или камерам, с...

ИТ-инфраструктура компании EOS размещена в облаке Техносерв Cloud Техносерв Cloud объявляет о сотрудничестве с международным холдингом EOS. Компания EOS использует «Виртуальный дата-центр» на базе VMware. Облачный центр обработки данных предоставляются по сервисной модели IaaS, что позволяет ...

Мужские пояса верности Cellmate оказались уязвимы для атак и опасны для пользователей Аналитики Pen Test Partners изучили крайне необычный девайс: мужской пояс верности Cellmate, производства китайской компании Qiui. Выяснилось, что из-за многочисленных проблем с безопасностью хакеры могут удаленно блокировать такие устройства, а ручного управления или физиче...

Источник эффективности производственного предприятия Как достичь реальной эффективности производственно-логистической системы Питеркин С.В., CPIM Аннотация Борьба за «эффективность производства» в РФ, для подавляющего большинства предприятий переходит в вялотекущую стадию. Объясняется это тем, что хорошо разрекламированные ме...

Как ученые взломали сложнейший криптографический код: новый рекорд Хоть решенный алгоритм и слабее практический криптографии, которую в наши дни используют для обеспечения безопасности данных, однако даже такое достижение стало для современной вычислительной техники весьма выдающимся. В общей сложности системе потребовались 35 000 000 вычис...

Обнаружение «невозможной» черной дыры оказалось ошибкой Художественное изображение гигантской черной дыры в бинарной системе LB1, которая аккрециирует газ звезды-компаньона 27 ноября группа ученых из Национальной астрономической обсерватории Китая (НАОК) сообщила об открытии бинарной системы LB-1 в галактике Млечный Путь. Спутник...

[Перевод] Безопасная работа с секретами при сборке в Docker Compose Перевод статьи подготовлен в преддверии старта курса «Web-разработчик на Python». Когда вы собираете Docker-образ вам могут понадобиться секреты, например, пароль к приватному репозиторию пакетов. Вы не хотите, чтобы этот секрет в конечном итоге оказался в образе, потому ...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Corsair представила периферию для MMO игр Компания Corsair выпустила игровую мышь и большой коврик для мыши. Мышь оснащена RGB подсветкой. Производитель говорит, что она разрабатывалась специально для MMO игр. Он оборудована 17 программируемыми кнопками. Scimitar RGB Elite использует датчик 18000 DPI. Компания...

Как робот Dasiy разбирает старые айфоны. Много фото   В 2018 году Apple представила робота Daisy, который помогает перерабатывать старые айфоны. С его помощью Apple упростила извлечение ценных материалов из смартфонов. За один час Daisy способен разобрать 200 устройств и тщательно рассортировать все компоненты. App...

Любимые тактики хакерских группировок Взлом компьютерных систем может происходить по-разному — от изощренных атак со взломом сетевых компонент до технически примитивных техник типа компрометации деловой переписки. В этом посте мы разберём тактики, которые используют самые опасные хакерские группировки — Lazarus...

Недавние обновления Windows 10 замедляют компьютеры. Что делать Недавние обновления операционной системы Windows 10 имеют несколько существенных недоработок и проблем, которые осложняют работу с ПК.  В честности, обновления KB4535996 и KB4540673, которые Microsoft выпустила в конце февраля и в марте, могут замедлять загрузку к...

Расширенные возможности MessagePack MessagePack — бинарный формат сериализации данных, позиционируемый авторами как более эффективная альтернатива JSON. Благодаря своей компактности и скорости, его часто выбирают в качестве формата обмена данными в системах, где важна производительность. Простота реализации та...

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

iPhone будет следить, если вам подкинули AirTag для тайной слежки Несмотря на то что поисковый трекер AirTag от Apple ещё не вышел и ещё неизвестно когда выйдет, если выйдет вообще, мы уже знаем о нём довольно многое. Например, что работать он будет от батарейки-таблетки, раздавать сигнал – по технологии Ultra Wideband, а для управления и...

Python &amp;amp; EEL. Делаем просто на Python’е и красиво на JS Тема красивых интерфейсов была и будет актуальна всегда, кто-то использует для создания графических приложений C#, кто-то использует Java, кто-то уходит в дебри C++, ну а кто-то извращается с Python, используя tkinter или PyQT. Существуют различные технологии, позволяющие со...

Более 80% нотариусов РФ используют технологию Smart IDReader Более чем 6500 нотариусов Российской Федерации, которые применяют в своей работе систему автоматизации нотариального делопроизводства «ЭКСПРЕСС», доступна технология распознавания российского паспорта Smart IDreader. Она позволяет значительно упростить процедуру ввода...

[Перевод] Знакомимся с методом обратного распространения ошибки Всем привет! Новогодние праздники подошли к концу, а это значит, что мы вновь готовы делиться с вами полезным материалом. Перевод данной статьи подготовлен в преддверии запуска нового потока по курсу «Алгоритмы для разработчиков». Поехали! Метод обратного распространени...

Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...

Эффективные техники для повышения продаж. Или знай и люби своего клиента. 3 кейса, как просто и эффективно настроить работу отдела продаж и всегда знать, что нужно вашему клиенту.

Россиянам предлагают провериться на коронавирус за 19 000 рублей Специалисты Check Point сообщают о всплеске вредоносной активности, связанной с коронавирусом. Например, 11 февраля в России был зарегистрирован веб-сайт vaccinecovid-19.com, который принадлежит злоумышленникам. Мошенники предлагают приобрести «лучший и самый быст...

Локализация React приложении Всем привет! До нового года остаются считанные дни. Наткнулся на свой список дел, которые собирался сделать в 2019-м, среди них оказалось и написать статью на Хабр. Самое время заскочить в уходящий вагон). Сразу оговорюсь, пиарю свой велосипед, если такое Вам не по душе, то ...

Энтузиаст смог заставить работать 1 ТБ оперативной памяти в плате на чипсете X299 Компания ASRock сообщила, что известный энтузиаст разгона Ник Ши (Nick Shih) смог установить в системную плату ASRock X299 Taichi CLX, предназначенную для рабочих станций, 1 ТБ памяти. Официально эта плата поддерживает до 256 ГБ памяти. Для достижения этой цели Ши испо...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Билетные мошенники получили от 10 до 13 лет тюрьмы Суд Басманного района Москвы завершил рассмотрение дела в отношении трех сообщников, обвиняемых в мошенничестве с железнодорожными билетами. В ходе судебного разбирательства удалось доказать вину злоумышленников и установить нанесенный ими материальный ущерб. За совершенные ...

У российского центра тестирования СКЗИ появилась концепция “КоммерсантЪ” ознакомился с презентацией Минкомсвязи, посвященной концепции центра тестирования (ЦТ) технических средств и программного обеспечения криптографической защиты информации (СКЗИ) значимых платежных систем. Целью создания центра, как следует из концепц...

[Перевод] JavaScript tree shaking, like a pro Это перевод статьи об оптимизации и уменьшении размера бандла приложения. Она хороша тем, что тут описаны best practices, советы, которых стоит придерживаться, чтобы тришейкинг работал и выкидывал неиспользуемый код из сборки. Она будет полезной многим, потому что сейчас все...

Главное меню PlayStation 5 на примере ожидаемой игры The Last of Us Part II Первое, что увидят будущие покупатели PlayStation 5 при включении новой игровой консоли, это главное меню, которое являются важной частью каждой приставки. Дизайнер Павел Дурчок (Pawel Durczok) создал концептуальное видео, которое демонстрирует, как может выглядеть инт...

Kubernetes: мониторинг c помощью Prometheus Привет, Хабр! Меня зовут Радик, Head of DevOps of AGIMA! В этой статье я постарался показать, как можно использовать Prometheus в качестве системы мониторинга для микросервисной архитектуры. Подробно рассмотрел архитектуру Prometheus и взаимодействие его компонентов. О...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Мишустин поручил более активно применять ИКТ для решения проблем на рынке труда На совещании о ситуации на рынке труда во вторник председатель правительства обратил внимание "на то, что современные формы, связанные с цифровизацией" позволяют эффективно решать различные задачи в сфере занятости. "Это и специальные интерфейсы, или API-прило...

Финтех с украинскими корнями: 8 интересных проектов Финтех уже давно стал частью нашей жизни, но далеко не все подозревают о существовании этой индустрии. Просто загляните в свой смартфон: мобильный банк, финансовый маркетплейс, сервисы по переводу денег… Это и есть финтех — финансовые технологии. Сегодня мы рассмотрим финтех...

Победа в очередной битве с раком мозга осталась за учеными Некоторые виды рака можно победить или существенно замедлить их размножение, стимулируя иммунную систему человека атаковать клетки опухолей. Иммунитет бывает врожденным и приобретенным. Врожденный иммунитет эволюционно старше приобретенного и постоянно сканирует организм на ...

[recovery mode] Отсканируем всю сеть..., или как я искал старые операционные системы в сети организации При проведении теста на проникновение внутренней сети предприятия, одним из первых рассматриваемых векторов атак на сети Windows является поиск и компрометация неподдерживаемых операционных систем с известными и публичными эксплойтами. Чаще других при этом эксплуатируется сл...

[Перевод] Preload в php 7.4: Composer и выбор файлов для предзагрузки Мы в Badoo активно занимаемся переходом на PHP 7.4 и с большим энтузиазмом ждём возможности использовать новую функцию preload. Не так давно мы рассказывали о наших экспериментах с ней. Судя по всему, сообщество взбудоражено не меньше, чем мы. Разработчики фреймворков актив...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

Ох уж этот std::make_shared… C++ Core Guidelines содержат правило R22, предписывающее использовать std::make_shared вместо вызова конструктора std::shared_ptr. В Core Guidelines приводится всего лишь один аргумент за такое решение — экономия на аллокации (и деаллокации). А если копнуть чуть глубже? Чита...

Это PWA-приложение поможет контролировать ваши расходы Расходуем бюджет правильно Как много мы расходуем в месяц? Наверняка были ситуации, когда вы просили в долг у своих друзей, у соседей, у подписчиков в Twitter. Это дело не очень приятное и заставляет вас страдать каждый день лишь от одной мысли, что вы кому-то что-то должны....

Общий финансовый анализ на Python (Часть 3) После всех вычислений, приведенных в этой и этой публикациях, можно углубиться в статистический анализ и рассмотреть метод наименьших квадратов. Для этой цели используется библиотека statsmodels, которая позволяет пользователям исследовать данные, оценивать статистические мо...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Быстрые и эффективные способы получить алмазы в Free Fire Хотели вы когда-нибудь получить много алмазов в королевской битве Free Fire? Предвкушая ответ, можем вас обрадовать, ведь в этой статьей мы расскажем о самых эффективных способах сделать это как за вкладывание реальных денег, так и совершенно бесплатно. Но почему игроку нужн...

Гайд на Каэдэхару Кадзуху в Genshin Impact: таланты, возвышение и лучшие билды Вечером 29-го июня в Genshin Impact начинается новая молитва «Листья на ветру». Благодаря этому игроки смогут выбить 5-звёздочного персонажа Каэдэхару Кадзуху. Про него мы чуть подробно говорили здесь. Теперь же поговорим о талантах, возвышении и лучших билдах на этого персо...

Непрохождение вызова по номеру 112 на телефоне Xiaomi Redmi Note 5 Я использую (уже довольно старый) телефон Xiaomi Redmi Note 5 и хочу рассказать о том, почему этот телефон (и, возможно, некоторые другие) может довести до трагических последствий. Примерно месяц назад потребовалось позвонить 112, но вместо ответа оператора я услышал, что н...

Немного о Cura. Перенос настроек из новых версий в более старые. Не так давно вышла версия Cura 4.7.1, а на подходе уже 4.8, бета версия доступна для скачивания. Всё бы было хорошо, НО, есть одно но.. Многие заметили, что после обновлений, а именно начиная с версий 4.6 на печатаемых деталях стали проявляться артефакты в виде капель и разл...

Новое меню «Пуск» в Windows 10 У Windows 10 официально миллиард пользователей, и Microsoft недавно продемонстрировала предстоящие изменения в операционной системе с помощью видеоряда низкого качества. Сегодня Microsoft наконец-то опубликовала скриншоты с высоким разрешением предстоящих изменений в Windows...

[Перевод] Три уровня автомасштабирования в Kubernetes: как их эффективно использовать Для полного освоения Kubernetes нужно знать различные способы масштабирования кластерных ресурсов: по словам разработчиков системы, это одна из главных задач Kubernetes. Мы подготовили высокоуровневый обзор механизмов горизонтального и вертикального автомасштабирования и из...

Unigine Engine — новый уникальный Пролог Не так давно я увидел showreel движка, который выглядит более чем конкурентно showreel В этой статье я максимально кратко расскажу об этом движке и косвенно сравню с прямыми конкурентами. зарегестрироваться и скачать тутunigine.com Немного про историю : Все началос...

Профессиональное SEO продвижение сайта На сегодняшний день, интернет пространство является самым удобным и эффективным инструментом для развития бизнеса. Для работы в данном направлении, каждый бизнесе проект должен иметь свой сайт, который будет его визитной карточкой для многомиллионной аудитории. Все знают, чт...

Ripple вышел на рынок трансграничных переводов объемом $6,7 млрд в год Провайдер цифровых денежных переводов Azimo в партнерстве с Сиамским коммерческим банком (SCB) запустил сервис мгновенных трансграничных платежей из Европы в Таиланд на базе технологии финтех-стартапа Ripple. Families shouldn’t have to wait to receive payments from overseas....

Первые подробности о новом космическом корабле Китая На снимке, опубликованном Шанхайской академией космических полетов (SAST), показана стыковочная система нового космического корабля, совместима с международным стандартом стыковочной системы (IDSS). НАСА, Европейское космическое агентство и Роскосмос используют IDSS-совмести...

Сбербанк отразил крупнейшую в истории DDOS-атаку Зампред правления финансово-кредитной организации Сбербанк Станислав Кузнецов поведал в ходе Всемирного экономического форума в Давосе о том, что компании удалось отразить мощнейшую в своей истории DDOS-атаку. Он уточнил, что атака была зафиксирована в январе этог...

5-нанометровая SoC Kirin 1000 дебютирует в Huawei Mate 40 Предстоящий флагманский смартфон Huawei серии Mate 40 давно находится в разработке. Известный инсайдер под ником @rodent950 утверждает, что флагманский чип следующего поколения Huawei называется Kirin 1000. Он будет производиться силами TSMC с использованием 5-нанометро...

Windows 11 для «систем специального назначения» не будет требовать наличие TPM Как мы уже неоднократно рассказывали, минимальные системные требования для Windows 11 оказались весьма неприятным сюрпризом для многих пользователей. Наибольшие вопросы вызывает как список поддерживаемых поколений процессоров, так и требование к наличию технологии Trusted P...

Какие на ощупь виртуальные стены? За последние несколько лет устройства, позволяющие пользователю окунуться в виртуальную реальность (VR), стали намного сложнее и лучше. VR применятся и в образовании, и в искусстве, и в развлечениях, и даже в медицине (нет, я не про Surgeon Simulator). Благодаря VR человек...

[Перевод] Несколько полезных советов как практиковаться в Python Привет, Хабр! Сегодня я предлагаю Вам перевод статьи Duomly, посвящённой изучению и практике программирования на языке Python. Введение Изучение Python не сильно отличается от изучения других языков программирования. Один путь для становления профессионалом в Python (или в д...

Обнаружена целевая атака, жертвы которой заражались через часто посещаемые ими сайты Кампания получила название Holy Water, в рамках неё злоумышленники используют нестандартные подходы, но их нельзя назвать технически сложными. Главные особенности - быстрое эволюционирование и применение широкого набора инструментов, в частности атакующие использовали хранил...

Ученые разработали эффективный способ лечения боли Поговорим о боли и методах ее лечения Каждый из нас время от времени испытывает боль. Вот только мы не так часто задумываемся о том, какой она бывает и сколько видов боли в принципе существует. Оказывается, основных типа боли всего два, они известны как ноцицептивная боль и ...

Intel Xeon в несколько раз превзошёл восемь Tesla V100 при обучении нейросети Центральный процессор в несколько раз обошёл по производительности связку сразу из восьми графических процессоров при глубоком обучении нейросетей. Звучит как что-то из научной фантастики, не так ли? Но исследователи из Университета Райса (Rice University) с помощью Intel Xe...

MeowTalk: кошачий переводчик Используя Data Science и машинное обучение, MeowTalk предлагает перевод на человеческий язык, звуков, которые издает кошка.

Представлен первый в мире настоящий складной планшет с гибким экраном К открытию выставки CES 2020, которая пройдет с 7 по 10 января в Лас-Вегасе, компания Lenovo анонсировала «первый в мире ПК с гибким дисплеем» — Lenovo ThinkPad X1 Fold.  Отметим, что это не просто прототип, а работающее, готовое к выходу на рыно...

Просто космос: систему ЭРА-ГЛОНАСС подключают к ДТП Автомобилисты с 2021 года смогут воспользоваться системой ЭРА-ГЛОНАСС при оформлении ДТП по европротоколу. Данные об обстоятельствах аварии поступят страховым компаниям автоматически — водителям не нужно будет фотографировать повреждения машин, сообщили «Известиям» в Российс...

Метод решения системы диофантовых уравнений Добрый день! Как и обещал в первой своей статье, я хочу ознакомить Вас с одним из методов решения системы диофантовых уравнений. Цель статьи ознакомить остальных читателей с этой методикой и донести её в более или менее понятном виде. Рассмотрим систему из двух диофантовых у...

Xiaomi сделала краудфандинг доступным для всех Xiaomi Youpin - это краудфандинговая платформа китайской компании Xiaomi, на которой каждую неделю представляют уникальные продукты, выпускаемые в Китае. Многие пользователи тоже хотели бы поддерживать разработчиков на стадии финансирования, однако не имеют такой возмож...

[Перевод] Вышел Windows Terminal Preview v0.8 Выпущена новая версия Windows Terminal. Терминал можно загрузить из Microsoft Store или со страницы выпусков на GitHub. Давайте перейдем к просмотру нововведений! Поиск В Терминал добавлена функция поиска. По умолчанию, для вызова строки поиска, используется комбинация клав...

[Из песочницы] Unity — Enable Multidex или слишком много методов С чего все началось Всем привет. На определенном этапе разработки игры под Android на движке Unity я столкнулся с одной проблемой при билде. После добавления в проект таких плагинов как Appodeal и Google Play Games количество используемых методов превысило 65K и во время бил...

[Из песочницы] Оценка задач в Story Points Практически каждый человек, который сталкивался с разработкой ПО знает что такое оценка задач в Story Points (SP), тем не менее периодически мне доводится рассказывать коллегам из других отделов или новичкам в команде, которые ни разу не сталкивались с таким подходом, зачем ...

Безалаберность пользователей PayPal позволяющая украсть их аккаунт и деньги [Исправлено] Добрый день, уважаемые коллеги! Я являюсь пользователем популярного платежного сервиса системы PayPal. Также, по совместительству, являюсь специалистом по технической безопасности в области защиты персональных данных. Хочу рассказать вам, каким образом я обнаружил уязвимость...

5 мифов о рекламе, которые мешают вам зарабатывать Реклама — это двигатель торговли. Но и он иногда барахлит, даже несмотря на серьёзные бюджеты. Может, вы просто сливаете деньги, потому что верите в мифы о рекламе, в том числе о таргетированной? Вместе с сервисом «МТС Маркетолог» разбираем самые вредные из них.

[Перевод] Алгоритм AdaBoost Перевод статьи подготовлен в преддверии старта продвинутого курса «Математика для Data Scienсe». Введение Алгоритм AdaBoost можно использовать для повышения производительности любого алгоритма машинного обучения. Машинное обучение стало мощным инструментом, позволяющим д...

[Перевод] Работаем с двухмерной физикой в JavaScript Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи Martin Heinz «Implementing 2D Physics in JavaScript». Давайте немного развлечемся, создавая двухмерные симуляции и визуализации в JS. Создание реалистичной анимации физических процессов может казать...

В Камбодже запустят национальную цифровую валюту Национальный банк Камбоджи (NBC) запустит блокчейн-платформу для денежных переводов в течение следующих нескольких месяцев. Об этом заявила глава банка Чеа Серей (Chea Serey), сообщает The Phnom Penh Post. Система под названием Bakong была запущена в тестовом режиме в июле п...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

[Перевод] Swift Property Wrappers Если вы использовали SwiftUI, то наверняка обращали внимание на такие ключевые слова, как @ObservedObject, @EnvironmentObject, @FetchRequest и так далее. Property Wrappers (далее «обёртки свойств») — новая возможность языка Swift 5.1. Эта статья поможет вам понять, откуда же...

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

gRPC в качестве протокола межсервисного взаимодействия. Доклад Яндекса gRPC — опенсорсный фреймворк для удаленного вызова процедур. В Яндекс.Маркете gRPC используется как более удобная альтернатива REST. Сергей Федосеенков, который руководит службой разработки инструментов для партнеров Маркета, поделился опытом использования gRPC в качестве пр...

Apple неожиданно перевела один из своих провальных продуктов на другую операционную систему Умная колонка Apple HomePod в прошлом месяце получила обновление ПО Software 13.4, которое прошло мимо тематических ресурсов, так как не содержало никаких новых функций. Однако оказалось, что это очень необычное обновление. Дело в том, что это обновление перевело HomeP...

Обзор Corruption 2029. Тактический шутер нового поколения Пришло время погрузиться в мир тактического шутера, который является настоящей находкой 2020 года. Разработчики показали, что могут делать классные проекты даже без наличия большого бюджета, а этого нам уже достаточно, дабы обратить внимание. Итак, давайте смотреть, что же у...

«ВКонтакте» объединила VK Pay и сервис переводов с карты на карту У сервисов разные условия перевода средств, новая система предложит наиболее подходящий способ перевода в зависимости от суммы, платёжной системы карты и других критериев.

Docs as code против или вместе с Confluence? Обзор нескольких способов публикации из репозитория в Confluence Многие уже давно или активно используют или смотрят в сторону модели хранения и публикации документации как кода, это значит применять к документации все те же правила, инструменты и процедуры, что и к программному коду, например, хранить в репозитории, прогонять тесты, соби...

Идеальный игровой? Тестируем 25-дюймовый геймерский монитор AOC AG251FG До теста этой модели трудно было предположить, что AOC AG251FG окажется не просто хорош, а настолько хорош. Скажем, к узнаваемому красно-серому исполнению мы уже привыкли, 240 герц — это, конечно, хорошо, но матрица TN немного настораживала. А тут оказалось…! Впрочем, давайт...

Малварь Lucifer использует множество эксплоитов, занимается майнингом и DDoS-атаками Эксперты Palo Alto Networks подготовили отчет о малвари Lucifer, которая «сеет хаос» на Windows-хостах. Вредонос использует множество эксплоитов и занимается не только майнингом криптовалюты, как считалось изначально, но и используется для DDoS-атак.

ВКонтакте запустила объединенный сервис денежных переводов ВКонтакте объединяет свои системы денежных переводов: с карты на карту и между счетами VK Pay. Теперь пользователям будет предлагаться самый выгодный способ отправить деньги — в зависимости от суммы перевода, платежной системы карты, оставшихся лимитов и наличия аккаунта VK ...

Google добавила в Google Assistant встроенный переводчик В Google Assistant появился встроенный режим перевода Google Assistant является самым функциональным голосовым помощником, конкурировать с которым может разве что Alexa, и то лишь в каких-то особенных моментах. К примеру, мне нравится, что ассистент от Amazon умеет автоматич...

Elixir как цель развития для python async В книге «Python. К вершинам мастерства» Лучано Рамальо описывает одну историю. В 2000 году Лучано проходил курсы, и однажды в аудиторию заглянул Гвидо ван Россум. Раз подвернулся такой случай, все стали задавать ему вопросы. На вопрос о том, какие функции Python заимствовал ...

Мир никогда не будет прежним: Как изменится экономика разных стран после кризиса Одних спасут развитие и технологии, других — военная мощь. По заявлению BBC News, в Европе экономический кризис станет наиболее тяжёлым. Согласно их анализу, это связано в первую очередь со снижением потребления и инвестиций. Можно было бы говорить о конце «эпохи потреблени...

[Из песочницы] Российский SCRUM. Бессмысленный и беспощадный Доброе время суток, уважаемый Хабр! Я программист «старой школы», с опытом работы более 20 лет. Участвовал в разработке многих проектов, большая часть из которых довольно известные и успешные. В некоторых проектах занимал руководящие должности, достиг неплохого уровня зарпл...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Складной флагман Samsung Galaxy Fold 2 похож на Huawei P40 Pro+ на новых рендерах В Сети появились новые рендеры перспективного флагмана Samsung с гибким экраном – Galaxy Fold 2, и на них модель очень похожа на представленный вчера Huawei P40 Pro+. Это если акцентировать внимание на тыльной панели и оформлении блока основной камеры. Все дело в...

Злоумышленники эксплуатируют уязвимость корпоративных VPN Аналитики «Лаборатории Касперского» сообщили о серии атак на финансовые и телекоммуникационные компании Восточной Европы и Средней Азии. Преступники использовали уязвимость корпоративных VPN-сервисов, чтобы украсть учетные данные для доступа к финансовой информации...

[Перевод] Использование API Gateway в качестве единой точки входа для веб-приложений и API Перевод статьи подготовлен специально для студентов курса «Архитектор высоких нагрузок». Введение Преимущества AWS, такие как высокая доступность, масштабируемость и эластичность, уже доказали свою эффективность для SaaS-провайдеров (Software-as-a-Service). При модернизац...

Услуга электронной рассылки На сегодняшний день практически все сферы бизнеса активно используют интернет сеть для расширения своих возможностей и улучшения качества обслуживания клиентов. Существует множество способов по продвижению онлайн проектов и по их коммуникации со своими клиентами и с потенциа...

Huawei может поддержать инициативу Windows 10 ARM, опираясь на свои чипы В то время как Microsoft и Qualcomm на протяжении последних нескольких лет активно продвигают инициативу Windows 10 для ARM (например, на днях были представлены чипы Snapdragon 7c и 8c), тонкие, лёгкие и автономные ноутбуки на базе однокристальных систем с архитектурой ARM в...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

В России утверждены два первых ГОСТа по искусственному интеллекту Второй стандарт получил индекс ГОСТ Р 58777-2019. Он носит название "Воздушный транспорт. Аэропорты. Технические средства досмотра. Методика определения показателей качества распознавания незаконных вложений по теневым рентгеновским изображениям" и затрагивает проц...

Процессоры Intel подвержены уязвимости CacheOut Не успела Intel залатать известные «дыры» в безопасности своих процессоров, как исследователи обнаружили ещё одну аппаратную уязвимость. Подобно нашумевшей Meltdown, она использует недостатки в механизме спекулятивного выполнения команд и позволяет получить инфор...

[Перевод] Мониторинг распределённых систем — опыт Google (перевод главы книги Google SRE) SRE (Site Reliability Engineering) — подход к обеспечению доступности веб-проектов. Считается фреймворком для DevOps и говорит как добиться успеха в применение DevOps-практик. В этой статье перевод Главы 6 Monitoring Distributed Systems книги Site Reliability Engineering о...

Как локализовать ругательства в фильмах и компьютерных играх: три разных подхода В кино и компьютерных играх матерятся очень много. Особенно, в англоязычных — там ругательства уже стали частью массовой культуры и воспринимаются вполне нормально. В фильме «Волк с Уолл-стрит» слово «fuck» использовали целых 569 раз — по 3,16 слов за минуту. Если перевест...

Сканирование мозга позволяет точно предсказать, какое видео станет вирусным Ученые из Стэнфордского университета (США) разработали базис для анализа истинной реакции человека – его подсознательной оценки потребляемого контента, о которой он и сам может не догадываться. Они предлагают использовать методы нейропрогнозирования, в основе которых лежит в...

Microsoft настоятельно рекомендует всем пользователям обновить Windows 10 Компания Microsoft настоятельно рекомендует пользователям компьютеров на базе Windows 10 установить последнее обновление операционной системы.Связано это с тем, что последний апдейт закрывает четыре очень серьезные бреши в системе безопасности ОС. Злоумышленники, воспользова...

PostgreSQL Antipatterns: насколько глубока кроличья нора? пробежимся по иерархии В сложных ERP-системах многие сущности имеют иерархическую природу, когда однородные объекты выстраиваются в дерево отношений «предок — потомок» — это и организационная структура предприятия (все эти филиалы, отделы и рабочие группы), и каталог товаров, и участки работ, и ге...

«Hack Me на TryHackMe», или Небезопасное изучение инфобеза на известной платформе Привет, Хабрчане. Сегодня мы поговорим об одной проблеме, которую обнаружил мой хороший знакомый Иван Глинкин.Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe. Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их мо...

Что такое криптография? Кто такие шифропанки? 1 Что такое криптография? Криптография – наука о методах обеспечения аутентификации, целостности и конфиденциальности данных. 2 Когда и как возникла и развивалась криптография? Криптография как техника защиты текста возникла вместе с письменностью – методы тайнописи были изв...

[Перевод] Unison: настройка и автоматизация двусторонней синхронизации каталогов на двух серверах Getty Images/iStockphoto Проблему синхронизации каталогов на двух серверах с операционными системами семейства Linux на борту можно решить проще, если использовать специализированные инструменты. Давайте посмотрим, как это можно сделать с помощью Unison. Читать дальше &rar...

Защищаем микроконтроллер. Как работает Firmware Hardening и Secure Boot на примере STM32 Для подписчиковАстрологи провозгласили десятилетие атак на устройства IoT. Новые угрозы требуют комплексного подхода, поэтому безопасностью встраиваемых систем сегодня озабочены не только их разработчики, но и производители железа. Сегодня я на примере отладочной платы Nucle...

Давайте сделаем переиспользуемый компонент tree view в Angular Я разрабатываю несколько Angular-библиотек, поэтому люблю делать простые и легко переиспользуемые решения для разработчиков. Недавно один из подписчиков в Твиттере спросил меня, как сделать компонент, который выводил бы его данные в виде иерархического дерева — tree view.&nb...

Отчет McAfee Labs по прогнозируемым угрозам в 2020 году Хакеры продолжают увеличивать сложность и объемы своих атак и кампаний и стремятся оставаться на шаг впереди стратегий по кибербезопасности. Они все чаще используют против нас новейшие мировые технологии.

55% всех используемых уязвимостей связаны с WordPress и Apache Struts Эксперты компании RiskSense провели большую работу и изучили все уязвимости, раскрытые в период между 2010 и 2019 годами. Как оказалось, чаще всего злоумышленники эксплуатируют в реальных атаках баги в составе WordPress и Apache Struts.

[Перевод] Три редко используемых возможности Python 3, о которых каждый должен знать Python 3 существует уже какое-то время и довольно много разработчиков, особенно те, кто только начинает свой путь в Python, уже используют эту версию языка. Несмотря на то, что множество новых возможностей широко используются, похоже, что некоторые остались за кадром. В это...

Ученые разгадали одну из самых странных загадок Леонардо да Винчи Картина “Сальватор Мунди” привлекла особое внимание учёных из-за особенного стеклянного шара в руках изображенного Иисуса Христа Известный итальянский художник и гениальный инженер-механик Леонардо да Винчи оставлял не только таинственные зашифрованные записи в своём дневник...

MSI представила свои варианты GeForce RTX 3090, RTX 3080 и RTX 3070 Компания Micro-Star International (MSI) пополнила свои серии игровых графических карт Gaming и Ventus моделями GeForce RTX 30-й серии, построенными на базе новой микроархитектуры NVIDIA Ampere. Серии MSI Gaming Trio и Gaming X Trio пополнилась моделями GeForce RTX 3090, RTX ...

Международная компания могла оказаться виновной в распространении коронавируса по планете Издание Reuters, ссылаясь на Всемирную организацию здравоохранения, рассказало о расследовании, которое проводится прямо сейчас в отношении неназванной международной компании. По мнению специалистов, в рамках ее конференции могли произойти множественные случаи заражения коро...

Я устал, я ухожу. Про PewDiePie и YouTube Шведский блогер Феликс Чельберг (Felix Arvid Ulf Kjellberg), известный под ником PewDiePie, является создателем одноименного канала в YouTube, которому в августе этого года удалось преодолеть отметку в 100 миллионов подписчиков. Одна из самых ярких звезд YouTube объяви...

Хакеры-наемники используют для атак вредоносный плагин для 3Ds Max Эксперты компании Bitdefender обнаружили хакерскую группу, которая атакует компании по всему миру с помощью малвари, скрытой внутри плагинов для 3Ds Max.

Как Youtube и Instagram: интернационализация и локализация приложения на Python Язык Python лежит в основе всемирно известных приложений, таких как Youtube, Instagram и Pinterest. Для продвижения на мировом рынке приложению необходима локализация, то есть адаптация к особенностям той или иной страны, и интернационализация – перевод контента. В статье мы...

Цифровая антиутопия и мы: уничтожит ли новая глобальная парадигма наши свободы Пандемия COVID-19 принесла карантин, режим самоизоляции и другие ограничения которые сопровождаются мерами цифрового контроля. Правительства используют геолокацию смартфонов, распознавание лиц и технологии, явно вторгаясь в частную жизнь граждан. Грозит ли нам тотальная влас...

Twitter заблокировал возможность публикации анимированных PNG файлов после онлайн-атаки на людей, страдающих эпилепсией Сервис микроблогов Twitter заблокировал на своей платформе публикацию анимированных PNG файлов (APNG). Такое решение было принято после того, как на учётную запись Epilepsy Foundation в Twitter была совершена атака при помощи анимированных изображений, которые могли вызывать...

EK выпускает кронштейны для монтажа резервуаров и агрегатов серии FLT перпендикулярно точкам крепления для 120-миллиметровых вентиляторов Компания EK, специализирующаяся на компонентах систем жидкостного охлаждения, представила L-образные кронштейны для монтажа резервуаров и агрегатов (резервуаров с установленными на них помпами) серии FLT. Используя эти кронштейны, можно устанавливать указанные компонент...

Веб-сервисы в Oracle Веб-сервисы широко применяются для интеграции между компонентами одной системы или между различными системами. Популярность веб-сервисов как способа интеграции обусловлена их универсальностью, а также простотой реализации и отладки. Универсальность связана с...

ROKIT‌ ‌Healthcare‌ ‌разрабатывает‌ ‌новый‌ ‌метод‌ ‌3D-биопечати‌ ‌для‌ лечения‌ ‌поражений‌ ‌кожи‌ 3D-принтер Rokit INVIVO. Источник: Rokit Healthcare.Rokit Healthcare — южнокорейский производитель 3D-биопринтеров, ранее известный как Rokit, представил новый метод 3D-биопечати для лечения рубцов и шрамов.Медицинский 3D-принтер Rokit INVIVO создает из тканей и клеток, взят...

Создайте популярнейший аккаунт в приложении Likee Глобальная платформа для создания и обмена короткими видео Likee становится все более популярным. А современные технологии позволяет каждому человеку стать публичной персоной. На своей странице пользователь выкладывает интересные ролики, информацию о себе и многое другое. Др...

[Из песочницы] Организация удаленной работы SMB организации на OpenVPN Постановка задачи Статья описывает организацию удаленного доступа сотрудников на продуктах с открытым исходным кодом и может быть использована как для построения полностью автономной системы, так и окажется полезной для расширения, когда в имеющейся коммерческой системе возн...

“Я ваш AMOLED экран шатал”: идеальный смартфон 2019 года Каждый год производители смартфонов придумывают что-нибудь новенькое, но не все подобные идеи задерживаются на рынке. Однако некоторые из них остаются с нами если не навсегда, то уж точно надолго. Начинается все с флагманских устройств, которые изо всех сил пытаются догнать ...

Как я сделал систему приема платежей в Minecraft на чистом PowerShell В этой статье мы прикрутим богомерзкий донат к ванильному серверу Minecraft с помощью Powershell. Преимущество метода в том, что майнкрафт это лишь частный случай реализации автоматических платежей с помощью консольных команд. Мы лишь слушаем, что нам присылает платежная си...

ID-Cooling ZoomFlow 360X Snow выглядит отлично Официально представлена новая система жидкостного охлаждения ID-Cooling ZoomFlow 360X Snow, которая обладает абсолютно всеми необходимыми нам преимуществами. К примеру, у системы жидкостного охлаждения есть радиатор на три секции, который позволяет отлично охлаждать жидкость...

Wulfric Ransomware – шифровальщик, которого нет Порой так хочется заглянуть какому-нибудь вирусописателю в глаза и спросить: зачем и почему? С ответом на вопрос «как» мы справимся сами, а вот узнать, чем думал руководствовался тот или иной создатель вредоносного ПО, было бы очень интересно. Тем более, когда нам попадаются...

[Перевод] Как в Python реализованы очень длинные числа типа integer? Перевод статьи подготовлен специально для студентов курса «Разработчик Python». Когда вы пишете на низкоуровневом языке, таком как С, вы беспокоитесь о выборе правильного типа данных и спецификаторах для ваших целых чисел, на каждом шаге анализируете достаточно ли будет ис...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Фишинг учетных данных Windows В первом квартале 2020 года число фишинговых атак на пользователей по всему миру выросло вдвое по сравнению с аналогичным периодом 2019 года — с 9% до 18%. Такие данные приводит “Лаборатория Касперского”. В операционных системах семейства Windows у некоторых программ и пр...

Переводчик на iPhone: Как пользоваться встроенной программой Перевод в iOS В iOS 14 (обзор всех новых функций) компания Apple добавила новое приложение «Перевод». Нетрудно догадаться, хотя бы по названию, что программа предназначена для перевода с одного языка на другой. Приложение «Перевод» имеет несколько полезных функций, которые окажутся удобны...

КПД термоядерных реакторов повысят за счёт льда Интернациональная группа физиков, возглавляемая профессором американского Принстонского университета Эгеменом Колемена, в ходе опытов на токамаке (тороидальной установке для магнитного удержания плазмы с целью достижения условий, необходимых для протекания управляемого термо...

[Из песочницы] Unit тесты для RxSwift кода Привет, Хабр! Представляю вашему вниманию перевод статьи "Testing Your RxSwift Code" автора Shai Mishali с сайта raywenderlich.com. Написание реактивных приложений с помощью RxSwift концептуально отличается от написания приложений "обычным путем". Оно отл...

[Из песочницы] WAL-G: бэкапы и восстановление СУБД PostgreSQL Уже давно известно, что делать бэкапы в SQL-дампы (используя pg_dump или pg_dumpall) – не самая хорошая идея. Для резервного копирования СУБД PostgreSQL лучше использовать команду pg_basebackup, которая делает бинарную копию WAL-журналов. Но когда вы начнёте изучать весь про...

Honor представил нового конкурента iPad Pro Бренд Honor представил флагманский планшет Honor ViewPad 6, который получил современную начинку и обновленный дизайн. Honor ViewPad 6 оснащен большим 10,4-дюймовым дисплеем разрешением 2000 х 1200 пикселей, который имеет очень узкие рамки. Эффективная площадь дисплея со...

Перечислены эффективные методы повышения давления Издание “Аргументы и факты” опубликовало материал, в котором были перечислены эффективные методы повышения давления.

Author.today — пираты под флагом копирайта? Так получилось, что у меня хобби - перевод текстов. И когда-то давным-давно я попал в команду перевода “Червя” - веб-сериала о мире, где люди обрели суперсилы, но остались людьми. Подробнее об этой работе вы можете узнать в этой  статье на хабре. У нас сформировалась ко...

Компания ASUS перешла на жидкий металл вместо термопасты Компания ASUS решила прибегнуть к хитрому решению. В новых игровых ноутбуках серии ROG с процессорами Intel Core 10-го поколения, компания решила наносить на крышку процессора не термопасту, а жидкий металл. Несомненно, жидкий металл позволяет снизить температуру процессора....

[Из песочницы] Spring Boot vs Spring MVC vs Spring — Как они сравниваются? Spring Boot vs Spring MVC vs Spring — Как они сравниваются? Spring, Spring Boot, Spring MVC, везде есть слово “spring”! Давайте пройдемся где и когда вы можете применять каждый из этих инструментов В этой статье, вы увидите обзоры: Spring, Spring MVC, и Spring Boot, узнает...

Главное зеркало GG BET В сети Интернет все большую популярность обретает букмекерская контора GG BET. Она достаточно давно осуществляет свою деятельность и имеет отличную репутацию. Многие беттеры отдают именно ей свое предпочтение, так как она предоставляет полный спектр букмекерских услуг. Услов...

Использование машинного обучения в статическом анализе исходного кода программ Машинное обучение плотно укоренилось в различных сферах деятельности людей: от распознавания речи до медицинской диагностики. Популярность этого подхода столь велика, что его пытаются использовать везде, где только можно. Некоторые попытки заменить классические подходы нейр...

Математики нашли способ избавиться от пробок Новое исследование учёных базируется на сформулированных в 1952 году английским математиком и транспортным аналитиком Джоном Гленом Вардропом принципах, которые специалисты из Санкт-Петербурга использовали для современной транспортной обстановки в мегаполисах. «В России зада...

Физикам впервые удалось надолго запереть свет в нанорезонаторе Международной команде ученых Нового физтеха Университета ИТМО, Центра нелинейной физики Австралийского Национального Университета и Университета Корё удалось провести эксперимент, во время которого они поймали электромагнитную волну в резонатор арсенида галлия размером неско...

Американские ученые превратили медуз в киборгов Американские инженеры создали медуз-киборгов с вживленными электродами для стимуляции мышц. Эксперименты показали, что электростимуляция позволяет увеличить скорость движения данных животных в 2,8 раза по сравнению с обычным режимом плавания. Статья опубликована в Science Ad...

Компания "Системы компьютерного зрения" представила приложение для подсчета объемов древесины Компания "Системы компьютерного зрения" (входит в группу "ЛАНИТ") разработала систему Smart Timber для подсчета объемов и ведения учета круглого леса. Сервис, основанный на проприетарных технологиях компьютерного зрения и машинного обучения, позволяет лесоперерабатывающим пр...

Сноуден: государство будет использовать коронавирус, чтобы получить больше власти Скандально известный бывший сотрудник ЦРУ и Агентства национальной безопасности (АНБ) США Эдвард Сноуден (Edward Snowden) считает, что государство будет использовать коронавирус, чтобы получить больше власти. Он призывает людей не позволять властям использовать кризис в свои...

Windows 11 стала самой быстрой в мире операционной системой Ни для кого уже давно не секрет, что реальная скорость работы какого-либо электронного устройства напрямую зависит не только от его технического оснащения, но и от программного обеспечения. Так, например, если какое-то ПО будет использовать только Сообщение Windows 11 стала...

Microsoft Edge теперь поддерживает перевод на другие языки в иммерсивном средстве чтения На прошлой неделе Microsoft объявила о добавлении поддержки перевода текста на другие языки в иммерсивном средстве чтения в Microsoft Edge на каналах Canary и Dev, и с сегодняшнего дня эта функция доступна для всех пользователей браузера. Иммерсивное средство чтения позволя...

Facebook чаще всего используется для фишинговых атак Команда исследователей Check Point Research, подразделение Check Point Software Technologies ведущего поставщика решений в области кибербезопасности по всему миру, опубликовала свой новый отчет о брендах, которые наиболее часто используются в попытках фишинга за 4 квартал 20...

Navicon поможет удаленными сотрудникам адаптироваться к сложным бизнес-приложениям Digital Adoption Platform WalkMe - это решение, которое создает эффективную среду взаимодействия между сотрудниками и бизнес-приложениями предприятия. Востребованность решения стремительно возросла в феврале-марте текущего года, когда многие организации оказались вынуждены п...

МТС разработала платформу для управления многоквартирными домами Решение позволит повысить собираемость оплаты ЖКХ, даст управляющим компаниям дополнительный канал для продвижения собственных услуг, поможет вести точный учет жильцов и собственников, оптимизировать фонд оплаты труда и повысить удовлетворенность качеством сервиса.Продукт ав...

Intel показала совместную работу её встроенной графики с дискретными видеокартами Почти все потребительские процессоры Intel оснащены встроенной графикой, однако многие системы, особенно настольные, всё же полагаются на дискретные видеокарты, и «встройка» в них не используется. Поэтому компания Intel решила провести исследование, в каких случаях можно исп...

У новейших CPU Ryzen Threadripper под крышкой очень эффективный термоинтерфейс Не секрет, что многие процессоры Intel сейчас под крышкой имеют не припой, а особый термоинтерфейс, который многие называют терможвачкой. CPU AMD, в свою очередь, выделяются именно использованием припоя. Некоторое время назад на рынок вышли новые Ryzen Threadripper. И ...

ВКонтакте названа самой полезной соцсетью для поиска работы Россияне назвали ВКонтакте самой полезной соцсетью для поиска работы. На втором месте оказались Одноклассники, на третьем — Instagram, а четвертое место занял Facebook. Как сообщается в исследовании сервиса Работа.ру, около 70% жителей РФ когда-либо использова...

Facebook позволил пользователям превращать 2D-фото в 3D Facebook обновил функцию создания 3D-изображений. Теперь она позволяет конвертировать практически любые 2D-фото в 3D. Раньше функция эта функция полагалась на возможности портретного режима на смартфонах с двумя объективами. Теперь она будет использовать методы машинного обу...

WhatsApp получил темную тему оформления, и вот как ее включить Наиболее крупным и известным сервисом для общения в мире является WhatsApp, используют который на постоянной основе более чем 1,6 млрд человек. Аудитория этого мессенджера стремительно растет, то есть все более широкий круг людей предпочитает использовать Сообщение WhatsApp...

[Перевод] Разработка чрезвычайно быстрых программ на Python Ненавистники Python всегда говорят, что одной из причин того, что они не хотят использовать этот язык, является то, что Python — это медленно. Но то, что некая программа, независимо от используемого языка программирования, может считаться быстрой или медленной, очень сильно ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)