Социальные сети Рунета
Пятница, 19 апреля 2024

Туннель под безопасностью и брокеры сетевых пакетов В современных сетях с виртуализацией и автоматизацией широкое применение получило туннелирование трафика. Однако, туннелирование ориентировано на построение сети и обеспечение надежной передачи данных, а вопросы информационной безопасности и мониторинга обычно остаются «за с...

Безопасные игры Информационная безопасность – тема серьезная и сложная, может именно поэтому обучать ей эффективней простыми приемами и играючи?Привет, меня зовут Алексей Бабенко и в команде Mir Plat.Form я отвечаю за вопросы связанные с тестированием безопасности разрабатыва...

Как подружить ГОСТ Р 57580 и контейнерную виртуализацию. Ответ Центробанка (и наши соображения на этот счет) Не так давно мы проводили очередную оценку соответствия требованиям ГОСТ Р 57580 (далее — просто ГОСТ). Клиент — компания, которая разрабатывает систему электронных платежей. Система серьезная: более 3 млн. клиентов, более 200 тыс. транзакций ежедневно. К информационной безо...

Платформа Visary: как мы пришли к микросервисам и low-code Давайте знакомиться. Мы Научно-производственный центр «БизнесАвтоматика» — российский разработчик интеллектуальных информационно-аналитических систем. Сегодня мы хотим рассказать о нашей ключевой разработке — платформе Visary. На ней реализованы десятки информационных систем...

[Перевод] ELK SIEM Open Distro: Прогулка по open Distro В этом посте будет описана установка и настройка open Distro для Elasticsearch. В open Distro доступны следующие плагины являются : Безопасность (Security ) Оповещение (Alerting ) SQL Управление информационной безопасностью (ISM) Анализатор производительности (Performance A...

StealthWatch: интеграция с Cisco ISE. Часть 4 В более ранних статьях было рассмотрено несколько обширных тем касательно решения по мониторингу Cisco StealthWatch. Напомню, что StealthWatch — решение по мониторингу трафика в сети на предмет инцидентов безопасности и легитимности сетевого взаимодействия. В основе работы...

Zecurion и «Информзащита» защитят компании от утечек информации Zecurion, российский разработчик решений для корпоративной безопасности, и российский системный интегратор в области информационной безопасности АО НИП «Информзащита» заключили партнёрское соглашение. Сотрудничество двух компаний позволит ...

ЛАНИТ и «Ведомости» проведут «умную» конференцию Конференция объединит топ-менеджеров ключевых ИТ-компаний, директоров по развитию, руководителей ИТ-подразделений из различных отраслей российской экономики, представителей органов государственной власти, поставщиков решений и услуг, аналитиков рынка, инвесторов, представите...

Электросети на Северном Кавказе и в ЮФО цифровизируют В соответствии с договоренностями "Росэлектроника" внедрит в инфраструктуру электросетевого комплекса современные системы диагностики и мониторинга технологического оборудования, системы релейной защиты и автоматики, инженерные системы, а также системы технического...

Газинформсервис отмечает 16-летие компании В феврале «Газинформсервис» отмечает свою 16-ю годовщину основания. За 16 лет своего устойчивого развития компания выросла из группы единомышленников в крупный высокотехнологичный бизнес. «Газинформсервис» занимает лидирующие позиции на IT-рынке Северо-Запада, являясь...

Nokia представила... операционную систему Многие компании думают о том, как более эффективно использовать информацию и данные. Nokia, как компания, основанная на информационных системах и инновациях, выступила с интересным заявлением. Nokia объявила о запуске сетевой операционной системы нового поколения для це...

Информационная безопасность (16.12.2019 – 15.01.2020) «Аладдин Р.Д» и Group-IB выпустили совместное решение для защиты систем дистанционного банковского обслуживания...

Российское ПО и оборудование будет поставлено в ЮАР Посещение стало развитием состоявшегося в декабре прошлого года визита представителей Минкомсвязи России в Йоханнесбург. Возглавили южноафриканскую делегацию генеральный директор NTIYISO Group Алекс Мабунда и глава DV8 Tech Group Кготла Тайро.В ходе визита российские ИКТ-ком...

PROFIT Security Day. Алматы Информационная безопасность для бизнеса — конференция для руководителей и специалистов по ИБ и информационным технологиям.

Проблемы российского информационного образования и их возможные пути решения Источник фото В современном школьном образовании есть много проблем. В этой статье я приведу несколько недостатков информационного образования в школах, а так же попытаюсь расписать, какие могут быть пути решения… Читать дальше →

«Гарда БД» осуществляет контроль доступа пользователей к системе «1C» Российский разработчик систем информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») представил обновленную автоматизированную версию системы защиты баз данных и веб-приложений «Гарда БД» с возможностью контроля ...

1.Elastic stack: анализ security логов. Введение В связи окончанием продаж в России системы логирования и аналитики Splunk, возник вопрос, чем это решение можно заменить? Потратив время на ознакомление с разными решениями, я остановился на решении для настоящего мужика — «ELK stack». Эта система требует времени на ее нас...

«ДиалогНаука» участвует в XII Уральском форуме Компания «ДиалогНаука», системный интегратор в области информационной безопасности, примет участие в XII Уральском форуме «Информационная безопасность финансовой сферы», который пройдет 17–21 февраля 2020 года в санатории «Юбилейный» в Республике Башкортостан.

Граф знаний в Поиске: построение из нескольких источников Я хочу рассказать о том, что такое граф знаний и об одном из способов его построения из нескольких тематических источников. Большое количество запросов в поиске содержат единственную сущность — объект, про который спрашивает пользователь. Это могут быть запросы про каких...

Вышла вторая версия решения «Гарда Антиботнет» Российский производитель решений по информационной безопасности «Гарда Технологии» (входит в «ИКС Холдинг») выпустил вторую версию решения «Гарда Антиботнет». Это система обнаружения вирусной и вредоносной активности на телефонах ...

Безопасность web-приложений. Рекомендации аудиторов Хотите узнать подробности об опасных уязвимостях в web-приложении, которое вы используете в своей бизнес-модели? 7 октября в 12:00 на бесплатном вебинаре «Безопасность web-приложений. Рекомендации аудиторов» мы разберемся в эт...

Skolkovo CyberDay 2019: новые аспекты кибербезопасности В Технопарке «Сколково» прошла одна из крупнейших российских конференций по кибербезопасности – Skolkovo CyberDay 2019. Эксперты обсудили новые технологические подходы и решения для обеспечения информационной безопасности ключевых бизнес-процессов компаний.

Новые возможности InfoWatch Traffic Monitor Москва, 12 декабря 2019 г. - ГК InfoWatch выпустила новую версию флагманского решения InfoWatch Traffic Monitor – 6.11 для контроля информационных потоков, защиты от угроз информационной безопасности и предотвращения утечек конфиденциальной информации. Основной фокус ...

Консорциум OWASP обновил Web Security Testing Guide Проект «Руководство по тестированию веб-безопасности» (Web Security Testing Guide — WSTG) является основной методологией тестирования безопасности для разработчиков веб-приложений и специалистов по информационной безопасности и разрабатывается международным консорциумом OW...

«ЛокоТех Эксперт» работает на автоматизированной информационной системе от ALP Group ALP Group внедрил автоматизированную информационную систему для Общего центра обслуживания (ОЦО) «ЛокоТех Эксперт». Информационная система (ИС) разработана департаментом корпоративных информационных систем ALP Group (ДКИС) с применением ...

Новые возможности InfoWatch Traffic Monitor – версия 6.11 ГК InfoWatch выпустила новую версию флагманского решения InfoWatch Traffic Monitor – 6.11 для контроля информационных потоков, защиты от угроз информационной безопасности и предотвращения утечек конфиденциальной информации. Основной фокус сделан на технологиях контентного ан...

[Из песочницы] Построение отказоустойчивой системы Embedded Linux на базе модуля Mars ZX3 фирмы Enclustra В связи с загруженностью специалистов, несколько лет назад мы вынуждены были отдать одну разработку контрагентам. Разработка велась на модуле Mars ZX3 фирмы Enclustra, в котором используется SOC ARM+FPGA Zynq-7020. Для сборки Linux использовался BSP от Enclustra (bsp-xilinx)...

Информационная безопасность (16.03 – 15.04.2020) WorksPad – система мобильного рабочего места с поддержкой российской мобильной ОС «Аврора» включена ФСТЭК в Государственный реестр сертифицированных средств защиты информации...

Российский проект защищенного смартфона с треском провалился Проект под названием «Тайгафон» был запущен пять лет тому назад компанией Infowatch, специализирующейся на информационной безопасности в корпоративном секторе. Фирма, изначально созданная в качестве дочернего предприятия «Лаборатории Касперского», на данный момент контролиру...

Алексей Берзин возглавил департамент информационных технологий ТТК Алексей Берзин занял должность руководителя Департамента информационных технологий АО «Компания ТрансТелеКом». На новом посту он будет осуществлять общий контроль и координацию развития информационных технологий и информационной безопасности группы ...

Алексей Берзин поможет ТТК Алексей Берзин занял должность руководителя Департамента информационных технологий ТТК. "На новом посту он будет контролировать и координировать развитие информационных технологий и информационной безопасности Группы компаний ТТК на уровне корпоративного центра, макрорегиона...

Сертификация систем фото/видеофиксации правонарушений и систем сегмента транспортной безопасности Последнее время правительство РФ часто поднимает вопросы относительно цифровой экономики, цифровизации и информатизации. Под это выделяются немыслимые бюджеты и многие компании и частные лица хотят поучаствовать в этом процессе. Многие при этом хотят предложить сегменту B2G ...

[Из песочницы] Как миновать мины информационных технологий В статье сформулированы некоторые проблемы информационных технологий (ИТ) и рассматривается подход к их решению, который может быть интересен разработчикам архитектур вычислительных систем и языков программирования, а также бизнесу в сфере ИТ. Но все они, исключая некоторых...

«ИНФОРМЗАЩИТА» стала партнером Garland Technology АО НИП «Информзащита» предлагает своим клиентам полную линейку продуктов доступа к сети Garland Technology, включая ответвители сетевых данных (TAPs), адаптируемые брокеры сетевых пакетов (NPB) и решения для визуализации подключения ...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Глава государства провел совещание по вопросам информационной безопасности На совещании с руководителями ведомств и правоохранительных органов были рассмотрены вопросы профилактической и информационной работы.

Балансировка нагрузки в Zimbra Open-Source Edition при помощи HAProxy Одной из главных задач при построении масштабных инфраструктур Zimbra OSE является грамотная балансировка нагрузки. Помимо того, что она повышает отказоустойчивость сервиса, без балансировки нагрузки невозможно обеспечить одинаковую отзывчивость сервиса для всех пользователе...

Первые итоги 20-го юбилейного Форума iFin-2020 На Форуме iFin-2020, который является главным мероприятием в России, посвященным электронному банкингу и дистанционным финансовым технологиям, ведущие разработчики и поставщики решений для финансовых организаций продемонстрировали свои новейшие достижения. На выставке, прохо...

Microsoft представила решения информационной безопасности для мультиоблачной среды Компания Microsoft представила новые решения в области информационной безопасности в рамках международной конференции RSA Security, которая проходит в Сан-Франциско.

Max Patrol SIEM. Обзор системы управления событиями информационной безопасности Введение Друзья, добрый день. Данную статью я хочу посвятить такому продукту, как MaxPatrol SIEM компании Positive Technologies уже более 17 лет разрабатывающей инновационные решения в области кибербезопасности. В ней я постараюсь кратко описать основные задачи и меропр...

Ив Мертен, Cisco: «В сфере информационной безопасности у нас будет не очередной бум, а постоянный рост» Одна из важнейших задач эпохи цифровой трансформации — обеспечение информационной безопасности. О стратегии Cisco в этой сфере и некоторых аспектах работы на российском рынке рассказал в интервью CRN/RE Ив Мертенс ...

Accenture: лишь 17% компаний готовы эффективно сопротивляться кибератакам Компания Accenture провела исследование в области кибербезопасности. В нем приняло участие 4644 руководителей отделов информационной безопасности (ИБ) компаний с доходом более $1 млрд из 24 различных отраслей в 16 странах. Третий ежегодный отчет ...

«Себряковцемент» перешел на новую систему учета на базе «1С» Проект по созданию единой информационной системы управления и учета в АО «Себряковцемент» был начат еще в 2017 году. Из-за масштабности предприятия и сложности задачи он длился около 2 лет. Сейчас поставленные цели достигнуты. В ERP-систему переведены все бизнес-проце...

Основы информационной безопасности Прогресс сделал компании зависимыми от информационных систем, а вместе с этим уязвимыми к атакам хакеров, компьютерным вирусам в такой степени, что многие владельцы бизнеса уже не могут чувствовать себя в безопасности. Вопрос информационной безопасности становится кра...

Завершен основной этап разработки российской ERP-платформы «Ма-3» ERP-платформа "Ма-3" обеспечивает комплексное планирование и управление всеми основными бизнес-процессами современного предприятия. В "Ма-3" реализована базовая функциональность стандарта MRP II: "Планирование и управление производством", "...

[Перевод] Нажималка для YubiKey Если вы работаете в сфере информационных технологий, то у вас, возможно, есть аппаратный ключ безопасности YubiKey. У меня такой имеется. Это — YubiKey 5C Nano, показанный на следующем снимке. YubiKey 5C Nano Если вы работаете в области, не связанной с компьютерами, но пр...

В РГГУ студенты изучают ЭДО «в облаке» Для проведения практических занятий в Институте информационных наук и технологий безопасности РГГУ были использованы решения ЭОС в облачной инфраструктуре.

Zecurion DLP защищает данные российского авиасервиса Компания Zecurion объявляет о завершении проекта внедрения системы для защиты информации от утечек Zecurion DLP в АО «ЛазерСервис». В рамках общей стратегии повышения информационной безопасности на предприятии руководством ...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

Как с помощью нетрадиционных методов обучения CISO (директора по информационной безопасности) могут подготовить сотрудников своих компаний к работе в условиях современных киберугроз Сегодня на повестке дня остро стоит вопрос нехватки специалистов в сфере кибербезопасности, и на это есть веские причины. Такая ситуация наблюдается по всему миру, что снижает безопасность как самих компьютерных сетей, так ...

[Из песочницы] Зачем биться в закрытую дверь? Здравствуй, Хабр. Я думаю, тема сложности поиска своего места в жизни ни нова ни для кого. И уж точно не нова тема, о мечте попасть в айти для Хабра. Конечно, можно раз за разом обсуждать эту вечную тему, смотреть с другого ракурса, в новых реалиях, да и что греха таить, п...

Oberon обеспечит информационную безопасность в «СДМ—Банке» Компания Oberon и «СДМ-Банк» сообщают о завершении проекта по обеспечению безопасности данных клиентов и корпоративной информации финансовой организации в соответствии с международным стандартом Payment Card Industry Data ...

X-Com модернизировала информационную систему родильного дома Компания Х-Com Санкт-Петербург завершила проект развития информационной системы Родильного дома № 6 им. проф. В.Ф. Снегирева. В результате создана надежная инфраструктура безопасного хранения данных, расширена емкость вычислительной сети организации, а рабочие места с...

Анализ утечки второго порядка: когда утекает у тех, кто ворует данные у банка Все уже привыкли к тому, что данные клиентов российских банков то тут, то там всплывают либо в открытом доступе, либо выставляются на продажу на различных теневых форумах. Сейчас хочется поговорить о том, откуда эта информация берется, на примере конкретного случая с извес...

ГК ЛАНИТ — первый интегратор экосистемы цифровых решений «Цифра» Стало известно о сотрудничестве между лидером российского рынка услуг в сфере информационных технологий ЛАНИТ и ГК «Цифра». Отмечается, что они будут вместе продвигать и внедрять платформенные решения для предприятий из разных отраслей отечественной промышленности. ГК ЛАНИТ ...

[Из песочницы] Сайт интим-услуг изнутри, история одного взлома Информационная безопасность — мое хобби, днем я обычная девушка, а по ночам исследовательница сети в поисках не хороших людей. Вечер пятницы проходил как обычно, серфинг сети с целью поймать что-то интересное, и этот вечер превзошел все мои ожидания. Небольшая история о боль...

[Из песочницы] OSCD: Threat Detection Sprint #1, итоги Open Security Collaborative Development — это открытая международная инициатива специалистов по компьютерной безопасности, направленная на решение общих проблем, распространение знаний и улучшение компьютерной безопасности в целом. Она была создана осенью 2019 года дружеств...

Информационная безопасность (16.01 – 15.02.2020) Квантово-защищенный VPN: «Код Безопасности» и «КуРэйт» провели успешные испытания совместимости межсетевого экрана корпоративного уровня «Континент 4» и системы квантового распределения ключей...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

ОС Astra Linux совместимы с МИС КСАМУ Подтверждена совместимость медицинской информационной системы КСАМУ, комплексного решения для полной автоматизации лечебно-профилактических учреждений, с ОС Astra Linux Special Edition и Astra Linux Common Edition. Результаты комплекса проверочных мероприятий показали...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Исследование Accenture: лишь 17% компаний готовы эффективно сопротивляться кибератакам Компания Accenture провела исследование в области кибербезопасности. В нем приняло участие 4644 руководителей отделов информационной безопасности (ИБ) компаний с доходом более 1 млрд долл. из 24 различных отраслей ...

Справочник security-архитектора: обзор подходов к реализации аутентификации и авторизации в микросервисных системах Контейнеризация, CI/CD, оркестрация, микросервисы и agile-процессы – это облако тегов, которое теперь находится в словаре security-инженеров. Микросервисная модель и сопутствующие технологии привели к многообразию подходов в реализации архитектуры безопасности современных ре...

Как сделать поиск по файлоболотам в 104 строки кода на python Продолжая тематику коротких полезных скриптов, хотелось бы познакомить читателей с возможностью построения поиска по контенту файлов и изображений в 104 строки. Это конечно не будет умопомрачительным по качеству решением — но вполне годным для простых нужд. Также в статье не...

В ядро Linux 5.6 включили VPN WireGuard Сегодня Линус перенёс к себе ветку net-next с VPN-интерфейсами WireGuard. Об этом событии сообщили в списке рассылки WireGuard. В данный момент продолжается сбор кода для нового ядра Linux 5.6. WireGuard — быстрый VPN нового поколения, в котором реализована современная кр...

Подкаст Лайфхакера: 6 правил информационной безопасности Небольшой ликбез для защиты от киберугроз.

Новая медиавалюта. Исследование внимания аудитории к интернет-рекламе с применением технологии айтрекинга (часть 2) Как оценивать эффективность рекламы в условиях информационного шума и меняющихся паттернов поведения потребителя? Классические метрики засчитывают просмотр, даже если он не был совершен: пользователь мог смотреть на экран, но не видеть рекламу. Специфика digital-форматов так...

Разработчик СЭД Documentolog стал резидентом Сколково Российская “дочка” казахстанского разработчика систем электронного документооборота Documentolog стала резидентом Сколково. Компани продолжит развивать свои продукты, а также создаст центр исследований и разработок для совершенствования высокотехнологичной информацион...

Trend Micro представила новое исследование о безопасности сетей 5G и телекоммуникаций Целью исследования стало изучение слабых мест сетей пятого поколения, методов, которыми современные киберпреступники могут воспользоваться, чтобы скомпрометировать их, а также поиск решений, которые помогут защититься от атак.

Современные стандарты идентификации: OAuth 2.0, OpenID Connect, WebAuthn Пускать или не пускать? Вот в чем вопрос… Сейчас на многих сайтах мы видим возможность зарегистрироваться или войти с помощью соцсетей, а некоторые сайты предлагают использовать внешние ключи безопасности или отпечатки пальцев. Что это? Стандарты с хорошо проработанной безо...

Система R-Vision поможет предотвратить киберугрозы в Россельхозбанке В АО «Россельхозбанк» реализован масштабный проект по внедрению Системы менеджмента инцидентов информационной безопасности R-Vision Incident Response Platform. Платформа R-Vision позволила объединить в единый автоматизированный центр ...

Эксперт раскрыл «дыры безопасности» Wi-Fi Экспертом по информационной безопасности Мэти Ванхофом (Mathy Vanhoef) были раскрыты «дыры безопасности» технологии Wi-Fi. Находкой он поделился на своем YouTube-канале.

Тренды продуктовой безопасности 2020. Бесплатный онлайн-митап 21 апреля Поговорим о новых трендах, подходах инструментах и вызовах, которые возникают перед отделами информационной безопасности сегодня. Хранение данных в облаках, работа с третьесторонними вендорами и решениями, автоматизация security review в условиях непрерывной разработки и р...

Система Directum совместима с USB-токенами и смарт-картами линейки JaCarta Компании «Аладдин Р.Д.», российский разработчик и поставщик решений для обеспечения информационной безопасности, и Directum, отечественный разработчик программного обеспечения для управления цифровыми бизнес-процессами и документами ...

COVID-19: чем пробуют лечить, чем можно лечить и немного теорий заговора Тема COVID-19 сейчас звучит из каждого утюга, и каждый, кто был военным аналитиком в январе, экономистом в нефтяной отрасли в феврале, сейчас внезапно превратился в вирусолога. Тем не менее из информационного потока можно выделить весьма достойные заметки. Нам хотелось бы ра...

Открытая платформа о цифровых технологиях в Москве ICT.Moscow запустила информационный проект об умных городах Своим комментарием к новости о том, что на платформе ICT.Moscow запустили информационный проект о технологиях для умных городов, поделилась заммэра российской столицы Наталья Сергунина. Так, по ее словам, дайджест с комментариями специалистов и представителей «айтишной»...

3D Secure, или что скрывают механизмы безопасности онлайн-платежей Электронная коммерция — одна из самых больших и быстро растущих областей, в связи с чем она привлекает внимание как исследователей информационной безопасности, так и злоумышленников. Поэтому хотелось бы разобраться в некоторых аспектах механизмов безопасности, применяемых п...

Envoy для самых маленьких Всем привет! Я работаю бэкенд-разработчиком в компании Tinkoff, где участвую в разработке платформы CRM-системы для обслуживания физических и юридических лиц. Использование edge proxy и балансировщика в частности — это почти мастхэв при построении современных систем. Сегодн...

ДКИС ALP Group: переход на бережливое производство в проектах внедрения и развития систем ERP и i-ERP Департамент корпоративных информационных систем ALP Group (ООО «АЛП-ИС», или ДКИС), российский разработчик ИТ-решений (основанных на программных продуктах «1С») для управления крупными коммерческими и государственными организациями, завершил ...

GitHub: новая Open Source библиотека для OSINT В мире информационной безопасности часто задаются вопросом об исследовании открытых источников на получение личной информации — будь то защищающая сторона (например, для контроля периметра, выявления открытых уязвимостей) или пентестеры (поиск точки входа, аудит периметра и...

«СёрчИнформ» представил малому бизнесу SaaS-решение для защиты от внутренних угроз «СёрчИнформ» расширил услугу аутсорсинга информационной безопасности до цельного SaaS-решения (software as a service). Теперь малые и средние предприятия смогут получить защиту от утечек информации и корпоративного мошенничества без дополнительных затрат ...

Безопасность REST API от А до ПИ Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответстви...

В России рассказали о преимуществах будущих военных кораблей Заместитель президента Российской академии ракетных и артиллерийских наук по информационной политике рассказал журналистам, что российские фрегаты проекта 22350М по своим возможностям превосходят американские эскадренные миноносцы типа Arleigh Burke. Интереснее всего то...

Выбор архитектурного стиля (часть 2) Привет, хабр. Сегодня я продолжаю серию публикаций, которую написал специально к старту нового потока курса «Software Architect». Введение Выбор архитектурного стиля является одним из основополагающих технических решений при построении информационной системы. В этой серии...

АЭМЗ модернизирует защищенность ИТ-инфраструктуры Специалисты компании «Инфосистемы Джет» провели комплексный аудит информационной безопасности Абинского ЭлектроМеталлургического завода (АЭМЗ). Результатом выполненных работ стала стратегия развития системы управления ИБ предприятия ...

Производственный календарь своими руками в Firebird Здравствуйте, меня зовут Денис, я явлюсь разработчиком информационных систем, пишу статьи и документацию по СУБД Firebird. В этой статье я хочу рассказать о реализации производственного календаря с использованием СУБД Firebird. На написание этой статьи меня натолкнули похож...

Университет Иннополис внедрит искусственный интеллект в системы информационной безопасности Технология Университета Иннополис сможет обрабатывать поток событий в процессе работы системы, выявлять нарушения информационной безопасности и классифицировать инциденты для администраторов.

Recharge IT: в Алматы прошел воркшоп по ИБ Направление информационной безопасности в Казахстане находится в тренде и вызывает большой интерес.

Более чем на миллиарде смартфонов нашли опасную уязвимость Специалисты по информационной безопасности компании ESET нашли опасную уязвимость более чем на миллиарде смартфонов. Это касается и Android, и iPhone.

Создаем готовый для опенсорса проект на Angular в пару кликов Недавно я публиковал статью о том, как быстро настраивать npm-пакеты перед публикацией в opensource. В ней я разобрал настройку версионирования, CI, построение воркфлоу и удобный деплой на страничку с демо. Все советы той статьи распространяются и на библиотеки Angular. Но в...

Российские BIM-технологии: комплексное проектирование на базе Model Studio CS Этой статьей мы открываем серию материалов, посвященных технологиям информационного моделирования в промышленном и гражданском строительстве.Мы покажем, как организовать среду общих данных, информационного моделирования и комплексного проектирования на основе единой линейки ...

Про перевод «практики», «практичности» и пр Безусловным лидером и локомотивным вариантом для перевода около-«практичных» фраз являются производные от фраз in practice/practical: Если, например, Volvo начнет меньше акцентировать безопасность своих автомобилей и больше упирать на блестящий стиль, это может оттолкнуть о...

Macroscop запустила пакет видеоаналитики для профилактики коронавируса Разработчик интеллектуального программного обеспечения для систем видеонаблюдения Macroscop, резидент Кластера информационных технологий Фонда «Сколково», в рамках борьбы с COVID-19 запустил пакет видеоаналитики. Детекторы позволяют определить ...

Общие понятия о системах обнаружения и предотвращения вторжений И снова здравствуйте. В преддверии старта курса «Реверс-инжиниринг» решили поделиться с вами небольшой статьей по информационной безопасности, которая хоть и имеет довольно косвенное отношение к реверс-инжинирингу, но для многих может стать полезным материалом. Глобальны...

Маска – забота об окружающих или иллюзия безопасности? Тема, конечно, холиварная, но наболело, не могу молчать. Стою в магазине у прилавка, жду, когда продавец почистит рыбу. На полу – красная разметка, которая показывает, где заканчиваются те самые полтора антиковидных метра. Но женщина в медицинской маске на нее внимания не о...

МТС выходит на рынок умных авто В новое направление также войдут одни из ведущих в России разработчиков и поставщиков мультимедийных устройств и бортовых информационных систем для автомобилей - компании "СТОПОЛ АВТО" и "КОАГЕНТ Рус". МТС приобрела 100% долей в уставных капиталах данных ...

Сверхдлинное преобразование Фурье на FPGA Всем привет! В этой статье я хочу рассказать про реализацию алгоритма сверхдлинного быстрого преобразования Фурье на ПЛИС. Написать эту статью меня побудило желание поделиться личным практическим опытом, который не хотелось бы потерять, оставив информацию только у себя в го...

TikTok взломан: в чужих аккаунтах можно публиковать любое видео Исследователи в области информационной безопасности обнаружили в TikTok уязвимость, позволяющую публиковать видеоролики в чужих аккаунтах.

Узнать о профессии специалиста по информационной безопасности поможет курс HackerU 19 марта в международной школе IT и кибербезопасности HackerU в России стартует новый образовательный модуль для погружения в профессию специалиста по информационной безопасности.  За неделю с 19 по 26 марта слушателям предлагается погрузиться в профессию, освоить азы и...

«Hack Me на TryHackMe», или Небезопасное изучение инфобеза на известной платформе Привет, Хабрчане. Сегодня мы поговорим об одной проблеме, которую обнаружил мой хороший знакомый Иван Глинкин.Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe. Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их мо...

Security Vision и «Корпорация «МСП» создали Центр мониторинга Внедрение системы мониторинга и управления событиями информационной безопасности в Корпорации позволило реализовать наглядный и управляемый процесс обработки и реагирования на инциденты, соответствующий требованиям стандартов безопасности и практикам в области ИБ.

Разработаны условия пилотного проекта по взаимодействию ФГИС с использованием российских криптоалгоритмов Документ разработан во исполнение поручения президента РФ от 16 июля 2016 г. № Пр-1380. Он утверждает правила реализации пилотного проекта и устанавливает, что в нем участвуют Государственная информационная система ЖКХ (ГИС ЖКХ), федеральные государственные информационные си...

Создаём с нуля высоконагруженное приложение на Tarantool В 2013 я пришел в Mail.ru Group, и я решал задачу, в которой мне нужна была очередь. Есть много разных инструментов для построения очередей, но я решил для начала узнать, что уже имеется в компании. Услышал, что есть такой продукт — Tarantool. Узнал, как он устроен, и мне п...

Безопасные способы идентификации в системах контроля доступа Сегодня на рынке систем безопасности к технологиям идентификации предъявляются новые требования, основные из которых: максимальная защита идентификации и безопасность использования в условиях сложной эпидемиологической обстановки. " Защита идентификации Обеспечить вы...

Статическое тестирование безопасности опенсорсными инструментами Уязвимости в своём коде хочется находить как можно быстрее, а значит нужно автоматизировать этот процесс. Как именно автоматизировать поиск уязвимостей? Существует динамическое тестирование безопасности, существует статическое — и у обоих свои преимущества и недостатки. Сег...

ЕЦИС Вологодской области переведена на ОС Astra Linux В Вологодской области все компоненты Единой централизованной информационной системы бюджетного (бухгалтерского) учета и отчетности переведены на ОС Astra Linux Special Edition «Смоленск» 1.6. Пользователями решения являются 6 000 сотрудников более 1 000 госорг...

11 марта состоится очередная встреча сообщества DEFCON Russia 11 марта 2020 года в Санкт-Петербурге пройдет очередная встреча сообщества DEFCON Russia (DCG7812). Как обычно, на мероприятии прозвучат доклады на тему информационной безопасности и близкие к ней.

Интеграция в стиле BPM Привет, Хабр! Наша компания специализируется на разработке программных решений класса ERP, в составе которых львиную долю занимают транзакционные системы с огромным объемом бизнес-логики и документооборотом а-ля СЭД. Современные версии наших продуктов базируются на техноло...

[Перевод] Как разработчики игр подходят к вовлечению пользователей и монетизации Сейчас подписки есть везде: от сервисов для чтения книг или просмотра сериалов до пакетов профессионального софта и утилит. При этом проверенные и классические модели монетизации никуда не делись. Google в рамках своего вебинара рассказал о подходах к вовлечению пользова...

[Из песочницы] Unity3D: Автоматический агрегатор скриптов-менеджеров Вступление В этой статье речь пойдет об одном виде организации взаимодействия между скриптами-менеджерами (синглтонами именуемыми), а конкретно — использование отдельного класса-агрегатора, в котором содержаться ссылки на все instance менеджеров. Идея создать класс-агрегатор...

XII Уральский форум пройдет 17–21 февраля 2020 года 17–21 февраля 2020 года в Республике Башкортостан пройдет XII Уральский форум «Информационная безопасность финансовой сферы», организацией которого занимается Банк России при поддержке Медиа Группы «Авангард».

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта Г...

Разработчики ПО предупреждают о риске замедления цифровой экономики Компании попросили правительство не создавать организацию, которая будет внедрять ИТ-решения в информационные системы госорганов.

Как (вы)жить без отдела безопасности Безопасность — это защита объектов и интересов от угроз. Когда кажется, что с ней всё хорошо, в интернете появляется много интересного: списки e-mail и телефонов из незащищённой базы данных крупных магазинов, записи колл-центров некоторых операторов, логины и пароли производ...

Официальная позиция Программных комитетов Highload++ и других IT-конференций на претензии к Игорю Сысоеву… Официальная позиция Программных комитетов Highload++ и других IT-конференций на претензии к Игорю Сысоеву и Максиму Коновалову Атака на Игоря Сысоева, выдающегося программиста и создателя Nginx, продукта, распространяемого под свободной лицензией, то есть доступного каждом...

[Перевод] Малоизвестные, но популярные JS-фреймворки для фронтенда Не так давно мы, создавая динамические веб-приложения, использовали для работы с DOM чистый JavaScript или jQuery. С тех пор появилось много замечательных JavaScript-фреймворков и библиотек. Они помогают разрабатывать проекты, которые, по привлекательности и удобству, превос...

Новый закон создаст выгодные условия для IT в России Закон о налоговом маневре в IT-отрасли был подготовлен Правительством РФ по поручению Президента.С 1 января 2021 года для IT-компаний будут существенно уменьшены ставки по налогу на прибыль и по взносам в государственные внебюджетные ...

Создание параметрических объектов в программе nanoCAD Конструкторский BIM В рамках этой статьи я хочу поделиться своим опытом создания параметрических информационных объектов в программе nanoCAD Конструкторский BIM: последовательно мы создадим необходимую нам геометрию нового объекта, наложим на него параметризацию с помощью универсального Маст...

Компания «Ростелеком» защитит от кибератак «Систему 112» в Волгоградской области «Ростелеком» впервые на Юге подключил сервисы центра мониторинга и реагирования на инциденты информационной безопасности Solar JSOC к «Системе 112» в Волгоградской области. Проект запущен в рамках сотрудничества с ГБУ ...

[Из песочницы] Конфигурация кластера из трех узлов ZooKeeper и брокеров Apache Kafka Доброго времени суток! В этой статье рассмотрим настройку кластера из трех узлов ZooKeeper (служба координации распределенной системы), два из которых — брокеры сообщений Kafka, третий — управляющий. В результате будет реализована следующая схема компонентов: Читать дал...

Цифра дня: Сколько устройств дистанционно управлялись хакерами в новом ботнете? Специализирующаяся на информационной безопасности компания ESET обнаружила ранее неизвестный ботнет VictoryGate. Специалисты рассказали, сколько устройств дистанционно управлялись хакерами в новом ботнете.

Бесплатный вебинар «Кто такие Security Champions, как им стать и причем здесь DevSecOps?» 28 октября в 18:00 (по московскому времени) состоится бесплатный вебинар «Кто такие Security Champions, как им стать и причем здесь DevSecOps?». Речь пойдет о мире безопасности приложений, основных понятиях информационной безопасности и концепции разработки SSDLC.

[Перевод] Какую нагрузку на серверы создают сетевые механизмы? Когда анализируют работу сетевой подсистемы серверов, внимание обычно обращают на такие показатели, как время задержки (latency), пропускная способность системы (throughput), количество пакетов, которое можно обработать за секунду (PPS, Packets Per Second). Эти показатели пр...

17 причин начать использовать колл-центр на аутсорсинге «Контакт Сервис» Наш колл-центр прошёл аккредитацию и имеет следующие сертификаты: Сертификат соответствия ISO 18295-1:2017 (Customer contact centres) Сертификат менеджмента информационной безопасности ISO/IEC 27001:2013 Сертификат системы менеджмента качества ISO 9001-2015 Максимальная конв...

ОС Astra Linux подтвердила соответствие требованиям ФСТЭК России по первому уровню доверия ОС Astra Linux Special Edition подтвердила сертификат ФСТЭК России на соответствие первому, высочайшему, уровню доверия к средствам технической защиты информации и обеспечения безопасности информационных технологий. Это подтверждает правомерность применения операционной сист...

Cisco: большинство офисных работников в России и Европе периодически обходят корпоративные системы информационной безопасности Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ ...

[Из песочницы] Как я взломал мошенников, или просто внутренности фишинг-панелей INTRO Недавно столкнулся с обычной для интернета ситуацией — классической просьбой от родственника отдать свой голос за него в каком-то голосовании. Оказалось, человека "взломали" мошенники, а ссылки на голосование вели на фишинговые ресурсы. Я увлекаюсь безопаснос...

X-Com модернизировала информационную систему роддома № 6 г. Санкт-Петербург Компания Х-Com Санкт-Петербург завершила проект развития информационной системы Родильного дома № 6 им. проф. В.Ф. Снегирева. В результате создана надежная инфраструктура безопасного хранения данных, расширена емкость вычислительной сети организации ...

МВД: ущерб от киберпреступлений в России превысил 10 млрд рублей За три года количество преступлений в сфере информационных технологий в РФ увеличилось в три раза. Об этом заявил глава управления экономической безопасности и противодействия коррупции МВД РФ Андрей Курносенко, сообщает «Российская газета». По его словам, в период...

Реверс USB-SATA-адаптера (история одного стажера) Предыстория Стажировка – это процесс получения знаний и опыта. Наша команда Raccoon Security считает, что повышение уровня информационной безопасности окружающих нас устройств и ПО невозможно без передачи этих знаний и опыта будущим поколениям специалистов. Именно поэтому мы...

Для "Росатома" создадут рабочую станцию на микропроцессоре "Байкал" Решение будет адаптировано под требования и системы атомной отрасли и будет способствовать развитию и внедрению импортонезависимых решений в Росатоме. Планируется запустить новую рабочую станцию в промышленное производство во второй половине 2020 года после завершения цик...

Check Point WatchTower — управляем NGFW со смартфона Добрый день, сегодня хотелось бы затронуть тему оборудования для малого бизнеса и офисов до 150-300 пользователей. Современные угрозы безопасности требуют осуществлять защиту периметра сети вне зависимости от масштаба предприятия. компания CheckPoint предлагает целый ряд п...

Раскрыты способы ускорить работу смартфона Эксперт лаборатории практического анализа защищенности Центра информационной безопасности компании "Инфосистемы Джет" Екатерина Рудая рассказала, как можно ускорить работу смартфона.

SSO на микросервисной архитектуре. Используем Keycloak. Часть №1 В любой крупной компании, и X5 Retail Group не исключение, по мере развития возрастает количество проектов, где требуется авторизация пользователей. С течением времени требуется бесшовный переход пользователей из одного приложения в другой и тогда возникает необходимость исп...

Информационная безопасность (16.11 – 15.12.2019) Group-IB предупредила о взломе мессенджеров через СМС. Атака начиналась с того, что пользователю Telegram приходило сообщение от официального сервисного канала мессенджера с кодом подтверждения, которого тот не запрашивал...

Источник правды: как аналитик учит менеджера и разработчика работать вместе Гости нового выпуска подкаста «Сушите вёсла» Вероника и Катя — бизнес-аналитики Redmadrobot. Они рассказали об особенностях своей профессии, различиях между видами аналитиков и назвали самый главный скилл, необходимый для достижения успеха. Разработчики Redmadrobot Артём К...

Почему удобство vs безопасность — не трейдофф Я с 2014 года работаю над безопасностью мобильных и веб-приложений. Много раз слышал от разных людей и в разном контексте про «трейдофф usability vs security», при этом с самого начала видел в этом какой-то подвох. В этом посте я поделюсь своим мнением, почему, на мой взгляд...

Security Week 13: безопасность при работе из дома Новостная повестка прошлой недели в сфере информационной безопасности уверенно переместилась из области условных «компьютерных вирусов» к реальным, передающимся воздушно-капельным путем. Сотрудники множества компаний, способные выполнять свою работу удаленно, теперь связаны ...

[Перевод] Разворачиваем модель машинного обучения с Docker – Часть 1 Перевод статьи подготовлен в преддверии старта базового и продвинутого курсов по машинному обучению. Расширяем возможности для наших студентов. Теперь в OTUS есть целых два курса по Machine Learning: базовый и продвинутый. Оба курса стартуют в августе, в связи с чем мы приг...

OCS расширяет ассортимент сетевым оборудованием P4Net компании «Пульс» Линейка P4Net представляет интерес для тех, кому важны российские решения для построения беспроводной инфраструктуры и локальных сетей.

Маршрутизатор Juniper Networks MX960 Универсальный маршрутизатор MX960 5G с поддержкой SDN гарантирует повышенную производительность, надежность и масштабируемость для самого широкого спектра поставщиков услуг и корпоративных приложений. Он обеспечивает пропускную способность системы 10,56 Тбит / с в одной трет...

Рубикон пройден: nginx 11 марта 2019 года американская компания F5 Networks купила российскую компанию Nginx (зарегистрирована на Виргинских островах) за сумму около 670 миллионов долларов. Судя по информации, которая есть в открытом доступе, компания Nginx с момента основания имела три раунда и...

Check Point Software завершила квартал с растущими продажами и прибылью Израильский производитель программного обеспечения для информационной безопасности подвел финансовые итоги второго квартала 2020 года.

Гитхабификация Информационной Безопасности Гитхабификация Информационной Безопасности На пути к открытой, независимой от производителя и приветствующей вклад сообщества модели для ускорения обучения в сфере Информационной Безопасности 8 декабря 2019 года Джон Ламберт (John Lambert), JohnLaTwC, Distinguished Engineer,...

TCP BBR: быстрый и простой способ ускорения загрузки страниц. Доклад Яндекса Современные протоколы прикладного уровня используют для ускорения передачи данных мультиплексирование, которое повышает требования к надёжности канала. На конференции YaTalks Александр Грянко phasma рассказал, как мы ускоряем загрузку страниц на каналах с большими потерями п...

70% компаний не могут оценить безопасность и эффективность на удаленке Меньше половины компаний, перешедших на удаленный формат работы, контролируют действия сотрудников средствами специализированных программ. При этом 15% опрошенных используют ПО для оценки дисциплины, но не информационной безопасности.

Facebook отменяет ежегодную конференцию F8 Компания Facebook проводила ежегодную Facebook F8 Developer Conference конференцию в мае. В официальном объявлении компании Facebook говорится, что компания обеспокоена растущей ситуацией над гриппом COVID-19, и приняла решение отменить собственную выставку информационных...

Алгоритмы быстрой обработки HTTP-строк В HTTP/2 появилась компрессия стандартных заголовков, но тело URI, Cookie, значения User-Agent по-прежнему могут составлять десятки килобайт и требуют токенизации, поиска и сравнения подстрок. Задача становится критичной, если HTTP-парсер должен обрабатывать интенсивный злон...

Цифровой Диктант 2020 пройдёт онлайн с 28 марта по 11 апреля Пользователи смогут узнать свой уровень цифровой грамотности онлайн. В этом году организаторы добавили специальный блок про искусственный интеллект и другие инновационные технологии, а также отдельный тест для детей 7–13 лет. Всероссийский Цифровой Диктант 2020, организат...

MONT займется продвижением Group-IB в СНГ Group-IB развивает стратегию ухода от прямых продаж, в то время как для MONT новое партнерство позволит усилить направление информационной безопасности и выйти на рынок хантинга, анализа, мониторинга и прогнозирования киберугроз за счет технологий вендора.

R-Vision открывает центры разработки в Питере и Краснодаре Компания R-Vision, российский разработчик решений в области информационной безопасности, открывает сразу два региональных подразделения — в Санкт-Петербурге и Краснодаре. Это будут первые региональные R&D-хабы, где, в первую очередь, разместятся разработчики и тестиро...

Российские разработчики ПО недовольны госзакупками Windows Ассоциация Разработчиков Программных Продуктов «Отечественный софт» обратилась с жалобой в Минкомсвязь и мэрию Москвы на столичный департамент информационных технологий (ДИТ), который разместил тендер на закупку программного обеспечения Microsoft на сумму 90 млн. рублей. Реч...

Девайсы для пентеста. Обзор хакерских девайсов из дарквеба. Часть 1: Мини компьютеры За последние годы в клирнет вышло огромное количество пентестерских устройств и постоянно появляются новые. Большинство продаётся в разрозненных магазинах по всему (и на алиэкспрессе в том числе), и у пентестеров появилась новая головная боль — выбирать среди десятков похож...

91% компаний фиксировали инциденты внутренней безопасности, средства защиты стоят только в трети Таковы результаты ежегодного исследования «СёрчИнформ» уровня информационной безопасности в компаниях России и СНГ по итогам 2019 года.

Android-смартфоны научились взламывать удалённо через Bluetooth Специалисты из компании по информационной безопасности ERNW обнаружили, что Android-смартфоны можно взламывать удалённо через Bluetooth. Злоумышленники могут после этого устанавливать любые приложения и получить доступ к любым данным.

«Гознак» и «Борлас» построят единую автоматизированную информационную систему управления ресурсами предприятий АО «Гознак» и Группа «Борлас» объявляют о старте масштабного проекта по разработке и внедрению корпоративной информационной системы управления ресурсами предприятий «Гознака» (КИС УРП) на базе программных продуктов «1С: ERP Управление предприятием 2» и «1С: Управление холдин...

2-х факторная аутентификация пользователей VPN посредством MikroTik и SMS Здравствуйте коллеги! Сегодня, когда накал страстей вокруг «удалёнки» немного спал, большинство админов победило задачу удаленного доступа сотрудников к корпоративной сети, пришло время поделиться моей давней наработкой по повышению безопасности VPN. В этой статье не будет м...

Классификация критичности информационных систем «Альфа-банк надежен, как танк, А Гамма-банк надежен как банк!» Виктор Пелевин, «Числа» Когда в разговорах возникает фраза «банковская система», воображение рисует сверхнадёжную систему, построенную на самом дорогом оборудовании, кластеризованную на всех возможных уровнях и ...

[Перевод] 6 уроков, извлечённых из опыта оптимизации производительности Node.js-сервиса В компании Klarna прилагают большие усилия к тому, чтобы помочь разработчикам в создании высококачественных и безопасных сервисов. Один из инструментов, который предназначен для разработчиков, представляет собой платформу для выполнения A/B-тестов. Важнейшим компонентом этой...

Я иду искать: геопозиционирование хоста по IP-адресу в глобальной сети Интернет на примере криптобиржи Binance В статье рассмотрены методы геопозиционирования сетевых интерфейсов по IP-адресу на примере API-сервиса криптобиржи Binance. Геопозиционирование основано на дистанционно-временных моделях пересчета времени кругового обхода (RTT) в дистанцию и определения примерного местопо...

Solar Dozor защитит конфиденциальные информационные активы Московской Пивоваренной Компании Московская Пивоваренная Компания завершила проект внедрения системы защиты от утечек Solar Dozor для защиты своих конфиденциальных информационных активов. DLP-система разработки «Ростелеком-Солар» поможет компании защитить весь массив документации ...

В OpenBSD закрыли четыре уязвимости средств авторизации Разработчики открытой операционной системы OpenBSD устранили в ней четыре уязвимости, позволявшие обойти механизмы защиты и повысить привилегии на целевой машине. На момент публикации баги не получили оценку угрозы по шкале CVSS, однако эксперты не сомневаются в возможности ...

Разработка своей Just Shapes & Beats и как всё началось Здравствуйте, мне 16 лет и я люблю играть в Just Shapes & Beats (JSAB). Одним прекрасным днём я узнал о такой игре, как JSAB. Я был очень поглощён геймплейной частью, разработчики создали больше 30 уровней из простых геометрических фигур - это же гениально! Но просто так...

Разбор задач по CTF В начале декабря мы провели командные соревнования по информационной безопасности. Помимо OTUS, организаторами мероприятия для «белых хакеров» выступили Volga CTF и CTF.Moscow. Пожалуй, пришла пора подвести итоги и подробно рассказать о заданиях. Читать дальше →

Планы команды IntelliJ Platform на 2020 год Сегодня мы хотели бы рассказать о некоторых из текущих проектов команды IntelliJ Platform, которые затронут IntelliJ IDEA и другие IDE на базе нашей платформы. Результаты этих проектов будут выпускаться в течение следующего года; некоторые из них попадут уже в релиз 2020.1, ...

Интерактивная визуализация алгоритмов на базе Jupyter Jupyter уже давно зарекомендовал себя как удобную платформу для работы в различных областях на стыке программирования, анализа данных, машинного обучения, математики и других. Вот например очень известная книга по анализу данных, состоящая из Jupyter блокнотов. Поддержка , m...

Телемедицина: опыт Японии и сотрудничество с Россией Развитие информационно-коммуникационных технологий позволило существенно повысить доступность медицинской помощи для людей, находящихся вдалеке от современных клиник и больниц, где обычно сосредоточены лучшие специалисты. Так на стыке двух отраслей ...

Безопасность и СУБД: о чём надо помнить, подбирая средства защиты Меня зовут Денис Рожков, я руководитель разработки ПО в компании «Газинформсервис», в команде продукта Jatoba. Законодательство и корпоративные нормы накладывают определенные требования к безопасности хранения данных. Никто не хочет, чтобы третьи лица получили доступ к конф...

США призвали Великобританию пересмотреть решение по Huawei и 5G Соединенные Штаты сегодня призвали Великобританию пересмотреть решение, в соответствии с которым китайская компания Huawei получила возможность ограниченно участвовать в создании британской сети 5G. «У Соединенного Королевства есть шанс взглянуть на это еще раз ...

Как LoRaWAN помогает строить современный интернет вещей LoRaWAN — технология, которая быстро набирает популярность в сфере решений интернета вещей. При этом для многих клиентов остается малоизученной и экзотической, из-за чего вокруг нее существует множество мифов и заблуждений. В 2018 году в России были приняты поправки в зако...

В Twitter нашли ещё одну брешь в безопасности Исследователь в сфере информационной безопасности Ибрагим Балич (Ibrahim Balic) обнаружил уязвимость в мобильном приложении Twitter для платформы Android, использование которой позволило ему сопоставить 17 млн телефонных номеров с соответствующими учётными записями пользоват...

В России появился новый официальный софт для закупочной отрасли 9 декабря 2019 года, Москва – Решение РТС-тендер Модуль исполнения контрактов (МИК) включен в разработанный Минкомсвязи России реестр отечественного программного обеспечения.  Включение в указанный реестр позволяет расширить использование включенного ПО и подтверждает ...

[Перевод] Конференция DEFCON 27. Взламываем полицию. Часть 1 Брифинг выступления: Билл Сверинджен (hevnsnt) уже несколько десятилетий является членом хакерского сообщества, что довольно странно, поскольку его профиль в Twitter указывает, что ему всего 23 года. По словам Билла, всю свою жизнь он посвятил пониманию того, как устроены в...

Шаблонные функции в Python, которые могут выполнятся синхронно и асинхронно Сейчас практически каждый разработчик знаком с понятием «асинхронность» в программировании. В эру, когда информационные продукты настолько востребованы, что вынуждены обрабатывать одновременно огромное количество запросов и также параллельно взаимодействовать с большим наб...

[Перевод] Влияние Ethernet на сетевые технологии в 2020 году Перевод статьи подготовлен специально для студентов курса «Сетевой инженер». Набор на курс уже открыт. НАЗАД В БУДУЩЕЕ С ОДНОПАРНЫМ ETHERNET 10 МБ/С — ПИТЕР ДЖОНС, ETHERNET ALLIANCE И CISCO В это трудно поверить, но Ethernet 10 Мбит/с снова становится очень популярной темой...

Российские разработчики ПО получат гранты РФРИТ Из средств субсидии на такую поддержку будет выделено 1,47 млрд рублей. Сумма гранта на проект составит от 10 млн рублей до 500 млн рублей при предоставлении софинансирования в объеме не менее 50% от общей сметы проекта.Грант является одним из элементов поддержки комплексной...

Изменена структура управления реализацией нацпрограммы «Цифровая экономика РФ» Как пишет D-Russia.ru, документом предусмотрено создание Минкомсвязью дирекции программы, осуществляющей организационно-техническое, экспертно-аналитическое и информационное сопровождение функций министерства по управлению реализацией нацпрограммы. Как поясняют в Минкомсвязи...

Самое важное преимущество 5G – не скорость, а поддержка слайсинга При обсуждении сильных сторон новых сетей 5G обычно делают наибольший акцент на небывалой скорости передачи данных, символических значений задержки и оптимизации для работы с Интернетом вещей. Однако, по словам Пола Чаллонера, вице-президента по сетевым решениям Ericsson в С...

Zabbix под замком: включаем опции безопасности компонентов Zabbix для доступа изнутри и снаружи А не пришло ли время разобраться и навести наконец-то порядок с безопасностью в мониторинге? Тем более, в одной из популярных систем мониторинга и встроенная возможность такая имеется. На схеме видно, что зашифровать можно почти все потоки внутри Zabbix. В этой статье мы ...

Год за пять: стать востребованным профи, ещё будучи студентом Привет, Хабр! 7 сентября стартовал новый набор на SafeBoard – программу оплачиваемых стажировок в сфере информационной безопасности от «Лаборатории Касперского». Кандидатов в стажёры ждут несколько этапов отбора, успешное прохождение которых откроет дорогу к обучению и обкат...

На ENOG 16 обсудили современные угрозы кибербезопасности 3-4 июня в столице Грузии Тбилиси проходил 16-й форум Евразийской группы сетевых операторов (ENOG 16). В нем приняли участие более 350 интернет-специалистов из 31 страны мира. Координационный центр доменов .RU/.РФ является давним партнером ENOG, и на прошедшем форуме КЦ выс...

Отечественная облачная платформа AccentOS стала доступна партнерам OCS Решение для построения частных, публичных и гибридных облаков спроектировано и разработано компанией «Тионикс Холдинг», дочерним подразделением «Ростелекома», входящим в группу компаний «РТК-ЦОД». Платформа AccentOS предоставляет российским компаниям, действующим в рамках...

Новая реальность. Онлайн-хакатон на 2,5 млн рублей Привет! Необходимость работать из дома внесла достаточно корректив в наше с вами бытие, но IT этим и прекрасно, что многие вещи, которые в других сферах сильно завязаны на офлайн и теперь не очень укладываются в новые социальные дистанции, в IT продолжают работать, и работа...

Как энергетик изучал нейросети и обзор на бесплатный курс «Udacity: Intro to TensorFlow for Deep Learning» Всю свою сознательную жизнь, я был энергетиком (нет, сейчас речь не идет о напитке с сомнительными свойствами). Я никогда особо не интересовался миром информационных технологий, да и даже матрицы я вряд ли на листочке смогу перемножить. Да и не нужно мне это было никогда, ...

Выпущен «Единый Клиент JaCarta» версии 2.13.1 Компания «Аладдин Р.Д.», российский разработчик и поставщик решений для обеспечения информационной безопасности, сообщила о выходе релиза ПК «Единый Клиент JaCarta» версии 2.13.1. «Единый Клиент JaCarta» — программное обеспечение ...

Российскими боевыми роботами станет управлять нейросеть Российский холдинг «Росэлектроника» разработал автоматизированную интеллектуальную систему управления роботами, в основе которой лежи нейросеть. Как заявляют авторы проекта, новый комплекс позволит автоматически управлять боевыми беспилотниками, а также другими автономными а...

Как обезопасить свой веб-сайт? В поисках современных методов и инструментов, позволяющих нам хоть с какой-то долей уверенности утверждать, что веб-сайт защищён от будущих хакерских атак (В том, что они будут у всех, ни у кого ведь нет сомнений? И если их еще не было, то это лишь вопрос времени), были на...

[Перевод] Теперь я понял, почему почти никто не шифрует свою почту Шифрование электронной почты — трудная и болезненная процедура. Недавно я сам понял, насколько. Одна моя знакомая, очень продвинутая в сфере информационной безопасности, прислала мне свой открытый ключ PGP и попросила перейти на шифрование. Нет, она не из АНБ или ЦРУ, прос...

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

Microsoft предложила сервисы российскому правительству Это следует из предложений, которые американская корпорация направила в Минкомсвязь. Копия направленного предложения оказалась в распоряжении "Коммерсанта".Как сообщает издание, среди предлагаемых продуктов - облачные сервисы для удаленной работы и совместного дост...

INFADAY 2021 посветят культуре управления данными Организатор форума, компания DIS Group, разделила событие на две секции, на одной из которых специалисты отрасли поделятся бизнес-кейсами, а вторая будет отведена демонстрации новинок из  сферы информационных технологий. Читать полную статью

Выпуск NLP-системы RUNER и открытие инвестиционного раунда Компания «МобилитиЛаб», резидент Кластера информационных технологий Фонда «Сколково», российский разработчик ПО корпоративной мобильности и кибербезопасности, поставщик технологий и продуктов WorksPad для организации безопасной дистанционной мобильной работы объявляет...

Китайцы и до «Патриота» добрались: В Россию едет новый внедорожник Haval H5 Проанализировав потребности российских клиентов, китайский бренд решил исполнить пожелания быстрее конструкторов УАЗ. В отличие от отечественного производителя, компания Haval знает, как найти подход к покупателю, поэтому и завоевывает российский рынок своими моделями. На э...

n8n. Автоматизация ИБ со вкусом смузи Всем давно очевидна польза тотальной автоматизации, в том числе, и в области информационной безопасности. В условиях большого кадрового дефицита как никогда актуальна идея снятия рутинной рабочей нагрузки как со специалиста по информационной безопасности, так и со специалист...

Пентест: Свет не выключайте, пожалуйста. Киберполигон: А город надолго без света? Потребность в оценке защищенности ИТ-инфраструктуры появилась практически одновременно с компьютерными системами. В 50-е годы прошлого столетия ученые начали предполагать, что на компьютерные системы возможны атаки, а в 1988 году Робертом Моррисом — младшим был создан п...

Ruijie Networks выходит на российский рынок Компания CompTek договорилась с китайской фирмой Ruijie Networks о продвижении ее технических решений на российский рынок. Ruijie является одним из крупнейших вендоров сетевого оборудования корпоративного класса в КНР. Она ...

[Из песочницы] Моделирование бизнес-процессов как часть проекта по внедрению ERP-системы Перед началом очередного проекта по внедрению информационной системы, охватывающей большинство участков функционирования предприятия я решил написать ряд статей со своими соображениями по обоснованию того факта, что на крупных промышленных предприятиях, особенно на предприят...

Концерн Ростеха создаст отечественный аналог Zoom Об этом сообщил в интервью ТАСС гендиректор концерна Владимир Кабанов."Сейчас мы работаем над моделью защищенной ВКС, которая будет представлять из себя облачный сервис. Следующим шагом будет масштабирование архитектуры и определение технических решений с целью создания...

Entity Framework Core Привет, друзья. В этот чудесный майский день мы продолжаем трудиться и сегодня хотим рассказать о том, что в мае OTUS запускает полюбившийся всем курс «Разработчик С#», а также отдельный курс по С# ASP. NET Core. Традиционно, в преддверии старта курсов начинаем публиковать п...

Tableau в рознице, реально? Время отчётности в Excel стремительно уходит — тренд на удобные инструменты представления и анализа информации виден во всех сферах. Мы давно обсуждали внутри цифровизацию построения отчётности и выбрали систему визуализации и self-service аналитики Tableau. Александр Безугл...

[recovery mode] Разработчики — никакая не элита, а голые короли индустрии ЛОЛШТО? Пожалуйста, не поймите меня неправильно. Я профессиональный разработчик с 30-летним стажем. Я могу читать и понимать почти двадцать языков, полных по Тюрингу. Я могу писать ясный и выразительный код на доброй дюжине из них. В языках, которые я действительно люблю и и...

Security Vision начал оказывать услуги по мониторингу ИБ Компания «Интеллектуальная безопасность» (бренд Security Vision) получила лицензию ФСТЭК на оказание услуг по мониторингу информационной безопасности и начинает оказывать услуги по мониторингу ИБ на базе собственного коммерческого центра мониторинга и оператив...

Центр цифровых технологий Концерна «Росэнергоатом» готовит к запуску систему распознавания лиц на ЦОД «Калининский» Концерн «Росэнергоатом» провел пилотные испытания и готовит к коммерческому запуску систему биометрического видеоконтроля доступа к внутренним объектам своего опорного дата-центра при Калининской АЭС. Система построена на базе сети видеонаблюдения внутри аппаратных залов ЦО...

R-Vision открывает центры разработки в Санкт-Петербурге и Краснодаре Компания R-Vision, российский разработчик решений в области информационной безопасности, открыла сразу два региональных подразделения — в Санкт-Петербурге и Краснодаре. Это будут первые региональные R&D-хабы, где, в первую очередь, разместятся ...

Москвичи завоевали шесть медалей на Всероссийской олимпиаде по программированию В рамках развития образовательной системы Москвы особенное внимание уделяется информатике и программированию, в связи с тем, что в мегаполисе планомерно растет интерес школьников к компьютерным наукам. В городе, как следствие, открываются классы информационных технологий и т...

Используем Zap Baseline Scan для непрерывного сканирования сайта на уязвимости Некоторое время назад возникло желание реинкарнировать свой Wordpress-блог. Параллельно возникло желание упорядочить и систематизировать накопленные знания для сдачи экзамена ECSA. Все это привело меня к развертыванию блога на отдельно стоящем сервере. Через некоторый пром...

Автоматизация аэропорта в HEL Хельсинки-Вантаа — один из лучших аэропортов Северной Европы по рейтингу Скайтракса. Именно туда приходит мемичный рейс из Сингапура SIN -> HEL. Система трекинга пассажиров. Видно, кто в какой очереди, сколько времени стоит, из какого сектора пришёл и так далее. В пр...

Обновление Android устраняет 25 уязвимостей, в том числе 2 критические Разработчики из Google выпустили пакет обновлений безопасности для мобильной программной платформы Android. В нём содержатся исправления для 25 уязвимостей разной степени опасности, в том числе двух критических.

Российский эксперт рассказал о способном уничтожить США "Рыцаре Апокалипсиса" Военный обозреватель информационного агентства ТАСС Дмитрий Литовкин рассказал о том, что межконтинентальные баллистические ракеты “Воевода”, которые прямо сейчас находятся на вооружении у российской армии, способны уничтожить совершенно разные цели: начиная от крупных город...

[Перевод] 10 практических рекомендаций по безопасности образов Docker. Часть 1 Перевод статьи подготовлен специально для студентов курса «Безопасность Linux». В этой статье мы хотели бы сосредоточиться на Docker и обсудить советы и рекомендации, которые обеспечивают более безопасный и качественный процесс обработки образов Docker. Итак, начнем с н...

Эксклюзив в OCS – ПО кибербезопасности SEC Consult Компания OCS Distribution, ведущий проектный дистрибьютор на российском рынке, представляет партнерам новинку продуктового портфеля – программное обеспечение в области кибербезопасности от международного разработчика SEC Consult. Дистрибьюторский ассортимент пополнили ловушк...

В новой Конституции ИТ и данные станут делом государства Касперская сообщила, что представители ИТ-отрасли уже разработали необходимую поправку, которая коснется статьи 71 в третьей главе Конституции России. "Мы предлагаем внести в вопросы, находящиеся в ведении Российской Федерации, норму о том, что в ведении федерального це...

[Из песочницы] Опыт подготовки и сдачи экзамена — AWS Solution Architect Associate Наконец-то, я получил сертификат AWS Solution Architect Associate и хочу поделиться мыслями о подготовке и сдаче самого экзамена. Что такое AWS Для начала пару слов о AWS – Amazon Web Services. AWS – это то самое облако в штанах, которое может предложить, наверное, почти вс...

Сказки о безопасности: Пентест службы безопасности — Доброе утро, мистер Гаррисон! Мы благодарны вам за проведенное обучение. Наши сотрудники стали значительно внимательнее относиться к вопросам информационной безопасности. Вы могли бы провести тест нашей службы ...

Снаружи или изнутри: как обеспечить внутреннюю безопасность с DLP Защита от утечек и контроль человеческого фактора — важные задачи информационной безопасности, их решают DLP-системы. Но не у каждой ИБ-службы достаточно ресурсов, свободных «рук» и времени, чтобы качественно ...

Вредоносный пакет npm похищал данные из UNIX-систем Команда безопасности в npm обнаружила вредоносный пакет 1337qq-js, похищавший конфиденциальные данные из UNIX-систем.

О математике и пандемиях Disclaimer 1 Я математик, НЕ ВРАЧ и не являюсь профильным специалистом-эпидемиологом, а свою последнюю научную работу на тему матмоделирования эпидемий написал без малого 20 лет назад. По всем вопросам здоровья, коронавирусов и смысла жизни консультируйтесь с лечащим врачом...

Компания F-Secure представила компьютер размеров с флэш-диск Компания F-Secure выпустила компьютер с операционной системой Linux размером с флэш-диск. Он был разработан с основными требованиями информационной безопасности. Стоимость устройства составляет 149 долларов. Компьютер USB Armory Mk II имеет размеры 66 x 19 x 8 мм без ко...

Как сделать базовый тест-класс для Selenium тестов и выполнить инициализацию через JUnit RuleChain Этой статьей мы продолжаем серию публикаций о том, как мы автоматизировали в одном из крупных проектов ЛАНИТ процесс ручного тестирования (далее – автотесты) большой информационной системы (далее – Системы) и что у нас из этого вышло. Как эффективно организовать иерархию кл...

Коронавирус vs российский IT-бизнес: готовы ли компании переводить сотрудников на удаленку? Распространение COVID-19 набирает обороты. На сегодняшний день, согласно статистике, по всему миру коронавирусом заражены более 126 тысяч человек, погибли более 4600. Накануне Всемирная организация здравоохранения объявила о контролируемой пандемии. Ряд мировых IT-гигантов...

[Перевод] Как мы взломали шифрование пакетов в BattlEye Недавно Battlestate Games, разработчики Escape From Tarkov, наняли BattlEye для реализации шифрования сетевых пакетов, чтобы мошенники не могли перехватить эти пакеты, разобрать их и использовать в своих интересах в виде радарных читов или иным образом. Сегодня подробно расс...

SLAE — Security Linux Assembly Expert Exam Security Linux Assembly Expert — онлайн-курс и экзамен по основам 32-битного языка ассемблера процессоров семейства Intel в Linux-системах в контексте информационной безопасности. Курс будет полезен пентестерам, инженерам по информационной безопасности и всем, кто желает ра...

Данные 538 млн аккаунтов Weibo проданы в даркнете за биткоины Китайский аналог Twitter, сервис микроблогов Sina Weibo, пострадал от взлома. В даркнете за 0,177 BTC продали данные о телефонных номерах 538 млн пользователей Weibo, сообщает 8btc. К 172 млн номеров привязаны личные данные пользователей, включая идентификатор, пароль, пол, ...

MLOps: DevOps в мире Machine Learning В 2018 году в профессиональных кругах и на тематических конференциях, посвященных AI, появилось понятие MLOps, которое быстро закрепилось в отрасли и сейчас развивается как самостоятельное направление. В перспективе MLOps может стать одной из наиболее востребованных сфер в I...

Готовим PostgreSQL в эпоху DevOps. Опыт 2ГИС. Павел Молявин Всем привет! Меня зовут Павел! Я работаю в компанию 2ГИС. Наша компания – это городской информационный справочник, навигационный сервис. Это очень хорошая штука, которая помогает жить в городе. Читать дальше →

BlackBerry — «никому не верю» Опираясь на принцип Zero Trust, новая версия флагманского продукта компании BlackBerry, Enterprise Mobility Suite, обещает возможность управления всеми устройствами и приложениями на всех платформах. Компания BlackBerry обновила платформу обеспечения безопасности корпорат...

Суммаризация текста: подходы, алгоритмы, рекомендации и перспективы Ежедневно каждый из нас сталкивается с огромным информационным потоком. Нам часто необходимо изучить множество объемных текстов (статей, документов) в ограниченное время. Поэтому в области машинного обучения естественным образом родилась задача автоматического составления ан...

Google выпустила бета-версию Android 11 Компания Google выпустила первое превью разработчиков следующей версии своей мобильной операционной системы Android 11. Эти первые выпуски не предназначены для обычных пользователей. Вместо этого они дают разработчикам возможность протестировать свои приложения и начать испо...

Тонкости авторизации: обзор технологии OAuth 2.0 Информационная система Dodo IS состоит из 44 различных сервисов, таких как Трекер, Кассы ресторана или Базы знаний и многих других. 3 года назад мы написали сервис Auth для реализации сквозной аутентификации, а сейчас пишем уже вторую версию. В основе сервиса лежит стандарт ...

[Из песочницы] Оффшор для IT-бизнеса в Грузии: лайфхаки и подводные камни Сингапур, Кипр, Китай, Голландия — государства, которые, первыми приходят на ум, когда речь заходит об офшорах для ИТ-компаний. Но в этой статье я расскажу о стране, которая граничит с Россией и предлагает, на удивление, очень соблазнительные условия для стартап-компаний в с...

Конференция VMUG Belarus: виртуализация и смежные технологии 6 декабря пройдет уже восьмая встреча VMUG Belarus для искушенных технических специалистов и инженеров. В этом году участников ждут экспертные доклады по виртуализации и контейнеризации, кейсы по информационной безопасности и открытым решениям. VMUG — международная...

ICL Техно представил решение для кибербезопасности ICL UTM teamRAY ICL Техно, ведущий российский производитель вычислительной техники, объявил о создании программно-аппаратного комплекса для многоуровневой защиты информации.  Новый ПАК относится к классу универсальных шлюзов безопасности (UTM) и предназначен для формирования контролируемого...

Хакеры атаковали французские больницы в разгар пандемии коронавируса В воскресенье, 22 марта, комплекс парижских больниц, который включает 39 государственных учреждений с общим штатом более 100 000 человек, подвергся кибератаке, о чем сообщили местные СМИ. Злоумышленники провели массированную DDoS-атаку, нацеленную на два интернет-адрес...

ПСС ГРАЙТЕК рассказала о российской практике применения BIM Эксперты петербургской инженерно-консалтинговой компании ПСС ГРАЙТЕК выступили на международной онлайн-конференции Global Digital BIMUp, объединившей опыт 11 стран в области внедрения и применения технологии информационного моделирования.

Эксперт по информационному сообществу обвинил Twitter в войне против России Глава комиссии Общественной палаты России по развитию информационного сообщества, СМИ и массовых коммуникаций Александр Малькевич заявил, что Twitter заблокировал его аккаунт в соцсети.

Что такое СПОДЭС и причём здесь прибор учёта электрической энергии В октябре 2019 года вышла вторая версия спецификации СПОДЭС – корпоративного стандарта ПАО «Россети» СТО 34.01-5.1-006-2019 «Счетчики электрической энергии. Требования к информационной модели обмена данными», а в июле 2020 года Федеральное агентство по техническому регулиро...

Российские разработчики не ходят видеть SAP. В списке системообразующих игроков Ассоциация Разработчиков Программных Продуктов «Отечественный софт» считает, что инициатива Ассоциации предприятий компьютерных и информационных технологий (АПКИТ) по включению немецкой компании SAP в перечень системообразующих предприятий идет вразрез с поддержкой отечестве...

Check Point предложила облачную защиту CloudGuard Cloud Native Security обеспечивает безопасность развертываний в облаке и защиту рабочих нагрузок, а также позволяет заказчикам управлять системой безопасности с помощью единой панели.

Стало известно о критериях государственной поддержки российского программного обеспечения Как пишет TAdviser со ссылкой на РБК, участники закрытого совещания предложили разделить приоритетный софт на три группы в зависимости от ""степени значимости для развития России" и "прогнозируемой возможной монетизации".Группа I: операционные систем...

Дата-центры не до конца справляются с задачами бизнеса Такие данные содержатся в отчете "The Modern Data Center: How IT is Adapting to New Technologies and Hyperconnectivity" ("Современный ЦОД: как ИТ адаптируются к новым технологиям и возрастанию мощностей") , проведенном Forbes Insights совместно с компание...

4. Анализ зловредов с помощью форензики Check Point. CloudGuard SaaS Мы добрались до последнего продукта из нашего цикла статей по форензике от Check Point. На этот раз речь пойдет об облачной защите. Трудно представить компанию, которая не использует облачные сервисы (так называемый SaaS). Office 365, GSuite, Slack, Dropbox и т.д. И наибол...

Gnuplot и с чем его едят Наверняка многие из вас листая западные научные издания видели красивые и простые графики. Возможно некоторые из вас задумывались в чём же эти учёные мужи визуализируют свою данные. И вот есть шикарный и очень простой инструмент для построения графиков, который есть практич...

В «ФИНАМ» внедрили технологию распознавания документов от Smart Engines Технология распознавания документов на основе искусственного интеллекта и компьютерного зрения российского разработчика Smart Engines внедрена в информационные системы группы «ФИНАМ» для упрощения процессов регистрации новых клиентов ...

FI-E48 NCF (R) – сетевая вилка для вашей аудио системы премиум класса. Представляем новое поколение сетевых разъемов премиум класса - FI-E48 NCF(R).

Взлом и внедрение своего кода в чужое iOS-приложение В жизни хакеры не так всесильны и эффектны, как в голливудских фильмах. Но это не значит, что iOS-разработчик может вообще не думать о безопасности своего приложения. Пусть оно и не хранит тайны Пентагона, взломать его всё равно могут хотя бы для того, чтобы получить платны...

Об этой особенности Samsung Galaxy S20 ранее не рассказывали У последних телефонов Samsung линейки Galaxy S20 есть ряд особенностей, но об этой мы еще не говорили. Речь идет о чипе, который отвечает за безопасность пользовательских данных. Многие производители смартфоном используют аппаратные решения для обеспечения безопасности,...

Разработаны концептуальные основы национальной платформы «Цифровое сельское хозяйство» Концептуальные основы предусматривают разработку шести подплатформ, охватывающих области цифровизации отрасли: сбор отраслевых данных АПК, цифровое землепользование и землеустройство, агрометеопрогнозирование, обеспечение информационной поддержки и предоставления услуг, хран...

Каков вопрос – таков и ответ, или Как правильно составлять педагогические тесты Наверняка вы сами хоть раз в жизни составляли тесты и уж точно неоднократно проходили разнообразное тестирование – от серьезного до совсем шуточного из серии «Какой ты овощ во время карантина?». Очень часто, за неимением нужных знаний и подготовки, разработчики придумывают ...

[recovery mode] Отсканируем всю сеть..., или как я искал старые операционные системы в сети организации При проведении теста на проникновение внутренней сети предприятия, одним из первых рассматриваемых векторов атак на сети Windows является поиск и компрометация неподдерживаемых операционных систем с известными и публичными эксплойтами. Чаще других при этом эксплуатируется сл...

Нужны ли в ЦОД подушки? Котики в ЦОД. Кто за? Как вы думаете, имеются ли в современном дата-центре подушки? Отвечаем: да, и множество! И они нужны вовсе не для того, чтобы на них могли вздремнуть утомлённые инженеры и техники или даже кот (хотя откуда в ЦОДе кот, правда?). Эти подушки отвечают з...

Российская цифровая платформа помогает Правительству Пензенской области управлять регионом На базе российского программного продукта «Форсайт. Аналитическая платформа» внедрена первая очередь информационной системы Ситуационного центра Пензенской области. Цель проекта — создать мощный инструмент для принятия оперативных ...

Samsung подписывает соглашение о сетевом оборудовании 5G Компания Xilinx Inc со штаб-квартирой в Сан-Хосе была привлечена, чтобы помочь Samsung развернуть 5G. В данный момент финансовые детали неизвестны. Но соглашение делает Xilinx главным поставщиком чипов для мобильных сетей Samsung. Xilinx предоставят Samsung свои чипы Versal....

Асинхронное взаимодействие. Брокеры сообщений. Apache Kafka Данная публикация предназначена для тех, кто интересуется устройством распределенных систем, брокерами сообщений и Apache Kafka. Здесь вы не найдете эксклюзивного материала или лайфхаков, задача этой статьи – заложить фундамент и рассказать о внутреннем устройстве упомянутог...

Envoy. 1. Введение Приветствую! Это небольшая статья, отвечающая на вопросы: "что такое envoy?", "зачем он нужен?" и "с чего начать?". Что это Envoy — это L4-L7 балансировщик написанный С++, ориентированный на высокую производительность и доступность. С одной стор...

«Ростелеком» купит 49% «Элвис-Плюс» "Элвис-Плюс" оказывает широкий спектр услуг в сфере разработки, поставки и внедрения программных продуктов для защиты корпоративных информационных систем. Проприетарные решения компании используют крупные государственные заказчики, среди которых ФНС России, Банк Ро...

Totum — open source конструктор CRM/ERP и произвольных учетных систем (PHP + PgSQL) В двух словах — продвинутые таблицы. Ориентирован на отдельных разработчиков или микрокоманды из двух-трех человек. Подходит начинающим разработчикам и бизнес-аналитикам, желающим превратить свое понимание бизнеса в готовое решение или быстро разработать проект под конкретн...

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

«Цифровые сделки» нуждаются в дополнительных гарантиях Об этом сообщает «Российская газета», опираясь на масштабные исследования, запущенные в конце прошлого года Международным союзом нотариата. Разразившаяся пандемия лишь добавила исследованию актуальность. В условиях установленных ограничений многие сделки «осваивают» цифрово...

Эксперты обсудили будущее ИТ-отрасли после пандемии: российский и мировой опыт Несмотря на довольно ощутимый отток ИТ-специалистов за рубеж и стагнацию некоторых сфер бизнеса в период пандемии, отечественные игроки – разработчики программного обеспечения и телеком-оборудования, сервисные ИТ-компании – оптимистично оценивают итоги уходящего года и дают ...

«Газпром нефть» внедрила интеллектуальную систему мониторинга оборудования на АЗС «Газпром нефть» первой среди российских вертикально-интегрированных компаний объединила оборудование автозаправочных станций в единую интеллектуальную систему — Мониторинговый центр инфраструктуры (МЦИ). Автоматизация мониторинга и предиктивная ...

Polymatica и AnalyticsHub: партнерство в сфере энергетики и ЖКХ Компания «Полиматика», разработчик аналитической платформы, и AnalyticsHub, эксперт в области больших данных и искусственного интеллекта, подписали партнёрское соглашение, которое позволит предложить  комплексные решения для анализа данных, построения прогно...

Развивая экосистему «Актион 360», медиахолдинг «Актион-МЦФЭР» планирует увеличить выручку на 48% 18 декабря, Москва. Медиахолдинг «Актион-МЦФЭР», известный своими профессиональными изданиями и справочными системами, выходит на рынок корпоративного онлайн-образования. По оценкам экспертов, доля рынка дополнительного профессионального образования в России достигнет 1...

90% российских предпринимателей сталкивались с внешними киберугрозами Среди внешних киберугроз лидирует спам - в мультивариативном опросе его выбрали 65% респондентов, что чуть ниже среднего значения по СНГ (73%). Более трети российских компаний столкнулись с шифраторами (35%) - серьезной угрозой, способной привести к потере ключевой корпорат...

«ДиалогНаука» получила лицензию ФСТЭК России на новый вид деятельности по технической защите конфиденциальной информации Компания «ДиалогНаука», системный интегратор в области информационной безопасности, расширила сферу действия бессрочной лицензии Федеральной службы по техническому и экспортному контролю (ФСТЭК) на деятельность по технической защите конфиденциальной информации...

Материнская плата Asus ROG Rampage VI Extreme Encore на чипсете Intel X299: богатый ассортимент периферии, мощная система питания, отличный комплект Asus ROG Rampage VI Extreme Encore — это еще одна навороченная материнская плата премиального класса стоимостью больше 40 тысяч рублей. Функциональность у нее отменная: 20 портов USB разных видов (включая 5 самых быстрых на сегодня), 3 слота PCIe x16 (первый из которых всегд...

Trimble представила BIM-решения Tekla 2020 для строительного проектирования Компания Trimble объявила о выходе новой версии своего программного решения Tekla для информационного моделирования зданий (BIM), строительного проектирования и управления производством металлоконструкций — Tekla Structures 2020 ...

[Перевод] Можно ли взломать самолёт Вылетая в командировку или на отдых, задумывались ли Вы, насколько это безопасно в современном мире цифровых угроз? Некоторые современные самолёты называют компьютерами с крыльями, настолько высок уровень прониктовения компьютерных технологий. Как они защищаются от взломов? ...

DNS-over-HTTPS и риски для персональных данных — обсуждаем мнения экспертов 25 февраля Mozilla сделали DNS-over-HTTPS (DoH) протоколом по умолчанию в своем браузере для всех американских пользователей. В целом ИТ-сообщество встретило это решение положительно, заметив, что шифрование DNS-трафика повысит безопасность в интернете. Но нашлись и те, кто ...

Эксперт рассказал, где именно будут вестись бои в случае крупной войны у границ России Заместитель президента Российской академии ракетных и артиллерийских наук по информационной политике рассказал журналистам, в каких районах стоит ожидать боевые действия в случае крупной войны у границ России.

IBS раскололась Основатели компании IBS Анатолий Карачинский и Сергей Мацоцкий приняли решение в дальнейшем развивать свои бизнесы самостоятельно. Об этом компания сообщила вчера в официальном сообщении. План реорганизации предусматривает, что в апреле 2020 г., с началом нового финансового...

Могут ли контейнеры быть безопасными? Если вы слышали о законе Беттериджа, то уже догадываетесь, как обстоят дела с безопасностью контейнеров. Но односложного ответа в любом случае недостаточно, поэтому рассмотрим, какие существуют решения для создания изолированных контейнеров и защиты вашей инфраструктуры от в...

(S)SDLC, или Как сделать разработку безопаснее. Часть 3 Этой статьей мы завершим небольшой цикл о построении процесса безопасной разработки на основе SAST — статического анализа кода на безопасность. В первой части мы разобрали основные вопросы, возникающие при внедрении SAST в процесс разработки. Во второй части остановились на ...

Назревшая альтернатива О тенденции ухода от традиционных закрытых решений крупных вендоров к нишевым производителям открытых архитектур и интерфейсов для систем радиодоступа, разработке платформы для создания оборудования 5G в парадигме OpenRAN и стоящих перед отраслью вызовах корреспонденту ComNe...

Безопасность 5G Одна из самых популярных тем в последнее время: безопасен ли 5G для здоровья людей. Однако, в этой статье речь пойдет совсем не об этом, а об архитектуре безопасности этой сети. Насколько надежные технологии скрываются внутри? Читать далее

[Из песочницы] Вторая часть перевода книги Дэвида Кушнера «Masters of Doom». Главы 6-12 Закончен и выложен на Ваш суд перевод книги Дэвида Кушнера «Masters of DOOM». Как полностью подготовленный для печати вариант, так и исходный код, в случае, если кто-то решит внести свои изменения. Когда брался за перевод — было интересно узнать подлинную историю одной и...

Как разделить роли в проекте на Laravel: обзорное сравнение RBAC пакетов При разработке веб-проекта, в котором есть учетные записи пользователей, зачастую встает вопрос об организации системы ролей и прав для разграничения доступов к тем или иным разделам и функциям системы. В этой статье мы сравним пакеты для управления доступом и подведем итоги...

Чему нас научило тестирование государственной информационной системы Всем привет!  Я руковожу сектором тестирования в отделе системного анализа и тестирования департамента корпоративных систем ЛАНИТ. В этой сфере я уже 14 лет. В 2009 году я впервые столкнулась с тестированием государственной информационной системы. И для ЛАНИТ, и для заказчи...

Эксперты назвали излучение iPhone 11 Pro "опасным для здоровья человека" iPhone 11 Pro — крайне популярный смартфон, несмотря на его достаточно высокую стоимость. И казалось бы, раз уж Apple продает свой фирменный телефон за столь немалые деньги, компания должна была озаботиться вопросом обеспечения максимальной безопасности для здоровья своих по...

Резервирование в MultiSim — что это и как оно работает Привет! Меня зовут Антон Даценко и я отвечаю за развитие корпоративных решений и сервисов в подразделении Билайн Бизнес. Сегодня я расскажу вам, как мы используем технологии резервирования и балансировщик в MultiSIM, для каких клиентов подобный продукт важнее, чем кажется н...

"Билайн" проанализирует пользовательский опыт ПАО "Вымпелком" (бренд "Билайн") внедрит платформу для анализа пользовательского опыта от SAP. После каждого взаимодействия клиента с компанией абоненты будут получать релевантный набор опросов. В случае негативного отклика на любом из этапов система отправляет обратную связ...

В России появится своя госСЭД для ЮЗДО НИИ «Восход» сделало важный шаг к созданию госСЭД, выбрав исполнителя услуг по предоставлению технического решения для создания типового решения системы электронного документооборота в составе информационной системы «Платформа юридически значимого электронного документооборо...

Превышая скорость: риски и уязвимости в сфере интеллектуальных транспортных систем Современные транспортные системы — это не просто комфортный способ добраться из точки А в точку Б. Они помогают избежать пробок, повысить уровень безопасности движения и снизить негативное влияние на экологическую обстановку городов. Да и сам транспорт превратился из «сред...

Microsoft запустила программы выплаты вознаграждений за найденные ошибки в продуктах Xbox Корпорация Microsoft объявила о запуске новой программы, предусматривающей выплату вознаграждений за найденные в её продуктах ошибки. В этот раз предлагается искать проблемы в продуктах Xbox. Как и другие программы такого рода, программа Xbox Bounty обращается за помощью к и...

Глобальные IT-затраты в 2020 году достигнут $3,9 трлн Компания Gartner подсчитала, что в 2019 году объём мирового рынка информационных технологий (IT) составил около $3,7 трлн, увеличившись всего на 0,5 % по сравнению с предыдущим годом. Данные Gartner учитывают поставки всевозможных электронных устройств, систем для центров об...

Не Meltdown единым: В стандарте Intel Thunderbolt найдена уязвимость, позволяющая воровать данные даже с заблокированного ноутбука. Уязвимы все устройства, выпущенные до 2019 года В стандарте Thunderbolt обнаружены уязвимости, которые могут позволить хакерам получить доступ к содержимому накопителя заблокированного ноутбука в течение нескольких минут. Об этом заявил исследователь в сфере информационной безопасности из Технологического университета Эйн...

Security Week 09: кто отвечает за безопасность Android? Сразу несколько новостей прошлой недели касались безопасности платформы Android. Наибольший интерес представляет исследование безопасности смартфона Samsung, проведенное командой Google Project Zero. В модели Samsung Galaxy A50 (возможно, и в других тоже, но это не проверяло...

[Перевод] Конференция DefCon 27: за кулисами создания электронных бэйджей. Часть 1 Ведущий: приветствую всех на 27-конференции DefCon! Поскольку многие из вас здесь впервые, расскажу вам о некоторых основополагающих моментах нашего сообщества. Один из них состоит в том, что мы во всем сомневаемся, и если вы услышали или увидели что-то непонятное, просто за...

Россияне начали арендовать номера телефонов для сохранения анонимности в мессенджерах Эксперты по информационной безопасности сообщили «Коммерсанту», что в последнее время выросло число сервисов для анонимной верификации пользователей в соцсетях и мессенджерах. Такие сервисы передают мобильные номера в аренду. Бум случился после принятия правил об обязательно...

В Таиланде россияне могут воспользоваться пакетом услуг «dtac Happy Tourist SIM» Лидер отрасли туристических SIM-карт, компания Total Access Communication Public Co., Ltd. представила новый продукт  «dtac Happy Tourist SIM», ориентированный на российских туристов в Таиланде. 8-дневный пакет SIM-карты предоставляет многочисленные ...

Обнаруженный вредонос маскируется под локальный порт Windows По данным телеметрии ESET, DePriMon действовал с марта 2017 года. В ряде случаев DePriMon распространялся вместе с ПО, принадлежащим группировке киберпреступников Lamberts. Оно также связано с известной утечкой информации из хранилища ЦРУ - Vault 7.Вредонос DePriMon обладает...

«Брест» от ГК Astra Linux сертифицирован Минобороны России Группа компаний Astra Linux, разработчик российского рынка операционных систем и средств виртуализации, сообщила об успешной сертификации программного комплекса управления защищённой средой виртуализации «Брест» по требованиям безопасности ...

Пермская разработка на основе ИИ обеспечит безопасность Башкирии Пермская разработка включена в проект создания единой системы мониторинга общественной безопасности Башкирии, в рамках которого в Уфе устанавливаются 1 211 новых камер наружного наблюдения на основе искусственного интеллекта (ИИ).

Тестирование двухфакторной аутентификации и возможные варианты обхода Еще до того, как я начал постигать сложную науку информационной безопасности, мне казалось, что 2FA аутентификация — это гарантированный способ защитить свой аккаунт и никакие «эти ваши хакеры» не смогут, скажем, увести мою внутреннюю валюту для покупки одежды персонажам н...

Fortinet Security Fabric на практике. Часть 3. FortiAP Всем привет! В нашей прошлой статье мы рассказали об устройстве FortiSwitch и его основных функциональных возможностях. Вторая часть решения от компании Fortinet для обеспечения защищенного доступа - точки доступа FortiAP. Сегодня мы хотим рассказать о них. В планах - расска...

Репликация баз данных MySQL. Введение Редкая современная продакшн система обходится без репликации баз данных. Это мощный инструмент на пути к повышению производительности и отказоустойчивости системы, и современному разработчику очень важно иметь хотя бы общее представление о репликации. В данной статье я подел...

Сложная, но необходимая работа  О том, какую роль информационная безопасность играет в процессе цифровизации, а также как строится взаимодействие рабочих групп в рамках АНО "Цифровая экономика", обозревателю "Стандарта" ‌‌‌Якову Шпунту на полях конференции BIS Summit 2019 рассказала руководитель группы "Ин...

«Деловые Линии» расширили меры санитарной безопасности в терминалах и офисах Группа компаний старается не допустить появления инфекции среди сотрудников и клиентов             Многие отрасли бизнеса можно с трудом перевести полностью на удаленный формат – в их числе находится и логистика. Однако,...

checkm8 для Lightning-видеоадаптеров Apple Появление эксплойта checkm8 можно назвать одним из важнейших событий прошедшего года для исследователей продукции Apple. Ранее мы уже опубликовали технический анализ этого эксплойта. Сейчас сообщество активно развивает джейлбрейк checkra1n на основе checkm8, поддерживающий ...

[Перевод] Начало работы с методами JavaScript-массивов .map(), .filter() и .reduce() Когда я разбирался в том, как пользоваться методами JS-массивов .map(), .filter() и .reduce(), всё, что я читал, смотрел и слушал, казалось мне очень сложным. Эти концепции рассматривались как некие самостоятельные механизмы, ни к чему другому отношения не имеющие. Мне тяжел...

Переиспользуемый компонент Svelte: чтобы никому не было больно Компонентные фреймворки независимо от названия никогда не покинут область только нишевого использования, если сообщество не будет создавать для них общедоступные компоненты, которые можно легко встроить в свой проект. За последние года полтора для фреймворка Svelte уже соз...

Анализ международных документов по управлению рисками информационной безопасности. Часть 1 Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной ...

В России начали блокировать Opera VPN В России с сегодняшнего, с 17 июня 2021 года, дня вводятся ограничения на использование VPN-сервисов VyprVPN и Opera VPN. Об этом объявила пресс-служба Роскомнадзора.  Как поясняет ведомство, меры принимаются в соответствии с с регламентом реагирования на угрозы о...

[Перевод] 10 практических рекомендаций по безопасности образов Docker. Часть 2 Перевод статьи подготовлен специально для студентов курса «Безопасность Linux». Читать первую часть 5. Не оставляйте чувствительные данные в образах Docker Иногда при создании приложения внутри образа Docker вам нужны такие секретные данные, как приватный SSH-ключ для извл...

Турецкие фокусы с червями, крысами… и фрилансером Специалисты группы исследования угроз экспертного центра безопасности Positive Technologies (PT Expert Security Center) обнаружили вредоносную кампанию, которая активна по крайней мере с середины января 2018 года. Операция направлена на пользователей из Бразилии, Великобрита...

[Перевод] Собираешься работать в кибербезопасности? Прочитай это Автор статьи — Брайан Кребс, известный журналист в сфере информационной безопасности. Каждый год из колледжей и университетов выходят тысячи выпускников по специальностям «информационная безопасность» или «информатика», абсолютно не подготовленных к реальной работе. Здесь м...

Российская компания впервые вошла в отчет Gartner по MDM-решениям «Юнидата» включена список ведущих игроков рынка управления мастер-данными Gartner's Magic Quadrant for Master Data Management Solutions. В январе 2020 года крупнейшее и авторитетнейшее международное аналитическое агентство Gartner опубликовало рейтинг лучших мировых ...

14 Python-пакетов, про которые вы скорее всего не знали Язык Python предоставляет всем пользователям возможность создавать свои пакеты и делиться ими со всем сообществом. Так появлялись очень популярные библиотеки для работы с данными (Pandas, Numpy, Matplotlib), для машинного обучения (TensorFlow, PyTorch), для веб разработки. ...

Эксперты призвали отечественную систему образования учить школьников работе с информацией Как считают эксперты сайта «Тихие яблони», российской системе образования следует лучше готовить учеников к самостоятельной жизни за счет обучения их работе с информацией. Они проанализировали задания PISA*, констатировав, что отечественных школьников, по сути, не готовят ре...

Secured by Knox — механизмы мобильной безопасности Samsung Если у вас телефон Samsung, то вы, возможно, замечали на экране загрузки фразу «Secured by Knox». Что это вообще значит? Под катом – описание платформы мобильной безопасности, предустановленной на большинстве смартфонов и планшетов Samsung. Это первый русскоязычный обзор тог...

В России запустили «доступный интернет» Об этом министр цифрового развития, связи и массовых коммуникаций РФ Максут Шадаев доложил президенту России Владимиру Путину на совещании с членами Правительства, которое прошло в режиме видеоконференцсвязи."С учетом текущей ситуации наличие доступа в интернет для люд...

АО «ГЛОНАСС» расширяет сотрудничество с регионами Создание условий для развития регионов за счет применения современных информационных и телекоммуникационных технологий как в бизнесе, так и в системе государственного управления, является одной из приоритетных задач.

[Из песочницы] Сравнение 3 бесплатных решений для управления информацией о товарах (PIM систем) На рынке доступно множество коммерческих решений для управления информацией о товарах (PIM). И есть 3 бесплатных решения с открытым исходным кодом: Akeneo, Pimcore и OpenPIM, которые вы можете использовать для внедрения системы PIM в своей компании. Я собираюсь сравнить эт...

Уменьшение времени отклика при передаче данных по UDP Привет, Хабр! В этой статье я хочу рассказать о решении одной из типичных проблем, с которой Embox справляется лучше GNU/Linux. Речь идет о времени реакции на пакет, переданный по протоколу Ethernet. Как известно, основной характеристикой передачи данных по сети является пр...

Анонсирован ПК «ИСУ Терминал» на базе Astra Linux Компания SETERE выпустила «Интегрированную систему управления терминалами» — новое решение на базе ОС Astra Linux для создания защищенных удаленных рабочих. Решение подходит для частного бизнеса, государственных организаций и предприятий, включая субъекты КИИ. Его при...

Сайты, на IPv6 перейти, ать, два Восемнадцатого сентября прошлого года белорусов обрадовали неожиданным указом № 350. Среди прочей канцелярщины обнаружился особо интересный параграф: 6. Поставщики интернет-услуг обязаны: … осуществлять с 1 января 2020 г. при оказании услуг по размещению в сети Интернет инф...

Хакспейс Нейрон — место встречи хакеров в Москве Что такое Хакспейс Нейрон? Девять лет назад четыре человека, увлеченных информационной безопасностью и технологиями организовали пространство, где могли бы вместе заниматься любимым делом: хакать, исследовать, разрабатывать интересные штуки и просто тусоваться. С тех пор ...

IBS DataFort рассказал о современных системах видеоаналитики 30 января IBS DataFort, российский облачный провайдер и оператор связи, совместно с партнерами PeoplePass и Faceter провел бизнес-завтрак на тему «Современные системы видеоаналитики. Возможности и перспективы для вашего бизнеса». Мероприятие состоялось в центре Москвы...

Как менялся рынок BI и почему мы решили создать свою BI платформу Я работаю в «Инфосистемы Джет» около 7 лет, большую часть из которых проектировал и внедрял BI-решения и системы, на них построенные: ситуационные центры, информационно-аналитические системы и всё, что создано, чтобы собирать и анализировать данные. За это время у меня нак...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Bel Trading and Consulting Ltd. планирует испытание системы отпугивания птиц Встречаем инновационную разработку BEL TRADING & CONSULTING LTD – систему, исключающую столкновение с птицами Частная компания Bel Trading & Consulting Ltd. – ведущий мировой разработчик высокочастотных технологий для телекоммуникационных сетей, организаций, работающ...

Есть ли жизнь после Синьора? Как ни странно, но многие разработчики, начиная с джуниоров и заканчивая синьорами, видят только один путь своего развития: менеджмент. Они планируют переходить в руководители проектов или становиться техническими руководителями. Но IT-сфера намного шире, вариантов и путей р...

CPoC: новый стандарт безопасности бесконтактных платежей Совет по стандартам безопасности данных индустрии платежных карт (PCI SSC) опубликовал текст спецификации PCI Contactless Payments on COTS (CPoC), устанавливающей правила безопасного приема платежей при помощи мобильных устройств. Новый стандарт призван обеспечить надежную з...

Обучение универсальной модели NLU c BERT и Multitask Learning В современной компьютерной лингвистике понимание смысла написанного или сказанного достигается с помощью моделей естественного языка (NLU). С постепенным ростом аудитории виртуальных ассистентов Салют встает вопрос об оптимизации наших сервисов, работающих с естественным яз...

Разработчикам софта готовят новые гранты Об этом "Коммерсанту" рассказал источник, знакомый с материалами заседания. Среди них - создание мультиплатформенной ОС с поддержкой различных процессоров, системы распознавания на основе искусственного интеллекта, платформ для онлайн-образования и здравоохранения,...

Акценты в планах Delta и Vivitek на выставке ISE 2020 Стенды корпорация Delta Electronics Inc. и принадлежащего ей бренда проекторов Vivitek всегда привлекают внимание на выставках уникальным по разнообразию типов оборудования ассортиментом. В этом году планируется акцент на решениях для конференц-залов. И заказчиков и системн...

[Перевод] Ода Excel: 34 года волшебства Примечание: статья была написана в 2019 году, а в этом Microsoft Excel отмечает уже 35-летний юбилей. Чему инструмент, выдержавший проверку временем, может научить нас в эпоху «софта, который пожирает мир»? В статье я хочу показать вам, как фундаментальные принципы, стоящи...

Microsoft выпускает обновление для WIndows 10 Microsoft начала выпускать последние накопительные обновления Windows 10 почти для всех версий настольной операционной системы. Две сборки 18362.657 и 18363.657 доступны для Windows 10 мая 2019 года обновления и ноября 2019 года обновления. Обновление решает проблему, возни...

Российский стандарт интернета вещей признали во всем мире Проект предварительного национального стандарта "Информационные технологии. Интернет вещей. Протокол обмена для высокоемких сетей с большим радиусом действия и низким энергопотреблением" одобрили международные эксперты LoRa Alliance на конференции "Регулирование цифровых тех...

Российские власти сообщили о вероятности перехода на контрактную систему в армии Глава комитета Совета Федерации по обороне и безопасности сделал ещё одно интересное заявление. Представитель российской власти сообщил о вероятности перехода на контрактную систему в армии.

Эта машина не для нас? Стоит ли покупать в России гибридный Mitsubishi Outlander Автомобиль имеет «козырь», но наделен уязвимостью, о которой придется считаться. Машины с комбинированной силовой установкой – нечастое явление для РФ, однако на дорогах страны можно встретить гибридный, подзаряжаемый от розетки Mitsubishi Outlander 2016 года. Стоит ли в Ро...

Локализация приложений: как мы подружили перевод и разработку Привет, Хабр! Я ведущий разработчик системы локализации в Badoo. Мы работаем с несколькими большими проектами: Badoo, Bumble, Lumen и Chappy. Сейчас в системе локализации у нас находятся 150 000 фраз и текстов, переведённых на 52 языка. При этом каждое из наших приложений и...

Диод данных предотвратит кибератаки на промышленные объекты Диод данных SecureDiode - сетевое устройство для организации постоянной передачи данных в режиме реального времени между двумя сетями с различными уровнями безопасности. Он представляет собой шлюз между публичной и закрытой сетью и обеспечивает однонаправленность передачи ин...

В России началось производство Ил-114 Семь отсеков фюзеляжа для первого серийного Ил-114−300 будут сделаны на авиазаводе «Сокол», откуда их передадут на Луховицкий авиационный завод им. П.А. Воронина для окончательной сборки лайнера. Под производство компонентов и сборки нового самолёта были модернизированы оба ...

[Перевод] Создание CI/CD-цепочки и автоматизация работы с Docker Я написала мои первые сайты в конце 90-х. Тогда приводить их в рабочее состояние было очень просто. Был Apache-сервер на каком-нибудь общем хостинге, на этот сервер можно было войти по FTP, написав в браузерной строке нечто вроде ftp://ftp.example.com. Потом надо было ввести...

КОМПЛИТ и InfoWatch стали партнерами КОМПЛИТ активно расширяет список своих партнеров в направлении информационной безопасности. Теперь среди них российская компания InfoWatch.

PoE камера по проводу на 250 метров — это возможно Свой дом позволяет провести массу экспериментов и опытным путем добиться интересных результатов: например, я снизил потребление электроэнергии за счет солнечной электростанции, снизил количество грибников вокруг дома, благодаря установленным камерам видеонаблюдения, и испыта...

Представлены твердотельные накопители Kingston KC2500 Kingston Digital, подразделение компании Kingston Technology, представило твердотельные накопители KC2500. Эти накопители типоразмера M.2 с интерфейсом PCIe Gen3 x 4 и поддержкой протокола NVMe предназначены для настольных ПК, рабочих станций и высокопроизводительных вы...

СЭД в регионах. Мнения участников рынка на ЕСМ.ICT-Online.ru Опубликован очередной обзор проекта ЕСМ.ICT-Online.ru, на этот раз он посвящен региональной специфике СЭД/ЕСМ. О своем опыте работы в российских регионах, востребованных решениях и реализованных проектах за круглым столом ЕСМ.ICT-Online.ru рассказывают представители компаний...

Как в компании развивался Python. Доклад Яндекса 13 лет назад начался эксперимент по использованию Python в больших сервисах Яндекса. Эксперимент получился удачным (кто бы сомневался!) и Python начал свое победное поползновение по сервисам компании. Яндекс.Афиша, Яндекс.Погода — через некоторое время сервисов стало очень м...

Что такое Azure Stack HCI и как это работает Привет, Хабр! Сегодня мы хотим рассказать о том, что представляет из себя платформа Azure Stack HCI. В том числе, что это вообще такое, из какого железа собрано, какой софт содержит, как работает, и вот это вот все. Присоединяйтесь! Это гостевая публикация от ребят из «Ал...

Павел Анохин (HP Inc.): “Только современный ПК с современной ОС и предустановленными средствами безопасности могут существенно снизить риски кибербезопасности” На рубеже года принято подводить итоги года уходящего и прогнозировать развитие событий в наступающем году. Наибольший интерес для ИТ-общественности, очевидно, представляют экспертные оценки руководителей ведущих мировых и российских ...

ИИ и IoT отправят в лабораторию Проект расширяет портфель консалтинговых услуг и решений Softline в области анализа данных, а также является очередным шагом компании в развитии отраслевой экспертизы. Директор департамента анализа данных Softline Digital Марина Онищенко сказала корреспонденту ComNews, что...

[Из песочницы] Критерии оценки российских BI-систем Я уже много лет возглавляю компанию, являющуюся одним из лидеров по внедрению BI-систем в России и регулярно входящую в топ-списки аналитиков по объему бизнеса в области BI. За время работы я участвовал во внедрении BI-систем в компаниях из различных областей экономики – от ...

Разработка на основе ИИ обеспечит безопасность Башкирии Пермская разработка включена в проект создания единой системы мониторинга общественной безопасности Башкирии, в рамках которого в Уфе устанавливаются 1 211 новых камер наружного наблюдения на основе искусственного интеллекта (ИИ).

«Пандемия» научных публикаций о COVID-19 В современном информационном обществе любые социально-важные процессы, которые к тому же влияют на безопасность и здоровье граждан, сопровождаются потоком ложной информации. Чем больше участников процесса и чем сложнее предметная область, тем шире пространство для манипуляци...

Обзор SpellForce 3: Fallen God. Давайте спасать троллей Прежде всего стоит отметить, что хотя Fallen God и выступает дополнением для игры SpellForce 3, но это самостоятельный и полноценный контент. То есть, это не маленькое DLC, которое можно пройти за несколько часов, а вполне себе крупная игра, занимающая на компьютере 25 гига...

"Ростелком" занялся интеграцией В пресс-службе "Ростелеком-Солар" пояснили, что стимулом к созданию системы интеграции стали новые вызовы в области информационной безопасности. "В первую очередь, необходимость обеспечить высокий уровень защиты от киберугроз для органов государственной власти и коммерческих...

Consul + iptables = :3 В 2010 году у компании Wargaming было 50 серверов и простая сетевая модель: бэкенд, фронтенд и файрвол. Количество серверов росло, модель усложнялась: стейджинги, изолированные VLAN с ACL, потом VPN с VRF, VLAN c ACL на L2, VRF с ACL на L3. Закружилась голова? Дальше будет в...

На Ленинградской АЭС протестировали беспроводные технологии LTE и Wi-Fi Так, например, проект "Цифровое здоровье" предполагает внедрение носимых устройств, которые в режиме реального времени обеспечат мониторинг важных жизненных показателей здоровья работника (давление, пульс, ЭКГ и др.) при проведении работ, и направлен на снижение ри...

Микрофронтенды. Учимся на ошибках В этой статье я расскажу с какими проблемами удалось столкнуться при построении микрофронтендов, каким образом их можно было бы избежать, а также немного привнести полученного опыта в довольно редкоподнимаемую тему микрофронтендов. Микрофронтенды на iframe В одной компани...

Самоизоляция существенно повлияла на продажи программного обеспечения в России Компания "Системный софт" провела анализ изменения спроса на различные виды ПО в марте 2020 года и сравнила его с показателями того же периода 2019 года. Экспресс-исследование проведено для того, чтобы выяснить, как перевод значительной части бизнеса на удаленную работу и в...

Технический обзор архитектуры СХД Infinidat InfiniBox – модерновая система хранения, сразу попавшая в правую часть магического квадрата. В чем ее уникальность? Краткая предыстория Что такое InfiniBox? Это система хранения компании Infinidat. Что такое компания Infinidat? Это компания, созданная Моше Янаем (создатель...

Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 Данная статья содержит решений заданий, направленных на криминалистику оперативной памяти, разбора пэйлоада для USB Rubber Duck, а так же расшифрования перехваченных паролей групповой политики Windows. Организационная информацияСпециально для тех, кто хочет узнавать что-то...

Минобороны предупредило о возможной информационной атаке на Россию в ближайшее время По словам первого заместителя министра обороны Руслана Цаликова, сразу несколько иностранных государств планируют информационную кампанию, направленную на дискредитацию руководства Вооруженных сил России. Цаликов отметил, что осуществляться она будет посредством определенных...

Дёшево — не значит плохо: Чем Skoda Kamiq лучше своих собратьев — Skoda Karoq и Skoda Kodiaq Двигатель имеет способность восстанавливать энергию после торможения и это плюс. Компактный кросовер Skoda Kamiq уже давно присутствует в сегменте современных внедорожников. Он расположился между двух своих собратьев — Skoda Karoq и Skoda Kodiaq. Однако до сих пор неизвестн...

Перечислены наиболее вероятные столкновения Третьей мировой войны Заместитель президента Российской академии ракетных и артиллерийских наук по информационной политике, доктор военных наук Константин Сивков рассказал о том, что главное военное сражение текущего века может возникнуть между российским, китайским, американским и японским флота...

Применение Flowmon Networks для контроля производительности распределенных приложений и баз данных Статью подготовил Dmitriy Andrichenko | Sales Executive, Russia & CIS | Flowmon Networks Приветствуем Вас на странице нашей новой статьи, посвященной решению задач контроля производительности распределенных сетевых приложений и баз данных. Данная статья является продо...

Microsoft рассказала об использовании машинного обучения для поиска багов в ПО Для поиска ошибок в программном обеспечении и сервисах компания Microsoft использует модель машинного обучения. По словам Скотта Кристиансена, старшего программного менеджера по безопасности, 47 тысяч разработчиков ежемесячно генерируют около 30 тысяч багов, и отслеживать и...

Ведущие российские ученые, изобретатели и предприниматели провели лекции для старшеклассников страны В России успешно состоялось Road Show многопрофильной междисциплинарной олимпиады для старшеклассников «Технологическое предпринимательство». Российские вузы в 21 городе России провели мероприятия по вовлечению школьников в научно-техническую и инновационную деятельность – л...

Настройка балансировки нагрузки на InfoWatch Traffic Monitor Что делать, если мощности одного сервера не хватает для обработки всех запросов, а производителем ПО не предусмотрена балансировка нагрузки? Есть много вариантов – от покупки балансировщика нагрузки до ограничения числа запросов. Какой из них правильный, нужно смотреть по ...

Безалаберность пользователей PayPal позволяющая украсть их аккаунт и деньги [Исправлено] Добрый день, уважаемые коллеги! Я являюсь пользователем популярного платежного сервиса системы PayPal. Также, по совместительству, являюсь специалистом по технической безопасности в области защиты персональных данных. Хочу рассказать вам, каким образом я обнаружил уязвимость...

Google выпустила первую версию Android 11 Developers Preview Компания Google представила первую версию Android 11 Developers Preview. Об это рассказал вице-президент компании Дэйв Бёрк у себя на странице в социальной сети. Новая версия операционной системы Android будет теперь поддерживать сети пятого поколения 5G. Разработчики комп...

Подробности реализации протокола синхронизации времени PTPv2 Введение Концепция построения «Цифровой подстанции» в электроэнергетике требует синхронизации с точностью 1 мкс. Для проведения финансовых транзакций также требуется точность в мкс. В этих приложениях точности времени NTP уже недостаточно. Протокол синхронизации PTPv2, опи...

«Информзащита» и Microsoft объединили усилия по развитию облачных решений для ИБ Компании «Информзащита» и Microsoft объявили о начале стратегического партнерства в области информационной безопасности, первым этапом которого станет вывод на российский рынок виртуального Security Operation Center (SOC) на базе ...

Киоск Raspberry Pi для графического интерфейса на Kivy Привет, Хабр! Хочется поделиться опытом настройки Raspberry Pi 3B+ в качестве киоска с GUI на базе библиотеки Kivy для Python 3. Почему именно Kivy? Просто мы уже имеем продукт, разработанный на Python, нам бы хотелось добавить к нему графический интерфейс. Стоит отметить, ...

Российский тепловизор выявит в толпе людей с высокой температурой тела На фоне распространения нового коронавируса резко возросла потребность в средствах индивидуальной защиты, а также в специальных приборах, позволяющих определять людей с повышенной температурой тела. На решение второй задачи как раз и нацелен новейший российский прибор, о раз...

Пока все дома: как защитить инфраструктуру IT-компании на удаленке Карантин заставил IT-отрасль перейти на удаленку. Оказалось, что инфраструктура многих компаний к такому не готова — удаленный доступ дается на скорую руку, а VPN-серверы конфигурируют за пару дней. А еще дистанционная работа обостряет человеческий фактор, из-за которого про...

[Из песочницы] Пионеры и первопроходцы. Циркулярный строительный 3D-принтер – как все начиналось? Тысячи лет люди занимались строительством, не особо вникая, как можно модернизировать процесс в более простой и дешёвый. Более консервативной отраслью, чем строительство, можно назвать, пожалуй, только сельское хозяйство. Но современные общемировые тенденции рынка неумоли...

[Из песочницы] Как поднять свой сервер на RaspberryPI на основе docker Сказ о том, как я настраивал сервисы в docker на Raspberry PI и почему это, возможно, не лучшая идея. Введение (или как всё начиналось) Началось всё очень давно пару лет назад. Так уж вышло, что я оказался в Китае и надо было как-то связываться с внешним миром. Сторонним VPN...

Названо первое предприятие, которое перейдет на мобильные устройства с российской системой “Аврора” Российское издание “Известия” рассказало о том, что государственная компания РЖД уже в 2020 году переведет все свои смартфоны и планшеты на российскую операционную систему "Аврора".

Как NLP-технологии ABBYY научились мониторить новости и управлять рисками Круг задач, которые можно решить с помощью технологий ABBYY, пополнился еще одной интересной возможностью. Мы обучили свой движок работе банковского андеррайтера – человека, который из гигантского потока новостей вылавливает события о контрагентах и оценивает риски. Сейчас...

Большая подборка материалов для изучения Google Tag Manager Привет, Хабр! Меня зовут Артём Сайгин, я веду проект «Я Маркетолог», в котором рассказываю о digital-маркетинге и веб-аналитике и делаю так, чтобы всё это стало понятным. Cделал для вас большую подборку материалов для самостоятельного изучения Google Tag Manager. В статье...

NNP Exchange: от идеи до продукта Оператор связи, разработчик программных продуктов MCN Telecom предлагает единую базу номерных планов и портированных номеров мира NNP Exchange как решение для разработчиков биллинговых систем, операторов связи и агрегаторов данных.

Microsoft выпустила экстренное обновление Windows Компания Microsoft выпустила экстренное обновление KB4578013 для операционной системы Windows. Обычно исправления безопасности выходят в рамках традиционного ежемесячного «обновления по вторникам» и последнее из них вышло чуть больше недели назад.  Тем...

Компания «Топ Системы» проведет IT-форум «Российские решения T-FLEX PLM» 26 мая 2020 года компания «Топ Системы», разработчик российского программного комплекса T-FLEX PLM (CAD/CAM/CAE/CAPP/PDM/CRM/PM/MDM), проведет в Москве ежегодный IT-форум «Российские решения T-FLEX PLM», где расскажет о практике импортозамещения и цифровой трансформации пром...

Эксперт назвал минусы российского ядерного оружия Глава Центра международной безопасности ИМЭМО Российской академии наук (РАН) рассказал, чем российский подход к созданию ядерного оружия отличается от американского, и какой лучше.

Ответ на четыре вызова InfoWatch объявила о выпуске очередной версии своего флагманского решения -- InfoWatch Traffic Monitor 6.11. Представляя новый релиз, руководитель направления InfoWatch Traffic Monitor Александр Клевцов обратил внимание, прежде всего, на то, что новинка позволяет контролиров...

Fortinet Security Day. Алматы Главные темы конференции — сетевая безопасность, безопасность доступа, конечных устройств и веб-приложений, управление и аналитика.

Сравнение стоимости VDI: локальное решение против публичного облака Сегодня мы бы хотели немного поговорить о VDI. В частности о том, что порой создает значительную проблему выбора для топ-менеджмента крупных компаний: какой вариант предпочесть – организовать локальное решение самостоятельно или подписаться на сервис в рамках публичного обла...

[Из песочницы] Автобэкапы сетевого оборудования и хранение их в системе контроля версий Уточнение: решение настроено для D-Link DFL, cisco 29xx и WatchGuard Firebox, но подходит для всего, что умеет делать бэкапы при подключении по ssh и/или заливать их по расписанию/событию на ftp/tftp сервер. Всё началось с того, что мой знакомый программист спросил: «А поч...

[Перевод] Браузерные расширения, необходимые каждому веб-разработчику Современные браузеры — это не только отличные приложения для просмотра веб-страниц. Браузеры — это ещё и платформы, предлагающие веб-разработчикам массу удобных инструментов, помогающих создавать замечательные сайты. В распоряжении разработчика, помимо встроенных инструмент...

Cisco купила разработчика сетевого оборудования Exablaze Exablaze продает чипы и сетевые решения для сетей, которым требуется минимальная задержка связи.

Внедрение CI/CD: в чем основная задача пайплайна и как сделать лучше жизнь разработчиков О своём опыте построения пайплайнов, правильных и неправильных подходах к CI/CD, здоровых профессиональных конфликтах и реализации GitOps в неидеальном мире рассказывают спикеры курса Слёрма по CI/CD Тимофей Ларкин и Александр Швалов. Читать дальше →

[Перевод] 10 React-компонентов на все случаи жизни Я полагаю, что для решения различных задач React-разработки лучше использовать маленькие узкоспециализированные инструменты, а не универсальные решения, предлагаемые библиотеками компонентов. Мне нравится выбирать компоненты самостоятельно, я не люблю читать длинную документ...

Киберриски под крылом самолета Рабочая группа ВЭФ при участии BI.ZONE обозначила в отчете основные кибер риски для авиационной отрасли. В отчете сказано, что интеграция новых технологий, таких, как технологии искусственного интеллекта и машинного обучения, биометрии, промышленного интернета вещей (Indust...

Kivy. Сборка пакетов под Android и никакой магии Во вчерашней статье Python в Mobile development, в которой речь шла о библиотеке KivyMD (коллекции виджетов в стиле Material Design для использования их в кроссплатформенном фреймворке Kivy), в комментариях меня попросили рассказать о процессе сборки пакета для платформы A...

ТЕЛЕКОММУНИКАЦИИ (16.11 – 15.12.2019) «МТС» начала продавать виртуальных юристов – систему автоматической работы с документами и управления жизненным циклом договоров. Решение создано на базе таких ИИ-технологий, как обработка естественного языка и компьютерное зрение...

«Гостех» превратят в маркетплейс для госзаказчиков в духе App Store и Google Play О новом векторе развития платформы рассказал российский вице-премьер Дмитрий Чернышенко, пишет CNews . Со слов Чернышенко, после превращения "Гостеха" в магазин приложений любой разработчик сможет разместить свой прикладной сервис в нем. Критерии отбора вице-премье...

Обзор Defender Cinema 52. Акустика формата 5.1 Системы формата 5.1 и 7.1 сейчас встречаются реже, вместо этого предлагается виртуальное объемное звучание, уступающее по аудио восприятию отдельно стоящим колонкам. Наиболее интересны в паре с телевизором, хотя могут рассматриваться и в пару к компьютерам, а также в качеств...

Делаем маршрутизацию (роутинг) на OpenStreetMap. Введение Хотелось бы поделиться опытом создания систем маршрутизации PostgreSQL/PgRouting на карте OpenStreetMap. Речь пойдет о разработке [коммерческих] решений со сложными требованиями, для более простых проектов, вероятно, достаточно обратиться к документации. Насколько мне извест...

[Перевод] Хватит импортировать JavaScript-пакеты целиком Часто ли вам доводилось импортировать в проект целый JavaScript-пакет, когда нужно было воспользоваться лишь очень немногими возможностями этого пакета? Вероятно, вы сможете вспомнить много таких случаев. Ярким примером пакета, который импортируют целиком, нуждаясь лишь в н...

Современная инфраструктура: проблемы и перспективы В конце мая мы провели онлайн-митап на тему «Современная инфраструктура и контейнеры: проблемы и перспективы». Поговорили о контейнерах, Kubernetes и оркестрации в принципе, о критериях выбора инфраструктуры и многом другом. Участники поделились кейсами из собственной прак...

Windows 10X будет работать с большинством приложением Win32 Компания Microsoft поделилась очередной информацией относительно операционной системы Windows 10X для устройств с двумя экранами и гибких устройств. Данная версия Windows 10 создана на более современном ядре без устаревших компонентов, чтобы работать быстрее и надёжнее. Из-з...

Как работает Object Tracking на YOLO и DeepSort Object Tracking — очень интересное направление, которое изучается и эволюционирует не первый десяток лет. Сейчас многие разработки в этой области построены на глубоком обучении, которое имеет преимущество над стандартными алгоритмами, так как нейронные сети могут аппроксимир...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

Как проверить паспорт на действительность Реквизиты паспорта — не просто набор цифр, в них закодирован вагон информации. Если правильно расшифровывать и сопоставлять реквизиты, подозрительные документы мгновенно всплывут на поверхность. Продукты HFLabs уже 14 лет проверяют клиентские данные в банках, страховых, те...

Что такое MISRA и как её готовить Пожалуй, каждый разработчик программ для микроконтроллеров наверняка хотя бы раз слышал про специальные стандарты кодирования, призванные помочь повысить безопасность и переносимость вашего кода. Одним из таких стандартов является MISRA. В этой статье мы рассмотрим подробн...

На ИТ-систему мониторинга защищенности транспорта в России потратят полтора миллиарда В первую очередь предполагается разработать стандарты обеспечения информационной безопасности микропроцессорных систем управления, расположенных на транспортных средствах и объектах транспортной инфраструктуры, для автомобильного, железнодорожного и воздушного транспорта. Да...

Тест-драйв сетевой камеры ELARI Smart Camera 360° Сегодня большое количество брендов предлагает датчики и устройства для построения умного дома. Диапазон цен на устройства очень широк. Среди множества вендоров сегодня выделяется Elari, который давно почуял тренд и занялся производством устройств IOT. У компании уже прилич...

У Windows 10 новые проблемы совместимости со старыми устройствами Обновление безопасности Windows 10, вышедшее во вторник, имеет одну особенность, не очень приятную для тех, кто использует старые или экзотические комплектующие. Обновление принесло с собой новую систему проверки драйверов, из-за которой старое оборудование может перест...

Security Vision и Открытие - победители Банковской премии Проект автоматизации реагирования на инциденты кибербезопасности путем внедрения системы Security Vision IRP в банке «Открытие» стал победителем Национальной Банковской Премии – 2019 в номинации «ИТ-решение в области информационной безопасности».

[Перевод] Процессор NXP S32G для современной архитектуры автомобильной электроники В ближайшее десятилетие, когда все больше автомобилей перейдут на электричество, будут иметь больше подключений и станут автоматизированными как никогда раньше, мы также увидим серьезные изменения в архитектуре автомобильной электроники. Поскольку все больше данных генериру...

Honeypot vs Deception на примере Xello На Хабре уже есть несколько статей про технологии Honeypot и Deception (1 статья, 2 статья). Однако, до сих пор мы сталкиваемся с непониманием разницы между этими классами средств защиты. Для этого наши коллеги из Xello Deception (первый и пока единственный российский разраб...

[Перевод] Структурные шаблоны проектирования в ES6+ на примере Игры престолов Доброго времени суток, друзья! Структурные шаблоны проектирования используются для построения больших систем отношений между объектами с целью сохранения гибкости и эффективности. Давайте рассмотрим некоторые из них с отсылками на Игру престолов. В разработке программног...

Крошка сын к отцу пришел и спросила кроха: что такое DDD? Но так, чтобы я понял Есть вопрос, который я никак не могу раскусить. Казалось бы, по нему есть масса информации: книги, статьи, доклады. Но сложность и многогранность темы не позволяет сразу ухватить суть. Поможешь мне в этом?Чтобы действительно понять сложную тему, нужно прочитать и обдумать м...

X-Com оснастила ФГУП "Гидрографическое предприятие" Компания Х-Com Санкт-Петербург завершила проект развития информационной системы ФГУП «Гидрографическое предприятие», входящего в госкорпорацию «Росатом». В результате десятки рабочих мест заказчика оснащены современным клиентским оборудованием.

OWASP Moscow Meetup #9 6 декабря 2019 года в московском офисе BI.ZONE пройдёт очередной OWASP Meetup — встреча Московского отделения сообщества, на которой соберутся специалисты по информационной безопасности. Читать дальше →

[Из песочницы] Помощник по работе с базами данных GreenPig Вступление Подключение библиотеки Класс Where Атомарная часть запроса Сложные запросы Класс Join Класс Query Выборка из БД с вложенными параметрами Многократное объединение с самим собой во имя поиска ╔═══╗╔═══╗╔═══╗╔═══╗╔╗─╔╗────╔═══╗╔══╗╔═══╗ ║╔══╝║╔═╗...

Про сильную матрицу и атмосферу в команде разработки Привет, Хабр. Сегодня хотим поделиться с вами интервью с руководителем команды разработки одного из новых продуктов ABBYY. Мы поговорили с ним про найм, принципы построения команды, развитие разработчиков, систему грейдов и другие околопроцессные вещи, которые так или иначе ...

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

Кагоцел безопасен, подтверждает Росздравнадзор В истории с якобы опасными побочными эффектами российского противовирусного препарата Кагоцел поставлена точка. Федеральная служба по надзору в сфере здравоохранения, как сообщает издание «aif.ru», официально сообщила, что факты нежелательной реакции человеческого ...

Google: 80% Android-приложений теперь шифруют весь трафик по умолчанию Google заявил, что в настоящее время 80% Android-приложений шифруют весь сетевой трафик по умолчанию. Этого показателя удалось достичь благодаря новой политике Google Play, введёной в прошлом году. С момента запуска Android 7 в 2016 году Google позволяет разработчикам настра...

ЦКТ «МАЙ» вошёл в число партнеров компании «Доктор Веб» ЦКТ «МАЙ» вошел в число партнеров компании «Доктор веб», расширив свой портфель решений по информационной безопасности. Специалисты компании прошли необходимое обучение и, сдав сертификационные экзамены, подтвердили знания продуктовой линейки ...

В России создадут скоростные боевые беспилотники для работы в паре с истребителями Корпорация «МиГ» рассказала журналистам, что работает над новыми боевыми скоростными беспилотниками, которые будут способны работать в единой информационной системе с истребителями МиГ-35 и другими самолётами.

Менее четверти компаний готовы отражать кибератаки По результатам исследования, только 1 из 27 атак нарушает безопасность компании. 88% нарушений "бизнесы-лидеры" (17%) обнаруживают в течение одного дня и устраняют проникновения менее чем за 15 дней. "Отстающим" (74%) компаниям требуется гораздо больше времени - от 16 дней и...

[Из песочницы] Разбор настройки ELK 7.5 для анализа логов Mikrotik Давно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В э...

Google Project Zero меняет подход к раскрытию данных об уязвимостях По сообщениям сетевых источников, в этом году команда исследователей Google Project Zero, которые работают в сфере информационной безопасности, изменит собственные правила, в соответствии с которыми данные об обнаруженных уязвимостях становятся общеизвестными.

100 плагинов для Revit или как мы оптимизировали проектирование систем электроснабжения Привет, Хабр! Меня зовут Алексей Новиков, уже 5 лет я занимаюсь информационным моделированием систем электроснабжения в компании STEP LOGIC.  Раньше основной ценностью работы проектировщика был комплект чертежей, сейчас – это информационная модель, которая является прод...

[Перевод] ELK SIEM Open Distro: Интеграция с WAZUH Продвигаемся дальше по нашему проекту. Мы завершили часть SIEM. Пришло время перевести наш проект из простого наблюдателя в активного ответчика. Одним из важных инструментов, которые мы использовали для этого, является Wazuh. В этой статье мы надеемся просветить вас о преиму...

Российский майнер на компьютере Байкал БК-Б занимается активной добычей малоизвестной криптовалюты Очень странная история, впрочем, и время сейчас странное

Новому российско-китайскому пассажирскому самолёту понадобится только один пилот Вариант, при котором перспективный совместный российско-китайский широкофюзеляжный самолёт на 250—300 пассажиров разработки российской «Объединённой авиастроительной корпорацией» (ОАК) и китайской COMAC сможет управляться только одним пилотом, рассматривают в компании «Гражд...

"Умный город" меняется на глазах 6 декабря 2019 г. Информационная группа ComNews организовала в Москве, в отеле "Марриотт Новый Арбат", бизнес-форум "Smart City & Region: цифровые технологии на пути к "умной стране", который завершил серию одноименных региональных мероприятий в семи городах страны. Стар...

Почти четверть российских организаций готовы на хоум-офис Согласно опросу Naumen, среди респондентов 47% ответили, что на период карантина в обычном режиме остаются работать сотрудники, чьи обязанности невозможно выполнять дистанционно. Чаще всего так отвечали представители оптово-розничной торговли, транспортной сферы и медицински...

Росстандарт вводит в действие протокол IPlir, разработанный ИнфоТеКС Стандартизованный протокол безопасности сетевого уровня будет введен в действие в 2021 году.

[Перевод] Делаем своими руками: KVM Over IP при помощи Raspberry Pi На Хабре вряд ли стоит рассказывать о программах удаленного доступа к ПК, вроде TeamViewer. Но все это работает лишь в среде операционной системы. А вот доступа к BIOS, возможности установки, переустановки и прочих операций с операционной системой нет. Для всего этого есть ...

AOC 22B2H порадовал тонкими рамками Сейчас многие пользователи говорят о том, что им хочется получить именно доступный монитор с подходящей диагональю, который при этом будет обладать тонкими рамками. Это очень приятно, когда у тебя на столе стоит монитор и он не привлекает внимание своими толстыми пластиковым...

[Из песочницы] Instagram api на минималках Все началось с того, что я захотел сделать канал в инстаграме потратив на поиски и тесты сервисов авто публикаций целый день, далее я решил посмотреть на готовые пакеты гитхаба я удивился на размер кода этих пакетов (некоторые фреймворки php меньше чем эти обертки над инст...

IBS выпустила масштабное обновление линейки Скала В последних версиях системы управления гиперконвергентной платформой Скала-Р Управление и VDI-решения Скала-Р ВРМ появились новые настройки политик информационной безопасности; существенно расширена функциональность, в том числе возможности ...

OWASP Moscow 2020/1 5 марта 2020 года в московском офисе компании OZON пройдёт очередная встреча Московского отделения сообщества OWASP, на которой соберутся специалисты по информационной безопасности. Читать дальше →

Huawei поможет Норвегии в установке 5G-сетей Согласно новым данным, опубликованным Business Standard, Huawei должна сыграть определенную роль в построении сети 5G в Норвегии. Ожидается, что компания будет работать с другими экспертами отрасли над созданием сетей нового поколения в стране, несмотря на давление со сторон...

Microsoft анонсировала виртуальную интернатуру В связи с пандемией COVID-19 летняя программа стажировки в Microsoft переходит в онлайн. Такое обращение опубликовала компания в своем блоге. В Microsoft мы принимаем “новую норму” жизни и работы, когда мир сплотился вместе, чтобы бороться с пандемией COVID-19. З...

Поиск в WhatsApp станет удобнее Как сообщает ресурс WABetaInfo, создатели самого популярного в мире мессенджера WhatsApp в данный момент занимаются тестированием новой функции. Речь идет о новой поисковой опции, которая позволит пользователям быстро находить необходимые сообщения по датам. В WhatsApp ...

Самодельный лазер на парах марганца В этой, юбилейной 10ой статье я опишу, что же является логическим следствием, продолжением моего самостоятельного лазеростроения. После построения источника питания, который подходит для накачки импульсных лазеров на парах металлов и приобретения опыта работы с готовыми акти...

Антикризисный план О том, как изменилась в период кризиса работа внутри компании, как компания подготовилась к увеличению нагрузки на сети, а также о планах по развитию в период постпандемии рассказала директор департамента поддержки клиентов и оперативного управления, сетевой инфраструктуры и...

В Минкомсвязи сменили куратора импортозамещения Об этом CNews рассказали в министерстве, уточнив, что перераспределение обязанностей официально произошло 11 ноября 2019 г.Полномочия были переданы, чтобы сильнее вовлечь ИТ-отрасль в нацпроект "Цифровая экономика", а за него в целом в министерстве отвечает Кисляко...

Компания SplashData опубликовала список самых популярных паролей в мире. «123456» по-прежнему лидирует Компания SplashData опубликовала ежегодный список самых популярных и, следовательно, худших с точки зрения информационной безопасности паролей года, составляемый на основе утечек данных интернет-сервисов. Как и в предыдущих шести списках, самым популярным оказался пароль 123...

Noonlight: умная безопасность В общем, такой вот помощник в безопасности и экстренных состояниях здоровья.

Новая HomePod может выйти в этом году При создании своей умной колонки купертиновцы концентрировались на качестве звучания. Однако это привело к тому, что HomePod получилась заметно дороже конкурентов. К тому же по функциональным возможностям она проигрывала решениям от Amazon. В итоге HomePod продавалась не оче...

Создатели Xiaomi Poco X2 насмехаются над смартфонами с древними экранами Как мы уже сообщали, сегодня утром сетевой информатор Мукул Шарма (Mukul Sharma) на своей страничке опубликовал сведения о том, что смартфон Xiaomi Poco X2 будет представлен 4 февраля этого года. Чуть позже данная информация была подтверждена на официальной страничке бр...

[Перевод] Как я получил сертификат TensorFlow-разработчика (и как его получить вам) В начале мая я решил получить сертификат TensorFlow-разработчика. Для этого я разработал программу обучения для совершенствования своих навыков и выполнил задания сертификационного экзамена пару дней назад (3 июня). Оказалось, что я сдал экзамен успешно. Позвольте мне рас...

«ТМТ Консалтинг»: российский рынок телекоммуникаций 2019-2024 Аналитическое агентство «ТМТ Консалтинг» подготовило отчет «Российский рынок телекоммуникаций 2019-2024». По предварительным данным «ТМТ Консалтинг», объем рынка телекоммуникаций в 2019 году достиг 1,73 трлн руб. Темпы роста доходов составили ...

Декомпиляция node.js в Ghidra Приветствую, Вам когда-нибудь хотелось узнать, как же именно работает программа, которой вы так активно пользуетесь, игра, в которую часто играете, прошивка какого-нибудь устройства, которое что-то делает по расписанию? Если да, то для этого вам потребуется дизассемблер. А ...

[Перевод] Десять лет вредоносных программ: крупнейшие ботнеты 2010-х Журнал ZDNet проходит по списку крупнейших ботнетов прошедшего десятилетия, от Necurs до Mirai За последнее десятилетие в поле информационной безопасности был отмечен практически постоянный рост активности вредоносного ПО. Без сомнения, 2010-е были десятилетием взрывного ...

Чтобы развивать свой бизнес в интернете, вам не обойтись без продвижения и раскрутки сайта У вас есть свой собственный бизнес, вы предлагаете какие-то услуги или торгуете какой-то продукцией и желаете сделать так, чтобы ваши товары раскупались как можно быстрее, то вам нужно перейти на новый уровень вашего развития и мыслить нестандартно. Предлагаем вам начать вес...

ZTE представила в Китае первый видео-смартфон 5G Axon 11 Компания ZTE Corporation (0763.HK/000063.SZ), крупный международный поставщик телекоммуникационных решений, а также корпоративных и потребительских технологий для мобильного Интернета, официально представила свой первый видео-смартфон 5G Axon 11 в Китае. Девайс отличает...

Минкомсвязь выступает за увеличение субсидий разработчикам ПО Об этом журналистам заявил замглавы министерства Евгений Кисляков.Ранее председатель правления (АРПП), руководитель рабочей группы "Информационная безопасность" при АНО "Цифровая экономика" и президент группы компаний InfoWatch Наталья Касперская сообщила...

Прекращение поддержки Windows 7 ударит по российским банкам Согласно законодательству, работа с программами без техподдержки относится к нарушениям информационной безопасности.

Модифицирующий MQTT Proxy Janus MQTT Proxy — это сервис, который я написал на Go в качестве хобби-проекта. Он подключается к MQTT-брокеру и подписывается на все события, а клиенты, в свою очередь, подключаются к proxy и общаются с ним как с MQTT-брокером. Он позволяет: jграничивать доступ клиентов...

Психоакустика, lossless и что еще я знаю об аудио-стандартах Предисловие Относительно недавно попалось мне на глаза хоть и студенческое, но все-таки, на мой взгляд, интересное видео из "Курилки Гутенберга" под названием "Психоакустика: звуковые иллюзии". Видео вдохновило меня порыться уже в своих студенческих консп...

Rambler Group тестирует агрегатор популярных новостей «Гиперновости» Компания Rambler Group начала закрытое тестирование агрегатора новостей для измерения читательского спроса «Гиперновости». Сервис в режиме реального времени анализирует спрос в поисковых и рекомендательных системах, соцсетях, агрегаторах новостей и блогах и составляет рейтин...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

APT в Avast. CISO Avast Джайла Балу об атаке на компанию и о сложностях хорошей безопасности Для подписчиковДжайла Балу еще не успела заступить на пост CISO компании Avast, оставив аналогичную должность в телеком-операторе KPN, как ей пришлось устранять последствия серьезного инцидента. Злоумышленники смогли проникнуть внутрь периметра, похитив аккаунт VPN. Мы рассп...

HighLoad++, Анастасия Цымбалюк, Станислав Целовальников (Сбербанк): как мы стали MDA Следующая конференция HighLoad++ пройдет 6 и 7 апреля 2020 года в Санкт-Петербурге Подробности и билеты по ссылке. HighLoad++ Siberia 2019. Зал «Красноярск». 25 июня, 14:00. Тезисы и презентация. Разработать промышленную систему управления и распространения данных с нуля — ...

Чистая Архитектура для веб-приложений Хочу поделиться с вами подходом который я уже много лет использую в разработке приложений, в том числе и веб-приложений. Многим разработчикам настольных, серверных и мобильных приложений этот подход хорошо знаком, т.к. является фундаментальным при построении таких приложений...

Точное время закрытия метро в Киеве, Харькове и Днепре Вечером 16 марта правительство, как известно, приняло решение о закрытии метрополитенов в Украине с 17 марта в связи с пандемией коронавируса. Теперь появилось точное время. Как рассказали в КГГА, Киевский метрополитен прекратит работу с 23:00 17 марта и будет оставаться зак...

[Из песочницы] Пишем сервис одноразовых записок на Python У некоторых людей возникает необходимость передать небольшие сообщения. Но как это сделать, если вы пользуетесь различными социальными сетями и мессенджерами, в безопасности передачи данных через которые вы сомневаетесь. Некоторые люди для этого используют сервисы самоунич...

Как успешно пройти любой пентест (вредные советы) Если требуется вам срочно провести пентест, Вы при этом не хотите по затылку получать, То тогда быстрей смотрите приготовленный для вас Список удивительных советов — он, конечно, вас спасет. Этот пост написан в юмористическом ключе с целью продемонстрировать, что даже пен...

11 друзей Sanic’а – собираем асинхронное веб-приложение на Python Рано или поздно маленькие приложения разрастаются до нагруженных production-решений, поэтому программисту необходимо заранее продумать стек технологий. Для Python концептуальный выбор стоит между синхронными и асинхронными фреймворками. После появления библиотеки asyncio поп...

[Из песочницы] User flow: как создаются популярные приложения и сайты Всем привет! Я – Максим Скворцов, UX/UI-дизайнер Omega-R, международной компании по разработке и интеграции IT-решений. Я занимаюсь проектированием и визуализацией интерфейсов мобильных и веб-приложений. На базе своего опыта в сфере информационных технологий и экспертизы...

Строим ролевую модель управления доступом. Часть вторая, «строительная» Пост, который вы сейчас читаете, – продолжение статьи о том, как правильно выстроить в крупной компании ролевую модель управления доступом пользователей к различным системам. Напомним: построение ролевой модели – это скорее процесс, чем результат, и первую часть нашей дилоги...

Разработка пермской компании Macroscop на основе ИИ обеспечит безопасность Башкирии Разработка пермской компании Macroscop включена в проект создания единой системы мониторинга общественной безопасности Башкирии, в рамках которого в Уфе устанавливаются 1 211 новых камер наружного наблюдения на основе ...

Покупайте технику на ipixel.ru Без современной техники сегодня не обходится ни один современный человек, поэтому нет ничего удивительного в том, что ассортимент данного вида товара просто невероятно широкий. В данном случае, если вас интересует место, где можно приобрести исключительно оригинальную продук...

[Перевод] Sktime: унифицированная библиотека Python для машинного обучения и работы с временными рядами Всем привет. В преддверии старта базового и продвинутого курсов «Математика для Data Science», мы подготовили перевод еще одного интересного материала. Решение задач из области data science на Python – это непросто Почему? Существующие инструменты плохо подходят для реше...

Защита персональной информации клиентов банка: как она работает? Часто в комментариях на Хабре приходится встречать высказывания, что российские банки не умеют хранить персональные данные, да и вообще не очень-то расположены защищать клиента, например, при покупках через интернет. На самом деле система безопасности банков продумана чуть л...

[Перевод] Почему разработчики влюбляются в функциональное программирование? Функциональное программирование (ФП) существует уже лет 60, но до сих пор оно всегда имело достаточно узкую сферу использования. Хотя компании, меняющие мир, вроде Google, полагаются на его ключевые концепции, средний современный программист знает об этом феномене очень мало...

Ростех создает единую систему интернета вещей для «умного города» Разработка АО "Калужский электромеханический завод", входящего в Концерн "Автоматика", основывается на российской платформе "Эльбрус" и отечественных программных продуктах. Собственный защищенный протокол комплекса позволит создавать общегородск...

Microsoft прекращает поддержку Office на мобильном Windows Компания Microsoft рассказала о планирующемся прекращении поддержки приложений пакета Office на смартфонах с мобильной операционной системе Windows 10 Mobile.  Как рассказал представитель Microsoft в официальном сообществе, поддержка таких приложений, как Word, Ex...

«25% — из Киева, почти 60% — программистки»: Сколько женщин-ФОП работают в украинской IT-сфере [инфографика] Украинский онлайн-сервис YouControl проанализировал, сколько женщин-ФОП насчитывается в IT-отрасли Украины, из каких они регионов, чем именно занимаются и где наблюдается их наибольший прирост. В 2019 году по сравнению с 2017 годом женщин-ФОП в IT стало больше на 62%. При эт...

В Якутии развернут мобильный комплекс приема и обработки данных ДЗЗ Комплекс расположен в г. Якутск и входит в состав единой территориально-распределенной информационной системы дистанционного зондирования Земли, объединяющей наземные комплексы, центры и пункты приема, обработки и распространения данных в единое геоинформационное пространств...

Google почти полностью избавилась от приложений Android с доступом к звонкам и сообщениям Компания Google рассказала о том, как боролась в онлайн-магазине Google Play с вредоносными приложениями и недобросовестными разработчиками в 2019 году.  Команда Google продолжила совершенствовать свои правила по безопасности, особенно требования к приложениям для...

На платформе ICT.Moscow запущен проект о технологиях для умных городов На платформе ICT.Moscow был осуществлен запуск информационного проекта о технологиях для умных городов, — сообщила замградоначальника Москвы Наталья Сергунина. Планируется, что дайджест с комментариями экспертов и представителей «айтишной» отрасли будет рассылаться подписчик...

[Перевод] Охота за ошибками в Kubernetes официально открыта Прим. перев.: Две недели назад стартовала программа Bug Bounty у Kubernetes — долгожданный и важный шаг для столь масштабного Open Source-проекта. В рамках этой инициативы любой энтузиаст, обнаруживший проблему в безопасности K8s, может получить награду в объёме от 100 USD (...

Автоматизированная сборка Delphi-приложения Автоматизированная сборка Delphi-приложения Я довольно часто сталкивался с тем, что разработчики на Delphi (можно сказать традиционно) компилируют свои приложения "ручками", что далеко не production-решение, а со стороны выглядит кустарщиной и "делаем на-колен...

Стилизация Android-приложений и дизайн-система: как это сделать и подружить одно с другим Привет читателям!   В какой-то момент любое крупное приложение разрастается так, что сложно везде поддерживать однотипный дизайн и динамично реагировать на любые изменения и тенденции в  дизайне и UX-требованиях.   Поэтому решили внедрить в наше приложение дизайн-систему...

ICT.Moscow объединила на платформе действующие кейсы блокчейна Для того чтобы разобраться, как применяется блокчейн в России и в мире, открытая городская платформа ICT.Moscow запустила базу знаний. В ней собрано более 80 актуальных кейсов внедрения блокчейна, представлена витрина московских решений и аналитика рынка — https://ict.m...

VPROC 2020. III Всероссийский форум директоров по закупкам Для того чтобы оставаться эффективным и продолжать расти в современном мире бизнесу необходимо постоянно адаптироваться. Как в этой ситуации должны измениться функционал и экспертиза департаментов закупок, чтобы трансформироваться из обслуживающей фу...

С 1 января 2020 года МВД начнет вести госреестр транспортных средств Цель создания государственного реестра - обеспечение государственного учёта транспортных средств, межведомственного информационного взаимодействия при предоставлении государственных услуг и исполнении государственных функций в электронном виде, а также установление порядка п...

От Минкомсвязи и регионов ждут предложений о внедрении цифровых технологий в строительстве и ЖКХ "Прошу с участием Минкомсвязи России, органов государственной власти субъектов Российской Федерации, накопивших передовой опыт информатизации государственного управления, подготовить с учетом мероприятий, предусмотренных паспортами федеральных проектов "Цифровая ин...

Мониторинг как процесс управления событиями Привет, Хабр! Сегодня мы хотим поделиться с вами статьей по выступлению руководителя технической поддержки ИТ-ГРАД Алика Фахрутдинова, в которой расскажем о том, как мы строили новую систему мониторинга в рамках коллаборации с ПАО «МТС». На сей раз опустим технические детали...

Как установить Fortnite на Android без Google Play На этой неделе стало известно, что Apple и Google удалили игру Fortnite из своих магазинов приложений. Первыми такое решение приняла Apple, возмутившись тем, что Epic Games – студия-разработчик – добавила в игру собственный инструмент оплаты встроенных покупок. Google тоже ...

Книга «Kubernetes для DevOps» Привет, Хаброжители! Kubernetes – один из ключевых элементов современной облачной экосистемы. Эта технология обеспечивает надежность, масштабируемость и устойчивость контейнерной виртуализации. Джон Арундел и Джастин Домингус рассказывают об экосистеме Kubernetes и знакомят...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

Современный код для выполнения HTTP запросов в Swift 5 с помощью Combine и применение их в SwiftUI. Часть 1 Выполнение HTTP запросов — это один из самых важных навыков, которые необходимо получить при разработке iOS приложений. В более ранних версиях Swift (до версии 5) вне зависимости от того, формировали ли вы эти запросы «с нуля» или с использование известного фреймворка Alam...

«Яндекс.Такси» начал доставлять товары корпоративным клиентам Агрегатор «Яндекс.Такси» запустил два новых пакета услуг, ориентированных на корпоративных клиентов. Они получили названия «Грузовой» и «Доставка».

Премьер-министр заявил об отсутствии планов блокировки YouTube Он добавил, что политика YouTube тоже меняется: она становится более строгой и в части авторских прав, и в части коммерческого соглашения. Премьер-министр РФ Дмитрий Медведев заверил в отсутствии планов блокировки доступа к YouTube в связи с принятием закона об устойчивом...

Алексей Грачёв: Go Frontend Kyiv Go Meetup May 2018: Ведущий: – Всем привет! Спасибо, что вы здесь собрались! Сегодня у нас два официальных спикера – Лёша и Ваня. Будет ещё два, если у нас хватит времени. Первый спикер – Алексей Грачёв, он расскажет нам о GopherJS. Алексей Грачёв (далее – АГ): – Я ...

Не боги горшки обжигают Дима: Читал эту статью? habr.com/ru/post/483592 (Разработчики — никакая не элита, а голые короли индустрии). Что скажешь? Я: Прочитал эту статью вчера Я: В двух словах моё мнение целиком не выразить Я: Это, скорее, тянет на получасовой разговор. Минимум Дисклеймер Несмотря ...

«Бесплатный» российский сотовый оператор расширил линейку пакетов интернет-трафика Начиная с текущей недели, клиентам DANYCOM.Mobile стали доступны пакеты объемом 2, 3 и 10 Гбайт. Их стоимость составляет 110, 150 и 470 рублей соответственно. Новыми пакетами смогут воспользоваться абоненты всех тарифных планов, кроме архивных «Ксенон» и «Гелий».

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Вечерний Java-дайджест за 18 декабря Вышел первый пробный билд JDK 15. Страничка проекта — здесь, но смотреть там пока совершенно нечего. RedHat зарелизили WildFly 18. Заявлена поддержка Jakarta EE 8, MicroProfile 3.0, JDK 13, есть куча изменений в подсистемах безопасности и EE, и многое другое. Tobias Hart...

Архитектура и дизайн Android приложения (мой опыт) Хабр, привет! Сегодня я хочу рассказать об архитектуре, которой я следую в своих Android приложениях. За основу я беру Clean Architecture, а в качестве инструментов использую Android Architecture Components (ViewModel, LiveData, LiveEvent) + Kotlin Coroutines. К статье прил...

В России появился первый открытый онлайн-каталог лекарств На сегодняшний день в Едином структурированном справочнике - каталоге лекарственных препаратов (ЕСКЛП) доступна информация по более чем 140 тысячам уникальных товарных позиций. Данные в систему поступают из Государственного реестра лекарственных средств: при обновлении реест...

Государство провело крупнейшие закупки профильного отечественного ПО Об этом сообщили “Коммерсанту ” сами поставщики. Приобретение произошло по итогам трех аукционов: в двух с общей суммой контрактов 498,57 млн руб. выиграла "Ланит", в третьем с суммой 244,3 млн руб.- Softline. "Ланит" поставила "МойОфис&q...

Managed Databases в Selectel: приглашаем в бету Сегодня мы представляем открытую для тестирования бета-версию Managed Databases для PostgreSQL, использование которой будет бесплатным на период бета-тестирования. Базы данных — один из наиболее значимых и сложных компонентов любой информационной системы или приложения. Пр...

Создание сайта на 1С – Битрикс На сегодняшний день работа и развитие бизнеса в сети интернет является одной из самых эффективных сфер. В этой плоскости можно не только активно развивать рекламную деятельность, но и напрямую работать сов своей потенциальной аудиторией. Для тех, кто стоит перед задачей, как...

DeepFake своими руками - знакомимся с пакетом DeepFaceLab DeepFaceLab - бесплатное ПО от российского разработчика iperov, которое можно использовать для замены лиц в видео (с инструкцией на русском языке и английском языке). Доступна для скачивания на Github и rutracker.org.

Топ-5 трендов в ITSM на 2020 год Под конец года, как это водится, начинается пора предсказаний, прогнозов, обозначений трендов. Портал ITSM Tools не остался в стороне и недавно опубликовал своё видение того, какие направления будут главенствовать в ITSM в следующем, 2020 году. Управление ИТ-услугами (ITSM)...

Это сообщение «убивает» все iPhone и iPad на любых операционных системах Компания Apple всегда уделяла большое внимание безопасности своих фирменных электронных устройств, однако в этом нет совершенно ничего удивительного, ведь это действительно очень и очень важно. Тем не менее, даже сотрудники «яблочной» корпорации допускают ошибки, в Сообщени...

И снова о защите виртуальных инфраструктур В этом посте мы постараемся вывести наших читателей из распространённых заблуждений относительно безопасности виртуальных серверов и рассказать, как надо правильно защищать свои арендованные облака на исходе 2019 года. Статья рассчитана в основном на наших новых и потенциаль...

Lenovo представила в Украине новые ноутбуки ThinkBook 14 и ThinkBook 15 Компания Lenovo представила в Украине новые модели устройств для молодого поколения работников ThinkBook 14 и ThinkBook 15. Ноутбуки получили современные процессоры, изящный алюминиевый корпус, операционную систему Windows 10 Pro (опционально) и соответствуют стандартам безо...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)