Социальные сети Рунета
Суббота, 20 апреля 2024

Современные решения для построения систем информационной безопасности — брокеры сетевых пакетов (Network Packet Broker) Информационная безопасность отделилась от телекоммуникаций в самостоятельную отрасль со своей спецификой и своим оборудованием. Но есть малоизвестный класс устройств, стоящий на стыке телекома и инфобеза – брокеры сетевых пакетов (Network Packet Broker), они же балансировщик...

Как траблшутить отечественный IPsec VPN. Часть 1 Ситуация Выходной. Пью кофе. Студент настроил VPN соединение между двумя точками и исчез. Проверяю: туннель действительно есть, но трафика в туннеле нет. На звонки студент не отвечает. Ставлю чайник и погружаюсь в траблшутинг. Делюсь своим опытом и методологией. Читать д...

Оптимизация облачных сервисов в AnyConnect VPN туннеле на Cisco ASA Многие компании переходят на использование облачных сервисов в своем бизнесе по всему миру, это и офисные приложения, сервисы BigData, чат/видео/аудио коммуникация с целью проведения митингов/обучения и многие другие. Однако ввиду массового перевода на удаленную работу сотру...

Настраиваем WireGuard на роутере Mikrotik под управлением OpenWrt В большинстве случаев подключить роутер к VPN не сложно, но если вы хотите защитить целую сеть и при этом сохранить оптимальную скорость соединения, то наилучшим решением будет воспользоваться VPN-туннелем WireGuard. Роутеры Mikrotik зарекомендовали себя как надежные и оче...

IKEv2 туннель между MikroTik и StrongSwan: EAP ms-chapv2 и доступ к сайтам Идея статьи возникла желании пропускать определенные сайты через VPN-туннель напрямую через маршрутизатор. Так как количество устройств дома велико, а пускать весь трафик через VPN неудобно в связи с низкой пропускной способностью туннеля. Статья написана сразу после создани...

DNS-over-HTTPS и риски для персональных данных — обсуждаем мнения экспертов 25 февраля Mozilla сделали DNS-over-HTTPS (DoH) протоколом по умолчанию в своем браузере для всех американских пользователей. В целом ИТ-сообщество встретило это решение положительно, заметив, что шифрование DNS-трафика повысит безопасность в интернете. Но нашлись и те, кто ...

Allied Telesis построила сеть передачи данных для сети филиалов «Аларм-моторс» Компания Allied Telesis построила сеть передачи данных для сети филиалов «Аларм-моторс» в Санкт-Петербурге. Для обеспечения бесперебойной работы автосалонов «Аларм-моторс» было необходимо сконфигурировать систему с применением защищенных ...

Это не только у вас. Интернет по всему миру замедляется из-за возросшего трафика Не заметили, с сетью последнее время творится что-то неладное? У меня, например, регулярно отключается Wi-Fi, перестал работать любимый VPN, а некоторые сайты открываются по пять секунд, или в итоге не содержат картинок. Правительства многих стран ввели карантин и ограничи...

Кейсы для применения средств анализа сетевых аномалий: атаки через плагины браузеров Атаки на браузеры являются достаточно популярным вектором для злоумышленников, которые через различные уязвимости в программах для серфинга в Интернете или через слабо защищенные плагины к ним пытаются проникать внутрь корпоративных и ведомственных сетей. Начинается это обыч...

Интернет не остановишь: мобильный трафик в РФ вырос в 1,5 раза Российские сотовые абоненты за девять месяцев 2019 года скачали и передали больше данных, чем за весь 2018-й. В январе–сентябре мобильный интернет-трафик в России достиг почти 10,9 млрд Гб, тогда как за прошлый год он составил около 10,2 млрд Гб, следует из статистики Минком...

Как избежать популярных ошибок сетевой безопасности В середине сентября стало известно об утечке почти 2Тб данных, в которых содержалась информация о работе системы оперативно-розыскных мероприятий (СОРМ) в сети одного российского оператора связи. Утечка произошла из-за неправильно настроенной утилиты резервного копирования...

ОС Astra Linux подтвердила соответствие требованиям ФСТЭК России по первому уровню доверия ОС Astra Linux Special Edition подтвердила сертификат ФСТЭК России на соответствие первому, высочайшему, уровню доверия к средствам технической защиты информации и обеспечения безопасности информационных технологий. Это подтверждает правомерность применения операционной сист...

«Ростелеком» проведет модернизацию региональных сетей передачи данных В соответствии с договором стороны проведут оптимизацию самой сети, оценят количество необходимого оборудования и технологических площадок, заменят устаревшее оборудование, а также организуют мониторинг и техническую поддержку для обеспечения надежного управления и функциони...

Настройка IPsec GRE туннель между FortiOS 6.4.5 и RouterOS 6.48.1 Стояла задача объединить филиалы с головным офисом предприятия, где находилась серверная. Fortigate 60E организовывал доступ в интернет и выполнял роль межсетевого экрана в головном офисе, в филиалах выполняли роль доступа в интернет Микротик разных моделей. Также было необх...

StealthWatch: интеграция с Cisco ISE. Часть 4 В более ранних статьях было рассмотрено несколько обширных тем касательно решения по мониторингу Cisco StealthWatch. Напомню, что StealthWatch — решение по мониторингу трафика в сети на предмет инцидентов безопасности и легитимности сетевого взаимодействия. В основе работы...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Безопасность web-приложений. Рекомендации аудиторов Хотите узнать подробности об опасных уязвимостях в web-приложении, которое вы используете в своей бизнес-модели? 7 октября в 12:00 на бесплатном вебинаре «Безопасность web-приложений. Рекомендации аудиторов» мы разберемся в эт...

[Перевод] Как привести в порядок перегруженный сервер? Материал, перевод которого мы сегодня публикуем, посвящён поиску узких мест в производительности серверов, исправлению проблем, улучшению производительности систем и предотвращению падения производительности. Здесь, на пути к решению проблем перегруженного сервера, предлагае...

Диод данных предотвратит кибератаки на промышленные объекты Диод данных SecureDiode - сетевое устройство для организации постоянной передачи данных в режиме реального времени между двумя сетями с различными уровнями безопасности. Он представляет собой шлюз между публичной и закрытой сетью и обеспечивает однонаправленность передачи ин...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

Опыт реализации сетевых фабрик на базе EVPN VXLAN и Cisco ACI и небольшое сравнение Оцените связки в средней части схемы. Ниже к ним вернёмся В какой-то момент вы можете столкнуться с тем, что большие сложные сети на базе L2 неизлечимо больны. В первую очередь проблемами, связанными с обработкой BUM трафика и с работой протокола STP. Во вторую — в целом м...

«Билайн», МТС, «Мегафон» и «Лаборатория Касперского» участвуют в учениях «суверенного Рунета» Целью учений в письме указаны: проверка координации ремонтно-восстановительных работ на единой сети электросвязи России; проверка целостности и устойчивости функционирования интернета на территории России (в том числе в случае искажения информации маршрутизации в базах данны...

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

Электросети на Северном Кавказе и в ЮФО цифровизируют В соответствии с договоренностями "Росэлектроника" внедрит в инфраструктуру электросетевого комплекса современные системы диагностики и мониторинга технологического оборудования, системы релейной защиты и автоматики, инженерные системы, а также системы технического...

X-Com модернизировала информационную систему родильного дома Компания Х-Com Санкт-Петербург завершила проект развития информационной системы Родильного дома № 6 им. проф. В.Ф. Снегирева. В результате создана надежная инфраструктура безопасного хранения данных, расширена емкость вычислительной сети организации, а рабочие места с...

В туннеле под Лас-Вегасом хотят использовать электромобили на базе Tesla Model X В проекте компании Илона Маска Boring Company по прокладке подземного туннеля для подземной транспортной системы в районе конференц-центра Las Vegas Convention Center (LVCC) преодолён важный рубеж. Буровая машина пробила бетонную стену, завершая проходку первого из двух тунн...

На Ленинградской АЭС протестировали беспроводные технологии LTE и Wi-Fi Так, например, проект "Цифровое здоровье" предполагает внедрение носимых устройств, которые в режиме реального времени обеспечат мониторинг важных жизненных показателей здоровья работника (давление, пульс, ЭКГ и др.) при проведении работ, и направлен на снижение ри...

Веб-HighLoad — как мы управляем трафиком десятков тысяч доменов Легитимный трафик в сети DDoS-Guard недавно превысил сотню гигабит в секунду. Сейчас 50% всего нашего трафика генерируют веб-сервисы клиентов. Это многие десятки тысяч доменов, очень разных и в большинстве случаев требующих индивидуального подхода. Под катом — как мы управля...

Автоматизация аналитики Jira средствами Apache NiFi Приветствую, господа. Я Маша, мне 23, и я уже полгода изучаю и внедряю на практике Apache NiFi. Должна отметить, что спустя месяц после знакомства с этой технологией — я начала употреблять антидепрессанты. Был ли NiFi триггером или последней каплей достоверно неизвестно, к...

Настройка GeoIP ACL в HAProxy в два шага Hello Planets by Augustinas Raginskis Иногда возникает задача управления трафиком в зависимости от географического положения клиента. Возможные области применения — блокировка некоторых локаций либо перенаправление трафика на итоговый сервер в зависимости от локации клиент...

QNAP Systems выпустила роутер QHora-301W с Wi-FI 6 и двумя портами 10 GbE Лидер в области сетей и хранения компания QNAP, выпустила роутер глобальной сети QHora-301W с Wi-FI 6 и двумя портами 10 GbE. QNAP QHora-301W обеспечивает удаленную многосайтовую VPN, а также расширенные функции безопасности. Роутер оснащен процессором Qualcomm с частотой ...

Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box Для подписчиковЧто делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8...

На ENOG 16 обсудили современные угрозы кибербезопасности 3-4 июня в столице Грузии Тбилиси проходил 16-й форум Евразийской группы сетевых операторов (ENOG 16). В нем приняли участие более 350 интернет-специалистов из 31 страны мира. Координационный центр доменов .RU/.РФ является давним партнером ENOG, и на прошедшем форуме КЦ выс...

Применение Flowmon Networks для контроля производительности распределенных приложений и баз данных Статью подготовил Dmitriy Andrichenko | Sales Executive, Russia & CIS | Flowmon Networks Приветствуем Вас на странице нашей новой статьи, посвященной решению задач контроля производительности распределенных сетевых приложений и баз данных. Данная статья является продо...

Онлайн-митап «ИТ без остановки: как управлять процессами и работать с командой вне офиса» Контролировать производительность ИТ-систем, препятствовать атакам злоумышленников и всегда оставаться на связи — для этого не обязательно находиться на территории офиса. Современные digital-инструменты позволяют повысить управляемость процессов, защ...

Google рапортует об успехах внедрения HTTPS на Android По оценке Google, в настоящее время трафик по умолчанию шифруют 80% приложений из каталога Google Play. Показатель программ, ориентированных на Android 9 и 10, еще выше — 90%. Для защиты Android-устройств от перехвата трафика в 2016 году, с выходом версии 7 мобильной ОС был ...

Рынок программно-определяемых сетей и дата-центров находится на пороге стремительного взлёта Эксперты не уточнили динамику относительно 2018 года, но говорят, что рынок является растущим и останется таковым. Ожидается, что продажи расходы на программно-определяемые решения в глобальном масштабе будут увеличиваться на 25,5% ежегодно, а к 2024 году они достигнут $160,...

Tele2 перезапустил VoLTE в Москве Оператор сотовой связи Tele2 перезапустил для московских абонентов услугу VoLTE, обеспечивающую передачу трафика и голоса в сети LTE.

Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО. Продукт предназначен для защиты корпоративной почты, пользовательского трафика и файловых хранилищ, а также выборочной ...

Рост количественный и качественный Компания Cisco официально обнародовала в России отчет Annual Internet Report (AIR) за 2018-2023 годы. В ходе онлайн-брифинга его российским журналистам представил директор по технологиям Cisco в России и СНГ Андрей Кузьмич. Согласно прогнозу аналитиков Cisco, количественны...

Juniper SRX и Cisco ASA: серия очередная Первый раз строить IPSec между Juniper SRX и Cisco ASA мне довелось ещё в далёком 2014 году. Уже тогда это было весьма болезненно, потому что проблем было много (обычно — разваливающийся при регенерации туннель), диагностировать было сложно (ASA стояла у нашего заказчика, по...

Zoom исправляется: 90-дневный марафон укрепления безопасности дает первые плоды Создатели платформы видеоконференцсвязи, получившей за последнее время неоднозначную репутацию из-за проблем с безопасностью, в новой версии обновляют алгоритм шифрования и меняют настройки приватности. В компании Zoom стремятся восстановить репутацию, пошатнувшуюся в свя...

Уменьшение времени отклика при передаче данных по UDP Привет, Хабр! В этой статье я хочу рассказать о решении одной из типичных проблем, с которой Embox справляется лучше GNU/Linux. Речь идет о времени реакции на пакет, переданный по протоколу Ethernet. Как известно, основной характеристикой передачи данных по сети является пр...

Накопительное обновление KB4589212 было выпущено с исправлениями микрокода Intel Чтобы предотвратить потенциальные проблемы с безопасностью, Microsoft опубликовала новое обновление программного обеспечения для Windows 10. Последнее обновление распространяется на тех, у кого установлена ​​Windows 10 версии 20H2 (обновление за октябрь 2020 г.) или более ра...

[Из песочницы] Пишем сервис одноразовых записок на Python У некоторых людей возникает необходимость передать небольшие сообщения. Но как это сделать, если вы пользуетесь различными социальными сетями и мессенджерами, в безопасности передачи данных через которые вы сомневаетесь. Некоторые люди для этого используют сервисы самоунич...

Новейшие сетевые системы с Wi-Fi 6 от TP-Link Компания TP-Link представила две новые сетевые системы с 6- ячеистыми сетями Wi-Fi - Deco X20 и Deco X60. Они идентичны по дизайну и размерам и отличаются только техническими характеристиками. Deco X20 - это двухдиапазонная ячеистая сетевая система класса AX1800, котора...

[Из песочницы] Особенности применения языков программирования С и С++ при разработке ПО, связанного с функциональной безопасностью Крис Хоббс (Chris Hobbs) в своей фундаментальной работе «Embedded Software Development for Safety-Critical Systems» [1] приводит распространенное среди программистов мнение о том, что накладывать ограничения на языки программирования, это как заказывать Пикассо создание ка...

Где и как применяются граничные серверы При разработке сетевой инфраструктуры обычно рассматривают либо локальные вычисления, либо облачные. Но этих двух вариантов и их комбинаций мало. Например, что делать, если от облачных вычислений отказаться нельзя, а пропускной способности не хватает или трафик стоит слишк...

Google: 80% приложений из Google Play шифруют данные пользователей Приложения в Google Play стали безопаснее за последний год благодаря шифрованию В эпоху, когда пользователи задумываются о защите своих данных не меньше, чем об удобстве, желание производителей смартфонов отвечать этому требованию выглядит вполне логично. Но если для этого з...

Безопасность REST API от А до ПИ Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответстви...

Конференция VMUG Belarus: виртуализация и смежные технологии 6 декабря пройдет уже восьмая встреча VMUG Belarus для искушенных технических специалистов и инженеров. В этом году участников ждут экспертные доклады по виртуализации и контейнеризации, кейсы по информационной безопасности и открытым решениям. VMUG — международная...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

Что такое графовые нейронные сети Графовые сети — это способ применения классических моделей нейронных сетей к графовым данным. Графы, не обладая регулярной структурой как изображения (каждый пиксель имеет 8 соседей) или тексты (последовательность слов), долгое время оставались вне поля зрения классических ...

Проект видеонаблюдения своими руками – легко и быстро. С инструментами Axis Проектирование – самый ответственный шаг при создании системы безопасности. На этом этапе необходимо не только рассчитать точное количество совместимых друг с другом устройств с соответствующими характеристиками, места их установки и стоимость, но и, к примеру, определить ем...

Справочник security-архитектора: обзор подходов к реализации аутентификации и авторизации в микросервисных системах Контейнеризация, CI/CD, оркестрация, микросервисы и agile-процессы – это облако тегов, которое теперь находится в словаре security-инженеров. Микросервисная модель и сопутствующие технологии привели к многообразию подходов в реализации архитектуры безопасности современных ре...

Центробанк и Минкомсвязи создают инструмент блокировки подмены номеров Об этом сообщает TAdviser со ссылкой на агентство "Прайм", которое сообщило данную информацию со ссылкой на главу Центра мониторинга и реагирования на компьютерные атаки в кредитно-финансовой сфере (ФинЦЕРТ) ЦБ Артёма Калашникова. В Минкомсвязи подтвердили эту инфо...

Telegram заменит TOR и даркнет: новый функционал TON Sites Те сайты, что мы видим открывая ссылку в браузере являются частью Сети. Она работает на основе стека (группы) протоколов TCP/IP. Среди них наиболее важными являются Transmission Control Protocol (протокол управления передачей, TCP), Internet Protocol (протокол интернета или ...

Удаленный доступ к компьютеру Благодаря различным сервисам, вы можете настроить удаленный доступ к домашней сети. Одной из лучших компаний, которая предоставляет подобного рода услуги, является VPNKI, которая находится по ссылке https://vpnki.ru. Благодаря специалистам ваша домашняя сеть будет доступна и...

Количество пользователей Интернета и подключенных к сети устройств в России будет расти Согласно отчету Cisco Annual Internet Report (AIR), к 2023 году пользователями Интернета станут 66% населения Земли, в России же этот показатель увеличится до 78% граждан. К глобальной сети будут подключены более 28 млрд устройств, из которых в России - 895,5 млн или более...

Агрегация маршрутов для списков РКН и чем это грозит добропорядочным сервисам Данная статья сугубо технического характера, затрагивающая один из аспектов блокировки ресурсов по спискам РКН и имеет актуальность для сервисов, ориентированных (в том числе) на жителей РФ. Краткий обзор способов блокировки Для блокировки по спискам РКН обычно используют сл...

Передача данных по мобильной связи вытесняет голосовой трафик Такие данные сообщил “Коммерсанту ” заместитель руководителя ДИТ Москвы Александр Горбатько. Снижение голосового трафика и одновременный рост трафика данных наблюдаются в Москве уже третий год, отметил он. Всего, по данным ДИТ, в период новогодних праздников в Мо...

Выбор архитектурного стиля (часть 2) Привет, хабр. Сегодня я продолжаю серию публикаций, которую написал специально к старту нового потока курса «Software Architect». Введение Выбор архитектурного стиля является одним из основополагающих технических решений при построении информационной системы. В этой серии...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

На ИТ-систему мониторинга защищенности транспорта в России потратят полтора миллиарда В первую очередь предполагается разработать стандарты обеспечения информационной безопасности микропроцессорных систем управления, расположенных на транспортных средствах и объектах транспортной инфраструктуры, для автомобильного, железнодорожного и воздушного транспорта. Да...

Xiaomi, Vivo и Oppo представили новую систему беспроводной передачи файлов Компании Vivo, Oppo и Xiaomi сообщили о создании инновационной системы беспроводной передачи файлов для пользователей по всему миру. Новая технология, ставшая инициативой «Объединения пирингового обмена данными» («Peer-to-Peer Transmission Allianc...

HTTP по UDP — используем с пользой протокол QUIC QUIC (Quick UDP Internet Connections) — это протокол поверх UDP, поддерживающий все возможности TCP, TLS и HTTP/2 и решающий большинство их проблем. Его часто называют новым или «экспериментальным» протоколом, но он уже давно пережил стадию эксперимента: разработка ведётся...

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

«Ростелеком» назначен единственным поставщиком услуг по оснащению школ видеонаблюдением и Wi-Fi в 2021-22 гг Согласно документу, распоряжение касается закупок в части:создания в учебных кабинетах и других помещениях таких организаций инфраструктуры, обеспечивающей предоставление услуги доступа к единой сети передачи данных и (или) сети Интернет с использованием технологий беспровод...

Личные данные пользователей 500px «слили» в Сеть Из-за бреши в безопасности сайта была скомпроментирована важная информация. Случилось это еще в том году, но компания узнала об этом только сейчас. «8 февраля 2019 года наша команда инженеров узнала о потенциальной проблеме безопасности, затрагивающей определенные данные пр...

В РЖД оценили создание квантовой сети передачи данных Это следует из проекта "дорожной карты", подготовленной ОАО РЖД и направленной на одобрение в Минкомсвязь. Как сообщает "КоммерсантЪ" со ссылкой на источник, знакомый с ходом обсуждения "дорожых карт", документ по квантовым коммуникациям находи...

«ДиалогНаука» получила лицензию ФСТЭК России на новый вид деятельности по технической защите конфиденциальной информации Компания «ДиалогНаука», системный интегратор в области информационной безопасности, расширила сферу действия бессрочной лицензии Федеральной службы по техническому и экспортному контролю (ФСТЭК) на деятельность по технической защите конфиденциальной информации...

Финансовый сектор страдает от утечек Экспертно-аналитический центр группы компаний InfoWatch опубликовал результаты исследования утечек информации из организаций финансовой сферы. По данным исследования в 2019 г. более чем в 27 раз увеличился объем утечек персональных данных и платежной информации, скомпромет...

Как Google изменит подключение к Wi-Fi в Android 11 Наверное, каждый хотя бы раз пользовался публичной сетью Wi-Fi. Возможно, это не так безопасно, как приватное подключение, но в аэропортах, на вокзалах и в других общественных местах зачастую это бывает едва ли не единственным выходом, особенно для пользователей с фиксирова...

В Киеве, Днепре и Львове прошла серия семинаров по кибербезопасности от БАКОТЕК Группа компаний БАКОТЕК и вендоры мирового уровня ObserveIT, Netwrix, Cloudflare и Flowmon провели роудшоу по кибербезопасности в Киеве, Днепре, Львове. Тематические семинары InfoSec MeetUp раскрывали вопросы борьбы с инсайдерами, внутренней безопасности организаций, выявлен...

«Казахтелеком» зафиксировал рекордный рост трафика передачи данных С начала карантина он вырос на 20%.

Абсолютная приватность сервиса в I2P: зашифрованый лизсет Чтобы связаться с любым скрытым сервисом, необходимо получить его лизсет (LeaseSet), который содержит информацию о входных туннелях и криптографических ключах. Для этого все серверные конечные точки, ожидающие подключение, публикуют свои лизсеты на флудфилах (Floodfill) – ро...

IPIP IPsec VPN туннель между Linux машиной и Mikrotik за NAT провайдера Linux: Ubuntu 18.04.4 LTS (GNU/Linux 4.15.0-91-generic x86_64) Eth0 1.1.1.1/32 внешний IP ipip-ipsec0 192.168.0.1/30 будет наш туннель Miktoik: CCR 1009, RouterOS 6.46.5 Eth0 10.0.0.2/30 внутренний IP от провайдера. Внешний IP NAT провайдера динамический. ipip-ipsec0 192....

«Безрогий» 12-канальный роутер с Wi-Fi 6. Представлен Zyxel Armor G5 AX6000 Компания Zyxel представила новый маршрутизатор Armor G5 AX6000. От большинства современных новинок этот роутер отличает отсутствие внешних антенн, за счёт чего он занимает намного меньше места. А если учесть, что это 12-поточный мультигигабитный роутер с 13 внутренними ...

Решение GE Smallworld обеспечит поддержку цифровой трансформации электросетевой инфраструктуры Татарстана GE и АО «Монитор-Электрик» завершили пилотный проект по созданию Единой автоматизированной системы технологического управления (ЕАСТУ) распределительной сетью ОАО «Сетевая компания», которое обеспечивает передачу и распределение ...

Whonix: руководство для начинающих Whonix — это дистрибутив Linux на основе Debian, который разработан для обеспечения повышенной безопасности и конфиденциальности. Высокая анонимность достигается средствами VirtualBox и Tor. Whonix снижает угрозу от распространенных векторов атак, сохраняя при этом удобство...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

X-Com модернизировала информационную систему роддома № 6 г. Санкт-Петербург Компания Х-Com Санкт-Петербург завершила проект развития информационной системы Родильного дома № 6 им. проф. В.Ф. Снегирева. В результате создана надежная инфраструктура безопасного хранения данных, расширена емкость вычислительной сети организации ...

Данные полумиллиона пользователей Zoom продают в даркнете Как из рога изобилия посыпались проблемы на видеосервис Zoom. Недавно специалисты по кибербезопасности предупредили об уязвимости в безопасности приложения, и вот стало известно о массивной утечке данных пользователей. На просторах даркнета (DarkNet) появились огромные масси...

Коронавирус друг кибермошенников Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research. Оно посвящено влиянию пандемии коронавируса на безопасность организаций. Результаты показали, что киберпреступники используют изменения в организации работы боль...

[Из песочницы] BPF для самых маленьких, часть нулевая: classic BPF Berkeley Packet Filters (BPF) — это технология ядра Linux, которая не сходит с первых полос англоязычных технических изданий вот уже несколько лет подряд. Конференции забиты докладами про использование и разработку BPF. David Miller, мантейнер сетевой подсистемы Linux, назыв...

Операторы подвели итоги тестирования оборудования для «суверенного Рунета» Как пишет Tadviser со ссылкой на РБК, у у "Билайна" и "Дом.ru" во время испытаний заметно упала скорость передачи трафика, а у "Транстелекома", МТС и "Ростелекома" сеть прекратила работу полностью.Директор по технической инфраструктуре...

Zabbix: топология сети наглядно и автоматически Управляете сетью большего размера, чем локалхост? Не управляете, но хотите научиться? Приглашаем вас на курс «Linux. Уровень 5. Zabbix. Мониторинг IT инфраструктуры предприятия». На бесплатном семинаре учебного центра «Специалист» при МГТУ имени Баумана вы узнаете, как научи...

Почему удалось взломать? Наверное, потому что злоумышленник Почему государственные сервера частенько плохо поддерживаются, используют устаревшее ПО и не безопасны? Есть много объяснений этого грустного феномена, однако не будем об этом. Я переписываю эту статью во второй раз, т.к. не так давно часть проблем была исправлена, а дока...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в...

Завершен основной этап разработки российской ERP-платформы «Ма-3» ERP-платформа "Ма-3" обеспечивает комплексное планирование и управление всеми основными бизнес-процессами современного предприятия. В "Ма-3" реализована базовая функциональность стандарта MRP II: "Планирование и управление производством", "...

Безопасные игры Информационная безопасность – тема серьезная и сложная, может именно поэтому обучать ей эффективней простыми приемами и играючи?Привет, меня зовут Алексей Бабенко и в команде Mir Plat.Form я отвечаю за вопросы связанные с тестированием безопасности разрабатыва...

В Таиланде россияне могут воспользоваться пакетом услуг «dtac Happy Tourist SIM» Лидер отрасли туристических SIM-карт, компания Total Access Communication Public Co., Ltd. представила новый продукт  «dtac Happy Tourist SIM», ориентированный на российских туристов в Таиланде. 8-дневный пакет SIM-карты предоставляет многочисленные ...

Как подружить ГОСТ Р 57580 и контейнерную виртуализацию. Ответ Центробанка (и наши соображения на этот счет) Не так давно мы проводили очередную оценку соответствия требованиям ГОСТ Р 57580 (далее — просто ГОСТ). Клиент — компания, которая разрабатывает систему электронных платежей. Система серьезная: более 3 млн. клиентов, более 200 тыс. транзакций ежедневно. К информационной безо...

Microsoft прекращает поддержку Windows 7 В Microsoft пояснили, что можно продолжать использовать Windows 7, но без обновлений ПО и системы безопасности возрастает угроза заражения устройств и утраты данных."Windows 7 создавалась более десяти лет назад, когда киберугрозы были совсем другими. Появление нового ви...

Генератор трафика Cisco TRex: запускаем нагрузочное тестирование сетевых устройств При разработке очередного роутера мы тестировали производительность сети с помощью полезной open-source-штуки — генератора трафика Cisco TRex. Что это за инструмент? Как им пользоваться? И чем он может пригодится инженерам-разработчикам? Под катом — ответы на эти вопросы. ...

«ИНФОРМЗАЩИТА» стала партнером Garland Technology АО НИП «Информзащита» предлагает своим клиентам полную линейку продуктов доступа к сети Garland Technology, включая ответвители сетевых данных (TAPs), адаптируемые брокеры сетевых пакетов (NPB) и решения для визуализации подключения ...

Цифра дня: Во сколько раз сеть 6G окажется быстрее 5G? Специально для Министерства науки и технологий Китая эксперты подсчитали возможную скорость передачи данных по сетям шестого поколения. Что интересно, пока даже 5G-инфраструктура развёрнута не везде.

Отечественная облачная платформа AccentOS стала доступна партнерам OCS Решение для построения частных, публичных и гибридных облаков спроектировано и разработано компанией «Тионикс Холдинг», дочерним подразделением «Ростелекома», входящим в группу компаний «РТК-ЦОД». Платформа AccentOS предоставляет российским компаниям, действующим в рамках...

[Перевод] Федеральная комиссия по связи США про V2V, V2I и V2X Уже много лет назревает битва за полосу радиочастотного спектра, которая была выделена 20 лет назад для коммуникаций в транспортных средствах, в частности для передачи информации между самими транспортными средствами (vehicle-to-vehicle) и связи между транспортными средств...

Паттерн «сага» как способ обеспечения консистентности данных Всем привет. Уже сейчас в OTUS открывает набор в новую группу курса «Highload Architect». В связи с этим я продолжаю серию своих публикаций, написанных специально для этого курса, а также приглашаю вас на свой бесплатный демо урок по теме: «Индексы в MySQL: best practices и ...

Прямой VPN между компьютерами за NAT провайдеров без VPS Продолжение статьи о том, как мне удалось организовать прямой VPN-туннель между двумя компьютерами находящимися за NAT'ами провайдеров. В прошлой статье описывался процесс организации соединения с помощью третьей стороны — посредника (арендованный VPS выполняющий роль, что-т...

Умные телевизоры Samsung, LG, Vizio и TCL ежесекундно снимают «отпечатки» экрана и отправляют на сервер Сетевая активность телевизора Samsung 5 Series. Скриншот: Geoffrey Fowler/The Washington Post Когда-нибудь думали, почему телевизоры так подешевели? Конечно, технический прогресс играет свою роль. Но дело не только в нём. Об этом не принято говорить, но факт: если из умно...

Supermicro анонсировала Edge-системы для открытых сетей радиодоступа 5G (RAN) Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных и экологически безопасной обработки данных, представила новые решения для вышек сотовой связи 5G с применением полностью конфигурируемых сист...

Операторы отчитались о результатах тестирования "суверенного Рунета" По данным операторов, при тестовом пуске оборудования для "суверенного Рунета" на Урале возникали случаи снижения скорости и ухудшения качества сигнала: масштабных сбоев не было, но и заблокировать Telegram получилось не везде Операторы отчитались Минкомсвязи о результатах ...

ICL Техно представил решение для кибербезопасности ICL UTM teamRAY ICL Техно, ведущий российский производитель вычислительной техники, объявил о создании программно-аппаратного комплекса для многоуровневой защиты информации.  Новый ПАК относится к классу универсальных шлюзов безопасности (UTM) и предназначен для формирования контролируемого...

«Свирепый конь»: Новый Volkswagen Tiguan R получит 328 «лошадок» Также появились свежие фото. Volkswagen Tiguan R наряду с «собратом» Arteon R недавно были замечены на Нюрбургринге во время дорожных испытаний. Недавно в сети появились свежие подробности о «заряженном» кроссовере. «Тигуан» получил изменения во внешности: более крупные бам...

В научных открытиях исследователям ЦЕРН помогает Juniper Networks Компания Juniper Networks (NYSE: JNPR), являющаяся одним из лидеров в сфере разработки защищенных сетей с элементами искусственного интеллекта, сегодня объявила о том, что ЦЕРН (Европейская организация по ядерным исследованиям) — один из крупнейших и наи...

Превышая скорость: риски и уязвимости в сфере интеллектуальных транспортных систем Современные транспортные системы — это не просто комфортный способ добраться из точки А в точку Б. Они помогают избежать пробок, повысить уровень безопасности движения и снизить негативное влияние на экологическую обстановку городов. Да и сам транспорт превратился из «сред...

Установка ReportPortal в kubernetes ReportPortal – это веб-решение на базе открытого ПО, созданное разработчиками EPAM и OSS-сообщества. Его использование позволяет собрать в одном месте документы и результаты различных проектов по тестированию, которые выполняются в компании, и сделать их доступными для тести...

Security Week 13: безопасность при работе из дома Новостная повестка прошлой недели в сфере информационной безопасности уверенно переместилась из области условных «компьютерных вирусов» к реальным, передающимся воздушно-капельным путем. Сотрудники множества компаний, способные выполнять свою работу удаленно, теперь связаны ...

Сетевые адаптеры Rivet Networks Killer Ethernet E3100 для ноутбуков и системных плат поддерживают скорость 2,5 Гбит/с Компания Rivet Networks представила сетевые адаптеры Killer Ethernet серии E3100. Они поддерживают скорость 2,5 Гбит/с и предназначены для ноутбуков и системных плат настольных ПК. Основой адаптеров E3100 служит контроллер Intel i225 (Foxville). В модели E3100G использу...

Домены RU и РФ отдали Роскомнадзору, отобрав у Минкомсвязи Отныне Роскомнадзор будет осуществлять функции и полномочия учредителя АНО "Координационный центр национального домена сети Интернет" от имени Российской Федерации. Ранее интересы государства среди учредителей КЦ представляло Министерство цифрового развития, связи ...

Знакомство с возможностями Ubiquiti UniFi на примере точки доступа AP AC Pro Наиболее эффективным способом расширения зоны покрытия беспроводной сети с сохранением высокой скорости является использование дополнительных точек доступа. Бренд Ubiquiti UniFi давно известен на этом рынке и предлагает широкий выбор решений и удобные средства управления кру...

15% москвичей мигрировали в Подмосковье и другие регионы Пик миграции в Подмосковье пришелся на 28 марта - первый выходной день после объявления о продлении нерабочих дней до 30 апреля. Подавляющее большинство - 85% тех, кто переехал в загородные дома, коттеджные и дачные поселки, продолжают оставаться в них продолжительное время....

Последнее обновление Windows 7 заменяет обои на черный экран 14 января корпорация Майкрософт выпустила последнее обновление для системы безопасности Windows 7, но, похоже, ошибка в обновлении заменяет фон рабочего стола черным экраном. Согласно нескольким сообщениям на Reddit и форуме Microsoft, KB4534310 содержит странную ошибку, кот...

Разработаны концептуальные основы национальной платформы «Цифровое сельское хозяйство» Концептуальные основы предусматривают разработку шести подплатформ, охватывающих области цифровизации отрасли: сбор отраслевых данных АПК, цифровое землепользование и землеустройство, агрометеопрогнозирование, обеспечение информационной поддержки и предоставления услуг, хран...

ViPNet в деталях: разбираемся с особенностями криптошлюза Жизнь сетевого инженера была счастливой и беззаботной, пока в ней не появился сертифицированный криптошлюз. Согласитесь, разбираться с решениями, предназначенными для шифрования каналов передачи данных по ГОСТу, задача не из легких. Хорошо, если это известные и понятные пр...

Facebook и Instagram снижают качество видео в Европе Вслед за стриминговыми сервисами социальные сети также приняли решение понизить качество видео, чтобы помочь европейской коммуникационной инфраструктуре справиться с возросшей нагрузкой. Нагрузка на сети передачи данных существенно возросла в результате пандемии коронавируса...

Особенности коммутаторов Cisco для малого бизнеса Коммутаторы Cisco Small Business Switch пользуются довольно большим спросом, так как обладают массой преимуществ. Они созданы согласно х86 архитектуре. Платформа станет отличным вариантом для функционирования в физической среде. Помимо этого, технику используют в разных инфр...

Маршрутизатор Juniper Networks MX960 Универсальный маршрутизатор MX960 5G с поддержкой SDN гарантирует повышенную производительность, надежность и масштабируемость для самого широкого спектра поставщиков услуг и корпоративных приложений. Он обеспечивает пропускную способность системы 10,56 Тбит / с в одной трет...

SEMrush vs SimilarWeb — кто точнее? Когда анализируешь эффективность маркетинга и сайта в целом, важно не просто собирать собственную статистику, но и сравнивать ее с трендами рынка. К примеру, команда маркетинга не дотянула до плана 5%. Если при этом рынок просел на 15%, то результат хороший, а если наоборот ...

Интернет-трафик в Европе вырос в полтора раза. Магистральные провайдеры фиксируют рекорды нагрузки Разговоры о том, что массовая самоизоляция европейцев увеличила нагрузку на интернет-инфраструктуру на всех уровнях ходят начиная с марта месяца, однако разные источники дают разные данные. Одни говорят, что нагрузка выросла многократно, другие заявляют о цифрах в районе 20 ...

OrbitDB — децентрализованная база данных на IPFS Мы уже рассказывали про InterPlanetary File System, распределённую сеть поверх одноимённого p2p-протокола с доступом к данным по HTTP. Данные в ней не поддаются изменению (не блокчейн, но часть принципов совпадает), хранятся неограниченно долго и у неё даже есть система ре...

Обновления Windows 10 за ноябрь 2020 г.: что нового и что было исправлено Вчера был «вторник исправлений», день, когда Microsoft выпускает исправления безопасности для всех поддерживаемых версий Windows 10. В рамках этого процесса Microsoft выпустила накопительные обновления Windows 10 за ноябрь 2020 года, и вы сможете загрузить их с помощью прило...

Все об OpenShift Egress. Часть 1 Про управление входящим в OpenShift трафиком (оно же Ingress) написано много в документации и различных статьях по его настройке. Но, кроме контроля входящего в кластер трафика, в работе зачастую требуется контроль исходящего трафика (Egress). А на эту тему информации, сис...

Network automation. Случай из жизни Привет, Хабр! В данной статье мы бы хотели поговорить про автоматизацию сетевой инфраструктуры. Будет представлена рабочая схема сети, которая функционирует в одной маленькой, но очень гордой компании. Все совпадения с реальным сетевым оборудованием являются случайными. Мы ...

Минкомсвязи подготовит комплекс мер для бесплатного доступа к интернет-сервисам Об этом сообщил RNS представитель министерства Евгений Новиков"Будем уточнять параметры задачи и готовить комплекс мер по их реализации", - отметил представитель министерства.В свою очередь, глава "Ростелекома" Михаил Осеевский завил журналистам, что искл...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

OnePlus готова платить за поиск багов Безопасность и конфиденциальность пользовательских данных — среди главных приоритетов OnePlus. Эту мысль компания транслировала не раз и заявляла о том, что постоянно совершенствует механизмы защиты своих смартфонов. Очередной шаг в этом направлении — OnePlus зап...

Российская компания разработает алгоритм видеораспознавания коронавируса Алгоритм будет основан на определении списка атрибутов, которые отличают больного человека от здорового, например, кашля или чихания, и последующего обучения нейронных сетей на их распознавание. "Данный продукт возможно будет использовать для выявления людей из повышенн...

Мониторинг показателей linux сервера в Home Assistant через mqtt Возникла необходимость поставить дома еще один сервер, и я задался целью мониторить его показатели в домашнем умном доме, в качестве которого используется Home Assistant. Быстрое и потом вдумчивое гугление не дало устраивающих меня универсальных решений, поэтому построил сво...

Embedded Linux в двух словах. Второе В этой небольшой серии статей я попытаюсь пролить свет на тему построения Embedded Linux устройств, начиная от сборки загрузчика и до написания драйвера под отдельно разработанный внешний модуль с автоматизацией всех промежуточных процессов.В предыдущей части рассматривалось...

Интернет: прогноз на завтра Cisco ожидает бурный рост всех сегментов Сети связанных с ней технологий Компания Cisco представила результаты ежегодного исследования Интернета Annual Internet Report, посвященного развитию Сети на уровне отдельных стран, регионов и мира в целом с 2018 по 2023 год, а так...

Как превратить две серверные стойки в сеть для десятков тысяч машин и не остаться в неоплатном техническом долгу Как и любое другое облако, Yandex.Cloud — это многослойная иерархия абстракций: SaaS, лежащий поверх PaaS, запущенный на IaaS. Связность виртуальной инфраструктуры обеспечивает виртуальная же сеть, которая является, по сути, оверлеем. И только в самой глубине этой системы об...

Мониторинг как процесс управления событиями Привет, Хабр! Сегодня мы хотим поделиться с вами статьей по выступлению руководителя технической поддержки ИТ-ГРАД Алика Фахрутдинова, в которой расскажем о том, как мы строили новую систему мониторинга в рамках коллаборации с ПАО «МТС». На сей раз опустим технические детали...

Самое важное преимущество 5G – не скорость, а поддержка слайсинга При обсуждении сильных сторон новых сетей 5G обычно делают наибольший акцент на небывалой скорости передачи данных, символических значений задержки и оптимизации для работы с Интернетом вещей. Однако, по словам Пола Чаллонера, вице-президента по сетевым решениям Ericsson в С...

Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...

[Перевод] Построение кластеров Kubernetes средствами самого Kubernetes Думаете, я сошел с ума? Я уже сталкивался с такой реакцией, когда впервые предложил развертывать кластеры Kubernetes с помощью Kubernetes.Но я убежден, что для автоматизации облачной инфраструктуры нет более эффективного инструмента, чем сам Kubernetes. С помощью одного...

Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима Изменение пароля не спасет от взлома. Wi-Fi сети в опасности! Защита WPA2 оказалась уязвима. Исследователь из Левенского католического университета в Бельгии Мэти Ванхоф обнаружил ряд критических уязвимостей в технологии, которая обеспечивает безопасность соединения для все...

Apple нашла новый способ бороться со взломами iPhone Недавно один из исследователей безопасности опубликовал в Twitter ключ шифрования iPhone. Apple потребовала удалить его, сославшись на Закон об авторском праве в цифровую эпоху (DMCA). Позже пользователи сети заподозрили компанию в применении этого же закона для попытки удал...

Huawei разрешили участвовать в строительстве сетей 5G Власти ЕС представили единый комплекс технических и стратегических мер по минимизации возможных рисков для стран-членов ЕС, связанных со строительством сетей 5G, сообщает "КоммерсантЪ". Комментируя это решение, заместитель председателя Еврокомиссии Маргрет Вестаге...

Развивать рынок интернета вещей предлагается на отечественном оборудовании и решениях Как стало известно "Коммерсанту", 19 декабря "Ростех" направил документ на согласование в Минкомсвязь и аналитический центр при правительстве. В Минкомсвязи подтвердили его получение, отметив, что все технологические "дорожные карты" пока дораба...

РЖД потратит 25 миллиардов на квантовые сети Основную часть указанной суммы — 12,9 млрд рублей — составят средства бюджета России, ещё 5,3 млрд рублей выделят в РЖД, а 6,5 млрд рублей организация намерена привлечь из сторонних источников, которые пока не называются. Такие сведения «Российские железные дороги» представи...

Всеобщая мобилизация 2020 ПАО "МТС" представило следующие данные: в ночь с 31 декабря на 1 января мобильный интернет-трафик в сети МТС в Москве и столичной области вырос в полтора раза по сравнению с аналогичным периодом прошлого года, составив за первые сутки 2020 г. 2,1 Пбайт. Это сравнимо с показо...

Сентябрьские обновления Windows 10 нарушают печать у некоторых пользователей Во вторник Microsoft опубликовала накопительные обновления для всех поддерживаемых версий Windows 10, и вскоре пользователи начали отмечать новые проблемы. На нашем форуме и в социальных сетях пользователи утверждали, что они не могут использовать принтеры после применения н...

На черном рынке растет популярность торговли доступами к корпоративным сетям В четвертом квартале 2019 года на продажу на хакерских форумах было выставлено более 50 доступов к сетям крупных компаний со всего мира (столько же мы насчитали за весь 2018 год), а уже в первом квартале 2020 года в продаже было более 80 доступов. Чаще всего продаются доступ...

Zoom придется сосредоточится на вопросах безопасности и конфиденциальности В условиях, когда удаленная работа на дому превратилась в обычное дело, «зумбомбинг» может иметь крайне нежелательные последствия. Компания Zoom решила временно полностью прекратить разработку новой функциональности для своих продуктов, с тем чтобы сосредоточиться на реше...

KeyDB как [потенциальная] замена Redis На хабре не нашлось обзоров «более быстрой альтернативы Redis» — KeyDB. Получив достаточно свежий опыт его использования, хочется восполнить этот пробел. Предыстория достаточно банальна: однажды с большим наплывом трафика была зафиксирована значительная деградация произво...

Лучшие игровые автоматы казино Адмирал 777 Казино Адмирал 777 является одним из самых масштабных и надежных клубов в сети Интернет. Данный игровой портал уже много лет обеспечивает геймеров современными слотами от лучших производителей. На сайте этого казино можно найти самые интересные и щедрые стимуляторы самых раз...

[Перевод] Docker передает cnab-to-oci в проект CNAB… и что вообще такое CNAB? Прим. перев.: Эта статья — перевод недавнего анонса из мира контейнеров. В прошлом месяце компания Docker объявила о передаче своей очередной разработки в руки более широкого Open Source-сообщества. Речь шла об инструменте конвертации метаданных CNAB-пакета в формат стандарт...

Реализация архитектуры безопасности с нулевым доверием: вторая редакция Источник В начале 2020 года Национальный институт стандартов и технологий США (NIST) опубликовал черновик второй редакции документа, в котором рассматриваются основные логические компоненты архитектуры с нулевым доверием (Zero Trust Architecture, ZTA). Нулевое доверие (Ze...

Общие понятия о системах обнаружения и предотвращения вторжений И снова здравствуйте. В преддверии старта курса «Реверс-инжиниринг» решили поделиться с вами небольшой статьей по информационной безопасности, которая хоть и имеет довольно косвенное отношение к реверс-инжинирингу, но для многих может стать полезным материалом. Глобальны...

CPoC: новый стандарт безопасности бесконтактных платежей Совет по стандартам безопасности данных индустрии платежных карт (PCI SSC) опубликовал текст спецификации PCI Contactless Payments on COTS (CPoC), устанавливающей правила безопасного приема платежей при помощи мобильных устройств. Новый стандарт призван обеспечить надежную з...

Современные стадионы – новый опыт для болельщиков Уже скоро нас ждет захватывающее событие — финал Чемпионата Европы по футболу 2020. Для принимающих стадионов это событие станет серьезной проверкой на прочность их информационных сетей - болельщики обязательно попытаются подключиться к Wi-Fi, чтобы отслеживать результаты ма...

VPN с человеческим лицом существует? Нет худа без добра! В очередной раз народная мудрость подтверждается, но только в этот раз с помощью осточертевшего коронавируса. Всех перевели на удалёнку, открыто много подписочного контента и, как следствие, в телекоме произошёл взрывной рост трафика. По разным оценкам, т...

23 приложения для преобразования файлов на iOS оказались небезопасны Компания Wandera, специализирующаяся на кибербезопасности, сообщила в своем отчете, что как минимум 23 приложения для конвертации файлов iOS (перевода в другие форматы), которыми пользуются три миллиона человек, не используют какое-либо шифрование, что может подвергнуть рис...

Встреча клуба SeoClubSpb в Санкт-Петербурге 8 февраля в Санкт-Петербурге пройдет встреча SeoClubSpb — самого неформального сообщества для seo-специалистов, вебмастеров и предпринимателей в онлайн-бизнесе. Это интенсив, насыщенный аналитикой, практикой, кейсами и личным опытом топовых ...

Российская армия получит интернет, который невозможно подавить «Военный интернет» позволит обеспечить передачу данных на большие расстояния за счёт того, что один длинный маршрут будет разделён на множество узлов, соединённых короткими путями. Такое решение даст возможность отказаться от привычного кабельного соединения в пользу радиока...

Антикризисный план О том, как изменилась в период кризиса работа внутри компании, как компания подготовилась к увеличению нагрузки на сети, а также о планах по развитию в период постпандемии рассказала директор департамента поддержки клиентов и оперативного управления, сетевой инфраструктуры и...

Как смартфоны Huawei разоряли своих владельцев обновлениями Технологии IT/Игры 26.08.2021, 19:45 Как смартфоны Huawei разоряли своих владельцев обновлениями В 2019 году в адрес операторов сотовой связи Республики Беларусь стали поступать жалобы абонентов на неправомерно большие счета за мобильн...

Check Point WatchTower — управляем NGFW со смартфона Добрый день, сегодня хотелось бы затронуть тему оборудования для малого бизнеса и офисов до 150-300 пользователей. Современные угрозы безопасности требуют осуществлять защиту периметра сети вне зависимости от масштаба предприятия. компания CheckPoint предлагает целый ряд п...

Централизованный мониторинг предприятия: контролируем ИТ-инфраструктуру и бизнес-процессы Системы мониторинга бывают универсальными и нишевыми. Универсальные решения мониторят состояние самых разных систем: от температуры в серверной до производительности базы данных. Область применения нишевой системы ограничены, при ...

Деньги нацпроектов решено перераспределить в пользу резервного фонда Письмо датировано 17 апреля 2020 года. Общий объем бюджетных лимитов, подлежащих блокировке, составляет 55 млрд рублей.По национальной программе "Цифровая экономика" Минфин просит заблокировать бюджеты объемом 14,34 млрд рублей. Это более 11% от 124 млрд рублей, со...

Информационная безопасность (16.03 – 15.04.2020) WorksPad – система мобильного рабочего места с поддержкой российской мобильной ОС «Аврора» включена ФСТЭК в Государственный реестр сертифицированных средств защиты информации...

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

Где на Марсе могут жить люди? Давайте на минуту представим, что ученым удалось отправить людей на Марс. Но что они будут там делать? Марс – не самая дружелюбная для жизни планета. Там как минимум нет кислорода, не говоря уже о космической радиации, от которой на Земле нас защищает атмосфера, а на Красно...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Как расходуется батарея на айфоне при включенном VPN Буквально несколько лет назад про технологию VPN слышали лишь единицы. Но в 2018 году Павел Дуров видимо решил заняться ликвидацией технической безграмотности пользователей, — именно тогда о возможностях клиента узнали большинство пользователей. С тех пор появилось ог...

В России запустили первую промышленную сеть 5G. Скорость 870 Мбит/с Оператор МТС и компания Ericsson объявили о запуске первой в России промышленной сети пятого поколения 5G. Она развёрнута на заводе КамАЗ в Набережных Челнах.  Частная сеть КамАЗ одновременно поддерживает технологии 5G и LTE (4G). На первом этапе через ...

Microsoft: киберпреступники атакуют телеком-провайдеров Эксперты Microsoft Threat Intelligence Center рассказали о серии кибератак, направленных против телекоммуникационных компаний. Хакерская группировка, получившая название GALLIUM, использует уязвимости веб-сервисов, чтобы проникнуть в сеть и добраться до клиентских данных, би...

Эксперты передают данные через сеть Apple Find My Разработчики компании Positive Security рассказали, что приспособили для передачи данных сервис Find My («Локатор») компании Apple, который обычно используется для поиска устройств iOS и macOS, личных вещей и передачи данных о местоположении.

В Positive Technologies обнаружили : сети 97% компаний содержат следы возможной компрометации Эксперты Positive Technologies проанализировали сетевую активность крупных компаний (со штатом более тысячи человек) из ключевых отраслей экономики в России и СНГ. По результатам глубокого анализа сетевого трафика в 97% ...

Правила своевременного приготовления вкусного программного обеспечения. Часть 1: границы возможностей Ранее в статье «JIRA как средство от бессонницы и нервных срывов» был предложен вариант применения JIRA для управления проектом по разработке программного обеспечения в интересах крупного государственного заказчика. Однако неосторожное обращение со средствами автоматизации у...

Xiaomi, Vivo и Oppo запустили новую технологию беспроводной передачи любых файлов Когда-то давно, приблизительно 15 лет назад, все люди при использовании современных на тот момент моделей смартфонов передавали данные через ИК-порт, а передача 1 МБ данных могла занимать минуту или даже больше. Затем, спустя какое-то время, Сообщение Xiaomi, Vivo и Oppo за...

Дата-центры не до конца справляются с задачами бизнеса Такие данные содержатся в отчете "The Modern Data Center: How IT is Adapting to New Technologies and Hyperconnectivity" ("Современный ЦОД: как ИТ адаптируются к новым технологиям и возрастанию мощностей") , проведенном Forbes Insights совместно с компание...

ИИ-система Bosch сможет следить за водителем и пассажирами в автомобиле Компания Bosch разрабатывает «умную» систему мониторинга пространства в салоне автомобиля: предполагается, что этот программно-аппаратный комплекс повысит безопасность дорожного движения. Один из компонентов системы — камера, интегрированная в рулевое колесо. Она непрерывно ...

Пришествие бинарных нейронных сетей на основе случайных нейронов и логических функций На сегодня среди множества алгоритмов машинного обучения широкое применение получили нейронные сети (НС). Основное преимущество НС перед другими методами машинного обучения состоит в том, что они могут выявить достаточно глубокие, часто неочевидные закономерности в данных. К...

На CES 2020 показан первый в мире автомобиль, защищенный от «квантового» взлома Канадская компания ISARA, называющая себя ведущим поставщиком «квантово-безопасной и крипто-гибкой безопасности», показала на выставке CES 2020 автомобиль Karma Revero GT, который, как утверждается, может отправлять и получать электронные голосовые данные бе...

Positive Technologies: сети 97% компаний содержат следы возможной компрометации Эксперты Positive Technologies проанализировали сетевую активность крупных компаний (со штатом более тысячи человек) из ключевых отраслей экономики в России и СНГ . По результатам глубокого анализа сетевого трафика в 97% ...

Передача данных через сеть 5G: каким будет будущее на дорогах Более трех лет Bosch совместно с другими представителями среднего и крупного бизнеса, а также исследовательскими институтами работали над проектом 5G NetMobil и наконец представили его первые результаты. Уже в ближайшем будущем водители смогут управлять автомобилем с помощью...

Чиновники сохранили сетевой нейтралитет О том, что приоритизация трафика отечественных интернет-ресурсов нарушит принципы сетевой нейтральности, говорится в письме. направленном 22 апреля заместителем министра Олегом Ивановым в ответ на предложения депутата Госдумы Антона Горелкина. Содержание письма приводит &quo...

Обзор сервисов геомаркетинга По роду деятельности изучал я рынок геомаркетинга. И до этого изучения мне казалось, что ничего нового в этой сфере не придумано, так как я знал что крупные сетевые компании (например Кофе Лайк, Столовая 1 и др) используют для подсчета проходимости места (пешеходного трафика...

Стали известны ключевые характеристики Google Pixel 5. Кто-то удивлен? Google буквально разродилась на новости. Не все из них исходят непосредственно от компании, но именно она находится в самом центре. Нам показали новый Pixel 4a, рассказали о снятии с производства Google Pixel 4, похвастались особенностями защиты смартфонов Google и много че...

Язык красного дьявола: хроматическая коммуникация во тьме Передача информации для человека всегда была одним из основных социальных аспектов существования. С течением эволюции и развития технологий методов передачи информации становилось все больше. Когда-то это были наскальные рисунки, сейчас же достаточно нажать пару кнопок в с...

Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...

Управление трафиком в Kubernetes-кластере с Calico Практически каждый инженер, практикующий DevOps, в какой-то момент сталкивается с задачей настройки правил доступа для своих проектов. В данной статье мы рассмотрим примеры настройки сетевых политик Kubernetes-кластера, в котором используется плагин Calico и осветим некотор...

Безопасность и СУБД: о чём надо помнить, подбирая средства защиты Меня зовут Денис Рожков, я руководитель разработки ПО в компании «Газинформсервис», в команде продукта Jatoba. Законодательство и корпоративные нормы накладывают определенные требования к безопасности хранения данных. Никто не хочет, чтобы третьи лица получили доступ к конф...

Разбираем первые устройства TP-Link с Wi-Fi 6: роутер Archer AX6000 и адаптер Archer TX3000E Количество устройств и требования к скоростям передачи данных в беспроводных сетях растут с каждым днем. И чем «плотнее» сети, тем ярче видны недостатки старых спецификаций Wi-Fi: падает скорость и надежность передачи данных. Чтобы решить эту проблему, был разработан новый с...

Тренды продуктовой безопасности 2020. Бесплатный онлайн-митап 21 апреля Поговорим о новых трендах, подходах инструментах и вызовах, которые возникают перед отделами информационной безопасности сегодня. Хранение данных в облаках, работа с третьесторонними вендорами и решениями, автоматизация security review в условиях непрерывной разработки и р...

Mazda отзывает более 35 тысяч автомобилей Mazda3, которые могут беспричинно выполнить резкое торможение Компания Mazda подала в Национальное управление безопасности дорожного движения (NHTSA) США уведомление о дефекте, связанном с безопасностью, который выявлен в некоторых автомобилях Mazda3 2019 модельного года и 2020 модельного года. Дефект приводит к тому, что транспор...

Деньги вылетают в трубку. Банк России назвал главные риски для безопасности счетов Социальная инженерия, то есть выманивание конфиденциальных данных у людей, прочно заняла первое место среди методов хищения денег с банковских счетов граждан и юридических лиц. По данным ЦБ, мошенники, используя эти методы, в 47% случаев пытаются получить доступ к личному ка...

Кибербезопасность: Чего боится и что угрожает среднему и малому бизнесу Компании Microsoft и Positive Technologies представили результаты исследований о состоянии дел в области информационной безопасности в российских компаниях. Аналитический центр TAdviser и компания Microsoft провели исследование «Кибербезопасность в российских ко...

Security Vision начал оказывать услуги по мониторингу ИБ Компания «Интеллектуальная безопасность» (бренд Security Vision) получила лицензию ФСТЭК на оказание услуг по мониторингу информационной безопасности и начинает оказывать услуги по мониторингу ИБ на базе собственного коммерческого центра мониторинга и оператив...

Учения по «суверенному Рунету» отложили из-за коронавируса Как сообщает РБК, сегодня, 20 марта 2020 должны были состояться учения по обеспечению целостности и устойчивости рунета, однако запланированное мероприятие было перенесено не более поздний срок. Решение о том, чтобы отложить плановые учения, было принято Министерством ...

Онлайн казино Вулкан Рояль в Казахстане Для большинства геймеров интернет портал Вулкан Рояль является надежным и проверенным местом для участия в азартных играх. Здесь игроки получают полный комплект технического обеспечения, позволяющего играть на разных видах слотов и делать мгновенные ставки. Безопасность игро...

[Перевод] ELK SIEM Open Distro: Прогулка по open Distro В этом посте будет описана установка и настройка open Distro для Elasticsearch. В open Distro доступны следующие плагины являются : Безопасность (Security ) Оповещение (Alerting ) SQL Управление информационной безопасностью (ISM) Анализатор производительности (Performance A...

Nvidia исправляет критическую уязвимость в ПО GeForce Experience Nvidia выпустила патч безопасности для программного обеспечения GeForce Experience с целью исправления опасной уязвимости. Данное приложение предназначено для автоматического обновления графических драйверов и оптимизации работы видеокарты в играх за счет применения рекоменд...

Сотовый оператор с бесплатным тарифом дарит абнентам трафик в Новый год Если вы ещё не знаете, что для абонентов появился сотовый оператор аж с двумя бесплатными тарифами, то запомните сейас название Danycom (подробности здесь). Работает не только в РФ, но и в друих странах. Но те, кто пользовался услугами новичка мобильного рынка, уже активно...

3.  Континент 4 Getting Started. Контроль доступа Приветствую читателей в третьей статье цикла Континент Getting Started, где рассказывается о UTM решении от компании Код Безопасности. В прошлой статье был описан процесс установки узла безопасности и произведена его первоначальная настройка. В этой статье мы более подробно ...

На Кольской АЭС введена в эксплуатацию система «машинного зрения» Система машинного зрения включает 40 промышленных телевизионных камер высокого разрешения, изображение с которых анализируется системой искусственного интеллекта для определения наличия и правильного применения сотрудниками касок с опущенным защитным щитком и застегнутым под...

Google: 80% Android-приложений теперь шифруют весь трафик по умолчанию Google заявил, что в настоящее время 80% Android-приложений шифруют весь сетевой трафик по умолчанию. Этого показателя удалось достичь благодаря новой политике Google Play, введёной в прошлом году. С момента запуска Android 7 в 2016 году Google позволяет разработчикам настра...

Как пандемия меняет ИБ-рынок Вынужденным трендом этой весны стал массовый переход бизнеса на удаленный режим работы, связанный с объявлением пандемии SARS-CoV-2. Рост числа удаленных подключений потребовал изменения подхода к обеспечению информационной безопасности. За прошлую неделю число запросов от з...

1. CheckFlow — быстрый и бесплатный комплексный аудит внутреннего сетевого трафика с помощью Flowmon Добро пожаловать на наш очередной мини курс. На этот раз мы поговорим о нашей новой услуге — CheckFlow. Что это такое? По сути, это просто маркетинговое название бесплатного аудита сетевого трафика (как внутреннего, так и внешнего). Сам аудит производится с помощью такого ...

TCP BBR: быстрый и простой способ ускорения загрузки страниц. Доклад Яндекса Современные протоколы прикладного уровня используют для ускорения передачи данных мультиплексирование, которое повышает требования к надёжности канала. На конференции YaTalks Александр Грянко phasma рассказал, как мы ускоряем загрузку страниц на каналах с большими потерями п...

Nokia представила... операционную систему Многие компании думают о том, как более эффективно использовать информацию и данные. Nokia, как компания, основанная на информационных системах и инновациях, выступила с интересным заявлением. Nokia объявила о запуске сетевой операционной системы нового поколения для це...

«Укртелеком» попрощался с 3G Как отмечает CNews со ссылкой на "Лига.нет", у "Укртелекома" остаются 3G-частоты только в Киевской области. В остальных регионах страны компания сдала имевшиеся у нее частоты. Сотовые абоненты "Укртелекома" будут обслуживаться в режиме роуминга ...

Consul + iptables = :3 В 2010 году у компании Wargaming было 50 серверов и простая сетевая модель: бэкенд, фронтенд и файрвол. Количество серверов росло, модель усложнялась: стейджинги, изолированные VLAN с ACL, потом VPN с VRF, VLAN c ACL на L2, VRF с ACL на L3. Закружилась голова? Дальше будет в...

OnePlus платит от 50 до 7000 долларов за найденные баги Компания OnePlus пару раз была замечена за утечкой пользовательских данных. В январе 2018 года злоумышленники получили доступ к пользовательских данным нескольких десятков тысяч владельцев смартфонов OnePlus. В прошлом месяце произошла вторая атака, в результате которое...

Huawei поможет Норвегии в установке 5G-сетей Согласно новым данным, опубликованным Business Standard, Huawei должна сыграть определенную роль в построении сети 5G в Норвегии. Ожидается, что компания будет работать с другими экспертами отрасли над созданием сетей нового поколения в стране, несмотря на давление со сторон...

Oberon обеспечит информационную безопасность в «СДМ—Банке» Компания Oberon и «СДМ-Банк» сообщают о завершении проекта по обеспечению безопасности данных клиентов и корпоративной информации финансовой организации в соответствии с международным стандартом Payment Card Industry Data ...

Власти утвердили требования к российским DNS Документ опубликован на Портале правовой информации и является подзаконным актом к так называемому закону "О суверенном интернете".Как пишет CNews, подписанный министром документ призван регулировать использование соответствующих программных и технических средств в...

Топ-5 трендов в ITSM на 2020 год Под конец года, как это водится, начинается пора предсказаний, прогнозов, обозначений трендов. Портал ITSM Tools не остался в стороне и недавно опубликовал своё видение того, какие направления будут главенствовать в ITSM в следующем, 2020 году. Управление ИТ-услугами (ITSM)...

Изучаем ELK. Часть III — Безопасность В первой и второй частях данной серии была описана процедура установки и настройки кластера Elasticsearch, Kibana и Logstash, но никак не освящался вопрос безопасности.На борту стека ELK имеется широкий функционал, который позволяет организовать ролевую модель доступа, шифро...

Hitachi Vantara представила Lumada Data Catalog Новое решение для управления данными создано на основе технологии каталогизации данных компании Waterline Data, недавно приобретенной Hitachi Vantara. позволяет создать требуемый слой метаданных для поддержки критически важных информационных проектов Компания Hitachi Vant...

Как задать приоритет предпочитаемых Wi-Fi сетей на Android Задать приоритет сетям Wi-Fi проще простого Беспроводной доступ в интернет сегодня присутствует повсеместно. И наш смартфон почти всегда подключен к той или иной сети Wi-Fi. Хотя ваш умный гаджет «смотрит» на уровень сигнала, когда подключается к тому или иному роу...

Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 2 В процессе первых пяти шагов, описанных в статье Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 1 мы объединили виртуальной сетью три географически удалённых друг от друга узла. Один из которых расположен в физической сети, два других...

INLINE Technologies перевела службу сервиса на технологию "цифровых двойников" INLINE Technologies модернизировала процессы деятельности своей службы сервиса, использовав цифровые модели ИТ-инфраструктуры. Работа проведена в рамках корпоративной программы по совершенствованию инструментов и методов сервисного сопровождения заказчиков. Для перехода к ц...

Тотальная виртуализация Компания VMware развивает концепцию архитектуры программного обеспечения, позволяющей пользоваться любым приложением в любом облаке с любого устройства. В ходе конференции VMworld Europe глава представительства VMware в России и СНГ Александр Василенко рассказал редактору "С...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK на примере PT Network Attack Discovery Согласно Verizon, большинство (87%) инцидентов ИБ происходят за считанные минуты, а на их обнаружение у 68% компаний уходят месяцы. Это подтверждается и исследованием Ponemon Institute, согласно которому у большинства организаций уходит в среднем 206 дней на обнаружение ин...

Евросоюз хочет ограничить использование ИИ и систем распознавания лиц в угоду приватности Чиновники Евросоюза планируют ограничить использование распознавания лиц полицией и полностью запретить определённые типы систем искусственного интеллекта (ИИ). Это станет одним из самых значительных попыток наложить ограничения на применение ИИ. Под запрет попадёт целый сп...

Fortinet приобретает компанию CyberSponse Благодаря дополнению Fortinet Security Fabric новыми инструментами оркестрации работы подсистем безопасности и автоматизации средств реагирования на инциденты, команды по обеспечению кибербезопасности получают возможность повысить ...

Astra Linux Portable — решение для удаленного рабочего места ГК Astra Linux анонсирует Astra Linux Portable — портативное решение для организации дистанционного рабочего места сотрудника с применением комплекса средств защиты информации операционной системы Astra Linux Special Edition. Обеспечивает безопасное удаленное подключе...

«ЛокоТех Эксперт» работает на автоматизированной информационной системе от ALP Group ALP Group внедрил автоматизированную информационную систему для Общего центра обслуживания (ОЦО) «ЛокоТех Эксперт». Информационная система (ИС) разработана департаментом корпоративных информационных систем ALP Group (ДКИС) с применением ...

[recovery mode] Отсканируем всю сеть..., или как я искал старые операционные системы в сети организации При проведении теста на проникновение внутренней сети предприятия, одним из первых рассматриваемых векторов атак на сети Windows является поиск и компрометация неподдерживаемых операционных систем с известными и публичными эксплойтами. Чаще других при этом эксплуатируется сл...

«Бесплатный» российский сотовый оператор расширил линейку пакетов интернет-трафика Начиная с текущей недели, клиентам DANYCOM.Mobile стали доступны пакеты объемом 2, 3 и 10 Гбайт. Их стоимость составляет 110, 150 и 470 рублей соответственно. Новыми пакетами смогут воспользоваться абоненты всех тарифных планов, кроме архивных «Ксенон» и «Гелий».

5G-модули IoT Fibocom были задействованы в передаче данных в китайской 5G-сети Компания Fibocom (код акций: 300638), ведущий разработчик встраиваемых беспроводных модулей сотовой связи для Интернета вещей (IoT), сообщила, что ее 5G-модули FG150 и FM150 позволили осуществить первый сеанс комплексной передачи данных в рамках автономной(Standalone) сети 5...

Госспецсвязь Украины представила блокчейн-систему, которая станет основой национальной криптовалюты Как пишет издание ForkLog со ссылкой на пресс-службу ведомства, технология может быть использована для проведения различных голосований, создания национальной криптовалюты, использования умных контрактов и обеспечения отказоустойчивого электронного документооборота."Гла...

Netgear NightHawk MK63: система Wi-Fi 6 для крупного дома Компания Netgear подготовила к выпуску систему NightHawk MK63, предназначенную для развёртывания беспроводной инфраструктуры Wi-Fi в частном доме или квартире большой площади. Новинка представляет собой решение с поддержкой ячеистой сети (mesh). Система включает основной мар...

Компания Toyota показала улучшенный вариант робота-гуманоида T-HR3 Компания Toyota продолжает разработку человекоподобного робота T-HR3, представленного два года назад. Его улучшенный вариант демонстрируется на проходящей сейчас Международной робототехнической выставке 2019 года в Токио. Как и прежде, робот рассчитан на удаленно...

Доступна для загрузки Windows 10 Build 18363.1016 Если вы используете Windows 10 версии 1909 или 1903, Microsoft выпускает новое обновление для вашего устройства с исправлениями безопасности. Microsoft также опубликовала прямые ссылки для загрузки автономных установщиков кумулятивного обновления KB4565351, которые могут быт...

[Перевод] «Привет, мир»: разбираем каждый шаг хэш-алгоритма SHA-256 SHA-2 (Secure Hash Algorithm), в семейство которого входит SHA-256, — это один самых известных и часто используемых алгоритмов хэширования. В тексте подробно покажем каждый шаг работы этого алгоритма на реальном примере. SHA-2 отличается безопасностью (его тяжелее взломать,...

У российского центра тестирования СКЗИ появилась концепция “КоммерсантЪ” ознакомился с презентацией Минкомсвязи, посвященной концепции центра тестирования (ЦТ) технических средств и программного обеспечения криптографической защиты информации (СКЗИ) значимых платежных систем. Целью создания центра, как следует из концепц...

Оборудование для «суверенного рунета» модернизируют за счет государства Соответствующие документы опубликованы 17 февраля на портале правовой информации, сообщает "КоммерсантЪ".Закон о "суверенном рунете" вступил в силу 1 ноября 2019 года. Он обязывает операторов устанавливать на сетях ТСПУ, которые позволят фильтровать траф...

И снова о защите виртуальных инфраструктур В этом посте мы постараемся вывести наших читателей из распространённых заблуждений относительно безопасности виртуальных серверов и рассказать, как надо правильно защищать свои арендованные облака на исходе 2019 года. Статья рассчитана в основном на наших новых и потенциаль...

Официальный игровой портал Азино 777 На сегодняшний день у азартных игроков появилась прекрасная возможность играть в казино через сеть интернет. Еще совсем недавно для посещений клуба необходимо было тратить массу времени и денег, но сейчас все изменилось игры в казино стали доступны для каждого. В сети Рунета...

Microsoft выпускает обновление для WIndows 10 Microsoft начала выпускать последние накопительные обновления Windows 10 почти для всех версий настольной операционной системы. Две сборки 18362.657 и 18363.657 доступны для Windows 10 мая 2019 года обновления и ноября 2019 года обновления. Обновление решает проблему, возни...

[Перевод] Мониторинг распределённых систем — опыт Google (перевод главы книги Google SRE) SRE (Site Reliability Engineering) — подход к обеспечению доступности веб-проектов. Считается фреймворком для DevOps и говорит как добиться успеха в применение DevOps-практик. В этой статье перевод Главы 6 Monitoring Distributed Systems книги Site Reliability Engineering о...

Компактная плата ASRock IMB-A1000 построена на платформе AMD Компания ASRock анонсировала системную плату IMB-A1000, предназначенную для построения оборудования коммерческого класса. Изделие выполнено с применением набора логики AMD B450. Форм-фактор — Mini-ITX: габариты составляют 170 × 170 мм. Возможно применение процессоров AMD Ry...

60% вебмастеров наблюдают снижение трафика на сайты — опрос SEO-консультант Мари Хейнс опубликовала еженедельный опрос, призванный выяснить, как меняется ситуация с органическим трафиком на сайты в условиях вспышки COVID-19. В опросе SEO-специалистов попросили отметить, как эпидемия повлияла на их сайты. Первый такой опрос был опубли...

Создание отказоустойчивой ИТ инфраструктуры. Часть 4. Внедрение коммутаторов Cisco 3850 для межсетевой маршрутизации Статья предназначена для ознакомления с процессом внедрения коммутаторов третьего уровня в существующую сетевую инфраструктуру, и в основном адресована сетевым администраторам и инженерам. В ней рассказывается про настройку стека из двух коммутаторов Cisco 3850, и их использ...

Tele2: Интернет-трафик в Ленобласти вырос на 27%, в Петербурге - снизился Из-за самоизоляции средний рост трафика по Ленинградской области с начала марта составил 27%. При этом в ряде районов это значение было намного выше: так, Приозерский район прибавил 37%.

Check Point Software Technologies: не отставать и обновляться Большинство компаний остаются незащищенными перед лицом современных угроз, значительно отставая в подходах киберзащиты.

Реверс USB-SATA-адаптера (история одного стажера) Предыстория Стажировка – это процесс получения знаний и опыта. Наша команда Raccoon Security считает, что повышение уровня информационной безопасности окружающих нас устройств и ПО невозможно без передачи этих знаний и опыта будущим поколениям специалистов. Именно поэтому мы...

Let's Encrypt выдал миллиард сертификатов 27 февраля 2020 года бесплатный центр сертификации Let's Encrypt выдал миллиардный сертификат. В праздничном пресс-релизе представители проекта вспоминают, что предыдущий юбилей в 100 млн выданных сертификатов отмечали в июне 2017 года. Тогда доля HTTPS-трафика в интернете ...

[Из песочницы] Сайт интим-услуг изнутри, история одного взлома Информационная безопасность — мое хобби, днем я обычная девушка, а по ночам исследовательница сети в поисках не хороших людей. Вечер пятницы проходил как обычно, серфинг сети с целью поймать что-то интересное, и этот вечер превзошел все мои ожидания. Небольшая история о боль...

Ученые ускорят передачу данных через интернет при помощи света В сети появилась информация о том, что ученые из городского колледжа Нью-Йорка и Университета ИТМО разработали совершенно новый подход к увеличению скорости передачи данных — для этого специалисты предлагают заняться улавливанием света в искусственных фотонных материалах.

Частичное применение и каррирование функций в Лиспе Одно из известных преимуществ Лиспа над другими языками программирования состоит в том, что в Лиспе проще, чем где бы то ни было, реализуются различные новые механизмы, появляющиеся в современных языках программирования. Причин тому несколько: это и гомоиконность Лиспа (един...

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

В iOS 14 и macOS Big Sur появится поддержка DNS-over-HTTPS. Что это такое и зачем нужно Безопасность пользователей всегда была для Apple главным приоритетом, который она ставила выше своих и тем более чужих интересов. Несмотря на это, мало кто ожидал, что в Купертино смогут вот так запросто подорвать сложившуюся в интернете экономическую модель, запретив межса...

Минкомсвязи оценило целостность Рунета Минкомсвязи отчиталось о готовности органов власти и операторов связи реагировать на возникающие риски и угрозы при вмешательстве извне. О результатах учений по тестированию сетей связи в рамках закона о "суверенном рунете" рассказал вчера на пресс-конференции заместитель ми...

Статическое тестирование безопасности опенсорсными инструментами Уязвимости в своём коде хочется находить как можно быстрее, а значит нужно автоматизировать этот процесс. Как именно автоматизировать поиск уязвимостей? Существует динамическое тестирование безопасности, существует статическое — и у обоих свои преимущества и недостатки. Сег...

Я иду искать: геопозиционирование хоста по IP-адресу в глобальной сети Интернет на примере криптобиржи Binance В статье рассмотрены методы геопозиционирования сетевых интерфейсов по IP-адресу на примере API-сервиса криптобиржи Binance. Геопозиционирование основано на дистанционно-временных моделях пересчета времени кругового обхода (RTT) в дистанцию и определения примерного местопо...

[Перевод] [теория] Разница между веб-сокетами (WebSockets) и Socket.IO Доброго времени суток, друзья! Веб-сокеты и Socket.IO, вероятно, являются двумя наиболее распространенными средствами коммуникации в режиме реального времени (далее — живое общение). Но чем они отличаются? При построении приложения для живого общения наступает момент, ко...

ФСТЭК поясняет, как обеспечить безопасность удаленной работы для работников субъектов КИИ Как указывается в рекомендациях, удаленный доступ работников к объектам критической информационной инфраструктуры создает некоторые риски. В частности, возникает угрозы несанкционированного доступа и воздействием на объекты, относящиеся к КИИ.В публикации ФСТЭК прямо говорит...

Поиск в WhatsApp станет удобнее Как сообщает ресурс WABetaInfo, создатели самого популярного в мире мессенджера WhatsApp в данный момент занимаются тестированием новой функции. Речь идет о новой поисковой опции, которая позволит пользователям быстро находить необходимые сообщения по датам. В WhatsApp ...

Реверс-инжиниринг протокола ngrok v2 Реверс-инжиниринг протокола Ngrok v2ngrok — это сервис, позволяющий создавать туннели на локальный компьютер пользователя. Иными словами, резервируется публичный адрес, все обращения по которому пробрасываются на локальный порт.К сожалению, с 2016 года поддержка open-s...

Система безопасности Windows блокирует установку новой версии Windows 10 Компания Microsoft признала новую проблему с приложением Windows Security (Безопасность Windows). Оно может препятствовать установке самого нового обновления Windows 10 May 2020 Update (версия 2004) на ПК.  Как отмечает Microsoft, некоторые пользователи получают с...

Windows 10 Build 19041.450 уже доступна для скачивания Windows 10 KB4566782 теперь доступна для развертывания в Windows 10 версии 2004 через Центр обновления Windows. Как обычно, Microsoft также опубликовала прямые ссылки для загрузки автономных установщиков накопительного обновления KB4566782. Вторник исправлений – это второй в...

Эксперты Kaspersky об атаках на биометрические системы Аналитики «Лаборатории Касперского» изучили актуальные угрозы решениям биометрической аутентификации в III квартале 2019 года. Как выяснилось, в этот период кибератаки коснулись более трети подобных систем под защитой облачной службы Kaspersky Security Network. По ...

YouTube снизит качество видео в Европе Сервис YouTube, принадлежащий холдингу Alphabet, сегодня заявил, что снизит качество потоковой передачи видео в странах Европейского Союза. Предполагается, что это поможет предотвратить «заторы» в интернете, в условиях, когда многие европейцы вынуждены из-за...

Не работает Wi-Fi на iPhone или iPad: возможные решения проблемы Среди всех проблем, с которыми сталкиваются владельцы мобильных гаджетов, плохая работа или полное отсутствие Wi-Fi подключения является одной из самых распространенных. Обычно виной всему неправильные пользовательские настройки одного из устройств (маршрутизатора или смартф...

Новые IoT-датчики Cisco упрощают получение данных Главное     Новые решения с облачным управлением помогают поддерживать функционирование бизнеса, обеспечивая мониторинг  помещений и оборудования ИТ и ОТ.     Единые панели управления Cisco и Meraki для управления да...

Автомобили в России будут оснащаться датчиками оповещения о нарушении ПДД Транспортные средства получат систему, способную распознавать знаки, разметку и сигналы светофоров с помощью специальных камер. Полученные данные будет анализировать компьютер, который затем передаст сведения водителю на экран или звуковым сообщением.Ожидается, что система б...

Для связи с Землей марсианские колонисты будут пользоваться лазером Как известно, амбициозная программа НАСА по отправке первых астронавтов на Марс начнется уже в середине 2030-х годов. Началом этого грандиозного межпланетарного события может послужить строительство огромной тарелки в Калифорнии, при помощи которой астронавты смогут общатьс...

Книга «Программирование на Rust» Привет, Хаброжители! Официальный гайд по языку программирования Rust поможет вам создавать более быстрое и надежное программное обеспечение. Высокоуровневая эргономика и низкоуровневое управление часто противоречат друг другу, но Rust бросает вызов этому конфликту. Авторы ...

«Экономия данных», или как на iPhone включить экономию мобильного трафика Работающий под управлением iOS 13 iPhone сможет экономить трафик мобильного интернета. Для многих пользователей его расход критичен – безлимит есть далеко не у всех. Новая операционная система получила функцию «Экономия данных». Она позволяет iPhone потреблять меньше трафика...

«Брест» от ГК Astra Linux сертифицирован Минобороны России Группа компаний Astra Linux, разработчик российского рынка операционных систем и средств виртуализации, сообщила об успешной сертификации программного комплекса управления защищённой средой виртуализации «Брест» по требованиям безопасности ...

[Перевод] Какую нагрузку на серверы создают сетевые механизмы? Когда анализируют работу сетевой подсистемы серверов, внимание обычно обращают на такие показатели, как время задержки (latency), пропускная способность системы (throughput), количество пакетов, которое можно обработать за секунду (PPS, Packets Per Second). Эти показатели пр...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

Выбираем плагин для двухфакторной аутентификации в Wordpress Двухфакторная аутентификация значительно повышает уровень безопасности сайта при соблюдении остальных условий (таких как своевременное обновление движка-тем-плагинов, применение практик безопасного программирования и т.п.). Столкнувшись с вопросом подключения Google Authe...

Как передать файлы с Android на iPhone и обратно Нас часто спрашивают, как передать файлы с Android на iPhone или с iPhone на Android. Такой вопрос вполне понятен, так как разные операционные системы имеют между собой мало точек соприкосновения, и поэтому передача файлов превращается в пляску с бубнами. Проблема еще в том...

Применение принципов функционального программирования при проектировании ERP Привет, Хабр! В этой статье мы попробуем взглянуть на архитектуру учетных систем (ERP, CRM, WMS, MES, B2B, ...) с позиций функционального программирования. Существующие системы сложны. Они базируются на реляционной схеме данных, и имеют огромный мутабельный стейт в виде сот...

Виктор Белов стал вице-президентом МТС "С 1996 г. Андрей (Ушацкий - прим. ComNews) прошел путь от технического специалиста до вице-президента, под его руководством построены сети двух поколений - 3G и LTE, запущены фундаментальные проекты по цифровизации бизнеса. Я рад, что Андрей принял предложение остаться в гр...

Wi-Fi становится больше: под беспроводные сети выделен новый 6-ГГц диапазон Федеральная комиссия по связи США (FCC) одобрила выделение 6-ГГц диапазона для нелицензируемого использования. Это означает, что теперь стало намного больше радиочастот для передачи сигналов Wi-Fi, что должно привести к увеличению скорости и качества беспроводных сетей. На с...

Google рассказала, что изменится в Google Chrome после обновления Несмотря на грандиозные возможности Google, компания никогда не грешила особо трепетным отношением к безопасности своих сервисов. Нет, конечно, откровенных дыр, через которые хакеры похищали бы пользовательские данные, не было. Но и каких-то продвинутых мер защиты тоже не б...

Дёшево — не значит плохо: Чем Skoda Kamiq лучше своих собратьев — Skoda Karoq и Skoda Kodiaq Двигатель имеет способность восстанавливать энергию после торможения и это плюс. Компактный кросовер Skoda Kamiq уже давно присутствует в сегменте современных внедорожников. Он расположился между двух своих собратьев — Skoda Karoq и Skoda Kodiaq. Однако до сих пор неизвестн...

[Перевод] Изучаем Metaflow за 10 минут Metaflow — это Python-фреймворк, созданный в Netflix и ориентированный на сферу Data Science. А именно, он предназначен для создания проектов, направленных на работу с данными, и для управления такими проектами. Недавно компания перевела его в разряд опенсорсных. Фреймворк M...

Токен Авторизации В настоящее время киберпреступность стала проблемой мирового уровня. Например, Дмитрий Самарцев, директор BI.ZONE в сфере кибербезопасности привёл на Всемирном экономическом форуме следующие цифры. В 2018 году ущерб мировой экономики от киберпреступности составил по его слов...

Пользоваться VPN в iOS 13.4 может быть небезопасно Если вы пользуетесь сервисами VPN на iPhone и iPad, вам следует знать, что начиная с версии iOS 13.3.1 операционная система не позволяет VPN полностью шифровать трафик с устройства. Этот баг был обнаружен не так давно экспертами по безопасности из Bleeping Computer и, по сл...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

Стартап Nym Technologies запустил тестирование приватной смешанной сети на блокчейне Швейцарский стартап Nym Technologies запустил публичное тестирование смешанной сети (микснета) на блокчейне. Она обеспечит высочайший уровень приватности для пользователей интернета на фоне внедрения цифровой слежки под предлогом борьбы с пандемией, рассказали ForkLog разраб...

WireGuard заработал в режиме ядра WindowsNT Разработчик WireGuard VPN Джейсон Доненфельд выпустил новую версию WireGuardNT, которая работает в режиме ядра WindowsNT (7, 8.1, 10, 11, 2012, 2016, 2019, 2022). Перенос всего кода в ядро значительно повышает пропускную способность туннеля практически на любых соединениях...

В России обновится Wi-Fi Сертификация устройств с Wi-Fi 6 в России необходима в первую очередь Apple, Samsung и Huawei, которые еще осенью 2019 года обращались в Минкомсвязь с просьбой ее ускорить, пишет “КоммерсантЪ ” со ссылкой на источник в одном из вендоров. Технологию поддерживают, ...

Создание собственного пакета для Laravel Nova: OptimalImage Работая над новым проектом, для администрирования которого используется Laravel Nova, я его проверил в инструментах для веб-мастеров от Google. Оказалось что некоторые фотографии на ресурсе были не оптимизированными — размер их можно было существенно сократить. Те, что идут ...

Валерий Шоржин сменил МТС на "Билайн" Об изменениях в составе топ-менеджмента "Билайн" ComNews сообщили в пресс-службе компании. Мартин Шкоп проработал в "Билайне" на позиции исполнительного вице-президента по развитию инфраструктуры не менее пяти лет. Несколько месяцев назад он принял решение покинуть "Билайн"...

Модель следит за моделью: как MPP-подход помогает прогнозировать риски и принимать решения  Алгоритмы машинного обучение сегодня нужны во всех ключевых бизнес-процессах любого финансового института. Все больше решений принимается с применением моделей, а значит контроль их качества в условиях постоянно меняющегося рынка — ключевая задача финансовой организации. Од...

Небезопасный телеком Руководитель группы исследований безопасности телекоммуникационных систем Positive Technologies Павел Новиков рассказал на пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" о небезопасном телекоме. "До сих пор актуальны уязвимости сетей 2G и 3G. Они являю...

Великий порноэксперимент: история Интернета для взрослых Сайты для взрослых, или простым языком, порносайты, занимают ключевое место во Всемирной паутине и её развитии. Если вспомнить недавний сериал «Холивар. История рунета. Часть 1. Начало: хиппи из Калифорнии, Носик и лихие 90-е» и термин «две девушки в час», «то есть это тогда...

Анализ международных документов по управлению рисками информационной безопасности. Часть 1 Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной ...

Представлен сетевой стандарт со скоростью передачи данных 800 Гбит/с Консорциум Ethernet Technology Consortium (ETC) опубликовал новый стандарт локального сетевого подключения (Ethernet) со скоростью до 800 Гбит/с – 800 Gigabit Ethernet (800GBASE-R). Новый стандарт основан на предыдущей версии 400 Gigabit Ethernet (IEEE 802.3bs), но обеспечив...

Kaspersky о проблемах безопасности мобильных сетей 5G Эксперты «Лаборатории Касперского» изучили риски, которые связаны с грядущим переходом на сотовую связь пятого поколения (5G). По словам аналитиков, спектр угроз включает как еще не известные уязвимости новых технологий, так и все несовершенства сегодняшних телеком...

Microsoft выпустила новый браузер Microsoft Edge оставалась в тени популярных браузеров, таких как Google Chrome и Mozilla Firefox и других. Компания обновила версию Edge. Теперь он построен на движке Chromium. Microsoft Edge поддерживает потоковую передачу 4K, Dolby Audio, рукописный ввод в формате PDF, инт...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

Meizu без кнопок и вырезов на живых фото Год назад Meizu официально представила Meizu Zero, который назвали первым в мире смартфоном, лишенным физических кнопок и каких-либо отверстий. Также это был первый в мире смартфон, который заряжался беспроводным путем при мощности 18 Вт. Устройство собрало лишь половин...

Представлена глобальная SIM-карта от производителя смартфонов Nokia Компания HMD Global, которая последние годы выпускает смартфоны под брендом Nokia, представила HMD Connect, SIM-карту с глобальным роумингом данных. Она предназначена для людей, которые часто бывают за границей и испытывают необходимость постоянно оставаться на связи. ...

Камеру Samsung Galaxy S20 снова улучшили Компания Samsung продолжает улучшать камеры своих флагманских смартфонов линейки Samsung Galaxy S20. Очередное обновление прошивки снова сделало камеру смартфонов еще более производительной. Известный сетевой информатор под ником Ice Universe, который часто делится экск...

[Из песочницы] Пионеры и первопроходцы. Циркулярный строительный 3D-принтер – как все начиналось? Тысячи лет люди занимались строительством, не особо вникая, как можно модернизировать процесс в более простой и дешёвый. Более консервативной отраслью, чем строительство, можно назвать, пожалуй, только сельское хозяйство. Но современные общемировые тенденции рынка неумоли...

"ЭР-Телеком" продолжает расти Показатель OIBDA компании в 2019 г. увеличился на 33% - до 17,1 млрд руб. по сравнению с позапрошлым годом. Рентабельность OIBDA составила 38%. CAPEX (суммы, уплаченные за приобретение объектов основных средств и нематериальных активов) увеличился на 32% - до 10,4 млрд руб. ...

Испугались расходов: Счетная палата выступила против защиты рунета В органе госконтроля негативно отнеслись к инициативе изменить нормативные акты об информационных технологиях и связи. Уже давно российские политики рассуждают о необходимости защитить отечественный интернет. Американские чиновники распространяют в Сети нежелательную для Мо...

[Из песочницы] DevOps инструменты не только для DevOps. Процесс построения инфраструктуры автоматизации тестирования с нуля Часть 1: Web / Android Примечание: данная статья является переводом на русский язык оригинальной статьи «DevOps tools are not only for DevOps. Building test automation infrastructure from scratch». Однако все иллюстрации, ссылки, цитаты и термины сохранены на языке оригинал...

Как писать техстандарт по защите информации для крупной компании Любая крупная компания со временем сталкивается с проблемой появления неразберихи в применяемых методах, способах и средствах защиты информации. Каждая компания решает проблему хаоса по-своему, но обычно одна из самых действенных мер — написание технического стандарта ИБ....

FreshTel пришел в движение ГК FreshTel, образованная в 2005 г. состояла из четыре юрлиц: ООО "ИнтерПроект", ООО "Орион", ООО "Столица" и ООО "Прогресс". 14 января 2020 г. они были преобразованы: "ИнтерПроект" в ООО "Фрештел-Регионы-1" и ООО "Фрештел-Москва", "Столица" в ООО "Фрештел-Регионы-4" и ООО ...

Группа «Россети» создаст 34 цифровых района электрических сетей в 2020 году Цифровой РЭС - это район электрических сетей с высоким уровнем автоматизации, обеспечивающей "умный" учет электроэнергии и удаленную наблюдаемость в режиме онлайн, а также позволяющей реализовать функции самодиагностики и самовосстановления.В Группе "Россети&q...

Покупайте технику на ipixel.ru Без современной техники сегодня не обходится ни один современный человек, поэтому нет ничего удивительного в том, что ассортимент данного вида товара просто невероятно широкий. В данном случае, если вас интересует место, где можно приобрести исключительно оригинальную продук...

Елена Воронина: «Облака и IP-сети востребованы пользователями, бизнесом и государством» В Москве завершился Пиринговый форум MSK-IX 2019. XV Пиринговый форум MSK-IX прошел 5 декабря в Центре международной торговли. В этом году на мероприятие зарегистрировались более 1000 человек, включая спикеров и специальных гостей. Открыл программу форума Андрей Колесников, ...

Разработаны условия пилотного проекта по взаимодействию ФГИС с использованием российских криптоалгоритмов Документ разработан во исполнение поручения президента РФ от 16 июля 2016 г. № Пр-1380. Он утверждает правила реализации пилотного проекта и устанавливает, что в нем участвуют Государственная информационная система ЖКХ (ГИС ЖКХ), федеральные государственные информационные си...

Мобильный Windows окончательно мёртв Компания Microsoft с завтрашнего дня окончательно прекращает официальную поддержку последней версии своей мобильной платформы Windows 10 Mobile (1709).  Прошлые версии Windows 10 Mobile, включая 1511, 1607 и 1703, уже давно не обслуживаются Microsoft. Устройства, ...

Sony, Amazon и NVIDIA отказались от участия в выставке MWC 2020 Компания Sony, Amazon и NVIDIA объявили сегодня, что не будут участвовать в выставке Mobile World Congress 2020, на фоне растущих глобальных опасений относительно вспышки коронавируса.Другие технологические гиганты также рассматривают возможность избежать мероприятия, которо...

Подбор выгодных тарифов мобильного интернета На сегодняшний день интернет сеть стала новой плоскостью для коммуникации человека со всем миром. Интернет позволяет быть на связи с близкими и друзьями независимо от своего местонахождения, он позволяет вести обучение, контролировать рабочий процесс и даже вести свои свой б...

Стали известны характеристики чипсетов Snapdragon 765 и 765G с поддержкой 5G Помимо флагманского Snapdragon 865, во второй день технологического саммита Qualcomm рассказала и о чипсетах Snapdragon 765 и 765G, призванных обеспечить поддержку сетей 5G в устройствах среднего ценового сегмента. Базовые технические характеристики новинок одинаковые. Snap...

Основы надежной передачи данных Тем, кто стремится разобраться в сетях и протоколах, посвящается. КраткоВ статье рассматриваются основы надежной передачи данных, реализуются примеры на Go, в том числе UDP и TCP. По мотивам раз, два, три и книги "Компьютерные сети. Нисходящий подход", а то все о...

Бразилия не потерпит давления со стороны США Не секрет, что правительство США давит на многие страны, особенно на своих союзников, фактически настоятельно рекомендуя им отказываться от использования 5G-инфраструктуры китайской компании Huawei. Бразилия официально заявила, что она не потерпит какого-либо...

Python в Mobile development Ни для кого не секрет, что область применения Python довольно широка: начиная от web-технологий, игровой индустрии и заканчивая проектами NASA. Python работает практически везде: от карманных компьютеров и смартфонов до серверов сети и практически на всех известных платфор...

Разведка с geo2ip и reverse-whois Разведка сетевых ресурсов компании главным образом заключается в брутфорсе поддоменов с последующим ресолвом найденных сетевых блоков. Далее могут быть найдены новые домены 2 уровня и процедура повторяется снова. Это позволяет найти новые IP-адреса на каждой итерации.Этот ме...

[Перевод] Управление по защите данных Германии: телеметрия в Windows 10 1909 Enterprise может быть полностью отключена Телеметрия давно стала горячо обсуждаемой темой с момента, когда Microsoft выпустил первую версию Windows 10. Microsoft решил глубоко интегрировать сбор данных в операционную систему — да так глубоко, что у пользовательских выпусков Windows 10 Home и Windows 10 Pro не было о...

Microsoft выпускает Windows 10 Build 19041.208 в канал Release Preview На прошлой неделе Microsoft объявила о выпуске Windows 10 Preview Build 19041.208 для инсайдеров канала Slow Ring. Это накопительное обновление для Windows 10 20H1 Build 19041.208 (KB4558244) содержит исправления ошибок. Вчера Microsoft объявила о выпуске Build 19041.208 для...

Павел Анохин (HP Inc.): “Только современный ПК с современной ОС и предустановленными средствами безопасности могут существенно снизить риски кибербезопасности” На рубеже года принято подводить итоги года уходящего и прогнозировать развитие событий в наступающем году. Наибольший интерес для ИТ-общественности, очевидно, представляют экспертные оценки руководителей ведущих мировых и российских ...

Взломать iPhone проще, чем Android-смартфон? Взлом iPhone стал большой проблемой для правоохранительных органов США, а сама компания постоянно транслирует месседж, что информация, хранящаяся на смартфоне, хорошо защищена. В Купертино гордятся безопасностью своих устройств и неизменно повторяют, что iOS безопаснее ...

[Перевод] Анализ конфиденциальности данных в мобильном приложении и на сайте TikTok TL;DR Я тщательно изучил защиту конфиденциальности данных в приложении TikTok и на их сайте. Выявлены многочисленные нарушения законодательства, уязвимости и обман доверия пользователей. В этой статье технические и юридические детали. В более простом изложении без техническ...

Мониторинг дисковой подсистемы VMware через CIM/Zabbix В 2021 году уже известно, что Zabbix предлагает в качестве средства комплексного мониторинга инфраструктуры VMware набор шаблонов, использующих функционал Low Level Discovery (LLD) и элементы типа Host prototype, в которых создаются стандартные списочные сенсоры из известных...

vivo, OPPO и Xiaomi создают систему беспроводной передачи файлов Мобильные гиганты vivo, OPPO и Xiaomi объявляют о сотрудничестве с целью создания инновационной системы беспроводной передачи файлов для пользователей по всему миру. Новая технология, ставшая инициативой «Объединения пирингового обмена данными» («Peer-to Peer Transmission Al...

МегаФон первым в России запустил EVS для iPhone Новейший кодек EVS превращает телефонный разговор практически в живую речь, обеспечивая кристально чистую передачу голоса и эффект присутствия собеседника за счет обработки аудиопотока в полосе до 32 кГц. Это в несколько раз больше, чем используют обычные голосовые кодеки в ...

Глава государства провел совещание по вопросам информационной безопасности На совещании с руководителями ведомств и правоохранительных органов были рассмотрены вопросы профилактической и информационной работы.

Приложение «Ваш телефон» позволяет перетаскивать файлы с ПК на телефон Приложение «Ваш телефон» в Windows 10 предлагает связь между вашим ПК и смартфоном с Android 7 или более новой версии, а также iPhone. За последние несколько лет приложение для телефона стало популярным, и теперь оно получает еще одну полезную функцию, которая поможет вам св...

Пермская разработка на основе ИИ обеспечит безопасность Башкирии Пермская разработка включена в проект создания единой системы мониторинга общественной безопасности Башкирии, в рамках которого в Уфе устанавливаются 1 211 новых камер наружного наблюдения на основе искусственного интеллекта (ИИ).

6. NGFW для малого бизнеса. Smart-1 Cloud Приветствую всех, кто продолжает читать цикл о новом поколении NGFW Check Point семейства SMB (1500 cерия). В 5 части мы рассмотрели решение SMP (портал управления для SMB шлюзов). Сегодня же хотелось бы рассказать о портале Smart-1 Cloud, он позиционирует себя как решени...

CMDB мертв — да здравствует CMDB У многих крупных ИТ-компаний есть базы данных управления конфигурациями, проще говоря, CMDB. Они важны для управления конфигурацией в целом, руководства и координации DevOps. Тем не менее, эти устаревшие системы хранения данных часто не могут оправдать наших ожиданий в усло...

Искусственному интеллекту и роботам определили вектор развития Согласно тексту концепции (есть в распоряжении ComNews), документ направлен на создание правовых основ, которые будут регулировать взаимоотношения общества, бизнеса и технологий ИИ и РТ. "Стимулирование прежде регулирования", - говорится в концепции. Целью развития ИИ и РТ в...

"Газинформсервис" делает ставку на аналитику Создание платформы - совместный проект "Газинформсервис" и Лаборатории искусственного интеллекта и нейросетевых технологий Санкт‑Петербургского политехнического университета Петра Великого (СПбПУ). Платформа Ankey ASAP (Advanced Security Analytics Platform) – продукт класса...

Комитет по обороне британского парламента проверит безопасность использования технологий 5G Huawei Комитет по обороне парламента Великобритании планирует изучить проблемы с безопасностью использования мобильной сети 5G, сообщила в пятницу группа законодателей в ответ на давление со стороны США и сохраняющуюся в обществе обеспокоенность по поводу рисков применения оборудов...

Veeam бьет в десятку С 18 февраля клиентам Veeam, количество которых во всем мире превышает 375 тыс., стало доступно новое поколение решений в области резервного копирования — Veeam Availability Suite v10. Об этом рассказал региональный директор Veeam по России, СНГ, Украине и Грузии Владимир Кл...

"Билайн" показал себя со стабильной стороны В Москве по показателю стабильности лидирует "Билайн" со средним значением пинга (время отклика на интернет-соединение) 46,78 миллисекунды (мс). За ним идут МТС (49,79 мс), Tele2 и "МегаФон" (чуть более 54 мс). По средней скорости передачи данных места распределяются следующ...

Российский вертолёт станет единственным в мире с системой широкополосной связи Отечественный разведывательно-ударные вертолёты Ка-52 «Аллигатор» оснастят системой широкополосной связи, позволяющей передавать большие объёмы информации на высокой скорости. Разработка создана специалистами российской компании АО «РТИ». «Мы ведем разработки системы широкоп...

Forrester признал Micro Focus лидером в области статического тестирования безопасности приложений Высокую оценку получили продукты Fortify для всесторонней оценки безопасности создаваемых разработчиками приложений, доступные как в локальной версии, так и в варианте SaaS. Компания Micro Focus объявила о том, что в отчете The Forrester Wave: Static Application Security ...

Пентест: Свет не выключайте, пожалуйста. Киберполигон: А город надолго без света? Потребность в оценке защищенности ИТ-инфраструктуры появилась практически одновременно с компьютерными системами. В 50-е годы прошлого столетия ученые начали предполагать, что на компьютерные системы возможны атаки, а в 1988 году Робертом Моррисом — младшим был создан п...

Операторы оценили убытки от «Доступного интернета» Это следует из предложений участников комиссии по итогам заседания в РСПП 7 февраля, на которые ссылается "КоммерсантЪ ". Обеспечить абонентам бесплатный доступ к порталу госуслуг и сайтам всех органов власти с 1 марта потребовала Минкомсвязь. Это решение принято в...

Россия успешно провела отключения от всемирного интернета Для президента России Владимира Путина понятия «свободный интернет» и «суверенный интернет» не являются взаимоисключающими. Страна недавно провела несколько успешных тестов, которые имитировали, как она будет реагировать в случае иностранной кибератаки, сообщает ITbukva.com....

МТС выводит SD-WAN Новая услуга "Управляемый VPN" позволяет логически объединять несколько каналов связи в один, автоматически в режиме реального времени перераспределять нагрузку между каналами для обеспечения бесперебойной работы и осуществлять настройку оборудования клиента во всех филиалах...

Облако для проверяющих чиновников будет стоить 1,3 миллиарда Согласно документу, опубликованному на сайте министерства, регламент предполагает несколько видов подключения к защищенной сети ГИС ТОР КНД. Для подключения одного автоматизированного рабочего места (АРМ) на нем должно быть установлено ПО Vipnet Client 4 для ОС Windows (прод...

Всё, что вы хотели знать о МАС адресе Всем известно, что это шесть байт, обычно отображаемых в шестнадцатеричном формате, присвоены сетевой карте на заводе, и на первый взгляд случайны. Некоторые знают, что первые три байта адреса – это идентификатор производителя, а остальные три байта им назначаются. Известно ...

Софт для управления инфраструктурой ЦОД как инструмент слежки Всем уже давно известно, что крупные транснациональные IT-корпорации нелегально или полулегально присваивают данные миллиардов людей, которые являются их клиентами. Делают ли поставщики программного обеспечения для управления инфраструктурой дата-центров (DCIM) то же самое, ...

Об этой особенности Samsung Galaxy S20 ранее не рассказывали У последних телефонов Samsung линейки Galaxy S20 есть ряд особенностей, но об этой мы еще не говорили. Речь идет о чипе, который отвечает за безопасность пользовательских данных. Многие производители смартфоном используют аппаратные решения для обеспечения безопасности,...

Vivo, OPPO и Xiaomi создают новую систему беспроводной передачи файлов Мобильные гиганты vivo, OPPO и Xiaomi объявляют о сотрудничестве с целью создания инновационной системы беспроводной передачи файлов для пользователей по всему миру. Новая технология, ставшая инициативой «Объединения пирингового обмена данными» («Peer-to-Peer Transmission Al...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Американские власти обвинили бывшего главного редактора журнала «Хакер» в киберпреступлениях Главу департамента сетевой безопасности компании Group-IB подозревают в соучастии при продаже данных пользователей социальной сети Formspring.

[Из песочницы] Настройка динамической маршрутизации (в частности BGP) поверх туннеля OpenVPN на Linux (и вероятно *BSD) Зачем и о чём эта статья? Если погуглить на тему «openvpn bgp», то можно найти несколько интересных и полезных с практической точки зрения статей (например раз или два). Но начиная решать задачку вынесенную в заголовок, я по многим причинам даже не удосужился погуглить. Идея...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

Яндекс.Метрика меняет дефолтную модель атрибуции В отчетах с данными по источникам трафика Яндекс.Метрики, где раньше по умолчанию использовалась модель атрибуции «Последний переход», теперь будет применяться модель «Последний значимый переход». Новая модель, в отличие от «Последнего перехода», позволяет сделать ...

МТС инвестирует в строительство сети GPON в Подмосковье до 2 млрд. рублей Программа рассчитана до 2023 года и предполагает активное развитие высокоскоростных каналов доступа в Интернет по волоконно-оптической сети GPON в жилых и офисных помещениях в 36 городах Московской области с численностью от 50 тысяч человек. Основное внимание будет уделяться...

Большой выбор детских, горных и других велосипедов от компании Velozona Сеть велосалонов VELOZONA представляет внимаю покупателей широкий каталог моделей велосипедов известных мировых марок, таких как LTD, GIANT, LIV, ROYALBABY, VDO, UNIOR, POLISPORT. Теперь купить велосипед можно через интернет с доставкой по всей Беларуси! Велосипедн...

Всё о проекте «Спутниковый интернет Starlink». Часть 3. Наземный комплекс Часть 1 ‣ Часть2 ‣ Часть 3 Центр управления сетью Центр управления сетью (ЦУС) обеспечивает управление всей сетью спутниковой связи, координацию работы шлюзовых и абонентских станций, задание единого времени в сети, выделение частотных слотов на спутниках для работы (перед...

Техносерв Cloud обеспечивает отказоустойчивость ИТ-инфраструктуры Trussardi Компания Техносерв Cloud и российское представительство оптово-розничной сети Trussardi объявляют о сотрудничестве. Trussardi использует «Виртуальный дата-центр» на базе платформы виртуализации VMWare, в котором развернул систему ...

[Перевод] Как импортировать существующие виртуальные машины VMWare в Terraform Terraform — это потрясающее средство для автоматизации управления инфраструктурой. Все параметры вашей инфраструктуры можно записать в виде кода, который будет обслуживаться соответствующей группой. Это означает, что ваша инфраструктура будет прозрачной и не будет подве...

[Из песочницы] IPSec всемогущий Добрый день, друзья. Не секрет, что многим из нас хоть раз, но пришлось столкнуться с необходимостью настройки VPN. Являясь активным читателем Хабра я заметил, что несмотря на обилие статей про IPSec, многим он всё равно представляется чем-то сложным и перегруженным. В данно...

[Перевод] Практическое руководство по HashiCorp Consul — Часть 1 Это часть 1 из серии 2 частей практического руководства по HashiCorp Consul. Эта часть в первую очередь ориентирована на понимание проблем, которые решает Consul и как он их решает. Вторая часть больше ориентирована на практическое применение Consul в реальном примере и буд...

Как использовать сотрудничество Apple с крупными компаниями У Apple есть партнерство со многими технологическими корпорациями. Вы можете это использовать Когда Apple и IBM договорились о крупном партнерстве между собой, для многих это стало неожиданностью. Компания, которая почти всегда отдавала предпочтение компьютерам под управлени...

И целого байта мало… (Часть #2) Сегодня поговорим о конкретной работе в области sizecoding. Дело в том, что некоторые релизы не только имеют культовый статус в узких кругах — они прямо и явно воздействовали на умы людей, заставляли учить отладчик, смотреть код, изучать все детали. Было просто непонятно и о...

Первые шаги в BI-аналитике. Роль Data Engineering Добрый день, уважаемые читатели! Материал носит теоретический характер и адресован исключительно начинающим аналитикам, которые впервые столкнулись с BI-аналитикой.Что традиционно понимается под этим понятием? Если говорить простым языком, то это комплексная система (как и, ...

Разбираем звук Dial-up модема Привет, Хабр. Как-то случайно вспомнив про модемный интернет и про «тот самый» звук коннекта, я задумался, а что собственно там было внутри. Я нашел на просторах сети звук модема в WAV и программу Signals Analyzer. Попробуем разобраться. Читать дальше →

Компания Ericsson поможет внедрить в Украине технологию 5G В ряде самых прогрессивных стран уже запущены сети 5G, но в Украине пока только запускается работа в данном направлении.Минцифры Украины подписало соглашение о сотрудничестве с компанией Ericsson. Она поможет стране как можно скорее и плодотворнее развить инфраструктуру инте...

VPS на Linux с графическим интерфейсом: запускаем сервер RDP на Ubuntu 18.04 В предыдущей статье мы разобрали запуск сервера VNC на виртуальной машине любого типа. У этого варианта масса недостатков, основным из которых являются высокие требования к пропускной способности каналов передачи данных. Сегодня мы попробуем подключиться к графическому рабо...

Чините сети Состоялась онлайн-конференция Kaspersky ON AIR. Данное мероприятие, собравшее более 600 человек из России и других стран, было посвящено тому, как "Лаборатория Касперского" видит основные тенденции в области киберугроз и методам противодействия им. В ходе данного мероприятия...

Business Process Management Systems: системное управление до, во время и после кризиса Ситуацию, сложившуюся в мире и вызванную эпидемией, безусловно, можно отнести к числу "черных лебедей" – событий, наступления которых никто не прогнозировал. Огромным нагрузкам подвержены цепи поставок, затронуты почти все сегменты бизнеса, экономики, социальной сферы. Однак...

Что такое Wi-Fi 6: преимущества нового стандарта Wi-Fi 6, или 802.11ax, это следующий этап развития технологии Wi-Fi, который обеспечивает более высокие скорости передачи для большего количества устройств. Если вы задумываетесь о покупке или апгрейде роутера, есть смысл нацеливаться на тот, который поддерживает новый станд...

За 11 месяцев количество радиоэлектронных средств операторов «большой четверки» выросло на 13% Наибольшую динамику роста демонстрирует ООО "Т2 Мобайл", число РЭС которого с начала года увеличилось на 23%, составив на 1 декабря 183 019. Далее идет ПАО "ВымпелКом" (+16%, до 170 859 РЭС). Вместе с тем при меньшей динамике роста наибольшее количество Р...

Как (вы)жить без отдела безопасности Безопасность — это защита объектов и интересов от угроз. Когда кажется, что с ней всё хорошо, в интернете появляется много интересного: списки e-mail и телефонов из незащищённой базы данных крупных магазинов, записи колл-центров некоторых операторов, логины и пароли производ...

AirTag взломали и смогли отправить текстовое сообщение через сеть Локатора Сеть приложения Локатор (Find My) с недавнего времени используется Apple для отслеживания местонахождения не только устройств, но и также вещей и предметов, на которых установлен AirTag. Маячок сам подключается к любому ближайшему iPhone, Mac или другому устройству Apple. К...

МТС вложит в развитие цифровой инфраструктуры Ставрополья три миллиарда рублей Соглашение о сотрудничестве подписали президент ПАО "МТС" Алексей Корня и губернатор Ставропольского края Владимир Владимиров.Для создания комфортной городской среды в регионе МТС предложит собственные инновационные ИТ и телеком-решения - сервисы на базе big data, ...

[Из песочницы] GSM IoT-провайдер в ЖКХ (Часть 1) Прочитал статьи автора Interfer о трудностях в Iot и решил рассказать о своём опыте IoT-провайдера. Статья первая не рекламная, большая часть материала без моделей оборудования. Постараюсь написать детали в следующих статьях. Не вижу проблем применения GSM модемов для сбо...

Онлайн-курс «3 инструмента конверсионного сайта» Повышение квалификации. 3 дня онлайн-трансляции. Удостоверение о повышении квалификации. Программа обучения разработана для повышения квалификации специалистов по seo-направлению: на тех, кто приступает к обучению seo «с нуля», и на тех, кто хочет расширить спектр у...

На Чукотку проведут проводной интернет По данным Минкомсвязи России, Чукотский АО остается единственным регионом страны, не подключенным к интернету по проводам. Дорогая спутниковая связь - пока единственный доступный там способ выхода во всемирную сеть."Строительство "ПВОЛП Петропавловск-Камчатский - А...

Изменены критерии, по которым софт в России будут относить к медицинским изделиям Как пишет TAdviser со ссылкой на информацию ведомства, информационное письмо "О программном обеспечении", созданного 13 февраля 2020 года, содержит позицию комиссии его подведомственного учреждения, всероссийского научно-исследовательского и испытательного инстит...

Ситуация: как модернизация сетевой инфраструктуры в США уперлась в качество статистики Вопрос точности так называемых «broadband maps» обсуждают не первый год, но именно сейчас — в контексте планов по глобальной модернизации IT-инфраструктуры в США — споры вокруг этой темы становятся все более ожесточенными. Рассказываем, как развивается эта ситуация. Читать...

Apple пояснила за безопасность своих продуктов Безопасность — основа всего для Apple Безопасность – чрезвычайно важный аспект, характеризующий все устройства Apple без исключения. Мало того, что в Купертино отказывают спецслужбам в разблокировке iPhone даже умерших людей, соблюдая их право на приватность даже после...

Ajax Systems обеспечит защиту квартир в четырех киевских ЖК застройщика «Интергал-Буд» С украинской компанией Ajax Systems мы знакомы давно. Она известна своими надежными и простыми в использовании беспроводными система безопасности, последнее дополнение в модельному ряду производителя — датчик движения с фотокамерой MotionCam (наш первый взгляд на устройство)...

Базовые принципы полисеров и шейперов Одними из инструментов обеспечения качества обслуживания в сетях передачи данных являются механизмы полисинга и шейпинга и, может быть, это самые часто используемые инструменты. Ваш Интернет провайдер, наверняка, ограничил вам скорость именно этим. Тема качества обслуживани...

Разработка на основе ИИ обеспечит безопасность Башкирии Пермская разработка включена в проект создания единой системы мониторинга общественной безопасности Башкирии, в рамках которого в Уфе устанавливаются 1 211 новых камер наружного наблюдения на основе искусственного интеллекта (ИИ).

Легендарная игра Grand Theft Auto V становится бесплатной Компания Epic Games решила порадовать пользователей своего официального магазина возможностью совершенно бесплатно скачать одну из самых популярных игр всех времен Grand Theft Auto V, которая вышла еще в 2013 году на консолях PS3 и Xbox 360. Годом позже ее портировали н...

Trend Micro представила новое исследование о безопасности сетей 5G и телекоммуникаций Целью исследования стало изучение слабых мест сетей пятого поколения, методов, которыми современные киберпреступники могут воспользоваться, чтобы скомпрометировать их, а также поиск решений, которые помогут защититься от атак.

Обнаружен древнейший скорпион ANDREW WENDRUFF; CHRISTIAN WIRKNER; ANDREW WENDRUFF Ученые описали древнейшего из известных науке скорпионов (и более того — древнейшего известного арахнида); ему — более 430 миллионов лет. Останки древнейшего скорпиона были обнаружены недалеко от города Уокешо, штат Ви...

Минкомсвязь предлагает отдать используемые телевидением частоты под сети 5G По сообщению источника, министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минкомсвязь России) предложило передать для использования в сетях 5G некоторые частоты, используемые сейчас для телевизионного вещания. Речь идет о диапазоне 694...

Инженеры разработали новую программу для освобождения места на смартфоне В сети появилась информация о том, что инженерам из Университета Пердью удалось разработать совершенно новый тип программного обеспечения — так называемое “потоковое ПО”. Его суть заключается в передаче данных и вычислительных мощностей с облачных серверов на клиент приложен...

Парсинг цен по сайтам конкурентов На сегодняшний день работа и развитие бизнес-проектов в сети Интернет, является самым эффективным способом достичь желаемого результата. Наличие сайта или интернет – ресурса не является стопроцентной гарантией удачного развития бизнеса, для того чтобы сайт был в доступе у по...

Самоизоляция существенно повлияла на продажи программного обеспечения в России Компания "Системный софт" провела анализ изменения спроса на различные виды ПО в марте 2020 года и сравнила его с показателями того же периода 2019 года. Экспресс-исследование проведено для того, чтобы выяснить, как перевод значительной части бизнеса на удаленную работу и в...

Почему удобство vs безопасность — не трейдофф Я с 2014 года работаю над безопасностью мобильных и веб-приложений. Много раз слышал от разных людей и в разном контексте про «трейдофф usability vs security», при этом с самого начала видел в этом какой-то подвох. В этом посте я поделюсь своим мнением, почему, на мой взгляд...

МТС назначила нового вице-президента по технике "Прежде всего хочу поблагодарить Андрея за его огромный вклад в успешное развитие компании: с 1996 года он прошел путь от технического специалиста до вице-президента, под его руководством построены сети двух поколений - 3G и LTE, и запущены фундаментальные проекты по ци...

«Лаборатория Касперского» показала оборудование на собственной ОС «Лаборатория Касперского» представила устройства, работающие на собственной защищенной операционной системе KasperskyOS. IoT Secure Gateway предназначен для защиты IoT инфраструктуры и безопасного подключения устройств «интернета вещей» к облаку. Задача Thin Client – стать о...

Смартфон Poco X2 получит Android 11 Разработчики компаний Google, выпустили первую версию Android 11 для разработчиков, а сейчас уже стало известно что Xiaomi Poco X2 получит также это обновление. Генеральный менеджер бренда Poco, опубликовал у себя на страничке в социальной сети, что смартфон Poco X2 получит...

Супергетеродин. Как я собрал коротковолновый радиоприемник на STM32 и Si5351 Для подписчиковДаже в современном мире радио остается эффективным способом приема и передачи информации, который позволяет миновать границы и лишних посредников. Простой и максимально надежный, сигнал радиостанций можно принять вне зависимости от наличия вышек сетей 5G в тво...

[Перевод] Трюк с XOR для собеседований и не только Есть целая куча популярных задач для собеседований, которые можно решить одним из двух способов: или логичным применением стандартных структур данных и алгоритмов, или использованием некоторых свойств XOR сложным для понимания способом. Хоть и непривычно ожидать решения с...

Новые технологии – палка о двух концах Gartner выделила тренды, которые предприятиям необходимо учитывать при стратегическом технологическом планировании. Эти тенденции глубоко повлияют на людей и различные отрасли, что может привести к серьезным проблемам. Главным катализатором изменений - от автоматизации проце...

В Минкомсвязи обсудили реализацию российско-индийских проектов в сфере ИКТ В Минкомсвязи России состоялось шестое заседание совместной рабочей группы по информационно-коммуникационным технологиям Межправительственной Российско-Индийской комиссии по торгово-экономическому, научно-техническому и культурному сотрудничеству.Российскую сторону на заседа...

Новый год отметился в интернете В новогоднюю ночь с 31 декабря на 1 января мобильный интернет-трафик в сети МТС в Москве и столичной области вырос в 1,5 раза по сравнению с аналогичным периодом прошлого года, составив за первые сутки 2020 года 2,1 петабайта. Это сравнимо с показом видео в стандарте высокой...

Абоненты Укртелекома потребляют ежедневно 9 ГБ оптического трафика В течение предыдущей недели сохраняется тенденция в увеличении потребления интернет-трафика домашними пользователями Укртелеком - на уровне 25%.

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

Как системы анализа трафика обнаруживают тактики хакеров по MITRE ATT&CK, часть 3 В предыдущих постах (первая и вторая части) мы рассмотрели техники пяти тактик MITRE ATT&CK: первоначальный доступ (initial access); выполнение (execution); закрепление (persistence); повышение привилегий (privilege escalation); предотвращение обнаружения (defense ev...

АЭМЗ модернизирует защищенность ИТ-инфраструктуры Специалисты компании «Инфосистемы Джет» провели комплексный аудит информационной безопасности Абинского ЭлектроМеталлургического завода (АЭМЗ). Результатом выполненных работ стала стратегия развития системы управления ИБ предприятия ...

[Из песочницы] Как мы Google Security Checkup проходили Чтобы обеспечить безопасность пользовательских данных, Google тщательно проверяет все приложения, которые используют restricted API scopes и имеют доступ к Google User Data. Не так давно мы в Snov.io прошли через процесс проверки и получили одобрение Google, с чем и хотим по...

Интернет-трафик в домашних сетях вырос на 48% В мобильных сетях рост меньше - 24%.

[Из песочницы] Восемь важных привычек программиста «Человек может стать человеком только путем воспитания. Он — то, что делает из него воспитание» И. Кант На мой взгляд, эта цитата очень подходит программистам. По сути, программист – это ведь не просто специалист, который хорошо разбирается в технических вопросах. Программи...

QIWI заключила сделку c PickPoint Компания QIWI в партнерстве с компанией PickPoint в течение трех лет создала одну из крупнейших сетей компактных постаматов шаговой доступности в России. Сеть постаматов QIWI Box (2300 шт) так же, как и сеть терминалов QIWI, работает по агентской модели: QIWI предоставляет т...

Как мы распознаем средства индивидуальной защиты Наверное, вам всю жизнь было очень интересно, как натренировать нейронную сеть распознавать людей в касках и оранжевых жилетах! Нет? Но мы все равно расскажем. Нас зовут Татьяна Воронова и Эльвира Дяминова. Мы занимаемся анализом данных в компании «Центр 2М», много работаем...

Вопрос про CAN FD Добрый день! Читаю с интересом ваши статьи и хотел бы задать вопрос, как компетентным людям в автомобильной отрасли — периодически сталкиваюсь с шиной CAN и в процессе изучения встречал информацию о перспективах перехода на CAN FD. Википедия говорит о переходе на FD больш...

Google Chrome начнёт блокировать загрузку файлов по HTTP Популярный браузер Google Chrome перестанет поддерживать скачивание файлов при помощи протокола HTTP, так как он не отличается необходимым уровнем обеспечения безопасности при передаче данных. В руководстве американской корпорации отмечают, что будут проводить политику после...

В России приняты первые стандарты в области искусственного интеллекта Федеральное агентство по техническому регулированию и метрологии (Росстандарт) сообщает о том, что в нашей стране утверждены первые национальные стандарты в области искусственного интеллекта (ИИ). В частности, приняты стандарты ГОСТ Р 58776-2019 «Средства мониторинга поведен...

Vivo разрабатывает 6G Думаю, если вы следите за рынком современных технологий, то знаете, что многие компании уже выпустили свои смартфоны с поддержкой сотовых сетей пятого поколения. Однако проблема в том, что сама сеть 5G пока что недоступна для рядовых пользователей, так как технологию еще не ...

Почти четверть всего интернет-трафика приходится на зловредных ботов По мнению экспертов, вредоносные роботизированные программы обеспечивают 24% от всего трафика на веб-сайтах. Ещё 13% трафика забирают на себя "хорошие" боты, например, те, что отвечают за индексацию страниц в поисковых системах.

Система приема электронных платежей – Мегакасса На сегодняшний день, сложно себе представить развитие бизнеса без привлечения в рабочий процесс интернет сети. Благодаря интернету представить свой бизнес и собственно предлагаемые услуги и продукцию потенциальным покупателям стало намного проще и быстрей. Интернет – магазин...

Почему вам стоит установить VPN на свой смартфон Не все знают, как правильно пользоваться VPN До сих пор широко распространено мнение о том, что VPN нужен только хакерам и компьютерным «гуру». Однако в последнее время количество сайтов и сервисов, недоступных по территориальному признаку, резко выросло (и дело не только в ...

ESP-NOW — альтернативный протокол обмена данными для ESP8266 и ESP32. Основные понятия Технология ESP-NOW — это упрощенный протокол связи WiFi с передачей коротких пакетов между парами сопряженных устройств, разработанный и выпущенный Espressif в 2016.07 для микроконтроллеров ESP8266 и ESP32. При этом дополнительные процедуры, связанные с поддержкой протокола...

Как чаще всего смотрели порно в 2019 году. В России поставили своеобразный рекорд Один из самых популярных порносайтов в мире Pornhub по традиции подвёл итоги 2019 года. В подходящем к концу году для просмотра порно стали ещё чаще использовать мобильные устройства — их доля в трафике Pornhub достигла 83,7%.  76,6% из них приходится...

Обзор A4TECH Bloody M90. Игровые TWS наушники с шумоподавлением ANC Формат TWS за последние несколько лет получил широкое распространение и за этого время были решены недостатки моделей первых поколений, связанные со стабильностью соединения, качеством передачи звука и длительностью автономной работы. Также сейчас выходят модели, которые ори...

Обновление до Android 10 приносит проблему на Sony Xperia 1 и ... Sony не относится к тем компаниям, которые задают тон на рынке смартфонов и ее доля ничтожно мала. Но это не означает, что она готова сложить «оружие» и готовится капитулировать, поставив крест на смартфоностроении.   Если верить слухам, то Sony готовится ...

Зоны в Dart: большой брат следит за тобой Привет! Меня зовут Дима, я frontend-разработчик в компании Wrike. Клиентскую часть проекта мы пишем на Dart, однако работать с асинхронными операциями нам приходится не меньше, чем на других технологиях. Зоны — один из удобных инструментов, который Dart для этого предоставля...

Разгоняем портал ДО на основе Moodle (решение проблем узких мест) В последнее время все острее встает вопрос об обучении онлайн, во время пандемии, так и в связи с переходом в онлайн всего и вся. На сайте Хабр есть материалы по установке базовой системы на основе moodle. В данной заметке хотелось бы поделиться некоторым опытом настройки с...

TMGcore OTTO — автоматизированный ЦОД с иммерсионным охлаждением Охлаждение серверов с помощью погружения в диэлектрик – прогрессивный подход к оптимизации температурного режима критически важного IT-оборудования. Эта технология планомерно развивалась в течение последних десятилетий. Но в 2019 году случился настоящий бум. Практически на к...

Cisco нацеливается на гипермасштабируемые системы Компания представила проект Silicon One и маршрутизаторы класса телекоммуникационных операторов 8000-й серии, ориентируясь на разработчиков немарочных продуктов и гипермасштабируемых систем Вынашивая планы построения Интернета будущего, компания Cisco представила новое об...

Книга “Разработка мобильных приложений на C# для iOS и Android” Уважаемые читатели, рады представить вам книгу “Разработка мобильных приложений на C# для iOS и Android” от уже хорошо известного вам автора и эксперта в Xamarin, Вячеслава Черникова из компании Binwell. Без долгих прелюдий передаю слово автору. Добрый день, уважаемый хабр...

5G связало мобильных и спутниковых операторов Соответствующее соглашение Альянс NGMN и Ассоциация ESOA подписали 5 февраля во Франкфурте. "Мы гордимся тем, что сумели продемонстрировать потенциал интеграции наземных сетей и сетей NTN (Non-terrestrial networks – сети, использующие для передачи данных воздушное или космич...

Сверточная нейронная сеть и ее интеграция в iOS (часть 1) Средства реализации. Различные алгоритмы машинного обучения интегрированы в множество высокоуровневых языков программирования. Наиболее популярным и быстро развивающимся из них является Python. TensorFlow — открытая программная библиотека для машинного обучения, разработа...

(S)SDLC, или Как сделать разработку безопаснее. Часть 3 Этой статьей мы завершим небольшой цикл о построении процесса безопасной разработки на основе SAST — статического анализа кода на безопасность. В первой части мы разобрали основные вопросы, возникающие при внедрении SAST в процесс разработки. Во второй части остановились на ...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Проектируя цифровое будущее ПАО "ГИПРО­СВЯЗЬ" участвует в реализации проектов национальной программы "Цифровая экономика РФ", одновременно обеспечивая стабильно высокий уровень оказания услуг заказчикам всех сегментов. В свете растущего объема работ особое внимание в компании уделяется повышению эффект...

Apple прокомментировала обвинение в слежке за ... Не так давно журналист-расследователь Брайн Кребс опубликовал материал, в котором рассказал о том, что iPhone 11 Pro несанкционированно отслеживает месторасположение аппарата. Это обвинение не осталось незамеченным со стороны Apple, и компания опубликовала свой комментарий, ...

Книга «Kubernetes для DevOps» Привет, Хаброжители! Kubernetes – один из ключевых элементов современной облачной экосистемы. Эта технология обеспечивает надежность, масштабируемость и устойчивость контейнерной виртуализации. Джон Арундел и Джастин Домингус рассказывают об экосистеме Kubernetes и знакомят...

Что можно узнать на курсе ITIL®4 CDS Как вы знаете, курс ITIL®4 Create, deliver and support появился прошлой осенью. Разработан он на основе одноимённой книги и отдельных публикаций, в которых описаны практики, упоминающиеся в этой книге. Практики, вообще говоря, в книге упоминаются практически все, но для...

Security Vision и «Корпорация «МСП» создали Центр мониторинга Внедрение системы мониторинга и управления событиями информационной безопасности в Корпорации позволило реализовать наглядный и управляемый процесс обработки и реагирования на инциденты, соответствующий требованиям стандартов безопасности и практикам в области ИБ.

Как DLP-система и модуль OCR помешали сотрудникам подделывать сканы паспортов Помните историю с утечкой паспортных данных у 500 млн клиентов сети отелей Marriott? Данные могли оказаться у злоумышленников, и гостиничная группа даже обещала оплатить пострадавшим постояльцам расходы на смену паспортов. Подобных случаев происходит немало. Понятно, почему:...

Что нового в накопительном обновлении Windows 10 [KB4592438] В этот вторник исправлений, который на этот раз состоялся 8 декабря, Microsoft представила новый набор накопительных обновлений для устройств с Windows 10, и, конечно же, версия 2004 и версия 20H2 получили свой собственный пакет улучшений. Стоит знать, что Windows 10 версии ...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Мониторинг СХД IBM Storwize при помощи Zabbix В данной статье мы немного поговорим о мониторинге СХД IBM Storwize и других СХД, поддерживающих протоколы CIM/WBEM. Необходимость такого мониторинга оставлена за скобками, будем считать это аксиомой. В качестве системы мониторинга будем использовать Zabbix. В последних ве...

Почему квантовый интернет строят в космосе, и кто уже реализует такие проекты Есть мнение, что спутниковые квантовые сети — самый эффективный способ развертывания глобальных систем распределения криптографических ключей. Рассказываем, кто уже работает в этом направлении, и говорим о потенциальных проблемах такого подхода. Читать дальше →

АО «ГЛОНАСС» расширяет сотрудничество с регионами Создание условий для развития регионов за счет применения современных информационных и телекоммуникационных технологий как в бизнесе, так и в системе государственного управления, является одной из приоритетных задач.

2-х факторная аутентификация пользователей VPN посредством MikroTik и SMS Здравствуйте коллеги! Сегодня, когда накал страстей вокруг «удалёнки» немного спал, большинство админов победило задачу удаленного доступа сотрудников к корпоративной сети, пришло время поделиться моей давней наработкой по повышению безопасности VPN. В этой статье не будет м...

Оно никуда не делось В последнее время о цифровом неравенстве в России практически перестали говорить. Но коронакризис показал, что оно никуда не исчезло. Более того, данная проблема глубже, чем казалось многим, и она имеет склонность усугубляться. Первые проблемы всплыли с переходом на удален...

Huawei представила в России решение AirEngine Wi-Fi 6 На специальном мероприятии в Москве компания Huawei рассказала журналистам о коммерческом внедрении AirEngine (это произойдет в марте 2020 года) и провела своеобразный ликбез на тему Wi-Fi 6. Новый стандарт (802.11ax) в четыре раза превосходит Wi-Fi 5 (802.11aс) по пропускн...

Блокчейн начал использовать для поставок газа Gasnet построен на одобренной аргентинскими властями блокчейн-платформе RSK Enterprise и регистрирует все транзакции для сертификации новых газовых установок и повторного подключения услуг. Решение объединяет в одной экосистеме клиентов, установщиков газа, крупных газораспре...

Строим ролевую модель управления доступом. Часть вторая, «строительная» Пост, который вы сейчас читаете, – продолжение статьи о том, как правильно выстроить в крупной компании ролевую модель управления доступом пользователей к различным системам. Напомним: построение ролевой модели – это скорее процесс, чем результат, и первую часть нашей дилоги...

Ищете надежную и проверенную онлайн рендер ферму? Загляните на сайт «AnimaRender» В наше время очень многие компании интересуются рендер фермами. Если вы также ищете в сети информацию по запросу «3ds max рендер ферма», то вы однозначно попали по адресу. Прежде всего, необходимо разобраться, что это такое? Если говорить простыми словами, то это специализир...

Дата-центр «Авантаж» обеспечит безопасность данных платежных карт Прохождение сертификации позволило дата-центру «Авантаж» стать площадкой для размещения ИТ-оборудования, которое задействовано в хранении, обработке или передаче данных платежных карт. Сервис будет востребован банками, процессинговыми центрами, владельцами систем электронных...

Интересные материалы: 18.12 Разрабатываем мини приложения ВКонтакте, раскрываем риски покупного трафика и изучаем лучшие практики UX.

Цифровая эволюция Один из мировых лидеров в области информационных технологий – ​компания Cisco продолжает активно развиваться на российском рынке. Этому способствуют продуманная стратегия и ориентация на построение умных и сетевых архитектур. Вице-президент Cisco по работе в России и СНГ ‌‌Д...

Google приостановила выпуск обновлений для своих продуктов Не проходит и дня, когда появляется сообщение о новой закрытой границе или отмененном мероприятии. Все это связано с бушующим в мире коронавирусом. Новости иногда больше напоминают сводки с фронта боевых действий. В таком мире нам придется пожить какое-то время. Казалось б...

Gartner: когда и зачем переходить на разработку low-code Инструменты программирования с минимальным кодированием типа low-code обладают многими преимуществами, но, руководствуясь выбором решения, следует тщательно взвесить такие моменты, как их стоимость, безопасность и сценарии применения ...

Симуляционное моделирование механической системы средствами визуального программирования Scilab\Xcos Вместо предисловия. Эта небольшая по объему работа была экстренно выполнена с учебными и демонстрационными целями около года назад на базе уже разработанной ранее модели струны. Как водится, потом полежав энное время без дела, недавно она попалась мне на глаза. Что такое S...

«Инфраструктура как код» в автоматизации сервисов CI/CD Привет! Меня зовут Игорь Николаев, я пью за любовь работаю в отделе автоматизации процессов разработки Мир Plat.Form в НСПК. В этой статье я поделюсь тем, как наш отдел решал задачу по автоматизации предоставления различных ресурсов для команд разработки. Эта задача свойстве...

Браузер Brave добавил поддержку однорангового протокола IPFS — это первый шаг к децентрализованной Сети и борьбе с цензурой Разработчики браузера Brave сделали первый шаг к поддержке децентрализованного интернета. Они внедрили в него поддержку однорангового сетевого протокола IPFS (InterPlanetary File System). Новый протокол призвал изменить представление о Сети, сделав доступ к информации более ...

Microsoft исправит одну из худших вещей в Windows 10 Windows 10 отлично справляется с ролью настольной операционной системы. Она надежная и полнофункциональная, но неудачный процесс обновления Windows – самая большая проблема Microsoft в настоящее время. Windows установлена ​​на сотнях миллионов устройств по всему миру с разли...

Avast решила больше не торговать пользовательскими данными и закрывает Jumpshot Компания Avast, разрабатывающая программные решения для обеспечения информационной безопасности, объявила о ликвидации собственного дочернего предприятия Jumpshot, занимавшегося продажей пользовательских данных третьим лицам.

Ассортимент Zyxel пополнили средства 5G NR FWA Компания Zyxel Communications анонсировала выпуск линейки продуктов 5G NR с фиксированным беспроводным доступом (FWA), предназначенных для поставщиков услуг. Серийный выпуск этих изделий уже начинается. По словам Zyxel, абоненты ожидают от подключения большой пропускной...

Система беспроводной передачи файлов от OPPO и Xiaomi vivo, OPPO и Xiaomi объявили о своем сотрудничестве в рамках работы над своей новой инновационной системы беспроводной передачи файлов для пользователей по всему миру. Технология, успевшая стать инициативой «Объединения пирингового обмена данными» («Peer-to-Peer Transmissio...

Рынок конвергентных систем за год вырос всего на 3,5% В минувшем квартале конвергентных систем было продано на 3,75 млрд долларов. Этот показатель соответствует росту в годовом выражении на 3,5%. Такие данные содержатся в отчете, который подготовили специалисты аналитической компании IDC. Под конвергентными системами они ...

Системы SuperServer– инновационная разработка Supermicro Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных, сетевых решений, хранилищ данных и экологически безопасной обработки данных, представила новые решения для вышек сотовой связи 5G с применением полностью конфигурируемых сист...

Доступна для скачивания Windows 10 Build 19041.423 [KB4568831] В последний день июля 2020 года Windows 10 версии 2004 получила еще один патч. Как обычно, Microsoft также опубликовала прямые ссылки для загрузки автономных установщиков Windows 10 KB4568831, что должно позволить вам быстро обновить вашу систему. KB4568831 – это необязатель...

«Инфосистемы Джет» получила статус партнера Zabbix SIA ИТ-компания «Инфосистемы Джет» стала официальным партнером Zabbix SIA, разработчиком открытого программного обеспечения для мониторинга сетей и приложений. Партнерство позволит интегратору оказывать своим заказчикам более широкий спектр услуг от производителя и предос...

Сетевой накопитель Asustor AS5304T с сетевыми контроллерами 2,5 Гбит/с Во многих случаях даже при использовании традиционных жестких дисков производительность современных NAS ограничивается сетевым адаптером на 1 Гбит/с. Для исключения этого узкого места компания Asustor решила установить в своей новинке Nimbustor 4 (AS5304T) сразу два контролл...

В Windows меньше уязвимостей, чем в Debian Linux Исторически Windows не была заточена под безопасность, но Microsoft стала более серьезно относиться к ней начиная с Windows XP, которая включала в себя широкий спектр функций безопасности и мощный брандмауэр. В ответ на растущие проблемы безопасности Microsoft также начала о...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

[Из песочницы] Веб-разработка с нуля: руководство для молодых команд по созданию инфраструктуры CI/CD и процесса разработки Чуть больше года назад я столкнулся с тем, что на внутреннем проекте совсем не айтишной компании вырос целый отдел веб-разработки, которым мне и довелось руководить. Рабочий процесс вроде как устаканился и всех устраивал, но оставались проблемы: Проверка каждой ветки проход...

МТС списывает по 2,5 ГБ в день: Оператор забирает трафик клиентов при выключенном интернете - Сеть Пользователь отметил, что разочаровался в МТС, хотя раньше не верил ни одному плохому отзыву. Но хорошее впечатление закончилось, когда оператор начал списывать гигабайты интернета просто так. Клиент МТС поделился своей печальной историей использования услуг оператора. Дейс...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Изготовление спинального импланта с использованием 3D-принтера по металлу EP-M250 По мере того как продолжают развиваться технологии аддитивного производства, увеличиваются их сферы применения и доступность. Несмотря на то, что быстрое создание прототипов и инструментов всегда выходило на передний план, конечной целью была возможность применения 3D-печати...

Представлены наушники с USB Type-C и шумоподавлением, которые работают с любым Android Каждый раз, когда Apple выпускает новый аксессуар, пользователи Android интересуются, будет ли он работать со смартфонами на операционной системе от Google. AirPods Pro, в отличие от многих других устройств Apple, можно без проблем подключить к телефону на Android. Но здесь...

Deepin OS с 80-миллионной пользовательской базой скоро появится на планшетах Похоже, что Deepin, дистрибутив Linux, основанный на Debian, для компьютеров, готовится к появлению на планшетах. В китайской социальной сети Weibo опубликовали изображение, на котором показаны ноутбук и планшет, работающий под управлением ОС Deepin. Источники подтвержд...

Классификация критичности информационных систем «Альфа-банк надежен, как танк, А Гамма-банк надежен как банк!» Виктор Пелевин, «Числа» Когда в разговорах возникает фраза «банковская система», воображение рисует сверхнадёжную систему, построенную на самом дорогом оборудовании, кластеризованную на всех возможных уровнях и ...

KB5006670: обратите внимание на эти проблемы в последнем обновлении Windows 10 KB5006670 является частью Windows 10 October 2021 Patch Tuesday и содержит уже проверенные исправления ошибок, обновления безопасности и улучшения для обслуживания Windows. По умолчанию это накопительное обновление автоматически устанавливается для всех пользователей при пер...

CrowdSec — современная альтернатива Fail2Ban и коллективный иммунитет для Интернета CrowdSec Инструмент Fail2Ban хорошо известен админам. Программа анализирует логи на сервере и подсчитывает количество попыток доступа с конкретных IP-адресов по указанным протоколам. В случае нарушения правила данный IP-адрес блокируется на заданный отрезок времени. Наприм...

Fast Reverse Proxy как альтернатива Ngrok Создание общедоступного URL в сети интернет к вашему локальному проектуЧто такое Ngrok, наверное знает каждый разработчик web приложений, и многие им пользуются. Немного предыстории...Присоединившись к новому большому проекту, над которым работают десятки разработчиков и QA ...

Делаем модем: передаем цифровые данные по воздуху с помощью OFDM и GNU Radio Привет, Хабр. Данный текст можно считать продолжением статьи "Разбираем звук Dial-up модема", в которой разбирался метод установки связи между модемами. Сегодня мы пойдем дальше, и посмотрим на практике как передаются данные, для чего создадим простую реализацию м...

ФБР: для каждого IoT-устройства необходима отдельная сеть "Ваш холодильник и ноутбук не должны быть в одной сети", - говорится в сообщении ФБР. Специалисты по киберезопасности из бюро рекомендуют использовать два интернет-шлюза: один для устройств, которые хранят конфиденциальные данные, а другой для цифровых помощников,...

Цифровая отрасль устояла против коронавируса Стратегическими партнерами форума стали ПАО "Ростелеком", компания Huawei, ФГУП "Космическая связь" (ГП КС) и ООО "Комфортел". В статусе партнеров мероприятие поддержали "ИТ-ГРАД" (#CloudМТS) и ООО "Небо Глобальные коммуникации" ("Небо ГК"). Форум прошел при участии провайде...

Метаданные: цифровые следы, которые мы (почти) не замечаем Каждый день мы отправляем электронные письма, некоторые с файлами-вложениями. У всякого письма есть не только содержание, но и дата, и время отправки, заголовок, адрес отправителя, адрес получателя, тип вложения, его объем и прочие характеристики.  Это метаданные – ...

Kubernetes: мониторинг c помощью Prometheus Привет, Хабр! Меня зовут Радик, Head of DevOps of AGIMA! В этой статье я постарался показать, как можно использовать Prometheus в качестве системы мониторинга для микросервисной архитектуры. Подробно рассмотрел архитектуру Prometheus и взаимодействие его компонентов. О...

Замминистра здравоохранения Елена Бойко ушла в отставку В тексте документа говорится, что замминистра сама попросила об отставке.Бойко занимала данный пост с декабря 2018 года. Ранее она возглавляла департамент информационных технологий и связи Минздрава.По информации РБК, Бойко курировала, в частности, проект Единой государствен...

Основы информационной безопасности Прогресс сделал компании зависимыми от информационных систем, а вместе с этим уязвимыми к атакам хакеров, компьютерным вирусам в такой степени, что многие владельцы бизнеса уже не могут чувствовать себя в безопасности. Вопрос информационной безопасности становится кра...

Подтверждено наличие выдвижной камеры у смартфона Xiaomi Redmi K30 Pro Мы уже сообщали, что к выпуску готовится флагманский смартфон Redmi K30 Pro, поддерживающий работу в мобильных сетях пятого поколения (5G). Теперь сетевые источники обнародовали новые данные о характеристиках этого аппарата и его предполагаемый рендер. В частности, подтвержд...

[Из песочницы] Windows 10 + Linux. Настройка GUI KDE Plasma для Ubuntu 20.04 в WSL2. Пошаговое руководство Введение Данная статья предназначена вниманию системных администраторов, которые подготавливают типовые рабочие места на компьютерах под управлением ОС Windows 10, в том числе для разработчиков ПО. Следует отметить, что существует определенная проблема, связанная с невозм...

Доступна для скачивания Windows 10 Build 18363.657 Windows 10 получила новое накопительное обновление, которое обещает исправить некоторые ошибки безопасности. Обновление распространяется по онлайновым и автономным каналам, также доступны автономные установщики Windows 10 KB4532693. KB4532693 – это обновление для системы без...

Как LoRaWAN помогает строить современный интернет вещей LoRaWAN — технология, которая быстро набирает популярность в сфере решений интернета вещей. При этом для многих клиентов остается малоизученной и экзотической, из-за чего вокруг нее существует множество мифов и заблуждений. В 2018 году в России были приняты поправки в зако...

Пока все дома: как защитить инфраструктуру IT-компании на удаленке Карантин заставил IT-отрасль перейти на удаленку. Оказалось, что инфраструктура многих компаний к такому не готова — удаленный доступ дается на скорую руку, а VPN-серверы конфигурируют за пару дней. А еще дистанционная работа обостряет человеческий фактор, из-за которого про...

Xiaomi представила доступный роутер Redmi AX6 с поддержкой Wi-Fi 6 Вчера в ходе презентации компании Xiaomi также был официально анонсирован маршрутизатор Redmi AX6, который стал доступен для предварительного заказа по цене 57 долларов. Роутер Redmi AX6 оснащен 6-ядерным чипами Qualcomm корпоративного уровня (4 ядра Cortex-A53 с ч...

Как защитить удаленных сотрудников, или Безопасность в режиме home office Эпидемия коронавируса заставляет компании и органы госвласти массово поступаться своими принципами безопасности, выходить из защищенных периметров и переводить пользователей на удаленный режим работы. Уже много статей написано на тему того, как сделать доступ защищенным и ...

Антивирус для Android – 5 лучших программ AV-TEST – независимая организация, которая оценивает антивирусное программное обеспечение и программное обеспечение для обеспечения безопасности для операционных систем Microsoft Windows и Android. В сентябре этого года тестировщики компании определили лучший антивирус...

[Из песочницы] Разбор настройки ELK 7.5 для анализа логов Mikrotik Давно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В э...

Как бесплатно смотреть ТВ, кино и сериалы на Android Телевизор давно перестал быть способом просмотра только телеканалов — теперь это настоящий комбайн, где доступно много хороших фильмов, сериалов, интересных передач и трансляций. Особенно заметно это было на карантине, когда у экранов собрались почти все. Проблема в том, чт...

На Ленинградской АЭС протестировали беспроводную связь Как бы странно это ни звучало, но атомная энергетика хоть и находится на переднем крае науки, ее объекты не могут похвастаться самыми современными технологиями. А объяснение этому простое — чтобы использовать какую-то систему на столь ответственной площадке, как АЭС, ее необ...

[Из песочницы] Основные недостатки языка Python Язык программирования Python славится своей простотой и лаконичностью. Немногословный и понятный синтаксис, похожий на псевдокод, а также сильная динамическая типизация способствуют быстрому и безболезненному обучению новичков. Интерпретатор языка берёт на себя всю низкоуров...

Почему бесплатные VPN опасны? У каждого своя история о том, как он первый раз встретился с VPN. Многие просто пользовались им на постоянной основе, а другие даже не поняли для чего это вообще нужно. Тем не менее VPN позволяет не только спрятаться в сети, но и обойти многие региональные запреты, и даже с...

Как пользователи из России могут пользоваться Telegram, если он заблокирован? Когда Эдвард Сноуден обвинил спецслужбу АНБ в шпионаже за американскими гражданами и компаниями, доверие пользователей к официальным СМИ, государственным веб-сайтам и правительству в целом было в значительной степени подорвано. В последние годы все больше и больше пользовате...

PIndastrial shield — модуль питания и интерфейса RS-485 для Raspberry PI Существует множество проектов, где в качестве основы системы используется Raspberry PI, но имеется ряд сложностей с обеспечением питания и взаимодействия с внешними устройствами. Я хотел бы поделиться опытом создания небольшого шилда для миникомпьютера, упрощающего его прим...

Новый современный интерфейс в Windows 10 Windows 10 была выпущена пять лет назад, и операционная система в основном оставалась неизменной, так как Microsoft больше не делает масштабные обновления версий ОС раз в три года, как это было раньше. Во время недавней веб-трансляции Windows Insider Microsoft продемонстриро...

Эпидемия работы из дома На фоне пандемии коронавируса спрос на технологии видеоконференций и другие средства совместной работы вырос колоссально. В условиях, когда все еще только готовились к эпидемии коронавируса, организации, стремящиеся сохранить здоровье своих сотрудников, предпринимали экст...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

«Инфосистемы Джет» — партнер Zabbix SIA Компания «Инфосистемы Джет» стала официальным партнером Zabbix SIA, разработчиком открытого программного обеспечения для мониторинга сетей и приложений. Партнерство позволит интегратору оказывать своим заказчикам более широкий спектр услуг ...

Самые защищенные мессенджеры на Android Безопасность превыше всего! Миллионы людей ежедневно обмениваются сообщениями по всему миру. Но задумывались ли вы хотя бы раз, что происходит с сообщением, когда вы его отправляете? Перехватывается ли он какими-либо сторонними пользователями? Или, быть может, сервера компан...

MakerDAO обезопасит себя от возможной кражи $333 млн в Ethereum Maker Foundation предложила ввести 24-часовую задержку в управлении протоколом MakerDAO, чтобы предотвратить потенциальную угрозу кражи всего залогового обеспечения в ETH стоимостью более $333 млн. Ранее внештатный разработчик Мика Золту предупредил сообщество об уязвимости ...

Компания «Ростелеком» защитит от кибератак «Систему 112» в Волгоградской области «Ростелеком» впервые на Юге подключил сервисы центра мониторинга и реагирования на инциденты информационной безопасности Solar JSOC к «Системе 112» в Волгоградской области. Проект запущен в рамках сотрудничества с ГБУ ...

В Японии предложили обсудить выпуск национальных цифровых валют на встрече G7 Одна из потенциальных угроз — возможное появление китайской криптовалюты, которая может найти широкое применение в экономике развивающихся стран.

Ад перфекциониста на новых рендерах Samsung Galaxy S11 и S11+ В Сети появились новые изображения смартфонов Samsung Galaxy S11 и S11+, причем опубликовал их очень надежный источник – Макс Вайнбах (Max Weinbach), шеф-редактор известного ресурса XDA Developers. Макс обычно очень хорошо информирован о новинках, так что этим рен...

Акция ко Дню матери: Получите Windows 10 совершенно бесплатно! Все больше и больше людей начинают или продолжают работать из дома, поскольку глобальная пандемия продолжает и зменять привычный уклад нашей жизни. Работа на дому может быть удобной, но она также может принести некоторые проблемы, ведь сложно оставаться продуктивным и максим...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)