Социальные сети Рунета
Суббота, 20 апреля 2024

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Privacy by design и privacy by default (встроенная защита персональных данных и конфиденциальность по умолчанию по GDPR) В мае 2018 года вступил в силу новый закон о защите персональных данных – General Data Protection Regulation или Регламент Европейского Парламента и Совета Европейского Союза 2016/679 от 27 апреля 2016 г. о защите физических лиц при обработке персональных данных и о свобод...

Резервное копирование: где, как и зачем? Защита данных предполагает наличие бэкапа — резервных копий, из которых можно выполнить их восстановление. Для большинства компаний и организаций резервное копирование данных относится к числу наиболее важных приоритетов. Около половины компаний работают со своими данными ...

Как настроить Elasticsearch, чтобы не было утечек За последний год возникало много утечек из баз Elasticsearch (вот, вот и вот). Во многих случаях в базе хранились персональные данные. Этих утечек можно было избежать, если бы после разворачивания базы администраторы потрудились проверить несколько несложных настроек. Сегодн...

15 женщин, внесших большой вклад в астрономию Всем привет, Хабровцы! Сегодня мне хочется поделиться с вами весьма красивой и интересной, на мой взгляд, статьей, которая готовилась к прекрасному празднику 8 марта. Стоит отметить, что в соц. сети она зашла очень хорошо, и была оценена читателями. Уверен, что и тут она мо...

[Перевод] Анализ конфиденциальности данных в мобильном приложении и на сайте TikTok TL;DR Я тщательно изучил защиту конфиденциальности данных в приложении TikTok и на их сайте. Выявлены многочисленные нарушения законодательства, уязвимости и обман доверия пользователей. В этой статье технические и юридические детали. В более простом изложении без техническ...

[Из песочницы] Исследование защиты программы TurboConf Всем привет! Решил поделиться с сообществом информацией о небольшом разборе одной маленькой утилиты (с обфусцированным кодом), известной в узких кругах 1с-ников. Это моя первая статья на Хабре, прошу сильно не пинать, но достойно критиковать. Disclaimer Всё, что вы здесь у...

Анализ нормативных документов по защите информации в российской кредитно-финансовой сфере В предыдущих публикациях мы рассмотрели основы информационной безопасности, обсудили законодательство в области защиты персональных данных и критической информационной инфраструктуры, а также затронули тему защиты информации в финансовых учреждениях с применением стандарта Г...

[Из песочницы] Защита проекта VBA в MS Excel Всем привет! Я обычный пользователь MS Excel. Не являющийся профессиональным программистом, но накопивший достаточно опыта, для установки и обхода защиты проектов VBA. Дисклеймер: В данной статье рассмотрены виды защиты проектов VBA, от несанкционированного доступа. Их сил...

С Днём Программиста Всем привет! Сегодня 256-й день в году, а это значит, что мы снова празднуем День Программиста! Когда я слышу поздравления с каким-нибудь профессиональным «днём», у меня возникает ощущение какой-то ламповости, которую мы утратили в современном мире. Именно эту аnмосферу я ...

1. Group-IB. Комплексная защита сети. Архитектура TDS Добрый день, коллеги! Сегодня начинаем новый цикл статей, посвященный решениям информационной безопасности от компании Group-IB. Компания работает на рынке информационной безопасности уже более 17 лет, и за это время обросла весьма существенными компетенциями, выполняя про...

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248) Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером д...

[Перевод] Первые впечатления от Amazon Neptune Салют, хабровчане. В преддверии старта курса «AWS для разработчиков» подготовили перевод интересного материала. Во многих юзкейсах, которые мы, как bakdata, видим на сайтах наших клиентов, релевантная информация сокрыта в связях между сущностями, например, при анализе от...

Защита персональной информации клиентов банка: как она работает? Часто в комментариях на Хабре приходится встречать высказывания, что российские банки не умеют хранить персональные данные, да и вообще не очень-то расположены защищать клиента, например, при покупках через интернет. На самом деле система безопасности банков продумана чуть л...

Анализируем рекомендации по защите персональных данных и ИБ — на что стоит обратить внимание На днях мы рассмотрели целый ряд книг о рисках в ИТ, социальной инженерии, вирусах и истории хакерских группировок. Сегодня попробуем перейти от теории к практике и посмотрим, что каждый из нас может сделать для защиты персональных данных. На Хабре и в СМИ можно найти большо...

Безопасные способы идентификации в системах контроля доступа Сегодня на рынке систем безопасности к технологиям идентификации предъявляются новые требования, основные из которых: максимальная защита идентификации и безопасность использования в условиях сложной эпидемиологической обстановки. " Защита идентификации Обеспечить вы...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

[Из песочницы] Защита .Net кода от реверс инженеринга с помощью ConfuserEx 0.6.0 В статье рассказывается об опыте боевого применения обфускатора ConfuserEx 0.6.0 для защиты сервиса .Net под Windows и Mono. Дело было в далеком 2016 году, но, я думаю, тема не потеряла актуальность и сейчас. Читать дальше →

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

Что почитать на праздниках Длинные праздники впереди, а это значит, что будет время вернуться к закладкам в Read later или еще раз перечитать важные статьи уходящего года. В этом посте мы собрали и подготовили для вас список из самых интересных материалов из нашего блога за 2019 год и надеемся, что ...

Greybox Fuzzing на примере AFLSmart Наверное, все слышали про крутой фаззер AFL. Многие используют его как основной фаззер для поиска уязвимостей и ошибок. Недавно появился форк AFL, AFLSmart, который имеет интересное развитие идеи. Если верить документации, он может мутировать данные по заранее подготовлен...

Большая виртуальная конференция: Реальный опыт по защите данных от современных цифровых компаний Привет, Хабр! Завтра, 8 апреля, состоится большая виртуальная конференция, на которой ведущие эксперты отрасли будут обсуждать вопросы защиты данных в реалиях современных киберугроз. Представители бизнеса поделятся методами борьбы с новыми опасностями, а сервис-провайдеры ра...

Защита и взлом Xbox 360 (Часть 1) Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И вот здесь возникают вопросы! Каких механизмов, как они обходятся? Что же наворот...

Facebook грозит более 300 млн долларов штрафа из-за слабой защиты персональных данных пользователей Как стало известно, австралийская комиссия по вопросам защиты информации выступила с обвинением в сторону крупнейшей социальной сети на планете — Facebook. Регулятор обвиняет детище Марка Цукерберга в слабой защите персональных данных пользователей, из-за чего в общей сложно...

Генеалогические исследования — метрические книги, переписи, архивы, открытые базы Не один год я увлекаюсь генеалогией. Практической пользы в этом хобби нет, но интересного очень много. Здесь я хотел поделиться накопленным опытом, частью интересных сведений, не сильно погружаясь в персональные истории. Чтобы текст сильно не распухал, расскажу всего 2 кейса...

Облако ActiveCloud готово хранить «чувствительные» персональные данные Компания ActiveCloud (входит в ГК Softline) подтвердила соответствие своей облачной инфраструктуры строгим требованиям российского законодательства по защите персональных данных для 2-го уровня защищенности (УЗ2), успешно выдержав независимый аудит и оценку соответствия.

От пентеста до АРТ-атаки: группа киберпреступников FIN7 маскирует свою малварь под инструментарий этичного хакера Статья подготовлена командой BI.ZONE Cyber Threat Research Мы не первый раз натыкаемся на киберпреступные группировки, которые прикидываются легальными организациями и маскируют свою малварь под инструменты для анализа защищенности. Сотрудники таких компаний могут даже не по...

Как защищать процессы и расширения ядра в macOS Привет, Хабр! Сегодня мне хотелось бы поговорить о том, как можно защитить процессы от посягательств злоумышленников в macOS. Например, это полезно для антивируса или системы резервного копирования, особенно в свете того что под macOS существует сразу несколько способов “уби...

Выбираем патентного поверенного У каждой инновационной компании рано или поздно возникает вопрос по выбору юридической фирмы для защиты своих прав на изобретения. В Parallels эта тема возникла в момент объединения портфелей патентов с Corel. И у Parallels, и у Corel были свои патентные поверенные. Был ва...

[Перевод] Переход с reCAPTCHA на hCaptcha в Cloudflare Компания Cloudflare сообщила о том, что она недавно перешла с использования сервиса reCAPTCHA, предоставляемого Google, на сервис hCaptcha, который поддерживает компания Intuition Machines. В Cloudflare очень рады тому, что им удалось совершить этот переход, так как он спо...

Путь защитника персональных данных: обучение во благо Защита персональных данных состоит из комплекса технических и организационных мероприятий: в данной статье рассматриваются особенности организационных аспектов защиты в части обучения персонала и даётся пошаговое описание их эффективного ...

День защиты персональных данных. Как его отпраздновали в России Международный день защиты персональных данных, который отмечается во всём мире 28 января, отпраздновали в России с особым размахом. Надзирающее за безопасностью этих данных ведомство рассказало, что стоит на страже интересов граждан, руководитель этого ведомства напомнил соц...

Сравнение стоимости VDI: локальное решение против публичного облака Сегодня мы бы хотели немного поговорить о VDI. В частности о том, что порой создает значительную проблему выбора для топ-менеджмента крупных компаний: какой вариант предпочесть – организовать локальное решение самостоятельно или подписаться на сервис в рамках публичного обла...

Безалаберность пользователей PayPal позволяющая украсть их аккаунт и деньги [Исправлено] Добрый день, уважаемые коллеги! Я являюсь пользователем популярного платежного сервиса системы PayPal. Также, по совместительству, являюсь специалистом по технической безопасности в области защиты персональных данных. Хочу рассказать вам, каким образом я обнаружил уязвимость...

Александр Плющев про политизацию интернета, цифровизацию власти и роботов, которые заменят журналистов (но это не точно) Известный российский журналист, ведущий программы «Точка» на радио «Эхо Москвы» про интернет и технологии, а также автор колонки в Deutsche Welle Александр Плющев дал «Роскомсвободе» интервью. Он занимается темой интернета с 90-х, поэтому имеет хорошее представление о ра...

Приватность by design, или как создать приложение, чтобы не вылететь с маркетов Все слышали новость о том, что Фэйсбук «выбросил» десятки тысяч приложений из-за проблем с приватностью. Это ставит перед разработчиками много вопросов, на которые надо срочно искать ответы: ● Как создать «безопасное» приложение? ● Что такое вообще эта ваша приватность? ● И ...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

[Из песочницы] Анализ половозрастной пирамиды России с 1946 по 2036 гг Как изменилась структура российского (постсоветского) общества с середины XX века. Спойлер: она изменилась кардинально. Поделиться моими исследованиями половозрастной пирамиды России с общественностью посоветовали мои знакомые и друзья. Некоторые из них утверждают, что в ис...

Анти-Factorio Приветствую хабровчане ! Эх чувствую заминусуют меня сейчас некоторые добрые люди... Однако как говорится, истина дороже, а риск дело благородное. Поэтому рискну. Начну с того, что я ни разу не геймер, мне кодить интереснее (а ещё интереснее разбираться во всяких хитромудры...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

5 шагов к защите коммерческой тайны Как часто вам предлагают заткнуть пальцем пробоину в борту судна? Нам — постоянно! Вот обычная заявка: составьте нам NDA с работником, чтобы защититься от разглашения конфиденциальной информации Почему-то многие в ИТ уверены, что для защиты информации компании необходимо...

Сколько стоит взломать почту: небольшой анализ рынка хакеров по найму Адрес электронной почты — ключевой элемент защиты личных данных. На него часто завязаны другие учетные записи пользователя. Завладев чужим e-mail, злоумышленник в состоянии восстановить или сбросить пароли связанных со взломанной учеткой сервисов. Если человек не используе...

Торговать персональными данными станет сложнее Калифорнийский закон о защите персональных данных может стать началом конца торговли персональными данными.

Facebook запускает новые функции для защиты конфиденциальности Сегодня, 28 января, по всему миру отмечается Международный день защиты персональных данных. В честь этой даты Facebook объявил о запуске нескольких обновлений, призванных усилить защиту конфиденциальности пользователей. Так, в ближайшее время Facebook начнёт показывать в нов...

Анализ тональности текста на Node.js Всем привет. Тема достаточно интересная и может показаться довольно не простой в реализации. Но я человек практический и хочу прикоснуться к прекрасному особо не напрягаясь. Сегодня мы с вами сделаем "микросервис" для анализа сентиментальности / тональности текста...

9 лучших опенсорс находок за ноябрь 2019 Доброй зимы, дамы и господа. Подготовил для вас подборку самых интересных находок из опенсорса за ноябрь 2019. За полным списком новых полезных инструментов, статей и докладов можно обратиться в мой телеграм канал @OpensourceFindings (по ссылке зеркало, если не открывается ...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

Глубина кроличьей норы или собеседование по C++ в компании PVS-Studio Авторы: Андрей Карпов, khandeliants Филипп Хандельянц. Хочется поделиться интересной ситуацией, когда вопрос, используемый нами на собеседовании, оказался сложнее, чем задумывал его автор. С языком C++ и компиляторами надо всегда быть начеку. Не заскучаешь. Читать дальше &r...

9 лучших опенсорс находок за март 2020 Доброго карантинного апреля, дамы и господа. Подготовил для вас подборку самых интересных находок из опенсорса за март 2020. За полным списком новых полезных инструментов, статей и докладов можно обратиться в мой телеграм канал @OpensourceFindings (по ссылке зеркало, если н...

Киберпреступники используют бренд Adidas для фишинговых атак на пользователей WhatsApp Для получения подарков пользователей призывают перейти по ссылке. На первый взгляд объявление кажется правдоподобным: такой крупный бренд может позволить себе провести похожую акцию. Но при внимательном анализе легко обнаружить признаки фишинга. Так, ссылка в сообщен...

Компания по защите от DDoS сама запускала DDoS-атаки, признал её основатель К 2016 году vDos стал самым популярным в мире сервисом для заказа DDoS-атак Если верить теориям заговора, то антивирусные компании сами распространяют вирусы, а сервисы защиты от DDoS-атак сами инициируют эти атаки. Конечно, это выдумки… или нет? 16 января 2020 года Федер...

Сегодня отмечается День оверклокера Сегодня, 29 февраля, мастера спортивного бенчмаркинга, а также все остальные ПК-энтузиасты и геймеры, которые не брезгуют возможностью выжать из железа лишние мегагерцы, отмечают свой профессиональный праздник — День Оверклокера. Этот день был выбран...

Eset: половина российских компаний обеспокоена защитой персональных данных сотрудников и клиентов Интересно, что отечественные предприятия в два раза опережают коллег из СНГ по наличию в арсенале ИБ систем раннего оповещения: 44% против 21%.

[Из песочницы] Утечка номера телефона и геолокации через уязвимость в Телеграме Последнее время в Telegram все чаще обсуждаются темы пробива людей и утечек персональных данных. Мне стало интересно, а насколько сама экосистема Telegram устойчива к подобным утечкам. Под катом история о том, как я нашел баг в Telegram. Баг позволяет ввести в заблуждение...

Анализ международных документов по управлению рисками информационной безопасности. Часть 1 Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной ...

Премии, льготы и бонусы в IT: результаты исследования Хабр Карьеры Работодатели конкурируют друг с другом за лучших сотрудников, предлагая в обмен на их труд не только зарплату, но также интересные задачи и современные технологии, возможности профессионального и карьерного развития, комфортные условия труда и крутую команду, разнообразные...

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

Управление репутацией: руководство по убиванию бизнеса на примере компании Основит Сегодня не мог пройти мимо ситуации и не поделиться очень интересным примером, который будет полезен многим руководителям бизнеса. Речь пойдет о конфликте профессионального сообщества с производителем, а именно о строителях и компании Основит. Как? Откуда? Почему этот приме...

Анализ Генетического кода II Иллюстрация melmagazine.com (Source) В настоящее время для информационного обмена широко используются сети общего доступа с каналами, не защищенными от нарушителя. Как организуется защита можно прочитать здесь. В сообщении отправителем защищается целостность, конфиденциал...

Обнаружена главная уязвимость российских подлодок в бою Военный эксперт рассказал, из-за чего российские дизель-электрические подводные лодки проектов 636 «Варшавянка» и 677 «Лада» являются лёгкой мишенью для противника.

РЖД присылает мне чужие билеты Коллега по работе сегодня столкнулась с интересной ситуацией вокруг персональных данных. На ее почту и в личный кабинет РЖД стали сыпаться билеты, купленные другими людьми. Естественно, со всеми данными пассажиров и прочими вещами. Далее — с ее слов. Читать дальше →

Простой пример кластерного анализа алкогольных предпочтений по странам на R Привет, Хабр! Сегодня хочу поделиться небольшим примером того, как можно проводить кластерный анализ. В этом примере читатель не найдет нейронных сетей и прочих модных направлений. Данный пример может служить точкой отсчета для того, чтобы сделать небольшой и полный кластерн...

Задание на лето для профессионалов и начинающих К 25-летию домена .RU, которое празднуется в этом году, и в преддверии Дня защиты детей, отмечаемого 1 июня, Координационный центр доменов .RU/.РФ учредил в конкурсе «DOT-журналистика» специальную номинацию «25RUЛЕТ». Победитель будет выбран как среди профессиональных журна...

[Перевод] Частые ошибки в настройках Nginx, из-за которых веб-сервер становится уязвимым Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для злоумышленников. Detectify Crowdsource подготовил список наиболее часто встречающихся ошибок, делающих сай...

Обзор Cisco Umbrella: защита на уровне DNS и не только Мы постоянно тестируем новые решения для наших проектов и недавно решили разобраться, что под капотом у Cisco Umbrella. Сам вендор заявляет, что это облачное решение для защиты угроз со стороны интернета из пяти компонентов:1) защищенный рекурсивный DNS;2) веб-прокси с возмо...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

[Перевод] Пентест Active Directory. Часть 1 Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». У меня было несколько клиентов, пришедших ко мне перед пентестом с уверенностью в том, что они были в хорошей форме, потому что их анализ уязвимостей не показал кр...

Eset: 99% «мобильных» вредоносов нацелены на Android-устройства Постоянный рост числа пользователей и разнообразие экосистемы делают данную платформу идеальной мишенью для кибератак, утверждают эксперты. Антивирусная компания Eset представила отчет по кибербезопасности мобильных устройств в 2019 году. В нем рассмотрены уязвимости iOS ...

Российские пасхалки в мобильных приложениях. Какие они? Привет, Хабр! Уже завтра День программиста (12.09.2020), и специально к нашему профессиональному празднику я написал не хардкорно-технический пост, а лайтовую статью о маленьких, не всегда очевидных фичах, которые хоть и не часто, но встречаются в мобильных приложениях и не ...

Пишем API на Rust с помощью процедурных макросов Процедурные макросы в Rust — это очень мощный инструмент кодогенерации, позволяющий обходиться без написания тонны шаблонного кода, или выражать какие-то новые концепции, как сделали, к примеру, разработчики крейта async_trait. Тем не менее, многие вполне обоснованно побаива...

1. Check Point SandBlast Agent Management Platform Добро пожаловать на новый цикл статей, посвящённый защите персональных рабочих мест с помощью решения Check Point SandBlast Agent и новой облачной системе управления — SandBlast Agent Management Platform. SandBlast Agent рассматривался нами в статьях об анализе зловредов и...

[Перевод] Анализ скорости распространения COVID-19 и публикация результатов на dstack.ai Предисловие переводчика Всем привет, давно ничего не писал на Хабр, но тут появился повод. Я довольно много лет проработал в области анализа данных и самая важная вещь, которую я понял за это время — в анализе данных очень не хватает инструментов, самых разных инструментов...

Расшифровка вебинара «SRE — хайп или будущее?» У вебинара плохой звук, поэтому мы сделали расшифровку. Меня зовут Медведев Эдуард. Я сегодня поговорю о том, что такое SRE, как появилось SRE, какие есть критерии работы у SRE-инженеров, немножко о критериях надежности, немножко о ее мониторинге. Мы пройдемся по верхам, по...

"Нам сегодня очень стыдно за "Рамблер": бывшие сотрудники компании опубликовали открытое письмо в защиту создателей Nginx "Мы считаем последние события, действующими лицами которых стали наши коллеги, талантливые разработчики и основатели Nginx Игорь Сысоев и Максим Коновалов, чудовищным нарушением профессиональной этики и авторского права", - говорится в письме.

Профессиональные путешествия: как живут стюардессы Пассажирам очень интересны станции стюардесс в самолёте. Обычное пассажирское кресло имеет анатомическую форму (кому-то жутко неудобную, но это важно при возможном ударе), а вот кресло бортпроводника куда меньше и ещё направлено в другую сторону. Поэтому используется пятит...

Названы главные киберугрозы 2020 года Компания Avast представила ежегодный доклад Threat Landscape Report с прогнозами в области кибербезопасности на 2020 год.Какие тенденции можно выделить?Во-первых, злоумышленники будут искать новые методы распространения угроз. Глава направления по исследованию угроз компании...

Исследование рынка тимлидов в России Две недели назад к нам в New.HR пришел Егор Толстой (YourDestiny) и попросил собрать данные для его доклада на TeamLeadConf. Егора интересовало: • Сколько вакансий тимлидов есть на рынке. • Какое количество вакансий закрывается внешними кандидатами, а какое – внутренними....

[Перевод] Компьютерная история: Xerox Alto — персональный компьютер Сегодня мы публикуем перевод статьи из журнала Byte от 1981. Она посвящена культовому компьютеру Xerox Alto. Шел 1973 год. Компьютеры были громоздкими, маломощными и неповоротливыми. До изобретения ZX Spectrum оставалось 9 лет. Commodore Amiga 1000 появился в 1985-м. Всег...

4.  Континент 4 Getting Started. Веб-защита Приветствую всех в четвертой статье, посвященной Континент 4. В данной статье рассмотрим защиту от вредоносных веб-сайтов. Разберем работу SSL-инспекции, создадим профиль для работы с веб-фильтрами и настроим портал аутентификации. В Континент 4.1 предусмотрен механизм усиле...

По данным отчета IDC MarketScape, Ricoh является ведущим поставщиком решений по защите данных и безопасности печати В отчете особо отмечены «глубокое понимание отрасли, комплексная международная модель оказания услуг и соответствие Ricoh требованиям заказчиков» В новом отчете агентства IDC MarketScape компания Ricoh названа ведущим поставщиком решений по защите ...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Каким приложением для SMS на Android я пользуюсь и вам советую Одним из преимуществ операционной системы Android перед iOS является возможность менять почти все предустановленные приложения на сторонние. Благодаря этому пользователи мобильной ОС от Google могут заменить не только браузер, но и голосового ассистента на альтернативного, ...

Безопасность и СУБД: о чём надо помнить, подбирая средства защиты Меня зовут Денис Рожков, я руководитель разработки ПО в компании «Газинформсервис», в команде продукта Jatoba. Законодательство и корпоративные нормы накладывают определенные требования к безопасности хранения данных. Никто не хочет, чтобы третьи лица получили доступ к конф...

Артур Хачуян: искусственный интеллект в маркетинге Артур Хачуян — известный российский специалист по обработке больших данных, основатель компании Social Data Hub (сейчас Tazeros Global). Партнёр НИУ ВШЭ. Подготовил и представил совместно с НИУ ВШЭ законопроект по Big Data в Совете Федерации Выступал в институте Кюри в Париж...

Выявлен зарубежный сайт с персональными данными миллиона жителей России и Казахстана Под запрет попал сайт nomerekaterinburga.com, домен которого расположен на территории Франции. В базе интернет-ресурса в алфавитном порядке собраны сведения (фамилии, имена, отчества, домашние адреса и телефоны) миллиона россиян.По обращению гражданина Управлением Роскомнадз...

Исследование дизайн-команд в российских продуктовых компаниях Ежегодное исследование продуктовых дизайн-команд в России. Как профессиональное сообщество оценивает результаты их работы? Читать дальше →

[Перевод] Как Gatsby обошёл Next.js Автор статьи, перевод которой мы сегодня публикуем, работает программистом в компании Antler. Эта компания представляет собой глобальный генератор стартапов. В Antler несколько раз в году проходят демонстрационные дни, собирающие множество создателей стартапов и инвесторов с...

[Перевод] 5 малоизвестных секретов Pandas Pandas не нуждается в представлении: на сегодняшний день это главный инструмент для анализа данных на Python. Я работаю специалистом по анализу данных, и несмотря на то, что пользуюсь pandas каждый день, не перестаю удивляться разнообразию функционала этой библиотеки. В это...

«Лаборатория Касперского» показала оборудование на собственной ОС «Лаборатория Касперского» представила устройства, работающие на собственной защищенной операционной системе KasperskyOS. IoT Secure Gateway предназначен для защиты IoT инфраструктуры и безопасного подключения устройств «интернета вещей» к облаку. Задача Thin Client – стать о...

Fortinet прогнозирует изменения ландшафта киберугроз на 2020 год Fortinet выпустила прогноз ландшафта угроз на 2020 и последующие годы, подготовленный командой экспертов FortiGuard Labs. Исследование раскрывает направления, по которым будут действовать киберпреступники в ближайшем будущем. Кроме ...

Письменный экзамен в ШАД: условия задач и разборы. Часть первая — разогрев Мы решили поделиться с Хабром заданиями из письменного экзамена в Школу анализа данных. Если вы помните высшую математику, попробуйте решить одну или несколько задач. Если нет, можно посмотреть видео- или текстовый разбор — мы постарались сделать их максимально дружелюбными....

Безопасность REST API от А до ПИ Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответстви...

Больше половины APT-группировок нацелены на госучреждения По данным исследования, среди атакуемых оказалось множество крупнейших компаний России - лидеров различных отраслей, при этом на государственные организации нацелены 68% всех рассмотренных APT-группировок.В своем новом исследовании специалисты Positive Technologies рассказал...

Microsoft исправила уязвимость в Windows, которую обнаружило АНБ Компания Microsoft исправила серьёзную проблему в различных версиях Windows, которую обнаружило Агентство национальной безопасности США (АНБ). Уязвимость связана с обработкой сертификатов и криптографии в Windows 10 и позволяет злоумышленникам подделывать цифровую подпись, ...

Защищенный удаленный доступ с помощью решений Check Point + бесплатные лицензии Про организацию удаленного доступа за последние пару недель не написал только ленивый. Многие производители предоставили бесплатные лицензии для Remote Access VPN. Check Point не остался в стороне и предоставляет возможность в течение 2-х месяцев бесплатно использовать их ...

Check Point WatchTower — управляем NGFW со смартфона Добрый день, сегодня хотелось бы затронуть тему оборудования для малого бизнеса и офисов до 150-300 пользователей. Современные угрозы безопасности требуют осуществлять защиту периметра сети вне зависимости от масштаба предприятия. компания CheckPoint предлагает целый ряд п...

Рэнд Фишкин выступил в защиту Jumpshot Глава SparkToro Рэнд Фишкин (Rand Fishkin), который регулярно использовал данные Jumpshot в анализе поисковых запросов Google и постах на тему zero-click тренда, выступил в защиту компании, которая в скором времени будет закрыта. По его мнению, у Jumpshot отличная методологи...

Android: уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону Для подписчиковСегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования ...

Анимация в Android: плавные переходы фрагментов внутри Bottom Sheet Написано огромное количество документации и статей о важной визуальной составляющей приложений — анимации. Несмотря на это мы смогли вляпаться в проблемы столкнулись с загвоздками при её реализации. Данная статья о проблеме и анализе вариантов её решения. Я не дам вам сере...

Представлен объектив Fujifilm XF 50 мм f/1 Помимо анонса камеры X100V компания Fujifilm показала сегодня три новых объектива, самым интересным из которых является Fujifilm XF 50 мм f/1. Это светосильный портретный объектив с эквивалентным фокусным расстоянием 75 мм,77-мм резьбой светофильтра и защитой от атмосферных ...

Лучшие IT-комедии. Топ 3 сериала Здравствуй, Хабр! Я вернулся! Многие очень тепло приняли мою предыдущую статью про сериал «Mr.Robot». Огромное спасибо вам за это! Как я и обещал, подготовил продолжение цикла и надеюсь, новая статья придётся вам также по душе. Сегодня речь пойдёт о трёх, на мой взгляд, г...

Вебинар «Поиск продуктовых идей» Идеи и гипотезы — важная часть развития продукта. Но они не появляются сами по себе, и даже в результате исследований. Идеи — продукт работы мозга. Продакту нужны стимулы, чтобы запустить процесс поиска идей. Здесь как раз помогают...

Онлайн казино – надежность и качество на первом месте Как только клиент попадает в НетГейм, он получает бесконечные призовые поощрения, результативные турниры, а также немаленький ассортимент игр. Онлайн казино имеет лицензию, и для защиты персональных данных существуют специальные программы. Платежные операции в НетГейм ...

Как мы распознаем средства индивидуальной защиты Наверное, вам всю жизнь было очень интересно, как натренировать нейронную сеть распознавать людей в касках и оранжевых жилетах! Нет? Но мы все равно расскажем. Нас зовут Татьяна Воронова и Эльвира Дяминова. Мы занимаемся анализом данных в компании «Центр 2М», много работаем...

Защищённый смартфон Ulefone Armor 7E тестируют на водонепроницаемость. Видео Сегодня компания Ulefone поделилась видеороликом, где новинка Ulefone Armor 7E тестируется на водонепроницаемость. Кроме того, компания сообщила, что защищенный смартфон можно будет приобрести 27 апреля всего за $200 (обычная цена составляет $270). Напомним, что Ulefone Arm...

Облачные сервисы являются причиной большинства утечек персональных данных Такие данные опубликованы в докладе X-Force Threat Intelligence Index 2020 о киберугрозах в 2019 году, подготовленном компанией IBM, данные из которого публикует "КоммерсантЪ ".По данным доклада, общее количество взломов сократилось на 14%, однако при этом количест...

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Владельцы этих 32 моделей смартфонов Xiaomi и Redmi получат MIUI 12 Сегодня разработчики MIUI официально опубликовали перечень из 32 моделей смартфонов Xiaomi и Redmi, которые допущены к бета-тестированию всех функций новейшей оболочки MIUI 12. Если ваш мобильный телефон Xiaomi или Redmi находится в следующем списке, то в скором времени...

Facebook запускает флешмоб по проверке защиты конфиденциальности своего профиля Безопасность — забота не только больших корпораций. Вы знаете свои настройки конфиденциальности и что о вас знает Facebook? Го отмечать Международный день защиты персональных данных по списку от самого Цукерберга!

iPhone оказались самой популярной мишенью для хакеров Компания Case24 провела исследование и выяснила, какие приложения и смартфоны привлекательнее всего для хакеров.

Кристаллы научились использовать в защите данных В сети появилась информация о том, что ученые научились использовать кристаллы для генерации случайных чисел, что повсеместно используется для шифрования и, как следствие, защиты данных.

Новые угрозы конфиденциальным данным: результаты глобального исследования Acronis Привет, Хабр! Хотим поделиться с вами статистикой, которую удалось собрать в ходе нашего пятого глобального опроса. О том, по какой причине чаще происходили потери данных, каких угроз больше всего боятся пользователи, как часто сегодня делают резервные копии и на какие носит...

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Все, что вы хотели узнать об LDPC кодах, но стеснялись спросить (наверное) Предисловие С кодами малой плотности проверок на чётность, которые дальше мы будем именовать коротко LDPC (Low-density parity-check codes), мне удалось познакомиться более или менее близко, работая над семестровым научным проектом в ТУ Ильменау (магистерская программа CSP)....

[Перевод] Взлом Wi-Fi-сетей, защищённых WPA и WPA2 Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2. Статья написана исключительно в ознакомительных целях Читать дальше →

Дайджест интересных материалов для мобильного разработчика #330 (20 — 26 января) В новом дайджесте — локализация и гиперкубы, библиотеки и декларативные фреймворки, приложения, чтобы побороть зависимость от приложений, Flutter, Unity, подписки, AI для поиска уязвимостей в коде и многое другое. Читать дальше →

Собираем логи с Loki Мы в Badoo постоянно мониторим свежие технологии и оцениваем, стоит ли использовать их в нашей системе. Одним из таких исследований и хотим поделиться с сообществом. Оно посвящено Loki — системе агрегирования логов. Loki — это решение для хранения и просмотра логов, также э...

Игры с антипиратской защитой и без сравнили по скорости работы Во многих играх используются технологии защиты от несанкционированного доступа, то есть от пиратского использования. Геймеры же данную практику не любят, и не из-за этических вопросов. Они утверждают, что антипиратские защиты оказывают влияние на производительность, а значит...

Первое исследование состояния DevOps в России В 2019 году компания DORA и и Google Cloud выпустили совместный отчет The 2019 Accelerate State of DevOps: Elite performance, productivity, and scaling, из которого мы знаем, как в мире обстоят дела с DevOps. Это часть большого исследования DevOps, которым DORA занимается с ...

[Перевод] Профессиональная работа в VS Code: 4 совета VS Code — это, в наши дни, один из самых популярных редакторов кода. Продуманный подход к использованию этого редактора способен значительно повысить продуктивность программиста. В этом материале представлено несколько советов по профессиональному использованию VS Code. Хоче...

[Из песочницы] Наука vs IT. Как я бросил исследования ради разработки Привет, Хабр. Меня зовут Михеев Илья, я back-end разработчик в компании FINCH. Сегодня я расскажу о том, как простые люди попадают в IT, почему в «Сбере» на «Каширке» все плохо, а заодно расскажу почему молодые ученые уходят в IT. Думаю, что последняя тема больная для мног...

Уязвимости сетей 5G Пока энтузиасты с трепетом ждут массового внедрения сетей пятого поколения, киберпреступники потирают руки, предвкушая новые возможности для наживы. Несмотря на все старания разработчиков технология 5G содержит уязвимости, выявление которых осложняется отсутствием опыта ра...

В Почте Mail.ru появилась защита от фишинговых писем про коронавирус На фоне растущего числа заболевших коронавирусом интернет-мошенники начали рассылать сообщения от имени ВОЗ и других международных организаций, якобы для борьбы с распространением вируса и помощи заболевшим. В них перечислены меры, которые людям следует принимать, чтобы не з...

Соревнование от Яндекс.Такси: разбор бэкенд-трека чемпионата по программированию Вручение призов участникам трека бэкенда Мы завершаем серию разборов второго чемпионата по программированию. В последние недель мы опубликовали разборы трёх треков: по ML, фронтенду и мобильной разработке. Осталось разобрать трек по бэкенду. Он оказался самым популярным: 26...

Сисадмин: вечный портал в ИТ-карьеру Профессия системного администратора всегда сопровождается стереотипным восприятием. Сисадмин – это некий универсальный айтишник в любой компании, который чинит компьютеры, поднимает Интернет, занимается оргтехникой, настраивает программы и т. д. Дошло до того, что появился...

Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 Данная статья содержит решений заданий, направленных на криминалистику оперативной памяти, разбора пэйлоада для USB Rubber Duck, а так же расшифрования перехваченных паролей групповой политики Windows. Организационная информацияСпециально для тех, кто хочет узнавать что-то...

[Перевод] 7 рекомендаций по повышению надёжности JavaScript-кода Автор статьи, перевод которой мы сегодня публикуем, решил поделиться с читателями семью рекомендациями по JavaScript. Эти рекомендации, как хочется надеяться автору, помогут писать более надёжные программы. Читать дальше →

Пиратам удалось взломать эксклюзив с Battle.net, который защищен проверкой онлайна Пираты иногда могут удивить. И если взлом известной защиты Denuvo уже давно не редкость, то вот с BATTLENET, которая выполняет проверку онлайна у взломщиков бывают проблемы. Но теперь как минимум одна игра с данной защитой была успешно взломана. Читать полную статью

[Из песочницы] Лайфхаки разработчикам от рекрутера Недавно на Хабр вышел перевод статьи «Оцениваем рекрутеров по холодным письмам». Примечание переводчика и 120 комментариев показывают, что тема болезненна для русскоязычных разработчиков, а рынок рекрутинга в IT токсичен. С одной стороны страдают разработчики: завал писем на...

Acronis: Кандид Вюест Компания Acronis объявила о назначении Кандида Вюеста на должность вице-президента по исследованиям в области киберзащиты. Кандид Вюест возглавит исследования актуальных трендов киберугроз и создания новых методов защиты для постоянного совершенствования ...

91% компаний фиксировали инциденты внутренней безопасности, средства защиты стоят только в трети Таковы результаты ежегодного исследования «СёрчИнформ» уровня информационной безопасности в компаниях России и СНГ по итогам 2019 года.

10 лучших приложений для iOS и Android 2019 года по версии Mashable Инструктор по защите персональных данных, мобильная Mario Kart и не только.

В смартфонах Xiaomi и Redmi может появиться защита от пыли и воды IP68 На этих выходных глава компании Redmi написал в социальной сети Weibo пост о том, что, по его мнению, защиты IP53 вполне достаточно для современных смартфонов, приведя в качестве примера Redmi K30. Напомним, что этот уровень подразумевает почти полную защиту от пыли и защиту...

Невыразимо привлекателен: как мы создали ханипот, который нельзя разоблачить Антивирусные компании, ИБ-эксперты и просто энтузиасты выставляют в интернет системы-приманки — ханипоты, чтобы «поймать на живца» свежую разновидность вируса или выявить необычную хакерскую тактику. Ханипоты встречаются так часто, что у киберпреступников выработался своеоб...

Тактика и стратегия ведения корпоративного блога на Хабре: опыт компании EnglishDom Компания EnglishDom успешно ведёт блог на Хабре. Хотите разгадать секрет популярных среди хабровчан постов? Читайте увлекательную статью с примерами.

Могут ли контейнеры быть безопасными? Если вы слышали о законе Беттериджа, то уже догадываетесь, как обстоят дела с безопасностью контейнеров. Но односложного ответа в любом случае недостаточно, поэтому рассмотрим, какие существуют решения для создания изолированных контейнеров и защиты вашей инфраструктуры от в...

[Из песочницы] Earth Engine от Google — уникальная платформа для анализа больших геоданных Earth Engine — это облачная платформа для геопространственного анализа данных в планетарных масштабах. Она позволяет использовать огромные вычислительные мощности компании Google для изучения самых разнообразных проблем: потерь лесов, засухи, стихийных бедствий, эпидемий, п...

[Перевод] Как начать заниматься Bug Bounty Друзья, в этом месяце Otus запускает набор на новый курс — «Безопасность приложений». В преддверии старта курса традиционно подготовили для вас перевод полезного материала. Как начать заниматься Bug Bounty? Этот вопрос весьма распространенный, и я продолжаю получать его в ...

Что было интересного на X Международной конференции Роскомнадзора. Часть 1 Как и обещал, публикую пост про прошедшую недавно X юбилейную Международную конференцию "Защита персональных данных" . С одной стороны, мероприятие прошло практически в том же формате, что и предыдущие - приветствия, пленарка, две панели с фиксированными выступ...

Евросоюз хочет ограничить использование ИИ и систем распознавания лиц в угоду приватности Чиновники Евросоюза планируют ограничить использование распознавания лиц полицией и полностью запретить определённые типы систем искусственного интеллекта (ИИ). Это станет одним из самых значительных попыток наложить ограничения на применение ИИ. Под запрет попадёт целый сп...

Обнаруженный вредонос маскируется под локальный порт Windows По данным телеметрии ESET, DePriMon действовал с марта 2017 года. В ряде случаев DePriMon распространялся вместе с ПО, принадлежащим группировке киберпреступников Lamberts. Оно также связано с известной утечкой информации из хранилища ЦРУ - Vault 7.Вредонос DePriMon обладает...

[Из песочницы] Создание Discord-бота на Python. Часть 1 Версии, которые стоят у автора Версия Python: 3.8.2 Версия discord.py: 1.3.3 Приветствую, хабровчане и другие пользователи интернета. Сегодня я начну цикл статей, посвящённых созданию Discord-бота с помощь...

Находки для женщин: самые полезные и интересные товары Книга «Защита от тёмных искусств», стильный костюм на весну, смарт-часы Xiaomi, натуральные сладости и многое другое.

Подборка лучших подарков на AliExpress в преддверии Китайского Нового года Китайский Новый год не за горами, а значит многие китайские компании по традиции начинают скидывать цены. Это – отличное время для того, чтобы порадовать себя или близких новой покупкой. Сезон скидок уже начался на AliExpress, и многие видные компании вроде Tronsmart принима...

В смартфонах Apple обнаружена новая уязвимость, позволяющая украсть любые данные Подробным описанием данной уязвимости поделился программист Томми Миск, который ее и обнаружил.По словам программиста, злоумышленник, воспользовавшийся данной дырой, может получить доступ к любым данным iPhone, включая пароли к банковским картам. Уязвимость обусловлена особе...

Разбор конкурса-квиза по Android со стенда hh.ru на Mobius 2019 Moscow 7-8 декабря отгремела конференция для мобильных разработчиков Mobius 2019 Moscow. Доклады прочитаны, гости накормлены, призы разыграны, и вот перед вами разбор самых интересных вопросов из трех quiz’ов со стенда hh.ru. Читать дальше →

[Из песочницы] Парсер Блокчейна в 300 строчек на Питоне В далёком 2015 году, когда криптовалютам ещё не уделялось такое внимание широкой общественности как сейчас, мне пришла в голову мысль узнать в подробностях — что такое блокчейн, криптовалюты и Биткоин, в частности. Попытки провести детальный анализ исходного кода проекта ...

IntelliJ IDEA 2020.1: Java 14, анализ потока данных в отладчике, новый режим LightEdit, и многое другое Привет, Хабр! На прошлой неделе состоялся релиз IntelliJ IDEA 2020.1, и в этом посте мы коротко расскажем о самом интересном в новой версии. Из крупного: мы добавили поддержку Java 14, анализ потока данных в отладчике, режим редактирования файлов без открытия проекта (LightE...

«Ультратонкое стекло» Galaxy Z Flip — обычный пластик. Или все-таки нет? Компания Samsung на конференции Unpacked 2020 представила складной смартфон Galaxy Z Flip. Мы уже делились мнением о данном устройстве. Телефон по своему форм-фактору повторяет представленный ранее Motorola Razr. И если с выходом Fold корейцы предлагали нам складной планшет...

FortiMail — конфигурация для быстрого запуска Приветствуем! Сегодня мы расскажем как сделать первичные настройки почтового шлюза FortiMail – решения компании Fortinet для защиты электронной почты. В ходе статьи мы рассмотрим макет, с которым будем работать, выполним конфигурацию FortiMail, необходимую для приема и про...

4. Анализ зловредов с помощью форензики Check Point. CloudGuard SaaS Мы добрались до последнего продукта из нашего цикла статей по форензике от Check Point. На этот раз речь пойдет об облачной защите. Трудно представить компанию, которая не использует облачные сервисы (так называемый SaaS). Office 365, GSuite, Slack, Dropbox и т.д. И наибол...

[Перевод] 68 непрошеных советов Это перевод самого недавнего поста Кевина Келли. Сегодня мой день рождения. Мне 68. Хочется пододвинуть кресло-качалку и пораздавать советы юнцам. Вот 68 непрошеных советов, которые я предлагаю всем вам как подарок ко дню рождения. Научись учиться у тех, с кем вы не согла...

Эйджизм в IT-среде: есть ли «потолок» в профессии разработчика? В IT можно начать зарабатывать первые деньги будучи школьником, достаточно интересоваться технологиями и получать практический опыт. Многие студенты технических вузов уже на первых курсах устраиваются на официальную работу, начинают профессиональную ...

[Перевод] Очень странные дела: JavaScript Никто из обычных людей не достиг в этом мире ничего значимого. Джонатан, «Очень странные дела» Автор материала, перевод которого мы сегодня публикуем, предлагает читателям взглянуть на необычные JavaScript-конструкции. А именно, речь пойдёт о коде, результаты работы которог...

[recovery mode] Опыт миграции на SAP HANA 2.0 в большом ритейле, проект автоматизированного тестирования для Сбербанка и другие кейсы Дорогие хабравчане, мы собрали новую порцию профессионального вдохновения для тех, кого интересуют передовые IT-решения для бизнеса. В один день. В онлайне. С подробным разбором технической части проектов от экспертов крупнейших российских и международных компаний. Читать ...

C2x: будущий стандарт C Я ловлю в далёком отголоске, Что случится на моём веку. («Гамлет», Борис Пастернак)Признаться, пишу на чистом C я не так уж и часто и за развитием языка уже давно не слежу. Но тут произошло два неожиданных события: С вернул себе звание популярнейшего языка программирования ...

Security Week 15: настоящие и воображаемые уязвимости Zoom В четверг 2 апреля издание The Guardian поделилось впечатляющими цифрами о платформе для веб-конференций Zoom: рост посещаемости этого сервиса составил 535%. Определенно Zoom лучше конкурентов смог воспользоваться ситуацией, получив прирост если не в деньгах, то точно в попу...

Как соблюсти требования 152-ФЗ, защитить персональные данные своих клиентов и не наступить на наши грабли   По российским законам любая компания, работающая с личными данными своих пользователей в России, становится оператором ПДн, хочет она того или нет. Это накладывает на нее ряд формальных и процедурных обязательств, которые не каждый бизнес может или хочет нести самостоятель...

Ученые назвали лучшие доступные продукты от похмелья В новогодние праздники острее обычного стоит вопрос похмелья — праздник накладывает свои отпечатки. На данном фоне еще больнее уместным становится исследование ученых, касательно лучших продуктов для избавления от столь неприятного недуга.

Домофоны, СКУД… И снова здравствуйте Доброго времени суток, дорогие читатели. Однажды, я уже писал здесь об уязвимости в контроллерах СКУД от IronLogic. Подробнее - здесь. Там уязвимость заключалась (и заключается, так как инженер IronLogic считает, что "Уязвимость некритична, исправлять не будем.") в программн...

VVVVVV??? VVVVVV!!! :) Если вы читаете этот текст – значит, вы либо подумали, что с заголовком статьи что-то не то, либо увидели в нём название знакомой компьютерной игры. VVVVVV – это инди-игра в жанре «платформер», завоевавшая сердца многих игроков своей приятной внешней простотой и не менее при...

Анализ утечки второго порядка: когда утекает у тех, кто ворует данные у банка Все уже привыкли к тому, что данные клиентов российских банков то тут, то там всплывают либо в открытом доступе, либо выставляются на продажу на различных теневых форумах. Сейчас хочется поговорить о том, откуда эта информация берется, на примере конкретного случая с извес...

Книга «Bash и кибербезопасность: атака, защита и анализ из командной строки Linux» Привет, Хаброжители! Командная строка может стать идеальным инструментом для обеспечения кибербезопасности. Невероятная гибкость и абсолютная доступность превращают стандартный интерфейс командной строки (CLI) в фундаментальное решение, если у вас есть соответствующий опыт....

Новая медиавалюта. Исследование внимания аудитории к интернет-рекламе с применением технологии айтрекинга (часть 2) Как оценивать эффективность рекламы в условиях информационного шума и меняющихся паттернов поведения потребителя? Классические метрики засчитывают просмотр, даже если он не был совершен: пользователь мог смотреть на экран, но не видеть рекламу. Специфика digital-форматов так...

Что хочет знать Магнит о своих покупателях? С завидной периодичностью в новостях встречаются заголовки, связанные с различными утечками персональных данных: Персональные данные миллиона клиентов российских МФО выставлены на продажу в сети Очередная утечка базы данных клиентов, на этот раз от гипермаркета «Лента» Оче...

Больше не энигма. Ломаем защиту приложений Enigma x64 актуальных версий Для подписчиковМногие программы используют различные механизмы антиотладки, из-за которых подступиться к ним становится непросто. Сегодня мы поговорим о том, как вскрыть популярную у разработчиков защиту Enigma версии 5 и выше, использующую продвинутые инструменты противодей...

Обнаружены новые методы защиты вредоносных программ от обнаружения Среди обнаруженных методов выделяются два: обфускация строк и обфускация контрольного потока. Суть обфускации состоит в намеренном усложнении и запутывании программного кода: он изменяется так, чтобы посторонний не мог его изучить.Ранее ESET уже сообщала об опасных действия...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Security Week 03: принципы ответственного багрепорта Седьмого января команда Google Project Zero, специализирующаяся на поиске уязвимостей в ПО, сообщила об изменениях в правилах раскрытия информации об обнаруженных багах (новость, пост в блоге). В 2020 году Project Zero будет раскрывать информацию об уязвимостях через 90 дней...

[Перевод] Знакомимся с методом обратного распространения ошибки Всем привет! Новогодние праздники подошли к концу, а это значит, что мы вновь готовы делиться с вами полезным материалом. Перевод данной статьи подготовлен в преддверии запуска нового потока по курсу «Алгоритмы для разработчиков». Поехали! Метод обратного распространени...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

Создание дизайн-системы для игры: детальный разбор подхода Меня зовут Максим Полстяной, я UI/UX Designer в Plarium Kharkiv. В этой статье я поделюсь опытом создания дизайн-системы для нашей браузерной стратегии «Войны Престолов», расскажу с чего все начиналось и какие этапы мы проходили. Читать дальше →

MS Remote Desktop Gateway, HAProxy и перебор пароля Друзья, привет! Существует множество способов подключения из дома к рабочему месту в офисе. Один из них — это использовать Microsoft Remote Desktop Gateway. Это RDP поверх HTTP. Я не хочу здесь затрагивать настройку самого RDGW, не хочу рассуждать, почему он хорош или плох,...

BlitzTeam о персональных исках со стороны кипрской группы Wargaming Компания Wargaming юридически преследует своих бывших сотрудников за работу над Open Source проектом (программным обеспечением с открытым исходным кодом), который она официально развивала до весны 2018 года. Wargaming подала персональные иски к своим бывшим сотрудникам, кото...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

Телепортация тонн данных в PostgreSQL Сегодня я поделюсь некоторыми полезными архитектурными решениями, которые возникли в процессе развития нашего инструмента массового анализа производительности серверов PostgeSQL, и которые помогают нам сейчас «умещать» полноценный мониторинг и анализ более тысячи хостов в то...

Топ 10 заблуждений о переносе Hadoop в облако Многие компании и корпорации хотят использовать облако для обработки данных по очевидным причинам: гибкость, масштабируемость, можно платить только за то, что используешь и так далее. На деле переносить проект с многокомпонентной системой обработки данных, масштаба Петаба...

Новые модели поиска и анализа данных. WSDM 2020 глазами команды Яндекс.Толоки Международные научные конференции помогают следить за трендами в индустрии, узнавать о передовых разработках ведущих компаний, университетов и рассказывать о себе. Конечно, это относится только ко времени, когда мир не погружён в пучину пандемии. До того, как все страны пе...

Компьютерные бренды 90-х, ч.2 В предыдущей статье мы попросили поделиться в комментариях названиями компаний, о которых забыли упомянуть. Набралось под сорок штук, причём о существовании многих мы даже не подозревали. Также были просьбы чуть подробнее рассказать о судьбе некоторых компаний, поскольку он...

Как мы стартовали Vivid Money для iOS Всем привет! Меня зовут Илья. Я - iOS техлид в Vivid Money. Мы больше года занимались разработкой нашего финтех-продукта и теперь готовы поделиться с сообществом приобретенным опытом и знаниями.Это вступительная статья, в которой я поверхностно затрону несколько технических ...

[Перевод] Руководство по Aircrack-ng в Linux для новичков Всем привет. В преддверии старта курса «Практикум по Kali Linux» подготовили для вас перевод интересной статьи. Сегодняшнее руководство познакомит вас с основами для начала работы с пакетом aircrack-ng. Конечно, невозможно предоставить всю необходимую информацию и охватить...

EMPRESS взломала Yakuza Like a Dragon. На очереди — Resident Evil Village Взломщица игры EMPRESS успешно обходит защиту последних игр не один год. На ее счету множество известных проектов с последними версиями антипиратской защиты Denuvo. Читать полную статью

Необычные задачи по физике развивающие научное мышление (для школьников) Возможно вы уже читали мои статьи: Научные мультфильмы, что показывать детям без вреда для них? Простые опыты с ребенком дома Как мы для музея науки сделали самую большую катушку Тесла в Украине Как сделать мощную лестницу Иакова из трансформатора от микроволновки своими р...

AKG N400 – полностью беспроводные с защитой от воды Австрийская компания AKG выпустила новую модель полностью беспроводных наушников под названием N400 с поддержкой функции активного шумоподавления. Кроме того, наушники также предлагают защиту от влаги по стандарту IPX7. ХарактеристикиAKG N400 используют 8,2-мм драйверы…

Граф сообщества «Что? Где? Когда?» (ЧГК) или сколько рукопожатий до Друзя? Привет, Хабр! Новогодние праздники — отличное время, чтобы отдохнуть от IT использовать профессиональные навыки в любимом хобби. Ковыряясь на сайте рейтинга спортивного ЧГК, я обнаружил отличный API, позволяющий получить данные о всех играх всех турниров. Так у меня появила...

Исследование одного вредоноса Попался мне недавно вредоносный doc файл, который рассылали с фишинговыми письмами. Я решил, что это неплохой повод поупражняться в реверс-инжиниринге и написать что-то новое на Хабр. Под катом — пример разбора вредоносного макроса-дроппера и не менее вредоносных dll. Читать...

Восстановление лесов после пожаров: Как наночастицы защищают микроклоны деревьев Погода на земном шарике все повышает градус. Пока московский январь дождил, в Австралии огонь выжег территории, превышающие 20 млн га. Сегодня мы расскажем, как клоны деревьев помогают возродить погибшие леса. Ключевой момент — под защитой композитных наночастиц. Поехали. ...

Xiaomi Gateway (eu version) Hacked Xiaomi Zigbee Gateway Hack В этой статье я хочу поделится с Вами своими наработками и достигнутыми успехами в разборе Xiaomi шлюза (Версия с евровилкой с беру.ру). Расскажу как установить на него альтернативное ПО, как восстанавливать шлюз с затертым софтом и даже оживлять ш...

Введение во взаимную аутентификацию сервисов на Java c TLS/SSL Вопросы авторизации и аутентификации и в целом аспектов защиты информации все чаще возникают в процессе разработки приложений, и каждый с разной степенью фанатизма подходит к решению данных вопросов. С учетом того, что последние несколько лет сферой моей деятельности являет...

[Перевод] Что делать, когда CSS блокирует парсинг страницы? Недавно я проводил аудит одного сайта и наткнулся на паттерн preload/polyfill, который уже видел у нескольких клиентов. В наши дни использование этого паттерна, ранее популярного, не рекомендуется. Однако его полезно рассмотреть для того, чтобы проиллюстрировать важность ост...

TeamLead Conf 2020: ключевые доклады Одним из главных талантов современного тимлида или техдира является умение находить толковых специалистов, собирать их в сплочённую команду и эффективно вместе работать. И тут как раз в феврале прошла профессиональная конференция TeamLead Conf 2020, единственное мероприятие...

Сотрудники – главное слабое звено В ходе исследования TAdviser и Microsoft были опрошены представители 450 компаний с количеством сотрудников от 15 до 250 человек. Результаты исследования представлял руководитель программ информационной безопасности Microsoft в странах Центральной и Восточной Европы Артем Си...

Cryptex – удобный Bitcoin обменник Многие люди сегодня ищут для себя подходящие варианты заработка, конечно же рано или поздно мы начинаем изучать вопрос крипторынка. А ведь действительно, криптовалюта сегодня очень популярный вид заработка и хранение своих активов, ведь таким образом можно действительно нака...

[Из песочницы] Проблемы и задачи реализации концепции Интернета Вещей Интернет Вещей — это стремительно развивающаяся комплексная концепция, включающая в себя исследования в области информатики, сетевых технологий, микроэлектроники и сенсорной техники. Данная парадигма представляет собой основное направление развития сетевых технологий в будущ...

[Перевод] Понимаем и ищем уязвимости типа Open Redirect Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений». Одной из наиболее распространенных и тем не менее игнорируемых веб-разработчиками уязвимостей является Open Redirect (также известная как «Непроверенные переадресации и пересылки»). Веб-са...

Япония усилит контроль над технологическими гигантами Япония ужесточит правила ведения бизнеса, чтобы не допустить ситуацию, когда технологические гиганты, такие, как Facebook или Google, смогут злоупотреблять своим влиянием и получить несправедливое преимущество перед малым бизнесом. Новый закон обяжет технологиче...

Топ 10 ошибок в проектах Java за 2019 год 2019 год подходит к концу, и команда PVS-Studio подводит итоги уходящего года. В начале 2019 года мы расширили возможности анализатора, поддержав язык Java. Поэтому список наших публикаций про проверку открытых проектов пополнился обзорами Java проектов. За год было найдено...

Защита от майнинга на видеокартах GeForce RTX 30 LHR побеждена. Хотя пока и не полностью Несмотря на все заверения Nvidia, таки появился первый способ обойти защиту от майнинга в видеокартах […]

Реализация строкового типа в CPython Продолжу неспешный разбор реализации базовых типов в CPython, ранее были рассмотрены словари и целые числа. Тем, кто думает, что в их реализации не может быть ничего интересного и хитрого, рекомендуется приобщиться к данным статьям. Те, же, кто уже их прочёл, знают, что CPyt...

Bethesda случайно помогла взломать Doom Eternal в день релиза Системе DRM-защиты Denuvo зачастую удаётся выполнить свою главную задачу — защитить игру от пиратства на начальном этапе продаж. Разумеется, для этого она должна быть надёжно интегрирована в файлы игры. В случае Doom Eternal...

Почему Notion Приветствую, Хаброзритель. В данной статье я хочу познакомить тебя с органайзером Notion, поделиться своим опытом использования. Также я дам несколько советов, идей, к которым я пришел со временем, учась планировать и использовать свое время, силы и мыслетоплево. Некоторые м...

Trend Micro представила новое исследование о безопасности сетей 5G и телекоммуникаций Целью исследования стало изучение слабых мест сетей пятого поколения, методов, которыми современные киберпреступники могут воспользоваться, чтобы скомпрометировать их, а также поиск решений, которые помогут защититься от атак.

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

Go. FakeDb. Эмуляция работы БД в тестах На днях писал тесты для модуля, который взаимодействует с базой данных. Привязывать модуль тестов к настоящей базе данных не хотелось — это создаёт дополнительные требования к окружению, где будет выполняться тестирование. Создавать сразу экземпляры типа sql.Rows, с нужными ...

Как подписывать почтовую переписку GPG-ключом, используя PKCS#11-токены Современные почтовые сервисы из года в год совершенствуют свою систему безопасности. Сначала появились механизмы аутентификации через СМС, сейчас уже совершенствуются механизмы машинного обучения для анализа подозрительной активности в почтовом ящике. А что если кто-то по...

Open Source датасет SOVA: аудио для распознавания и синтеза речи Всем привет! Мы — команда компании «Наносемантика», и недавно мы запустили проект SOVA, где занимаемся сбором датасета для использования его в обучении нейронных сетей и создания виртуальных ассистентов на базе искусственного интеллекта.Мы подготовили большой датасет для обу...

Дайджест интересных материалов для мобильного разработчика #340 (6 — 12 апреля) В этом выпуске новый Swift, accessibility-тестирование, преодоление Prince of persia, исследование российских команд мобильной разработки, открытая Eclipse Theia вместо VSC, полив комнатных растений и многое другое! Читать дальше →

Пираты слили в сеть в день релиза экшн про викингов с выживанием и открытым миром Спустя всего 4 дня после релиза — 6 февраля, пираты взломали игру Valheim. Обойти защиту игры смогла группа 3DM, а быстрая скорость взлома обусловлена наличием стандартной защиты DRM в Steam. Читать полную статью

Опасная уязвимость в популярной библиотеке Sequelize Привет, Хабр! Данная статья будет интересна тем, кто уже использует библиотеку Sequelize или же только собирается с ней работать. Под катом мы расскажем, чем встроенный функционал operatorAliases может быть вреден и как избежать утечки из собственной базы данных. Читать да...

В Windows меньше уязвимостей, чем в Debian Linux Исторически Windows не была заточена под безопасность, но Microsoft стала более серьезно относиться к ней начиная с Windows XP, которая включала в себя широкий спектр функций безопасности и мощный брандмауэр. В ответ на растущие проблемы безопасности Microsoft также начала о...

[Перевод] Проверка образов с помощью Gitlab CI/CD Всем привет, в преддверии старта курса «CI/CD на AWS, Azure и Gitlab» подготовили перевод интересного материала. В этой статье мы поговорим о том, как проверять образы контейнеров на платформе Gitlab CI/CD с помощью Sysdig Secure. Образы контейнеров, которые не соответст...

Объявлены цены на OnePlus 8 и OnePlus 8 Pro в Китае Новый дисплей, мощный чип, емкий аккумулятор, даже защита от воды и беспроводная зарядка. Таким в этом раз вышел флагманский OnePlus 8 Pro. Обычная «восьмерка» получилась чуть проще и никакой здесь водозащиты и зарядки по беспроводу. Мировая премьера устройств уж...

Рассказываем про библиотеку для Process Mining: теперь SberPM в открытом доступе Process Mining – это подход к извлечению, анализу и оптимизации процессов на основе данных из так называемых журналов событий (event logs), доступных в корпоративных ИТ-системах. Являясь своеобразным мостиком между Data Mining и Process Management, он выводит исследование би...

Продолжаем разбирать уязвимости промышленных коммутаторов: выполняем произвольный код без пароля В Positive Research 2019 мы разобрали протокол управления промышленными коммутаторами Moxa. В этот раз мы продолжим эту тему и подробно разберем уязвимость CVE-2018-10731 в коммутаторах Phoenix Contact моделей линейки FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx, выявленну...

[Перевод] Взлом ESP32 путём обхода Secure Boot и Flash Encryption (CVE-2020-13629) Мы провели исследование микроконтроллера Espressif ESP32 на предмет устойчивости к атакам, выполняемым методом внесения сбоев в работу чипов (Fault Injection). Мы постепенно шли к тому, чтобы найти уязвимости, которые позволят нам обойти механизмы защищённой загрузки (Secure...

Эксперимент: как научиться создавать популярные тексты на английском (и почему англоязычный Хабр так мало читают) Я много лет занимаюсь маркетингом, написанием текстов, при этом увлекаюсь английским и использую его в работе. В русскоязычном интернете в целом не так и много статей о контент-маркетинге и продвижении бизнеса в США. А те что есть часто просто рассказывают как надо делать ...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

CRM-маркетинг и закон: отразилась ли пандемия на защите персональных данных Алексей Зенин, юрист ExpertSender, изучил все последние изменения в законодательстве и готов поделиться своими выводами. Он виртуозно переводит с юридического на человеческий язык, так что скучно не будет. Обсудим Как кризис повлиял на ...

Берегите ваши донглы: исследование безопасности ресивера клавиатур Logitech Так исторически сложилось, что большинство сотрудников пользуются беспроводными клавиатурами и мышами фирмы Logitech. В очередной раз вводя свои пароли, мы – специалисты команды Raccoon Security – задались вопросом: насколько сложно обойти механизмы защиты беспроводных клав...

Григорий Бакунов об электронном голосовании Директор по распространению технологий Яндекса Григорий bobuk Бакунов в эфире «Точки» на «Эхе Москвы» поделился мнением о системе голосования, которая использовалась на выборах в городскую думу в 2019 году и на голосовании по вопросу изменения конституции в 2020. Получился ...

Влагостойкий внешний диск компании TeamGroup Компания выпустила новый внешний жесткий диск PD1000, который оснащен военными требованиями к защите и безопасности данных. Благодаря продуманной конструкции и сертификатам защиты, накопитель обеспечивает защиту от падения, пыли и влаги. Также накопитель может выдержать до ...

Слух: Китайские майнеры смогли обойти ограничение на майнинг в видеокарте NVIDIA GeForce RTX 3060 и теперь выжимают из неё до 50 МХ/с В недавно представленной видеокарте GeForce RTX 3060 компания NVIDIA реализовала своеобразную защиту от использования данного устройства для майнинга криптовалюты Ethereum. Вскоре после начала майнинга видеокарта выявляет алгоритм вычисления хешей и снижает эффективность опе...

Intel не может определиться, кто быстрее: Comet Lake или Ice Lake В рамках CES 2020 компания Intel провела несколько презентаций, где похвастала производительностью «в реальных приложениях» своих процессоров Core i7-10710U и Core i7-1065G7 по сравнению с AMD Ryzen 7 3700U. Конечно, тесты от самого производителя не могут быть объективными...

В петербургском Политехе создан Институт кибербезопасности Ежегодно в организации NeoQUEST нам помогают коллеги-безопасники — студенты и молодые преподаватели Санкт-Петербургского политехнического университета Петра Великого. Сегодня мы делимся важной для них и их абитуриентов новостью: в Политехе создан Институт кибербезопасности...

iPhone XR стал самым популярным смартфоном в мире в 2019 году   Исследовательская компания Omdia поделилась мировой статистикой поставок смартфонов в 2019 году. По их данным, iPhone XR стал популярным устройством с показателем 43,6 млн штук. На втором месте iPhone 11: 37,3 млн штук. Замыкает тройку лидеров Samsung Galaxy A10...

Как подготовиться к The Standoff. Советы защитникам Привет, Хабр! Меня зовут Илья, и три года подряд вместе с командой Jet Security Team — а два последних в роли её капитана — я держал оборону виртуального города на киберполигоне The Standoff против команд нападения. Участвуя раз за разом на стороне защиты, мы прошли путь от ...

Анализ целостности сигналов в PADS Professional (4/6) Продолжаем осваивать основные возможности анализа целостности сигналов встроенными инструментами PADS Professional. В третьем уроке мы изучили как запускать моделирование для выбранной цепи и проводить измерения с помощью цифрового осциллографа. Сегодня вы узнаете как им...

Собеседование наоборот: вопросы соискателя к компании Всем привет! Хочу очередной раз поднять тему про найм. Только я собираюсь поговорить об этом с точки зрения кандидата, а не работодателя. Ведь собеседование, вопреки многим стереотипам, процесс двусторонний — вопросы может задавать не только интервьюер, но и сам соискатель. ...

Киоск Raspberry Pi для графического интерфейса на Kivy Привет, Хабр! Хочется поделиться опытом настройки Raspberry Pi 3B+ в качестве киоска с GUI на базе библиотеки Kivy для Python 3. Почему именно Kivy? Просто мы уже имеем продукт, разработанный на Python, нам бы хотелось добавить к нему графический интерфейс. Стоит отметить, ...

Биткоин-биржа Bithumb откроет центр исследований и разработок До конца января ведущая криптовалютная биржа Южной Кореи Bithumb запустит собственный исследовательский центр по блокчейну и цифровым валютам. Об этом пишет CoinTelegraph со ссылкой на заявление компании. Около 30 сотрудников нового подразделения будут работать над высокопро...

Обзор защиты ПО процессора S905X (secured boot) В этой статье речь пойдёт о защите програмного обеспечения на процессоре S905X. Конечная цель — запустить неавторизованный софт. S905X Процессор S905X — это ARM Cortex-A53 с тактовой частотой до 1,5GHz, напичканый всевозможными декодерами для видео и аудио потоков, как напр...

Удаленное исполнение кода в SMB v3: CVE-2020-0796 Никогда такого не было, и вот опять. Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания. По имеющейся на данный момент информации — уязвимости п...

Write-up CTFZone Quals 2019: Chicken Несмотря на перенос конференции OFFZONE 2020, финалу соревнований CTFZone быть! В этом году он впервые пройдет в онлайн-режиме и будет активно транслироваться в социальных сетях. О подробностях мы объявим позже, а пока предлагаем...

Новости CLion: релиз 2020.1, пятилетие IDE и онлайн-сессия вопросов и ответов Привет, Хабр! Столько всего хочется сегодня рассказать, что даже сложно выбрать, с чего начать. Так что сначала попробую коротко обо всем самом важном: Продукту CLion вчера исполнилось 5 лет! В честь праздника мы смонтировали небольшую видеоисторию, своеобразное воспомина...

Первые шаги с Fiddler Classic Привет! После знакомства с Charles Proxy большинство из читателей захотело узнать больше про инструменты мониторинга и анализа HTTP/HTTPS трафика. Расскажем про популярный у многих тестировщиков Fiddler. Описать все возможности Fiddler в одной статье вряд ли получится, поэто...

[Перевод] Как создать проект Django из шаблона И снова здравствуйте! Специально для студентов курса «Web-разработчик на Python» мы подготовили еще один интересный перевод. Шаблон проекта на Django – это естественный способ решения проблем, которые возникают, когда формат Django-проекта по умолчанию уже не отвечает тр...

[Перевод] В двух словах: Лучшие практики Async/Await в .NET В преддверии старта курса «Разработчик C#» подготовили перевод интересного материала. Async/Await — Введение Языковая конструкция Async/Await существует со времен C# версии 5.0 (2012) и быстро стала одним из столпов современного программирования на .NET — любой уважающий ...

[Из песочницы] Иерархическое логирование приложения в Базу Данных Всем, привет! В статье я хотел бы рассказать об одном из подходов к логированию приложения, который сильно помогал мне и коллегам при отладке, поиске ошибок и анализе проблем производительности. Про необходимость логирования было написано множество хороших статей в том числе...

[Перевод] Как написать игру за месяц, не отвлекаясь от основной работы MoonGun — игра в жанре экшен/стратегия о защите лунной базы от астероидов. Игра была создана Ивенсом Серпой — автором множества статей о геймдизайне — в рамках Github Game Off Game Jam в ноябре 2020 года. Занимался он ей в одиночку в свободное от работы время. Игра получил...

Пентест вебсайта с помощью Owasp Zap Сегодня защита веб-приложения имеет решающее значение, поэтому осваивать пентест инструменты приходится и самим разработчикам. О мощном фреймворке WPScan для пентеста WordPress мы уже писали, но сайты бывают и на других движках. Именно поэтому сегодня разберем более универс...

Можно порешать: задача про лидарное облако от команды беспилотных автомобилей Яндекса Меня зовут Андрей Гладков, я разработчик в направлении беспилотных автомобилей. Сегодня я поделюсь с сообществом Хабра задачей, которая связана с важнейшим сенсором беспилотника — лидаром, и с тем, как мы обрабатываем лидарные данные. Вы можете попробовать решить задачу са...

Полку сервисов облачных игр прибыло: оцениваем My.Games Cloud и SberPlay О том, что такое сервисы облачного гейминга, вряд ли стоит рассказывать — на Хабре о них писали много раз, включая меня. С каждым месяцем эти сервисы становятся все популярнее — частично из-за пандемии и режима самоизоляции, частично — потому, что сама концепция удобна и п...

Как написать правила для Checkmarx и не сойти с ума Привет, Хабр!В своей работе наша компания очень часто имеет дело с различными инструментами статического анализа кода (SAST). Из коробки они все работают средне. Конечно, всё зависит от проекта и используемых в нём технологий, а также, насколько хорошо эти технологии покрыва...

Открытые материалы от Computer Science центра, часть 1 Computer Science Center — это совместная инициатива Computer Science клуба при ПОМИ РАН, компании JetBrains и Школы анализа данных Яндекса. Центр существует, чтобы дать возможность талантливым студентам и выпускникам развиваться в интересных им направлениях: Computer Scienc...

Google улучшил защиту паролей в Chrome Google запустил ряд новых функций в Chrome, призванных усилить защиту учётных данных пользователей. Предупреждения о краже пароля Теперь при вводе логина и пароля на сайтах браузер будет предупреждать пользователей в том случае, если их учётные данные были скомпрометированы ...

Что такое XSS-уязвимость и как тестировщику не пропустить ее По моему наблюдению довольно много тестировщиков когда-либо слышали такое понятие, как XSS-уязвимость. Но мало кто может просто и на пальцах рассказать на собеседовании про нее. Или эффективно проверить веб-сайт на наличие этой уязвимости. Давайте вместе разберемся со всем э...

PHP и регулярные выражения: азы для новичков В преддверии старта нового потока по курсу «Backend-разработчик на PHP», а также смежного с ним курса «Framework Laravel», хотим поделиться статьей, которую подготовил наш внештатный автор. Внимание! данная статья не имеет отношения к программе курса и будет полезна только ...

3. Анализ зловредов с помощью форензики Check Point. SandBlast Mobile Добро пожаловать в третью статью нашего цикла по форезнике от Check Point. На этот раз мы рассмотрим SandBlast Mobile. Мобильные устройства уже давно стали частью нашей жизни. В смартфонах наша работа, наш досуг, развлечения, личные данные. Про это знают и злоумышленники. ...

Мониторим события PortSecurity коммутаторов Cisco в Zabbix Здравствуй уважаемое хабросообщество! Решился выплеснуть в онлайн пару in-house решений, которые облегчают деятельность сетевиков и прочих ИТ братьев по разуму. В этой статье речь пойдет о мониторинге событий стандартного (для многих вендоров) механизма защиты от несанкцион...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Основы Data Vault В настоящее время, в сфере анализа данных и BI, уже не возможно не встретить такое понятия как DATA VAULT. Однако, на мой взгляд, есть некоторый недостаток информации по этой теме, особенно в русскоязычном сегменте интернета. Можно найти интересные статьи о применении DATA V...

Back-UPS Pro BR900MI: шесть розеток с батарейной защитой для офиса и дома Back-UPS Pro BR900MI — новинка, пришедшая в модельном ряду линейно-интерактивных ИБП APC by Schneider Electric на смену модели BR900GI. Дополнительная возможность, которую предоставляет обновлённое устройство своим владельцам, — это защита соединения ...

Общие понятия о системах обнаружения и предотвращения вторжений И снова здравствуйте. В преддверии старта курса «Реверс-инжиниринг» решили поделиться с вами небольшой статьей по информационной безопасности, которая хоть и имеет довольно косвенное отношение к реверс-инжинирингу, но для многих может стать полезным материалом. Глобальны...

В продажу поступили умные часы Amazfit T-Rex Сегодня к покупке стали доступны умные часы Amazfit T-Rex, которые были совсем недавно представлены. Они доступны по цене 140 евро. Гаджет характеризуется 1,3-дюймовым AMOLED дисплеем защищенный стеклом Corning Gorilla Glass 3 (360:360 точек), Bluetooth 5.0 LE и GPS + ГЛ...

[Перевод] Три метода Pandas, о которых вы, возможно, не знали Автор статьи, перевод которой мы сегодня публикуем, говорит, что когда он узнал о тех методах библиотеки Pandas, о которых хочет тут рассказать, он почувствовал себя совершенно некомпетентным программистом. Почему? Дело в том, что ему, когда он до этого писал код, лень было ...

ТОП-3 ИБ-событий недели Всем привет! Мы в Jet CSIRT постоянно следим за происходящим в мире ИБ и решили делиться главным в нашем блоге. Под катом — о критических уязвимостях в Cisco Webex и ряде систем АСУ ТП, а также о новой атаке группировки Lazarus. Читать дальше →

Как проверить IPS? Infection Monkey vs Check Point Три года назад мы публиковали статью “Online инструменты для простейшего Pentest-а”. Там мы рассказали про доступные и быстрые способы проверки защиты вашего периметра сети с помощью таких инструментов как Check Point CheckMe, Fortinet Test Your Metal и т.д. Но иногда треб...

Самодельный респиратор-полумаска из подручных материалов за 10 минут Эта статья о том, как изготовить респиратор из подручных материалов, которые у многих есть дома или на даче. Для чего это может быть нужно? Из за сложившейся ситуации с коронавирусом, приобрести респиратор даже класса защиты FFP1 стало довольно проблематично. А проблема защи...

12-летняя девочка судится с TikTok Как сообщает Bloomberg, что 12-летняя девочка, проживающая в Лондоне, подала в суд на создателей приложения для коротких видео TikTok. Девочка утверждает, что приложение для обмена видео нарушило строгие правила защиты персональных данных Европейского Союза. Личность де...

Блокчейн для кибербезопасности: ожидания и реальность Технология распределённого реестра стала популярной благодаря ажиотажу вокруг криптовалют. Множество компаний разрабатывали блокчейн-решения, наперебой рассказывая о безопасном децентрализованном будущем, скреплённом криптографическими подписями, демонстрировали впечатляющ...

Разработчики против «пиратов» Игровые разработчики прекрасно понимают: если игра выходит на компьютерах, то ее рано или поздно взломают. Никакой защиты не хватит, чтобы победить тягу некоторых игроков к бесплатным развлечениям, поэтому разработчики пошли другим путем. Предлагаем обзор самых интере...

В Сеть слиты паспортные данные 1,5 млн клиентов Oriflame Как пишет CNews со ссылкой на профильный Telegram-канал "Утечки информации", архив с данными объемом 809 ГБ содержит скан-копии и фотографии паспортов россиян.По информации канала, на Oriflame лежит двойная вина за столь масштабную утечку персональных данных. Для...

Как посчитать «похожесть» номеров в паспортах. И найти одинаковые даже с опечатками Продукты HFLabs ищут дублированных клиентов в базах федеральных компаний. Очевиднейший способ найти одинаковые клиентские карточки — сравнить паспорта или другие документы, удостоверяющие личность. Раньше мы сравнивали номера документов строго: одинаковые — отлично, нет —...

Что известно о новой уязвимости кабельных модемов Специалисты из датской компании, которая проводит консультации в сфере ИБ, обнаружили новую критическую уязвимость Cable Haunt (CVE-2019-19494). Она связана с чипами Broadcom, которые ставят в кабельные модемы — устройства для двусторонней передачи данных по коаксиальному ил...

Современная инфраструктура: проблемы и перспективы В конце мая мы провели онлайн-митап на тему «Современная инфраструктура и контейнеры: проблемы и перспективы». Поговорили о контейнерах, Kubernetes и оркестрации в принципе, о критериях выбора инфраструктуры и многом другом. Участники поделились кейсами из собственной прак...

CacheOut — в процессорах Intel обнаружена очередная уязвимость В процессорах Intel обнаружена очередная уязвимость, связанная со спекулятивным выполнением команд и работой кэш-памяти. Она получила название CacheOut, поскольку позволяет получить доступ к данным, хранящимся в кэш-памяти процессора. В классификаторе уязвимостей CVE он...

Статическое тестирование безопасности опенсорсными инструментами Уязвимости в своём коде хочется находить как можно быстрее, а значит нужно автоматизировать этот процесс. Как именно автоматизировать поиск уязвимостей? Существует динамическое тестирование безопасности, существует статическое — и у обоих свои преимущества и недостатки. Сег...

Защита почты от Check Point. MTA Click-Time URL Protection Ни для кого не секрет, что почта и почтовые вложения являются одними из главных векторов атак. Тело письма может содержать фишинговые ссылки, которые ведут на зловредные сайты, где доверчивый пользователь может оставить свои личные данные или скачать зловреда (программы-шпио...

K8S Multicluster Journey Привет, Хабр! Мы представляем команду платформы компании Exness. Ранее наши коллеги уже писали статью про Production-ready images for k8s. Сегодня мы хотим поделиться опытом миграции сервисов в Kubernetes. Читать дальше →

Защита и взлом Xbox 360 (Часть 3) В 2011 году, через 6 лет после выпуска игровой приставки Xbox 360, исследователями был обнаружен занимательный факт — если на вывод RESET центрального процессора на очень короткое время подать сигнал «0», процессор не сбросит своё состояние (как должно быть), но вместо это...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

[Из песочницы] Создание торгового бота используя машинное обучение в анализе временных рядов Это не техническая статья, в ней нет подробного анализа методов и теории. Просто как-то я увлекся машинным обучением и как и многие начинающие в этой теме люди, решил сделать торгового бота. Однако это выросло в нечто большее, чем просто тренировочный проект. Вот обо всем эт...

Форензика, SQL-инъекция и многострадальный котик: разбор задания №3 online-этапа NeoQUEST-2020 Сегодня рассмотрим самое противоречивое задание NeoQUEST-2020: первая его часть является рекордсменом по количеству прошедших его участников, а вторая часть покорилась лишь единицам. Что же в нем такого особенного? Разбираемся под катом! Читать дальше →

Сервис видеозвонков Почты Mail.ru стал доступен всем пользователям 70% опрошенных пользователей считают главной характеристикой онлайн-звонков качество звука, устранение шумов и стабильность передачи голоса собеседника. Понимая это, в сервисе “Видеозвонки Mail.ru” особый акцент сделан на подборе оптимальных технических параметро...

[Перевод] О нет! Моя Data Science ржавеет Привет, Хабр! Предлагаем вашему вниманию перевод интереснейшего исследования от компании Crowdstrike. Материал посвящен использованию языка Rust в области Data Science (применительно к malware analysis) и демонстрирует, в чем Rust на таком поле может посоперничать даже с Nu...

Ситуация: американских провайдеров просят убрать пороги на скачивание данных — что в итоге В марте некоторые провайдеры США временно сняли лимиты на трафик для физ.лиц. Однако сенаторы и организации по защите прав потребителей призывают сделать изменение перманентным. Читать дальше →

Гарвардский генетик создаст программу для знакомств по ДНК Аналогичный анализ будет проведен в отношении потенциальных «вторых половин». При выявлении в их ДНК аналогичных мутаций программа проинформирует пользователя о том, что соискатель не подходит для деторождения. Об этих планах Черч заявил в эфире телеканала CBS, а сокращенную...

IDA Pro и техники реверс-инжиниринга 0x00 start ; {EN} entry point, do nothing, just run _main {EN} Статья для начинающих “воинов тьмы”, тех, кто хочет погрузиться в темную сторону силы: реверс-инжиниринг. На нашем “операционном столе” будет небольшой кустарный сервер, который работает по протоколу TCP/IP. Для ...

Явка провалена: выводим AgentTesla на чистую воду. Часть 3 Этой статьей мы завершаем цикл публикаций, посвященных анализу вредоносного программного обеспечения. В первой части мы провели детальный анализ зараженного файла, который получила по почте одна европейская компания, и обнаружили там шпионскую программу AgentTesla. Во втор...

Гофра для проводки: нужна ли она и чем отличаются разные типы Гофрированная труба выступает в роли дополнительной защиты при монтаже проводки. В каких случаях стоит использовать гофру, и от чего она защищает провод? Какую конкретно защиту выбрать? Подробный развернутый ответ в нашей статье.

Можно ли заболеть гриппом и простудой одновременно? Ученые отмечают, что несмотря на то, что риск заболеть простудой во время гриппа значительно снижается, вероятность двойной болезни все же существует А вы когда-нибудь задумывались над тем, можно ли заболеть одновременно и гриппом, и простудой? Для того, чтобы ответить на э...

Коммуникация в удалённой команде Многие компании отправили своих сотрудников работать из дома. Люди, которые имели мало подобного опыта, столкнутся с проблемами коммуникации и прокрастинации. Я работаю из дома с 2013-го года, потому я хотел бы поделиться опытом в данной статье. Читать дальше →

Как успешно пройти любой пентест (вредные советы) Если требуется вам срочно провести пентест, Вы при этом не хотите по затылку получать, То тогда быстрей смотрите приготовленный для вас Список удивительных советов — он, конечно, вас спасет. Этот пост написан в юмористическом ключе с целью продемонстрировать, что даже пен...

2. Check Point SandBlast Agent Management Platform. Интерфейс веб-консоли управления и установка агента Продолжаем изучать новую облачную платформу Check Point Management Platform для управления средством защиты пользовательских компьютеров — SandBlast Agent. В предыдущей статье мы описали основные составляющие SandBlast Agent, познакомились с архитектурой Check Point Infini...

Решение InfoWatch Traffic Monitor внедрено в «Газпром межрегионгаз Уфа» ГК Info Watch объявляет о внедрении решения для защиты от утечек данных и контроля информационных потоков InfoWatch Traffic Monitor в ООО «Газпром межрегионгаз Уфа». В результате внедрения обеспечена защита конфиденциальной ...

Выясняем влияние антипиратской защиты Denuvo на снижение производительности компьютера в актуальных играх – медленная загрузка и снижение fps Прямое сравнение игр с Denuvo и отключённой антипиратской защитой

90% российских предпринимателей сталкивались с внешними киберугрозами Среди внешних киберугроз лидирует спам - в мультивариативном опросе его выбрали 65% респондентов, что чуть ниже среднего значения по СНГ (73%). Более трети российских компаний столкнулись с шифраторами (35%) - серьезной угрозой, способной привести к потере ключевой корпорат...

SIRR, не соизволите ли удалить отражение? Привет! Меня зовут Артём, я учусь на совместной кафедре анализа данных Яндекса и Физтеха. Хочу поделиться с ML-сообществом Хабра темой, тесно связанной с моей научной работой: «Удаление отражений с помощью свёрточной сети, обученной на синтетическом датасете». А чтобы вы мог...

GitHub: шаблон Zabbix для мониторинга задач сбора данных в MaxPatrol SIEM Сегодня SIEM – это главный помощник при анализе событий ИБ: трудно представить, сколько бы потребовалось времени, чтобы вручную просматривать логи с множества источников. При этом прекращение сбора данных с источника – достаточно распространенная проблема SIEM. И далеко не...

Секретная информация? Используй 2FA для VPS/VDS Часто задаваемый вопрос, как надежно защитить свой VPS / выделенный сервер от взлома? Поэтому я решил написать инструкцию о внедрении двухфакторной аутентификации. 2FA является вторым уровнем защиты данных, благодаря которому получить доступ к учетной записи можно только ...

Wulfric Ransomware – шифровальщик, которого нет Порой так хочется заглянуть какому-нибудь вирусописателю в глаза и спросить: зачем и почему? С ответом на вопрос «как» мы справимся сами, а вот узнать, чем думал руководствовался тот или иной создатель вредоносного ПО, было бы очень интересно. Тем более, когда нам попадаются...

Неубиваемый смартфон за $270 с батареей на 5500 мАч Сегодня компания Ulefone выложила видеоролик, демонстрирующий все возможности защищённого устройства Ulefone Armor 7E, который недавно поступил в продажу по цене $270. Напомним, что смартфон оснащён MediaTek Helio P90, 4 ГБ оперативной памяти, 128 ГБ встроенной памяти, основ...

Названы основные тренды развития вредоносного ПО в 2019 году Отчет 2020 Security Report раскрывает основные тренды и методы вредоносного ПО, которые исследователи Check Point наблюдали в прошлом году:Криптомайнеры по-прежнему доминируют в среде вредоносного ПО - Несмотря на то, что криптомайнинг в 2019 году значительно сократился (что...

NVIDIA: драйвер без защиты от майнинга Ethereum на видеокартах GeForce RTX 3060 вышел по ошибке История с ограничением производительности алгоритмов майнинга крипотвалюты Ethereum силами видеокарты NVIDIA GeForce RTX 3060 получила очередной поворот. Напомним, изначально компания ставила перед собой цель – ограничить майнинг на игровых видеокартах, а для добычи криптова...

В Москве пройдет День открытых данных 6–7 марта 2020 года в Москве пройдет День открытых данных. Это мероприятие – часть международной инициативы International Open Data Day, крупнейшее ежегодное событие, которое помогает продвигать концепцию открытости органов государственной власти, бизнеса, некоммерческих ор...

Тимлид — Таков путь В преддверии нового года хочется всем тимлидам пожелать расслабиться, отпустить все трудности на работе и готовиться ĸ празднованию с семьей, с друзьями. Чтобы направить вас на веселую и праздничную ноту, хочу поделиться с вами примерами тернистого пути тимлида с отсылкой...

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

[Из песочницы] Вторая часть перевода книги Дэвида Кушнера «Masters of Doom». Главы 6-12 Закончен и выложен на Ваш суд перевод книги Дэвида Кушнера «Masters of DOOM». Как полностью подготовленный для печати вариант, так и исходный код, в случае, если кто-то решит внести свои изменения. Когда брался за перевод — было интересно узнать подлинную историю одной и...

Toshiba готова зарабатывать на услугах по квантовому шифрованию Квантовое шифрование данных обещает не только беспрецедентную защиту информации, но также позволяет узнать о попытках перехвата сообщений. Это перспективная, но дорогая технология. Первой начать зарабатывать на ней в США собирается японская Toshiba. По сообщению японского ин...

Пилим веб-опросник как у Meduza: пошаговый гайд для начинающих Меня зовут Егор, я Full-stack разработчик в Leader-ID. В этой статье я хочу поделиться простым рецептом по созданию красивого и удобного веб-опросника наподобие тех, что делает Meduza. Он умеет показывать статистику после ответа на отдельные вопросы, подсчитывать общий балл,...

Сколько кода на C++ нужно написать для разбора HTTP-заголовка Authorization с помощью easy_parser из RESTinio? Мы продолжаем развивать бесплатный и открытый встраиваемый в С++ приложения HTTP-сервер RESTinio. В реализации RESTinio активно используются C++ные шаблоны, о чем мы здесь регулярно рассказываем (недавний пример). Одной из точек приложения C++ной шаблонной магии стал easy_p...

Открытый микрофон: backend. Регистрация гостей 12 декабря приглашаем слушателей на «открытый микрофон», посвященный разработке бэкенда. Мы позаимствовали идею у стэндаперов и хотим помочь спикерам «обкатать» технические доклады в спокойной обстановке. Собираемся в 19:00 в офисе Badoo (Москва, Цветной б-р, 2). Мероприя...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Google внедрила в Android «Сообщения» защиту от спама Корпорация представила обновление, которое поможет защититься от SMS-спама. На данный момент обновлением приложения от Google может воспользоваться ограниченное число пользователей. Счастливчик, получивший возможность воспользоваться новыми функциями в Android «Сообщения», ...

Habr занял первое место в рейтинге соблюдения цифровых прав пользователей Привет! На связи РосКомСвобода! Хотим поделиться с вами хорошими новостями. Мы выпустили исследование «Рейтинг соблюдения цифровых прав популярными веб-сервисами Рунета — 2020». И Habr (как это уже понятно из заголовка) занял первое место в этом рейтинге, опередив такие комп...

Новый интерфейс Веб-клиента Zimbra от Zextras По мнению технических специалистов, Zimbra является надежным и простым в обслуживании почтовым сервером. Усилия разработчиков Zextras все последние годы были сосредоточены на удобстве управления для администраторов, защите данных, новых функциях совместной работы. Но пользов...

Дайджест новостей машинного обучения и искусственного интеллекта за ноябрь Привет, Хабр! Отфильтровав для вас большое количество источников и подписок, сегодня собрал все наиболее значимые новости из мира будущего, машинного обучения, роботов и искусственного интеллекта за ноябрь. Не забудьте поделиться с коллегами или просто с теми, кому интересны...

Камера Canon EOS M5 Mark II получит защиту от воды и пыли Сетевые источники сообщили о том, что компания Canon готовит компактную беззеркальную камеру EOS M5 Mark II и три новых объектива для неё: EF-M 52mm F/2.0 со стабилизатором, EF-M 100-300mm f/5.6-8 IS STM и Canon EF-M 18-45mm f/2-4 IS STM. Утверждается, что камеру EOS M5 Mark...

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

NAS Backup и никакой магии. Deep dive от Veeam Уже несколько месяцев прошло с момента релиза Veeam Backup & Replication 10. Даже была обзорная статья про грядущий релиз. А вот пост-релизной статьи посвящённой более детальному и техническому разбору самой ожидаемой функции новой версии — NAS Backup, так и не было. Поэ...

Как зарабатывать на фотографиях Данная статья является логическим продолжением этой статьи на Хабре о выдаче регистратором Р01 моих персональных данных. Пришлось дожидаться, пока закончатся суды (частично), чтобы описать, кому было интересно запросить мои персональные данные у доменного регистратора Р01 и...

Как перейти быстро в онлайн, если никогда с ним не сталкивался? Этот вебинар для тех, кто хочет заработать в кризис и подготовить свой бизнес к выходу из самоизоляции. Универсальных рецептов не будет, их не существует. Будет анализ рынков и разбор инструментов, проверенных временем. Отличие офла...

Комплексную систему безопасности для защиты данных клиентов запустил SBI Банк Для усиления защиты от утечек клиентских данных SBI Банк подключил новую многоуровневую систему безопасности, которая обезопасит удаленный доступ к ресурсам компании, корпоративную переписку, веб-приложения и работу сотрудников банка в интернете.  SBI Банк перешел на ко...

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...

[Перевод] Forge of Empires из AS3 в Haxe. Постмортем В комментариях к переводу доклада с HaxeUp Sessions 2020 Hamburg — Зимний отчет о состоянии Haxe — был задан вопрос о том, зачем нужен Haxe. На него, конечно же, ответили там же, в комментариях. Предлагаемый вашему вниманию перевод еще одного доклада с прошедшего HaxeUp долж...

ИТ-аудит: определение и краткое руководство Если вы управляете бизнесом или управляете проектом, влияние киберпреступника на вашу компанию может быть катастрофическим. Они могут украсть данные о клиентах и ​​разрушить вашу репутацию. Это то, от чего многие не могут прийти в себя. И, в отличие от физического мира, где ...

[Из песочницы] Получение meterpreter сессии внутри NAT сети, с помощью Chrome и Pivot машины Вводная Всем привет, в этой статье я хочу поделиться своим опытом в эксплуатации уязвимости Chrome FileReader UAF, проведении техники pivoting, ну и написать свою первую статью конечно. Так как я являюсь начинающим Pentest инженером, то потратил на освоение и понимание этой...

Интересные товары с Aliexpress, на которые стоит обратить внимание: мини-пылесос Xiaomi, портативный жесткий диск и другое Всем привет, сегодня подготовил для Вас подборку товаров, которые нашёл на AliExpress и которые самого заинтересовали. Думаю, что Вы так же в этом списке найдёте что-то интересное для себя

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

Дефицит ИТ-специалистов ведет к замедлению развития Индустрии 4.0 Результаты указывают на повышение доступности индустриально интернета вещей. Этому способствует развитие коммуникационных технологий и повышение мощности краевых устройств. В ходе исследования “Accelerate Industrial” 83% компаний заявили о своих намерениях инв...

Хакерам CODEX впервые удалось полностью убрать защиту Denuvo Хакеры CODEX торжественно отрапортовали об успешном взломе дополнения «Проклятье фараонов» для игры Assassin’s Creed Origins. https://t.co/3zikb6RlIO.The.Curse.of.the.Pharaohs.Crack.Only.READNFO-CODEX #crackwatch #denuvo — CrackWatch (@realCrackWatch) December 4,...

Snort или Suricata. Часть 1: выбираем бесплатную IDS/IPS для защиты корпоративной сети Когда-то для защиты локальной сети было достаточно обыкновенного межсетевого экрана и антивирусных программ, но против атак современных хакеров и расплодившейся в последнее время малвари такой набор уже недостаточно эффективен. Старый-добрый firewall анализирует только загол...

Как работает новая «атака по времени» и что с защитой Группа инженеров показала метод, позволяющий обойти ограничения классической атаки, связанные с джиттером. Расскажем, как выглядит такой подход и что ему противопоставляют. Читать дальше →

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

[Перевод] Управление по защите данных Германии: телеметрия в Windows 10 1909 Enterprise может быть полностью отключена Телеметрия давно стала горячо обсуждаемой темой с момента, когда Microsoft выпустил первую версию Windows 10. Microsoft решил глубоко интегрировать сбор данных в операционную систему — да так глубоко, что у пользовательских выпусков Windows 10 Home и Windows 10 Pro не было о...

Интересные материалы: 27.01 В нашем дайджесте один день из жизни UX, D&D-герои и даже персональная система поиска для знаний и кода.

Исследование компании Zebra Technologies: 75 % миллениалов отказываются от магазинов в пользу онлайн-шопинга из-за отсутствия товаров 6 из 10покупателей согласны, что кассы для самостоятельного расчета повышают уровень обслуживания Zebra Technologies Corporation (NASDAQ: ZBRA), инновационная компания, чьи решения и партнеры позволяют коммерческим предприятиям добиваться максимальных результатов в свое...

Twitter исправил ошибку, из-за которой ваш аккаунт ... Twitter обновил свое приложение для Android, чтобы исправить уязвимость безопасности, из-за которой хакеры могли увидеть закрытую информацию вашего аккаунта, а также взять его под контроль для того, чтобы иметь возможность отправлять твиты и личные сообщения.   Как сооб...

Кибербезопасность преткновения На пресс-конференции "Кибербезопасность 2019-2020: тенденции и прогнозы" Positive Technologies представил данные о том, что в России в 2019 г. запланированные бюджеты на кибербезопасность выросли в среднем на 20%, но компании не успели их израсходовать. Причина — необходимос...

[Из песочницы] Приготовься к введению в России социального рейтинга Уже сегодня банки формируют свои предложения исходя из данных собранных их приложениями на смартфонах клиентов. В частности ставка по кредиту, которую вам предложат, сильно зависит от файлов, размещенных на вашем устройстве, и сайтов, которые вы посещали. Именно поэтому ба...

В 2019 году появился новый канал утечек личных данных Важные новости по мнению редакции Теплицы. В 2019 году около трети персональных данных похитили системные администраторы По данным исследования инсайдерских утечек информации из российских компаний DeviceLock, около трети продаваемых в DarkNet персональ...

Microsoft сообщила об уязвимости в браузере Internet Explorer, которую пока не может закрыть Оказалось, что в браузере Internet Explorer есть уязвимость «нулевого дня», которой активно пользуются хакеры.Данными об этой уязвимости поделилась сама компания Microsoft. Разработчики уверяют, что «дыра» до сих пор используется хакерами для атак на устройства.Н...

OnePlus 8 Pro прошел испытание на прочность Компания OnePlus только вчера официально представила флагманские смартфоны серии OnePlus 8, а уже сегодня популярный YouTube-канал JerryRigEverything опубликовал видео, в котором OnePlus 8 Pro испытывают на прочность.На видео автор канала царапает устройство в различных обла...

А/Б тестирование, пайплайн и ритейл: брендированная четверть по Big Data от GeekBrains и X5 Retail Group Технологии Big Data применяются сейчас повсеместно — в промышленности, медицине, бизнесе, развлечениях. Так, без анализа больших данных не смогут нормально работать крупные ритейлеры, упадут продажи в Amazon, будут не в состоянии предсказывать погоду на многие дни, недели ...

[Перевод] Лучшие вопросы средней сложности по SQL на собеседовании аналитика данных Первые 70% курса по SQL кажутся довольно простыми. Сложности начинаются на остальных 30%. С 2015 по 2019 годы я прошёл четыре цикла собеседований на должность аналитика данных и специалиста по анализу данных в более чем десятке компаний. После очередного неудачного интервью...

Распознаем повышение привилегий в ABBYY FineReader Цикл о том, как я нахожу уязвимости повышений привилегий в Windows приложениях, продолжается. В предыдущих сериях: Steam (CVE-2019-14743, CVE-2019-15316, CVE-2019-17180) и Origin (CVE-2019-19247, CVE-2019-19248). Но сегодня речь пойдет не об игровом лаунчере, а о прикладном ...

Исследователи Check Point обнаружили уязвимости в TikTok Злоумышленники могли отправлять жертвам SMS с вредоносными ссылками. При переходе пользователя по этой ссылке киберпреступник мог завладеть его учетной записью TikTok. После этого он мог удалять видео из аккаунта, загружать неавторизованные видео, делать скрытые видео общедо...

Садовая техника в Москве Для ухода за территорией дачного и садового участка необходимо использовать специальные инструменты и оборудование. На сегодняшний день для выполнения таких работ в продаже имеется большой ассортимент товаров. С помощью дачного оборудования можно легко, быстро и качественно ...

Хабрастатистика: небольшой анализ популярности хабов Привет Хабр. При подготовке материалов к рейтингу статей и авторов этого года (если кто не читал, ссылка здесь и здесь), я нашел довольно интересную закономерность, которую вроде бы статистически еще никто не рассматривал. Речь пойдет о популярности разных разделов (хабов) ...

Realme Band с цветным экраном и защитой IP68 Realme анонсировала свои первые смарт-часики под названием Realme Band. Realme Band получил цветной LCD дисплей с диагональю 0.96 дюймов с разрешением экрана 160х80 пикселей. Смарт-часы Realme Band получили защиту IP68 и датчик для определения сердцебиения. За автономност...

«Ростелеком-Солар» раскрыл наиболее критичные разочарования пользователей DLP-систем Компания «Ростелеком-Солар», национальный провайдер технологий и сервисов кибербезопасности, представила новое исследование «Топ-5 разочарований пользователей DLP-систем». Самым критичным недостатком современных систем защиты от утечек 65% ...

Выявлена очередная уязвимость процессоров Intel Специалисты в области безопасности выявили очередную уязвимости в процессорах Intel. Мы уже устали считать все эти уязвимости, но в данном случае всё намного хуже. Дело в том, что эта уязвимость аппаратная, и её нельзя исправить.

Система безопасности Windows блокирует установку новой версии Windows 10 Компания Microsoft признала новую проблему с приложением Windows Security (Безопасность Windows). Оно может препятствовать установке самого нового обновления Windows 10 May 2020 Update (версия 2004) на ПК.  Как отмечает Microsoft, некоторые пользователи получают с...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Хакеры полностью «убили» защиту Denuvo в компьютерных играх Вот уже как много лет крупные игровые студии активно используют систему защиты их творений от пиратства, а называется такая Denuvo. Хоть создатели такой и были уверены в том, что она является «непробиваемой», однако уже спустя Сообщение Хакеры полностью «убили» защиту Denuv...

Micron сообщила о выпуске SSD-накопителей 2300 и 2210 Micron анонсировала твердотельные накопители SSD для управления ресурсоемкими приложениями. Накопители основанны на четырехуровневой ячейке QLC. Серия накопителей 2300 и 2210 могут использоваться как на компьютере, так и портативных устройствах. Накопители построены на ...

[Перевод] Пришло ли время забыть о React и перейти на Svelte? Каждый год выходит исследование State of JavaScript, которое обобщает результаты опроса, изучающего текущее состояние экосистемы JavaScript. Это исследование затрагивает фронтенд-фреймворки, серверную и мобильную разработку, тестирование, популярные ресурсы для разработчиков...

PyCharm исполнилось 10 лет У PyCharm юбилей. На протяжении десяти лет наша IDE развивалась вместе с Python, отражая изменения в языке и отвечая на запросы Python-разработчиков. Все это время мы стремились сделать PyCharm максимально удобной и эффективной IDE. PyCharm — не просто коммерческий продукт...

Хакспейс Нейрон — место встречи хакеров в Москве Что такое Хакспейс Нейрон? Девять лет назад четыре человека, увлеченных информационной безопасностью и технологиями организовали пространство, где могли бы вместе заниматься любимым делом: хакать, исследовать, разрабатывать интересные штуки и просто тусоваться. С тех пор ...

Microsoft добавила сканер UEFI BIOS в систему защиты ATP Defender для Windows 10 Microsoft добавила сканер UEFI BIOS в систему защиты ATP Defender для Windows 10. Это позволит проверять прошивку подключаемых устройств. Из-за отсутствия своевременного обновления встроенного ПО многие устройства сейчас оказываются скомпрометированными руткитами. Подробнее ...

Умные часы Amazfit T-Rex с защитой по военному стандарту Компания Amazfit представила в Лас-Вегасе на выставке CES 2020 защищенные умные часы T-Rex. Новинку оснастили 1.3 дюймовым AMOLED дисплеем с разрешением 360 на 360 пикселей. Также T-Rex получили функцию всегда на экране. Дисплей будет защищать стекло Corning Gorilla Glass 3...

[Перевод] Большой гайд по A/B-тестированию В интернете масса информации об A/B-тестированиях, но многие до сих пор проводят их неправильно. Ошибиться действительно легко, поэтому подобные исследования требуют серьезной предварительной подготовки. В этой статье рассматриваются основные аспекты A/B-тестирования, которы...

Цифра дня: Сколько денег пользователей спасла от кражи Apple за 2020 год? Представители американской Apple поделились отчетом о защите пользователей фирменных устройств от злоумышленников. Благодаря нему выяснилось, сколько денег пользователей спасла от кражи Apple за прошлый год.

Как еще заработать на бирже и снизить риск: акции компаний с выплатой дивидендов Изображение: Unsplash В нашем блоге мы много пишем о вариантах биржевых инвестиций с различным уровнем риска, рассказываем о способах защиты капитала. Один из способов получить дополнительный заработок с минимальными рисками – это купить акции компаний, которые выплачиваю...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

[Из песочницы] Чистая архитектура с Typescript: DDD и слоистая архитектура Привет, Хабр! В последнее время уделяю много внимание архитектуре и решил поделиться с сообществом переводом статьи Clean Architecture with Typescript: DDD, Onion автора André Bazaglia. Введение На протяжении более 6 лет моего профессионального опыта, я имел возможность раб...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

На хакерском форуме опубликованы данные 10,6 миллиона гостей отелей группы MGM Resorts Специалисты сервиса Under the Breach, который специализируется на отслеживании утечек данных, сообщили о том, что на одном из крупных хакерских форумов опубликованы персональные данные гостей отелей группы MGM Resorts. Эта компания контролирует сеть отелей и казино во многих...

Лучшие пурифайеры Ecomaster На сегодняшний день вопрос от потреблении чистой и безопасной питьевой воды становится все более важным во всем мире. Уже сейчас питьевая вода приобретается в разной таре и в специально отведенных для этого местах. Приобрести воду можно в супермаркетах и в магазинах, но объе...

Oracle запускает облачные центры обработки данных в пяти странах Правила защиты данных, введенные рядом государств, требуют, чтобы данные не пересекали границы стран, в которых они были созданы. Поэтому облачным провайдерам необходимо иметь дата-центры по возможности в большем числе стран.

Обзор AGM A10: неожиданно интересный бюджетный смартфон с NFC и защитой от воды Смартфоны компании AGM достаточно серьезно отличаются от других защищенных моделей. Например, в моделях AGM регулярно встречаются процессоры Qualcomm и динамики JBL. Тогда как другие «внедорожники», как правило, несут на борту железо MediaTek и весьма слабые хриплые «пищалки...

WhatsApp, Telegram и Signal выдают телефонные номера всех пользователей Синхронизация мессенджера с контактами из адресной книги (contact discovery) — очень удобная функция. Когда новый человек ставит приложение, то в него автоматически добавляется большой список контактов, а если кто-то впервые установил мессенджер, то уведомление об этом при...

Как провести новогодние каникулы: гид по дням В праздники хочется отдыхать, но не лениться же все восемь дней!

Выбираем плагин для двухфакторной аутентификации в Wordpress Двухфакторная аутентификация значительно повышает уровень безопасности сайта при соблюдении остальных условий (таких как своевременное обновление движка-тем-плагинов, применение практик безопасного программирования и т.п.). Столкнувшись с вопросом подключения Google Authe...

«Ростелеком-Солар» представил топ-5 разочарований в DLP-системах Самым критичным недостатком современных систем защиты от утечек 65% компаний назвали отсутствие или некорректную работу заявленной функциональности, а ключевой проблемой рынка авторы исследования и почти треть опрошенных заказчиков обозначили отсутствие общей конц...

Названы основные мишени хакеров в 2019 году В 2019 году аналитики Solar JSOC впервые выделяют резкий рост (на 40%) атак, направленных на получение контроля над инфраструктурой, на фоне 15% снижения числа атак, направленных на кражу денежных средств. В предыдущие годы картина была прямо противоположной: количество атак...

Как нейробиологи изучают и стимулируют креативность мышления Как устроено креативное мышление? Можно ли его усилить? Я поставил перед собой задачу разобраться с этими вопросами фундаментально, а не на уровне «полезных» советов и мотивационных методик. Закопался в научные статьи и попробовал выяснить, как нейробиология рассматривает фе...

В Samsung Electronics отчитались за первый квартал Южнокорейский гигант поделился данными о своих доходах за первый квартал 2020 года. Дела в Samsung Electronics идут очень неплохо. Так, стало известно, что выручка за этот период достигает примерно 55 триллионов корейских вон (на данный момент за 1 млн вон можно приобрести п...

[Перевод] Ненужные расширения для VS Code Недавно я занялся тщательным исследованием VS Code и сделал несколько интересных находок. Как оказалось, в редакторе есть довольно много возможностей и настроек, позволяющих отлично решать те же задачи, которые решают многие популярные расширения. Здесь речь пойдёт о шест...

Культура разработки: как оценивают производительность и эффективность (c) Практически с появления технологической отрасли в ней велась охота за «Белым китом» — метриками труда разработчиков. Возможно, само желание посчитать KPI программистов родилось из фразы, распространенной в традиционном бизнесе: «Вы не можете планировать, если не можете...

OnePlus 8 Pro получит защиту IP68 от воды и пыли Исторически смартфоны OnePlus не получали официальный сертификат защиты от пыли и влаги. Но кажется, что серия OnePlus 8 изменит эту ситуацию. OnePlus сообщил, что ранее не делал официальную сертификацию, потому что это добавит стоимость, однако всё это время какая-то влаго...

Старость мозга и его влияние на соревновательные способности Разбираем, как старение мозга влияет на способности игроков в соревновательных играх/ Многие геймеры, особенно те, для кого игры это не просто увлечение, а профессиональная деятельность, наверняка задавались вопросом, как возраст, а с ним и старение мозга влияют на их соревн...

Чем заняться на выходных: обзор некоторых настольных игр для тех, кто устал от голубых экранов В конце апреля отмечается Международный день настольных игр. Или в июне? У нас в T-Systems играют в настолки вне зависимости от праздников и времени года. Мы провели соцопрос, чтобы выяснить, какие игры предпочитают наши коллеги и сделать небольшой обзор — возможно, в преддв...

Защита персональных данных вызывает беспокойство у бизнеса Чаще всего российский бизнес сталкивается со спамом. Это отметили в опросе 65% респондентов. На втором месте - вредоносное ПО, 47%. 22% опрошенных сообщили, что их компании становились жертвами фишинговых атак, 21% пострадали от DDoS-атак и 35% - от шифраторов. По информаци...

Материалы с казанского Go-митапа: разбор XML, gopls, drone.io и работа с миграциями Привет! Мы вернулись из Казани, где проводили свой первый региональный митап для Go-разработчиков вместе с сообществом GolangKazan. Спасибо всем, кто пришёл послушать доклады и познакомиться — было здорово. На митапе выступали спикеры из компаний «Д...

«Ростелеком» обновляет защиту клиентов от DDoS-атак Благодаря более совершенным технологиям и методам подавления атак, их обнаружение и включение защиты сократилось до нескольких секунд. При этом функционал описания атак на основе сигнатур помогает адаптировать процесс выявления вредоносной активности индивидуально под каждог...

Подготовка SDL2-проекта для запуска на android Всем привет. Сегодня мы посмотрим как подготовить проект с использованием библиотеки sdl2 для запуска игры на android. Читать дальше →

Флагманы Redmi получат IP68 Сейчас практически каждый смартфон на рынке выходит в продажу с поддержкой защиты от влаги и пыли. Это весьма важно, так как вы можете говорить под дождем, слушать музыку или не переживать о том, что пара пылинок выведет ваш смартфон из строя. Кроме того, в плане практичност...

Акция от Tronsmart в честь Китайского Нового года В Китае отмечают Новый год не тогда, когда это делают во всем мире, а гораздо позже. Да и само событие имеет звучное название Праздник Весны. Официально Китайский новый год наступит 25 января. Как и в любой другой стране в честь новогоднего праздника в магазинах устраивают р...

Подборка интересных и полезных товаров с Aliexpress: игровой ноутбук, стилус-карандаш для iPad и другое Всем привет, сегодня подготовил для Вас подборку товаров, которые нашёл на AliExpress и которые самого заинтересовали. Думаю, что Вы так же в этом списке найдёте что-то интересное для себя

Подборка интересных и полезных товаров с Aliexpress: внешний SSD диск в виде флешки, качественная гарнитура, маршрутизатор и другое Всем привет, сегодня подготовил для Вас подборку товаров, которые нашёл на AliExpress и которые самого заинтересовали. Думаю, что Вы так же в этом списке найдёте что-то интересное для себя

Настроили мониторинг. Что дальше? Всем привет! Меня зовут Мазеин Михаил, я занимаюсь бекенд-разработкой в ManyChat. Одна из моих задач — анализ и повышение качества нашего продукта через системы мониторингов, алармов и сопутствующих процессов. Я на своем опыте убедился в том, что выстроить мониторинг — недо...

IDC: Hitachi Vantara — в числе ведущих производителей объектных хранилищ Компания Hitachi Vantara в четвертый раз подряд вошла в категорию лидеров рынка объектных систем хранения данных. Согласно результатам оценки поставщиков объектных систем хранения данных, приведенным в отчете «IDC MarketScape: Worldwide Object-based Storage 2019...

Подборка интересных и полезных товаров с Aliexpress, на которые стоит обратить внимание: беспроводная клавиатура, игровая видеокарта и другое Всем привет, сегодня подготовил для Вас подборку товаров, которые нашёл на AliExpress и которые самого заинтересовали. Думаю, что Вы так же в этом списке найдёте что-то интересное для себя

44 холодные закуски для тех, кому хочется праздника Большая часть из них готовится элементарно.

[Перевод] Мнение: Spamhaus – онлайн цензура или борцы за чистый веб? Монополия, злоупотребление властью и корыстные цели или рука помощи в море спама? Представители нескольких интернет-компаний пообщались с техническим журналистом Ларсом Собираджем (Lars «Ghandy» Sobiraj), чтобы обсудить противоречивый проект Spamhaus. Адаптированный разбор п...

Как инженеру профессионально развиваться в компании. Конспект митапа из серии “Инженер заходит в бар" Это текстовая расшифровка митапа на тему профессионального развития инженера в компании. Дискуссия состоялась между CTO, техлидами и тимлидами из Miro, X5 Retail Group, FunBox, ManyChat и MadRobots. Митап прошёл в рамках серии «Инженер заходит в бар», где инженеры из разных...

В новой Конституции ИТ и данные станут делом государства Касперская сообщила, что представители ИТ-отрасли уже разработали необходимую поправку, которая коснется статьи 71 в третьей главе Конституции России. "Мы предлагаем внести в вопросы, находящиеся в ведении Российской Федерации, норму о том, что в ведении федерального це...

Подборка интересных и полезных товаров с Aliexpress: отличный петличный микрофон, сигнализация с автозапуском, электронный дверной замок и другое Всем привет, сегодня подготовил для Вас подборку товаров, которые нашёл на AliExpress и которые самого заинтересовали. Думаю, что Вы так же в этом списке найдёте что-то интересное для себя

Подборка интересных и полезных товаров с Aliexpress: беспроводной wi-fi модуль для умного дома, 4-канальный аудио переключатель и другое Всем привет, сегодня подготовил для Вас подборку товаров, которые нашёл на AliExpress и которые самого заинтересовали. Думаю, что Вы так же в этом списке найдёте что-то интересное для себя

Цифровые технологии не отменят профессию нотариуса Новые технологии сами по себе не предоставляют гражданам защиты их прав и интересов. В эксклюзивном интервью «Российской газете» президент Федеральной нотариальной палаты (ФНП) Константин Корсик рассказал, почему в эпоху тотальной цифровизации роль нотариуса становится ещё б...

Защита от майнинга у RTX 3070Ti тоже бесполезна - карта зарабатывает до 5$ в день на ERGO, RVN и CFX Очередное подтверждение лживости обещаний Nvidia.

Собеседование в Додо Пиццу Прочитав название статьи, вы можете задаться вопросом: «На черта мне нужно знать о собеседовании в Додо Пиццу?». И будете правы. Она не для всех. У нас действительно не IT-корпорация вроде Гугла, Амазона или Майкрософта, но сложный и интересный бизнес, зародившийся на стыке ...

В Steam началась распродажа игр от российских разработчиков. Скидки достигают 90% Не успели закончиться праздники в честь международного женского дня, как началась масленица. Именно в честь этого праздника в Steam проходит распродажа игр от российских разработчиков под названием Pancake Week. Читать полную статью

Интерактивная визуализация алгоритмов на базе Jupyter Jupyter уже давно зарекомендовал себя как удобную платформу для работы в различных областях на стыке программирования, анализа данных, машинного обучения, математики и других. Вот например очень известная книга по анализу данных, состоящая из Jupyter блокнотов. Поддержка , m...

SEMrush vs SimilarWeb — кто точнее? Когда анализируешь эффективность маркетинга и сайта в целом, важно не просто собирать собственную статистику, но и сравнивать ее с трендами рынка. К примеру, команда маркетинга не дотянула до плана 5%. Если при этом рынок просел на 15%, то результат хороший, а если наоборот ...

Lenovo анонсировала первый в мире гибкий планшет Напомним, что буквально сегодня стартовала ежегодная технологическая выставка CES 2020, в рамках которой многие компании анонсировали свои новые разработки. Так, китайская компания Lenovo подготовила сразу несколько устройств, в числе которых первый в мире планшет с гибким э...

CrowdSec — современная альтернатива Fail2Ban и коллективный иммунитет для Интернета CrowdSec Инструмент Fail2Ban хорошо известен админам. Программа анализирует логи на сервере и подсчитывает количество попыток доступа с конкретных IP-адресов по указанным протоколам. В случае нарушения правила данный IP-адрес блокируется на заданный отрезок времени. Наприм...

Google Dorking или используем Гугл на максимум Вступление Google Dorks или Google Hacking — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить...

Новая роль CIO — главный по защите бизнеса Новые технологии, такие как квантовые вычисления и искусственный интеллект, перекраивают ИБ-ландшафт и меняют роль ИТ-директора. Том Десот, CIO компании Digital Defense, рассказывает на портале Enterprisers Project как CIO подготовиться ...

Как решать проблемы научных публикаций? В первой части статьи мы рассмотрели проблемы системы научных публикаций, которые затрудняют исследования и распространение данных. Я очень рад, что эта тема оказалась интересной и привлекла множество интересных идей и комментариев. В этот раз обсудим, какие решения уже при...

Создать мощный курс Machine Learning: миссия выполнена У нас было 2 неудачных запуска, 169 студентов, 8 сердитых отзывов, 3 смены названий, слишком много теории и мало реальной практики. Не то чтобы это было полным провалом, но если начал обучать Data Science, надо сделать это идеально. Сегодня вы услышите историю о том, как м...

Вкалывают роботы, счастлив человек: как я делал систему поиска по архиву вебинаров с элементами ИИ В интересное время живем, что ни день – то новость, как нейросети помогают делать нашу жизнь проще и удобнее. Мне давно хотелось поэкспериментировать с алгоритмами машинного обучения на базе нейронок, и вот подвернулась нетривиальная задача. C переходом на самоизоляцию в м...

Роскомнадзор ограничивает доступ к ресурсам phreaker.pro и dublikat.eu Роскомнадзор ограничивает доступ к ресурсам phreaker.pro и dublikat.euВерсия для печати17 февраля 2020 годаРоскомнадзор ведёт активную работу по предотвращению распространения баз с персональными данными россиян в интернет пространствеРоскомнадзором на систематической основе...

Как отправить сотрудников на удаленку и не забыть вернуть их назад. Руководство Exness Всех приветствую! Меня зовут Лена, руковожу работой с персоналом в Exness.  Я хочу поделиться нашим опытом перевода сотрудников на удаленную работу в период карантина. Мне кажется, что мы подошли максимально системно к этой задаче, и самое главное — не забыли организовать «...

(S)SDLC, или Как сделать разработку безопаснее. Часть 2 – Наташ, а Наташ? Мы там, это… SAST внедрили. – Мы там всё уронили, Наташ. Вообще, всё!!! – Пайплайны стоят, очередь забита… – Ни одной сборки не прошло! Вставай, Натаааш! Вот так примерно можно проснуться на следующее утро после внедрения в разработку статического анализ...

Отключение профиля MDM на Mac OS Big Sur Решение с обходом MDM блокировки на Mac OS Catalina достаточно простое и без труда находится в интернете. С Big Sur все намного сложнее. В новой операционной системе реализован новый механизм защиты целостности системы. Поэтому весь алгоритм действий усложнился. Читать далее

Очумелые мышки: хакеры усилили атаки на образовательные ресурсы За последний год хакеры в 2,5 раза увеличили количество DDoS-атак на образовательные ресурсы, говорится в исследовании «Ростелеком-Солар», с которым ознакомились «Известия». Эксперты не исключают, что инициаторами таких атак могут быть сами ученики. А по данным Qrator Labs, ...

Ceph через iSCSI — или на лыжах стоя в гамаке Есть ли среди нас (цефоводов) те, кто не любит «профессиональный экстрим»? Вряд ли — иначе бы мы не кувыркались с этим чрезвычайно интересным и забавным продуктом. Многие из тех, кто занимались эксплуатацией Ceph, встречали один не слишком частый (а скорее даже очень нечас...

Экран 240 Гц, IP68 и Android 11 из коробки. Sharp представила новые смартфоны Сегодня японская компания Sharp представила сразу несколько моделей смартфонов, включая Sharp Aquos Zero 5G Basic и Sharp Aquos Sense 5G. С них и начнём. Смартфон Aquos Zero 5G Basic соответствует степени защиты IP68 имеет габариты 161 x 75 x 9 мм при массе 182 грамма. ...

Что представила i3D на Интерпластике в 2020 году? Еще зимой мы не знали, что сегодня будем сидеть дома и ностальгировать по большим событиям Аддитивного Мира. Мы подготовили короткий ролик о том, что привезли на Interplastica 2020. Если были на выставке или на нашем стенде, возможно и вам будет приятно вспомнить это яркое с...

Приложения против браузера: где безопаснее общаться? Что безопаснее: мессенджеры или браузеры? XXI век — век мобильных приложений и разнообразных соцсетей по интересам. Беспокоясь о сохранности данных своих пользователей, разработчики со всего мира тестируют все новые и новые способы защиты и шифрования данных, таким обр...

ASUS представила монитор VG279Q1R линейки TUF Gaming ASUS добавила новый монитор к линейке TUF Gaming модель VG279Q1R. TUF Gaming VG279Q1R оснащен IPS матрицей с 27-ой диагональю. Монитор предоставляет разрешение 1080p и частоту обновления 144 Гц. 8 битная панель имеет яркость 250 кд / м², углы обзора 178 градусов, коэффициент...

[Перевод] Собственные игровые движки: небольшое исследование Пару недель назад я играл в A Plague Tale студии Asobo Studio (и прошёл её). Меня очень захватила эта игра, благодаря не только красивой графике, но и сюжету с локациями. Я решил немного изучить технологии, использовавшиеся при её разработке, и был удивлён, обнаружив, что и...

Игры в компьютер. Обзор игр, которые не только развлекут, но и обучат важным навыкам Для подписчиковЕсли ты читаешь эти строки — тебя, скорее всего, уже попросили самоизолироваться и соблюдать карантин, работая из дома. Но сидеть в четырех стенах невыносимо уныло, поэтому тебе наверняка хочется размять мозги интересными задачками. А у нас тут как раз отличны...

В Windows найдена и уже исправлена чрезвычайно опасная уязвимость В операционной системе Windows была обнаружена критическая уязвимость, о нахождении которой сообщило АНБ США.Уязвимость была найдена в операционных системах Windows 10 и Windows Server 2016. О ее находке уже сообщили компании Microsoft, которая выпустила соответствующую запл...

По лучшим практикам Опасения, связанные с сохранностью данных, являются одним из главных препятствий перехода к использованию облачных сервисов для российских компаний. Во многом это связано с тем, что целевой аудиторией облачных сервисов изначально были конечные пользователи, затем микро- и ма...

Пайплайны и частичное применения функций, зачем это в Python Одно из главных достоинств Python — его выразительность. Функциональные средства языка позволяют лаконично описывать преобразования над данными. На мой взгляд в Python не хватает некоторых инструментов, которые помогли бы удобнее описывать преобразования данных и дополнить ...

lifecell поделился статистикой потребления услуг на зимних праздниках (на 64% больше дата-трафика) и представил новый тариф «Жара GO» (15 ГБ и 500 мин звонков) Вчера своими новогодними успехами похвастался оператор Vodafone Украина, а сегодня праздничной статистикой поделился lifecell, заодно представив новый тариф «Жара GO». По данным оператора наибольшее количество поздравлений в этом году было передано с помощью мобильного Интер...

Особенности брокерской компании isRate Услуги брокерской компании в последнее время пользуются особым спросом. Самым удобным онлайн порталом для трейдеров является isRate. Эта компания начала свою работу в 2014 году и смогла за это время войти в лидеры лучших и самых надежных брокерских компаний в России и на тер...

Неформальные интервью с хакерами Недавно я наткнулся на канал Ивана Новикова (D0znpp), CEO Wallarm, который пишет свои выпуски без монтажа и почти каждый день (про жизнь в Америке, Y Combinator, продажи и инвестиции), и обнаружил там для себя массу полезного. Решил поделиться с хабрасообществом парой выпу...

Oppo готовит складной смартфон с адаптируемой ОС На конференции Future Technology Conference 2019, вице-президент Oppo и декан исследовательского института, Лю Чанг (Liu Chang), во время интервью заявил, что первый складной смартфон компании на данный момент находится в разработке, о чём уже известно. А также поделился бо...

Неубиваемый смартфон Ulefone получил NFC, датчик ЧСС и защиту IP69K Компания Ulefone сообщила о том, что 27 апреля новый защищенный смартфон Ulefone Armor 7E можно будет приобрести по сниженной цене, которая составит 200 долларов. На момент выхода заявленная цена смартфона составляла 270 долларов. Сердцем устройства служит однокри...

Иммунный импринтинг в детстве: происхождение защиты от вирусов Практически каждый из нас слышал или читал новости о распространяющемся коронавирусе. Как и в случае любого другого заболевания, в борьбе с новым вирусом важна ранняя диагностика. Однако далеко не все заразившиеся демонстрируют одинаковый набор симптомов, и даже сканеры в ...

Миллиард устройств на Android подвержены хакерским атакам По результатам опроса, которые приводит "КоммерсатЪ", выяснилось, что 40% нынешних пользователей устройств на Android не получают обновлений систем безопасности от Google из-за того, что на их устройствах установлена устаревшая версия ОС.Журнал отдельно подчеркива...

"Ростелеком Контакт-центр" запустил дистанционный контакт-центр "Ростелеком Контакт-центр" входит в топ-3 лидеров рынка аутсорсинговых контакт-центров (по результатам исследования РБК "Российский Рынок Аутсорсинговых Call-центров", 2018 г.). Помимо предоставления услуг контакт-центра, компания осуществляет поддержку важных государственны...

HARMAN на выставке CES 2020 Компания HARMAN показала ряд новинок на выставке CES 2020. Среди них есть умные акустические системы для дома, новые линейки персонального аудио, TWS-модели, персонифицированный звук и выход в новый сегмент. Например новая линейка геймерских наушников JBL Quantum открывает ...

На «Госуслугах» масштабная утечка О проблеме сообщил основатель российской компании DeviceLock Ашот Оганесян. Он отметил, что все утекшие данные можно было без труда скачать на одном из форумов, специализирующихся на распространении подобного рода информации.Ашот Оганесян сказал, что база данных содержала св...

Встречайте чувашский язык в Яндекс.Переводчике: как мы решаем главную проблему машинного перевода Регионы России — это не просто границы на карте. В каждом регионе есть свои культурные традиции, во многих — свои языки. Машинный перевод мог бы помочь сохранять и применять эти языки — в частности, публиковать статьи в Википедии. Но как быть, если данных для обучения машинн...

Apple готова платить за оперативную информацию об уязвимостях в iOS по $1,5 млн Сегодня многие крупные компании готовы платить за найденные в их продуктах недочеты и уязвимости, и Apple не является исключением. Еще в 2016 году купертиновцы запустили подобную программу. Однако изначально она распространялась только на iOS, а максимальные выплаты достигал...

Военный стандарт защиты смартфонов MIL-STD-810 Преимущества и тесты на прочность телефонов с защитой по стандарту MIL-STD-810. Смартфоны используют различные стандарты защиты. Как правило, это IP...

Стажировка в Авито глазами стажёра С июня 2020 года я работаю бэкенд-стажёром в Авито. Когда я искал стажировку, мне хотелось поподробнее узнать, что на самом деле происходит внутри каждой компании и какой у неё подход к стажёрам. Но обычно информация ограничивалась либо краткими текстами на лендингах, либо и...

Паучий шелк из фототрофных бактерий Как мы уже давно знаем, природа является отличным источником вдохновения для многих исследований, открытий и экспериментов. Птицы и крылатые насекомые показали нам, что небо вполне достижимо, водные млекопитающие подсказали, как нам продлить свое пребывание под водой, а па...

[Из песочницы] Безлимитное облако и заурядные уязвимости Волей случая наткнулся на приложение «IngoMobile» компании Ингосстрах. И как это обычно бывает, я достал из широких штанин mitmproxy и тут началось самое интересное. Читать дальше →

Катастрофоустойчивое облако: как это работает Привет, Хабр! После новогодних праздников мы перезапустили катастрофоустойчивое облако на базе двух площадок. Сегодня расскажем, как это устроено, и покажем, что происходит с клиентскими виртуальными машинами при отказе отдельных элементов кластера и падении целой площадки...

PhpStorm 2020.3: PHP 8, атрибуты, PHPStan и Psalm, Xdebug 3, Tailwind CSS и совместная разработка Рады представить финальный мажорный релиз PhpStorm в этом году! Под катом подробный разбор всех изменений и новых возможностей. Читать дальше →

Когда я на часах Мы тут открыли позицию инженера поддержки в команде GoLand. Это сподвигло меня рассказать, как это у нас происходит. На Хабре уже есть хорошая статья об этом из 2014 года. Но, во-первых, GoLand тогда еще не существовал. А, во-вторых, многое с тех пор поменялось. Хотя забавно...

OnePlus готова платить за поиск багов Безопасность и конфиденциальность пользовательских данных — среди главных приоритетов OnePlus. Эту мысль компания транслировала не раз и заявляла о том, что постоянно совершенствует механизмы защиты своих смартфонов. Очередной шаг в этом направлении — OnePlus зап...

Google выпустил дудл в честь наступающих праздников Google поздравил пользователей с наступающими праздниками с помощью тематического дудла. Это первый дудл в серии рисунков, которые будут опубликованы в ближайшие дни — накануне и в день католического Рождества. Текущий дудл представляет собой анимированное изображение ...

Google Chrome представил Privacy Sandbox для защиты конфиденциальности пользователей в Интернете Google поделился результатами работы, над технологией защиты от любых механизмов, передающих информацию об отдельных пользователях и позволяющих тайно за ними следить

"Чего хочет Имератор?" Или превозмогая COVID19 Вот сейчас все печатают маски респираторы но все это физическая защита она не способна "Превозмогать" а лишь инструмент. Для дыр в защите и в некоторых случаях проникновения скверны существует давно известное средство "Печать чистоты" Один уважаемый кудесник местный Shopwop ...

Как джуниор Python-разработчику стать мидлом за год Привет! Я Рома, менеджер продукта в Яндекс.Практикуме, где развиваю курс «Мидл Python-разработчик». Мы делаем из начинающих разработчиков крепких мидлов с инженерным мышлением. Сегодня хочу поделиться небольшими заметками о том, над чем стоит работать, если вы джуниор, котор...

Разбор демки на 128 байт из архива 1997 года Очень приятно осуществлять свои желания, особенно из далёкого прошлого, такого далёкого что уже и забыл что этого когда-то хотел. Я мало знаю о демосцене и уж точно никогда не следил ни за авторами ни за их работами, мне просто нравилось смотреть то что получалось. Иногда мн...

Facebook заплатит $5 млрд за утечку данных десятков миллионов клиентов Помимо штрафа, постановление требует, чтобы Facebook усилила защиту конфиденциальных данных, предоставлял подробные квартальные отчеты о соблюдении соглашения и позволял контролировать свою деятельность независимому наблюдательному совету.Некоторые активисты по защите конфид...

Как создать безэховый экранированный бокс своими руками Проведение испытаний и оценка качества работы радиоустройств — то ещё веселье. Для таких лабораторных исследований порой требуется специфическое оснащение, которое стоит больших денег. В том числе — безэховые экранированные боксы. Меня зовут Андрей, я работаю в команде разр...

Samsung представила защищенный безрамочный смартфон со съёмной батареей Samsung Galaxy Xcover Pro — лучший защищенный смартфон Как часто можно встретить устройство со съёмным аккумулятором? Производители отказываются от такого решения из-за недостаточного места внутри корпуса смартфона, да и представьте, насколько реже пользователи бы мен...

Размещаем сайт на домашнем роутере Мне давно хотелось «потрогать руками» интернет-сервисы, настроив веб-сервер с нуля и выпустив его в Интернет. В этой статье хочу поделиться полученным опытом превращения домашнего роутера из узкофункционального устройства в практически полноценный сервер. Читать дальше &rarr...

[Из песочницы] Аркадный автомат дома своими руками Здравствуйте, хочется немного уйти от политики и коронавируса, решил немного разбавить новости и поделиться своим проектом. Автомат выполнен в виде Bartop и стойкой превращающей его в полноразмерный. Питаю отдельные чувства именно к такому «модульнуму» формату, о преимуществ...

PostgreSQL Antipatterns: ударим словарем по тяжелому JOIN Продолжаем серию статей, посвященных исследованию малоизвестных способов улучшения производительности «вроде бы простых» запросов на PostgreSQL: редкая запись долетит до середины JOIN сизифов JOIN массивов вредные JOIN и OR CTE JOIN CTE Не подумайте, что я так сильно не л...

Цифровая логистика: решение транспортной задачи спроса и предложения с помощью библиотеки DOcplex от IBM Всем привет, меня зовут Дмитрий Кузин (Application Development Senior Analyst в Accenture), и в своей статье я делюсь историей о том, как запрос на решение задачи в корпоративной рассылке привел к освоению Python библиотеки DOcplex от IBM, предназначенной для решения оптими...

Рекламные баннеры Ростелекома и как с ними бороться Многим уже известно, что Ростелеком при поддержке Mail.ru начал внедрение своих рекламных баннеров на сайтах не защищённых протоколом HTTPS. Защититься от их появления на своём сайте можно переводом его на HTTPS. Но что делать, если у вас нет такой возможности или для вас ...

[Перевод] Исследование системы типов для проверки корректности музыки Сегодня много говорят о представлении музыки с помощью языков программирования, поскольку это, с одной стороны, интересная задача для инженеров, а с другой — является частью задачи универсального описания музыки. Как это выглядит? Для многих языков созданы среды программи...

Xbox Series X: обзор технологий следующего игрового поколения Всем привет! Мы решили начать эту неделю с более «легкого» и интересного для многих материала про нашу новую консоль Xbox Series X. Сегодня расскажем о том, как получилось сделать её такой мощной, как будет достигаться эффект погружения (скриншоты из игр под катом) и немного...

[Из песочницы] Как стать дизайнером диалогов Я предлагаю вам вперевод и выжимку со статьи моего пратнера Ханса ван Дама о том, как разрабатывать дизайн диалогов. Авторство статьи принадлежит Гансу. Я ему помогаю поделиться этими уникальными знаниями с будущими разработчиками и дизайнерами диалогов. Если люди и ИИ буд...

Contact Picker API, или как поделиться своими контактами с браузером Сегодня нас ждёт релиз Chrome 80, а значит из Origin Trials во взрослую жизнь выходит Contact Picker API, позволяющее предоставить сайту доступ к выбранным пользователем контактам из его записной книжки. В данной заметке мы разберём возможности, которые у нас появились, и не...

Интересные варианты подарков для него и для нее на День Святого Валентина: смарт-часы Amazfit GTR Lite, Xiaomi Huami AMAZFIT, ноутбук трансформер BMAX Y13 и многое другое GearBest онлайн площадка с колоссальным ассортиментом товаров, где цены более привлекательны, чем в магазинах. Сегодня я вам расскажу про лучшие находки, которые точно будут вам полезны. Итак, начнем!

Xiaomi выпустила защищенную колонку компактных размеров Компания Xiaomi выпустила небольшую защищенную колонку Mi Outdoor Bluetooth Speaker.Стоимость Mi Outdoor Bluetooth Speaker составляет около $19.5. Колонка совместима с устройствами на базе операционных систем iOS и Android, также поддерживаются голосовые помощники.Новинка пр...

Обзор iBOX iCON SIGNATURE DUAL. Комбо-устройство с камерой заднего вида Сегодня мы бы хотели представить вашему вниманию достойного представителя комбо-устройств от компании iBOX, которая не перестает радовать своих покупателей стильными и многофункциональными решениями. Встречайте, перед вами модель iCON SIGNATURE DUAL с дополнительной камерой ...

Рейтинг лучших редакторов интерьера На сегодняшний день многие люди, прежде чем приступить к ремонту в помещении или офисе желают получить профессиональную помощь, но при этом использовать свои собственные идеи и задумки в работе. Найти профессионального дизайнера, который будет выполнять совместно работу с за...

TWS-наушники с поддержкой aptX и защитой IPX6 Syllable S119 это стильные TWS наушники с качественным звуком. За звук отвечают двухдрайверные динамики и специальный процессор Qualcomm QCC30XX, который поддерживает кодек aptX. Ещё наушники получили защиту от воды IPX6, Bluetooth 5.0, систему шумоподавления, функцию быс...

Обычная ржавчина оказалась эффективной защитой против радиации Ученые из Университета штата Северная Каролина исследовали эффективность нового защитного покрытия для электронных компонентов космических аппаратов. Оно предназначено для защиты хрупкой электроники от радиации и отличается от предшествующих решений крайне малым весом. Секре...

[Перевод] Как выучиться на Data Scientist: наиболее востребованные технические навыки Какие технические знания становятся наиболее популярными у работодателей, а какие теряют свою популярность. В своей первоначальной статье 2018-го года я рассматривал спрос на общие навыки – статистику и коммуникацию. Также я рассматривал спрос на Python и язык программиро...

Мифы об изучении иностранных языков Миф 1. «Если я окажусь в языковой среде, я быстро и хорошо заговорю» Многие люди живут в Англии или США по 10-20 лет, но при этом очень плохо говорят по-английски. Слов и выражений — десятки тысяч только самых употребительных. Каждое из них надо осмысливать отдельно — они не...

Как подготовить дом к праздникам и приходу гостей Лайфхакер поможет составить меню, быстро убраться и даже отвлечь гостей от беспорядка, если вам вдруг не хватит времени.

Хакеры подготовили атаку на счета россиян в майские праздники Специалисты по кибербезопасности предупредили, что хакеры подготовили атаку на счета россиян в майские праздники. Злоумышленники намерены перехватывать SMS для авторизации в банковских приложениях.

Тесты в Python: все основные подходы, плюсы и минусы. Доклад Яндекса Перед вами доклад Марии Зеленовой zelma — разработчика в Едадиле. За час Маша рассказала, в чём состоит тестирование программ, какие тесты бывают, зачем их писать. На простых примерах можно узнать про библиотеки для тестирования Python-кода (unittest, pytest, mock), принципы...

Flutter BloC паттерн + Provider + тесты + запоминаем состояние Эта статья выросла из публикации “BLoC паттерн на простом примере” где мы разобрались, что это за паттерн и как его применить в классическом простом примере счетчика. По комментам и для своего лучшего понимания я решил попробовать написать приложение в котором будут получены...

Георгий Потапов: «Я — профессиональный потребитель данных OpenStreetMap» Георгий Потапов — инженер-исследователь и руководитель проектов, который сейчас работает в Сколковском институте науки и технологий. Он увлеченно занимается стартапом GeoAlert, где их команда разрабатывает нейросети для автоматического картирования по спутниковым снимкам. К...

Анализатор исходного кода Microsoft Application Inspector Компания Microsoft выпустила «Microsoft Application Inspector», кросс-платформенный опенсорсный (!) инструмент для анализа исходного кода. Читать дальше →

Каким бывает фрод в маркетплейсе, как его вычислять и предотвращать. Доклад Яндекса Прежде чем строить антифрод, надо понять, каким на сервисе бывает фрод — какие методы злоумышленники выбирают, чтобы получить выгоду и навредить пользователям. Алексей Савостин поделился опытом Яндекс.Маркета в исследовании способов фрода, рассказал о целях (порой изощрённых...

Ведьмаку заплатите чеканной монетой — разбираем главную песню из сериала «Ведьмак» на английском «Toss a coin to your witcher» — после выхода сериала «Ведьмак» от Netflix эта песня звучала из каждого утюга. Серьезно, только очень ленивый музыкант не попытался сделать на нее кавер. Весь YouTube просто лихорадило. Мотив песни довольно прилипчивый, но ведь и слова любоп...

Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...

Смартфоны Samsung подверглись атаке хакеров Смартфоны Samsung подверглись атаке хакеров Компания Samsung в последнее время стала причиной не очень хороших новостей. Так, например, недавно один из пользователей Reddit провёл собственное расследование, согласно которому смартфоны Samsung передают данные пользователей на...

Яндекс.Практикум – Аналитик данных. Окончание обучения Первая статья здесь. Обучение в Яндекс.Практикуме закончилось, получен сертификат и можно подвести итоги по обучению. Так же, после первой статьи, у многих возникли дополнительные вопросы, поэтому хотелось и на них ответить и показать немного практики. Кейсов освоено доста...

Защита документов от копирования Существует 1000 и один способ защиты электронных документов от несанкционированного копирования. Но как только документ переходит в аналоговое состояние (согласно ГОСТ Р 52292–2004 «Информационная технология. Электронный обмен информацией. Термины и определения», понятие «ан...

Как мы считаем людей с помощью компьютерного зрения Фото из открытых источников Массовые скопления людей создают проблемы в самых разных областях (ритейл, госслужбы, банки, застройщики). Заказчикам необходимо объединять и мониторить информацию о количестве людей во множестве мест: в офисах обслуживания, административных пом...

[Перевод] Как реализовать кластеризацию в Power BI с помощью PyCaret И снова здравствуйте. Сегодня мы продолжаем серию переводов в преддверии старта базового курса «Математика для Data Science». В одной из последних статей мы говорили о том, как создать детектор аномалий в Power BI, интегрировав в него PyCaret, и помочь аналитикам и специа...

[Перевод] Разработчик игры VVVVVV в честь её десятилетия сделал исходный код открытым Сегодня — десятилетняя годовщина релиза VVVVVV! Хотя, возможно, и завтра — строго говоря, впервые игра стала доступной 3 часа утра по GMT 11 января 2010 года, спустя очень долгий день устранения каждого найденного мной бага, создания сборок последней минуты и попыток медле...

Чем плоха СМС-аутентификация и как защититься от угона SIM-карты Привет, Хабр! В прошлой статье мы затронули тему, что аутентификация по СМС – не самый лучший способ многофакторной аутентификации. Такой способ используют многие веб-сервисы: соцсети, почтовые клиенты, платежные системы. Вдобавок номер телефона используется в качестве логин...

ClickHouse – визуально быстрый и наглядный анализ данных в Tabix. Игорь Стрыхарь Предлагаю ознакомиться с расшифровкой доклада 2017 года Игорь Стрыхарь «ClickHouse – визуально быстрый и наглядный анализ данных в Tabix». Веб-интерфейс для ClickHouse в проекте Tabix. Основные возможности: Работает с ClickHouse напрямую из браузера, без необходимости устан...

Microsoft Edge против Safari — какой браузер лучше? Выбор браузера для Mac — дело ответственное Пока еще рано говорить о победителе. Соревнование только начинается, новый браузер от Microsoft внешне почти ничем не отличается от Google Chrome. Внутри тоже много общего, в частности, браузеры используют один и тот же движо...

«Яндекс», «Сбербанк», Mail.ru Group, «Мегафон» и другие российские компании подписали кодекс этики использования данных Подписавшие в том числе должны получать согласие на обработку данных и гарантировать их защиту от утечек.

Вместо 100 запусков приложения ― один автотест, или как сэкономить QA-инженеру 20 лет жизни Всем привет, меня зовут Евгений Демиденко. Последние несколько лет я занимаюсь разработкой автоматизированной системы тестирования игр в Pixonic. Сегодня я хотел поделиться нашим опытом разработки, поддержки и использования такой системы на проекте War Robots. Для начала ра...

[Перевод] Алгоритм AdaBoost Перевод статьи подготовлен в преддверии старта продвинутого курса «Математика для Data Scienсe». Введение Алгоритм AdaBoost можно использовать для повышения производительности любого алгоритма машинного обучения. Машинное обучение стало мощным инструментом, позволяющим д...

McAfee: 10 рекомендаций по защите облачных данных для клиентов Когда дело доходит до вопросов конфиденциальности данных, большинство из нас не знает точно, как много организаций хранят наши данные — не говоря уже о том, каким образом они её собирают и для чего используют ...

Лучшим среди ОФД стал оператор фискальных данных OFD.ru OFD.ru стал лидером рейтинга операторов фискальных данных, по информации, опубликованной Клерк.ру.  Рейтинг был представлен независимым исследовательским агентством MAGRAM Market Research в начале марта 2021 года.  Из 21 ОФД, имеющих разрешение на обработку и защиту фискальн...

Некоторые сайты по продаже билетов на новогодние елки нарушают закон о персональных данных Специалистами Роскомнадзора установлено, что на таких интернет-ресурсах происходит сбор данных (ФИО, номер телефона, банковской карты, адрес электронной почты и адрес доставки) без документов или иных сведений, определяющих политику конфиденциальности. Помимо этого, на сайта...

Массовая оптимизация запросов PostgreSQL. Кирилл Боровиков (Тензор) В докладе представлены некоторые подходы, которые позволяют следить за производительностью SQL-запросов, когда их миллионы в сутки, а контролируемых серверов PostgreSQL — сотни. Какие технические решения позволяют нам эффективно обрабатывать такой объем информации, и как эт...

Как макеты SERP Google влияют на поведение пользователей – исследование Команда агентства Coast Digital решила выяснить, как оформление страницы результатов поиска Google влияет на поведение пользователей. Для сбора данных авторы исследования использовали несколько методов: Отслеживание движений глаз Анализ выражений лица Отслеживание электричес...

Google: 80% приложений из Google Play шифруют данные пользователей Приложения в Google Play стали безопаснее за последний год благодаря шифрованию В эпоху, когда пользователи задумываются о защите своих данных не меньше, чем об удобстве, желание производителей смартфонов отвечать этому требованию выглядит вполне логично. Но если для этого з...

Введение в архитектурный фреймворк для анализа данных Lena Привет, Хабр! Я расскажу об архитектурном фреймворке, который я разрабатываю. Архитектура определяет наиболее общее устройство программы и взаимодействие её компонентов. Lena как фреймворк реализует конкретную архитектуру для анализа данных (подробнее о ней ниже) и предостав...

[Перевод] Как Секретная служба США перепутала киберпанк-RPG с учебником для хакеров Только одна книга с правилами ролевой игры имеет на обложке сообщение «Книга, конфискованная Секретной службой США!» Эта RPG — GURPS Cyberpunk, дополнение 1990 года к Generic Universal Roleplaying System, изданной Steve Jackson Games. Утром 1 марта 1990 года автора GURPS C...

Учения показали, что госорганы и операторы связи готовы обеспечивать устойчивую работу рунета Об этом журналистам сообщил замглавы Минкомсвязи Алексей Соколов."Итоги учений показали, что в целом и органы власти, и операторы связи готовы эффективно реагировать на возникающие риски и угрозы, обеспечивать устойчивое функционирование и сети интернет, и единой сети э...

[Перевод] Запускаем Keycloak в HA режиме на Kubernetes TL;DR: будет описание Keycloak, системы контроля доступа с открытым исходным кодом, разбор внутреннего устройства, детали настройки. Читать дальше →

Проброс USB-портов из Windows 10 для удалённой работы Когда человек много лет рыл бункер и запасал там продукты, он должен испытывать глубокое моральное удовлетворение, если бункер понадобился. Он будет довольный заявлять: «А я говори-и-и-ил!» То же касается и того, кто делал запасы продуктов в кладовой, когда все закупались в ...

Хит-парад убогих уязвимостей Microsoft Уж кого нельзя обвинить в скупости на разного рода ошибки и уязвимости, так это корпорацию Microsoft. За примером далеко ходить не надо — достаточно посмотреть на Windows 10, просто утопающую в багах. Упрекать разработчиков не стоит: они «старательно» выпускают патчи, испр...

Моноблоки в России стали продаваться хуже Аналитическая компания ITResearch обнародовала некоторые результаты исследования российского рынка настольных персональных компьютеров.

[Из песочницы] Правовая защита контента и дизайна веб-сайта В связи с быстрым развитием интернет технологий коммерция активно перемещается в цифровое пространство, и в целях распространения своих товаров и услуг юридическими и физическими лицами создаются веб-сайты. Читать дальше →

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)