Социальные сети Рунета
Пятница, 19 апреля 2024

[Перевод] Пентест Active Directory. Часть 1 Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». У меня было несколько клиентов, пришедших ко мне перед пентестом с уверенностью в том, что они были в хорошей форме, потому что их анализ уязвимостей не показал кр...

Reverse shell на Python. Осваиваем навыки работы с сетью на Python на примере обратного шелла Для подписчиковНеобходимость передавать сообщения между двумя компьютерами, подключенными к сети, встречается не только при разработке приложений, но и при пентесте или участии в CTF. Проникнув на чужую машину, мы как-то должны передавать ей команды. Именно для этого нужен r...

Hack The Box — прохождение Forest. AS-REP Roasting, атаки DCSync и Pass-The-Hash Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с AS-REP Roasting в схеме аутентификации Kerberos, используем BloodHound для разведки в домене, в...

Hack The Box — прохождение Zetta. FXP, IPv6, rsync, Postgres и SQLi Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье узнаем IPv6 адрес сервера с помощью FXP, поработаем с rsync, а также запишем ssh-ключ используя SQL-инъекцию...

NextDNS вышел из беты — защита приватности, обход госцензуры и блокировка рекламы для всей домашней сети Cервис NextDNS наконец-то вышел из беты и теперь официально предоставляет бесплатные услуги по блокировке рекламы и других вредоносных IP-адресов на уровне DNS. Это простой и эффективный метод защиты: NextDNS автоматически фильтрует трафик, не ведёт логов, шифрует DNS-запр...

Hack The Box — прохождение Smasher2. Flask, WAF и LPE через pwn драйвера Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье мы пореверсим библиотеку для python, обойдем WAF и проэксплуатируем уязвимость mmap. Подключе...

Hack The Box — прохождение Bitlab. Слабая JS обфускация, GIT и реверс Windows приложения Данной статьей я начну публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье разберемся с легенькой JavaScript обфускацией, загрузим бэкдор через репозиторий Git, и отладим...

Hack The Box. Прохождение Sniper. RFI и вредоносный CHM документ Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье эксплуатируем RFI, обходим блокировку shell meterpreter и создаем вредоносный CHM документ. Подключение к ...

Android: уязвимость в смартфонах на процессорах MediaTek и Android для iPhone Для подписчиковСегодня в выпуске: история нашумевшей уязвимости в смартфонах на базе процессоров MediaTek, подводные камни портирования Android на iPhone, история о том, почему функция скрытия root с помощью Magisk вскоре станет бесполезной. А также: инлайновые классы и прин...

Hack The Box — прохождение Postman. Redis и WebMin Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье нам придется проэксплуатировать уязвимости в Redis и WebMin, а также подобрать пароль к зашифрованному ключу...

Hack The Box. Прохождение Registry. Docker, RCE в CMS Bolt и Restic Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье повозимся с docker regisrty, эксплуатируем RCE в CMS Bolt, а повышаем привилегии с помощью программы для рез...

Hack The Box — прохождение Player. FFmpeg эксплоит, JWT и различные веб перечисления Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье пройдем JWT, выполним такие веб-перечисления, как поиск дирректорий, поддоменов и файлов бэкапа, проэксплуат...

Crypt, XOR, взлом нешифрованного ZIP и ГПСЧ. Решение задач с r0от-мi Crypto. Часть 2 В данной статье узнаем про функцию crypt, узнаем как подбирать пароли к ZIP архиву с незашифрованными именами файлов, познакомимся с утилитой xortool, а так же разберемся с генератором псевдослучайных чисел. Предыдущие статьи на эту тему: Часть 1 — Кодировки, шифр сдвига,...

Книга «Golang для профи: работа с сетью, многопоточность, структуры данных и машинное обучение с Go» Привет, Хаброжители! Вам уже знакомы основы языка Go? В таком случае эта книга для вас. Михалис Цукалос продемонстрирует возможности языка, даст понятные и простые объяснения, приведет примеры и предложит эффективные паттерны программирования. Изучая нюансы Go, вы освоите...

Решение задания с pwnable.kr 26 — ascii_easy. Разбираемся с ROP-гаджетами с нуля раз и навсегда В данной статье решим 26-е задание с сайта pwnable.kr и разберемся с тем, что же такое ROP, как это работает, почему это так опасно и составим ROP-цепочеку с дополнительными усложняющими файторами. Организационная информацияСпециально для тех, кто хочет узнавать что-то нов...

Memory forensics, Rubber Duck и пароли GPO. Решение задач с r0от-мi. Часть 2 Данная статья содержит решений заданий, направленных на криминалистику оперативной памяти, разбора пэйлоада для USB Rubber Duck, а так же расшифрования перехваченных паролей групповой политики Windows. Организационная информацияСпециально для тех, кто хочет узнавать что-то...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

Работаем с Cutter — основы реверса. Решение задач на реверсинг с r0от-мi. Часть 3 В данной статье разберемся с декомпиляцией ELF файлов в Cutter на примере легеньких задач. Прошлые части введения в реверс: Часть 1: C, C++ и DotNet decompile — основы реверса Часть 2: Реверсим MIPS и Golang — основы реверса Организационная информ...

HackTheBox. Прохождение Traverxec. RCE в веб-сервере nostromo, техника GTFOBins Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье получим RCE в веб-сервере nostromo, получим оболочку meterpreter из под активной сессии metasploit, покопаемся в конфигах nostromo, побрутим пароль шифрования SSH ключа и...

HackTheBox endgame. Прохождение лаборатории Hades. Пентест Active Directory В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox. Как сказано в описании, Hades предназначен для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать дост...

«Hack Me на TryHackMe», или Небезопасное изучение инфобеза на известной платформе Привет, Хабрчане. Сегодня мы поговорим об одной проблеме, которую обнаружил мой хороший знакомый Иван Глинкин.Это очень серьезный косяк с безопасностью платформы для обучения пентесту TryHackMe. Заключается он в том, что виртуальные стенды видят абсолютно все в сети, и их мо...

Пентест вебсайта с помощью Owasp Zap Сегодня защита веб-приложения имеет решающее значение, поэтому осваивать пентест инструменты приходится и самим разработчикам. О мощном фреймворке WPScan для пентеста WordPress мы уже писали, но сайты бывают и на других движках. Именно поэтому сегодня разберем более универс...

Hack The Box. Прохождение RE. Metasploit, нагрузка в офисном документе, Zip Slip атака, немного о PowerSploit и токенах Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. Надеюсь, что это поможет хоть кому-то развиваться в области ИБ. В данной статье намучаемся с нагрузками metasрloit и msfvenom, сделаем Office документ с нагрукой msvenom, рассмотрим поиск ...

Wi-Fi total PWN. Осваиваем с нуля актуальные техники пентеста Wi-Fi Для подписчиковСамый надежный способ проверить безопасность сети — это попробовать ее взломать. В «Хакере» уже не раз публиковались руководства по аудиту Wi-Fi, но такие гайды быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и...

Пентест-лаборатория Test lab 15 — ху из зэ н0в1ч0к? Ежегодно Pentestit выпускает уникальные лаборатории тестирования на проникновения. По своей сути, Test lab являются реальными копиями корпоративных сетей, которые содержат различные ошибки конфигураций. Каждый желающий может попробовать свои силы на практике совершенно беспл...

Сниппеты. Как сделать процесс работы с документацией проще Привет, Хабр! Меня зовут Павел Лесюк. Я тестировщик нативных мобильных приложений. В своей предыдущей статье я привел список инструментов, которые могут использоваться тестировщиками и некоторыми другими специалистами для повышения продуктивности своей работы. В новой сери...

Супергетеродин. Как я собрал коротковолновый радиоприемник на STM32 и Si5351 Для подписчиковДаже в современном мире радио остается эффективным способом приема и передачи информации, который позволяет миновать границы и лишних посредников. Простой и максимально надежный, сигнал радиостанций можно принять вне зависимости от наличия вышек сетей 5G в тво...

[Из песочницы] Самодельный автопилот на одноплтаном компьютере (SBC) Tinker board и Arduino DUE Идея постройки автопилота появилась примерно 2 года назад. Хотелось создать полностью автономный аппарат способный добраться из точки А в точку Б с возможностью ухода от столкновений и облёта преград, способного преодолевать зоны глушения или отсутствия спутникового сигнал...

Лучшие 4G роутеры для дачи: выбор ZOOM Самый простой способ развернуть Wi-Fi в загородном доме – установить роутер с поддержкой сетей стандарта 4G. Это хорошая альтернатива мобильному интернету в смартфоне или 4G-модему. Мы подобрали восемь роутеров, при помощи которых можно обеспечить уверенный прием сигнала на ...

Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT Для подписчиковИметь свою кол­лекцию хакер­ских тулз — это отлично и правильно. Но обычно начинающие пентестеры все же берут за осно­ву один из спе­циали­зиро­ван­ных дис­три­бути­вов. Чаще всего это Kali, но в этой статье мы рас­смот­рим и дру­гие дис­тры для пен­теста — не...

От пентеста до АРТ-атаки: группа киберпреступников FIN7 маскирует свою малварь под инструментарий этичного хакера Статья подготовлена командой BI.ZONE Cyber Threat Research Мы не первый раз натыкаемся на киберпреступные группировки, которые прикидываются легальными организациями и маскируют свою малварь под инструменты для анализа защищенности. Сотрудники таких компаний могут даже не по...

[Из песочницы] Простой P2P сервер на python Одноранговая сеть или проще P2P сеть — это сеть в которой все пользователи равны и имеют равные права. Отличительная особенность таких сетей от обычных в том, что в ней нет единого сервера, к которому подключаются пользователи, вместо этого они подключаются друг к другу. Су...

Пентест по-своему. Создаем собственную методику тестирования на примере машин с OSCP и Hack The Box Для подписчиковКаждому начинающему пентестеру или просто энтузиасту от мира ИБ однажды хочется перейти от чтения захватывающих райтапов к практике. Как же лучше это сделать и на что обязательно стоит обратить внимание? В этой статье я расскажу о своем пути и поделюсь некотор...

Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют Для подписчиковВзлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу,...

Мой нереализованный проект. Сеть из 200 маршрутизаторов MikroTik Всем привет. Данная статья рассчитана на тех, у кого в парке находится много устройств микротик, и кому хочется сделать максимальную унификацию, чтобы не подключаться на каждое устройство в отдельности. В этой статье я опишу проект, который, к сожалению, не дошел до боевых...

Пентест сети провайдера или почему не стоит доверять свои данные провайдерам в Узбекистане Буквально несколько месяцев назад домашний интернет стал работать можно сказать ужасно, происходило это только по вечерам во время когда у провайдера нет людей которые могли бы выехать на место, письма, заявки и так далее не давали никаких результатов, говорят что специалист...

Майнинг еды или «Пятерочка» глазами хакера Введение Написать этот пост меня вдохновила статья, которая давно висит на Хабре. Сразу хочу извиниться перед автором, лучше названия и придумать нельзя. Как вы все знаете «Пятерочка» активно рекламирует свои карты лояльности. В статье выше нам рассказывали о том, что мошенн...

Найден самый простой способ убрать рекламу с YouTube, проще вы явно не видели Нежданно-негаданно в сети появился достаточно интересный трюк: энтузиастами был найден самый простой способ убрать рекламу с YouTube — проще вы явно не видели.

Невыдуманные истории про сеть: как я учил физику на своих и чужих ошибках Привет, Хабр! Меня зовут Антон Клочков, я сетевой архитектор в компании DataLine, а также участник проекта linkmeup. Я занимаюсь сетью более 10 лет и за это время успел поработать в больших и маленьких телеком-операторах, крупных корпорациях и небольших бизнесах.  На практи...

Простая самодельная VGA видеокарта Насколько мне известно, довольно многим интересно подключить микроконтроллер к обычному монитору и попробовать что-либо вывести на экран. В этой статье пойдёт речь о создании простейшей VGA-видеокарты на базе микроконтроллера atmega168-20. Читать дальше →

Настройка BGP для обхода блокировок, версия 3.1. И немного Q&A Близится кожаная свадьба Роскомнадзора с Телеграмом, именно 16 апреля 2018 года начался крестовый поход, ставший фактически символом уничтожения интернета в России, хотя в глобальной войне, начавшейся в 2012 году, он был всего лишь ярким эпизодом. Ковровые блокировки в испол...

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Как построить ракетный ускоритель для скриптов PowerCLI  Рано или поздно любой системный администратор VMware доходит до автоматизации рутинных задач. Начинается все с командной строки, потом идет PowerShell или VMware PowerCLI. Допустим, вы освоили PowerShell чуть дальше запуска ISE и использования стандартных командлетов из мод...

IPv6 — вы делаете это неправильно Вокруг IPv6 много заблуждений и мифов. Часто хостинг-провайдеры неправильно понимают, как его использовать и размышляют устаревшими подходами из мира IPv4. Например, имея октиллионы IPv6-адресов, хостер продает адреса клиентам поштучно вместо того, чтобы выделять полноценн...

Псевдонимы вместо адресов электронной почты защитят пользователей Firefox от спама Предлагается простой и быстрый способ создавать уникальные адреса

[Перевод] Симуляция эрозии рельефа на основе частиц Примечание: полный исходный код проекта, а также пояснения о его использовании и чтении можно найти на Github [здесь]. Я сделал перерыв в своей работе над магистерской диссертацией, чтобы потрудиться над тем, что уже давно откладывал: улучшенной генерацией рельефа для моего...

Криптографическое образование адреса IPv6 в Yggdrasil Абонентский IP – логический адрес пользователя в сети. В малых сетях обычно используются статические адреса, прописанные вручную, а в более массовых – автоматическое назначение через DHCP. За каждый сегмент локальной или глобальной сети отвечает некое лицо или организация, в...

Знакомство с возможностями Ubiquiti UniFi на примере точки доступа AP AC Pro Наиболее эффективным способом расширения зоны покрытия беспроводной сети с сохранением высокой скорости является использование дополнительных точек доступа. Бренд Ubiquiti UniFi давно известен на этом рынке и предлагает широкий выбор решений и удобные средства управления кру...

Делаем модем: передаем цифровые данные по воздуху с помощью OFDM и GNU Radio Привет, Хабр. Данный текст можно считать продолжением статьи "Разбираем звук Dial-up модема", в которой разбирался метод установки связи между модемами. Сегодня мы пойдем дальше, и посмотрим на практике как передаются данные, для чего создадим простую реализацию м...

Сбор учеток в Active Directory. Как искать критически важные данные при атаке на домен Для подписчиковДля успешной атаки на Active Directory, захвата рабочих станций и перемещения по сети настоящему хакеру не обязательно владеть учетными данными пользователей. Но иногда без них не обойтись. А чтобы завладеть учеткой, нужно знать, где в сетях с Active Directory...

Наивно. Супер: код и архитектура простой игры Мы живём в сложном мире и, кажется, стали забывать о простых вещах. Например, о бритве Оккама, принцип которой гласит: «Что может быть сделано на основе меньшего числа, не следует делать, исходя из большего». В этой статье я расскажу про простые и не самые надёжные решения, ...

Сказки о безопасности: Пентест службы безопасности — Доброе утро, мистер Гаррисон! Мы благодарны вам за проведенное обучение. Наши сотрудники стали значительно внимательнее относиться к вопросам информационной безопасности. Вы могли бы провести тест нашей службы ...

Имитация целенаправленных кибератак, Read Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов В данной статье мы попытаемся сделать небольшое сравнение различных способов тестирования безопасности вашей сети и понять, есть ли какие-то преимущества у относительно новых BAS (Breach & Attack Simulations) систем, которые имитируют взлом и кибератаки. Для примера, в...

Специалисты рассказали об основных методах взлома банков хакерами Компания Positive Technologies провела серию тестовых атак на российские банки из топ-50. Лжехакерам удалось различными способами проникнуть во внутренние сети банков, не используя приемы социальной инженерии.

FPV Квадрокоптер: Фильтрация в Betaflight (Betaflight 4.1, на новых настройках еще не снимал) Прошлая статья — От земли к FPV Квадрокоптеру: Введение На днях, я все таки решил обновиться до Betaflight 4.2 и все вокруг советуют включить фильтрацию с двухсторонним DShot. К слову она была и в 4.1. Для начала, дав...

Дьявольски-красный пентест. Строим цепочки туннелей через докер-контейнеры на виртуалке с Hack The Box Для подписчиковЧто делать, когда тебе нужно захватить контроль над хостом, который находится в другой подсети? Верно — много запутанных туннелей! Сегодня мы рассмотрим техники туннелирования при пентесте — на примере хардкорной виртуалки Reddish (уровень сложности Insane — 8...

VMware приобретает разработчика средств управления сетями Nyansa Главный продукт компании — пакет Voyance, в котором технологии искусственного интеллекта используются для обнаружения устройств в сети и выявления необычного поведения.

Я иду искать: геопозиционирование хоста по IP-адресу в глобальной сети Интернет на примере криптобиржи Binance В статье рассмотрены методы геопозиционирования сетевых интерфейсов по IP-адресу на примере API-сервиса криптобиржи Binance. Геопозиционирование основано на дистанционно-временных моделях пересчета времени кругового обхода (RTT) в дистанцию и определения примерного местопо...

Как успешно пройти любой пентест (вредные советы) Если требуется вам срочно провести пентест, Вы при этом не хотите по затылку получать, То тогда быстрей смотрите приготовленный для вас Список удивительных советов — он, конечно, вас спасет. Этот пост написан в юмористическом ключе с целью продемонстрировать, что даже пен...

Flutter + arduino nano 33 BLE sense = очень простой BLE sensor В этой статье я хочу рассказать как сделать очень простую bluetooth метеостанцию (куда уж без нее :) ) и написать мобильное приложение на Flutter для нее. Читать дальше →

Обнаружен простой способ обхода ограничения майнинга Ethereum на GeForce RTX 3060 Теперь понятно, почему майнеры все равно скупают GeForce RTX 3060.

[Из песочницы] Пишем автотест с использованием Selenium Webdriver, Java 8 и паттерна Page Object В этой статье рассматривается создание достаточного простого автотеста. Статья будет полезна начинающим автоматизаторам. Материал изложен максимально доступно, однако, будет значительно проще понять о чем здесь идет речь, если Вы будете иметь хотя бы минимальные представлени...

Количество DDoS-атак на образовательные учреждения и телеком-компании резко выросло Чуть больше года назад на телеком-индустрию приходилось только 10% всех DDoS-атак, теперь же этот показатель вырос до 31%. Чаще всего мишенями хакеров становятся небольшие региональные интернет-провайдеры, хостинги и дата-центры, которые обычно не располагают необходимыми дл...

Лучшие практики для защиты Zimbra OSE от нежелательных почтовых рассылок Электронная почта на протяжении всего времени своего существования остается основным вектором атаки на предприятия. Злоумышленники используют различные векторы атак на электронную почту, начиная от подбора паролей, и заканчивая мейл-бомбингом. В наших прошлых статьях мы расс...

Магазин Google Play Store получил фильтрацию по лучшим и новым приложениям Искать программы в магазине на Android станет проще

Как скачать фото из Instagram на компьютер, планшет или смартфон Загружайте снимки из своего или чужих аккаунтов с помощью этих простых инструментов.

Как мы формируем консолидированную отчетность 25 компаний, 9 стран, 6 функциональных валют… Систему и процедуры подготовки отчетности легко можно было сделать сложными и дорогими. Но мы нашли простое с технической точки зрения решение, которое очень нравится нашим пользователям, а особенно специалистам по подготовке ко...

Собираем простейшую ZigBee-сеть, программируем под Mbed, общаемся через MQTT Собираем простейшую ZigBee-сеть, программируем под MBed, общаемся через MQTT Эта статья — большой учебный практикум начального уровня по использованию XBee-модуля в связке с микроконтроллером, имеющим на борту Mbed OS. Стек XBee реализует ZigBee-стандарт и подходит для задач...

YOLOv4 – самая точная real-time нейронная сеть на датасете Microsoft COCO Эта же статья на medium: medium Код: github.com/AlexeyAB/darknet Статья: arxiv.org/abs/2004.10934 Мы покажем некоторые нюансы сравнения и использования нейронных сетей для обнаружения объектов. Нашей целью было разработать алгоритм обнаружения объектов для использования в...

Биткоин установил новый рекорд: в сети зарегистрировано 28,39 млн адресов В текущем месяце общее количество биткоин-адресов достигло очередного максимума в 28,39 млн. Об этом свидетельствуют данные аналитического портала Coinmetrics. The total number of bitcoin addresses that hold any amount of BTC has hit an all-time high at 28.39M addresses, sur...

[Из песочницы] Разбор настройки ELK 7.5 для анализа логов Mikrotik Давно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В э...

Компания Kwikset представила на CES 2020 умный замок Halo Touch Wi-Fi Компания Kwikset добавила в семейство умных замков модель Halo Touch Wi-Fi. Помимо ключей, для доступа в нем используются отпечатки пальцев. Первыми увидеть Kwikset Halo Touch Wi-Fi могут посетители выставки CES 2020, проходящей сейчас в Лас-Вегасе. В памяти зам...

ELK, SIEM, Open Distro: Составление отчетов Чтобы защитить вашу корпоративную сеть от угроз и атак, вы всегда должны выполнять тест на уязвимости в своей системе. Для того, чтобы их исправить. Итак, как вы понимаете, работа с отчетами очень важна для любого SOC, потому что она дает обзор уязвимостей, которые могут быт...

Relay атаки Статья расскажет о том, какие Relay атаки существуют на сегодняшний день и как их воспроизводить, какие основные инструменты для проведения данных атак при тестировании на проникновение можно использовать, а также будет рассмотрена Relay атака на Active Directory. Читать дал...

DDoS-атака через социальную инженерию TL;DR Атакующий подменяет source ip на адрес вашего сервера и триггерит автоматические абузы. В результате клиента на хостинге за вредоносную активность, которой не было. Комментарий от vdsina.ru: Эта статья написана нашим клиентом, который перешёл к нам от крупного хосте...

Loon и AT&T будут вместе обеспечивать связь в чрезвычайных ситуациях Связь с использованием стратостатов Loon может оказаться очень кстати во время кризисных ситуаций, природных или техногенных катастроф. Потому что даже в местах с обычно хорошим покрытием сотовой сети пользователи могут быстро остаться без связи по независящим от них пр...

Обнаружен простой способ смотреть YouTube без рекламы бесплатно В сети обнаружили очень простой способ смотреть видео на Youtube без рекламы и не оплачивая подписку.  Популярный сервис YouTube в настоящий момент позволяет смотреть видео без рекламы только платным пользователям. Обходные пути существуют, но, например, бл...

Уязвимости сетей 5G Пока энтузиасты с трепетом ждут массового внедрения сетей пятого поколения, киберпреступники потирают руки, предвкушая новые возможности для наживы. Несмотря на все старания разработчиков технология 5G содержит уязвимости, выявление которых осложняется отсутствием опыта ра...

[Из песочницы] Тайная жизнь Linux сервера или веерная брутфорс атака на подсистему SSH Сегодня мой внешний IP был заблокирован в сервисе IVI с сообщением Ваш ip-адрес идентифицируется как анонимный. Пожалуйста, обратитесь к своему интернет-провайдеру. IP адрес <IP>. Данные предоставлены maxmind.com Читать дальше →

Как задать приоритет предпочитаемых Wi-Fi сетей на Android Задать приоритет сетям Wi-Fi проще простого Беспроводной доступ в интернет сегодня присутствует повсеместно. И наш смартфон почти всегда подключен к той или иной сети Wi-Fi. Хотя ваш умный гаджет «смотрит» на уровень сигнала, когда подключается к тому или иному роу...

[Из песочницы] Легкий способ защитить свой Mikrotik от атак Хочу поделиться с сообществом простым и рабочим способом, как при помощи Mikrotik защитить свою сеть и «выглядывающие» из-за него сервисы от внешних атак. А именно всего четырьмя правилами организовать на Микротике honeypot. Итак, представим, что у нас небольшой офис, внеш...

Быстрый роутинг и NAT в Linux По мере исчерпания адресов IPv4, многие операторы связи столкнулись с необходимостью организовывать доступ своих клиентов в сеть с помощью трансляции адресов. В этой статье я расскажу, как можно получить производительность уровня Carrier Grade NAT на commodity серверах. Чита...

Как удалить фон без фотошопа: несколько полезных приемов работы в GIMP для работы с фоном GIMP является простым, но вместе с тем довольно мощным инструментом для редактирования изображений. Эта бесплатная программа предоставляет сразу несколько вариантов удаления фоновой составляющей картинки, которые вполне могут заменить аналогичные опции в недешевом Adobe Phot...

Навыки эффективного руководителя, мастер-класс от МТС Университета

Прокачайте управленческие навыки — повышайте мотивацию и продуктивность сотрудников. На мастер-классе от ведущего тренера МТС Университета Юлии Михайловой вы научитесь: Определять уровень своих компетенций и направления для личного развит...

Программный интернет-шлюз для небольшой организации Любой бизнесмен стремится к сокращению расходов. То же самое касается и IT-инфраструктуры. При открытии нового офиса у кого-то начинают шевелиться волосы. Ведь надо организовать: локальную сеть; выход в интернет. Лучше ещё с резервированием через второго провайдера; VPN д...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 1 Rubeus — это инструмент, совместимый с С# версии 3.0 (.NET 3.5), предназначенный для проведения атак на компоненты Kerberos на уровне трафика и хоста. Может успешно работать как с внешней машины (хостовой), так и внутри доменной сети (клиентского доменного хоста). Читать д...

[Из песочницы] Расширенный HTML В этой статье хотел бы рассказать немного про библиотеку, первую версию которой я создал еще в конце прошлого года. Суть очень простая — расширить возможности языка HTML, чтобы можно было без JavaScript'а писать простые и рутинные вещи: отправка формы в json формате, загрузк...

8 способов использовать молотый кофе после заваривания Простые и полезные приёмы для кухни и сада.

Машинное обучение. Нейронные сети (часть 2): Моделирование OR; XOR с помощью TensorFlow.js Статья является продолжением цикла статей, посвященных машинному обучению с использованием библиотеки TensorFlow.JS, в предыдущей статье приведены общая теоретическая часть обучения простейшей нейронной сети, состоящей из одного нейрона: Машинное обучение. Нейронные сети (ча...

Как включить режим инкогнито (Частный доступ) по умолчанию в Safari на macOS и iOS Вопрос конфиденциальности в Сети все чаще становится предметом беспокойства для интернет-пользователей. Существует немало способов защиты частной жизни онлайн, и простейший из них — запуск браузера в режиме приватного просмотра. В данной статье речь пойдет о том, как по умол...

Не «Оперой» единой. Выбираем proxy-сервис вместо Opera VPN Признаюсь, я никогда не считал себя преданным фанатом Opera. Тем не менее этот браузер был установлен на всех моих компьютерах — из-за простой и удобной функции VPN (который даже не VPN, а, скорее, продвинутый прокси), позволявшей при необходимости быстро менять внешний IP...

iPhone будет следить, если вам подкинули AirTag для тайной слежки Несмотря на то что поисковый трекер AirTag от Apple ещё не вышел и ещё неизвестно когда выйдет, если выйдет вообще, мы уже знаем о нём довольно многое. Например, что работать он будет от батарейки-таблетки, раздавать сигнал – по технологии Ultra Wideband, а для управления и...

Боковое перемещение в Active Directory. Разбираем техники Lateral Movement при атаке на домен Для подписчиковПредположим, ты успешно раздобыл учетные записи пользователей в сети с контроллером домена Active Directory и даже смог повысить собственные привилегии. Но что если мы захватили не всю сеть? Нужно разобраться, как продвигаться дальше, искать новые точки входа,...

Пентест: Свет не выключайте, пожалуйста. Киберполигон: А город надолго без света? Потребность в оценке защищенности ИТ-инфраструктуры появилась практически одновременно с компьютерными системами. В 50-е годы прошлого столетия ученые начали предполагать, что на компьютерные системы возможны атаки, а в 1988 году Робертом Моррисом — младшим был создан п...

TCP BBR: быстрый и простой способ ускорения загрузки страниц. Доклад Яндекса Современные протоколы прикладного уровня используют для ускорения передачи данных мультиплексирование, которое повышает требования к надёжности канала. На конференции YaTalks Александр Грянко phasma рассказал, как мы ускоряем загрузку страниц на каналах с большими потерями п...

Простой пример кластерного анализа алкогольных предпочтений по странам на R Привет, Хабр! Сегодня хочу поделиться небольшим примером того, как можно проводить кластерный анализ. В этом примере читатель не найдет нейронных сетей и прочих модных направлений. Данный пример может служить точкой отсчета для того, чтобы сделать небольшой и полный кластерн...

Пентагон испытал нейросеть воздушным боем Испытания AlphaDogfight Trials проводятся в рамках подготовки к тендеру Пентагона под названием Air Combat Evolution на разработку системы искусственного интеллекта, которая в будущем сможет брать управление боевым самолётом на себя и вести манёвренный ближний воздушный бой....

14 практических советов по использованию Tableau Всем привет, меня зовут Меркурьев Михаил, я продуктовый аналитик в ManyChat. Год назад мы решили использовать Tableau как основной BI инструмент в компании и столкнулись с рядом проблем, касающихся того, что нужно наладить эффективную работу с инструментом для аналитиков, ме...

[Перевод] Простой способ построения изотропных псевдослучайных рядов точек синего шума В данной статье я описываю простой способ создания ряда точек, основанных на псевдослучайном ряде с низким расхождением, демонстрирующем улучшенные изотропные свойства синего шума. Он обеспечивает высокую скорость схождения с минимальными артефактами алиасинга. Рисунок 1. ...

Samsung Galaxy S20 Ultra: отзывы реальных пользователей Компания Samsung вчера на специальном мероприятия Unpacked 2020 в Сан-Франциско официально представила линейку флагманских смартфонов Samsung Galaxy S20, S20+ и S20 Ultra. Особый интерес общественности вызвала флагманская модель Samsung Galaxy S20 Ultra, которая получил...

Улучшаем Кузнечик на Rust Порой, простое и красивое решение лучше правильного и выдержанного. Возможно, именно так бы и было, если в жизни всё происходило как в учебниках. На практике же, нужно пройти долгий путь, чтобы создать задуманное.Отступая от лирики, в данной статье я хочу рассказать заинтере...

Как измерить скорость света в микроволновке: наш опыт Это один из самых простых опытов на практике, однако за ним стоит весьма сложная теория, в том числе понятие стоячей волны. Чтобы разобраться, что такое стоячая волна, можно прочитать гору книг и выучить много формул, но проще поставить небольшой эксперимент. Возьмите в руку...

Подбираем чехол для Huawei P Smart Plus + Сегодня мы разберем довольно простой вопрос, а стоит ли покупать чехол для Huawei P Smart Plus +. Многие пользователи этот вопрос задают, так как не знают, нужно ли защищать устройство от возможных царапин или нет. Ответ, конечно, очень прост — защищать устройство обязательн...

Отключение профиля MDM на Mac OS Big Sur Решение с обходом MDM блокировки на Mac OS Catalina достаточно простое и без труда находится в интернете. С Big Sur все намного сложнее. В новой операционной системе реализован новый механизм защиты целостности системы. Поэтому весь алгоритм действий усложнился. Читать далее

Глобальный спутниковый интернет — есть ли вести с полей? Широкополосный спутниковый интернет, доступный любому жителю Земли в любой точке планеты — это мечта, которая постепенно становится явью. Раньше спутниковый интернет был дорогим и медленным, но вскоре все поменяется. Занимаются реализацией амбициозного в хорошем смысле ...

Telegram бот на Firebase В основном, про Firebase рассказывают в контексте создания приложений под IOS или Android. Однако, данный инструмент можно использовать и в других областях разработки, например при создании Telegram ботов. В этой статье хочу рассказать и показать насколько Firebase простой и...

Ах, эти строки Это текстовая версия моего доклада "Ах, эти строки" на конференции JPoint-2020. Дабы не тратить время читателей зря, сразу расставим все точки над "ё". О чём статья? Статья об эффективном (или не очень) использовании строк. Для кого статья? Статья для раз...

KRACK на практике. Как работает атака на Wi-Fi с применением нашумевшей техники Для подписчиковОсенью 2017 года мир узнал о новой угрозе безопасности сетей Wi-Fi. Она затрагивает абсолютно все устройства и программные платформы. Каким бы сложным и длинным ни был пароль, это не поможет, потому что KRACK — уязвимость самого протокола обмена ключами шифров...

Классификатор методом BallTree поиска k-ближайших соседей на Python Алгоритм классификации методом поиска ближайших соседей - самый простой и понятный алгоритм, с которого начинается познание азов машинного обучения. Но модификации этого простого алгоритма могут потребовать нетривиального подхода к решению задачи. В этой статье я описал реал...

Мне 14 и я работаю в ИТ-компании От редакции блога: когда в распределённой компании пара сотен инженеров, а часть ты знаешь лишь как профили в Slack, случается забавное. Например, на вопрос “Ребят, кто может провести вебинар по ботам” откликается Жора. И только после вебинара на комментарий “Слушай, а какой...

[Перевод] Симуляция гидравлической эрозии Гидравлическая эрозия — это процесс постепенного преображения водой рельеф. В основном она вызывается осадками, но на неё также влияют разбивающиеся о побережье волны океана, а также течения рек. На рисунке 1 показаны масштабные эффекты, которые может оказать небольшой пото...

[Из песочницы] Защита проекта VBA в MS Excel Всем привет! Я обычный пользователь MS Excel. Не являющийся профессиональным программистом, но накопивший достаточно опыта, для установки и обхода защиты проектов VBA. Дисклеймер: В данной статье рассмотрены виды защиты проектов VBA, от несанкционированного доступа. Их сил...

Найден простой способ обхода блокировки телевизоров Samsung Компания Samsung является одним их самых жадных брендов в мире, который старается зарабатывать как можно больше денег на всех, кто покупает его себе фирменную продукцию, а особенно таких людях, которые живут в России и странах Сообщение Найден простой способ обхода блокиров...

И снова обход блокировок. RouterOS+BGP+OSPF Доброго времени суток! Нового ничего не придумал; просто совместил несколько статей и настроил удобный обход блокировок. За основу взята статья Настройка BGP для обхода блокировок, версия 3, без VPS. Преимущества моей «модификации» — можно одновременно нескольким пользова...

[Из песочницы] AI на минималках: пишем свой Сокобан и учим компьютер его решать В этой статье я расскажу как написать свою реализацию известной игрушки Сокобан, а также алгоритм для её решения с нуля. Заодно применю на практике некоторые шаблоны проектирования и принципы SOLID. Весь код расположен по адресу Читать дальше →

Регуляризация? Ортогонализация! Улучшаем компактные сети Пока другие компании обсуждают управление коллективом на удаленке, мы в Smart Engines продолжаем делиться с вами своим стеком технологий. Сегодня про оптимизацию нейронных сетей. Сделать систему распознавания на основе нейронных сетей, которая могла бы быстро работать на см...

[Перевод] Как работает рендеринг 3D-игр: текстурирование и фильтрация текстур В третьей статье о рендеринге в 3D-играх мы узнаем, что происходит с 3D-миром после завершения обработки вершин и растеризации сцены. Текстурирование — один из самых важных этапов рендеринга, несмотря на то, что на нём всего лишь вычисляются и изменяются цвета двухмерной се...

Cucumber и BDD. Пишем UI-автотесты на iOS Привет, Хабр! В данной статье-мануале я хочу рассказать о базовых функциях такого фреймворка как Cucumber и его применение для создания ui авто тестов на мобильных iOS устройствах.Я ставлю перед собой задачу сделать описание максимально простым и понятным для большинства чит...

Как работает Object Tracking на YOLO и DeepSort Object Tracking — очень интересное направление, которое изучается и эволюционирует не первый десяток лет. Сейчас многие разработки в этой области построены на глубоком обучении, которое имеет преимущество над стандартными алгоритмами, так как нейронные сети могут аппроксимир...

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

Электрокроссовер Fisker Ocean впервые покажут публике 4 января 2020 года на выставке CES, производитель уже договорился о партнерстве с сетью зарядок Electrify America Компания Fisker объявила, что представит свой новый электрокроссовер Fisker Ocean уже 4 января 2020 года на выставке электроники CES. Также автопроизводитель договорился о партнерстве с сетью скоростных зарядных станций Electrify America, что позволит американским владельцам...

[Из песочницы] Простая модель эпидемии базовыми инструментами Python “Почему бы не разжечь эпидемию” — эта мысль пришла внезапно. Работа из дома при правильной организации может оказаться эффективнее офисной, в результате появляется честное дополнительное время на “подумать” над чем-нибудь еще. Началось все, конечно, из построения ежедневной ...

Быстрый туториал по установке и эксплуатации системы фильтрации IP-адресов CrowdSec v.1.0.x Всем привет! Перед Новым годом мы выпустили большой апдейт нашего продукта — CrowdSec v.1.0.X, в котором содержатся значительные изменения по сравнению с предыдущей версией. Самое главное: был введен в эксплуатацию локальный REST API и проведены соответствующие архитектурные...

[Перевод] Вражеский ИИ: преследование игрока без Navigation2D и поиска пути A* Создаёте игру, в которой враги должны преследовать игрока? Всё начинается с простого — заставим врага бежать к игроку. Но что произойдёт, если он находится за деревом, или за углом стены? Ну, теперь враг будет выглядеть довольно глупо — упрётся в объект, перебирая ногами на ...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Желтая (оранжевая) точка возле значка Пункта управления на macOS Monterey: что это и для чего нужно? С выпуском iOS 14 в 2020 году Apple показала новые возможности обеспечения конфиденциальности на iPhone и iPad. С их помощью становится проще узнать, когда какое-либо приложение обращается к камере или микрофону. Apple теперь расширяет эти возможности до Mac с новой macOS Mo...

Безопасные игры Информационная безопасность – тема серьезная и сложная, может именно поэтому обучать ей эффективней простыми приемами и играючи?Привет, меня зовут Алексей Бабенко и в команде Mir Plat.Form я отвечаю за вопросы связанные с тестированием безопасности разрабатыва...

Данные 600 тысяч пользователей Avito и «Юлы» оказались в сети В свободном доступе в сети появились базы с личными данными около 600 тысяч пользователей сайтов объявлений Avito и «Юла», в которых содержатся в числе прочего адреса и номера телефонов, сообщает Коммерсант.

[Из песочницы] Сравнение производительности инструментов обхода блокировок\VPN По мере того, как нам все активнее закрывают доступ к различным ресурсам в сети, все актуальнее становится вопрос обхода блокировок, а значит все актуальнее становится вопрос «А как же быстрее обходить блокировки?». Оставим тему эффективности, с точки зрения обхода DPI\вайт...

Windows 10 20H1: решения проблем высокой загрузки процессора и диска Microsoft представляет новый алгоритм для индексатора поиска Windows, который делает его более эффективным с точки зрения общей производительности системы, использования процессора и диска. Изменения, включенные в Windows 10 версии 2004 (20H1), могут, наконец, устранить жало...

Преимущества периферийных вычислений В статье раскрываются потенциальные возможности периферийных вычислений в производственной сфере, приводится пример из практики компании Brembo. Производственные предприятия во всем мире подключают к сетям «умные фабрики» ...

Netflix снял научно-фантастический сериал Alien Worlds / «Чужие миры», в котором попытался представить, как может выглядеть жизнь на других планетах [трейлер] Когда обычные «игровые» сериалы надоедают, самое время посмотреть что-то более интересное, познавательное и «правильное» с точки зрения науки. Подобные проекты обычно можно найти в эфире телеканалов Discovery, National Geographic и им подобных, однако в N...

[Перевод] Изменения в популярном античите BattlEye и способы их обхода Основные обновления шелл-кода BattlEye Время идёт, античиты меняются, и для повышения эффективности продукта в них появляются и исчезают функции. Год назад я подготовил подробное описание шелл-кода BattlEye в своём блоге [перевод на Хабре], и эта часть статьи станет простым...

Пошаговое руководство по настройке Laravel 6 в Google Cloud Run с непрерывной интеграцией Всем привет! В преддверии старта курсов «Framework Laravel» и «Backend-разработчик на PHP», продолжаем делиться интересным материалом по теме. Поехали. За последние несколько лет популярность Laravel резко возросла. Сообщество Laravel даже придерживается мнения, что Larave...

Основы линейной регрессии Здравствуй, Хабр! Цель этой статьи — рассказать о линейной регрессии, а именно собрать и показать формулировки и интерпретации задачи регрессии с точки зрения математического анализа, статистики, линейной алгебры и теории вероятностей. Хотя в учебниках эта тема изложена стр...

За 2019 год розничная сеть Киевстар обслужила более 14 млн абонентов, чаще всего меняли SIM на USIM, подключали новый тариф и переходили на контракт Крупнейший украинский оператор мобильной связи Киевстар отчитался о работе своей розничной сети за 2019 год. За полные 12 месяцев сеть фирменных магазинов оператора пополнилась 53 новыми торговыми точками и теперь насчитывает 487 магазинов. При этом в 2019 году торговые точк...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

Зачем нужно использовать VPN в 2020 году В течение всего прошлого года мы часто слышали такие слова, как «приватность» и «безопасность в Сети». Многие технологические корпорации были обвинены в сборе и продаже пользовательских данных, и появился логичный вопрос: что же делают более мелкие компании с нашими данными...

[Из песочницы] Простая машина состояний для VueJS Недавно я наткнулся на интересное обсуждение на Full Stack Radio — Bulding Better UI Components with State Machines. Речь шла о том, что концепция машины состояний может помочь при разработке компонентов Vue. Я начал просматривать готовые решения, но они оказались не столь...

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

Снижаем размер ML модели без регистрации и смс Любой человек сталкивающийся с машинным обучением, понимает, что для этого требуются серьезные вычислительные мощности. В этой статье мы попробуем применить алгоритм, разработанный в MIT, для сжатия нейронной сети, что позволить сократить размерность весов обучаемой модели...

[Из песочницы] Самый простой алгоритм для создания Филворда (Часть 1) Привет, Хабровцы. В этой статье я хочу поделиться с вами немного своим опытом и показать вам мой простой алгоритм, который я придумал для создания Филворда. Под «Филвордом» я буду иметь ввиду эту многим знакомую игру. В игре есть поле размером обычно NxN заполненное словами...

5 упражнений, которые научат вас импровизировать в любой ситуации После практики вы сможете сколько угодно говорить о самом простом предмете и сочинять увлекательные истории на любую тему.

Яндекс разрешил платить в магазинах в обход кассы и очередей Команда сервиса Яндекс.Маркет выпустила важное обновление для фирменного сервиса «Суперчек».  Изначально сервис был предназначен для сравнения цен в магазинах. Однако теперь в приложении добавилась возможность оплатить товары со смартфона и таки...

[Перевод] Введение в GitHub Actions В этой статье Senior App Dev Manager Джейсон Джордано (Jason Giordano) покажет нам, как использовать GitHub Actions для создания очень простого CI/CD решения. GitHub Actions, релиз которого состоялся 13 ноября 2019 года, позволяет легко автоматизировать все ваши рабочие пр...

[Перевод] Доступный toggle Toggles (или их еще называют "тумблеры"/"переключатели") широко используются в современных интерфейсах. Они, как правило, относительно просты, и их можно рассматривать как простые флажки (checkbox). Тем не менее, их часто делают недоступными тем или иным способом.В этой стат...

Принимаем 10 000 ивентов в Яндекс.Облаке. Часть 1 Привет всем, друзья! * Эта статья написана по мотивам открытого практикума REBRAIN & Yandex.Cloud, если вам больше нравится смотреть видео, можете найти его по этой ссылке — https://youtu.be/cZLezUm0ekE Недавно нам представилась возможность пощупать вживую Яндекс.Обла...

В платформе для знакомств Grindr исправили баг, позволявший захватывать чужие аккаунты Злоумышленники могли легко захватить любую учетную запись Grindr, если знали адрес электронной почты пользователя.

[Перевод] Промокоды, случайно оставленные в исходном коде веб-сайта Не так давно я обнаружил онлайн-магазин, нагло лгущий о количестве людей, просматривающих его товары. Его исходный код содержал функцию JavaScript, рандомизировавшую это число. После моей статьи администраторы магазина втихомолку удалили этот код с веб-сайта. Сегодня мы сн...

[Перевод] Как работает атака TCP Reset Атака TCP reset выполняется при помощи одного пакета данных размером не более нескольких байт. Подменённый спуфингом TCP-сегмент, созданный и переданный атакующим, хитростью заставляет двух жертв завершить TCP-соединение, прервав между ними связь, которая могла быть критичес...

Как в линуксе подключиться к корпоративному VPN с помощью openconnect и vpn-slice Хотите использовать линукс на работе, но корпоративный VPN не даёт? Тогда эта статья может помочь, хотя это не точно. Хочу заранее предупредить, что вопросы администрирования сетей я понимаю плохо, поэтому не исключено, что я всё сделал неправильно. С другой стороны не исклю...

Брешь в обороне: обойти ограничитель майнинга GeForce RTX 3060 помог драйвер для разработчиков Ранее в Сети уже появлялись сообщения об удачном обходе «крипто-ограничителя» видеокарты GeForce RTX 3060. И хотя некоторые из них можно отнести к разряду «уток» и вбросов, добытчики криптовалюты всё-таки нашли способ, как заставить...

McDonald's открыл первое кафе в отделении Сбербанка В сети появилась информация о том, что американская сеть питания McDonald's открыла свою первую точку питания в отделении Сбербанка — произошло это в московском отделении на Новослободской улице.

«Ростелеком» предложил блокировать DNS-адреса Google и Cloudflare Как пишет РБК, «Ростелеком» в своем письме макрорегиональным филиалам, отправленным 8 сентября, направил предложение запретить доступ к публичным адресам DNS «в целях организации устойчивого доступа абонентов в интернет». Речь о блокировке публич...

Эффект реалистичного перелистывания страниц на JS Представляю вашему вниманию — один из возможных вариантов реализации довольно забавного приема, для создания эффекта реалистичного перелистывания страниц. Демо и документация: nodlik.github.io/StPageFlip Github: github.com/Nodlik/StPageFlip Подобный эффект я реализовывал...

Назван фрукт, который при приеме лекарств может привести к летальному исходу Журналисты издания SasaPost опубликовали материал, в котором сообщается о влиянии продуктов во время приема таблеток на организм. Так, в рамках статьи был назван фрукт, который который при приеме лекарств может привести к летальному исходу.

Как заниматься ходьбой, чтобы сбросить вес Простой и эффективный план на шесть недель и базовые принципы подготовки.

Запускаем трансфлективный TFT дисплей на SSD1283A с помощью STM32 Введение Модель дисплея называется H016IT01. Данный дисплей интересен прежде всего тем, что он является транфлективным(transflective). Это означает, что изображение на нем должно быть видно даже под ярким солнцем. А также это чуть ли не единственная доступная модель с этой о...

G-Core Labs запустила новую европейскую точку присутствия хостинга и CDN в Мадриде G-Core Labs объявила об открытии новой точки своего хостинга и сети доставки контента в Мадриде. Новая точка присутствия в испанской столице предлагает заказчикам выделенные и виртуальные серверы с защитой от DDoS-атак любой сложности и объёма, а также ...

В России открыли супермаркет со сканерами лица и бесплатным Wi-Fi Российская торговая сеть «Магнит» открыла магазин «у дома» с бесплатным Wi-Fi и возможностью оплатить покупку с помощью сканирования лица.

Знакомство с wal-g системой бекапирования PostgreSQL WAL-G — простой и эффективный инструмент для резервного копирования PostgreSQL в облака. По своей основной функциональности он является наследником популярного инструмента WAL-E, но переписанным на Go. Но в WAL-G есть одна важная новая особенность — дельта-копии. Дельта-копи...

Иран подвергся массированной кибератаке По сообщению NetBlocks, национальная связность Сети упала до 75%, после чего власти Ирана были вынуждены активировать "Цифровую крепость" - механизм киберзащиты, также известный как DZHAFA.Атака задела провайдеров как мобильной, так и стационарной связи, восстановл...

Orchestrator и VIP как HA-решение для кластера MySQL В Ситимобил мы используем базу данных MySQL в качестве основного хранилища постоянных данных. У нас есть несколько кластеров баз данных под различные сервисы и цели. Постоянная доступность мастера является критическим показателем работоспособности всей системы и ее отдельны...

Эволюция методов mesh denoising: от простых фильтров до 3D глубокого обучения В этой обзорной статье вы узнаете, что такое mesh denoising, какие методы использовались и используются для устранения шума на полигональных сетках (от классических фильтров до передовых графовых нейронных сетей), и получите общее представление о развитии направления. С пом...

Мини-курс по 3D-сканированию выпуск 3/4. Про фотограмметрию. О фотограмметрии как способе 3D-сканирования. Сложности при сканировании и классные кейсы из опыта.Егор Смирнов инженер-геодезист, практикующий пилот БПЛА, интересно и содержательно расскажет об отличии фотограмметрии от сканирования 3d-сканером, о способах 3d-сканирования с...

[Перевод] Настраиваем простой VPN с WireGuard и Raspberry Pi в качестве сервера Поскольку WireGuard станет частью будущего ядра Linux 5.6, я решил посмотреть, как лучше всего интегрировать этот VPN с моим LTE-маршрутизатором/точкой доступа на Raspberry Pi. Оборудование Raspberry Pi 3 с модулем LTE и публичным IP-адресом. Здесь будет VPN-сервер (далее ...

10 эффективных способов стать умнее Даже простые и привычные действия способны оказать положительный эффект.

Как составить бизнес-план, который поможет прийти к успеху С этим документом вам будет проще организовать эффективную работу и привлечь инвесторов.

Gnuplot и с чем его едят Наверняка многие из вас листая западные научные издания видели красивые и простые графики. Возможно некоторые из вас задумывались в чём же эти учёные мужи визуализируют свою данные. И вот есть шикарный и очень простой инструмент для построения графиков, который есть практич...

В результате атаки на SoftServe могла произойти утечка клиентских данных, в сеть выложили исходный код ряда разработок Ночью 1 сентября одна из крупнейших IT-компаний Украины SoftServe подверглась хакерской атаке — во внутренню сеть запустили вирус-шифровальщик, ряд сервисов компании перестал работать. После того как в сеть попали свежие репозитории исходного кода разработок для клиент...

Разбираем атаки на Kerberos с помощью Rubeus. Часть 2 Всем привет! Это вторая часть статьи про возможности инструмента проведения атак на протокол Kerberos — Rubeus. Первую можно прочитать тут. В этот раз мы рассмотрим, как с помощью данного инструмента возможно реализовать следующие атаки:
 — Overpass The Hash/Pass The Key...

Мониторинг доступности сайта в России на коленке Количество запрещенных в России сайтов стабильно растет. От блокировок страдают не только плохие ребята но и рядовые пользователи интернета. Я как разработчики различных веб-сервисов и ресурсов, периодически сталкиваюсь с недоступностью последних в России. Это создает пробле...

Российские истребители устроили воздушный "бой" друг с другом В сети появилась информация о том, что российские истребители Су-35С и МиГ-31БМ устроили воздушный “бой” друг с другом над Тверью.

[Туториал] Как создать вашу первую инкрементальную IDLE игру на JavaScript Сегодня я расскажу вам, как создать простейший ToDo лист простейшую инкрементальную IDLE игру на JavaScript, потратив меньше одного дня ежегодных каникул. Для этого предлагаю выбрать сову игру попроще и не пропускать шагов между овалом и готовой совой пустым проектом и готов...

Что такое массаж простаты и стоит ли его делать Это простой способ нащупать мужскую точку G и, возможно, улучшить эрекцию.

Scaled YOLO v4 самая лучшая нейронная сеть для обнаружения объектов на датасете MS COCO Научная статья: arxiv.org/abs/2011.08036 Pytorch: YOLOv4-CSP, YOLOv4-P5, YOLOv4-P6, YOLOv4-P7 (main repository — use to reproduce results): github.com/WongKinYiu/ScaledYOLOv4 Darknet: YOLOv4-tiny, YOLOv4-CSP, YOLOv4x-MISH: github.com/AlexeyAB/darknet Структура YOLOv4-CSP: h...

Сеть IOTA возобновила работу IOTA Foundation перезапустила сеть после периода восстановления от атаки на кошелек Trinity и кражи 8,55 млн токенов IOTA. We are delighted to announce that the Coordinator has been resumed. Read about the steps taken to protect Trinity users, the role of the Coordinator &am...

Рост на 146% Как отметил технический директор Qrator Labs Артем Гавриченков, в 2019 году злоумышленники продолжали использовать технологии амплификации, позволяющие им значительно усиливать мощность своих атак. Атакающие отправляется запрос на уязвимый сервер, принадлежащей третьей сторо...

[Перевод] Трансформеры как графовые нейронные сети TL;DR: перевод поста Chaitanya Joshi "Transformers are Graph Neural Networks": схемы, формулы, идеи, важные ссылки. Публикуется с любезного разрешения автора.Друзья-датасаентисты часто задают один и тот же вопрос: графовые нейронные сети (Graph Neural Networks) — п...

Книга «Head First. Изучаем Go» Привет. Хаброжители! Go упрощает построение простых, надежных и эффективных программ. А эта книга сделает его доступным для обычных программистов. Основная задача Go — эффективная работа с сетевыми коммуникациями и многопроцессорной обработкой, но код на этом языке пишется ...

Telegram Open Network: теория и практика от валидатора сети В последние несколько месяцев всё внимание мирового блокчейн-сообщества было приковано к запуску одного из самых масштабных криптовалютных проектов — Telegram Open Network (TON). Что на самом деле представляет из себя блокчейн TON? Является ли сеть TON действительно децен...

Всё, что вы хотели знать о МАС адресе Всем известно, что это шесть байт, обычно отображаемых в шестнадцатеричном формате, присвоены сетевой карте на заводе, и на первый взгляд случайны. Некоторые знают, что первые три байта адреса – это идентификатор производителя, а остальные три байта им назначаются. Известно ...

[Перевод] Мягкие частицы в WebGL и OpenGL ES Системы частиц это одни из самых простых способов сделать 3D сцену визуально богаче. В одном из наших Android приложений 3D Buddha Live Wallpaper достаточно простая сцена, которой было бы неплохо добавить чуть больше деталей. И когда мы думали как добавить разнообразия изобр...

Еще один вариант подставки под телефон Решил сделать жене подставку под телефон. Поиск готовой модели ничего нормального так и не выдал. Либо слишком просто, либо не под ее телефон, либо слишком хлипко и вообще не нравится. Решил смоделировать сам. Телефон redmi note 7. Довольно габаритный, вытянутый кирпич. К то...

[Перевод] Влияние Ethernet на сетевые технологии в 2020 году Перевод статьи подготовлен специально для студентов курса «Сетевой инженер». Набор на курс уже открыт. НАЗАД В БУДУЩЕЕ С ОДНОПАРНЫМ ETHERNET 10 МБ/С — ПИТЕР ДЖОНС, ETHERNET ALLIANCE И CISCO В это трудно поверить, но Ethernet 10 Мбит/с снова становится очень популярной темой...

Мошенники требуют выкуп у пользователей Google AdSense В сети участились случаи злонамеренных атак на сайты с рекламными объявлениями AdSense.

Простой service discovery в Prometheus через Consul Закон Парето (принцип Парето, принцип 80/20) — «20 % усилий дают 80 % результата, а остальные 80 % усилий — лишь 20 % результата». WikipediaПриветствую тебя, дорогой читатель! Моя первая статья на Хабр посвящена простому и, надеюсь, полезному решению, сделавшим для меня сбор...

Svelte: знакомимся с Действиями Недавно на Хабре появилась статья от @sanReal, где Александр рассказал о том, каким приёмам и каким возможностям Svelte он научился на собственном опыте. Я был немного удивлён не увидев в его списке упоминания одного из самых мощных инструментов фреймворка — Действий. К тому...

Простой зомби-шутер на Unity Всем привет! Скоро стартуют занятия в первой группе курса «Разработчик игр на Unity». В преддверии начала курса прошел открытый урок по созданию зомби-шутера на Unity. Вебинар провёл Николай Запольнов, Senior Game Developer из Rovio Entertainment Corporation. Он также написа...

Meizu 17 показал реальную скорость в сетях 5G Ранее в этом месяце Meizu Technology заявила, что Meizu 17 станет первым смартфоном, который будет использовать однокристальную систему Qualcomm Snapdragon 865. Этот смартфон появится весной 2020 года и будет поддерживать сеть 5G. Технический директор Meizu Лян Дунмин (...

Личный сервер shadowsocks за 10 минут без затрат Недавно я набрёл на интересное решение, которое позволяет развернуть личный сервер shadowsocks без каких-либо финансовых затрат. В результате получается некий аналог собственного VPN-сервера, с которым могут работать настольные компьютеры и мобильные устройства. Соединение с...

Парсинг логов при помощи Fluent-bit Не так давно передо мной встала задача организации логгирования сервисов, разворачиваемых с помощью docker контейнеров. В интернете нашел примеры простого логгирования контейнеров, однако хотелось большего. Изучив возможности Fluent-bit я собрал рабочий пайплайн трансформ...

[Перевод] Лучшие практики Kubernetes. Корректное отключение Terminate Лучшие практики Kubernetes. Создание небольших контейнеров Лучшие практики Kubernetes. Организация Kubernetes с пространством имен Лучшие практики Kubernetes. Проверка жизнеспособности Kubernetes с помощью тестов Readiness и Liveness Лучшие практики Kubernetes. Настройка зап...

Опасно ли держать открытым RDP в Интернете? Нередко я читал мнение, что держать RDP (Remote Desktop Protocol) порт открытым в Интернет — это весьма небезопасно, и делать так не надо. А надо доступ к RDP давать или через VPN, или только с определённых "белых" IP адресов. Я администрирую несколько Windows Serv...

Поиск и устранение проблем в Postgres с помощью pgCenter. Алексей Лесовский Предлагаю ознакомиться с расшифровкой доклада начала 2019 года Алексея Лесовского — «Поиск и устранение проблем в Postgres с помощью pgCenter» Время от времени при эксплуатации Postgres'а возникают проблемы, и чем быстрее найдены и устранены источники проблемы, тем благодарн...

«Бумажная» безопасность, уходит в прошлое Общее количество реагирований (Incident Response) Лаборатории компьютерной криминалистики Group-IB за год выросло более чем на 40% относительно 2018 года. К работам по корректной локализации инцидента, сбору, анализу цифровых доказательств и расследованию атаки банки все чащ...

Данные 77 млн пользователей Nitro PDF опубликованы хакерами В сеть выложили пользовательскую базу Nitro PDF, содержащую адреса электронной почты, имена и пароли от 77 000 000 аккаунтов.

Недовольный «партнер» Conti слил обучающие материалы хак-группы Недовольный участник «партнерской программы» вымогателя Conti слил в сеть руководства и технические мануалы, используемые хакерами для обучения своих «партнеров». Документы рассказывают, как получить доступ к чужой сети, осуществить боковое перемещение, расширить доступ, а з...

Межсетевой прокси: Доступ в Интернет, Tor, I2P и другие сети через Yggdrasil Путешествуя по обычному интернету мы не задумываемся над доменными зонами: ru, com, org и так далее, потому что все они открываются одинаково. Однако, настроив браузер для открытия сайта в сети I2P, вы не откроете onion-домен из сети Tor. Для этого нужно будет сменить настро...

[Перевод] Модели глубоких нейронных сетей sequence-to-sequence на PyTorch (Часть 1) Этот туториал содержит материалы полезные для понимания работы глубоких нейронных сетей sequence-to-sequence (seq2seq) и реализации этих моделей с помощью PyTorch 1.8, torchtext 0.9 и spaCy 3.0, под Python 3.8. Материалы расположены в эволюционном порядке: от простой и неточ...

[Перевод] Symfony и Гексагональная архитектура В данной статье мы коротко пройдемся по теории и на практике разберемся как перевести любое Legacy приложение на гексагональную архитектуру. Повествование будет в контексте фреймворка Symfony и PHP 7.4, но синтаксис приведенных примеров настолько прост что вы без труда пойм...

Многокомпонентный конвейерный дозатор Реализация многокомпонентного конвейерного дозатора веществ В текущей статье я хотел бы продемонстрировать одну из возможных реализаций автоматического многокомпонентного конвейерного дозатора веществ а так же поделиться полученным опытом. Изначальное техническое задание б...

Ambarella показала на CES 2020 новую робототехническую платформу Компания Ambarell, специализирующаяся на разработке процессоров для машинного зрения, продемонстрировала на выставке CES 2020 свою новую робототехническую платформу. Основанная на архитектуре Ambarella CVflow, она нацелена на использование в автоматически управляемых тр...

Видеообзор кухонной машины Polaris PKM 1002 Brilliant collection: для взбивания, замешивания и смешивания Кухонная машина Polaris PKM 1002 Brilliant collection — это устройство три в одном. С ее помощью можно приготовить не только воздушные кремы, муссы, начинки и соусы, но и хлеб с хрустящей корочкой. Она обладает нужными и востребованными насадками, позволяет облегчить процесс...

Почему доход майнинга Ethereum упал и от чего это зависит Заголовок статьи - это один из самых часто задаваемых вопросов. В этой статье я простыми словами расскажу, почему вознаграждение при майнинге Эфира меняется каждый день, и почему врут все калькуляторы доходности майнинга.

Как джуниор Python-разработчику стать мидлом за год Привет! Я Рома, менеджер продукта в Яндекс.Практикуме, где развиваю курс «Мидл Python-разработчик». Мы делаем из начинающих разработчиков крепких мидлов с инженерным мышлением. Сегодня хочу поделиться небольшими заметками о том, над чем стоит работать, если вы джуниор, котор...

Checklist для архитектора Из этой статьи вы узнаете, как организовать процесс построения эффективной разработки в распределенной цифровой компании, как сделать это через общение экспертов и как это происходит на примере МТС. МТС, как и многие другие современные компании, подверглась так называемой ц...

Виртуальный полигон. Делаем лабораторию сетевого хакера Для подписчиковВряд ли кто-то в здравом уме станет отрабатывать хакерские атаки сразу в боевых условиях. Для тренировки и экспериментов хорошо иметь тестовый стенд. Но что, если речь об атаках на сеть? Ее тоже можно сделать виртуальной, и в этой статье я покажу, как разверну...

Ищем по номеру Instagram профиль В конце статьи представлен готовый инструмент Что можно узнать о человеке, с которым ты не знаком, если у тебя есть жалкие 11 цифр его номера телефона? Нам часто приходится иметь дело с анализом информации из открытых источников. В частности, самыми полезными оказываются ...

[Из песочницы] GSM IoT-провайдер в ЖКХ (Часть 1) Прочитал статьи автора Interfer о трудностях в Iot и решил рассказать о своём опыте IoT-провайдера. Статья первая не рекламная, большая часть материала без моделей оборудования. Постараюсь написать детали в следующих статьях. Не вижу проблем применения GSM модемов для сбо...

Как узнать MAC-адрес компьютера, роутера или другого устройства У каждого устройства в сети есть MAC-адрес: уникальная комбинация цифр и букв длиной 48 символов. Есть много способов его узнать - все они в нашей статье.

Еще одни часы на wemos d1 mini и светодиодной матрице При утренней суете вызванной сборами на работу, в школу, универ и т.п. у многих людей существует  необходимость всегда иметь перед глазами текущее время. Я тоже отношусь к их числу. В связи с чем было принято решение сделать часы с достаточно большими цифрами. Для изготовлен...

Самые удобные мобильные приложения супермаркетов в России Многие крупные сети давно предлагают собственные мобильные приложения для удобства покупателей. Роскачество провело анализ и оценило 18 популярных мобильных приложений. В список попали «АШАН», «ВкусВилл», «Вкусомания — Азбука Вкуса&ra...

Samsung показала милашку-робота, которого пока невозможно создать Компания Samsung показала на CES 2020 концепт домашнего робота Ballie. Имя явно выбрано с намёком на персонажа известного мультфильма WALL-E, так как схоже не только написание, но и произношение. Робот предназначен для выполнения различных задач по дому и помощи не тол...

Apple призналась в сканировании всех фотографий пользователей Старший директор Apple по вопросам конфиденциальности Джейн Хорват (Jane Horvath) в ходе своего выступление на CES 2020 признала, что компания Apple действительно сканирует фотографии пользователей, которые загружаются в iCloud. В 2019 году Apple внесла изменения в сво...

Настройка роутера Zyxel Keenetic Lite Подключить роутер к интернету самостоятельно может каждый если перед ним будет подробная инструкция, но к сожалению далеко не все маршрутизаторы оснащены инструкцией на русском языке. В данном случае пользователи начинают искать информацию в интернете, и нужную для себя инфо...

Список самых лучших антивирусов для компьютеров Как многие наверняка знают, с каждым годом количество различных хакерских атак стремительно растет, а происходит это по той простой причине, что хакеров становится все больше, также как и людей, использующих различную электронику. Сегодня, 1 февраля Сообщение Список самых л...

Репликация баз данных MySQL. Введение Редкая современная продакшн система обходится без репликации баз данных. Это мощный инструмент на пути к повышению производительности и отказоустойчивости системы, и современному разработчику очень важно иметь хотя бы общее представление о репликации. В данной статье я подел...

Как на iPhone сделать скриншот без использования кнопок? Многим людям проще показать экран своего устройства, чем объяснить, что на нем изображено. Именно поэтому возможность сделать снимок экрана – важная функция. Более того, мы постоянно сталкиваемся со скриншотами в различных статьях и руководствах. Учиться намного проще, видя ...

Как поделиться паролем Wi-Fi через QR-code Когда вы приходите в какое-то место, вы спрашиваете, какой там пароль от Wi-Fi. Особенно это актуально, когда мы оказываемся заграницей, где нет безлимитного мобильно трафика, к которому мы все так привыкли. Такая же ситуация встречается, если кто-то приходит к нам в гости ...

Простой rpm репозиторий используя Inotify и webdav В этом посте рассмотрим хранилище rpm артефактов c помощью простого скрипта с inotify + createrepo. Заливка артефактов осуществляется через webdav используя apache httpd. Почему apache httpd будет написано ближе к концу поста. Итак, решение должно отвечать cледующим требован...

Redmi 9 могут представить с чипом MediaTek Helio G70 в первой половине 2020 года Линейки смартфонов Redmi 7 и 8 не просто стали одними из самых популярных в этом году, но и показали остальным производителям, что можно выпускать бюджетные смартфоны, не жертвуя продажами более дорогих. Redmi 7 вышел весной 2019, Redmi 8 — в октябре, а это значит, что уже в...

В OpenBSD обнаружены уязвимости повышения привилегий и обхода аутентификации В OpenBSD обнаружены и исправлены четыре серьезные уязвимости, благодаря которым можно было повысить привилегии в системе, а также осуществить обход аутентификации.

[Из песочницы] Docker-образ для раздачи Single Page Application Single-page Application (SPA) – это набор статических JavaScript и HTML файлов, а так же картинок и других ресурсов. Поскольку они не изменяются динамически, опубликовать их в интернете очень просто. Для этого существует большое количество дешёвых и даже бесплатных сервисов,...

Хакеры используют .NET библиотеку для создания вредоносных файлов Excel Группировка Epic Manchego использует в атаках специальные файлы Excel, созданные для обхода защитных механизмов, обнаружили аналитики NVISO Labs. Такие файлы создаются не через Microsoft Office, а с использованием .NET библиотеки EPPlus.

10 особенностей телевизоров LG NanoCell Выбор нового телевизора не всегда является простой задачей, особенно когда дело доходит до выявления отличий среди различных линеек устройств. Производители любят использовать красивые маркетинговые названия, порой вводя покупателей в замешательство. Сегодня же мы попробуем ...

[Из песочницы] Логирование в микросервисной среде .Net на практике Логирование является очень важным инструментом разработчика, но при создании распределённых систем оно становится камнем, который нужно заложить прямо в фундамент вашего приложения, иначе сложность разработки микросервисов очень быстро даст о себе знать. В .Net Core 3 доба...

Большинство офисных работников в России и Европе периодически обходят корпоративные ИБ-системы Cisco публикует результаты опроса 2000 офисных работников различных предприятий из Европы, Африки, Ближнего Востока и России, направленного на выявление уровня их грамотности в области информационной безопасности (ИБ) и отношения к системам, призванным ее обеспечить. "...

Американские F-35 впервые перехватили российские истребители В сети появилась информация о том, что американские истребители F-35, но принадлежащие при этом норвежским военно-воздушным силам, были впервые использованы для перехвата российских боевых самолетов Ту-142 и МиГ-31.

Twitter отказался публиковать предупреждение о воздушной тревоге в Израиле В сети появилась информация о достаточно неприятной для армии обороны Израиля (ЦАХАЛ) ситуации. Оказалось, что Twitter отказался публиковать предупреждение о воздушной тревоге в городе Беэр-Шева из-за того, что оно было отправлено повторно.

Великий китайский файрвол: с чего все начиналось В Китае 854 миллиона интернет-пользователей, а значит, эта страна обладает крупнейшей онлайн-аудиторией планеты, численность которой более чем в 2,5 раза превышает все население США. Однако многие популярные за рубежом сайты труднодоступны для большинства жителей Поднебесной...

Экшн-камеру Insta360 ONE R показали на первом рендере В сети появилась информация о новой экшн-камере Insta360, выход которой ожидается в ближайшие недели. Модель получит название Insta360 ONE R. Судя по утекшему в сеть изображению, Insta360 ONE R получит модульную конструкцию. Что до технических характеристик и цены экшн-камер...

Плоская “наклейка” на стену оживит WiFi в “мертвых” точках квартиры Пандемия COVID-19 спровоцировала массовый перевод сотрудников на удаленную работу, а вынужденно отдыхающих отправила на образовательные ресурсы или же, опционально, на игровые платформы и сайты с сериалами. Чтобы перегруженные сети не поднимали и без того высокий уровень стр...

Wapiti — тестирование сайта на уязвимости своими силами В прошлой статье мы рассказали о бесплатном инструменте для защиты сайтов и API от хакерских атак, а в этой решили сделать обзор популярного сканера уязвимостей Wapiti. Сканирование сайта на уязвимости — необходимая мера, которая, вкупе с анализом исходного кода, позволяет ...

Как Google изменит подключение к Wi-Fi в Android 11 Наверное, каждый хотя бы раз пользовался публичной сетью Wi-Fi. Возможно, это не так безопасно, как приватное подключение, но в аэропортах, на вокзалах и в других общественных местах зачастую это бывает едва ли не единственным выходом, особенно для пользователей с фиксирова...

Proton: лучший UITextView Proton — нативный текстовый редактор для iOS и macOS (Catalyst). Это простая библиотека, которая позволяет вам расширить TextView и добавить в него необходимые функции. Это форматирование текста, встроенные View, ответы, поиск и так далее. Проще говоря — это тот ...

Как быстро перевести бизнес в онлайн: предельно простая инструкция Если то, что вы предлагаете клиентам, можно продавать и в интернете, самое время начать это делать. Есть шанс, что так вашему делу будет проще выстоять в кризис.

Android: уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону Для подписчиковСегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования ...

[Из песочницы] Регистрация и авторизация с помощью Spring Security на примере простого приложения Добрый день! В этой статье будет рассмотрено создание простого веб приложения с использованием Spring Boot и Spring Security. В приложении будет реализована регистрация новых пользователей и авторизация, ограничение доступа к страницам сайта в зависимости от роли пользовате...

Security Week 52+1: нестандартный топ-3 новостей года Если посмотреть на нашу подборку важных новостей за 2018 год, то может возникнуть ощущение, что в уходящем 2019 году ничего не поменялось. Аппаратные уязвимости по-прежнему выглядят многообещающе (последний пример: обход защиты Software Guard Extensions в процессорах Intel) ...

Интервальное голодание и паттерны продления жизни Lifext Интервальное голодание — паттерн питания в котором регулируются циклы с едой и без нее. Этот паттерн питания сейчас стал довольно популярным и, так как Lifext методика изначально уделяла большое внимание паттернам питания, то мы решили написать подробный разбор и перевести и...

Топ-7 самых прибыльных майнинг-пулов для новичков Почему лучше майнить на пуле, а не индивидуально? Ответ прост — при майнинге на пуле ваш доход будет более стабильным, ведь вы будете получать определенную часть вознаграждений всего пула. Существует множество пулов, и, если вы новичок в сфере майнинга, вам может быть довол...

В сеть слили фотографии новых устройств от главного конкурента Xiaomi накануне презентации Уже совсем скоро, в 12 часов по Москве, Realme представит целую пачку новых устройств, в числе которых ожидается и новый флагман компании. Но если о смартфоне в сети много информации, но практически нет фотографий, то изображения прочих устройств, которые должны показать в р...

[Из песочницы] Как разместить статический сайт с помощью Yandex.Cloud Object Storage Привет, Хабр! В этой статье, я расскажу как легко и просто разместить статический сайт с помощью технологий Яндекса, а именно Object Storage. В конце у вас будет размещенный в сети сайт, который будет доступен по внешней ссылке. Эта статья будет полезна, если вы Начинающий ...

Институт развития общественных сетей отдал массив IPv4-адресов чешской компании Поступок РосНИИРОС выглядит не очень честным по отношению к клиентам, так как теперь они платят дороже.

Какую информацию нельзя указывать в соцсетях и мессенджерах? Как номер телефона, адрес и фотографии документов могут нанести вред человека? Социальные сети и мессенджеры стирают грань между личной и...

Sony заплатит за найденные уязвимости в PS4 Довольно часто крупные производители электроники или каких-то сервисов делают упор на программу поиска уязвимостей со стороны пользователей. То есть, сейчас, к примеру, компания PlayStation запустила свою подобную программу. Суть очень проста — если вы смогли найти какую-то ...

[Перевод] Поля расстояний Raymarching-а: объяснение и реализация в Unity Raymarching — это достаточно новая техника, используемая для рендеринга сцен реального времени. Она особенно интересна тем, что полностью вычисляется в шейдере экранного пространства. Другими словами, рендерер не получает доступа к данным мешей и сцена отрисовывается на одн...

[Перевод] Ассемблер RISC-V для начинающих Если вы не знаете ни одного ассемблера, или, возможно, не имеете большого опыта кодинга как такового, то ассемблер RISC-V может быть одним из лучших вариантов для того, чтобы погрузиться в эту тему. Конечно, материалов по ассемблеру x86 гораздо больше. Больше людей, которые ...

Пробуем запустить GAN сети в OpenVINO Репозиторий моделей Open Model Zoo библиотеки OpenVINO содержит много самых разных глубоких нейронных сетей из области компьютерного зрения (и не только). Но нам пока не встретилось GAN моделей, которые генерировали бы новые данные из шума. В этой статье мы создадим такую мо...

[Перевод] Сжатие ответов в GRPC для ASP.NET CORE 3.0 Перевод статьи подготовлен в преддверии старта курса «C# ASP.NET Core разработчик». В этом эпизоде моей серии статей о gRPC и ASP.NET Core мы рассмотрим подключение функции сжатия ответов (response compression) служб gRPC. ПРИМЕЧАНИЕ: В этой статье я рассказываю о некото...

Набирайте огромные комбо в экшене Bangbang Rabbit! на Android Bangbang Rabbit! — это экшен от инди-студии X-Land. В нём игроки смогут показать свои боевые навыки. Управление здесь простое и в большинстве случаев будут использоваться только две кнопки — атака влево и вправо. Они же отвечают за уклонение в соответствующие стороны. На каж...

Сети 97% компаний содержат следы возможной компрометации В ходе анализа главным признаком возможной компрометации эксперты назвали подозрительную активность в сетевом трафике исследуемых компаний (97%). В 64% случаев это сокрытие трафика (VPN-туннелирование, подключение к анонимной сети Tor или проксирование), а в каждой третьей к...

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования  начинают проводиться работы по изучению способов нарушить конфи...

Суд в России приговорил владельца сети пиратских онлайн-кинотеатров к двум годам условно Это первый в российской практике приговор по делу о нелегальных видеосервисах, утверждают в Group-IB.

«Коммерсантъ»: старейший в России регистратор перевёл 490 тысяч IPv4-адресов в пользу чешской компании В ноябре 2019 года в Европе и России закончились IP-адреса формата IPv4. Пул в 490 тысяч адресов может стоить до $12 млн.

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

Базовые принципы полисеров и шейперов Одними из инструментов обеспечения качества обслуживания в сетях передачи данных являются механизмы полисинга и шейпинга и, может быть, это самые часто используемые инструменты. Ваш Интернет провайдер, наверняка, ограничил вам скорость именно этим. Тема качества обслуживани...

Как поделиться геолокацией в Google Maps без адреса Наверное, все умеют делиться геопозицией. Этот навык может пригодиться в самых разных жизненных ситуациях – от поиска нужного заведения до отслеживания передвижения близкого человека, которого нужно проконтролировать, например, при поездке на такси посреди ночи. Другое дело...

3 июня пройдет мероприятие Beta Launch Show, на котором покажут Android 11 Google довольно рано сообщила об отмене мероприятия Google I/O 2020 для разработчиков, на котором должны были представить новую версию мобильной операционной системы Android 11. Теперь же вслед за Apple компания объявила новую дату события. Шоу, в рамках которого должны пок...

[Из песочницы] BPF для самых маленьких, часть нулевая: classic BPF Berkeley Packet Filters (BPF) — это технология ядра Linux, которая не сходит с первых полос англоязычных технических изданий вот уже несколько лет подряд. Конференции забиты докладами про использование и разработку BPF. David Miller, мантейнер сетевой подсистемы Linux, назыв...

5 простых настроек клиента Chia Coin для начала добычи криптовалюты на компьютере от Wccftech Простые ответы по настройке системы для Chia Coin

HackTheBox. Прохождение Obscurity. OS Command Injection и Race Condition Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье эксплуатируем уязвимость в программном коде python, а также выполняем атаку Race Condition. Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключа...

Нейросеть — обучение без учителя. Метод Policy Gradient Доброго времени суток, Хабр Настоящей статьей открываю цикл статей о том, как обучать нейронные сети без учителя. (Reinforcement Learning for Neuron Networks) В цикле планирую сделать три статьи по теории и реализации в коде трех алгоритмов обучения нейронных сетей без учи...

[Перевод] Как ханипоты деанонимизируют хакеров и онлайн-мошенников Ханипот – это утилита, которая служит в качестве приманки, и представляет с виду соблазнительную цель для атакующего и искушает его к раскрытию самого себя. В то время как продвинутые ханипоты спроектированы для более простого обнаружения и изучения типов атак, используемы...

Как отправить видео большого размера с iPhone, iPad, Android или компьютера Казалось бы, с ростом скоростей Интернета отправка больших файлов тоже должна становиться более простым занятием. На самом деле задача по-прежнему остается сложной. Самое простое решение – отправить файл по электронной почте, упирается в ограничение в размер письма в 25 МБ, ...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

Сравнение 6 популярных “Drag&Drop” тем на WordPress WordPress является одним из самых популярных инструментов, когда речь заходит о необходимости в легком управлении контентом и простой веб-разработке. Он успешно завоевал рынок инструментов для создания веб-сайтов, предоставляя своим пользователям быстрые, надежные и простые ...

ВКонтакте названа самой полезной соцсетью для поиска работы Россияне назвали ВКонтакте самой полезной соцсетью для поиска работы. На втором месте оказались Одноклассники, на третьем — Instagram, а четвертое место занял Facebook. Как сообщается в исследовании сервиса Работа.ру, около 70% жителей РФ когда-либо использова...

Топ-12 вендоров резервного копирования и восстановления: «Магический квадрант» Gartner 2019 года Рынок резервного копирования и восстановления в ЦОДах быстро меняется, так как заказчики требуют более простых и гибких решений, оптимизированных с точки зрения затрат, отмечает Gartner в своем исследовании «Магический квадрант» 2019 года. К 2022 ...

Новая уязвимость в LTE угрожает практически всем современным смартфонам Эксперты из Рурского университета сообщили о проблеме IMP4GT, которой подвержены практически все современные устройства с поддержкой LTE. Баг позволяет имитировать в сети оператора другого пользователя, а значит, злоумышленник может оформлять платные подписки за счет других ...

Книга «Изучаем Python: программирование игр, визуализация данных, веб-приложения. 3-е изд.» Привет, Хаброжители! Мы выпустили третью версию #1 Best Seller in Python Programming Amazon — популярного в мире руководства по языку Python. Вы сможете не только максимально быстро его освоить, но и научитесь писать программы, устранять ошибки и создавать работающие прило...

39% российских СМБ-компаний столкнулись с целенаправленными кибератаками Совместное исследование аналитического центра TAdviser и Microsoft "Кибербезопасность в российских компаниях", посвященное информационной безопасности в российском сегменте среднего и малого бизнеса, показало, что 76% компаний за последний год сталкивались с инциде...

Эффективный DevOps Статья по мотивам доклада «Эффективный DevOps / Максим Залысин (Ситимобил)» с конференции DevOps Live 2020 команды Онтико. Читать далее

CRM-система “Простой бизнес” — лучшее решение для управления проектами и бизнес-коммуникации CRM-система «Простой бизнес» стала финалистом премии «Цифровые вершины» как лучшее решение для управления проектами и бизнес-коммуникации. Премия, которую вручили в рамках Российской Недели Интернета RIW-2019, представляет собой конкурс ...

Помощник – «решатель филвордов» на python (алгоритм поиска слов плюс распознавание текста tesseract) На работе, в обеденный перерыв коллега показал игрушку на Яндекс играх – Филворды. Как то не заладилась игра у меня – вроде простые слова, но дело шло медленно. А у товарища уровень был выше 400. Первая  мысль при таком фэйле – конечно, показать глупой машине, что есть ...

«Ростелеком» обновляет защиту клиентов от DDoS-атак Благодаря более совершенным технологиям и методам подавления атак, их обнаружение и включение защиты сократилось до нескольких секунд. При этом функционал описания атак на основе сигнатур помогает адаптировать процесс выявления вредоносной активности индивидуально под каждог...

Четыре моих любимых сканера документов и фото для Android Раньше для того, чтобы сканировать документы или фотографии, нужно было покупать отдельную коробку, которая могла только сканировать. В остальное время она просто занимала место где-то в углу или и вовсе мешалась ”на проходе”. Потом они стали намного тоньше, но это все равн...

Check Point: почти треть организаций во всем мире подверглась атакам многоцелевых бот-сетей Основные тренды и методы вредоносного ПО в целом остались те же, что и в прошлом году: криптомайнинг, программы-вымогатели и атаки на облачные сервисы. По данным Check Point 2020 Security Report, 28% организаций во всем мире подверглись атакам вредоносных многоцелевых бот...

Перезагрузка текстур OpenGLESv2 через DMABUF В этой статье я хочу рассказать, как просто можно обновлять текстуры OpenGLES через DMABUF. Поискал по Хабру и к своему удивлению не обнаружил ни одной статьи на эту тему. В Хабр Q&A тоже ничего такого не нашел. И это для меня немного странно. Технология появилась довол...

Митигация уязвимостей: операционная система в помощь? Каждый, кто начинает изучать уязвимости программного обеспечения и их эксплуатацию, рано или поздно начинает задаваться вопросами: откуда берутся методики написания эксплойтов? Почему современное ПО содержит уязвимости? Насколько операционные системы с точки зрения проведени...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Архитектурный шаблон MVI в Kotlin Multiplatform, часть 2 Это вторая из трёх статей о применении архитектурного шаблона MVI в Kotlin Multiplatform. В первой статье мы вспомнили, что такое MVI, и применили его для написания общего для iOS и Android кода. Мы ввели простые абстракции, такие как Store и View, а также некоторые вспомо...

[Перевод] Как использовать Инверсию Управления в JavaScript и в Reactjs для упрощения работы с кодом Инверсия Управления это довольно простой для понимания принцип программирования, который, при этом, может заметно улучшить ваш код. В данной статье будет показано как применять Инверсию Управления в JavaScript и в Reactjs. Если вы уже писали код который используется больше ...

Аккаунт Джастина Сана в Weibo заблокировали Китайская социальная сеть Weibo, аналог Twitter, заблокировала аккаунт основателя TRON Джастина Сана, чьи фирменные маркетинговые приемы часто подвергались критике как в Китае, так в остальном мире. BREAKING and FINALLY … @justinsuntron ‘s weibo (Chinese Twitter)...

[Перевод] Представляем PyCaret: открытую low-code библиотеку машинного обучения на Python Всем привет. В преддверии старта курса «Нейронные сети на Python» подготовили для вас перевод еще одного интересного материала. Рады представить вам PyCaret – библиотеку машинного обучения с открытым исходным кодом на Python для обучения и развертывания моделей с учителем...

Как быстро запомнить номер телефона — простая техника Простой советы и техника по быстрому запоминанию номера телефона. Бывают ситуации, когда нужно срочно позвонить близкому человеку с чужого телефона,...

Простой комплект для обратного инжиниринга объектов свободных форм от Thor3D&Сyborg Сегодня Thor3D объявляет о партнерстве с nPowerSoftware, разработчиком Cyborg 3D MeshToCAD. Комплект предназначен для специалистов, которым необходимо быстрое преобразование органических формиз меша (полигональной сетки) в CAD. Работа с мешом объектов произвольной формо...

Постаматы PickPoint пострадали от хакерской атаки В конце прошлой недели неизвестные нарушили работу сети постаматов PickPoint. Из-за атаки многие постаматы открыли двери ячеек, и хранившиеся в них отправления оказались доступны любому желающему.

[Перевод] Python Gateway в InterSystems IRIS Эта статья посвящена Python Gateway — комьюнити-проекту с открытым исходным кодом для платформы данных InterSystems IRIS. Этот проект позволяет оркестрировать любые алгоритмы машинного обучения, созданные на языке Python (основная среда для многих Data Scientists), использов...

NTT DoCoMo запустит сеть 6G к 2030 году В то время как сети 5G только начинают своё шествие по планете, крупнейший оператор мобильной связи Японии NTT DoCoMo уже строит планы относительно сетей 6G и недавно опубликовал официальный документ, в котором объясняет своё видение сетей 6G.

В Twitter раскрыли детали крупнейшего взлома Хакеры атаковали одних сотрудников соцсети, получая доступ к ее внутренним системам, а потом переключаясь на других, обладающих более широкими правами. Хакеры смогли взломать Twitter с помощью фишинговой атаки на мобильные устройства сотрудников, рассказали представители ...

В сети показали скриншоты новой Half‑Life Автор YouTube-канала Valve News Network показал девять скриншотов из ожидаемой Half‑Life: Alyx. Для этой игры понадобятся гарнитуры виртуальной реальности, а значит, она создаст сильнейший эффект присутствия.

[Из песочницы] Desktop pet на C# WPF Desktop pet — пусть и бесполезное, но весьма забавное украшение рабочего стола. В данной статье показана, наверное, самая простая его реализация. Гифка под катом! Читать дальше →

Акустическая 2.0 система SVEN SPS-585 Рецепт идеальной настольной акустики, казалось бы, довольно прост — достаточно добиться сочетания хорошего уровня компактности и качественного звука.

Простая вентиляция для фотополимерного принтера. Всем известно что фотополимер воняет, дышать им вредно, а вытяжки или балконы есть не у всех.Предлагаю простой вариант как быстро и недорого решить проблему. Для этого понадобится упаковочная коробка от принтера, гибкий воздуховод 100мм, вентилятор 80мм, а так же нужно напеч...

Обзор Охотник-убийца. Стань ниндзя Игра достаточно интересная и необычная — она позволяет наслаждаться крайне интересным игровым процессом, который на самом деле прост до безобразия. Это, с одной стороны, очень радует, ведь пользователь может не переживать о сложностях при изучении игровых механик. С другой с...

Steam случайно обругал своего главного конкурента Пользователи сети рассказали о забавном событии. Какое-то время при отображении страницы Steam в поисковике Google название сервиса сопровождалось оскорбительной надписью в адрес другого цифрового магазина Epic Games Store.

Опубликовано видео с работой беспилотного аэротакси Американская компания Skyryse, разрабатывающая решения для вертолетов с автопилотом, представила свою новейшую технологию, которая в будущем должна помочь воздушным такси получить большее распространение в обычных городах. Также в сети было опубликовано видео с использование...

На игровой платформе Snapchat вышла интересная мультиплеерная игра Color Galaxy в духе Splatoon У популярного приложения Snapchat есть собственная платформа Snap Games, на которой члены социальной сети могут играть в простые казуальные проекты. Последней новинкой на ней стал проект под названием Color Galaxy. Это простое, но довольно оригинальное развлечение, которое ...

Биткоин-биржа Bittrex завершила обновления, но странные транзакции продолжились Криптовалютная биржа Bittrex завершила запланированный апгрейд в рамках подготовки к хардфорку Istanbul в сети Ethereum, но на связанных с ней адресах продолжаются странные перемещения средств. Update: @Bittrexexchange has completed the #Ethereum upgrade for the #Istanbul ha...

Xiaomi продолжает делиться секретами MIUI 12. На смартфонах Xiaomi и Redmi станет проще организовать всё на свете Компания Xiaomi представит фирменную оболочку MIUI 12 на следующей неделе и продолжает делиться в социальных сетях подробностями о новых функциях.  На этот раз, компания рассказала о полностью переработанных «Заметках» (Notes), а особенно — подра...

Пишем в PostgreSQL на субсветовой: 1 host, 1 day, 1TB Недавно я рассказал, как с помощью типовых рецептов увеличить производительность SQL-запросов «на чтение» из PostgreSQL-базы. Сегодня же речь пойдет о том, как можно сделать более эффективной запись в БД без использования каких-либо «крутилок» в конфиге — просто правильно ор...

Автоматизация заняла центральное место в хакерских атаках на компании Примерно 60% несанкционированных проникновений в корпоративные сети осуществляются либо после кражи данных, либо через известные уязвимости, которые компания еще не устранила.

[Из песочницы] Зачем нужен eSIM. Как это работает и почему об этом так много говорят Мы стоим, как обычно, на пороге очередной технологической революции (я уже запутался какой там номер...). IoT или Интернет вещей принесет новые бизнес модели, новые сценарии использования и приведет к очередному переделу всего рынка телекома. Как и в любом деле существует ку...

DeepFake (дипфейк) – реалистичная замена лиц на видео при помощи нейронных сетей Процесс замены лиц на видео при помощи GAN-нейросетей, именуемый пользователями DeepFake, становится все более популярным в Сети, а его инструменты все более доступными. При этом поддельные ролики уже давно перестали быть простым развлечением и вызвали реакцию со стороны пра...

Готовый шаблон для тестирования с использованием Spring Представляю вам — готовый шаблон для тестирования с использованием Spring. Введение Цель этой статьи показать, что писать автотесты со Spring проще нежели на чистой Java. Так же хочу продемонстрировать, насколько Java + Spring упрощает жизнь тестировщикам. Для кого эта ...

Готовится к выходу Poco M2 Pro В этом году Poco объявила, что отправляется в самостоятельное плавание как независимый от Xiaomi бренд. Правда, разрыва «пуповины» на практике так и не произошло, на данном этапе компания занялась только клонированием моделей Redmi и переклеиванием шильдиков. Во...

В России заблокировали еще шесть сервисов VPN Использование сервисов обхода блокировок приводит к сохранению доступа к запрещённой информации и ресурсам, создаёт условия для незаконной деятельности, в том числе связанной с распространением наркотиков, детской порнографии, экстремизма и склонением к суициду.Для исключени...

В Сеть слита база с 533 млн аккаунтов Facebook Facebook попала в очередной скандал из-за утечки пользовательских данных, причем в этот раз речь идет о 500 млн аккаунтов.База данных 533 млн пользователей социальной сети Facebook слил на хакерский форум неизвестный пользователь.База данных включает ФИО, дату рождения, теле...

Что такое «минимальная жизнеспособная практика (MVP)»? В новой книге ITIL ® 4 Create, deliver and support, которая, правда, пока что доступна только по подписке, описан довольно «простой» подход к определению охвата любой практики. Он называется «минимальная жизнеспособная практика» (minimum viable p...

DDoS на удаленке: RDP-атаки Несмотря на то, что решения для удаленного доступа уже много лет успешно работают на рынке и имеют многомиллионную аудиторию, они всегда вызывали у пользователей некоторые опасения в плане безопасности. Некоторые люди и компании принципиально отказывались ими пользоваться. Ч...

Миграция IBM Lotus Notes/Domino в Microsoft Exchange без шума и пыли Может быть пора? Такой вопрос рано или поздно появляются у коллег, которые используют Lotus в качестве почтового клиента или системы документооборота. Запрос на миграцию (по нашему опыту) может возникнуть на совсем разных уровнях организации: от топ-менеджмента до пользоват...

TikTok оказался крайне небезопасным, что было наглядно продемонстрировано Специалисты по сетевой безопасности Томми Миск (Tommy Mysk) и Талал Хадж Бакри (Talal Haj Bakry) обнаружили уязвимость в крайне популярном сервисе TikTok, который недавно преодолел отметку в 1 млрд скачиваний в Google Play Store. Эта уязвимость позволяет злоумышленника...

Windows Setup Automation. Учим Windows 10 ставиться на автопилоте и не задавать вопросов Для подписчиковЕсли ты думаешь, что установка Windows 10 — крайне простой и тривиальный процесс, то ты ошибаешься. Но он может стать проще и тривиальнее, если приложить к этому немного усилий! Существует способ установить систему, не отвлекаясь на вопросы программы-инсталлят...

Какое приложение выбрать, если Вы заботитесь о безопасности своего Android устройства? Смартфоны на базе ОС Android находятся на втором месте по уязвимости после Microsoft Windows. Вирусов для Android не так много, как для настольных компьютеров, но их количество растёт с каждым днём. Чтобы обеспечить защиту мобильного устройства нужно соблюдать простые правил...

В Сеть слито качественное фото флагмана Meizu 17 Компания Meizu продолжает готовиться к анонсу своего будущего смартфона Meizu 17, а тем временем в Сети появилось очередное фото, на котором, предположительно, запечатлена ожидаемая новинка.Показанное устройство выглядит вполне стандартно. На его тыльной панели размещена осн...

Как сеть магазинов "Бочонок" использует Машинное обучение Предиктивная аналитика может не только выявить тренды, но и предоставить компаниям более точные результаты прогноза за счет выявления инсайтов. Технологии прогнозирования способны учитывать множество факторов: погодные условия, значимые общественные события, например,...

В Украине запустили онлайн-платформу поиска антикризисных решений AС LAB21 Украинский фонд стартапов совместно с Минцифры, Минобразования, сетью бизнес-инкубаторов YEP и другими участниками запустили совместную онлайн-платформу поддержки антикризисных решений AC LAB21. Площадка ориентирована на поиск эффективных решений, которые помогут преодолеть ...

Ленивая реализация обхода дерева дочерних элементов класса QObject Введение В статье описана ленивая реализация обхода дерева на языке C++ с использованием сопрограмм и диапазонов на примере улучшения интерфейса работы с дочерними элементами класса QObject из фреймворка Qt. Подробно рассмотрено создание пользовательского представления для р...

iPhone SE 2 показали на первом видео Вчера в сеть утекли новые рендеры ожидаемого смартфона iPhone SE 2, выход которого должен состояться в следующем году. Сегодня в сети появилось видео, на котором, как утверждается, изображен грядущий компакт. На видео смартфон достают из коробки и даже включают. Впрочем, авт...

Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО Positive Technologies представила песочницу для выявления целевых и массовых атак с применением вредоносного ПО. Продукт предназначен для защиты корпоративной почты, пользовательского трафика и файловых хранилищ, а также выборочной ...

Разработка приложений в VK mini apps Почему надо смотреть в сторону разработки приложений для работы в VK? У меня за спиной много лет фронтенд-разработки для массовых сервисов, и то, что сейчас предлагает разработчику социальная сеть «ВКонтакте» — быстрый и эффективный способ построить еще один канал коммуникац...

В сеть утёк исходный код Windows XP На этой неделе на анонимном форуме 4chan были распространены ссылки на архив с исходными кодами продуктов Microsoft, который включает в себя не только утёкшие в начале этого года исходники Windows NT 3.5 и системы оригинального Xbox, но и исходный код Windows XP SP1. The Wi...

Универсальный 3D сканер RangeVision NEO - Обзор от инженера 3Dtool. Всем привет, с Вами 3DTool!Совсем недавно мы выпустили видео-обзор на новинку 2019-2020го года в мире отечественного 3D-сканирования - 3D сканер RangeVision NEO. Но так как в формате такого видео сложно обстоятельно показать все интересные моменты и полноценно обозреть новин...

[Перевод] Разворачиваем Jenkins как код Прим. перев.: это перевод статьи из инженерного блога компании Preply о том, как можно использовать конфигурацию как код для такого популярного CI/CD инструмента как Jenkins. В нашей компании, мы стараемся следовать практикам «Все как код», это касается не только инфраструк...

Немного про устройство современного радио на примере HackRF One Приветствую, Habr! Некоторое время назад в поле моего зрения очень часто попадало множество статей, видеороликов о теме SDR трансиверов. Тема представляет интерес и сегодня. Большой популярностью среди радиолюбителей и других, разного рода, «технарей» пользуются устройства H...

Обзор TP-Link Archer A2 — роутер с тремя режимами работы Сегодня я расскажу о новом маршрутизаторе именитого производителя сетевого оборудования — TP-Link Archer A2. Чем он интересен? Во-первых, он недорогой. Во-вторых, двухдиапазонный. И в-третьих, у него есть три режима работы: маршрутизатор, усилитель и точка доступа. Теперь — ...

Недорогой смартфон Google Pixel 4a показали на фото В сети появились фотографии, на которых, как утверждается, изображен смартфон Google Pixel 4a. Самое интересное в дизайне Google Pixel 4a, это квадратный блок основной камеры, как у старшей модели Google Pixel 4. Вот только флагман оснащается тремя модулями, а в Pixel 4a все...

Modern Reverse Engineering: TTD Обратная разработка сегодня это достаточно трудоемкий процесс в первую очередь потому, что в период с 2000х по 2020 годы вышло в свет много языков программирования, которые ставили перед собой задачу стать интуитивными и простыми для изучения, безопасными и в то же время эфф...

Работа с китайской микросхемой АЦП Hx711 (заключение) По прошествии некоторого времени, повторное ознакомление с начальной статьей вызвало чувство незаконченности в вопросе использовании данного АЦП. Да, были проведены определенные исследования данного изделия, были нащупаны слабые стороны и предложены пути обхода этих слабых с...

InfoWatch: две трети дел об утечках информации рассматриваются в суде Экспертно-аналитический центр ГК InfoWatch опубликовал первый отчет о судебной практике по делам, связанным с утечками информации ограниченного доступа. Исследование проводилось в целях выявления основных и наиболее ...

Звонки со смартфонов через Windows 10 стали доступны всем пользователям В сети появилась информация о том, что Microsoft занялась внедрением функции совершения и приема звонков со смартфона на компьютер, работающий на базе Windows 10, при помощи специального приложения Your Phone.

Украина запустила прием карт UnionPay в сети банкоматов и торговых терминалов Пользователи пластиковых карт одной из крупнейших мировых платежных систем UnionPay International теперь могут использовать свои карты в сети ПриватБанка.

Redmi K30 5G – дата выпуска и стоимость В начале декабря состоялась презентация смартфона Redmi K30. Помимо обычной версии 4G, производитель готовится представить и вариант с поддержкой сетей пятого поколения. Согласно Plyafuldroid, приём предварительных заказов на Redmi K30 5G в Китае стартует с 7 января 2020 год...

Опубликовано видео разборки непредставленного флагмана Redmi K30 Pro Несмотря на то, что флагманский смартфон Redmi K30 Pro будет официально представлен только через 3 дня, в Сети уже появилось видео его разборки.В ролике показана плотная внутренняя компоновка ожидаемой новинки, расположение датчиков изображения, динамика, подэкранного дактил...

Простое решение самой главной проблемы Windows 10 в 2021 году Не проходит и месяца, чтобы в СМИ не появилась новость об очередных проблемах с обновлениями Windows 10. Я предлагаю простой способ решения проблемы.

[Перевод] Нововведения JavaScript ES2020 с простыми примерами Представляем вам перевод статьи из блога Carlos Caballero на сайте Medium.com. Ранее мы публиковали материал этого автора о функциях ES10, появившихся в 2019 году. Читать дальше →

Оптимизация интерфейса в Unity без кода В этой статье ведущий UI/UX художник Никита Кандыбин и технический UI художник Ольга Кинчак поделятся эффективными базовыми практиками по оптимизации Unity UI, которые используются в компании Banzai Games при создании игровых интерфейсов, а также укажут на подводные камни ...

Уменьшение времени отклика при передаче данных по UDP Привет, Хабр! В этой статье я хочу рассказать о решении одной из типичных проблем, с которой Embox справляется лучше GNU/Linux. Речь идет о времени реакции на пакет, переданный по протоколу Ethernet. Как известно, основной характеристикой передачи данных по сети является пр...

Новый флагман с экраном 144 Гц заряжается за 40 минут Генеральный директор Nubia Technology Ни Фэй (Ni Fei) выложил результаты голосования среди пользователей социальной сети Weibo, которым предложили выбрать наиболее интересный по их мнению вариант мощности и времени зарядки грядущего смартфона компании. Наиболе...

Dapp. Vue.js + ethers.js В этой статье я попытаюсь максимально кратко и информативно пройтись по всем пунктам создания создания полноценного Децентрализованного приложения в сети Ethereum используя JavaScript фреймворк - Vue для создания веб-приложения и библиотеку ethers.js для общения со смарт кон...

Вызов кода Go из Dart с использованием cgo и Dart FFI на простом примере Ключевой мотивацией для написания данной статьи является факт сильного недостатка информации (особенно в русскоязычном сообществе) по использованию cgo и Dart FFI для использования Go из языка Dart.Язык Dart, не смотря на свою возрастающую популярность, на данный момент до с...

LADWP будет управлять энергосетями в Лос-Анджелесе с помощью интернета вещей Об этом пишет ТАСС со ссылкой на Smart Energy International."Благодаря комплексному подходу, лежащему в основе системы Itron, LADWP сможет повысить качество обслуживания клиентов и надежность энергосетей, заложив основу для создания "умных" городов. Кроме того...

Кругом враги: показано, как информация с ПК может утечь через блок питания Всего две недели назад мы сообщали о том, как хакеры могут украсть данные с компьютера, используя вибрацию корпусных вентиляторов рабочей машины. Разработчик этого метода Мордехай Гури (Mordechai Guri) из Университета имени Давида Бен-Гуриона в Негеве (Израиль) представил ин...

Действительно простая графика в R для науки и публицистики R — очень мощный инструмент для работы со статистикой: от предварительной обработки до построения моделей любой сложности и соответствующей графики. Простой гугл-запрос выдаст большое количество литературы по тому, как «легко и быстро» использовать R. Здесь будут и огромные...

Как обойти проверку на Рутинг устройства обхитрив библиотеку RootBeer? В этой статье я хочу поделиться своим опытом обхода проверки на рутованость своего устройства. Статья может рассматриваться не только как самостоятельный материал, но и как прямое продолжения моей работы из предыдущей статьи. Будем декомпелировать .apk, копаться в обфусциров...

Декодируем сигнал метеоспутника NOAA в 50 строчек кода Привет, Хабр. Продолжим тему декодирования различных видов радиосигналов. Одним из интересных форматов, разработанных еще в прошлом веке, является APT (Automatic Picture Transmission). Он используется для передачи изображений Земли из космоса, и что для нас гораздо более ин...

Показан специальный кабель питания для новых видеокарт NVIDIA RTX 3000 В сети показали фото кабеля питания для новых видеокарт NVIDIA RTX 3000. А компания Seasonic подтвердила, что данные модели будут поддерживать новый 12-контактный разъём питания.

Только что представленный Redmi K30 Pro показали на фото В сети появилась качественная фотоподборка представленного сегодня смартфона Redmi K30 Pro, который оценен в 425 долларов за базовую версию. За эти деньги вам предлагают аппарат с топовым восьмиядерным процессором, 6 ГБ или 8 ГБ оперативной, 128 ГБ и 256 ГБ флеш-памяти, 6,67...

Крадущийся питон. Создаем простейший троян на Python Для подписчиковВ этой статье я расскажу, как написать на Python простейший троян с удаленным доступом, а для большей скрытности мы встроим его в игру. Даже если ты не знаешь Python, ты сможешь лучше понять, как устроены такие вредоносы, и поупражняться в программировании.

[Из песочницы] Преобразование инфиксной нотации в постфиксную Что такое инфиксная нотация и постфиксная можно узнать если внимательно почитать в Википедии. Так же есть статья на Хабре. В это статье я покажу простой и понятный алгоритм преобразования инфиксной записи в постфиксную. Данный алгоритм я реализую на языке Kotlin, хотя алго...

[Перевод] Как сделать ваш код на Python быстрым и асинхронным с Sanic Всем привет, в этой статье я расскажу о создании простых асинхронных проектов на фреймворке Sanic. Читать далее

В России отрепетировали масштабные воздушные бои В России отрепетировали масштабные воздушные бои. Учения четвёртой армии Военно-воздушных сил (ВВС) и противовоздушной обороны (ПВО) прошли в Крыму, на юге России и на Северном Кавказе.

Consul + iptables = :3 В 2010 году у компании Wargaming было 50 серверов и простая сетевая модель: бэкенд, фронтенд и файрвол. Количество серверов росло, модель усложнялась: стейджинги, изолированные VLAN с ACL, потом VPN с VRF, VLAN c ACL на L2, VRF с ACL на L3. Закружилась голова? Дальше будет в...

Книга «Глубокое обучение в картинках. Визуальный гид по искусственному интеллекту» Привет, Хаброжители! Глубокое обучение стало мощным двигателем для работы с искусственным интеллектом. Яркие иллюстрации и простые примеры кода избавят вас от необходимости вникать в сложные аспекты конструирования моделей глубокого обучения, делая сложные задачи доступными ...

Смартфон Poco F2 Pro показали на фото Вчера компания Poco представила флагманский смартфон Poco F2 Pro, а сегодня в сети появились качественные фотографии новинки. В Европе аппарат, которому прочат звание бестселлера, оценен в 500 евро. За эти деньги пользователь получает смартфон с топовым восьмиядерным про...

Снег и 5G. OnePlus сегодня представит новое устройство Генеральный директор OnePlus Пит Лау (Pete Lau) опубликовал на своей страничке в социальной сети Twitter несколько рендеров, которые имеют отношение к неизвестному новому устройству. Хорошо, дам вам две подсказки. Снег и 5G. Пит Лау По поводу поддержки сетей пятого пок...

Монополизм сервисов и Net Neutrality — ягодки будут впереди Года два или три назад в Штатах было много разговоров про net neutrality — принцип, согласно которому провайдер связи обязан предоставлять равный доступ ко всем ресурсам Интернета (в противоположность ограничению скорости к нелюбимым — читай, чужим и не занесшим бабла — ресу...

Самописный антиспам-сервис Gotoh, или как мы боролись за «белизну» IP-адресов Система антиспама в Selectel до самописного решения Привет, Хабр! Я Саша Федосеев, младший разработчик Python в Selectel. Несколько лет назад, когда наша компания начала особенно быстро расти, мы столкнулись с проблемой. Нашими ресурсами начали интересоваться всякие недобро...

Простая космическая симуляция с помощью Python и Box2D Привет, Хабр. На данную статью меня вдохновила недавняя публикация Моделируем Вселенную, где автор показал весьма интересное моделирование разных космических явлений. Однако представленный там код непрост для начинающих. Я покажу как сделать физическое моделирование с помощ...

DIY DLP или upgrade покупного принтера? «Если хочешь сделать хорошо, сделай сам!» Все слышали эту фразу и большинство с головой и руками из плеч согласны с этим. Я постарался сделать совершенно новый принтер из фабричного Anycubic Photon. На мой взгляд, это уже не upgrade, особенно, если посчитать все расходы. Над...

[Из песочницы] Кажется, мой iPhone забыл пароль от корпоративной Wi-Fi сети Всем привет! Уже и не думал что вернусь к этому кейсу, но Cisco Open Air Wireless Marathon подтолкнул меня вспомнить и рассказать про личный опыт, когда чуть больше года назад мне довелось потратить довольно много времени над изучением проблемы с беспроводной сетью на базе ...

Осторожно, «белый пластик». На Днепропетровщине мошенник украл более 1 млн. грн с чужих карт через банкоматы Конец 2019 года выдался достаточно напряженным для сотрудников Киберполиции Украины в Днепропетровской области — только за последние несколько дней они прикрыли две крупные мошеннические схемы. О преступной группе, которая благодаря уязвимости в программе лояльности сети суп...

Простейший проект квантового компьютера: подробно разбираем, почему его так сложно создать Первая часть статьи о сложностях создания квантовых компьютеров.

[Из песочницы] Настройка динамической маршрутизации (в частности BGP) поверх туннеля OpenVPN на Linux (и вероятно *BSD) Зачем и о чём эта статья? Если погуглить на тему «openvpn bgp», то можно найти несколько интересных и полезных с практической точки зрения статей (например раз или два). Но начиная решать задачку вынесенную в заголовок, я по многим причинам даже не удосужился погуглить. Идея...

Как сбросить пароль при выходе в Windows: самый простой способ Существует много способов вернуть доступ к операционной системе, если пароль забыт. Узнать пароль при входе нельзя, но зайти в систему можно: делимся одним из самых простых методов без использования стороннего софта.

Сбер и Merlion объявили о стратегическом партнёрстве Сбер и Merlion объявили о стратегическом партнёрстве. Компании Merlion принадлежат розничные сети «Позитроника» и «Ситилинк», сеть сервисных центров «Сеть компьютерных клиник», производитель компьютеров iRU и ряд других активов ...

Сингапурские ученые нашли простой и дешевый способ разлагать пластик с помощью Солнца Ученые из Наньянского технологического университета (Сингапур) заявили о том, что придумали прорывной и весьма дешевый способ перерабатывать пластиковый мусор в нечто полезное. Но затем признались, что дальше лаборатории со своей методикой пока не выбирались и на практике ее...

Строим киберполигон. Используем EVE-NG, чтобы развернуть сеть для хакерских испытаний Для подписчиковПри обучении персонала сценариям атак и защиты не обойтись без средств виртуализации. Часто для этого изобретают велосипед. Мы же пойдем иным путем: настроим платформу эмуляции на базе EVE-NG и создадим на ее основе универсальный масштабируемый киберполигон.

Развертывание в Docker и Kubernetes образа StatsD+Grafana В начале моего изучения Docker и Kubernetes мне нехватало простого и понятного примера, с которым можно было бы «поиграться», изучая особенности этой среды. Этой статьей хотелось бы закрыть этот пробел. Здесь я расскажу об интеграции .NET Core приложения с Telegraf и Grafana...

КНДР накопила $1,5 млрд в криптовалютах для обхода санкций Опрошенные CoinDesk специалисты считают, что криптовалюта стоимостью в $1,5 млрд используется для финансирования Северной Кореей международной торговли и цепей поставок в обход санкций. Исследователи Chainalysis отмечают, что объем используемых в цифровых валютах средств для...

Кибергруппировка Winnti атаковала разработчиков ПО в России Некоторые скомпрометированные организации специалистам PT Expert Security Center удалось идентифицировать, все они получили соответствующие уведомления об имеющихся рисках по линии национальных CERT.В рамках исследования угроз информационной безопасности (Threat Intelligence...

Ассортимент Zyxel пополнили средства 5G NR FWA Компания Zyxel Communications анонсировала выпуск линейки продуктов 5G NR с фиксированным беспроводным доступом (FWA), предназначенных для поставщиков услуг. Серийный выпуск этих изделий уже начинается. По словам Zyxel, абоненты ожидают от подключения большой пропускной...

Телеком-дайджест — материалы о работе провайдеров В подборку вошли статьи, подготовленные специалистами VAS Experts, а также научные работы и материалы англоязычных ресурсов. Под катом — как запустить собственного оператора связи, как мигрировать ИТ-инфраструктуру на IPv6 и выявить брутфорс-атаку в сети провайдера. Читать...

Настраиваем отказоустойчивость Pi-Hole в связке с Mikrotik В прошлой статье мы внедрили домашний сервер DoH с использованием Pi-Hole, чем не только пофильтровали большое количество рекламы, но и инкапсулировали наши DNS-запросы в HTTPS, что вывело их из поля фильтрации запросов оператором связи.Всем замечательно это решение, но у не...

Раскрыта фишинговая кампания, нацеленная на Microsoft Office 365 Исследователи из Check Point раскрыли сложную фишинговую кампанию, нацеленную на сбор корпоративных данных, которые хранятся в учетных записях Microsoft Office 365. Для того, чтобы избежать обнаружения программами безопасности, злоумышленники использовали названия известных ...

«Спортмастер» откроет мультибрендовую сеть кроссовок Urban Vibes Первый магазин откроется на месте одной из закрывшихся точек бренда Under Armour в Москве.

Telegram-бот на Java для самых маленьких — от старта до бесплатного размещения на heroku Для кого написано Если вы ни разу не писали Telegram-ботов на Java и только начинаете разбираться — эта статья для вас. В ней подробно и с пояснениями описано создание реального бота, автоматизирующего одну конкретную функцию. Можно использовать статью как мануал для созда...

Пишем свой capped expirationd модуль для tarantool Какое-то время назад перед нами встала проблема чистки кортежей в спейсах tarantool. Чистку нужно было запускать не тогда, когда у tarantool уже заканчивалась память, а заранее и с определенной периодичностью. Для этой задачи в tarantool есть модуль, написанный на Lua, под ...

Как мы считаем людей с помощью компьютерного зрения Фото из открытых источников Массовые скопления людей создают проблемы в самых разных областях (ритейл, госслужбы, банки, застройщики). Заказчикам необходимо объединять и мониторить информацию о количестве людей во множестве мест: в офисах обслуживания, административных пом...

Компания Qrator Labs расширяет присутствие в Восточной Азии Qrator Labs сообщает об открытии нового Центра фильтрации трафика в Японии (Осака). Азия — ключевой регион для бизнеса Qrator Labs, и запуск новой точки присутствия — часть стратегического плана экспансии компании ...

Универсальная стойка-крепление мобильного телефона для начинающего блогера Если честно, даже не знаю как вкратце назвать данное решение. Сфера его применения широка, точно также как и функционал. Это и простая стойка трипод, это и миништатив, это и кронштейн для телефона с креплением к кромке стола или полки. Вообще применять его можно по желанию, ...

Самые популярные структуры данных Что такое структура данных? Проще говоря, структура данных — это контейнер, в котором хранятся данные в определенной компоновке (формате, или способе организации их в памяти). Эта «компоновка» позволяет структуре данных быть эффективной в одних операциях и неэффективной в др...

Виджеты на iPhone или iPad: как добавлять, настраивать и пользоваться Виджеты позволяют быстро получить нужную информацию и выполнить простые действия, не открывая приложение. Доступ к виджетам можно получить на экране блокировки, на главном экране или в «Центре уведомлений». Неважно, хотите ли вы просто проверить погоду или выключить свет в с...

Задачи и разборы экзамена ШАД. Часть вторая — с визуальными приёмами Набор в ШАД продолжается, а тем временем мы с Егором Хайруллиным Mikari разобрали ещё несколько задач из письменного экзамена 2019 года (первая часть — здесь). Сначала пробуйте свои силы и постарайтесь решить задачи самостоятельно — например, номер 8 вообще не содержит форму...

Вирус для Windows. Создаем простейшую вредоносную программу на ассемблере Для подписчиковКонструирование вирусов — отличный стимул изучать ассемблер. И хотя вирус, в принципе, можно написать и на С, это будет как-то не по-хакерски и вообще неправильно. Следующий далее текст — заметка Криса Касперски, которая раньше не публиковалась в «Хакере». Из ...

HorizonCalendar: календарь от Airbnb HorizonCalendar — декларативный компонент для создания календаря от Airbnb. Подходит как для создания простых форм выбора даты, так и для показа полноценных календарей. Оцените список функций для, казалось бы, такого простого компонента: Поддерживает все календари из F...

Близкие контакты. Как хакеры крадут деньги с банковских карт Для подписчиковСетевые мошенники и кардеры изобретают все новые и новые способы похищать деньги со счетов клиентов банков. В этой статье я расскажу о методах, которые преступники используют для обхода системы безопасности банковских карт.

[Из песочницы] Теория графов в машинном обучении для самых маленьких Сложность представления данных для глубокого обучения растет с каждым днем. Нейронные сети на основе данных в виде графа (Graph Neural Network, GNN) стали одним из прорывов последних лет. Но почему именно графы набирают все большую популярность в машинном обучении? Конечной ...

Объяснение: почему wc на Haskell оказался «быстрее» аналога на С После недавних статей (№10xd34df00d, №2chapuza, №3picul) сравнивающих скорость работы реализаций упрощенной утилиты wc у меня оставался только один вопрос — Как простая реализация на Haskell оказалась быстрее [простой реализации на C ?! Читать дальше →

Общие понятия о системах обнаружения и предотвращения вторжений И снова здравствуйте. В преддверии старта курса «Реверс-инжиниринг» решили поделиться с вами небольшой статьей по информационной безопасности, которая хоть и имеет довольно косвенное отношение к реверс-инжинирингу, но для многих может стать полезным материалом. Глобальны...

Проблемы Zoom только нарастают. 530 000 аккаунтов продают за копейки и даже раздают бесплатно Крайне популярный на удаленке сервис Zoom будут судить из-за уязвимостей. В Сеть слили тысячи пользовательских видео Акционер Zoom Video Communications Inc. Майкл Дриу (Michael Drieu) подал коллективный иск, в котором он обвинил компанию в мошенничестве и сокрытии проб...

Декларативная фильтрация данных на фронте. JS/TS Часто ли вам приходилось писать обработчики фильтрации для ваших данных? Это могут быть массивы для отрисовки таблиц, карточек, списков — чего угодно. Когда фильтрация статическая, то тут все просто. Стандартных функций map, filter и reduce вполне достаточно. Но что делать,...

Система приема электронных платежей – Мегакасса На сегодняшний день, сложно себе представить развитие бизнеса без привлечения в рабочий процесс интернет сети. Благодаря интернету представить свой бизнес и собственно предлагаемые услуги и продукцию потенциальным покупателям стало намного проще и быстрей. Интернет – магазин...

Как просканировать весь интернет Весь диапазон IPv4 адресов — это 4-миллиарда IP-адресов. Это кажется огромной цифрой, но весь IPv4 интернет можно полностью просканировать на предмет одного TCP-порта за 40 минут, например найти все веб-серверы в мире или все открытые SSH-порты. При этом достаточно одного ...

Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 2 В процессе первых пяти шагов, описанных в статье Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 1 мы объединили виртуальной сетью три географически удалённых друг от друга узла. Один из которых расположен в физической сети, два других...

[Из песочницы] IT: Уйти и не вернуться Раньше очень много писали о тренде «войти в IT». Похоже, сейчас набирает обороты обратная тенденция. Все чаще в последнее время можно встретить статьи на тему ухода из IT. В них вполне успешные люди описывают свой опыт и называю причины, по которым они хотят покинуть эту «с...

Объявлена дата выхода смартфона Honor 30 Lite В сети появился тизер, раскрывающий дату выхода смартфона Honor 30 Lite – как и ожидалось, новинку покажут 2 июля вместе с огромным Honor X10 Max. При этом в Китае смартфон выйдет под названием Honor 30 Youth Edition. Предполагается, что Honor 30 Lite будет оснащен подд...

5 премиальных тем для смартфонов Xiaomi, которые обязательно стоит попробовать Компания Xiaomi предлагает относительно мощную графическую надстройку на своих смартфонах. Но эти 5 тем вам обязательно стоит попробовать. Мы уже протестировали их на нашем редакционном смартфоне Xiaomi Mi 9 Lite с системой MIUI 12.0.5, и они действительно работают без сбоев...

HackTheBox. Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье разберем атаку на OAuth2 аутентификацию через, а также зарегистрируем свое приложение для угона куки администратора. В добавок к этому, проэксплуатируем RCE в веб-сервере...

«Реальные самолеты, реальные перегрузки»: как снимали фильм Top Gun: Maverick с Томом Крузом [видео] В начале недели в сети появился новый трейлер фильма-сиквела Top Gun: Maverick / «Топ Ган: Мэверик» с Томом Крузом в главной роли. Спустя неколько дней киностудия Paramount Pictures опубликовала весьма интересное видео, которое демонстрирует процесс съемок этого «воздуш...

ComputerVision и стиль Несколько месяцев назад я писал статью про тихую революцию в ComputerVision - про трансформеры. А сейчас я хочу поговорить про другую революцию в CV. Уже не такую тихую (статьи тут куда более известные). Рассказ будет про GAN'ы. Как ими сегодня умеют управлять, и что достигл...

Идея децентрализованной социальной сети следующего поколения В данной статье я представляю вам свои размышления на тему истории и перспектив развития интернета, централизованных и децентрализованных сетей и как итог — возможной архитектуры децентрализованной сети следующего поколения. С интернетом что-то не так Впервые я познакомилс...

Учёные выяснили, что пчёлы умеют учиться на чужих ошибках Исследователи из Лондонского университета королевы Марии рассказали, что самки-одиночки пчёл исследуют чужие гнёзда в новом для себя районе, чтобы решить, стоить здесь строить собственное или нет. То есть насекомые учатся на чужих ошибках.

США показали анимацию удара нового полуавтономного оружия В 2020 году Исследовательская лаборатория Военно-воздушных сил США (AFRL) намерена начать реальные испытания новой системы «Золотая Орда», которая представляет собой перспективную систему полуавтономного высокоточного оружия с использованием искусственного интеллекта и новых...

Настоящий Samsung Galaxy S20 сравнили с Galaxy S20 Ultra в реальной жизни. Разница шокирует Вслед за живой фотографией премиального смартфона Galaxy S20 Ultra, в сети появился снимок со сравнением Galaxy S20 и Galaxy S20 Ultra.  На фото во всей красе продемонстрирована разница между камерами Samsung Galaxy S20 и Galaxy S20 Ultra. На фоне монструозной кам...

[Из песочницы] Сети для начинающего IT-специалиста. Обязательная база Примерно 80% из нас, кто заканчивает университет с какой-либо IT-специальностью, в итоге не становится программистом. Многие устраиваются в техническую поддержку, системными администраторами, мастерами по наладке компьютерных устройств, консультантами-продавцами цифровой тех...

Ваша первая нейронная сеть на графическом процессоре (GPU). Руководство для начинающих В этой статье я расскажу как за 30 минут настроить среду для машинного обучения, создать нейронную сеть для распознавания изображений a потом запустить ту же сеть на графическом процессоре (GPU). Для начала определим что такое нейронная сеть. В нашем случае это математиче...

[Из песочницы] Введение в Traefik 2.0 Traefik — это обратный прокси-сервер с открытым исходным кодом, обеспечивающий простую работу с микросервисами и/или просто контейнерами с вашими приложениями. Обратный прокси-сервер (reverse proxy, реверс-прокси) служит для ретрансляции запросов из внешней сети к каким-либо...

Cчетчик газа в Home Assistant без паяльника Не так давно мне пришел счёт за газ от которого стало не по себе, и я решил интегрировать обычный счетчик газа в свой умный дом на базе Raspberry Pi + Home Assistant, чтобы прогнозировать стоимость расходов и получать предупреждения сразу же как только расход начинает превыш...

В сети показали новый iPhone без «чёлки» В сети показали новый iPhone без «чёлки». Эскиз устройства обнаружили в бета-версии iOS 14.1.1.

Новый набор инструментов Cybersecurity Suite представила RevBits Компания RevBits представила новый набор инструментов Cybersecurity Suite, обеспечивающий компаниям по всему земному шару превосходную защиту от кибератак. Платформа RevBits Platform была создана с одной простой целью — «предоставить комплексное технологическое р...

[Из песочницы] Зачем ограничивать наследование с помощью final? Вы наверняка слышали это знаменитое высказывание от GoF: «Предпочитайте композицию наследованию класса». И дальше, как правило, шли длинные размышления на тему того, как статически определяемое наследование не настолько гибко по сравнению с динамической композицией. Гибкост...

Ростелеком обвинили в “угоне” трафика Google и Amazon Инцидент затронул более 8 800 маршрутов интернет-трафика из более чем 200 сетей и продолжался около часа. Затронутые компании — это одни из ключевых игроков на рынке облачных технологий и CDN, включая такие громкие имена, как Google, Amazon, Facebook, Akamai, Cloudflare, GoD...

Практика использования Spark SQL или как не наступить на грабли Если вы работаете с SQL, то вам это будет нужно очень скоро. Apache Spark – это один из инструментов, входящих в экосистему Hadoop, который обрабатывает данные в оперативной памяти. Одним из его расширений является Spark SQL, позволяющий выполнять SQL-запросы над данными. Sp...

Дактилоскоп Qualcomm 3D Sonic Max невозможно обмануть На этой неделе компания Qualcomm представила подэкранный ультразвуковой дактилоскопический датчик 3D Sonic Max, который стал самым большим в мире сканером отпечатков пальцев для смартфонов. К его главным особенностям нужно отнести огромную площадь распознавания, которая...

Опасность при настройке SSL VPN на FortiGate По информации SAM Seamless Network более 200 тысяч компаний, в которых используется SSL VPN с настройкой «из коробки», уязвимы к атакам типа MitM. Злоумышленники при подключении могут предоставить действующий SSL сертификат и обманным путем подключиться к корпоративной сет...

Что за зверь — афинные преобразования? Скорее всего, каждый из Вас хоть раз в жизни слышал термин «афинные преобразования». Действительно, все постоянно о них говорят: «инвариантность к афинным преобразованиям», «аугментация с помощью афинных преобразований», «афинные преобразования в компьютерной графике» и так ...

Нарисованное от руки приключение Inked: A Tale of Love выйдет на iOS в 2021 году Inked: A Tale of Love — казуальное приключение, которое вышло на PC в апреле 2018 года. Теперь разработчик сказал, что нарисованная от руки игра выйдет на iOS в начале следующего года. В ней мы берём на себя роль «Безымянного героя», что должно помочь олицетворять себя с эти...

Показан новый пиксельный камуфляж британского основного боевого танка Основной боевой танк Великобритании Challenger 2 получил новый пиксельный камуфляж. В сети показали фотографии машины с новым окрасом.

Лучший VPN сервис, которому доверяют Благодаря VPN сервис каждый пользователь интернет сети может улучшить свой серфин в рунете, посещать разнообразные сайты и даже оставаться при этом незамеченным. Главное, что данный сервис позволяет посещать закрытые сайты других стран или те, которые закрыты для определённы...

Как зарабатывать на фотографиях Данная статья является логическим продолжением этой статьи на Хабре о выдаче регистратором Р01 моих персональных данных. Пришлось дожидаться, пока закончатся суды (частично), чтобы описать, кому было интересно запросить мои персональные данные у доменного регистратора Р01 и...

[Из песочницы] Как построить ЦОД Tier IV по схеме N + 1 Системы ИБП с изолированно-параллельной шиной (IP-Bus) – ответ разработчиков на рост мощностей дата-центров. В мире уже построено много ЦОДов с IP-Bus, в том числе с сертификатом Tier IV Uptime Institute. К таким решениям присматриваются и российские заказчики. В практике ...

[Перевод] Как прошел 2019 год в области математики и Computer Science Перевод статьи подготовлен специально для студентов базового и продвинутого курсов «Математика для Data Science». Математики и информатики за прошедший год добились больших успехов в теории чисел, теории графов, машинном обучении и квантовых вычислениях, даже пересмотрел...

В России научились деанонимизировать пользователей Telegram Система, которая уже используется МВД и ФСБ, представляет собой сеть ботов, которые в Telegram маскируются под обычных пользователей. Это позволяет во взаимодействии с реальными людьми собирать о них сведения, включающие в себя их имена, номера телефонов, ID аккаунтов, IP-ад...

Xiaomi Mi 10 должны показать 23 февраля в Испании Сейчас играет: Judas Priest — «Electric Eye». Источники в социальных сетях и западных СМИ сообщают, что новый флагман компании Xiaomi покажут 23 февраля в преддверии выставки MWC 2020. Одновременно с обычной версией должна стартовать также модификация PRO. Xiaomi решила н...

В сети Litecoin замечена подозрительная активность Разработчик Франклин Ричардс обратил внимание на подозрительную активность в сети криптовалюты Litecoin. По его мнению, она может быть связана с августовской «пылевой атакой». Ричардс отметил, что в среднем в сети Litecoin наблюдается около 40 тысяч активных адресо...

Чек-лист для тестирования числового поля При тестировании встречаются как интересные задачки с замудреной логикой, так и простые, вроде проверки простой строки или числового поля. Для простых полей можно один раз написать чек-лист проверок, а потом переиспользовать, лишь немного меняя под «своё» поле. Сегодня мы р...

7 эффективных решений по приему платежей для бизнеса в интернете от FONDY Как принимать платежи быстро и безопасно, при этом от клиентов любых банков мира.

Аренда и регистрация домена IN.UA Аренда домена необходима для запуска любого сайта. Домен IN.UA считается национальным второго уровня, и обозначает принадлежность к Украине. На сайте https://cityhost.ua/domain/in.ua/ представлено описание и стоимость услуги в разных случаях. Данное предложение имеет некотор...

Apple временно закрывает все фирменные магазины Руководство корпорации Apple в связи с распространением коронавируса ввело с 13-го марта ограничение на работу всех фирменных магазинов. Исключение составляют только точки продаж в Китае, открывшиеся после месячного простоя с 12-го марта. Причиной подобной шага называется сп...

Обзор LifeAfter: Night falls. Выживание во всей красе Далеко не всем разработчикам мобильных игр удается привлечь внимание пользователей своими продуктами по одной простой причине — некоторые проекты просто не выдерживают критики. Однако если вы действительно хотите поиграть в нечто крутое и необычное, то у нас для вас отличные...

[Из песочницы] Создание простого Discord бота с помощью библиотеки discord.py Асинхронная библиотека discord.py содержит все что нужно для бота, с помощью нее даже можно работать с голосовыми каналами сервера. В этой статье я расскажу как создать простенького бота для вашего discord сервера. Читать дальше →

Переднюю панель Meizu 17 показали на фото Редактор TrueTech и Get Droid Tips Хиншал Шарма поделился качественной фотографией передней панели флагманского смартфона Meizu 17, который еще не был представлен официально. Отметим загнутый по бокам дисплей, врезанную по центру фронтальную камеру и довольно заметную нижнюю...

Посылки из китайских интернет-магазинов могут попасть под запрет В России может быть установлен временный запрет на прием посылок с территории Китая, отправляемых российским клиентам интернет-магазинов. С такой инициативой выступил парламентарий Виталий Милонов. Его предложение было направлено в адрес Минпромторга и Почты России.

Вайпер ZeroCleare атакует цели на Ближнем Востоке Специалисты IBM X-Force обнаружили ранее неизвестный зловред, используемый в целевых атаках на Ближнем Востоке. Программа, получившая название ZeroCleare, доставляется на устройство при помощи вредоносного инструмента для обхода механизма проверки подписи драйверов. Вредонос...

Официальные пресс-рендеры смартфона Huawei P40 Pro В сеть выложили официальные изображения смартфона Huawei P40 Pro. На изображениях смартфон показан в нескольких расцветках. Смартфон Huawei P40 Pro также получил 6.5 дюймовый OLED экран с разрешением 2к и частотой обновления 120 Гц. Также на передней части смартфона размест...

Флагманский смартфон Samsung Galaxy S11 представят раньше ожидаемого Вчера в сеть утекли живые фотографии еще не представленного смартфона Samsung Galaxy S11, а сегодня в сети появились новые подробности об ожидаемом корейском флагмане. Если верить известному информатору Ice Universe, Samsung Electronics проведет презентацию в Сан-Франциско у...

[Из песочницы] MVC в Unity или как упростить жизнь Для начала разберемся, что такое MVC (Model View Controller) Зачем же он нужен? Самый простой ответ — для постройки удобной и расширяемой архитектуры. Стоит разобраться зачем нужно дробить взаимодействие на три разных класса. Во-первых разделение обязанностей, следую принцип...

Как скачать видео на iPhone или iPad и смотреть без интернета Несмотря на то, что интернет сейчас доступен в любом месте и с хорошей скоростью, кто-то предпочитает иметь несколько видеофайлов в постоянном доступе. Это удобно, например в поездках. В статье мы дадим информацию о существующих способах сохранения мультимедийного контента н...

2. UserGate Getting Started. Требования, установка Здравствуйте, это вторая статья о NGFW решении от компании UserGate . Задача данной статьи заключается в том, чтобы показать, как установить межсетевой экран UserGate на виртуальную систему (буду использовать программное обеспечение виртуализации VMware&n...

Как просматривать webp картинки в Windows? Сейчас в сети всё большее количество сайтов начинает отдавать графику в формате webp. Эти изображения запросто обрабатываются и отображаются браузерами, но если вы сохраните такую картинку на жёсткий диск, можете столкнуться с проблемой, что открыть её для редактирования и...

Стали известны характеристики чипсетов Snapdragon 765 и 765G с поддержкой 5G Помимо флагманского Snapdragon 865, во второй день технологического саммита Qualcomm рассказала и о чипсетах Snapdragon 765 и 765G, призванных обеспечить поддержку сетей 5G в устройствах среднего ценового сегмента. Базовые технические характеристики новинок одинаковые. Snap...

Предварительный обзор MSI Optix G241. Отличный монитор Довольно часто производители игровых мониторов предоставляют пользователю совсем не то, что ему нужно. Например, производитель может порекомендовать к приобретению монитор с 4К разрешением и классной подсветкой, который при этом обладает ужасной матрицей и массой недостатков...

Huawei представила в России решение AirEngine Wi-Fi 6 На специальном мероприятии в Москве компания Huawei рассказала журналистам о коммерческом внедрении AirEngine (это произойдет в марте 2020 года) и провела своеобразный ликбез на тему Wi-Fi 6. Новый стандарт (802.11ax) в четыре раза превосходит Wi-Fi 5 (802.11aс) по пропускн...

Магия виртуализации: вводный курс в Proxmox VE Сегодня речь пойдет о том, как быстро и достаточно просто на одном физическом сервере развернуть несколько виртуальных серверов с разными операционными системами. Любому системному администратору это позволит централизованно управлять всей IT-инфраструктурой компании и экон...

[recovery mode] Как сохранить качество работы в условиях карантина В офисе карантин, сотрудники остались дома. Что это значит для бизнеса, и как продолжить работу компании в таких обстоятельствах? Торговой компании в первую очередь необходимо организовать прием звонков от клиентов. Отдел продаж в режиме удаленной работы должен отвечать д...

[Из песочницы] Создание упаковщика x86_64 ELF файлов под linux Введение В данном посте будет описано создание простого упаковщика исполняемых файлов под linux x86_64. Предполагается, что читатель знаком с языком программирования си, языком ассемблера для архитектуры x86_64 и с устройством ELF файлов. В целях обеспечения ясности из приве...

Где взять новые интересные стикеры для iMessage и не только Стикеры iMessage стали доступны с выходом iOS 10 и снискали немалую популярность среди пользователей. Почему? Все довольно просто — это один из способов разнообразить общение или, например, приободрить собеседника, когда это необходимо. У нас в редакционных чатах стикеры уж...

Простой робот на МК esp8266 c micropython Привет, Хабр! Эта статья описывает процесс апгрейда самоходной платформы на базе МК esp8266 с micropython, до простейшего робота, оснащённого сканирующим ультразвуковым датчиком препятствий, мигающим светодиодом, кнопкой «старт/стоп», а также встроенным веб-сервером, в рамк...

Настройка LDAP в Oracle BI В статье описана простая настройка LDAP для аутентификации и авторизации пользователей. 1. Перейдете по ссылке Oralce bi которая открывает console(http://адрес: порт/console), используя учетную запись администратора (по умолчанию weblogic). Нажмите на Security Realms -> ...

«Казахтелеком» показал работу пилотной сети 5G в Нур-Султане Также оператор рассказал о решениях для «умных» городов, Big Data и Интернете вещей.

[Перевод] Большой гайд по A/B-тестированию В интернете масса информации об A/B-тестированиях, но многие до сих пор проводят их неправильно. Ошибиться действительно легко, поэтому подобные исследования требуют серьезной предварительной подготовки. В этой статье рассматриваются основные аспекты A/B-тестирования, которы...

Hardening на практике В предыдущей статье рассматривался пример уязвимых машин, которые создавались для того чтобы их использовать в практике тестирования систем на наличие уязвимостей. Эта статья расскажет как нестандартно можно обнаружить уязвимости в системах, если мы, к примеру, получили их у...

LG начала разработку технологий для сетей 6G Для разработки технологий для беспроводной системы связи следующего поколения LG Electronics наладила партнерские отношения с Корейским научно-исследовательским институтом стандартов (KRISS) и с Корейским институтом передовых технологий (KAIST). Участники проекта будут иссле...

Рецензия на фильм «Последняя капля» / On the Rocks Фильм «Последняя капля» (On the Rocks) от режиссера Софии Копполы появился на сервисе Apple TV+ в конце октября. Это очень легкая история о взаимоотношениях дочери и отца, действие которой происходит в Нью-Йорке. Фильм длится всего полтора часа, и за это время не успевает на...

Что обсуждали пользователи ВКонтакте в начале самоизоляции — исследование ВКонтакте и Brand Analytics выяснили, какие темы стали самыми обсуждаемыми в начале самоизоляции. Для этого аналитики изучили публичные записи и комментарии в социальной сети и выявили тренд-слова, которые отражают основные интересы и беспокойства пользователей. Для исследов...

AMD Radeon RX 5600 XT протестирована в 3DMark: на треть быстрее Radeon RX 5500 XT Вслед за предварительными характеристиками видеокарты Radeon RX 5600 XT, релиз которой ожидается в январе, в Сети появились результаты тестирования новинки в 3DMark. Согласно показаниям бенчмарка, устройство оборудовано шестью гигабайтами GDDR6 с эффективной частотой...

Corsair выпускает воздушный CPU-кулер A500 Ассортимент процессорных систем охлаждения Corsair накануне пополнился воздушным кулером A500. Он принадлежит к классу односекционных «башен», характеризуется габаритами 171(Д) x 144(Ш) x 169(В) мм при массе 1,46 кг и, по заявлениям производителя, рассчитан...

Как удалить ненужные предлагаемые адреса E-mail в Почте на Mac Почтовый клиент на Mac всегда хранит в памяти список тех адресов электронной почты, с которыми у вас была переписка. Когда вы пишете новое письмо, приложение Почта нередко предлагает вам выбрать нужный адрес из сразу нескольких разных вариантов. Но что делать, если вам это н...

HorizontalList с помощью SwiftUI Вступление SwiftUI — это современный UI framework, который позволяет разработчикам быстро и легко создавать собственные приложения на всех платформах Apple. Используя простой, понятный декларативный стиль, разработчики могут создавать потрясающие пользовательские интерфейсы ...

Китайская EHang представила грузовой дрон-беспилотник. А до этого она сделала летающее такси и пожарную машину Китайская компания EHang продолжает развивать линейку беспилотных воздушных дронов. На основе моторно-роторной схемы ранее созданного дрона EHang 216, который может перевозить до двух человек, разработан грузовой дрон для перевозки грузов на ближние и средние дистанции. Моде...

Умный дом. Опыт разработки и внедрения В этой статье мы рассмотрим опыт разработки и внедрения умного дома в двухкомнатной квартире. Здесь будет изложена точка зрения автора на подход к проектированию и разработки умного дома, а также показано готовое решение, которое уже успешно работает 4 года. Тем, кто хочет...

Искусственный интеллект, машинное и глубокое обучение — в чём разница Сейчас много пишут и говорят об искусственном интеллекте (ИИ). Наряду с другими связанными понятиями — такими, как машинное обучение (machine learning) и глубокое обучение (deep learning). Многие люди склонны неправильно понимать термины, используемые в контексте...

Как ускорить работу микросервиса с помощью многопоточности, асинхронности и кэша: пошаговая инструкция To Destination by BisBiswas Микросервисная архитектура звучит неплохо само по себе, но еще лучше — быстрый микросервис, который эффективно использует ресурсы сервера. Я покажу, как последовательно применять к простому без затей микросервису методы ускорения его работы, поп...

SD-WAN и DNA в помощь админу: особенности архитектур и практика Стенд, который можно пощупать у нас в лабе, если хочется. SD-WAN и SD-Access — два разных новых проприетарных подхода к построению сетей. В будущем они должны слиться в одну оверлейную сеть, но пока только приближаются. Логика такая: берём сеть образца 1990-х и накатываем...

Разложение монолита: Декомпозиция БД (часть 1) Эта статья является конспектом книги «От монолита к микросервисам». Материал статьи посвящен декомпозиции БД во время процесса разложения монолита на микросервисы.В предыдущей статье рассмотрели способы извлечения функциональности из монолита в микрослужбы. Однако, что делат...

В сети появилась новая обманная тактика линкбилдинга Зарубежные специалисты отрасли обратили внимание на новую обманную тактику линкбилдинга, которая в последнее время начала довольно активно использоваться в западном SEO-пространстве. В рамках этой тактики мошенник заявляет, что в статье на выбранном им сайте содержится прина...

IaaS-провайдеры поборются с атаками на BGP-протокол Несколько крупных организаций присоединились к MANRS. Это — инициатива, участники которой стараются предотвращать распространение некорректных данных о маршрутах в сетях провайдеров. Ошибки маршрутизации могут приводить к сбоям. Избежать их особенно важно сейчас, когда мног...

Инженеры Cisco научились взламывать смартфоны и ПК с помощью 3D-моделей отпечатков пальцев С момента появления биометрической аутентификации методом сканирования отпечатков пальцев не утихают споры о надёжности предложения. Инженеры компании Cisco решили поставить если не точку в этом споре, то хотя бы обозначить более-менее чёткие границы уязвимости подобной защи...

iPhone 9 не покажут в марте По информации инсайдеров компания Apple должна была уже в марте этого года показать свой новый смартфон iPhone 9, который является прямым продолжением линейки. По информации, предоставленной авторитетным пользователем, презентация должна была пройти 31 марта, но производител...

На что способен самодельный карманный лук Лук — это грозное оружие, которое из века в век помогало человеку добывать пищу на охоте и на редкость эффективно уничтожать себе подобных. Даже сегодня, в век огнестрельного оружия и эру кибертехнологий, лук все еще представляет опасность как практически бесшумный, но смер...

Zero-code стартап по управлению данными Airtable привлёк $185 млн, запустил магазин приложений и сервис автоматизации Airtable предназначен для создания систем управления данными без необходимости в написании формул и кода. Но конечная цель стартапа — создать новое поколение программистов с помощью простой точки входа через таблицы. ...

Yggdrasil Network: Заря бытовых меш-сетей, или Интернет будущего Плавно наступает эпоха меш-сетей. Как минимум, этот термин все чаще и чаще появляется в информационной сфере. Что привлекает внимание сетевиков и почему в заголовке статьи фигурирует понятие «бытовая меш-сеть»? Попробуем разобраться в вопросе, взяв для примера сеть Yggdrasil...

В Drupal закрыли опасную уязвимость Разработчики Drupal анонсировали выпуск обновлений 7.69, 8.7.11 и 8.8.1, содержащих патчи для нескольких уязвимостей. Самая серьезная из них присутствует в сторонней библиотеке Archive_Tar — CMS-система использует ее для архивирования файлов, содержимое которых требует интер...

Исследователи IntSights включили ИИ в число киберугроз 2020 года "Мы станем свидетелями массового применения ИИ при таргетированных и автоматических атаках",- цитирует "КоммерсантЪ" слова директора по изучению киберугроз нью-йоркской исследовательской компании IntSights Итайи Маора со ссылкой на телеканал CNBC. IntSigh...

Разбираем первые устройства TP-Link с Wi-Fi 6: роутер Archer AX6000 и адаптер Archer TX3000E Количество устройств и требования к скоростям передачи данных в беспроводных сетях растут с каждым днем. И чем «плотнее» сети, тем ярче видны недостатки старых спецификаций Wi-Fi: падает скорость и надежность передачи данных. Чтобы решить эту проблему, был разработан новый с...

YouTube DataViewer – инструмент для проверки достоверности видео Мы уже писали о том, что каждое НКО сегодня – это маленькое медиа. А значит, важно не только сформировать сообщество сторонников в Сети, но и оправдать доверие аудитории. Важно следить за тем, чтобы любая публикуемая вами информация была достоверна. В этом поможет YouTube D...

OPPO 5G CPE с новым чипом На просторах интернета достаточно активно обсуждают сотовую связь пятого поколения, которая позволит пользователям получать действительно высокую скорость интернета без подключения по кабелю или по Wi-Fi. Многие даже уверены, что в ближайшем будущем эта технология победит об...

Минкомсвязь предлагает отдать используемые телевидением частоты под сети 5G По сообщению источника, министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минкомсвязь России) предложило передать для использования в сетях 5G некоторые частоты, используемые сейчас для телевизионного вещания. Речь идет о диапазоне 694...

MERLION привёз в Россию мобильный маршрутизатор Huawei E5576 Компания MERLION объявила о старте продаж мобильного Wi-Fi маршрутизатора Huawei E5576. Это Wi-Fi модем (точка доступа) для раздачи интернета от операторов сотовой связи. Его частота работы по Wi-Fi 2.4 ГГц, а скорость соединения до 150 Мбит/с. Устройство поддерживает сети ...

Перепрошивать смартфоны Android стало намного проще Компания Google представила новый сервис Android Flash Tool. Главным образом сервис предназначен для разработчиков и энтузиастов. Он упростит процесс установки сборок Android на разные мобильные устройства.  Android Flash Tool позволяет быстро прошить новые смартф...

В Сбербанке рассказали о мощнейшей в его истории DDoS-атаке Заместитель председателя правления Сбербанка Станислав Кузнецов рассказал, что в январе текущего года банк столкнулся с самой мощной DDoS-атакой в своей истории. По словам Кузнецова, подобные атаки свидетельствуют о том, что киберпреступность продолжает набирать обороты.

[Перевод] JavaScript: область видимости простыми словами Доброго времени суток, друзья! Область видимости — важная концепция, определяющая доступность переменных. Данная концепция лежит в основе замыканий, разделяя переменные на глобальные и локальные. В этой статье я постараюсь простыми словами объяснить, что такое область ви...

Аппаратные атаки на микроконтроллеры с использованием ChipWhisperer и методы защиты от них Аппаратные атаки представляют большую угрозу для всех устройств с микроконтроллерами (далее – МК), поскольку с их помощью можно обойти разные механизмы безопасности. От таких атак тяжело защититься программными или аппаратными средствами. Для примера можно прочитать статью...

Похожая на Землю луна Сатурна провалила тест на существование внеземной жизни Титан — наиболее похожий на Землю объект Солнечной системы, на котором есть свои времена года, имеются собственные реки, озера и даже моря с той лишь только разницей, что средние температуры в этом далеком от Солнца месте никогда не превышают -180 градусов, а вся выше...

[Перевод] Билл Гейтс: Что вам нужно знать о вакцине от COVID-19 Инженер, бизнесмен и филантроп Билл Гейтс стал объектом атаки сторонников абсурдных теорий заговора, утверждающих, будто он причастен к созданию коронавируса. В своём блоге создатель крупнейшего в мире частного благотворительного фонда размещает аналитические обзоры, делится...

[Перевод] Глубокое обучение на Kotlin: альфа-версия KotlinDL Привет, друзья!Сегодня мы расскажем о первой предварительной версии KotlinDL (v.0.1.0) — высокоуровневого фреймворка для глубокого обучения, похожего на Keras, но написанного на Kotlin. В нем есть простые API для создания, тренировки и развертывания моделей глубоко...

Отправка и прием данных неизвестной длины по UART через DMA в freeRTOS на STM32 с использованием LL В этой статье я расскажу о том, как реализовать работу с UART через DMA в freeRTOS. Приступим!

Простой способ улучшить камеру почти любого смартфона. На примере Vsmart Live Сегодня большая часть смартфонов на Android выпускается с разнокалиберными процессорами Qualcomm. На рынке, конечно, также множество моделей с Kirin, Exynos, MediaTek, Unisoc и некоторыми другими. Но описываемый в этой статье способ подойдёт исключительно для аппаратов с ч...

[Перевод - recovery mode ] Делаем быстрее POSTGRESQL COUNT (*) Часто жалуются, что count (*) в PostgreSQL очень медленный. В этой статье я хочу изучить варианты, чтобы вы получили результат как можно быстрее. Почему count (*) такой медленный? Большинство людей без проблем понимают, что следующий запрос будет выполняться медленно: S...

Энтузиаст придумал неожиданный способ защиты ноутбуков от воров Работать с ноутбуком в одиночестве где-нибудь в общественном месте может быть довольно небезопасно. Некоторые пользователи даже боятся, что устройство может кто-то выхватить из рук. Разработчик Майкл Олтфилд (Michael Altfield) попробовал создать метод защиты компьютера для т...

Российские аэропорты переходят на цифровое наблюдение за полетами Инфраструктурный проект подобного уровня стал беспрецедентным по срокам реализации и позволяет ряду аэродромов, среди которых Храброво (Калининград) и Минеральные Воды, получить 2 категорию точного захода на посадку ICAO. А это значит, что авиагавани смогут принимать воздушн...

Как скрыть приложения на телефоне? Инструкции для скрытия приложений на разных смартфонах. Скрыть приложения на смартфоне от посторонних глаз можно несколькими способами. На некоторых...

Встраиваемые системы машинного обучения на базе Nvidia Jetson Аппаратные платформы для машинного обучения быстро развиваются и дешевеют. Модули Nvidia Jetson позволяют создавать эффективные и доступные решения для Edge Computing. Сегодня стало возможным уместить высокопроизводительную систему с 256 графическими ядрами Nvidia Cuda в к...

Broadcom BCM4389 — первая в мире микросхема для мобильных устройств, поддерживающая Wi-Fi 6E Компания Broadcom представила микросхему BCM4389. Новинка предназначена для мобильных устройств. В ней интегрированы блоки, необходимые для поддержки Wi-Fi 6E и Bluetooth 5. Напомним, обозначение Wi-Fi 6E было принято организацией Wi-Fi Alliance, чтобы отличать у...

Лучшие VPN приложения для Windows 10 Несмотря на все свои недостатки, операционная система Windows на сегодняшний день является наиболее популярной ОС среди пользователей всего мира. Одним из ключевых преимуществ Windows версии 10 является большой выбор приложений виртуального доступа (VPN), совместимых с данно...

BitMEX добавила поддержку SegWit-адресов для вывода биткоинов Криптовалютная биржа BitMEX добавила поддержку нативных SegWit-адресов формата bech32 для вывода биткоинов. Для внесения депозитов пользователи по-прежнему должны отправлять средства на адреса формата Pay to Script Hash (P2SH), из-за решения BitMEX использовать кошелек с мул...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)