Социальные сети Рунета
Четверг, 25 апреля 2024

[Перевод] Проверяем на уязвимости любой сайт с помощью Nikto Всем привет! В марте OTUS запускает новый курс «Практикум по Kali Linux». В преддверии старта курса подготовили для вас перевод полезного материала. Также хотим пригласить всех желающих на бесплатный урок по теме: «Denial of Service атаки и защита от них». Перед тем как ат...

ELK, SIEM, Open Distro: Составление отчетов Чтобы защитить вашу корпоративную сеть от угроз и атак, вы всегда должны выполнять тест на уязвимости в своей системе. Для того, чтобы их исправить. Итак, как вы понимаете, работа с отчетами очень важна для любого SOC, потому что она дает обзор уязвимостей, которые могут быт...

Имитация целенаправленных кибератак, Read Team, Pentest, сканирование уязвимостей. Плюсы и минусы различных методов В данной статье мы попытаемся сделать небольшое сравнение различных способов тестирования безопасности вашей сети и понять, есть ли какие-то преимущества у относительно новых BAS (Breach & Attack Simulations) систем, которые имитируют взлом и кибератаки. Для примера, в...

Мини-курс по 3D-сканированию выпуск 3/4. Про фотограмметрию. О фотограмметрии как способе 3D-сканирования. Сложности при сканировании и классные кейсы из опыта.Егор Смирнов инженер-геодезист, практикующий пилот БПЛА, интересно и содержательно расскажет об отличии фотограмметрии от сканирования 3d-сканером, о способах 3d-сканирования с...

[Перевод] Понимаем и ищем уязвимости типа Open Redirect Перевод статьи подготовлен в преддверии старта курса «Безопасность веб-приложений». Одной из наиболее распространенных и тем не менее игнорируемых веб-разработчиками уязвимостей является Open Redirect (также известная как «Непроверенные переадресации и пересылки»). Веб-са...

Security Week 05: критические уязвимости медицинских устройств 23 января подразделение американского департамента внутренней безопасности, ответственное за киберугрозы, опубликовало информацию о шести серьезных уязвимостях в медицинских устройствах (новость, исходный документ). Проблемы были обнаружены в больничном оборудовании компании...

Используем Zap Baseline Scan для непрерывного сканирования сайта на уязвимости Некоторое время назад возникло желание реинкарнировать свой Wordpress-блог. Параллельно возникло желание упорядочить и систематизировать накопленные знания для сдачи экзамена ECSA. Все это привело меня к развертыванию блога на отдельно стоящем сервере. Через некоторый пром...

[Перевод] Анализ конфиденциальности данных в мобильном приложении и на сайте TikTok TL;DR Я тщательно изучил защиту конфиденциальности данных в приложении TikTok и на их сайте. Выявлены многочисленные нарушения законодательства, уязвимости и обман доверия пользователей. В этой статье технические и юридические детали. В более простом изложении без техническ...

Анализ исходного кода Emby при помощи анализатора PVS-Studio Emby — довольно известный медиасервер, наравне с Plex и Kodi. В этой статье мы попробуем проверить его исходный код при помощи статического анализатора PVS-Studio. На официальном сайте Emby есть маленькая пометочка «Built with ReSharper». Что же, так даже интереснее. Читать...

Статический генератор сайтов Hugo. Фронтенд реалии В 2020 практически весь мир фронтенда заполонили Javascript фреймворки. Только и слышно о React, Angular, Vue и иногда в далеких просторах можно услышать тихий шепот «Svelte». Разработчики умело используют эти инструменты для создания крутых продуктов, но есть и «динозавры» ...

ГК Angara помогла виджету JivoSite снизить риск атак Эксперты отдела анализа защищенности группы компаний Angara помогли распространенному виджету обратной связи с клиентом Jivosite устранить опасную уязвимость в своем ПО, позволяющую выполнить атаку Self DOM-based XSS.

Пентест вебсайта с помощью Owasp Zap Сегодня защита веб-приложения имеет решающее значение, поэтому осваивать пентест инструменты приходится и самим разработчикам. О мощном фреймворке WPScan для пентеста WordPress мы уже писали, но сайты бывают и на других движках. Именно поэтому сегодня разберем более универс...

DDoS атаки на 7 уровень — защита сайтов DDoS атаки на 7 уровень (на уровень приложения) наиболее простой способ привести в нерабочее состояние сайт и навредить бизнесу. В отличие от атак на другие уровни, когда для отказа сайта необходимо организовать мощный поток сетевого трафика, атаки на 7 уровень могут проходи...

400 000 сайтов оказались под угрозой из-за плагинов Специализирующаяся на кибербезопасности компания Sucuri выявила уязвимости в плагинах InfiniteWP, WP Time Capsule и WP Database Reset, которые в общей сложности касаются как минимум 400 000 интернет-ресурсов по всему миру. Самой серьёзной является «дыра» в InfiniteWP Client ...

Hack the web! Как проверить сайт на уязвимости и как их эксплуатируют Для подписчиковВзлом сайтов — один из самых распространенных типов атак. Если тебе интересно, как взламывают сайты и на что нужно обратить внимание, чтобы защитить свой ресурс, то эта статья для тебя. Здесь я разберу самые начала пентеста веб-приложений и на примерах покажу,...

Web Security SQL Injection 2020 Статья расскажет, как использовать SQLmap и похожих инструментов для автоматизации решений заданий по sql injection на одном из популярных CTF ресурсов. В статье зайдем немного дальше, чем просто модификация risk-level «if you know what i mean». Задания не будут полностью ра...

ScanOVAL для Astra Linux — инструмент контроля уязвимостей ПО На официальном сайте «Банка данных угроз безопасности информации» (БДУ) Федеральной службы по техническому и экспортному контролю (ФСТЭК России) началось открытое тестирование программы «ScanOVAL для Linux» — инструмента для ...

Разработка веб-сайта на паскале (backend) В этой статье я расскажу о том, зачем, почему и как я начал делать сайты на паскале: Delphi / FPC. Вероятно, «сайт на паскале» ассоццируется с чем-то вроде: writeln('Content-type: text/html'); Но нет, всё гораздо интереснее! Впрочем, исходный код реального сайта (почти ве...

Инженеры Cisco научились взламывать смартфоны и ПК с помощью 3D-моделей отпечатков пальцев С момента появления биометрической аутентификации методом сканирования отпечатков пальцев не утихают споры о надёжности предложения. Инженеры компании Cisco решили поставить если не точку в этом споре, то хотя бы обозначить более-менее чёткие границы уязвимости подобной защи...

Microsoft работает над исправлением уязвимости в Internet Explorer В веб-браузере Internet Explorer была обнаружена уязвимость (CVE-2020-0674), которая связана с обработкой объектов в оперативной памяти скриптовым движком. Злоумышленники могут эксплуатировать уязвимость для удалённого запуска вредоносного кода на компьютере жертвы. Для это...

Продолжаем разбирать уязвимости промышленных коммутаторов: выполняем произвольный код без пароля В Positive Research 2019 мы разобрали протокол управления промышленными коммутаторами Moxa. В этот раз мы продолжим эту тему и подробно разберем уязвимость CVE-2018-10731 в коммутаторах Phoenix Contact моделей линейки FL SWITCH 3xxx, FL SWITCH 4xxx, FL SWITCH 48xx, выявленну...

[Из песочницы] Прикручиваем ActiveDirectory авторизацию к Kubernetes c помощью Keycloak Данная статья написана с целью расширить уже существующую, но рассказывает про особенности связки именно с Microsoft ActiveDirectory, а так же дополняет ее. В этой статье я расскажу как установить и настроить: Keycloak — это проект с открытым исходным кодом. Который обес...

[Перевод] Частые ошибки в настройках Nginx, из-за которых веб-сервер становится уязвимым Nginx — это веб-сервер, на котором работает треть всех сайтов в мире. Но если забыть или проигнорировать некоторые ошибки в настройках, можно стать отличной мишенью для злоумышленников. Detectify Crowdsource подготовил список наиболее часто встречающихся ошибок, делающих сай...

Open Source проекты изобилуют уязвимостями Исследование, которое провели специалисты платформы WhiteSource, показало, что количество найденных уязвимостей в приложениях с открытым исходным кодом увеличилось в прошлом году на 50 %.

Безопасность REST API от А до ПИ Введение Умение реализовать грамотное REST API — полезный навык в наше время, т.к. все больше сервисов предоставляют свои возможности с помощью API. Но разработка REST API не ограничивается реализацией HTTP запросов в определенном стиле и формированием ответов в соответстви...

Что такое XSS-уязвимость и как тестировщику не пропустить ее По моему наблюдению довольно много тестировщиков когда-либо слышали такое понятие, как XSS-уязвимость. Но мало кто может просто и на пальцах рассказать на собеседовании про нее. Или эффективно проверить веб-сайт на наличие этой уязвимости. Давайте вместе разберемся со всем э...

Удобные архитектурные паттерны Привет, Хабр! В свете текущих событий из-за коронавируса ряд интернет-сервисов стал получать увеличенную нагрузку. Например, одна из торговых сетей в Великобритании просто остановила сайт с онлайн-заказами, так как не хватило мощностей. И далеко не всегда можно ускорить серв...

Повышение привилегий в Windows клиенте EA Origin (CVE-2019-19247 и CVE-2019-19248) Приветствую всех, кто решил прочитать мою новую статью с разбором уязвимостей. В прошлый раз небольшим циклом из трех статей я рассказал об уязвимостях в Steam (1, 2 и 3). В данной статье я расскажу об уязвимостях похожего продукта — Origin, который тоже является лаунчером д...

Безалаберность пользователей PayPal позволяющая украсть их аккаунт и деньги [Исправлено] Добрый день, уважаемые коллеги! Я являюсь пользователем популярного платежного сервиса системы PayPal. Также, по совместительству, являюсь специалистом по технической безопасности в области защиты персональных данных. Хочу рассказать вам, каким образом я обнаружил уязвимость...

Обзор Cisco Umbrella: защита на уровне DNS и не только Мы постоянно тестируем новые решения для наших проектов и недавно решили разобраться, что под капотом у Cisco Umbrella. Сам вендор заявляет, что это облачное решение для защиты угроз со стороны интернета из пяти компонентов:1) защищенный рекурсивный DNS;2) веб-прокси с возмо...

[Перевод] Как я получил сертификат TensorFlow-разработчика (и как его получить вам) В начале мая я решил получить сертификат TensorFlow-разработчика. Для этого я разработал программу обучения для совершенствования своих навыков и выполнил задания сертификационного экзамена пару дней назад (3 июня). Оказалось, что я сдал экзамен успешно. Позвольте мне рас...

Уязвимость в Wi-Fi чипах Broadcom ставит под угрозу миллиарды гаджетов Обнаруженная уязвимость похожа на найденную в 2017 году KRACK, которая позволяла совершить перехват и расшифровку конфиденциальной информации.

Обзор 3D-сканера Scantech KSCAN20 Scantech KSCAN20 — компактный 3D-сканер для профессионального использования. Функция двойного сканирования в сочетании с фотограмметрией открывают широкие возможности в работе с этим устройством.Детальное описание читайте в этом обзоре!

Универсальный 3D сканер RangeVision NEO - Обзор от инженера 3Dtool. Всем привет, с Вами 3DTool!Совсем недавно мы выпустили видео-обзор на новинку 2019-2020го года в мире отечественного 3D-сканирования - 3D сканер RangeVision NEO. Но так как в формате такого видео сложно обстоятельно показать все интересные моменты и полноценно обозреть новин...

Security Week 04: криптопроблемы в Windows 10 Главной новостью прошлой недели стала уязвимость в криптобиблиотеке Windows, связанная с некорректной проверкой цифровых сертификатов. Проблема была закрыта кумулятивным патчем, вышедшим во вторник, 14 января. По данным Microsoft, реальных атак до раскрытия информации замече...

У рынка WAF хорошие перспективы Эксперты Positive Technologies назвали главные угрозы веб-приложений и оценили рынок WAF в России. Это бот-сети, финансово ориентированные злоумышленники и APT-группировки. (Advanced persistent threat (APT) – сложная целенаправленная кибератака на конкретные компании или гос...

Трансформация Android-разработки с Jetpack Compose и Корутинами Jetpack Compose — одна из наиболее обсуждаемых тем из серии видео про Android 11, заменивших собой Google IO. Многие ожидают от библиотеки, что она решит проблемы текущего UI-фреймворка Android, содержащего много легаси-кода и неоднозначных архитектурных решений. Другим не м...

[Из песочницы] Получение meterpreter сессии внутри NAT сети, с помощью Chrome и Pivot машины Вводная Всем привет, в этой статье я хочу поделиться своим опытом в эксплуатации уязвимости Chrome FileReader UAF, проведении техники pivoting, ну и написать свою первую статью конечно. Так как я являюсь начинающим Pentest инженером, то потратил на освоение и понимание этой...

Пробуем новые инструменты для сборки и автоматизации деплоя в Kubernetes Привет! За последнее время вышло много классных инструментов автоматизации как для сборки Docker-образов так и для деплоя в Kubernetes. В связи с этим решил поиграться с гитлабом, как следует изучить его возможности и, конечно же, настроить пайплайн. Вдохновлением для этой ...

Google Dorking или используем Гугл на максимум Вступление Google Dorks или Google Hacking — техника, используемая СМИ, следственными органами, инженерами по безопасности и любыми пользователями для создания запросов в различных поисковых системах для обнаружения скрытой информации и уязвимостях, которые можно обнаружить...

Разработчики Chrome 79 залатали две критические уязвимости Разработчики Google представили Chrome 79. Создатели браузера добавили несколько функций, реализованных в сторонних расширениях, укрепили поддержку HTTPS и устранили более 50 уязвимостей. Контроль скомпрометированных паролей Список новых возможностей Chrome включает уведомле...

[Перевод] Реверс-инжиниринг домашнего роутера с помощью binwalk. Доверяете софту своего роутера? Несколько дней назад, я решил провести реверс-инжиниринг прошивки своего роутера используя binwalk. Я купил себе TP-Link Archer C7 home router. Не самый лучший роутер, но для моих нужд вполне хватает. Каждый раз когда я покупаю новый роутер, я устанавливаю OpenWRT. Зачем? К...

Современные стандарты идентификации: OAuth 2.0, OpenID Connect, WebAuthn Пускать или не пускать? Вот в чем вопрос… Сейчас на многих сайтах мы видим возможность зарегистрироваться или войти с помощью соцсетей, а некоторые сайты предлагают использовать внешние ключи безопасности или отпечатки пальцев. Что это? Стандарты с хорошо проработанной безо...

[Перевод] Заменяем Redux c помощью Observables и React Hooks Управление состоянием — одна из важнейших задач, решаемых в разработке на React. Было создано множество инструментов в помощь разработчикам для решения этой задачи. Наиболее популярным инструментом является Redux — небольшая библиотека, созданная Дэном Абрамовым, и предназн...

Скрытая угроза — анализ уязвимостей при помощи графа новостей Когда вы сталкиваетесь с новой уязвимостью, какая мысль приходит первой? Конечно, отреагировать как можно быстрее. Однако, скорость — всего лишь одно из условий эффективной борьбы с ИБ-угрозами. Когда речь идет о корпоративной безопасности, не менее важно безошибочно опреде...

1. Check Point SandBlast Agent Management Platform Добро пожаловать на новый цикл статей, посвящённый защите персональных рабочих мест с помощью решения Check Point SandBlast Agent и новой облачной системе управления — SandBlast Agent Management Platform. SandBlast Agent рассматривался нами в статьях об анализе зловредов и...

Полная поддержка популярных реализаций Docker Registry в werf Все популярные реализации реестров для образов контейнеров поддерживают Docker Registry HTTP API и позволяют использовать одни и те же инструменты для работы с ними. Тем не менее, часть реализаций имеет свои особенности и ограничения, а значит — если вам нужно их поддержива...

Обходим запрет messages API Вконтакте через Python Привет, Хабр. В своей предыдущей статье я рассказал о возможности доступа к методам раздела messages через документацию, для чего достаточно было лишь авторизоваться на сайте ВК. Многие тогда заявили, что это не является угрозой личным данным пользователей, а невозможность в...

О том как написать и опубликовать смарт-контракт в Telegram Open Network (TON) О том как написать и опубликовать смарт-контракт в TON О чем эта статья? В статье я расскажу о том, как поучаствовал в первом (из двух) конкурсе Telegram по блокчейну, не занял призовое место и решил зафиксировать опыт в статье, чтобы он не канул в Лету и, возможно, помог ко...

История одного патча Apple В этом году мы с a1exdandy выступали на конференциях VolgaCTF и KazHackStan с докладом про Patch Diffing программ написанных на Оbjective-С и то, как с его помощью можно искать и находить 0-day и 1-day уязвимости в продуктах компании Apple. Видео выступления можно посмотрет...

«Hello, Checkmarx!». Как написать запрос для Checkmarx SAST и найти крутые уязвимости Привет Хабр! В статье я хочу рассказать о нашем опыте создания своих запросов в Checkmarx SAST. При первом знакомстве с этим анализатором может сложиться впечатление, что кроме поиска слабых алгоритмов шифрования/хеширования и кучи false positive, он ничего больше не...

Apple отрицает, что хакеры взламывали почту через уязвимости в iOS   Apple ответила на недавнюю публикацию компании ZecOps о найденных уязвимостях в стандартном почтовом клиенте iOS. Эксперты ZecOps утверждают, что начиная с iOS 6 в системе были уязвимости, которые позволяли злоумышленникам получить полный доступ к электронной по...

SEMrush vs SimilarWeb — кто точнее? Когда анализируешь эффективность маркетинга и сайта в целом, важно не просто собирать собственную статистику, но и сравнивать ее с трендами рынка. К примеру, команда маркетинга не дотянула до плана 5%. Если при этом рынок просел на 15%, то результат хороший, а если наоборот ...

[Перевод] Как выучиться на Data Scientist: наиболее востребованные технические навыки Какие технические знания становятся наиболее популярными у работодателей, а какие теряют свою популярность. В своей первоначальной статье 2018-го года я рассматривал спрос на общие навыки – статистику и коммуникацию. Также я рассматривал спрос на Python и язык программиро...

Пишем простой WYSIWYG-редактор с помощью ProseMirror Когда в Sports.ru понадобился свой WYSIWYG-редактор, мы решили сделать его на основе библиотеки ProseMirror. Одной из ключевых особенностей этого инструмента является модульность и широкие возможности кастомизации, поэтому с его помощью можно очень тонко подогнать редактор п...

Sony заплатит за найденные уязвимости в PS4 Довольно часто крупные производители электроники или каких-то сервисов делают упор на программу поиска уязвимостей со стороны пользователей. То есть, сейчас, к примеру, компания PlayStation запустила свою подобную программу. Суть очень проста — если вы смогли найти какую-то ...

Только менять: в чипсетах Intel найдена неустранимая уязвимость Эксперты Positive Technologies годами исследуют подсистему Intel ME (CSME). И не зря! Они находят там много интересного. Сама подсистема Intel Management Engine преследует благую цель ― обеспечить удобное и удалённое обслуживание компьютеров. Но обратная сторона комфорта ― э...

Уязвимость в Citrix позволяет взломать сеть за минуту Эксперты из Positive Technologies и Flutter Entertainment обнаружили критическую уязвимость в двух продуктах Citrix, которая потенциально угрожает 80 тыс. компаний в 158 странах. По их оценкам, CVE-2019-19781, позволяющая меньше чем за минуту взломать корпоративную сеть, мож...

Security Week 20: взлом компьютера через Thunderbolt Давно в нашем дайджесте не было задорных исследований про аппаратные уязвимости. Голландский исследователь Бйорн Рютенберг нашел семь дыр в контроллерах Thunderbolt (сайт проекта, научная работа, обзорная статья в Wired). Так или иначе все уязвимости позволяют обходить ключе...

Хит-парад убогих уязвимостей Microsoft Уж кого нельзя обвинить в скупости на разного рода ошибки и уязвимости, так это корпорацию Microsoft. За примером далеко ходить не надо — достаточно посмотреть на Windows 10, просто утопающую в багах. Упрекать разработчиков не стоит: они «старательно» выпускают патчи, испр...

Интервальное голодание и паттерны продления жизни Lifext Интервальное голодание — паттерн питания в котором регулируются циклы с едой и без нее. Этот паттерн питания сейчас стал довольно популярным и, так как Lifext методика изначально уделяла большое внимание паттернам питания, то мы решили написать подробный разбор и перевести и...

Hardening на практике В предыдущей статье рассматривался пример уязвимых машин, которые создавались для того чтобы их использовать в практике тестирования систем на наличие уязвимостей. Эта статья расскажет как нестандартно можно обнаружить уязвимости в системах, если мы, к примеру, получили их у...

3d сканирование и фотограмметрия: плюсы и минусы В нашем распоряжении сканер с технологией структурированного света HP 3D SLS PRO S3 для выполнения 3д сканирования и фотокамера SonyNex alpha 6000 с объективом sel 30m35 для выполнения фотограмметрии. Для сравнения преимуществ этих двух технологий в качестве объекта сканиров...

Обзор CMS DRUPAL 9 В этой статье я решил поговорить о создании сайтов на базе CMS Drupal. Работаю я с этой системой давно и считаю ее одной из лучших среди существующих «движков» сайтов. За исключением случаев, когда действительно необходимы какие-то узкоспециализированные решения эту CMS я р...

Статическое тестирование безопасности опенсорсными инструментами Уязвимости в своём коде хочется находить как можно быстрее, а значит нужно автоматизировать этот процесс. Как именно автоматизировать поиск уязвимостей? Существует динамическое тестирование безопасности, существует статическое — и у обоих свои преимущества и недостатки. Сег...

Google: нам все равно, в какой стране размещен ваш сайт Местоположение сервера сайта не влияет на скорость его сканирования Гуглботом.

Парсинг цен по сайтам конкурентов На сегодняшний день работа и развитие бизнес-проектов в сети Интернет, является самым эффективным способом достичь желаемого результата. Наличие сайта или интернет – ресурса не является стопроцентной гарантией удачного развития бизнеса, для того чтобы сайт был в доступе у по...

«Лаборатория Касперского»: уязвимостью нулевого дня Windows уже успели воспользоваться злоумышленники «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Ищем уязвимости в TikTok при помощи OSINT Вступление TikTok — одно из самых популярных приложений для просмотра мобильного видео. В нём зарегистрировано 800 миллионов пользователей. Пользователи создают контент с помощью фильтров, музыки, эффектов. Видео создаются странные, но захватывающие внимание. Для столь об...

Распознаем повышение привилегий в ABBYY FineReader Цикл о том, как я нахожу уязвимости повышений привилегий в Windows приложениях, продолжается. В предыдущих сериях: Steam (CVE-2019-14743, CVE-2019-15316, CVE-2019-17180) и Origin (CVE-2019-19247, CVE-2019-19248). Но сегодня речь пойдет не об игровом лаунчере, а о прикладном ...

Positive Technologies: 82% уязвимостей веб-приложений содержится в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта, 16% приложений содержат уязвимости, позволяющие получить ...

82% уязвимостей в веб-приложениях содержатся в исходном коде Эксперты Positive Technologies проанализировали состояние защищенности веб-приложений и выяснили, что в 9 случаях из 10 злоумышленники могут атаковать посетителей сайта.

Как обезопасить свой веб-сайт? В поисках современных методов и инструментов, позволяющих нам хоть с какой-то долей уверенности утверждать, что веб-сайт защищён от будущих хакерских атак (В том, что они будут у всех, ни у кого ведь нет сомнений? И если их еще не было, то это лишь вопрос времени), были на...

Критическая уязвимость в WhatsApp позволяет удалить всю переписку у собеседника Наиболее известным и популярным сервисом для общения в мире является WhatsApp, используют который на постоянной основе более чем 1,6 млрд человек. Многие годы создатели этого мессенджера уверяли всех в том, что он является крайне безопасным, Сообщение Критическая уязвимость...

В России открыли супермаркет со сканерами лица и бесплатным Wi-Fi Российская торговая сеть «Магнит» открыла магазин «у дома» с бесплатным Wi-Fi и возможностью оплатить покупку с помощью сканирования лица.

5 бесплатных курсов для ИИ-инженеров от Microsoft Привет, Хабр! В прошлом году мы делали серию статей-подборок бесплатных курсов. Она понравилась сообществу, и мы решили сделать еще три подборки, правда уже по немного другими тематикам. Как и раньше, мы не будем заранее спойлерить для кого именно будут следующие подборки, ж...

Security Week 15: настоящие и воображаемые уязвимости Zoom В четверг 2 апреля издание The Guardian поделилось впечатляющими цифрами о платформе для веб-конференций Zoom: рост посещаемости этого сервиса составил 535%. Определенно Zoom лучше конкурентов смог воспользоваться ситуацией, получив прирост если не в деньгах, то точно в попу...

Как проверить IPS? Infection Monkey vs Check Point Три года назад мы публиковали статью “Online инструменты для простейшего Pentest-а”. Там мы рассказали про доступные и быстрые способы проверки защиты вашего периметра сети с помощью таких инструментов как Check Point CheckMe, Fortinet Test Your Metal и т.д. Но иногда треб...

[Перевод] Промокоды, случайно оставленные в исходном коде веб-сайта Не так давно я обнаружил онлайн-магазин, нагло лгущий о количестве людей, просматривающих его товары. Его исходный код содержал функцию JavaScript, рандомизировавшую это число. После моей статьи администраторы магазина втихомолку удалили этот код с веб-сайта. Сегодня мы сн...

Разведка с geo2ip и reverse-whois Разведка сетевых ресурсов компании главным образом заключается в брутфорсе поддоменов с последующим ресолвом найденных сетевых блоков. Далее могут быть найдены новые домены 2 уровня и процедура повторяется снова. Это позволяет найти новые IP-адреса на каждой итерации.Этот ме...

Обзор IT-Weekly (27.01 - 02.02.2020) Check Point обнаружил уязвимости Microsoft Azure. Первый недостаток безопасности был обнаружен в Azure Stack. Уязвимость Azure Stack позволяла хакеру получить скриншоты и конфиденциальную информацию о машинах, работающих на Azure...

Первые шаги с Fiddler Classic Привет! После знакомства с Charles Proxy большинство из читателей захотело узнать больше про инструменты мониторинга и анализа HTTP/HTTPS трафика. Расскажем про популярный у многих тестировщиков Fiddler. Описать все возможности Fiddler в одной статье вряд ли получится, поэто...

Вышли декабрьские патчи для Android Компания Google опубликовала очередной бюллетень с перечнем уязвимостей, устраненных в мобильной ОС. Полтора десятка из них актуальны для всех Android-устройств вне зависимости от производителя. Самая серьезная проблема, по оценке разработчиков, связана с ошибкой в коде комп...

Very Attacked Person: узнай, кто главная мишень киберпреступников в твоей компании Сегодня для многих из Хабровчан профессиональный праздник – день защиты персональных данных. И поэтому нам хотелось бы поделиться интересным исследованием. Компания Proofpoint подготовила исследование об атаках, уязвимостях и защите персональных данных в 2019 году. Его анали...

Вышло внеочередное обновление SharePoint Корпорация Microsoft вне графика пропатчила SharePoint, закрыв уязвимость, позволяющую получить доступ на чтение к любому файлу на сервере. Данных об использовании новой проблемы в атаках на настоящий момент нет. «В SharePoint Server присутствует уязвимость раскрытия ин...

Прошлогодняя уязвимость в Cisco ASA все еще популярна среди злоумышленников Специалисты Cisco Talos предупредили, что участились DoS-атаки с использованием прошлогодней уязвимости в Cisco Adaptive Security (ASA) и Firepower.

7 бесплатных курсов для специалистов по работе с данными (DS и DE) Finale! Именно этим итальянским словом можно назвать эту статью. Ведь она последняя уже во второй серии подборок бесплатных курсов от Microsoft. И сегодня у нас курсы для специалистов по анализу данных и инженеров данных. Присоединяйтесь! Кстати! Все курсы бесплатные (вы ...

Автоматизация сбора купонов для бесплатной литературы Предыстория На ЛитРес есть система бонусов и купонов, которые появляются с завидной регулярностью. Чтобы сделать приятное жене, да и в целом может найти себе интересную книжку, начал мониторить сайт в котором появляются свежие купоны и скидывал их в телеграм. Но буквально сп...

Разработчики повторно исправили опасную RCE-уязвимость в vBulletin В сентябре 2019 года анонимный ИБ-исследователь обнаружил опасную уязвимость нулевого дня в форумном движке vBulletin. Баг позволял выполнить любую PHP-команду на удаленном сервере. Как оказалось, исправления для этой проблемы были неэффективны, и новые PoC-эксплоиты уже дос...

Как работать с API Google Таблиц (Google Sheets API v4) на языке R с помощью нового пакета googlesheets4 Электронные таблицы по-прежнему остаются довольно популярным инструментом для работы с данными, а среди различных процессоров электронных таблиц наиболее популярными являются Google Таблицы. Во-первых, это бесплатный инструмент, во-вторых, функционал Google Таблиц достаточно...

ESET выпустила бесплатный инструмент для обнаружения уязвимости BlueKeep Эксперты компании ESET представили бесплатную утилиту для проверки Windows-систем на наличие уязвимости BlueKeep (CVE-2019-0708).

Превышая скорость: риски и уязвимости в сфере интеллектуальных транспортных систем Современные транспортные системы — это не просто комфортный способ добраться из точки А в точку Б. Они помогают избежать пробок, повысить уровень безопасности движения и снизить негативное влияние на экологическую обстановку городов. Да и сам транспорт превратился из «сред...

FOSS News №7 — обзор новостей свободного и открытого ПО за 9-15 марта 2020 года Всем привет! Продолжаем обзоры новостей свободного и открытого ПО (и немного коронавируса). Всё самое главное про пингвинов и не только, в России и мире. В выпуске №7 за 9–15 марта 2020 г.: Релиз Firefox 74 Полная домашняя автоматизация в новостройке. Продолжение Метод...

Интеграция проекта VueJS+TS с SonarQube В своей работе мы активно используем платформу SonarQube для поддержания качества кода на высоком уровне. При интеграции одного из проектов, написанном на VueJs+Typescript, возникли проблемы. Поэтому хотел бы рассказать подробней о том, как удалось их решить. В данной стать...

Песни наоборот или Апож на Айфоне: обзор программ популярной аудио-игры для веселой компании C 2004 по 2012 год на телеканале СТС выходило довольно популярное шоу «Хорошие шутки», одним из наиболее интересных фрагментов которого каждый раз становился раунд «АПОЖ» с ведущим Александром Пушным. Вспомнить формат и поиграть в подобную игру с друзьями можно при помощи сп...

[Перевод] Преобразование природы в украшения с помощью 3D-сканирования Изготовление ювелирных изделий с помощью 3D сканера EinScan Pro 2x На вопрос о том, в каких сферах применяется 3D-сканирование, большинство людей не задумываясь ответят, что подобная аппаратура чаще всего находит применение в промышленности — в метрологии и реверсивном инж...

[Перевод] Пентест Active Directory. Часть 1 Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение». У меня было несколько клиентов, пришедших ко мне перед пентестом с уверенностью в том, что они были в хорошей форме, потому что их анализ уязвимостей не показал кр...

WhatsApp признался в ранее неназванных крупных ... Самый популярный мессенджер запустил специальный сайт, где будет сообщать обо всех багах и проблемах с анонимностью.     Сегодня WhatsApp сообщил о шести ранее нераскрытых уязвимостей, которые компания успела уже исправить. Сообщения об этих уязвимостях мессенджер...

Выбор хорошего инструмента для хранения тест документации и сравнительный анализ 3 выбранных инструментов Ведение документации для тестирования в Google-доках и Google-таблицах — не лучший способ работы с тестовой документацией. Такой подход имеет свои недостатки. В этой статье я расскажу, как мы перешли от хранения тестовой документации с Google docs к специализированным SaaS-р...

[Из песочницы] «Взломать» за 60 секунд или карантинное безумие Небольшая история о неадекватном заказчике и нахождении уязвимости на сайте за 1 минуту. Не ожидал, что именно эта история станет моей первой статьей на Хабре. Пишу пока горячо! Все что Вы прочитаете далее — это не призыв к действию или попытка кого — либо скомпрометиров...

Microsoft слила данные службы поддержки. 250 миллионов пользователей под угрозой Компания Microsoft призналась в том, что поставила под угрозу данные 250 миллионов пользователей её службы поддержки и сервиса обслуживания клиентов.  Специалисты по информационной безопасности Боб Дьяченко (Bob Diachenko) и Comparitech обнаружили уязвимост...

Из-за уязвимостей в двух плагинах опасность угрожает миллиону сайтов на WordPress Критические уязвимости в WordPress-плагинах Elementor Pro и Ultimate Addons for Elementor могут использоваться для удаленного выполнения произвольного кода и полной компрометации уязвимых сайтов. Эксперты компании Wordfence предупредили, что баги уже находятся под атаками.

ProxyLogon. Как работает уязвимость в Microsoft Exchange Server и как ее используют хакеры Для подписчиковКогда злоумышленники отыскивают в каком-нибудь софте уязвимости нулевого дня, начинается веселье. А если это происходит с очень популярным и широко распространенным ПО, веселье начинает приобретать оттенки драмы. Именно это и случилось с Microsoft Exchange Ser...

Уязвимость в Laravel. Разбираем эксплоит, который дает удаленное выполнение кода в популярном PHP-фреймворке Для подписчиковВ библиотеке Ignition, поставляемой с Laravel, обнаружилась уязвимость, которая позволяет неавторизованным пользователям выполнять произвольный код. В этой статье мы посмотрим, где разработчики Ignition допустили ошибку, и разберем два метода ее эксплуатации.

Чек-лист устранения SQL-инъекций По всему миру происходят атаки с использованием SQL-инъекций, которые продолжают представлять угрозу информационной безопасности. Успешная атака с использованием таких уязвимостей может привести к компрометации персональных данных и несанкционированному доступу к серверу. А ...

Беспилотные автомобили захватывают мир Проекты беспилотных систем управления Многие считают беспилотные автомобили будущим, однако это будущее уже здесь. В Лас-Вегасе, например, некоторые светофоры научили отправлять данные о текущем цвете по GPS. Этим пользуется сервис беспилотных автомобилей Aptiv, которые дост...

Искусственный интеллект в области юриспруденции. Статья 2 Введение Анализ актуальной в настоящее время темы искусственного интеллекта и его применения в области юриспруденции мы начали с обзора инструментов синтаксического и семантического анализа текстов, которые применяются при разработке LegalTech-решений. В комментариях к преды...

Ретродайджест: 30 интересных ресурсов о технике и играх ушедших лет 2019 год уже вот-вот подойдет к концу. С наступлением нового десятилетия некоторые компьютерные устройства переместятся в стан ретро-техники, о которых наши потомки (или даже мы сами) будем дискутировать и писать статьи. Минувшая осень в нашем блоге ознаменовалась циклом ст...

Новая уязвимость в процессорах Intel в разы снижает их производительность В процессорах Intel выявили очередную серьезную уязвимость. Эксперты рассказали о проблеме под названием Load Value Injection (LVI), которая является отчасти наследником уязвимости Meltdown обнаруженной несколько лет назад. Подробнее об этом читайте на THG.ru.

Опасная уязвимость в популярной библиотеке Sequelize Привет, Хабр! Данная статья будет интересна тем, кто уже использует библиотеку Sequelize или же только собирается с ней работать. Под катом мы расскажем, чем встроенный функционал operatorAliases может быть вреден и как избежать утечки из собственной базы данных. Читать да...

Тестирование «переплетением» – в 100 раз быстрее АБ теста А/Б тестирование – один из основных инструментов продакт менеджмента, пока еще не придумали более надежного и дешевого способа достоверно оценить влияние одного конкретного изменения на бизнес-метрики продукта, изолировав его от всех остальных факторов. В этой статье я хочу...

Profinvestment.com: отзывы и обзор информационно-аналитического сайта о финансах и криптовалютах Profinvestment.com – это информационно-аналитический сайт о криптовалютах и финансах, основанный в 2015 году. Содержит большое количество профессиональных материалов на тему инвестиций и новых технологий, которые помогут оставаться в курсе событий и осознанно планировать вло...

Security Week 51: уязвимости в iOS и процессорах Intel 10 декабря компания Apple выпустила большой набор патчей для macOS, iOS (включая iPadOS) и watchOS. Пожалуй, наиболее опасным из закрытых багов была уязвимость в FaceTime, затрагивающая все мобильные устройства Apple начиная с iPhone 6s и iPad Air 2. Как и в случае с обнаруж...

От взлома серверов Exchange пострадали 30 тысяч организаций в США Китайские хакеры, использовав четыре уязвимости Microsoft Exchange Server, выкрали электронную почту по меньшей мере у 30 тысяч организаций в США, сообщает сайт KrebsOnSecurity. Финансируемая государством хакерская группа Hafnium значительно расширила ...

Intel сообщила об опасной уязвимости в подсистеме защиты и администрирования процессоров Последние два года как прорвало! В процессорах и платформах Intel (не только у неё) выявляются всё новые и новые уязвимости. Аппаратные и программные находки для ускорения вычислений обернулись опасными «дырами», которые создают условия для кражи данных. Тем же самым грешат ...

[Из песочницы] Unit тесты для RxSwift кода Привет, Хабр! Представляю вашему вниманию перевод статьи "Testing Your RxSwift Code" автора Shai Mishali с сайта raywenderlich.com. Написание реактивных приложений с помощью RxSwift концептуально отличается от написания приложений "обычным путем". Оно отл...

Premium Analytics – Самые Последние Инструменты от Ведущих Разработчиков на Финансовом Рынке Хотите владеть информацией, тогда портал Premium Analytics – это то, что вам нужно. Клиенты Admiral Markets получают безграничный и бесплатный доступ к его функциям. На нем собраны лучшие инструменты, которые позволят клиентам всегда оставаться в центре событий, грамотно уп...

Android: уязвимость StrandHogg и обход ограничений на доступ к камере и микрофону Для подписчиковСегодня в выпуске: подробности уязвимости StrandHogg, которая позволяет подменить любое приложение в любой версии Android; обход защиты на доступ к камере, микрофону и местоположению; обход защиты на снятие скриншотов; хорошие и плохие приемы программирования ...

Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...

Хак в один клик. Сравниваем возможности автоматических сканеров уязвимостей Для подписчиковДля поиска уязвимостей вручную требуются особые знания, богатый опыт и редкое чутье. Но как быть новичкам? Как набраться опыта, если не знаешь, с чего начинать? На помощь приходят автоматические сканеры уязвимостей. В этой статье мы посмотрим, какие они бывают...

Майское накопительное обновление Windows 10 закрыло 55 критических уязвимостей Вчера Microsoft выпустила запланированное накопительное обновление для Windows 10 (KB5003173), которое устраняет 55 критических уязвимостей. На первый взгляд эта цифра может показаться довольно большой, однако это самое лёгкое обновление с 2020 года. Тем не менее, оно устран...

Эшелонированная защита. Fortinet & Flowmon Networks В последнее время все больше компаний дозревают до эшелонированной защиты, когда одно решение защищает периметр сети, другое — оконечные станции, третье — постоянно мониторит сеть, обнаруживая аномалии, четвертое сканирует сеть на предмет незакрытых уязвимостей и так далее...

Вышла новая версия SiteAnalyzer с визуализацией структуры сайта на графе В новой версии программы SiteAnalyzer, предназначенной для сканирования и анализа содержимого сайта, реализована визуализация структуры сайта на графе (визуализация ссылочных связей, аналогично как это делает Screaming Frog SEO Spider). Режим визуализации ссылочных связей на...

Microsoft оставила Windows 10 без антивируса Недавнее обновление, выпущенное компанией Microsoft для операционной системы Windows 10, оставило ряд пользователей без «штатного» антивируса Windows Defender (Защитник Windows).  Пользователи начали жаловаться, что обновление «сломало&raq...

SLAE — Security Linux Assembly Expert Exam Security Linux Assembly Expert — онлайн-курс и экзамен по основам 32-битного языка ассемблера процессоров семейства Intel в Linux-системах в контексте информационной безопасности. Курс будет полезен пентестерам, инженерам по информационной безопасности и всем, кто желает ра...

Security Week 03: принципы ответственного багрепорта Седьмого января команда Google Project Zero, специализирующаяся на поиске уязвимостей в ПО, сообщила об изменениях в правилах раскрытия информации об обнаруженных багах (новость, пост в блоге). В 2020 году Project Zero будет раскрывать информацию об уязвимостях через 90 дней...

Новый метод биометрии: биоакустическая подпись Южнокорейские учёные изобрели новый метод биометрической идентификации: по звуковым волнам, проходящим через тело (палец). Оказывается, этот сигнал достаточно уникален у каждого человека. И лишён главной уязвимости оптических методов биометрии, таких как сканирование отпеч...

[Из песочницы] Валидация XML с помощью XSD, JAXB и Spring Framework Обзор Здравствуйте! В этой статье я хочу описать программу валидации XML с помощью Spring Framework. Наиболее очевидная область применения такой валидации — это программирование web-сервисов. Валидация производится через преобразование XML-Java (unmarshalling) по соответству...

Популярный мессенджер WhatsApp уже можно перевести на тёмную сторону с помощью нехитрого трюка Разработчики популярного мессенджера WhatsApp, принадлежащего Facebook, пока вносят последние штрихи, избранные уже могут активировать долгожданную тёмную тему в приложении. Об этом сообщил тематический ресурс WABetaInfo.  Для того, чтобы активировать тёмную тему,...

В Windows 7, 8.1 и 10 есть две критические уязвимости, используемые хакерами В операционной системе Windows обнаружены две новые критические уязвимости, о которых сообщила уже сама Microsoft.Указанные дыры безопасности до сих пор не закрыты. Они имеют место в операционных системах Windows 7, 8.1 и Windows 10. То есть, пострадать может более миллиарда...

Домофоны, СКУД… И снова здравствуйте Доброго времени суток, дорогие читатели. Однажды, я уже писал здесь об уязвимости в контроллерах СКУД от IronLogic. Подробнее - здесь. Там уязвимость заключалась (и заключается, так как инженер IronLogic считает, что "Уязвимость некритична, исправлять не будем.") в программн...

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ ...

Security Week 07: уязвимость в Bluetooth-стеке Android В февральском наборе патчей для операционной системы Android закрыта уязвимость в Bluetooth-стеке (новость, бюллетень с обзором обновлений). Уязвимость затрагивает Android версий 8 и 9 (и, возможно, более ранние): на непропатченных смартфонах можно выполнить произвольный код...

NoVerify: PHP-линтер, который работает быстро Для PHP есть хорошие утилиты статического анализа: PHPStan, Psalm, Phan, Exakat. Линтеры хорошо выполняют свою работу, но очень медленно, потому что почти все написаны на PHP (или Java). Для личного использования или небольшого проекта это нормально, но для сайта с миллионам...

Состоялся пробный запуск Rage of Destiny от создателей Lords Mobile, ещё один клон RAID Rage of Destiny — это новая мобильная игра от создателей Lords Mobile. Геймплей выполнен в жанре мобильных RPG, где мы собираем группу из героев и они самостоятельно справляются с врагами. Всё действие происходит на стене замка, который наши враги решили осадить. Если вы реш...

Как поделиться паролем Wi-Fi через QR-code Когда вы приходите в какое-то место, вы спрашиваете, какой там пароль от Wi-Fi. Особенно это актуально, когда мы оказываемся заграницей, где нет безлимитного мобильно трафика, к которому мы все так привыкли. Такая же ситуация встречается, если кто-то приходит к нам в гости ...

Обнажённая электроника — бесплатные фото без СМС и регистрации Привет, Интернет. В процессе работы над проектом Nude Electronics Art я сделал достаточно качественные фотографии электронных плат и решил поделиться ими со всеми. Вы можете скачать их бесплатно на сайте Pixabay, в том числе для коммерческих целей. Коллекция будет потихонь...

Парсинг сайта кинотеатра на Golang Всем привет, в этой статье мы рассмотрим небольшой пример кода, написанный для сбора данных с сайта на популярном сегодня языке программирования Go. Эта статья будет особенно интересна тем, кто много слышал о Go, но пока еще не попробовал его самостоятельно. Для одного из...

Маркетинг на рынке США: как SaaS-стартапу заработать десятки тысяч долларов с помощью AppSumo.com В русскоязычном интернете нет недостатка в статьях по выводу продукта на Product Hunt и другие похожие сервисы, но не так много материалов по использованию ресурса AppSumo. Я решил поделиться своим опытом продвижения продукта на американском рынке с помощью этого сервиса. ...

Удаленное исполнение кода в SMB v3: CVE-2020-0796 Никогда такого не было, и вот опять. Microsoft распространила информацию о наличии RCE-уязвимости в протоколе SMB версий 3.1.1 и выше. Уязвимости подвержены системы с Windows 10 1903 и выше, включая серверные издания. По имеющейся на данный момент информации — уязвимости п...

OnePlus теперь тоже вознаграждает за найденные уязвимости — готова платить от $50 до $7 000 Желая повысить защищенность своей продукции, компания OnePlus объявила о запуске программы выплаты денежных вознаграждений за обнаружение уязвимостей, присоединившись к немалому числу производителей и разработчиков, которые выплачивают вознаграждения за обнаружение уязвимост...

Мониторинг БД Oracle с помощью OEM Привет! Меня зовут Александра, я работаю в команде тестирования производительности. В этой статье расскажу базовые сведения об OEM от Oracle. Статья будет полезна для тех, кто только знакомится с платформой, но и не только для них. Основная цель статьи — помочь провести бы...

Мир в опасности. Хакеры взломали умные лампочки Известная компания Check Point Software, специализирующаяся на кибербезопасности, рассказала о найденной уязвимости у самых популярных на рынке умных ламп Philips Hue.  Белые хакеры смогли взломать систему из лампочек Philips Hue и управляющего устройства Philips ...

[Из песочницы] Разбор настройки ELK 7.5 для анализа логов Mikrotik Давно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В э...

[Перевод] Как обойти капчу-слайдер с помощью JS и Puppeteer Друзья, предлагаю вашему вниманию перевод статьи "How to bypass “slider CAPTCHA” with JS and Puppeteer" автора Filip Vitas. Спам для владельца сайта – огромная проблема. С другой стороны, капчи сводят меня с ума и ухудшают пользовательский опыт. Капчи отстой. Скаж...

[Перевод] Тестирование в Puppeteer vs Selenium vs Playwright: сравнение производительности Ранее мы уже писали о том, когда бывает нужна автоматизация тестирования и какие проверки при этом используют. Сегодня предлагаем обсудить использование инструментов на практике и оценить их производительность. С разрешения Giovanni Rago – автора серии полезных материалов о ...

[Из песочницы] Разбор UI/UX на примере прототипа в Figma и основные принципы Кому адресована статья В данной публикации я хочу помочь начинающим и «не очень» бизнес-аналитикам, менеджерам проектов, владельцам продуктов, желающим сделать свой первый сайт и всем-всем, кому надо сделать макет сайта или приложения, а он не знает с какой стороны подступит...

[Из песочницы] От чего зависит позиция сайта на поисковой странице? Когда сайт уже запущен и продает товары или услуги, оценить его успешность можно: достаточно проанализировать позицию, которую он занимает в поисковой системе, продажи, рентабельность инвестиций в разработку сайта и т.д. Но как быть, если сайт только создан и продаж еще нет...

[Перевод] Магические сигнатуры методов в C# Представляю вашему вниманию перевод статьи The Magical Methods in C# автора CEZARY PIĄTEK. Есть определенный набор сигнатур методов в C#, имеющих поддержку на уровне языка. Методы с такими сигнатурами позволяют использовать специальный синтаксис со всеми его преимуществами. ...

ONYX BOOX Livingstone — ридер популярного формата в необычном оформлении Несмотря на разнообразие форматов электронных книг (ридеров), самыми популярными остаются ридеры с 6-дюймовым экраном. Главным фактором здесь остаётся компактность, а дополнительным — относительная демократичность цены, позволяющая этим устройствам по ценовому диапазону оста...

Тысяча и один UI-баг, или Как помочь разработчику избегать типовых ошибок в UI Тестирование новых фич, казалось бы, очень творческий и интересный процесс. Но что делать, если ошибки в интерфейсах повторяются из фичи в фичу, а большая часть времени тратится на отлавливание мелких интерфейсных проблем?  За четыре года работы в Badoo из более чем тысяч...

[Перевод] SRE: Анализ производительности. Способ настройки с использованием простого вебсервера на Go Анализ производительности и настройка — мощный инструмент проверки соответствия производительности для клиентов. Анализ производительности можно применять для проверки узких мест в программе, применяя научный подход при проверке экспериментов по настройке. Эта статья опреде...

Уязвимость в WordPress-плагине ThemeGrill Demo Importer угрожает 200 000 сайтов Злоумышленники могут обнулить чужие сайты или добраться до учетной записи администратора.

[Перевод] Виральный сайт изнутри: 5 миллионов просмотров на Ever Given Как уже знают все читающие эту статью, контейнеровоз Ever Given сел на мель в Суэцком канале на шесть с лишним дней. Он заблокировал маршрут, по которому обычно приходило примерно 10% товаров мировой торговли. Но что более важно (по крайней мере, для этого поста), он также ...

Free Trial, motherf***er, do you need it? — или почему бесплатные траялы и фримиум модели подходят далеко не для всех На этой неделе случилось 3 вещи: Несколько дней назад в своей статье о фреймворке формировании привычек я обещал рассказать о том, почему мы используем ПЛАТНЫЙ VS бесплатный trial-период в своих продуктах. Ребята из Getcourse написали заплюсованую статью про онлайн-школ...

[Из песочницы] Nuxt + Django + GraphQL на примере Предисловие Nuxt — "фреймворк над фреймворком Vue" или популярная конфигурация Vue-based приложений с использованием лучших практик разработки на Vue. Среди них: организация каталогов приложения; включение и преконфигурация самых популярных инструментов в виде Nux...

Делимся опытом, как показывают себя SSD в рамках RAID и какой уровень массива выгоднее В прошлом материале мы уже рассмотрели вопрос о том “Применим ли RAID на SSD” на примере накопителей Kingston, но сделали это только в рамках нулевого уровня. В текущей статье мы разберем варианты использования профессиональных и домашних NVMe-решений в самых популярных типа...

Защищенный удаленный доступ с помощью решений Check Point + бесплатные лицензии Про организацию удаленного доступа за последние пару недель не написал только ленивый. Многие производители предоставили бесплатные лицензии для Remote Access VPN. Check Point не остался в стороне и предоставляет возможность в течение 2-х месяцев бесплатно использовать их ...

Миллиард устройств на Android подвержены хакерским атакам По результатам опроса, которые приводит "КоммерсатЪ", выяснилось, что 40% нынешних пользователей устройств на Android не получают обновлений систем безопасности от Google из-за того, что на их устройствах установлена устаревшая версия ОС.Журнал отдельно подчеркива...

Книга «Ловушка для багов. Полевое руководство по веб-хакингу» Привет, Хаброжители! «Чтобы чему-то научиться, надо применять знания на практике. Именно так мы освоили ремесло взлома» — Майкл Принс и Йоберт Абма, соучредители HackerOne. «Ловушка для багов» познакомит вас с белым хакингом — поиском уязвимостей в системе безопасности. Нев...

Китай развернул самую масштабную кибершпионскую кампанию последних лет Поставщик решений и услуг в области информационной безопасности, фирма FireEye, отметила, что между 20 января и 11 марта 2020 г. APT41 предприняла попытки эксплуатации уязвимостей в программных оболочках оборудования Citrix, Cisco и Zoho у всех 75 корпоративных клиентов фирм...

[Перевод] 9 полезных трюков HTML Приветствую, Хабр! Представляю вашему вниманию перевод статьи «9 Extremely Useful HTML Tricks» автора Klaus. У HTML есть много практических секретов, которые могут вам пригодиться. Но я хочу убедиться, что сайт работает в Internet Explorer и других браузерах. Я использую ...

[Перевод] Уязвимости real-time операционок В июле 2019 года в операционной системе реального времени VxWorks, на которой работают более 2 миллиардов устройств, найдены критические уязвимости. На Хабре про это не написали ни слова, хотя это важная новость в области промышленного программирования, RTOS и automotive. ...

Сложности работы с ANTLR: пишем грамматику Ruby В «Ростелеком-Солар» мы разрабатываем статический анализатор кода на уязвимости и НДВ, который работает в том числе на деревьях разбора. Для их построения мы пользуемся оптимизированной версией ANTLR4 – инструмента для разработки компиляторов, интерпретаторов и трансляторов...

[Перевод] 10 популярных вопросов на собеседовании по TypeScript (с краткими ответами) 1. Для чего нужен тип «Omit»? Ответ: Это новый тип, в котором можно указать свойства, которые будут исключены из исходного типа. Пример: type Person = { name: string; age: number; location: string; }; type QuantumPerson = Omit<Person, 'location'>; // Аналогично следую...

Как попытаться заблокировать любой сайт с помощью РКН Всем привет! Сегодня я хочу рассказать историю о РКН, чужом сайте с фильмами и моем сайте, который не имеет к нему никакого отношения. У меня есть сайт для поиска виртуальных серверов со стабильной посещаемостью. Иногда бывают всплески количества посетителей из-за того, что...

Создание сайтов с BX master Ведение бизнеса в современном мире требует много знаний и быстрой адаптации к новым тенденциям и направлениям. Сегодня сложно представить себе развитие бизнеса без привлечения интернет сетей. Наличие собственного сайта позволяет заявить о себе и о своей продукции на площадка...

Битва Charles и Fiddler: как тестировать с комфортом? Всем привет! Меня зовут Ксения Мерзлозубова, и я тестирую мобильные приложения в компании ATI.SU.Для тестирования большинства задач мобильному тестировщику необходим сниффер — инструмент для перехвата и анализа трафика. Сейчас существует множество снифферов, но самые популяр...

Android: уязвимость в смартфонах на процессорах MediaTek и Android для iPhone Для подписчиковСегодня в выпуске: история нашумевшей уязвимости в смартфонах на базе процессоров MediaTek, подводные камни портирования Android на iPhone, история о том, почему функция скрытия root с помощью Magisk вскоре станет бесполезной. А также: инлайновые классы и прин...

ИИ Google сканирует миллиарды вложений в сообщения Gmail, выявляя вредоносные документы Компания Google рассказала о работе сканера вложений в сообщения Gmail, который призван обеспечивать безопасность пользователей, выявляя вредоносные документы. Как утверждается, на такие документы приходится 58% всех вредоносных поползновений, нацеленных на пользователе...

[Перевод] Логирование в Kubernetes: EFK против PLG Мониторинг стал весьма важным компонентом растущих облачных решений с ростом сложности распределенных систем. Он необходим для понимания их поведения. Нужны масштабируемые инструменты, которые смогут собрать данные со всех сервисов — и предоставить специалистам единый интер...

Вот вам и крутой сервис: миллионы учеток ZOOM утекли в Сеть Уже несколько лет в мире наблюдается большой спрос на видеосвязь. Не считая тех, кто запирается в мессенджерах, люди стали больше любить относительно ”живое” общение. Им уже не хватает просто поговорить голосом и хочется смотреть на собеседника. Особенно это актуально, когд...

В Windows обнаружена новая критическая уязвимость Практически ничем не прикрытый «черный ход» для любого рода злоумышленников содержится в компоненте Server Message Block (SMB) версии 3.1.1. Особым образом сконфигурированные пакеты, отправленные на компьютер, который работает под управлением операционной системы с этим прог...

В ОС Windows обнаружена новая уязвимость нулевого дня Эксперты "Лаборатории Касперского" сообщили Microsoft об обнаруженной угрозе, и компания выпустила патч, который устраняет эту уязвимость.Найти брешь в Windows специалистам "Лаборатории Касперского" помогло исследование другой уязвимости нулевого дня. В н...

Более миллиарда iPhone и смартфонов Android под угрозой Словацкая компания ESET, специализирующаяся на кибербезопасности, обнаружила уязвимость, которая присутствовала более чем на одном миллиарде устройств с поддержкой Wi-Fi.  Уязвимость получила название Kr00k. Специалисты выяснили, что источником проблемы стали микр...

Эволюция Web Application Firewall: от сетевых экранов до облачных систем защиты с машинным обучением В нашем прошлом материале по облачной тематике мы рассказывали, как защитить ИТ-ресурсы в публичном облаке и почему традиционные антивирусы не совсем подходят для этих целей. В этом посте мы продолжим тему облачной безопасности и поговорим об эволюции WAF и о том, что лучше ...

Ахиллесова пята процессоров Intel. Найдена самая опасная и неустранимая уязвимость Ну что же, спустя более чем два года история с постоянно обнаруживающимися уязвимости в процессорах Intel достигла своего апогея. Специалисты российской компании Positive Technologies обнаружили новую уязвимость, которая гораздо опаснее всех предыдущих вместе взятых. Уя...

[Перевод] Sysbench и распределение случайных величин Перевод статьи подготовлен специально для студентов курса «Базы данных». То, что вы, возможно, не знали о генерации случайных чисел в sysbench Sysbench — это популярный инструмент для тестирования производительности. Первоначально он был написан Петром Зайцевым в начале ...

Браузер Brave – достойная замена Chrome По данным на конец 2019 года, самым популярным браузером в мире был Google Chrome (примерно ⅔ рынка). Свободный браузер Firefox более логичный и простой с точки зрения настроек безопасности. На Firefox основан анонимный Tor Browser. Многие приверженцы Apple остаются верны с...

[Перевод] 3 полезных Python-инструмента для упрощения работы с кодом Любой разработчик использует те или иные вспомогательные инструменты. Какие-то из них позволяют ускорить процесс, какие-то — избавиться от ошибок, сделать код более понятным. Такие инструменты есть практически в любой сфере разработки. Престон Бадир (Preston Badeer), Pyth...

Мобильный онлайн-переводчик В настоящее время каждый человек имеет доступ к интернету. Это возможно с современных устройств как планшет, мобильный телефон, персональный компьютер и так далее. На просторах интернета есть возможность найти абсолютно любую информацию, том числе и перевод текста. Как знает...

Оценочный уровень доверия (ОУД4) и ГОСТ Р ИСО/МЭК 15408-3-2013. Введение Привет, Хабр!В настоящее время в ИТ индустрии крайне актуальна тема построения процесса безопасной разработки ПО (по англ. «Secure SDLC» или «Secure software development life cycle»). Некоторые организации и команды самостоятельно приходят к необходимости такого процесса в с...

Программы-вымогатели стали одной из крупнейших угроз 2019 года Такие данные опубликованы в отчёте об основных угрозах 2019 года - 2019 Annual Security Roundup: The Sprawling Reach of Complex Threats.По данным аналитиков Trend Micro, главной целью хакеров остаётся сектор здравоохранения, в котором за прошлый год пострадало более 700 орг...

Уязвимость в npm позволяла размещать или модифицировать файлы на машине жертвы В популярнейшем JavaScript-менеджере пакетов npm (Node Package Manager) была обнаружена уязвимость, и теперь пользователей призывают как можно скорее обновиться до версии 6.13.4.

MQTTv5.0: Обзор новых функций Привет всем любителям IoT и железок! В этой статье я расскажу про, пожалуй, самый популярный протокол передачи данных, используемый в сфере Интернета вещей, — MQTT. А если конкретнее, то про MQTT Version 5.0 (версия, опубликованная 7 марта 2019 года). А если еще конкретнее...

Более миллиарда пользователей Windows под угрозой. Официально Компания Microsoft предупредила пользователей операционной системы Windows о двух критических уязвимостях, которые пока не закрыты и в настоящий момент вовсю используются хакерами.  Данные уязвимости присутствуют в Windows 7, 8.1 и всех поддерживаемых верси...

В процессорах Intel обнаружена новая уязвимость, заплаток пока нет Парад обнаруженных в процессорах Intel уязвимостей продолжили новые виды атаки на кеш. Заплаток для них пока нет. В Intel определили угрозу как средней тяжести. Исследователи из Университетов Мичигана и Аделаиды опубликовали информацию об обнаружении новой тотальной уязвимос...

Введение в архитектурный фреймворк для анализа данных Lena Привет, Хабр! Я расскажу об архитектурном фреймворке, который я разрабатываю. Архитектура определяет наиболее общее устройство программы и взаимодействие её компонентов. Lena как фреймворк реализует конкретную архитектуру для анализа данных (подробнее о ней ниже) и предостав...

Основы Ansible, без которых ваши плейбуки — комок слипшихся макарон Я делаю много ревью для чужого кода на Ансибл и много пишу сам. В ходе анализа ошибок (как чужих, так и своих), а так же некоторого количества собеседований, я понял основную ошибку, которую допускают пользователи Ансибла — они лезут в сложное, не освоив базового. Для исправ...

Гибрид самолета и вертолета впервые совершил полет без помощи человека Популярное издание Defense News рассказало о том, что конвертоплан V-280 прошел первые успешные испытания, причем сделал это в полностью автономном режиме. В рамках тестирования было проведено целых два полета, в рамках которых устройство поднялось в воздух и выполнило неско...

Как усилить Вашу онлайн-защиту? Если Вы в процессе работы на компьютере наблюдаете все признаки того, что он был заражен вирусом или иным вредоносным ПО, но при этом основное антивирусное программное обеспечение, установленное на Вашем ПК, не обнаруживает никаких угроз, возможно стоит прибегнуть к дополнит...

Microsoft выпустила срочное обновление Windows 10 Компания Microsoft выпустила срочное внеочередное обновление операционной системы Windows 10, которое устраняет уязвимости в системе безопасности.  Обновление вышло за две недели до стандартного «обновления по вторникам», которое выходит раз в ме...

[Перевод] Взгляд на технологии последнего десятилетия Прим. перев.: Эта статья, ставшая хитом на Medium, — обзор ключевых (за 2010-2019 годы) изменений в мире языков программирования и связанной с ними экосистемы технологий (особое внимание уделяется Docker и Kubernetes). Её оригинальным автором является Cindy Sridharan, котора...

Большинство веб-приложений опасны из-за рассеянности создателей Согласно данным Positive Technologies, 16% приложений содержат уязвимости, позволяющие получить полный контроль над системой, а в 8% случаев - атаковать внутреннюю сеть компании. Получив полный доступ к веб-серверу, хакеры могут размещать на атакуемом сайте собственный конте...

Прокачиваем адресную строку браузера С некоторых пор адресная строка не только отображает адрес текущей страницы но и позволяет открыть страницу поиска в разных поисковых системах. Но далеко не все сайты добавили OpenSearch чтобы можно было легко добавить внутренний поиск по сайту. В первой части я расскажу как...

Никогда такого не было и вот опять. Почему нужно использовать self-hosted VPN. Релиз Amnezia Вот и пришло время для релиза VPN-клиента, родившегося благодаря хакатону DemHack, и выращенного при поддержке РосКомСвободы, PrivacyAccelerator и Теплицы социальных технологий. Спустя полгода с того момента, как идея была впервые озвучена, мы презентуем готовый продукт — б...

Аренда выделенного VPS сервера Для создания и поддержания любого проекта необходим выделенный сервер или VPS хостинг. Это наиболее популярный сервис хостинга для сайта. Он обладает рядом преимуществ и обеспечивает защиту и стабильность по сравнению с общим хостингом. VPS хостинг идеальный выбор для больши...

HTB Attended. Инжектим команды в Vim и раскручиваем бинарную уязвимость с помощью ROP-цепочек Для подписчиковВ этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А п...

Компания ЛидерТаск организует бесплатный доступ к своему сервису Российская ИТ-компания ЛидерТаск, разработчик одноименного онлайн планировщика задач сделает свой продукт полностью бесплатным на 3 месяца для корпоративных клиентов.  В условиях пандемии множество бизнесов принялись в экстренном режиме переводить своих сотрудни...

[Из песочницы] Как разработать дизайн и код персонального веб-сайта Привет, Хабр! представляю вашему вниманию перевод статьи «How to Design and Code a Personal Website» автора Ryan Smith. Многие разработчики считают, что быть хорошим дизайнером — это врожденная способность, что творческий подход — это то, с чем вы сразу родились. На самом д...

Тикет-системы: как бесплатная OTRS три платных уделала? Бесплатный софт для бизнеса — спорная история. Компания, которая выбирает такое ПО, должна понимать, что либо ей придётся столкнуться с open source и искать разработчика на поддержку программы, либо принять бесплатную версию программы как есть, без надежды на поддержку, дора...

Чтобы развивать свой бизнес в интернете, вам не обойтись без продвижения и раскрутки сайта У вас есть свой собственный бизнес, вы предлагаете какие-то услуги или торгуете какой-то продукцией и желаете сделать так, чтобы ваши товары раскупались как можно быстрее, то вам нужно перейти на новый уровень вашего развития и мыслить нестандартно. Предлагаем вам начать вес...

Как перенести пароли с Андроида на Андроид Функция автозаполнения – относительно недавнее нововведение Android. Непонятно почему, но долгое время Google исправно игнорировала эту функцию. Поэтому, когда она наконец решилась на её внедрение, пользователи ликовали. Ещё бы, ведь теперь у них появилась возможность не вв...

Популярные ошибки в английском среди IT-специалистов. Часть 2: Произношение Моя статья «Популярные ошибки в английском среди IT-специалистов» собрала много комментариев с полезными дополнениями. И я решила выпустить вторую часть, теперь посвященную Произношению. Читать дальше →

[Перевод] Анализ скорости распространения COVID-19 и публикация результатов на dstack.ai Предисловие переводчика Всем привет, давно ничего не писал на Хабр, но тут появился повод. Я довольно много лет проработал в области анализа данных и самая важная вещь, которую я понял за это время — в анализе данных очень не хватает инструментов, самых разных инструментов...

Обзор защиты ПО процессора S905X (secured boot) В этой статье речь пойдёт о защите програмного обеспечения на процессоре S905X. Конечная цель — запустить неавторизованный софт. S905X Процессор S905X — это ARM Cortex-A53 с тактовой частотой до 1,5GHz, напичканый всевозможными декодерами для видео и аудио потоков, как напр...

Обучающие и развлекательные игры для детей В наши дни видеоигры для детей очень популярны, они несут в себе обучающий и развлекательный контент. Игры предлагают не только весело провести время, но еще и сделать это с пользой. Пользователям доступны множество жанров и тем для игр. Все игры по-своему уникальны своим му...

Чем плоха СМС-аутентификация и как защититься от угона SIM-карты Привет, Хабр! В прошлой статье мы затронули тему, что аутентификация по СМС – не самый лучший способ многофакторной аутентификации. Такой способ используют многие веб-сервисы: соцсети, почтовые клиенты, платежные системы. Вдобавок номер телефона используется в качестве логин...

Как с помощью хакатона столкнуть математиков и ML–щиков, и кто тогда победит Введение Эта статья о том, как мы совместно с роснефтёвой «дочкой» «Самаранефтехимпроект» и Казанским Федеральным Университетом в сентябре 2020 года провели «Хакатон трёх городов», на котором предложили студентам решить классическую задачу сейсмической корреляции отражающих ...

OnePlus готова платить за поиск багов Безопасность и конфиденциальность пользовательских данных — среди главных приоритетов OnePlus. Эту мысль компания транслировала не раз и заявляла о том, что постоянно совершенствует механизмы защиты своих смартфонов. Очередной шаг в этом направлении — OnePlus зап...

[Перевод] Trusted Types — новый способ защиты кода веб-приложений от XSS-атак Компания Google разработала API, которое позволяет современным веб-приложениям защитить свой фронтенд от XSS-атак, а конкретнее — от JavaScript инъекций в DOM (DOM-Based Cross Site Scripting). Межсайтовый скриптинг (XSS) — наиболее распространённый тип атак, связанных с уяз...

«Лаборатория Касперского» обнаружила уязвимость нулевого дня для Windows «Лаборатория Касперского» обнаружила уязвимость нулевого дня в ОС Windows, которую злоумышленники уже успели использовать во вредоносной операции WizardOpium. Программа-эксплойт для этой уязвимости позволяла организаторам атак повышать ...

Преобразование природы в украшения с помощью 3D-сканирования Статья с сайта Shining3d.com переведена для вас Top 3D Shop.Изготовление ювелирных изделий с помощью 3D сканера EinScan Pro 2xНа вопрос о том, в каких сферах применяется 3D-сканирование, большинство людей не задумываясь ответят, что подобная аппаратура чаще всего находит при...

Google нашла множество дыр в браузере Safari Разработчики из Google заявили, что в системе безопасности веб-браузера Apple Safari было обнаружено множество дыр, которые позволяли хакерам отслеживать поведение пользователей в интернете. Интересно, что это можно сделать с помощью инструмента, который был разраб...

Учёт собственных публикаций Если вы используете публикации на различных сайтах и в СМИ как один из инструментов продвижения, то рано или поздно перед вами возникнет вопрос их систематизации. Тогда же появляется и обратная связь, которая обычно включает в себя: просмотры; комментарии с разным эмоционал...

Резервное копирование: где, как и зачем? Защита данных предполагает наличие бэкапа — резервных копий, из которых можно выполнить их восстановление. Для большинства компаний и организаций резервное копирование данных относится к числу наиболее важных приоритетов. Около половины компаний работают со своими данными ...

Простой комплект для обратного инжиниринга объектов свободных форм от Thor3D&Сyborg Сегодня Thor3D объявляет о партнерстве с nPowerSoftware, разработчиком Cyborg 3D MeshToCAD. Комплект предназначен для специалистов, которым необходимо быстрое преобразование органических формиз меша (полигональной сетки) в CAD. Работа с мешом объектов произвольной формо...

Adobe пропатчила Acrobat, Photoshop и Brackets Компания Adobe Systems в плановом порядке устранила 25 уязвимостей в Acrobat / Reader, Photoshop, текстовом редакторе Brackets и платформе ColdFusion. Семнадцать проблем безопасности грозят исполнением произвольного кода и признаны критическими. Данных об использовании каког...

Тестирование AI и стартаперство: интервью с Адамом Карми (Applitools) Есть популярная фраза «scratch your own itch»: если хочешь создать новый продукт, делай такой, которого тебе самому не хватает. В этом случае лучше всего понимаешь, как сделать его хорошо. Адам Карми остро ощущал нехватку инструмента для визуального тестирования, который по...

Старая уязвимость в UPnP на новый манер Всё новое — это хорошо забытое старое (а лучше очень хорошо забытое старое). Следить за новыми уязвимостями, конечно же, правильно, но и о старых забывать не стоит. Тем более, когда о них позволяет себе «забыть» производитель. Кто-то должен помнить. Иначе мы снова и снова бу...

Игровые новости Казахстана Игровые новости становятся все популярнее и популярнее. Молодежи становится не интересны новости о политике, новости о странах и так далее. А с нынешней ситуацией в мире, зачастую информационные статьи оказываются недостоверными. Люди продолжают оставаться дома, большинство ...

Для AMD нашёлся свой Spectre: обнаружены критические уязвимости в процессорах Zen/Zen 2 Интересная и перспективная процессорная архитектура AMD Zen и её последующие версии заслуженно привлекли к себе внимание и любовь потребителей. Но каждая медаль имеет две стороны. Оборотной стороной растущей популярности процессоров AMD стало растущее же число обнаруженных у...

Лучший VPN сервис, которому доверяют Благодаря VPN сервис каждый пользователь интернет сети может улучшить свой серфин в рунете, посещать разнообразные сайты и даже оставаться при этом незамеченным. Главное, что данный сервис позволяет посещать закрытые сайты других стран или те, которые закрыты для определённы...

В Windows найдена и уже исправлена чрезвычайно опасная уязвимость В операционной системе Windows была обнаружена критическая уязвимость, о нахождении которой сообщило АНБ США.Уязвимость была найдена в операционных системах Windows 10 и Windows Server 2016. О ее находке уже сообщили компании Microsoft, которая выпустила соответствующую запл...

Разбираем уязвимость в Citrix ADС, позволяющую за минуту проникнуть во внутреннюю сеть компании В конце прошлого года эксперт Positive Technologies обнаружил уязвимость CVE-2019-19781 в ПО Citrix ADC, которая позволяет любому неавторизованному пользователю выполнять произвольные команды операционной системы. Под угрозой оказались около 80 тысяч компаний по всему миру...

Виртуальная АТС. Часть 1: Простая установка Asterisk на Ubuntu 20.04 Из-за перехода на удаленку в небольших компаниях часто возникают проблемы с телефонной связью. Обычно такие фирмы сидят в арендованных офисах, а услуги телефонии им оказывает бизнес-центр. О подключении сотрудников из дому придется позаботиться самостоятельно: самый недоро...

Redux Toolkit как средство эффективной Redux-разработки В настоящее время разработка львиной доли веб-приложений, основанных на фреймворке React, ведется с использованием библиотеки Redux. Данная библиотека является самой популярной реализацией FLUX-архитектуры и, несмотря на ряд очевидных преимуществ, имеет весьма существенные ...

VMware закрыла RCE-уязвимость в ESXi и Horizon Разработчики VMware выпустили патчи к уязвимостям, о которых стало известно на хакерском турнире Tianfu Cup. Участники ноябрьских состязаний взломали аппаратный гипервизор ESXi, получив возможность выполнить сторонний код в целевой системе. Эксплойт принес этичным хакерам $2...

Магия 2-х строк на Lua или как донести исходные заголовки HTTP Authorization header-авторизации до web-сервиcа Статья будет полезна тем: кому необходимо задействовать несколько видов авторизации в одном запросе к серверу; кто хочет открывать сервисы мира Kubernetes/Docker в общий интернет, не задумываясь о способах защиты конкретного сервиса; думает, что всё уже кем-то сделано, ...

Платформы для онлайн-обучения могут содержать серьезные уязвимости Исследователи Check Point Research выявили серьезные уязвимости в плагинах, которые чаще всего используются для организации онлайн-обучения. Поскольку пандемия вынуждает людей по всему миру учиться и работать не выходя из дома, ведущие образовательные учреждения и компании и...

В Safari нашли 5 уязвимостей, позволявших следить за пользователями Safari оказался не таким безопасным, как было принято считать Чувство защищённости – одна из услуг, которые Apple дарит своим клиентам при покупке каждого фирменного устройства. Покупая iPhone, iPad или Mac, мы можем быть уверенными, что нам не подсунут инструмент для тайног...

Microsoft исправила 99 уязвимостей в своих продуктах, включая 0-day в Internet Explorer Февральский «вторник обновлений» стал крупнейшим для Microsoft за долгое время. Устранено почти 100 различных багов, включая уязвимость в Internet Explorer, которая уже находилась под атаками.

Возвращение китайского космического корабля Китайский корабль официально вернулся на Землю. Это занимательное событие произошло 8 мая в 13:49 по Пекинскому времени (5:49 UTC). В этой же статье немного разберу его полет. В частности, оценю энергетику корабля. При полетах к Луне это будет важно. Для анализа привлекал...

[Перевод] Полное визуальное руководство/шпаргалка по CSS Grid Сегодня мы с вами рассмотрим свойства CSS Grid (далее также — Грид), позволяющие создавать адаптивные или отзывчивые макеты веб-страниц. Я постараюсь кратко, но полно объяснить, как работает каждое свойство. Что такое CSS Grid? Грид — это макет для сайта (его схема, проект...

Телепортация тонн данных в PostgreSQL Сегодня я поделюсь некоторыми полезными архитектурными решениями, которые возникли в процессе развития нашего инструмента массового анализа производительности серверов PostgeSQL, и которые помогают нам сейчас «умещать» полноценный мониторинг и анализ более тысячи хостов в то...

Как я сделал Discord бота для игровой гильдии с помощью .NET Core Всем привет! Недавно я написал Discord бота для World of Warcraft гильдии. Он регулярно забирает данные об игроках с серверов игры и пишет сообщения в Discord о том что к гильдии присоединился новый игрок или о том что гильдию покинул старый игрок. Между собой мы прозвали эт...

Microsoft запустила новый веб-сайт поддержки Xbox Компания Microsoft объявила о запуске нового веб-сайта поддержки Xbox с совершенно новым дизайном, который позволяет быстрее и проще получить помощь по вопросам об учётной записи, играх, подписках и устройствах. Новый сайт не только делает поиск информации более простым и и...

«У Предназначения масса обличий...» или автоматизируем управление автолампой с помощью CANNY 3 tiny и фоторезистора В прошлой статье на Хабре я рассказал вам о том, как получил в подарок контроллер Canny3 tiny. Мы «поморгали» светодиодом, понажимали на кнопку. На этом в принципе можно было и закончить эксперименты. Однако, последние пару недель я слушаю аудиокниги про Ведьмака и поэтом...

Apple платит за уязвимости в своих устройствах от $25 000 до $1 млн Большинство технологических гигантов объявляет вознаграждение за поиск уязвимостей в своих продуктах, и Apple никогда не была исключением в этом вопросе. ***

[Перевод] Имитация рисования от руки на примере RoughJS RoughJS это маленькая (<9 КБ) графическая библиотека JavaScript, позволяющая рисовать в эскизном, рукописном стиле. Она позволяет рисовать на <canvas> и с помощью SVG. В этом посте я хочу ответить на самый популярный вопрос о RoughJS: как это работает? Немного ист...

Кот-призрак. Как эксплуатировать новую RCE-уязвимость в веб-сервере Apache Tomcat Для подписчиковСегодня я покажу уязвимость в Apache Tomcat, которая позволяет читать файлы на сервере и в некоторых случаях выполнять произвольный код на целевой системе. Проблема скрывается в особенностях реализации протокола AJP, по которому происходит взаимодействие с сер...

6 бесплатных курсов для безопасников от Microsoft Привет, Хабр! Сегодня мы продолжаем дополнительную серию подборок бесплатных курсов к основной серии подборок бесплатных курсов, которая вышла в прошлом году. В этот раз делимся 6 курсами, которые будут полезны специалистам по облачной информационный безопасности. Кстати! ...

Уязвимость в Discord позволяла удаленно выполнить произвольный код Разработчики Discord исправили критическую уязвимость в декстопной версии своего приложения. Нашедший баг исследователь заработал на этом 5000 долларов США.

Google выпустила сразу два обновления Android Компания Google выпустила сразу два обновления операционных системы Android, ориентированных на исправление серьёзных уязвимостей в системе безопасности.  Обновление 2020-07-01 включает исправление семь «дыр» в безопасности, 2020-07-05 — семнадца...

Про кластер серверов 1С Кластер — это разновидность параллельной или распределённой системы, которая: 1. состоит из нескольких связанных между собой компьютеров; 2. используется как единый, унифицированный компьютерный ресурс Gregory F. Pfister, «In search of clusters». Дано: есть бизнес-прило...

WSL эксперименты. Часть 1 Привет, хабр! В октябре OTUS запускает новый поток курса «Безопасность Linux». В преддверии старта курса делимся с вами статьёй, которую написал один из наших преподавателей — Александр Колесников. В 2016 году компания Microsoft представила IT сообществу новую технологи...

Игры с Wifi на ESP32 На мысль сделать карманный инструмент для анализа WiFi сетей меня подтолкнула статья https://habr.com/ru/post/477440/. Спасибо им за идею. Мне как раз было нечем заняться. Вся работа была выполнена в рамках хобби с целью получения удовольствия и расширения своих знаний в об...

[Из песочницы] Почем Appium для народа В этой статье мы рассмотрим инструмент Appium. Данная статья является вводным материалом для введения в автоматизированное тестирование мобильных приложений. Она покажет с какими трудностями возможно придется столкнуться при использовании данного инструмента. Рассмотрим неб...

(S)SDLC, или Как сделать разработку безопаснее. Часть 3 Этой статьей мы завершим небольшой цикл о построении процесса безопасной разработки на основе SAST — статического анализа кода на безопасность. В первой части мы разобрали основные вопросы, возникающие при внедрении SAST в процесс разработки. Во второй части остановились на ...

Бесплатный Плей Маркет на Андроид Многие современные гаджеты работают на операционной системе Андроид. Гугл Плей Маркет очень популярное приложение, с помощью которого можно загрузить игры и программы. Бесплатный плей маркет можно загрузить на сайте PlayMarket 4 ANDROID. С помощью этого приложения можно скач...

Официальный сайт Вулкан Виртуальные игры открыли для геймеров совершенно новые возможности. Играть в азартные и прибыльные игры теперь можно в любое время суток и даже с разного вида компьютерных устройств. Для удобства игроков были созданы самые надежные и безопасные игровые платформы. Одной из та...

Уникальный ресурс с бесплатными играми Количество видеоигр с каждым годом неумолимо растет. Игроки не успевают за новинками. Игровые проекты прибавили в графическом плане и предлагают фантастическую графику. Разработчики игр продают свои проекты через собственные магазины, по безумным ценам. Обойти это позволяют ...

Самые удобные мобильные приложения супермаркетов в России Многие крупные сети давно предлагают собственные мобильные приложения для удобства покупателей. Роскачество провело анализ и оценило 18 популярных мобильных приложений. В список попали «АШАН», «ВкусВилл», «Вкусомания — Азбука Вкуса&ra...

[Перевод] Python, pandas и решение трёх задач из мира Excel Excel — это чрезвычайно распространённый инструмент для анализа данных. С ним легко научиться работать, есть он практически на каждом компьютере, а тот, кто его освоил, может с его помощью решать довольно сложные задачи. Python часто считают инструментом, возможности которог...

Siemens выпустила патчи к промышленной системе управления В компонентах системы SPPA-T3000 производства Siemens обнаружены 54 уязвимости. Ошибки ПО позволяют злоумышленникам выполнить сторонний код на сервере, манипулировать файлами, читать закрытые данные или вызвать критический сбой. Распределенная система управления Siemens SPPA...

CacheOut – новая уязвимость в процессорах Intel, позволяющая воровать данные из кэш-памяти Уже можно сбиться со счёта, перечисляя все уязвимости, обнаруженные в процессорах Intel за последние 2 года. И вот появилась информация об очередной уязвимости, получившей название CacheOut. Уязвимость CacheOut связана со спекулятивным выполнением команд и приводит к утечке ...

[Перевод] Большой гайд по A/B-тестированию В интернете масса информации об A/B-тестированиях, но многие до сих пор проводят их неправильно. Ошибиться действительно легко, поэтому подобные исследования требуют серьезной предварительной подготовки. В этой статье рассматриваются основные аспекты A/B-тестирования, которы...

Эволюция методов mesh denoising: от простых фильтров до 3D глубокого обучения В этой обзорной статье вы узнаете, что такое mesh denoising, какие методы использовались и используются для устранения шума на полигональных сетках (от классических фильтров до передовых графовых нейронных сетей), и получите общее представление о развитии направления. С пом...

В плагинах Ultimate Addons нашли критическую уязвимость Два плагина для WordPress, установленные на сотнях тысяч сайтов, содержат критическую уязвимость, позволяющую злоумышленникам перехватить управление веб-ресурсом. Как выяснили ИБ-специалисты, наборы дополнений Ultimate Addons к конструкторам страниц Elementor и Beaver Builde...

0-day Dropbox открывает максимальный доступ к Windows Независимые исследователи обнаружили в Windows-клиенте Dropbox опасную уязвимость нулевого дня. Ошибка, для которой еще не вышел патч, позволяет злоумышленнику получить максимальные привилегии на машине и открывает доступ к командной строке. Угроза содержится в компоненте, к...

Эксперты IDC назвали четыре компании, которые, как ожидается, окажут влияние на рынок 3D-сканирования Компания IDC опубликовала отчет, в котором названы четыре компании, работающие на рынке 3D-сканеров и предлагающие наиболее инновационные технологии или бизнес-модели. Это компании Artec3D, Occipital, Scan Dimension и Calibry3D. По мнению аналитиков IDC, они окажут на р...

Казино Вавада онлайн Для азартных игроков свои виртуальные двери держит открытыми онлайн казино Вавада. Данный игровой клуб работает уже не первый год и смог для них создать лучшие е условия для игр на деньги. Техническое обеспечение сайта было выведенное на самый высокий уровень, благодаря чему...

Calibry 3D-сканирует средние и крупные объекты недорого Источник: thor3dscanner.com Статья Жоау Антунеса с сайта spar3d.com переведена для вас Top 3D Shop. Calibry — это новейший недорогой ручной 3D-сканер от Thord3D, предназначенный для захвата средних и крупных объектов. Он идеально подходит для университетов и музеев; инженеро...

Обзор функционала Wi-Fi радиомоделирования в Intangi Iris В последней версии Intangi Iris (5.5) появился новый функционал – Wireless View for Predictive Analysis. Он позволяет проводить моделирование покрытия Wi-Fi. В сравнении с топовыми продуктами для Wi-Fi радиомоделирования (Ekahau, MetaGeek и пр.), которые мы обычно используем...

Приложения против браузера: где безопаснее общаться? Что безопаснее: мессенджеры или браузеры? XXI век — век мобильных приложений и разнообразных соцсетей по интересам. Беспокоясь о сохранности данных своих пользователей, разработчики со всего мира тестируют все новые и новые способы защиты и шифрования данных, таким обр...

[Из песочницы] Как разместить статический сайт с помощью Yandex.Cloud Object Storage Привет, Хабр! В этой статье, я расскажу как легко и просто разместить статический сайт с помощью технологий Яндекса, а именно Object Storage. В конце у вас будет размещенный в сети сайт, который будет доступен по внешней ссылке. Эта статья будет полезна, если вы Начинающий ...

[Из песочницы] Запись и передача звука с устройства на устройство при помощи Multipeer Connectivity Добрый день, дорогой читатель! Некоторое время назад я решил попробовать записать и передать записанный звук с устройства на устройство. Как средство передачи записанного звука выбор пал на фреймворк MultipeerConnectivity. В этой статье я расскажу как это сделать. Первым д...

Поиск уязвимостей в Samsung TrustZone, или AFL зафаззит все С течением времени появляется все больше новых защитных технологий, из-за которых хакерам приходится все туже затягивать пояса. Хотя это не совсем так. Защитные технологии также всегда вносят дополнительную поверхность атаки, и чтобы их обходить, надо только задействовать у...

WordPress-плагин Popup Builder поставил под угрозу 100 000 сайтов Более 100 000 сайтов оказались уязвимы перед атаками из-за проблем в популярном плагине для WordPress.

ТОП бесплатных видеочатов Первые бесплатные видеочаты появились еще в 2009 году. Это были вебчаты Omegle и Chatroulette. Они стали родоначальниками такого формата анонимных знакомств. При этом функционал у них был довольно ограниченным. По сути система соединяла вас со случайными пользователями. У ва...

Переиздание популярного шутера в комиксовом стиле Borderlands на неделю станет бесплатным Переиздание популярного шутера в комиксовом стиле Borderlands на неделю станет бесплатным. Об этом стало известно благодаря официальному сайту игры, на котором была опубликована соответствующая заметка.

Обзор полнолицевой маски UNIX 5100, фильтров к ней, сравнение с моделями UNIX 5000, 6100 и маской ППМ-88 Продолжая серию статей, начавшуюся с обзора респираторов, решил написать про более серьезную защиту для органов дыхания — полнолицевую маску (противогаз) UNIX 5100 и фильтры к ней, а также сравнить ее с младшей и старшей моделями этого же производителя — масками UNIX 5000 и...

Анализ международных документов по управлению рисками информационной безопасности. Часть 1 Друзья, в предыдущей публикации мы рассмотрели нормативные документы по защите информации в российской кредитно-финансовой сфере, некоторые из которых ссылаются на методологии оценки и управления рисками ИБ. Вообще, если говорить с позиции бизнеса, управление информационной ...

Ansible playbooks — это код: проверяем, тестируем, непрерывно интегрируем. Иван Пономарёв Предлагаю ознакомиться с расшифровкой доклада Иван Пономарёв "Ansible playbooks — это код: проверяем, тестируем, непрерывно интегрируем" Рефакторинг кода может быть увлекательным, особенно если это код вашей инфраструктуры. К тому же Ansible-роли почему-то имеют те...

Как мы автоматизировали портирование продуктов с C# на C++ Привет, Хабр. В этом посте я расскажу о том, как нам удалось организовать ежемесячный выпуск библиотек для языка C++, исходный код которых разрабатывается на C#. Речь идёт не об управляемом C++ и даже не о создании моста между неуправляемым C++ и средой CLR — речь об автомат...

Популярные приложения для iPhone могут использоваться для кражи пользовательских данных Согласно сообщениям зарубежных СМИ, последние исследования экспертов по безопасности подтвердили, что десятки популярных приложений для iOS могут читать содержимое буфера обмена без разрешения пользователя, а также использоваться для кражи конфиденциальной информации. В...

Тренды в тестировании в 2020 Автор статьи: Дмитрий Шадрин Вступление Хочется поделиться моим топом инструментов для тестирования, которые еженедельно помогают мне в эффективной работе и улучшении своих показателей. Я занимаюсь тестированием на аутсорсе и приходится работать с различными видами проду...

Google Analytics запустил когортный анализ для ресурсов App + Web Google Analytics обновил инструмент «Analysis» для ресурсов «Приложение и сайт» (App + Web). Теперь в нём доступен метод когортного анализа. Этот метод позволяет проводить более детальный анализ поведения пользователей по разным когортам. С его помощью специалисты ...

Лучшие фото и видео редакторы от Amssoft Фотография и видео в современном мире играют важную роль. Люди делятся своими снимками в личных аккаунтах и заполняют качественными и красивыми изображениями свои интернет – проекты. Большинство людей самостоятельно фотографируют и обрабатывают свои снимки, для этого есть не...

OpenToonz: снаружи и внутри Прошло уже почти четыре года с тех пор, как PVS-Studio поверял исходный код OpenToonz. Этот проект является очень мощным инструментом для создания двухмерной анимации. За время с последней проверки с его помощью были созданы такие мультипликационные произведения, как Мэри и...

[Перевод] 5 малоизвестных секретов Pandas Pandas не нуждается в представлении: на сегодняшний день это главный инструмент для анализа данных на Python. Я работаю специалистом по анализу данных, и несмотря на то, что пользуюсь pandas каждый день, не перестаю удивляться разнообразию функционала этой библиотеки. В это...

[Из песочницы] Коронавирус: мы все умрём? Что мы говорим Богу смерти? — Не сегодня. Сирио Форель, сериал «Игра престолов». Насколько действительно опасен коронавирус COVID-19? Сколько людей умрёт от коронавируса в мире? А сколько – в России? Так ли необходимы жесткие меры, принимаемые для борьбы с коронавирусом в ...

Защита и взлом Xbox 360 (Часть 1) Вы наверняка слышали про игровую приставку Xbox 360, и что она «прошивается». Под «прошивкой» здесь имеется в виду обход встроенных механизмов защиты для запуска копий игр и самописного софта. И вот здесь возникают вопросы! Каких механизмов, как они обходятся? Что же наворот...

SEO оптимизация и продвижение сайтов в поисковых системах Если вы решили стать владельцем сайта, но расстроены небольшим количеством посетителей, тогда рекомендуется обратиться к специалистам студии интернет технологий jKing, которые специализируются на SEO продвижение или поисковой оптимизации. Эти специализированные действия напр...

Тестирование с использованием Puppeteer Любите ли вы тесты, как люблю их я: всеми фибрами души, со всей страстью и энтузиазмом, на которые только способен разработчик, жадный до полного покрытия кода? В этой статье я расскажу о тестировании кода с помощью Puppeteer — сервиса, который позволяет проверять работу ск...

Как проанализировать рынок фотостудий с помощью Python (1/3). Парсинг данных В интернете огромное количество открытых данных. При правильном сборе и анализе информации можно решить важные бизнес-задачи. Например, стоит ли открыть свой бизнес? С таким вопросом ко мне обратились клиенты, желающие получить аналитику рынка услуг фотостудий. Для них было...

Apple делает свой поисковик на замену Google? Кажется, да Нет смысла спорить с тем, что за последние несколько лет ассортимент фирменной продукции Apple разросся весьма и весьма ощутимо. Причём особенное внимание в Купертино уделяют сервисам, рассматривая именно их как новый виток своего развития, который поможет компании удержать...

Анализатор исходного кода Microsoft Application Inspector Компания Microsoft выпустила «Microsoft Application Inspector», кросс-платформенный опенсорсный (!) инструмент для анализа исходного кода. Читать дальше →

Кратко о том, как научить МФУ Brother сканировать в Windows Server Эта даже не статья, а заметка о том, как в среде Microsoft Windows Server использовать сетевые функции сканера МФУ Brother. Речь пойдет о полноценной установке драйвера устройства. Будет рассмотрен пример с Brother MFC-L2700DRN. Официально функция сканирования поддерживает...

На iOS и Android выйдет музыкальная головоломка LightBreak Музыкальную головоломку LightBreak разрабатывает инди-студия Deev Interactive. В игре также присутствует сюжет, повествующий о юной путешественнице Ava. Она возвращается из путешествия, ей есть много чего рассказать своей матери, но король-волшебник лишил её голоса. Так как ...

Обзор вирусной активности в мае 2021 года Большинство детектирований по-прежнему приходится на долю рекламных программ и нежелательных приложений. В почтовом трафике по частоте распространения лидирует разнообразное вредоносное ПО, в том числе обфусцированные вредоносные программы, скрипты, а также приложения, испол...

Приложение Color Portfolio и устройство ColorReader для выбора цвета красок Производитель красок Benjamin Moore выпустил новое приложение Color Portfolio и устройство ColorReader для выбора цвета с помощью дополненной реальности. Устройство ColorReader предназначено для сканирования цвета на плоской поверхности. После выбора нужного оттенка приложе...

Унифицируем арсенал Gatling Тестирование производительности — это непрерывный процесс оптимизации, контроля быстродействия систем и подтверждения их отказоустойчивости как на стадии моделирования и проектирования, так и на каждой итерации внесения изменений. Сейчас в Тинькофф мы активно занимаемся разв...

Популярный хакерский форум XSS запретил рекламу программ-вымогателей Один из самых популярных хакерских форумов в Интернете объявил сегодня о запрете рекламы программ-вымогателей.

Хакеры начали взламывать аккаунты в Instagram с помощью фотографии Сотрудниками компании Check Point была найдена уязвимость в популярной социальной сети Instagram, благодаря которой хакеры взламывали учетные записи с помощью фотографии.

Обзор основных функций Google BigQuery и примеры запросов для маркетинг-анализа Google BigQuery – это быстрое, экономичное и масштабируемое хранилище для работы с Big Data, которое вы можете использовать, если у вас нет возможности или желания содержать собственные серверы. В нем можно писать запросы с помощью SQL-like синтаксиса, стандартных и пользова...

[Перевод] Настройка Webpack 5 с нуля Узнайте, как использовать вебпак для сборки JavaScript, изображений, шрифтов и стилей, а также как запускать сервер для разработки Если вы раньше использовали вебпак 4, вот некоторые отличия от 5 версии: команда «webpack-dev-server» теперь выглядит как «webpack-serve» о...

Apple призналась в сканировании всех фотографий пользователей Старший директор Apple по вопросам конфиденциальности Джейн Хорват (Jane Horvath) в ходе своего выступление на CES 2020 признала, что компания Apple действительно сканирует фотографии пользователей, которые загружаются в iCloud. В 2019 году Apple внесла изменения в сво...

В сеть 7 из 8 финансовых организаций можно проникнуть из интернета Для формирования публичного отчета были выбраны 18 проектов (8 внешних тестирований и 10 внутренних), выполненных для организаций кредитно-финансового сектора, в которых заказчики работ не вводили существенных ограничений на перечень тестируемых сетей и систем. Эксперты Posi...

В Fortnite добавили трассировку лучей, DLSS 2.0 и Nvidia Reflex Компания Nvidia вчера провела мероприятие, на котором она представила видеокарты GeForce RTX 3090, RTX 3080 и RTX 3070, а также рассказала о различных инструментах и улучшениях в программном обеспечении. В рамках мероприятия компания также объявила, что популярная много...

[Из песочницы] Машинное обучение на Android Привет, Хабр! Представляю вашему внимаю перевод статьи из журнала APC. Машинное обучение и интеллектуальный анализ данных – это практические разработки ИИ, благодаря которым появляются приложения различных тематик, начиная от воздухоплавания и заканчивая зоологией. Эти про...

Банковские приложения в опасности Данные основаны на результатах анализа четырнадцати мобильных приложений семи банков России и стран СНГ (для Google Play и App Store) экспертами Positive Technologies в 2019 г. Согласно результатам исследования, ни одно приложение не обладало приемлемым уровнем защищенности....

Эксперты Kaspersky подвели итоги года по киберугрозам Аналитики «Лаборатории Касперского» опубликовали финальную статистику по киберугрозам 2019 года. В отчетный период зловредные программы атаковали каждого пятого пользователя под защитой решений Kaspersky, а общее количество отраженных атак превысило 975 млн. Продук...

В Windows обнаружена «чрезвычайно пугающая» дыра в безопасности Агентство национальной безопасности США объявило о найденной критической уязвимости в операционной системе Windows компании Microsoft. Об этом рассказало авторитетное издание Bloomberg.  АНБ обратилось с находкой в Microsoft и компания уже отчиталась о...

Microsoft вновь латает дыру, используемую в атаках Декабрьский набор плановых патчей для продуктов Microsoft оказался довольно скромным. Он устраняет всего 36 уязвимостей, в том числе семь критических и одну, уже найденную и используемую злоумышленниками. Согласно бюллетеню разработчика, уязвимость нулевого дня CVE-2019-1458...

Что известно о новой уязвимости кабельных модемов Специалисты из датской компании, которая проводит консультации в сфере ИБ, обнаружили новую критическую уязвимость Cable Haunt (CVE-2019-19494). Она связана с чипами Broadcom, которые ставят в кабельные модемы — устройства для двусторонней передачи данных по коаксиальному ил...

Код в одну строку или проверка Nethermind с помощью PVS-Studio C# для Linux Данная статья приурочена к старту бета-теста PVS-Studio C# для Linux, а также плагина для Rider. По такому прекрасному поводу с помощью данных инструментов была проведена проверка исходного кода продукта Nethermind и в данной статье мы посмотрим на интересные, а иногда и за...

DevSecOps: как мы внедряли PT Application Inspector в наш продуктовый конвейер Привет! Меня зовут Тимур Гильмуллин, я работаю в отделе технологий и процессов разработки Positive Technologies. Неформально наш отдел называют DevOps-отделом, мы занимаемся автоматизацией различных процессов и помогаем разработчикам и тестировщикам в нашей компании.Я и мой ...

[Перевод] 6 рекомендаций по разработке безопасных Go-приложений В последние годы Golang распространяется всё шире и шире. Успешные проекты, вроде Docker, Kubernetes и Terraform, сделали огромные ставки на этот язык программирования. Go стал стандартом де-факто в области создания инструментов командной строки. А если говорить о безопаснос...

Конкурс: пользовательское тестирование БП AeroCool 3DNews совместно с компанией с компанией AeroCool Advanced Technologies (AAT), популярным изготовителем компьютерной периферии — корпусов, вентиляторов и блоков питания — дает возможность попробовать себя в роли автора на одном из крупнейших и авторитетнейших порталов про те...

[Перевод] Проектируем bounded context с помощью Bounded Context Canvas: рецепт воркшопа Среди тем предстоящей конференции TechLead Conf 2020 будет детальное обсуждение Domain-Driven Design и EventStorming. Помимо подготовки 2-слотового доклада Константина Густова о DDD, доклада Сергея Баранова об EventStorming и митапа, во время которого мы будем создавать DDD-...

[Перевод] Пол Грэм про Java и «хакерские» языки программирования (2001) Это эссе явилось развитием бесед с несколькими разработчиками на тему предвзятого отношения к Java. Это не критика Java, а скорее, наглядный пример «хакерского радара». Со временем, хакеры развивают нюх на хорошие — или же плохие — технологии. Полагаю, может оказаться инт...

FOSS News №3 — обзор новостей свободного и открытого ПО за 10-16 февраля 2020 года Всем привет! Продолжаем обзор новостей свободного и открытого ПО. Всё традиционно – новости о внедрениях, открытии исходников, новых программах и бонус, небольшой интерактив в конце чтобы познакомиться с программными предпочтениями друг друга. В выпуске №3 за 10-16 февра...

[Перевод] Добавляем параллельные вычисления в Pandas Возможно вы сталкивались с задачей параллельных вычислений над pandas датафреймами. Решить эту проблему можно как силами нативного Python, так и с помощью замечательной библиотеки — pandarallel. В этой статье я покажу, как эта библиотека позволяет обрабатывать ваши данные с ...

Почему успехи ИИ DeepMind в Atari вызывают у меня разочарование Картинка, которую вы видите, позаимствована с сайта DeepMind, и демонстрирует 57 игр, в которых их новейшая разработка Agent57 (обзор статьи на Хабре) достигла успеха. Само число 57 взято не с потолка, — именно столько игр было выбрано еще в 2012 году, чтобы стать своеобра...

Privacy by design и privacy by default (встроенная защита персональных данных и конфиденциальность по умолчанию по GDPR) В мае 2018 года вступил в силу новый закон о защите персональных данных – General Data Protection Regulation или Регламент Европейского Парламента и Совета Европейского Союза 2016/679 от 27 апреля 2016 г. о защите физических лиц при обработке персональных данных и о свобод...

Canon взломан: сервера лежат, информация украдена, хакеры требуют денег По данным интернет-издания BleepingComputer онлайн-сервисы компании Canon подверглись мощной хакерской атаке. В настоящий момент не работают более двух десятков американских сайтов производителя фото и видеоаппаратуры, а также почтовые сервисы, внутренние корпоративные платф...

[Из песочницы] Очереди сообщений в PostgreSQL с использованием PgQ Очереди сообщений используются для выполнения: отложенных операций, взаимодействия сервисов между собой, «batch processing» и т.д. Для организации подобных очередей существуют специализированные решения, такие как: RabbitMQ, ActiveMQ, ZeroMQ и тд, но часто бывает, что в ни...

[Перевод] Используйте парсинг вместо контроля типов В 2019 году была написана потрясающая статья Parse, don’t validate. Я крайне рекомендую изучить её всем программистам (а также недавнее дополнение к ней Names are not type safety). Её основная идея заключается в том, что существует два способа проверки валидности входящих ...

Результаты анализов на коронавирус можно посмотреть в электронной медицинской карте Об этом рассказала Анастасия Ракова, заместитель Мэра Москвы по вопросам социального развития."Результаты ПЦР- и ИФА-тестирований на COVID-19 стали доступны москвичам в электронной медкарте. Жители также получают подробную расшифровку всех показателей и четкое объяснени...

Snort или Suricata. Часть 3: защищаем офисную сеть В предыдущей статье мы рассказали, как запустить стабильную версию Suricata в Ubuntu 18.04 LTS. Настроить IDS на одном узле и подключить бесплатные наборы правил довольно несложно. Сегодня мы разберемся, как с помощью установленной на виртуальном сервере Suricata защитить ко...

Автоматизация тестирования: Java или Python? Всем привет! В марте OTUS запускает сразу два курса по автоматизации тестирования: «Python QA Engineer» и «Java QA Engineer». У нас часто спрашивают, какой из этих курсов выбрать, ответить на данный вопрос мы решили переводом статьи от компании SafeBear. Один из самых попу...

В веб-сервере GoAhead устранена критическая уязвимость Исследователи Cisco Talos обнаружили две уязвимости в веб-сервере GoAhead, в том числе критическую проблему, которую можно использовать для удаленного выполнения кода.

Современные ограбления банков — какие они? При составлении четвертого ежегодного отчета Modern Bank Heists , VMware опросила более ста руководителей служб информационной безопасности из крупнейших игроков финансового сектора об их опыте борьбы с кибератаками. Несмотря на то, что ими применяются, возможно, самые совре...

Как быстро переводить сайты (веб-страницы) в Safari на iPhone и iPad: 3 способа На нашей планете существует несколько тысяч языков. И даже если говорить о популярных и широко используемых вариантов, то их будет чуть ли не с десяток. Неудивительно, что в Интернете периодически встречаются достаточно популярные сайты на чуждом вам языке, а русскоязычного ...

IKEv2 туннель между MikroTik и StrongSwan: EAP ms-chapv2 и доступ к сайтам Идея статьи возникла желании пропускать определенные сайты через VPN-туннель напрямую через маршрутизатор. Так как количество устройств дома велико, а пускать весь трафик через VPN неудобно в связи с низкой пропускной способностью туннеля. Статья написана сразу после создани...

Обзор k9s — продвинутого терминального интерфейса для Kubernetes K9s предоставляет пользовательский интерфейс терминала для взаимодействия с кластерами Kubernetes. Цель этого Open Source-проекта — облегчить удобную навигацию по приложениям в K8s, наблюдение за ними и управление ими. K9s постоянно следит за изменениями в Kubernetes и пре...

[Из песочницы] User flow: как создаются популярные приложения и сайты Всем привет! Я – Максим Скворцов, UX/UI-дизайнер Omega-R, международной компании по разработке и интеграции IT-решений. Я занимаюсь проектированием и визуализацией интерфейсов мобильных и веб-приложений. На базе своего опыта в сфере информационных технологий и экспертизы...

Основные правила написания СЕО текстов СЕО-тексты – это статьи, написанные по правилам маркетинга поисковых систем. Т.е. оптимизированный текст должен иметь четкую структуру, органично вписанные ключевые слова и отвечать всем требованиям качественного контента. Поисковые системы особое внимание уделяют именно кач...

[Перевод] Взлом Wi-Fi-сетей, защищённых WPA и WPA2 Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, как взломать Wi-Fi-сеть, для защиты которой используются протоколы WPA и WPA2. Статья написана исключительно в ознакомительных целях Читать дальше →

BlazingPizza: приложение на Blazor от начала и до конца. Часть 1. Настройка среды Всем привет! Если вы слышали о Blazor, но до сих пор не понимаете, что это такое. То вы по адресу. Это первая статья из цикла 12 статей, которая проведет вас через все круги ада весь процесс создания приложения на Blazor. В конце у нас будет готовый сайт небольшой пиццерии, ...

FuturespLASH — а есть ли будущее? Flash - это неотъемлемая часть в истории развития Интернета. Начиная с графического редактора, до размещения Flash-контента на 50% всех сайтов в сети Интернет, заканчивая дальнейшей борьбой с размещенным Flash-контентом и эксплуатированием уязвимостей в браузере - со всем эт...

Онлайн казино FARAON 777 Виртуальный игровой клуб Фараон 777 предлагает своим клиентам большой ассортимент игровых автоматов и азартных развлечений. На сегодняшний день данный клуб является одним из наиболее популярных и востребованных игровых площадок у сети Интернет. Данное виртуальное казино пред...

Агрегация маршрутов для списков РКН и чем это грозит добропорядочным сервисам Данная статья сугубо технического характера, затрагивающая один из аспектов блокировки ресурсов по спискам РКН и имеет актуальность для сервисов, ориентированных (в том числе) на жителей РФ. Краткий обзор способов блокировки Для блокировки по спискам РКН обычно используют сл...

[Из песочницы] Сравнение производительности инструментов обхода блокировок\VPN По мере того, как нам все активнее закрывают доступ к различным ресурсам в сети, все актуальнее становится вопрос обхода блокировок, а значит все актуальнее становится вопрос «А как же быстрее обходить блокировки?». Оставим тему эффективности, с точки зрения обхода DPI\вайт...

Интерактивная визуализация алгоритмов на базе Jupyter Jupyter уже давно зарекомендовал себя как удобную платформу для работы в различных областях на стыке программирования, анализа данных, машинного обучения, математики и других. Вот например очень известная книга по анализу данных, состоящая из Jupyter блокнотов. Поддержка , m...

Проверка текста на антиплагиат бесплатно Для студентов одной из самых больших проблем является проведение работы через антиплагиат. Текст проверяют на уникальность, чтобы определить, сам ли учащийся писал свою работу или скачал его из интернета. Если документ не пройдет проверку на плагиат, то оценку студенту не по...

Выбраны самые популярные видео в YouTube за 15 лет существования сервиса Ресурс Newsweek выбрал самые популярные видео в YouTube за все годы существования сервиса.В 2005 году самым популярным роликом в YouTube было видео с тренировкой футболиста Роналдиньо. Он называется «Ronaldinho - Touch of Gold». В 2006-2007 годах самым популярным...

У Apple уже есть дисплейный Touch ID, но пока им оснащают только MacBook Pro 16″ Apple уже изобрела дисплейный сканер отпечатков, но поместила его только в MacBook Pro 16″ Когда Apple заменила Touch ID на Face ID во флагманских iPhone, многие пользователи долго не могли поверить, что в Купертино вот так запросто отказались от такого удобного и инту...

Десять ресурсов с курсами по компьютерным наукам, которые можно бесплатно пройти в апреле Самоизоляция продолжается, а с ней и новый тренд подарков, которыми площадки с цифровым контентом пытаются поддержать и развлечь запертых в четырех стенах пользователей. Еще в марте многие компании заявили о том, что выложат часть своих сервисов и материалов в открытый дос...

Forrester признал Micro Focus лидером в области статического тестирования безопасности приложений Высокую оценку получили продукты Fortify для всесторонней оценки безопасности создаваемых разработчиками приложений, доступные как в локальной версии, так и в варианте SaaS. Компания Micro Focus объявила о том, что в отчете The Forrester Wave: Static Application Security ...

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 1 Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные ради...

[Перевод] Конференция DEFCON 27. Buttplug: подлинное тестирование на проникновение. Часть 2 Аналитики полагают, что в настоящее время в мире существует порядка 10 миллиардов устройств из области «интернета вещей» (IoT). Иногда эти устройства завоевывают свое место на рынке, буквально взбираясь вверх по человеческим задницам. Как оказалось, дешевые и маломощные ради...

[Перевод] Почему мы перешли с Webpack на Vite Миссия Replit — сделать программирование более доступным. Мы предоставляем людям бесплатные вычисления в облаке, чтобы они могли создавать приложения на любом устройстве. Одним из самых популярных способов создания приложений в Интернете на сегодняшний день является React....

[Из песочницы] Способы реализации API-сервера на Golang с автогенерацией кода и документации Я бы хотел в этой статье рассказать вам о том как можно быстро и просто сделать веб сервер на языке Golang с документацией к нему. И о том какие есть подходы и инструменты для их реализации Сегодня мы разберем эти готовые инструменты: swagger-api/swagger-codegen go-swagger/...

[Из песочницы] Ранжирование округов Москвы по стоимости аренды с Python Сейчас программирование все глубже и глубже проникает во все сферы жизни. А возможно это стало благодаря очень популярному сейчас python’у. Если еще лет 5 назад для анализа данных приходилось использовать целый пакет различных инструментов: C# для выгрузки (или ручки), Excel...

[Из песочницы] Как собирать проекты в Jenkins, если нужно много разных окружений На Хабре много статей о Jenkins, но мало где описывается пример работы Jenkins и докер агентов. Все популярные инструменты сборки проектов типа Drone.io, Bitbucket Pipeline, GitLab, GitHub actions и другие, могут собирать все в контейнерах. Но как же Jenkins? На сегодняшний...

Найдены уязвимости в плагинах InfiniteWP, WP Time Capsule, WP Database Reset для WordPress на 400 тысячах сайтов Нужно срочно обновить их до последних версий.

Настройка CI/CD в Plesk+Github Actions для проекта на Flask+Angular В этой статье я поделюсь своим опытом настройки CI/CD с использованием панели управления Plesk и Github Actions. Сегодня будем учиться деплоить простенький проект с незамысловатым названием «Helloworld». Он написан на Python-фреймворке Flask, с воркерами на Celery и фронтен...

Обнаружены новые зловреды для кражи cookie-файлов на Android Файлы cookie - это небольшие фрагменты данных, которые используются веб-сайтами для хранения информации на устройствах пользователя и делают сёрфинг в сети удобнее (например, с их помощью сайты запоминают, что человек вошёл в аккаунт, и не требуют вводить пароль при каждой з...

[Из песочницы] Бакалавриат в США: Нетрадиционный путь в топ-вузики Прочитала я пару статей на хабре после того как прошла по ссылке со стороннего ресурса и мне как-то грустно стало так как я сама учусь в топ-университете в США и знаю нескольких из России. habr.com/ru/post/469275 habr.com/ru/post/230789 Однако, моя история не совсем станд...

[Перевод] Модели мира. Могут ли агенты учиться в своем воображении? От переводчика: вопросы, поднятые в прошлой моей статье (видимо не слишком удачной) тем не менее вывели меня (огромное спасибо комраду Kilorad за ссылку!) на материал, который я посчитал необходимым перевести и выложить сюда. Да, я, к сожалению, посредственно владею как язык...

Мониторинг 95+ метрик PostgreSQL с помощью плагина Zabbix Agent 2 В прошлом году популярный сервис мониторинга Zabbix представил Agent 2, призванный сократить число TCP-подключений и обеспечить удобную расширяемость за счёт плагинов на Golang. Меня зовут Даша и я один из разработчиков плагина мониторинга PostgreSQL для Zabbix Agent 2. В эт...

Интервью из мира хостинга: Boodet.online Меня зовут Леонид, я — разработчик сайта Поиск VPS, поэтому в силу своей деятельности интересуюсь историями становления и развития различных компаний из сферы хостинговых услуг. Сегодня хочу представить интервью с Данилом и Дмитрием — создателями хостинга Boodet.online. Они ...

[Перевод] Интерактивная визуализация данных при помощи Plotly: строим красивые графики с Express и Cufflinks Если Вы все еще используете Matplotlib для создания графиков в Python, самое время взглянуть на мир с высоты альтернативной библиотеки интерактивной визуализации. Plotly позволяет создавать красивые, интерактивные, экспортируемые графики с помощью всего нескольких строк к...

Как написать правила для Checkmarx и не сойти с ума Привет, Хабр!В своей работе наша компания очень часто имеет дело с различными инструментами статического анализа кода (SAST). Из коробки они все работают средне. Конечно, всё зависит от проекта и используемых в нём технологий, а также, насколько хорошо эти технологии покрыва...

Как уменьшить потребление wifi модулей в десять и более раз Добрый день, Всем!!! Данная статья в основном касается популярного модуля ESP8266 (ESP8285). Недавно на одном из форумов мне задали вопрос о протоколе ESP-NOW. В итоге решил рассказать о способах сокращения потребления датчиков и исполнительных устройств, работающих по WiFi,...

IoT под прицелом Cпециалисты Check Point рассказали об угрозах информационной безопасности, которым подвержен Интернет вещей. По данным компании, многие предприятия даже не предполагают, какое количество IoT-устройств они уже применяют. При этом по оценке Check Point, крупные корпорации испо...

14 практических советов по использованию Tableau Всем привет, меня зовут Меркурьев Михаил, я продуктовый аналитик в ManyChat. Год назад мы решили использовать Tableau как основной BI инструмент в компании и столкнулись с рядом проблем, касающихся того, что нужно наладить эффективную работу с инструментом для аналитиков, ме...

Злоумышленники могут взломать... быструю зарядку Xiaomi с нитридом галлия. Поэтому ее отозвали Компания Xiaomi отозвала свое сверхскоростное 65-ваттное зарядное устройство с нитридом галлия Xiaomi GaN Type-C 65W, которое поступило в продажу одновременно со смартфоном Xiaomi Mi 10. Причиной, по которой производитель убрал популярный аксессуар с прилавков маг...

Сканирование мозга позволяет точно предсказать, какое видео станет вирусным Ученые из Стэнфордского университета (США) разработали базис для анализа истинной реакции человека – его подсознательной оценки потребляемого контента, о которой он и сам может не догадываться. Они предлагают использовать методы нейропрогнозирования, в основе которых лежит в...

[Перевод] Расширьте возможности машинного обучения Azure с помощью расширения VS Code Привет сообществу Python! Прошло много времени с тех пор, как мы последний раз писали об этом, но мы рады представить новые возможности, добавленные в расширение VS Code Azure Machine Learning (AML). Начиная с версии 0.6.12, мы представили изменения в пользовательском интерф...

Grafana, InfluxDB, два тега и одна сумма. Или как посчитать сумму подгрупп? Всем привет! Занимаюсь тестированием производительности. И очень люблю настраивать мониторинг и любоваться метриками в Grafana. А стандартом для хранения метрик в инструментах для подачи нагрузки является InfluxDB. В InfluxDB можно сохранять метрики из таких популярных инст...

Теперь я не могу сделать даже маленький сайт Короче, я хорошо помню, как в 2013 году я сел и написал небольшой сайт за один день. Это был сайт про события моего родного города. На одной странице выводились все мероприятия на грядущую неделю. Я сделал страничку с мероприятиями, и небольшую админку, где они редактир...

Дактилоскоп Qualcomm 3D Sonic Max невозможно обмануть На этой неделе компания Qualcomm представила подэкранный ультразвуковой дактилоскопический датчик 3D Sonic Max, который стал самым большим в мире сканером отпечатков пальцев для смартфонов. К его главным особенностям нужно отнести огромную площадь распознавания, которая...

Google выпустил расширение Lighthouse для Firefox Команда Google Developers объявила о выпуске официального расширения Lighthouse для Firefox. Google Lighthouse – это инструмент с открытым исходным кодом, который позволяет вебмастерам оценивать показатели эффективности сайта и проводить оптимизацию. Напомним, что в начале п...

[Из песочницы] Использование Quartus и ModelSim Меня всегда интересовала цифровая схемотехника, а в частности языки описания аппаратуры -HDL. У меня давно лежала в списке будущего чтения книга Дэвида М. Хэррис и Сары Л. Хэррис «Цифровая схемотехника и архитектура компьютера», воспользовавшись свободным временем на самоизо...

WhatsApp предупреждает: согласись на новые условия или потеряешь доступ Команда популярного WhatsApp обновила на своём сайте информацию о новых условиях предоставления сервисов и политике обработки пользовательских данных, а также начала предупреждать пользователей о грядущих изменениях.  Пользователи WhatsApp на Android и iPhone нача...

Баг Safari в iOS 13 позволяет любому просматривать историю браузера пользователя Не делитесь своими файлами с кем попало В iOS 13 и macOS Catalina была найдена новая уязвимость, которая позволяет практически любому получить доступ к истории браузера Safari другого пользователя. По непонятным причинам Safari Web Share API, который отвечает за меню «Подели...

Какой язык выбрать для работы с данными R или Python? Оба! Мигрируем с pandas на tidyverse и data.table и обратно По запросу R или Python в интернете вы найдёте миллионы статей и километровых обсуждений по теме какой из них лучше, быстрее и удобнее для работы с данными. Но к сожалению особой пользы все эти статьи и споры не несут. Цель этой статьи — сравнить основные приёмы обработки д...

PlayStation 5 поддерживает новейший SSВ Samsung со сканером отпечатков пальцев На выставке Consumer Electronic Show 2020 компания Samsung Electronics объявила о выпуске своего новейшего портативного твердотельного накопителя T7 Touch, который получил встроенный сканер отпечатков пальцев на корпусе. Теперь же было подтверждено, что новая игровая к...

Золотые бонусы от Буй казино Игроки онлайн казино Буй получают самое качественное и надежное обслуживание. Клуб создал безопасные условия для геймеров своей платформы. Служба технической поддержки ведет круглосуточно наблюдение за работой сайта и в случае возникновения проблем быстро приходит на помощь....

Google о предстоящих изменениях в обработке nofollow Google ответил на вопросы специалистов отрасли касательно предстоящих изменений в обработке ссылочного атрибута nofollow при сканировании и индексировании. Как сообщалось ранее, с 1 марта Google начнёт учитывать nofollow в этих процессах как подсказку. Данный подход уже испо...

Изучаем VoIP-движок Mediastreamer2. Часть 5 Материал статьи взят с моего дзен-канала. Обнаружитель тонального сигнала В прошлой статье мы создали измеритель уровня сигнала. В этой мы научимся обнаруживать тональный сигнал. В старые времена, когда не в каждой семье был телевизор, и у половины из них каналы переключали...

FortiMail — конфигурация для быстрого запуска Приветствуем! Сегодня мы расскажем как сделать первичные настройки почтового шлюза FortiMail – решения компании Fortinet для защиты электронной почты. В ходе статьи мы рассмотрим макет, с которым будем работать, выполним конфигурацию FortiMail, необходимую для приема и про...

Самый абсурдный код “эвер” Совсем недавно я поделился постом, в котором собрал забавные комменты в исходном коде и читателям зашло. И я решил, а почему бы не сделать похожую подборку, только с кривым кодом? Кому интересно, добро пожаловать под кат. Как и в предыдущий раз, вдохновился я на этот пост б...

IDA Pro и техники реверс-инжиниринга 0x00 start ; {EN} entry point, do nothing, just run _main {EN} Статья для начинающих “воинов тьмы”, тех, кто хочет погрузиться в темную сторону силы: реверс-инжиниринг. На нашем “операционном столе” будет небольшой кустарный сервер, который работает по протоколу TCP/IP. Для ...

FOSS News №6 — обзор новостей свободного и открытого ПО за 2-8 марта 2020 года Всем привет! Продолжаем обзоры новостей свободного и открытого ПО (и немного железа). Всё самое главное про пингвинов и не только, в России и мире. В выпуске №6 за 2–8 марта 2020 г.: Выпуск Chrome OS 80 Массовый отзыв сертификатов Let's Encrypt Удаление Эрика Рэймонда ...

У AMD украли исходные коды будущих графических процессоров, в том числе и Xbox Series X Официальным пресс-релизом компания AMD сообщила, что в конце прошлого года у неё была украдена определённая интеллектуальная собственность, связанная с нынешними и будущими графическими разработками. Вскоре после этого ресурс Torrentfreak конкретизировал, что у AMD был украд...

Apple запустила новый конкурс фото на iPhone, поучаствовать может каждый Умеете грамотно пользоваться ночным режимом на айфоне? Люди делятся на две категории: те, кто снимают на фотокамеры, и те, кто снимают на iPhone. Кто снимает лучше, неясно. Ясно лишь то, что есть люди, снимающие на iPhone потрясающе. Если вы из таких, скорее всего, вас заинт...

Microsoft сообщает о новой уязвимости Компания Microsoft сообщила о новой уязвимости, допускающей удалённое исполнение кода. Эта уязвимость в Windows сейчас используется в ограниченном числе целевых атак.

Использование Intel Processor Trace для трассировки кода System Management Mode Эта статья посвящена тестированию возможности использования технологии Intel Processor Trace (Intel PT) для записи трассы в System Management Mode (SMM) режиме. Работа была выполнена в рамках Summer Of Hack 2019. Автор работы: @sysenter_eip. Большинство использованных инст...

Парсер данных по произвольной грамматике в 400 строк Есть много существующих инструментов для парсинга файлов по заданной грамматике. Например, ANTLR или Yacc. Они используют конечные автоматы и генерируют большие файлы с исходным кодом для парсинга. Действительно ли это так сложно? Попробуем сделать сами. В этой статье я пока...

Фото глазами животных — создан уникальный редактор снимков Ученые разработали бесплатное программное обеспечение с открытым исходным кодом, в котором можно менять фотографии, сделанные даже обычным смартфоном, для имитации зрения животных. Редактор описан в статье, опубликованной в журнале Methods in Ecology and Evolution. Программа...

Последняя распродажа 2019 года: бесплатные коды активации Windows 10 Pro и Enterprise Сайт BZFuture устроил последнюю распродажу в этом году, на которой можно приобрести популярные антивирусные решения по очень низким ценам, а в комплекте с заказом получить бесплатную лицензию для активации Windows 10 Pro и Enterprise.

[Перевод] 10 интересных репозиториев на GitHub, полезных любому разработчику Представляем вам перевод статьи Simon Holdorf, опубликованной на сайте medium.com. В ней вы найдете ссылки на полезные репозитории, с помощью которых можно прокачать навык разработки ПО. Фото с ресурса Unsplash. Автор: Vishnu R Nair GitHub — это лучшая платформа для обме...

Издатель 2K Games удалил свои проекты из библиотеки NVIDIA GeForce NOW Новый сервис компании NVIDIA GeForce NOW предлагает играть в игры с удаленных серверов, не используя ресурсы вашего компьютера. Многие разработчики решили отказаться от сервиса NVIDIA и отзывают свои игры из библиотеки GeForce NOW. До сегодняшнего дня такими были: Ac...

Пользователи Windows 10 в опасности. Microsoft настоятельно рекомендует всем обновить ОС Компания Microsoft опубликовала важное обновление для операционной системы Windows 10, которые настоятельно рекомендуют установить всем пользователям. Рендмондская компания при помощи этого обновления закрыла четыре очень серьезные бреши в системе безопасности операцион...

Steam представил самые популярные в 2019 году игры с поддержкой контроллеров (с разделением на жанры) Вчера игровой магазин Steam огласил итоги 2019 года, рассказав о лидерах продаж и самых популярных играх, а сегодня решил дополнить свою подборку лучшими играми уходящего года, в которые можно играть с контроллером. Создатели Steam напомнили, что в их магазине можно найти мн...

[Перевод] Как достичь Уровня 5 по модели CMM в области QA и тестирования Перевод статьи подготовлен специально для студентов курса Python QA Engineer. В этой статье мы поговорим о том, что такое уровни СММ и как их достичь в QA-процессах, а также рассмотрим доступные и понятные примеры. Для любого процесса, будь то процесс контроля качества,...

Защита почты от Check Point. MTA Click-Time URL Protection Ни для кого не секрет, что почта и почтовые вложения являются одними из главных векторов атак. Тело письма может содержать фишинговые ссылки, которые ведут на зловредные сайты, где доверчивый пользователь может оставить свои личные данные или скачать зловреда (программы-шпио...

В России начали блокировать Opera VPN В России с сегодняшнего, с 17 июня 2021 года, дня вводятся ограничения на использование VPN-сервисов VyprVPN и Opera VPN. Об этом объявила пресс-служба Роскомнадзора.  Как поясняет ведомство, меры принимаются в соответствии с с регламентом реагирования на угрозы о...

Обновлённый Google Chrome стал меньше нагружать железо Новая функция Google Chrome позволит снизить нагрузку на железо компьютера О прожорливости Google Chrome можно слагать легенды. Пожалуй, ни один другой браузер не нагружает «железо» компьютера так, как это делает он. Сказывается большое количество функций Chrome, занимающего...

В Windows-клиенте Zoom обнаружили 0-day уязвимость Специалисты компании Acros Security предупредили об опасном баге в приложении для видеоконференций Zoom. Уязвимость представляет угрозу для Windows 7, Windows Server 2008 R2, а также более ранних версий ОС.

Apple приобретает приложение Weather Dark Sky Apple приобрела погодное приложение Dark Sky, объявили разработчики Dark Sky. Dark Sky — одно из самых популярных погодных приложений в App Store, известное своей точностью и штормовыми предупреждениями. Наша цель всегда заключалась в том, чтобы предоставить миру наил...

Google нашла много уязвимостей в браузере Safari Специалисты компании Google исследовали браузер Apple Safari и обнаружили в его системе безопасности множество дыр.Найденные уязвимости позволяют злоумышленникам отслеживать поведение пользователей в интернете, причем даже с использованием инструмента, предназначенного для з...

Павел Дуров советует удалить WhatsApp Создатель Telegram заявил, что ранее в WhatsApp нашли уязвимость, позволяющую киберпреступникам и правительственным спецслужбам получить данные пользователей. 20 ноября создатель Telegram Павел Дуров призвал пользователей удалить WhatsApp из-за обнаруженных в мессенджере ...

Уязвимость нулевого дня исправлена в NAS компании Zyxel Критическая уязвимость CVE-2020-9054 затрагивает несколько моделей NAS компании и позволяет удаленно выполнить произвольный код. Хуже того, проблему уже эксплуатируют хакеры.

Бонусная программа Спин Сити казино В сети интернет находится невероятное количество онлайн казино, но одним из наиболее популярных и надежных считается казино Спин Сити. Этот клуб предлагает в полном объеме все возможные азартные развлечения. На сайте можно играть на современных виртуальных игровых автоматах,...

ТОП-3 ИБ-событий недели Всем привет! Мы в Jet CSIRT постоянно следим за происходящим в мире ИБ и решили делиться главным в нашем блоге. Под катом — о критических уязвимостях в Cisco Webex и ряде систем АСУ ТП, а также о новой атаке группировки Lazarus. Читать дальше →

[Перевод] 8 бесплатных инструментов для создания интерактивных визуализаций данных без необходимости написания кода Когда тот, кто работает в сфере Data Science, собирается показать результаты своей деятельности другим людям, оказывается, что таблиц и отчётов, полных текстов, недостаточно для того чтобы представить всё наглядно и понятно. Именно в таких ситуациях возникает нужда в визуали...

Поисковое продвижение: как покорить топ Курс рассчитан на слушателей с разным уровнем подготовки: собственников проектов, начинающих или опытных маркетологов и всех тех, кто интересуется поисковым продвижением сайтов. Вы узнаете о том, как работают поисковые системы, почему одни сайты выше...

Какие онлайн-школы и курсы по продажам и маркетингу наиболее востребованы? Современный бизнес трудно представить без глубоких маркетинговых знаний и навыков продаж. Профессия интернет-маркетолога востребована и способна приносить хороший доход. При этом очное обучение не всегда возможно и удобно. Развитие интернет технологий дает возможность п...

Учим физику с ребенком сами, чтобы всем было интересно Эта статья будет полезна тем родителям, которые отважились помогать ребенку с физикой. Сегодня узнаем, как правильно пояснять физику на примере таких тем, как инертность, масса, вес и сила тяжести. Бонусом — сделаю обзор нескольких полезных интернет-ресурсов которыми часто ...

Видеоурок Теплицы: как сделать красивый фандрайзинговый баннер на сайт с помощью «Лейки» Плагин для WordPress «Лейка» – одна из главных и наиболее известных разработок Теплицы социальных технологий. С помощью «Лейки» можно собирать пожертвования на вашем сайте через множество платежных систем, управлять платежами, работать с донорами, аналитикой и получать детал...

Веб-тренажёр Яндекс.Практикума. Как всё устроено Образовательный процесс важно делать интересным и по возможности интерактивным. Особенно, когда дело касается технологий — гораздо полезнее, когда есть возможность не просто написать какой-то код, а потом получить ответ от проверяющего, мол, молодец, всё хорошо, а на лету см...

Security Week 32: уязвимость в GRUB2 29 июля компания Eclypsium опубликовала исследование новой уязвимости в загрузчике Grub2, массово используемом в системах на базе Linux — от ноутбуков и IoT-устройств до серверов. Суть уязвимости довольно простая: ошибки при обработке текстового конфигурационного файла grub....

Установка Ispconfig3 на ubuntu 20.04 (nginx+php-fpm+mysql) ISPConfig - бесплатная панель управления хостингом с открытым исходным кодом c возможностью управлять несколькими серверами из одной панели управления. Это один из лучших вариантов для веб-студий, хостинг-компаний, а так же для всех, кто ищет бесплатную панель управления хос...

SARIF SDK и его ошибки Сегодня у нас на тесте очередной качественный проект Microsoft, в котором мы всё же попытаемся героически поискать ошибки при помощи PVS-Studio. SARIF – аббревиатура от «Static Analysis Results Interchange Format», представляет собой стандарт (формат файла), предназначенный...

В январе пользователи Windows 7 увидят полноэкранные предупреждения о прекращении поддержки системы Миллионы людей по всему миру по-прежнему используют Windows 7, несмотря на то, что официальная поддержка операционной системы прекратится 14 января 2020 года. Начиная с 15 января Microsoft начнёт выводить полноэкранные предупреждения, чтобы проинформировать пользователей об...

Обзор сервиса Weblium Платформа Weblium позиционирует себя как умный конструктор сайтов. Пользователю предлагается две опции — создание сайта самостоятельно или делегировать эту задачу студии.Weblium — продукт от создателей всемирно известного Template Monster, так что в профессионализме создател...

Из грязи в RPKI-князи-1. Подключаем валидацию маршрутов в ВGP Привет! Я работаю старшим сетевым инженером в компании DataLine, занимаюсь сетями с 2009 года и успел со стороны понаблюдать, как компании подвергались атакам из-за уязвимости протокола маршрутизации BGP. Один BGP Hijacking чего стоит: пару лет назад хакеры с помощью перехва...

В новой версии WordPress устранили серьезную уязвимость Всем владельцам сайтов на WP рекомендуется проверить свою CMS и обновить ее до актуальной.

[Из песочницы] Earth Engine от Google — уникальная платформа для анализа больших геоданных Earth Engine — это облачная платформа для геопространственного анализа данных в планетарных масштабах. Она позволяет использовать огромные вычислительные мощности компании Google для изучения самых разнообразных проблем: потерь лесов, засухи, стихийных бедствий, эпидемий, п...

Российские банки смогут устоять перед хакерами всего 5 дней К такому выводу пришли специалисты по кибербезопасности российской компании Positive Technologies, изучив итоги проверки 18 различных отечественных организаций кредитно-финансового сектора. Тесты были как внутренние (10), так и внешние (8), а основной целью исследований была...

Как заставить машину написать тесты из кода за тебя Мы живем в неидеальном мире. Здесь код пишут люди, а люди по своей природе склонны совершать ошибки. Все бы ничего, ошибки можно отловить на этапе тестирования и не дать им никому навредить. Можно, если писать тесты. Чего люди делать почему-то не любят. Но возможно, есть над...

2.Elastic stack: анализ security логов. Logstash В прошлой статье мы познакомились со стеком ELK, из каких программных продуктов он состоит. И первая задача с которой сталкивается инженер при работе с ELK стеком это отправление логов для хранения в elasticsearch для последующего анализа. Однако, это просто лишь на словах...

Игрок в популярной многопользовательской игре устроил математическое испытание на выживание На популярном интернет-ресурсе Reddit появился тред, созданный пользователем Vault101manguy, в рамках которого он рассказывает о построенной им ловушке в Fallout 76. Так, для того чтобы выбраться из нее, пользователям необходимо в достаточно короткие сроки решить простенькую...

Автоматизация тестирования ПО QIWI-терминалов Привет, Хабр! Сегодня поговорим на специфическую тему: автоматизация тестирования ПО для терминалов самообслуживания QIWI. В теме автоматизации тестирования есть области, которые исхожены вдоль и поперек несколько раз, например, тестирование веб-сервисов. Для таких област...

Открытие портов 4321 и 9898 на шлюзе Xiaomi Gateway 2 Введение Отдыхая на новогодних праздниках, я загорелся идеей создания «Умного дома». Среди «народных» экосистем наиболее популярным в силу дешевизны и обилия всевозможных подключаемых устройств мне сразу показалось решение от Xiaomi. Сразу отказавшись от управления своим дом...

Почему заказать отзыв о товаре экономнее, чем наполнять сайт самому В век интернета и бизнеса у многих владельцев магазинов, фирм, кампаний есть сайты, на которых размещают нужную информацию. Как наполнить сайт статьями и не попасть в ситуацию, когда «скупой платит дважды», расскажет эта статья. Фото FireStock Часть делового сообщества напо...

Компания Unity Engine выпустила учебное пособие для разработчиков игр Unity Learn Учебное пособие Unity Learn для разработчиков игр будет бесплатным до 20 июня. Так как люди остаются дома, компания Unity Engine хочет помощь им в изучении чего-то нового. Unity Learn предоставляет доступ к игровому дизайну, программированию и искусству. Многопользовательс...

Как удалить дублирующиеся контакты на Android и почему они появляются Есть ситуации, с которыми сталкиваешься, когда пользуешься Android, и их нельзя назвать очень неприятными, но все равно какой-то осадок остается. Ну, подумаешь, в телефонной книге будет три ”Димы”, два ”Васи” и четыре ”Екатерины Андреевны из отдела аналитики”. Кто-то называ...

Несколько интересных идей для онлайн-бизнеса Если вы думаете, что бизнес в Интернете ограничивается продажей электроники, косметики вещей и бижутерии, то вы глубоко заблуждаетесь. В этой статье вы найдете несколько интересных вариантов, как можно зарабатывать в онлайне, открыв собственное доходное дело. Обучение в онл...

Google: цепочки редиректов не должны быть длиннее 5 шагов Сотрудник Google Джон Мюллер посоветовал владельцам сайтов стремиться к тому, чтобы цепочки 301 редиректов включали не более 5 шагов для тех URL, которые часто сканируются. Превышать это ограничение не рекомендуется с точки зрения оптимизации скорости загрузки страницы. За о...

Как научиться профессионально работать с PDF Не зря PDF по-прежнему остается одним из самых популярных форматов для обмена документами, ведь он отличается эргономичностью и удобством в использовании Формат PDF давно стал одним из самых универсальных для обмена документами. Можно писать научную работу хоть в «Блокноте»,...

Apple выпустила iOS 14 beta 5 для всех. Как скачать Как я и предполагал, Apple перешла на ускоренный режим тестирования свежих бета-версий iOS 14. Выпустив пятую сборку обновления для разработчиков вчера вечером, сегодня компания представила уже публичную, хотя раньше между ними проходила целая неделя. Это значит, что Apple ...

Энтузиасты использовали утилиту MorePowerTool для разгона Radeon RX 5500 XT выше 2 ГГц «на воздухе» Энтузиасты, принадлежащие к сообществу сайта Igor’s Lab, некоторое время назад создали инструмент MorePowerTool, позволяющий с лёгкостью разгонять некоторые видеокарты AMD. И теперь данная утилита получила поддержку Radeon RX 5500 XT, благодаря чему GPU этой видеокарты можно...

[Перевод] Алгоритм AdaBoost Перевод статьи подготовлен в преддверии старта продвинутого курса «Математика для Data Scienсe». Введение Алгоритм AdaBoost можно использовать для повышения производительности любого алгоритма машинного обучения. Машинное обучение стало мощным инструментом, позволяющим д...

В SEO-сообществе раскритиковали Google за совет о бесплатном аудите сайта В конце февраля Google опубликовал видеоролик с советами по найму SEO-специалиста. Поисковик предложил владельцам бизнеса следовать трём шагам, последний из которых включал проведение кандидатом на вакансию бесплатного аудита ресурса – в качестве своего рода тестового задани...

DeepFake (дипфейк) – реалистичная замена лиц на видео при помощи нейронных сетей Процесс замены лиц на видео при помощи GAN-нейросетей, именуемый пользователями DeepFake, становится все более популярным в Сети, а его инструменты все более доступными. При этом поддельные ролики уже давно перестали быть простым развлечением и вызвали реакцию со стороны пра...

Теперь вы можете заработать на поиске багов в устройствах Apple С новой программой поиска багов заработать может каждый Осенью 2016 года Apple запустила собственную программу под названием bug bounty — компания обещала выплачивать вознаграждения до 200 тысяч долларов тем, кто найдет критические баги в iOS. Правда, тогда компания не...

Свежая 0-day уязвимость Zyxel влияет и на брандмауэры компании Критическая проблема нулевого дня, набравшая 10 баллов из 10 возможных по шкале оценки уязвимостей CVSS, оказалась опасна не только для NAS компании Zyxel.

[Перевод] Собираем переносной магнитометр Перевод статьи с сайта обучающих материалов Instructables Магнитометр, который иногда ещё называют гауссометром, измеряет силу магнитного поля [в данном случае магнитную индукцию / прим. перев.]. Это прибор, необходимый при измерении силы постоянных магнитов и электромагн...

Быстрая накрутка подписчиков в Телеграм Для продвижения собственного канала на платформе Телеграм необходимо приложить немало усилий. Популярным будет аккаунт, на котором размещается полезная и интересная информация. Получать доходы со своего аккаунта можно будет после того, как он наберет определенное количество ...

Сказ о том, как я Home Assistant настраивал Home Assistant — это популярная система умного дома, которая автоматизирует привычные бытовые процессы и работает на YAML файлах. В этой статье я расскажу, как настроить Home Assistant (далее HA), и что конкретно я использую в повседневной жизни. Это поможет вам избежать ош...

Как мы сделали миграцию пользовательских данных с нативного приложения на Flutter Всем привет! Меня зовут Дмитрий Андриянов, я Flutter-разработчик в Surf. В этой статье я расскажу про бесшовную миграцию данных при установке новой версии приложения, написанного на Flutter, поверх предыдущей версии, написанной на нативе. Это решение реализовано моим коллег...

Тестирование требований: как я нахожу ошибки в бизнес-логике фичи прежде, чем их закодят Привет, Хабр. Меня зовут Ольга, я работаю в тестировании с 2013 года, специализируюсь на тест-анализе и тест-дизайне. Сегодня хочу рассказать, как при планировании тестирования сохранить фокус на пользователях и их потребностях. Часто тестировщики начинают планирование тест...

Ozon заплатит хакерам свыше 3 млн рублей за найденные уязвимости Ритейлер Ozon запустил на платформе HackerOne программу bug bounty. На работу с представителями хакерского сообщества компания планирует потратить свыше 3 млн рублей.

Выбор читателей ITC.ua: лучшие игры, фильмы и сериалы 2019 г. Хотя Тарас Мищенко и опубликовал в конце прошлого года список самых читаемых статей, обзоров и других материалов сайта за 2019 г., в том числе и рецензий на фильмы, сериалы и игры, я, как в прошлом и позапрошлом году, решил создать отдельную запись на эту тему, разделив сери...

Отзывы о сайтах стали доступны в Яндекс.Браузере Отзывы о сайтах стали доступны в интерфейсе Яндекс.Браузера. Слева от иконки «Коллекции» для всех сайтов появилась кнопка с количеством отзывов о сайте и цветовым распределением оценок. Если нажать кнопку — откроется окно с отзывами о сайте, кот...

Излучение от популярного iPhone превышает допустимый уровень в 5 раз! Лаборатория Федеральной комиссии по связи США (FCC) провела тестирование популярных моделей смартфонов, в том числе iPhone 7 Plus, iPhone 8 и iPhone XR, Samsung Galaxy S8, Galaxy S9 и Galaxy S10.

Разработчики ASUS и Acer исправили опасные ошибки в своем ПО Эксперты компании SafeBreach обнаружили способ выполнить сторонний код на компьютерах Acer и ASUS. Угроза связана с собственным предустанавливаемым ПО производителей. В случае Acer проблема содержится в приложении Acer Quick Access. Оно автоматизирует настройку часто использ...

Что делать, если поймал HardFault? Что делать, если поймал HardFault? Как понять, каким событием он был вызван? Как определить строчку кода, которая привела к этому? Давайте разбираться. Всем привет! Сложно найти программиста микроконтроллеров, который ни разу не сталкивался с тяжелым отказом. Очень часто он...

[Из песочницы] Частотный анализ русского текста и облако слов на Python Частотный анализ является одним из сравнительно простых методов обработки текста на естественном языке (NLP). Его результатом является список слов, наиболее часто встречающихся в тексте. Частотный анализ также позволяет получить представление о тематике и основных понятиях т...

4.  Континент 4 Getting Started. Веб-защита Приветствую всех в четвертой статье, посвященной Континент 4. В данной статье рассмотрим защиту от вредоносных веб-сайтов. Разберем работу SSL-инспекции, создадим профиль для работы с веб-фильтрами и настроим портал аутентификации. В Континент 4.1 предусмотрен механизм усиле...

В детских умных часах обнаружена уязвимость, позволяющая злоумышленникам следить за детьми Компания Rapid7, работающая в сфере кибербезопасности, выявила уязвимость в ряде детских умных часов с поддержкой GPS. Исследователи приобрели на сайте Amazon часы трех марок: Children's SmartWatch, G36 Children's Smartwatch и SmarTurtles Kid's Smartwatch. И...

Видеоурок Теплицы: обзор одного из лучших корпоративных мессенджеров Slack Мессенджеров существует невероятное количество, но есть бренды, которые выделяются на общем фоне. Для частного общения большинство предпочитают Telegram, для работы внутри организации – Slack. В Slack есть все, что нужно для командной работы: добавление неограниченного коли...

[Из песочницы] Как скомпилировать декоратор — C++, Python и собственная реализация. Часть 2 Декораторы — одна из самых необычных особенностей Python. Это инструмент, который полноценно может существовать только в динамически типизированном, интерпретируемом языке. В первой части статьи мой товарищ Witcher136 показал, как в С++ реализовать наиболее приближенную к эт...

[Из песочницы] Изучаем VoIP-движок Mediastreamer2. Часть 1 Материал статьи взят с моего дзен-канала. Введение Эта статья является началом серии статей о реалтайм обработке медиаданных с помощью движка Mediastreamer2. В ходе изложения будут задействованы минимальные навыки работы в терминале Linux и программирования на языке Си. Medi...

«Куб» — бесплатный доступ к госуслугам и сервисам для абонентов Билайна Оператор Билайн запустил мобильное приложение «Куб», в котором объединены ссылки на популярные государственные услуги и сайты органов государственной власти. Пока что приложение доступно только для Android, но скоро оно появится на iOS. В приложении предусмо...

Атака Plundervolt ломает защиту Intel SGX Исследователи из трех европейских университетов опубликовали сведения об атаке, которой они дали называние Plundervolt. Эта атака эксплуатирует уязвимость в процессорах Intel, связанную с возможностями разгона, чтобы нарушить целостность данных в анклавах Intel SGX. ...

Парсинг фотографий с сайта cian.ru с помощью Selenium Здравствуйте дорогие хабровчане, в этом небольшом примере я хочу показать как можно распарсить страницу, данные на которую подгружаются с помощью javascript виджетов. Более того, даже если страницу в этом примере просто сохранить, то всё равно не получится спарсить из неё вс...

Охота за уязвимостями на 7% эффективнее «За что я люблю Россию, так это за низкие налоговые ставки» — анонимуc С ростом дохода у охотника за уязвимостями все более остро становится вопрос о налогах. После определенных сумм мне стало жалко отдавать 13% (даже несмотря на то, что у коллег из США это вообще 30%). К т...

Google объяснил, как использовать инструмент удаления URL в Search Console Сотрудник Google Дэниел Вайсберг (Daniel Waisberg) опубликовал новое видео в серии Search Console Training. Темой этого выпуска стал инструмент удаления URL. Общая информация об инструменте С помощью этого инструмента владельцы сайтов могут временно удалять контент из резуль...

AMD Athlon 3000G всё же построен на ядрах Zen первого поколения В прошлом месяце компания AMD представила новый гибридный процессор начального уровня Athlon 3000G. Многие посчитали, что, как и прочие гибридные процессоры AMD этого года, новинка относится к семейству Pinnacle Ridge, а соответственно должна быть построена на ядрах Zen+. Но...

Cross-Site WebSocket Hijacking. Разбираемся, как работает атака на WebSocket Для подписчиковВ этой статье мы разберем протокол WebSocket и подробно остановимся на уязвимости CSWSH — насколько она распространена в открытом интернете. Для тех, кто дочитает до конца, я приготовил бонус в виде утилиты cswsh-scanner, с помощью которой ты можешь проверить ...

Google тестирует автозаполнение паролей на Android с помощью биометрии Автозаполнение на Android станет безопаснее Apple часто обвиняют в медлительности при внедрении новых функций iOS, что в Купертино объясняют стремлением извлечь из нововведения максимум пользы. Именно поэтому многие возможности становятся доступны пользователям мобильной ОС ...

[Перевод] Flutter вот-вот завоюет Web Современные Web-сайты пишутся на HTML, JavaScript и CSS (и этот сайт в том числе). Наверно, вы сейчас прочитали это и подумали «да это же очевидно». А если я вам скажу, что можно написать сайт без использования этих трех технологий, у вас наверняка возникнут вопросы… Читать ...

Cloudflare и Internet Archive сделают сайты доступными даже в случае проблем с хостингом Каждый пользователь интернета хотя бы раз сталкивался с ситуацией, когда запрошенный сайт не открывался. Случается это по разным причинам, но чаще всего проблема — в хостинге. Сбой сервера, на котором размещается сайт, приводит к частичной или полной неработоспособности рес...

[Перевод] Spring MVC: создание веб-сайтов и RESTful сервисов Вы можете использовать эту статью, чтобы понять, как использовать Spring MVC для создания веб-сайтов или RESTful сервисов. А также получить обзор часто задаваемых вопросов, охватывающих наиболее распространенные задачи Spring MVC. Примечание: Статья ~ 7500 слов, вероятно, не...

[Перевод] Сравнение производительности HTTP/3 и HTTP/2 Мы в Cloudflare объявили о поддержке HTTP/3 в сентябре прошлого года, когда отмечали девятый день рождения. Наша задача всегда состояла в улучшении интернета. Сотрудничество в области стандартов — важная часть процесса, и нам повезло участвовать в разработке HTTP/3. Хотя ...

В интерфейсе Thunderbolt обнаружены уязвимости Исследователь компьютерной безопасности Бьёрн Руйтенберг (Björn Ruytenberg), работающий в техническом университете Эйндховена, рассказал об уязвимостях, обнаруженных в компьютерах, оснащенных интерфейсом Thunderbolt. По его словам, эти уязвимости приводят к тому, ч...

Как перенести музыку из Apple Music и Яндекс.Музыки в Spotify Спустя много лет ожидания музыкальный сервис Spotify наконец-то официально запустился в России. С одной стороны, наверное, уже поздновато, поскольку большинство пользователей давно организовали свою медиатеку в других сервисах. У моих коллег, например, вся музыка уже нескол...

Sarcos Robotics представила серийный экзоскелет Guardian XO, предназначенный для помощи в подъеме тяжелых грузов. Его смогут арендовать все желающие по цене $100 000/год Американская компания Sarcos Robotics представила серийную версию экзоскелета Guardian XO, позволяющего человеку поднимать груз массой 90 килограммов, ощущая при этом нагрузку на уровне 4,5 килограммов. Об этом сообщает IEEE Spectrum. Отметим, что по своему предназначению эк...

Как организовать DDoS в благих целях? Перед релизом нового сервиса неплохо бы убедиться в том, что он работает в соответствии с нашими ожиданиями и доступен вне зависимости от того, сколько клиентов одновременно им пользуются. А как этот сервис отреагирует, если против него будет организована распределенная DoS...

Популярный конструктор сайтов Tilda временно заблокировал сайт о "ростовском деле" Сообщение создателей сайта о его блокировке вечером 16 января имело большой резонанс. 17 января в Tilda сообщили, что сайт был быстро разблокирован, но напомнили о существовании в пользовательском соглашении ограничений на "публикацию политических материалов".

Samsung Galaxy A41 должен появиться в продаже в ближайшее время Samsung Galaxy A41, информация о котором впервые появилась в ноябре 2019 года, в скором времени может быть представлен официально. Устройство прошло сертификацию беспроводных модулей связи, упоминания о нём есть на сайтах Bluetooth SIG и Wi-Fi Alliance. gsmarena.com Устройст...

С 2012 года бесплатные консультации в ЦУБ столицы получили более полумиллиона предпринимателей С 2012 года столичные центры услуг для бизнеса (ЦУБ) оказали бесплатную консультативную поддержку более чем 500 тысячам предпринимателям. Как рассказала вице-мэр Наталья Сергунина, популярность этого вида поддержки в мегаполисе растет. Так, ЦУБ с начала уходящего года помогл...

Комплексный подход к продвижению и раскрутке сайтов Каждая современная компания должна иметь свой собственный сайт. Наверное, в наше время это уже ни для кого не секрет. Наличие своего собственного интернет-ресурса − это крайне важно. Необходимо понимать, что на сегодняшний день ресурс является главным инструментом коммуникац...

Используем бесплатные возможности Github Actions для CI/CD на Flutter-проекте GitHub Actions — инструмент для автоматизации рутинных действий с репозиторием и подспорье при создании CI/CD для вашего проекта. Пользователи GitHub’а ежемесячно получают по 2000 минут, чтобы выполнять GitHub Actions на инфраструктуре сервиса. Применим это бесплатное время...

Google выпустила Android 11 Developer Preview 3. Что изменилось Сегодня ночью Google выпустила Android 11 Developer Preview 3. Это третье тестовое обновление из пяти, которые предназначаются исключительно для разработчиков и предшествуют запуску программы публичного бета-тестирования. На данном этапе Google всё ещё ведёт работу над новы...

Накрутка лайков в Инстаграм На сегодняшний день не для кого не секрет, что социальные сети стали местом для продвижения бизнеса, общения и для развития собственного бренда независимо от сферы занятости. Наиболее популярной социальной сетью является Инстаграм, именно здесь можно раскрутить свой аккаунт ...

Wrike: 5 лет с OKR Тема OKR (Objectives and Key Results) сейчас становится все более популярной в бизнесе. Во многих компаниях рассматривают возможность внедрить у себя эту методологию. Мы в Wrike перешли на OKR в 2015 году, и на тот момент это была достаточно новая и малоизученная тема, по кр...

Работа с нестандартными шинами комплекса Redd В прошлой статье мы начали знакомиться с тем, как можно работать со стандартными, общеизвестными шинами силами комплекса Redd, после чего я обещал перейти к тому, как в нём можно получить доступ к шинам более экзотическим. Но побеседовав с парой знакомых, я вдруг понял, что ...

StealthWatch: интеграция с Cisco ISE. Часть 4 В более ранних статьях было рассмотрено несколько обширных тем касательно решения по мониторингу Cisco StealthWatch. Напомню, что StealthWatch — решение по мониторингу трафика в сети на предмет инцидентов безопасности и легитимности сетевого взаимодействия. В основе работы...

Изучаем VoIP-движок Mediastreamer2. Часть 4 Материал статьи взят с моего дзен-канала. Создаем измеритель уровня сигнала В прошлой статье мы внесли ясность в корректное завершение программ использующих медиастример. В этой статье мы соберем схему измерителя уровня сигнала и научимся читать результат измерения из фильтр...

Время первых 6 августа 1991 года Тим Бернерс-Ли запустил первый в мире веб-сайт на первом в мире веб-сервере, доступном по адресу http://info.cern.ch/ Ресурс определял понятие «Всемирной паутины», содержал инструкции по установке веб-сервера, использования браузера и т.п. Этот сайт также...

[recovery mode] Пришло время бесплатных сайтов Привет, %username%! Сегодня многие начинающие веб-разработчики делают большую ошибку, и не одну. Они что-нибудь сверстают, а потом покупают хостинг. Далее покупают домен. Регистрируют и подключают SSL-сертификат. Я, спасаясь от минус-кармы, просто расскажу как не тратить д...

Vulnhub. Прохождение Sunset: nightfall Сегодня в нашем прохождении серии Sunset следующая коробочка – nightfall. Автор: whitecr0wz И как обычно мы начинаем с определения IP-адреса. netdiscover IP нашей машины будет 192.168.1.106. Сканирование Просканируем все порты nmap -p- 192.168.1.106 Просканировав все ...

Security Week 09: кто отвечает за безопасность Android? Сразу несколько новостей прошлой недели касались безопасности платформы Android. Наибольший интерес представляет исследование безопасности смартфона Samsung, проведенное командой Google Project Zero. В модели Samsung Galaxy A50 (возможно, и в других тоже, но это не проверяло...

Минкомсвязи оценило целостность Рунета Минкомсвязи отчиталось о готовности органов власти и операторов связи реагировать на возникающие риски и угрозы при вмешательстве извне. О результатах учений по тестированию сетей связи в рамках закона о "суверенном рунете" рассказал вчера на пресс-конференции заместитель ми...

[Перевод] Сотовый телефон с дисковым номеронабирателем Перевод статьи с сайта самодельщицы Джастин Хопт Поскольку я получила неимоверное количество запросов от людей, желающих купить дисковый сотовый телефон, у себя на сайте я выложила набор для его сборки, где есть только всё самое «сложное» (напечатанный корпус с кнопками и...

На хакерском форуме опубликованы данные 10,6 миллиона гостей отелей группы MGM Resorts Специалисты сервиса Under the Breach, который специализируется на отслеживании утечек данных, сообщили о том, что на одном из крупных хакерских форумов опубликованы персональные данные гостей отелей группы MGM Resorts. Эта компания контролирует сеть отелей и казино во многих...

Официальный портал казино Goxbet на просторах интернет сети работает большое количество онлайн казино, но не се они заслуживают внимания игроков. В список лучших и надежных сайтов входит казино Goxbet. Это одна из наиболее безопасных игровых платформ, которая предоставляет полный спектр услуг в сфере азартн...

30-минутный блэкаут в поддержку автора Nginx — Игоря Сысоева Уважаемые коллеги! Уже было достаточно много сказано о противоправных обысках в офисе Nginx. Для того, чтобы донести эти новости до большего количества людей, предлагаю провести акцию — 30-минутный блэкаут в поддержку автора Nginx — Игоря Сысоева. Если вы обладаете персон...

Reverseveryday.com — бесплатный ресурс с задачами на реверс Всем привет! Меня зовут Дмитрий Скляров, я руковожу отделом анализа приложений в Positive Technologies. Сегодня я хочу рассказать вам о нашем новом проекте — ресурсе для любителей обратной разработки reverseveryday.com.

Хак-группа Turla атаковала армянские сайты Компания ESET обнаружила хакерскую кампанию, нацеленную на несколько известных веб-сайтов в Армении и их посетителей.

Все входящие — приватно: в РФ запустили единую регистрацию от Apple Digital-компании борются за вовлечение в свои экосистемы новых пользователей. На российских ресурсах появилась возможность авторизации с помощью Apple ID. Эта функция позволяет регистрироваться на сайтах и в приложениях в один клик, не оставляя при этом своих личных данных. ...

[Из песочницы] Умирает ли RuTracker? Анализируем раздачи Любая деятельность генерирует данные. Чем бы вы ни занимались, у вас наверняка на руках кладезь необработаной полезной информации, ну или хотя бы доступ к его источнику. Сегодня побеждает тот, кто принимает решения, основываясь на объективных данных. Навыки аналитика как ни...

[Перевод] Поиск лучшего фронтенд-инструмента 2021 года Любой, кто начинает карьеру в сфере разработки программного обеспечения, скорее всего столкнётся с задачей выбора первого языка, фреймворка или набора инструментов. Уверен, каждому из вас это знакомо. Ответ на вопрос о том, что нужно изучать самым первым, найти не так уж и п...

Профессиональное SEO продвижение сайта На сегодняшний день, интернет пространство является самым удобным и эффективным инструментом для развития бизнеса. Для работы в данном направлении, каждый бизнесе проект должен иметь свой сайт, который будет его визитной карточкой для многомиллионной аудитории. Все знают, чт...

[Перевод] 6 способов значительно ускорить pandas с помощью пары строк кода. Часть 1 В этой статье я расскажу о шести инструментах, способных значительно ускорить ваш pandas код. Инструменты я собрал по одному принципу — простота интеграции в существующую кодовую базу. Для большинства инструментов вам достаточно установить модуль и добавить пару строк кода. ...

Избавляемся от рутины со своим плагином для PhpStorm Привет, Хабр! Я тружусь в команде Антиспама, и, как и у большинства бэкенд-разработчиков Badoo, большая часть времени у меня уходит на работу с PHP-кодом. С этой работой связано много специфических проблем и задач, которые можно решить или упростить. Когда мне надоело вруч...

Выгодные ставки на спорт в Пари матч Одним из наиболее популярных и востребованных букмекерских контор является Париматч. Это заведение работает в режиме онлайн и доступно не только для беттеров из России, но и для тех, кто проживает в странах СНГ. В отличие от большинства, Пари матч является легальным завед...

Основы deep learning на примере дебага автоэнкодера, часть №1 Если почитать обучение по автоэнкодерам на сайте keras.io, то один из первых посылов там звучит примерно так: на практике автоэнкодеры почти никогда не используются, но про них часто рассказывают в обучалках и народу заходит, поэтому мы решили написать свою обучалку про них:...

В Windows 10 обнаружен баг, потенциально угрожающий биткоин-кошелькам В продукте Windows Defender (Защитник Windows) обнаружена уязвимость, которая может использоваться злоумышленниками для распространения вредоносного ПО. Об этом сообщается на сайте Windows Latest. В частности, пользователи отметили сбой во время антивирусной проверки в новом...

Чек-лист для тестирования числового поля При тестировании встречаются как интересные задачки с замудреной логикой, так и простые, вроде проверки простой строки или числового поля. Для простых полей можно один раз написать чек-лист проверок, а потом переиспользовать, лишь немного меняя под «своё» поле. Сегодня мы р...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

Разработчики Intel залатали Plundervolt и еще 15 уязвимостей Компания Intel выпустила 11 рекомендаций по безопасности, относящихся к 16 уязвимостям в ее продуктах. Вендор пропатчил семь ошибок с высоким уровнем опасности, а также ряд менее серьезных недостатков. Эксплуатация багов могла привести к отказу в обслуживании, несанкциониров...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)