Социальные сети Рунета
Суббота, 20 апреля 2024

Топ-5 трендов среди киберугроз Тренд №1: Атаки программ-вымогателей все еще бьют в цельПо данным Accenture, доля атак от программ-вымогателей составила 35% от общего объема всех атак в 2021 году, что на 107% больше, чем в 2020 году.Большое количество таких атак в мире приходится на США: почти 45% от общег...

Спрос на киберстрахование в РФ вырос в 2021 г. на 60% Наибольший интерес к защите подобных рисков проявляют банки и компании финансового сектора, компании, занимающиеся электронной коммерцией и оказывающие IT-услуги, а также крупные промышленные предприятия, активно автоматизирующие свои бизнес-процессы. Как правило, они выбира...

[Перевод] Четыре новых атаки на схему безопасного обмена ключами KLJN В этой статье мы рассмотрим четыре новых статистических атаки на схему безопасного обмена ключами KLJN (Кирхгофа-Лоу-Джонсона). В атаках используются генераторы случайных чисел. Мы рассмотрим несколько вариантов знакомства “хакера” с информацией о двух устройствах приема-пер...

Минцифры просит для ИТ-шников разрешения работать из офисов в дни локдауна В апреле 2020 г. Правительство включило в список организаций, непрерывно осуществляющих свою деятельность, ИТ-компании, а также организации сферы информационных технологий и связи. К таким также относятся медицинские и организации, которые продают товары первой необходимости...

Что такое DDoS-атака? Что такое DDoS-атака и как она работает? Угрожают ли они персональным данным? Можно ли защититься от DDoS-атак?С начала полномасштабной войны России против Украины DDoS-атаки остаются среди самых распространенных видов кибератак, к которым прибегают вражеские хакеры. DDoS-ат...

Security awareness — больше, чем просто фишинг. Часть 1 Чаще всего, когда читаешь про security awareness или повышение киберграмотности, то речь идет о фишинговых атаках - поддельные письма, сайты, странные вложения и прочее. Конечно, фишинг по-прежнему остается одним из основных сценариев атаки на сотрудников, но повышение освед...

Новый язык обычного и параллельного программирования Planning C 2.0 Здравствуйте, уважаемые читатели.Хочу написать здесь об одном из своих проектов -- языке Planning C (v2.0). Он является расширением C++, дополняющим базовый язык рядом новых конструкций. В настоящее время проект доступен в репозитории (исходный код прототипного транслятора-п...

Как не стать жертвой IT корпораций? Практически каждый день на просторах Интернета появляется очередной привлекательные сервис, призванный сделать жизнь комфортнее или привнести в нее новый пользовательский опыт: вроде сервисов доставки еды в автомобиль, VR-чатов и метавселенной Facebook.Данные пользователей —...

Утечка домена. Как мы получили доступ к корпоративной переписке через оставленный .git и wpad.dat При  проведении тестов на проникновение мы часто встречаемся с пренебрежением и халатным отношением к сайту компании. Для многих руководителей сайт является галочкой в репутационом портфолио. По мнению руководства и системных администраторов, сайт не приносит дохода и е...

ЛАНИТ снабжает рынок решениями для поддержания безопасности информационных систем Возникающие на современном рынке риски связанные с информационной безопасностью стали следствием быстрого развития технологий искусственного интеллекта, а также ИТ-решений направленных на оптимизацию процессов работы с данными. Так, актуальными вопросами стали защита личных ...

Эксперты фиксируют рост числа атак с использованием программ для удалённого доступа В последние несколько недель зловреды этого типа активно распространялись через интернет и электронную почту. Пользователи столкнулись с несколькими волнами рассылок с подобными вредоносными вложениями. В течение месяца количество писем в каждой из них постоянно увеличивалос...

Заднее число против обратной силы, или Миграции в BPM-решениях Мы в «ЛАНИТ — Би Пи Эм» занимаемся построением BPM-решений и автоматизацией бизнес-процессов. Обычно после выпуска первой версии развитие процессов не останавливается и заказчик хочет их улучшать: заменять ручные расчеты на автоматические, убирать ненужные шаги и обращения к...

Управление риском ИТ Добрый день!Меня зовут Максим Торнов. Я долгое время работал в различных областях ИТ, затем более 13 лет занимался ИТ аудитом, управлением риском ИТ и оценкой эффективности систем внутреннего контроля, в одной из консалтинговых компаний «Большой четверки».В данном материале ...

[Перевод] Вычитываем прошивку STM32 Почти в каждом микроконтроллере с интегрированной флэш памятью есть защита от вычитывания прошивки. Это делается чтобы защитить интеллектуальную собственность, криптографические ключи и алгоритмы от злоумышленников. Микроконтроллеры серии STM32, получившие широкое распростра...

Стратегии оптимизации HDL-кода и синтезатора нетлиста для FPGA В статье будет рассмотрена работа синтезатора нетлиста, его возможности по оптимизации кода и трудности, с которыми он может столкнуться. Показаны две техники написания кода логических схем на Verilog в зависимости от преследуемых целей оптимизации проекта на этапе синтеза. ...

Злоумышленники используют новые тактики для кражи учётных записей из сетей АСУ Злоумышленники используют широко распространённое шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца.Продолжительность атак, как правило, не превышает 25 дней. Это гораздо меньше, чем обычно длятся ...

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

Топ 10 самых интересных CVE за февраль 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненной вред с использованием изложенной информации.Заканчивается второй месяц 2022 года, пора подвести итоги самых интересных уязвим...

Нужен ли скрипач или приключения кандидата наук в кровавом энтерпрайзе Мысль написать этот текст у меня появилась после того, как я прочёл статью уважаемого 3dvideo. В статье среди прочих автор поднимает тему оттока исследователей с кафедр университетов в коммерческие компании реального сектора экономики, когда “кровавый энтерпрайз” выгребает п...

Жизнь за пределами Metasploit Framework, сравниваем альтернативы ДИСКЛЕЙМЕР: Внимание! Вся представленная ниже информация предназначена только для ознакомительного изучения. Автор не несет никакой ответственности за любой причиненный вред с использованием изложенной информации. Читать далее

1x PCIe чтобы управлять всем Высокоскоростные интерфейсы PCIe стали неотъемлемой частью современных процессоров. Производители чипов конкурируют в количестве интегрированных линий PCIe, что влияет на возможности ввода/вывода вычислительных платформ, требования к которым постоянно растут.Несмотря на раз...

Выводим программных роботов на третью космическую скорость, или RPA в Linux Программные роботы (RPA) с каждым годом всё больше проникают в IT-инфраструктуру компаний, а доля роботизированных процессов в бизнесе постоянно растет. Чтобы поддерживать увеличивающееся количество автоматизированных процессов организациям необходимы дополнительные вычислит...

Как скрестить Intel с Эльбрусом: Обзор новой линейки СХД АЭРОДИСК Всем доброго здравия! В этой статье мы проведем обзор обновленной линейки систем хранения данных АЭРОДИСК Восток-5 и АЭРОДИСК Engine-5. В новых СХД мы уделили много внимания управлению большими хранилищами в многоконтроллерных конфигурациях на разных процессорных архитектура...

Эволюция русскоговорящей киберпреступности за пять лет Специалисты отмечают значительный спад числа атак на пользовательское ПО, в частности браузеры и офисные клиенты. Раньше злоумышленники активно проводили подобные атаки, поскольку в таких программах содержалось большое количество уязвимостей, а многие пользователи не обновл...

Топ 10 самых интересных CVE за март 2022 года ДИСКЛЕЙМЕР!Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.Третий месяц 2022 года подходит к концу, а это значит пора подвести итоги по выше...

SEC ужесточает отчётность для криптовалютных бирж Ранее по требованию Комиссии торговые площадки отчитывались об активах от лица клиентов. Теперь регулятор планирует обязать биржи самим нести ответственность за активы клиентов. Таким образом отныне они должны регистрировать криптовалюту клиентов как активы, а...

Разработан новый инструмент для борьбы с шифровальщиками Вредоносная программа, обнаруженная в октябре 2021 года, использовалась в атаках на компании в нескольких странах, в том числе в США, Турции, Бразилии. В процессе атаки злоумышленники вручную запускают процесс шифрования файлов, в ходе которого расширения последних меняются ...

Шифры замены В предыдущей статье были рассмотрены простые шифры, использующие алфавиты естественных языков (ЕЯ). Автоматическая обработка сообщений в компьютерных и сетях связи предусматривает использование искусственных языков (ИЯ), что более эффективно во многих отношениях. Ранее описы...

Во время февральских праздников выросло количество DDoS-атак на онлайн-ритейлеров Такой резкий рост произошел в связи с обострившейся конкуренцией между представителями e-commerce, которые использовали DDoS-атаки, чтобы обойти других участников рынка.Эксперты StormWall считают, что данная ситуация была достаточно ожидаемой. Во время праздников всегда возр...

Trickbot начал охоту за данными клиентов крупнейших мировых компаний Trickbot - это сложное ПО с более чем 20 модулями, которые можно загружать и запускать по запросу. Его универсальная инфраструктура может использоваться различными семействами вредоносных программ и наносить большой ущерб зараженным устройствам. Операторы Trickbot кодируют и...

[Перевод] Как собрать зловредный компилятор А вы знали, что бывает такая атака на компилятор через бэкдор, защититься от которой невозможно? В этом посте я покажу вам, как реализовать такую атаку менее чем в 100 строках кода. Кен Томпсон, создатель операционной системы Unix, рассказывал о такой атаке еще в 1...

Законно ли использовать VPN в России На этой неделе Роскомнадзор заблокировал Instagram по всей стране. Если поначалу некоторым удавалось без труда зайти на свою страничку, то спустя несколько дней таких счастливчиков все меньше. Пользователям приходится использовать VPN-сервисы, но многие переживают за законн...

В половине российских медицинских учреждений используется оборудование c устаревшей ОС Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содерж...

Мировой рынок ИБ-услуг к 2025 году достигнет объема в $94 млрд По мнению Accenture, рост расходов на кибербезопасность обусловлен различными факторами, в частности постоянным увеличением объема вредоносного ПО. Непрерывно эволюционируют методы злоумышленников. Услуги хакеров становятся более доступны и часто используются как средство ко...

Защита резервных копий от шифровальщиков с помощью WORM Количество атак Ransomware, также известных как вирусы-шифровальщики, постоянно растет. Что, впрочем, нисколько не удивляет: ведь это весьма прибыльный теневой бизнес. Абсолютное большинство публичных компаний, которые были успешно атакованы, предпочитают не выносить сор из ...

Переезд в Грузию. Удаленный выезд из России В последние месяцы я наблюдаю вокруг большое количество тех кто решил переехать куда-то из России, как и я. Во время переезда, даже внутри страны, нужно много чего подготовить, сделать, спланировать. Текущие обстоятельства, как это иногда бывает, застали врасплох и времени н...

Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot Цель honeypot в работе ЦМР — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности.Рассмотрим же некоторые побл...

«"Википедия" стала новой линией постоянных информационных атак на россиян», — Роскмонадзор требует удалить материалы 4 апреля Роскомнадзор на основании поступившего требования Генеральной прокуратуры РФ направил администрации «Википедии» требование ограничить распространение недостоверной общественно значимой информации. В последнее время на Википедии стали массово размещ...

Защита веб-приложения в 2022: что должен уметь современный WAF Модуль машинного обучения в Nemesida WAF - это не маркетинг, призванный повышать продажи за счет популярной концепции, а мощный инструмент, с помощью которого нам удалось перекрыть недостатки сигнатурного анализа и повысить точность выявления атак до 99.98% на боевом трафике...

Обнаружена новая уязвимость MFA-системы облачного сервиса Box Большое количество организаций сегодня выбирают именно облачные хранилища. Так, по данным компании Box, ее сервис используют 97 тысяч предприятий, 68% из них входят в список Fortune 500. Для организации доступа к данным они могут воспользоваться MFA, реализуемой при помощи с...

DevOps: о самом важном. Часть 1. Про то, о чем мало говорят Привет! Меня зовут Каро Манасян, я Chief DevOps Officer Московской биржи, и сегодня мы поговорим про… DevOps. Вокруг этого слова поднят такой уровень хайпа, что каждый интерпретирует его, как хочет. То ли это методология, то ли культура, то ли человек… Однако, на данный моме...

Железный занавес России: сможет ли наша страна жить в изоляции от мира Наука Гуманитарные науки 28.02.2022, 09:44 Железный занавес России: сможет ли наша страна жить в изоляции от мира Введенные против России санкции вызывают опасение, что скоро наша страна может закрыться сама в себе, как это было в пери...

От 1FA к Zero-Trust через рынок ИБ В настоящее время в контексте систематического увеличения как в размерах, так и в инфраструктурной сложности существующих систем кибербезопасности, а также логического завершения устоявшейся парадигмы локализации средств защиты организаций внутри их периметра, возникает необ...

В России создадут систему для безопасной разработки ПО Как пишет "Коммерсантъ" со ссылкой на техническую документацию проекта, ведомство хочет получить набор программных решений, в котором российские софтверные разработчики смогут писать исходно доверенные с точки зрения информационной безопасности решения для субъект...

«Лаборатория Касперского» и Интерпол предотвратили киберограбление центрального банка в Латинской Америке Взлом удалось раскрыть на этапе, когда злоумышленник пытался найти партнёров для дальнейшего проведения атаки. Такая схема стала особенно часто встречаться в последние пару лет. В этом сценарии за разные этапы атаки отвечают разные люди: одни взламывают организации, другие п...

Реальный кейс: с чем мы столкнулись при переходе на облачную модель Тема облаков не новая и, возможно, уже набила оскомину: на каждом шагу мы слышим про cloud-native, гибридное, распределённое и мультиоблако. В этой статье я не планирую рассуждать про виды облаков и их истинное предназначение. Мне бы хотелось уйти от теории и поэтапно рассмо...

Как приручить DDD. Часть 2. Практическая В прошлой статье я рассказал, как мы пришли к DDD и про его очень важную особенность — единый язык, на котором легче и дешевле разговаривать с бизнесом. Еще мы рассмотрели разработку, ведомую моделью. Когда вначале стоит не выполненная по требованию фича, а абстрактная модел...

Security Week 47: обновленная атака Rowhammer на модули памяти DDR4 На прошлой неделе исследователи из Высшей технической школы в Швейцарии (ETH Zurich) опубликовали работу (пост в блоге команды, сама работа, исходники на GitHub), описывающую новый метод атаки типа Rowhammer на модули памяти стандарта DDR4. Атака получила название Blacksmith...

[Перевод] 5 возможностей JavaScript ES12, которыми стоит воспользоваться уже сегодня Стандарт ECMAScript 2021 (12 редакция) выпущен 22 июня 2021 года. Вместе с ним появились новые возможности и новые синтаксические конструкции. Все эти улучшения направлены на то, чтобы сделать JavaScript надёжнее и стабильнее, чтобы разработчикам легче было делать своё дело....

Новогодняя распродажа в iGo3D Russia! ❄️ Вот и пришло время новогодних скидок и предложений!И мы, спешим Вам сообщить, что до 31 января 2022 года, у нас проходит новогодняя распродажа, в течении которой, вы сможете приобрести 3D-принтеры Ultimaker и пластик Innofil по самой выгодной цене!Ultimaker 3 – 295 000 ₽Ulti...

Режим работы компании Уважаемые клиенты ! Хотим сообщить о том, что с 1 апреля по 31 мая интернет-магазин McCentre в соответствии с Указом Президента РФ «О мерах по обеспечению санитарно-эпидемиологического благополучия н...

Siemens и Schneider замораживают бизнес в России. Критически важные объекты под угрозой? В связи с российско-украинским конфликтом приостановили свою деятельность на российском рынке сразу два ведущих поставщика электротехнического оборудования и промышленных систем – немецкие Schneider Electric и Siemens, а также еще один сильный игрок рынка электротехники – шв...

Суд признал Meta экстремистской организацией. Что будет с WhatsApp? С момента блокировки Instagram* в России прошла ровно неделя: все это время пользователи активно устанавливали VPN на смартфоны и надеялись на чудо — вдруг Meta* все же не признают экстремистской организацией? Увы, но теперь сервисы компании запрещены на территории Ро...

Гигантская угроза: российские эксперты обнаружили крупнейший ботнет в истории интернета Хакеры объединили несколько ботнетов, чтобы совершать мощнейшие DDoS-атаки в Сети. Эксперты российской компании зафиксировали шквал атак мощностью более 1 Тбит/с, длящихся в течение нескольких суток. Чаще всего от них страдали компании развлекательного сектора, ритейл, издат...

Настройка LEMP сервера для простых проектов. Инструкция для самых маленьких. Часть первая ВедениеПриветствую читателей. В практике нашей компании часто появляется потребность в настройке серверов для простых односерверных проектов или небольших кластеров. В этой статье я бы хотел рассказать вам о нашем опыте подобной настройки, выделить особенности, которые могут...

Основные прогнозы в области кибербезопасности на 2022 год 1. Коммерциализация атак на цепочки распространения ПО может привести к увеличению числа "жертв" среди крупных компаний Атаки на цепочки распространения ПО, по всей вероятности, откроют "новые горизонты" для киберпреступников в 2022 году. По прогнозам Май...

Нормативное обоснование необходимости внедрения систем IRP/SOAR и SGRC Актуальные тренды информационной безопасности четко дают понять, что без автоматизации процессов управления ИБ и реагирования на киберинциденты противостоять атакующим будет очень непросто. Количество бизнес-процессов, ИТ-активов и уязвимостей, сложность тактик и инструменто...

Вымогатели обрели новое лицо в 2022 году Активное использование кросс-платформенных возможностейЦелями злоумышленников становятся всё более сложные инфраструктуры, которые могут объединять самые разные системы. Чтобы нанести максимальный ущерб и сделать восстановление практически невозможным, зловреды должны уметь ...

МС Банк Рус организовал удаленную работу на VDI совместно с «Инфосистемы Джет» Банк планировал расширить арсенал средств для удаленной работы еще до начала пандемии. Новое ИТ-решение должно было обеспечить высокую доступность пользовательских приложений и рабочих столов, сократить затраты на сопровождение и администрирование рабочих мест, а также повыс...

«1С» пострадала от мощной DDoS-атаки В конце прошлой недели пользователи и СМИ обратили внимание на перебои в работе сервисов «1С», которые используются для учета и отчетности во многих организациях. Оказалось, компания стала жертвой мощной DDoS-атаки.

Жизнь ГИС в облаке: не говорите сразу «нет» Сегодня большое количество российских облачных провайдеров предлагают сервисы для работы с ПДн. Однако если компания планирует подключаться к государственным информационным системам или же ее информационная система сама является таковой, ей подойдет только облако, аттестован...

Законно ли пользоваться Instagram и Facebook после блокировки С сегодняшнего дня на территории нашей страны официально заблокирован Instagram — требование о блокировке выдвинуто Генеральной прокуратурой в связи с одобрением распространения призывов к насилию. Не так давно Роскомнадзор также ограничил доступ к Facebook и Twitter....

[Перевод] Извлечение максимальной пользы из Git Сегодня ни один проект не обходится без контроля версий с помощью Git под колпаком. Хорошее знание Git поможет вам улучшить свои навыки разработчика, ускорить рабочий процесс и действительно улучшить качество вашей кодовой базы. Однако для этого необходимо немного выйти за...

Минцифры зафиксировало "беспрецедентные" атаки на портал Госуслуг Как сообщают в Миницифры, пользователи могут столкнуться с кратковременной недоступностью сервисов. При этом вся опубликованная информация и все персональные данные пользователей надежно защищены, к ним хакеры не могут получить доступ.Службы безопасности и управления инфраст...

Обход антивирусов в теории и на практике: краткий обзор способов и тестирование обфускаторов Прошлой осенью я протестировала программное обеспечение для обхода антивирусов, которое применялось на различных тренировках у нас на киберполигоне. Для исследования я выбрала несколько инструментов обфускации и проверила, смогут ли общедоступные средства антивирусной защиты...

Security Week 2213: взлет и падение группировки LAPSUS$ На прошлой неделе британская полиция арестовала семь человек в возрасте от 16 до 21 года, предположительно связанных с хакерской группировкой. В том числе был арестован и позднее выпущен под залог 17-летний (по другим данным, ему 16 лет) житель Оксфорда, известный под никами...

Количество киберинцидентов в российских компаниях увеличилось в 4 раза Такой рост связан, в первую очередь, с постоянным усложнением ландшафта угроз и расширением поверхности атак: злоумышленники используют разные тактики и техники, в том числе, комбинированные, и стремятся проникнуть в инфраструктуру компании-жертвы через разные точки входа. ...

ВВС США хотят производить авиационное топливо из углекислого газа и воды прямо на местах Наука Вещества 29.10.2021, 20:56 ВВС США хотят производить авиационное топливо из углекислого газа и воды прямо на местах Военно-воздушные силы США обратили внимание на методику, разработанную технологической компанией Twelve, который ...

Российским СМИ запретили демонстрировать логотипы Meta, Facebook и Instagram В пресс-службе Роскомнадзора подтвердили, что российские СМИ не должны демонстрировать логотипы организации Meta Platforms Inc. (деятельность на территории РФ запрещена) и принадлежащих ей социальных сетей Facebook и Instagram. В Роскомнадзора также сообщили, что россий...

[Перевод] Культура совещаний: почему Amazon ставит документ во главе всего Привет, Хабр! Меня зовут Александр Попов, я PR-директор МойОфис. Еженедельно в моем рабочем графике бывает до 30 совещаний. Проведение встреч, а также подготовка к ним, забирают много сил и времени. С целью научиться эффективнее расходовать свои ресурсы, я решил исследовать ...

Банк России предложил запретить майнинг и оборот криптовалют По мнению регулятора, криптовалюты представляют значительную угрозу финансовой стабильности, а также могут использоваться в незаконной деятельности. Банк России предлагает ввести запрет на выпуск, обращение и обмен криптовалют, а также на организацию этих операций на терр...

[Перевод] Звёздный рейтинг: решение с использованием SVG Для некоторых веб-сайтов и платформ в интернете важно предоставлять пользователям звёздный рейтинг для возможности выставить оценку материалу. Недавно мне довелось реализовать для одного проекта компонент звёздного рейтинга. Я решил использовать SVG и не пожалел об этом. В д...

Обзор уязвимостей CVE ПО POSTGRESQL 11,12,13,14 версиям за 2021 Внимание! Статья имеет ознакомительный характер и предназначена для специалистов по обеспечению информационной безопасности. Автор не несёт ответственности за любой вред, причиненный с применением изложенной информации. Помните, распространение вредоносных программ, нарушени...

Technical Product Manager или Business Product Manager. Кто приносит больше пользы на практике? Всем привет. Хотел бы в рамках данной статьи рассмотреть такой вопрос, как построение команды продакт-менеджеров и выбор правильной конфигурации навыков у тех специалистов, которых мы бы хотели видеть в своей команде. Надеюсь, что данная статья будет полезна руководител...

Ученые определили слабые места приложений при использовании машинного обучения Результаты исследования опубликованы в International Journal of Open Information Technologies.На сегодняшний день машинное обучение - практически синоним термина "искусственный интеллект", программы развития которого уже являются национальными во многих странах. До...

Cloud4Y перевёл на отказоустойчивую инфраструктуру платформу GameArena GameArena долгое время использовала гибридное решение, состоящее из связки локальной инфраструктуры с одним облачным дата-центром. Растущая нагрузка (а с ней и ответственность) потребовали использования более безопасных, производительных и надёжных решений. В связи с этим ки...

Как я делал сайт визитку на Angular Спустя несколько лет промышленной разработки приложений на javascript, решил вспомнить молодость и сделать небольшой pet-проект, который в полной мере развернул весь процесс разработки подобного рода приложений с использованием фреймворка Angular. В статье делюсь своими впеч...

Turbo Intruder и потерянное руководство пользователя Практически каждый, кто хоть немного пользовался Burp Suite, знает про Intruder – инструмент внутри Burp, который позволяет автоматизировать атаки на веб-приложения, такие как брутфорс, фаззинг, майнинг параметров.Однако, Intruder имеет много ограничений. Например, в Intrude...

Google: YouTube скроет «дизлайки» для всех видео Компания Google объявила новости о работе платформы YouTube. С сегодняшнего дня на YouTube будут скрыты счетчики оценок «Не нравится» под всеми видео.  Как отмечают разработчики, новые правила призваны помочь пользователям и создателям контента формиро...

Настройка cервера с помощью docker для простых проектов. Часть вторая: docker-compose Настройка cервера с помощью docker для простых проектов. Инструкция для самых маленьких. Часть вторая: docker-compose.Мы продолжаем цикл обучающих статей для самых маленьких наших читателей. В данном обучении мы бы хотели разобрать docker-compose. Данная статья рассчитана на...

Sitronics Group обеспечит информационную безопасность российских предприятий За последнее время увеличилось число целенаправленных атак на сайты и информационные системы российских компаний. Специалисты Sitronics Group обеспечивают ряд мероприятий, которые помогут существенно снизить риски клиентов в связи с возросшим числом ...

Портируем код C/C++ на Python В первой части нашего небольшого цикла статей мы исследовали возможность использования структур данных в Python, которые были созданы с помощью языков программирования C/C++. Для этого мы рассмотрели библиотеку Ctypes.В этой статье попробуем разобраться, какие еще есть подхо...

Почти три четверти российских компаний сталкиваются с нарушениями доступа в свою инфраструктуру При этом почти 90% участников исследования признали, что число таких нарушений в компаниях в 2021 году по сравнению в предыдущим годом выросло. 40% компаний регистрируют случаи нарушений доступа более 3-х раз в год, а 32,5% - свыше 5-ти раз в год. Еще около 30% организаций с...

Capgemini: внедрение облачных технологий должно быть осмысленным Без измеряемых сценариев использования, четко привязанных к бизнесу, ИТ-организации могут подвергнуть риску свои облачные программы, утверждает на портале InformationWeek Алексей Герасимов, руководитель облачной практики Capgemini ...

DevSecOps by Swordfish Security. Часть первая Меня зовут Юрий Сергеев, я основатель и управляющий партнер в Swordfish Security. С 2017 наша компания активно занимается проблематикой построения процессов разработки защищенного ПО (Secure Software Development Lifecycle). За прошедшие годы нам посчастливилось реализов...

Держи свой трафик в тайне. SSL Pinning — ещё раз о том же самом Всем привет! Меня зовут Юрий Шабалин, я один из основателей компании Stingray Technologies. Мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android. Сегодня я хотел бы снова затронуть тему безопасности сетевого взаимодействия между приложением и ег...

Безопасная разработка и уязвимости программного кода Часть 1. Как писать свой код без ошибокНа сегодняшний день трудно представить себе какую-либо отрасль бизнеса, в которой не использовались бы информационные технологии. Не только в банковской сфере, но и в промышленности, транспорте, сельском хозяйстве – везде ИТ играют огро...

Varonis предупреждает о возможных рисках ошибочных конфигураций Jira В ходе исследования было обнаружено, что API Jira REST предоставляет доступ к гораздо большему объему данных, нежели веб-интерфейс. Эта особенность API не является уязвимостью и проявляется только в случае неверного конфигурирования прав доступа. Тем не менее, администраторы...

Использование Gatling. Разбираемся в тестировании HTTP Всем привет! Это команда тестирования производительности Тинькофф, и мы продолжаем цикл статей о Gatling. В предыдущей статье мы рассмотрели базовые возможности инструмента Gatling, узнали, как быстро создать шаблон gatling-проекта, и познакомились с новыми функциями би...

Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемы...

Выявление DoS атаки на Wi-Fi сеть На китайских интернет-аукционах появилось громадное количество устройств для проведения различных атак на Wi-Fi протокол, например, Jammer. Каждый из нас может столкнуться с ситуацией, когда в настроенной и сданной в успешную эксплуатацию сети появляются проблемы, причины к...

Атака не клонов, или Генерация и анализ тестовых данных для нагрузки. Часть 2 В предыдущей статье я рассказал о подготовке данных для тестирования, что данные лучше генерировать, а не клонировать. Теперь стоит подробно разобрать, как их генерировать. Есть несколько подходов к генерации данных: c SQL, Python, сериализацией. У всех из них есть свои плюс...

IPv6: некоторые нюансы безопасности IPv6 — протокол, который используют для адресации в современных сетях. В статье рассмотрим несколько сценариев использования его функций, приводящих к эсплуатации уязвимостей. Читать далее

Хакеры взломали Nvidia Согласно сообщениям тематических ресурсов, внутренняя сеть Nvidia была взломана, и несколько ключевых систем, таких как электронная почта и инструменты для разработчиков, не работали в течение последних нескольких дней. По словам сайта CRN, компания Nvidia расследует &l...

Статистика DDoS-атак и BGP-инцидентов в первом квартале 2022 года Основу атак составили нападения хактивистов, выражающих свой социальный протест посредством организации кибератак и при этом не ищущих финансовой или иной выгоды.Хактивисты представляют собой разрозненные группы людей, объединенных лишь мотивацией - подавить различные веб-ре...

Распределённые транзакции Kafka + PostgreSQL средствами Spring Как известно, во многих IT-проектах есть типичная задача -  транзакционная обработка данных в интеграционных сценариях, когда необходимо согласованно отправить или принять данные из внешней системы и при этом обновить собственное состояние приложения.Особенно интересной...

Риски VS Угрозы Если вы занимаетесь информационной безопасностью, то живете в мире рисков, угроз и уязвимостей, используете эти понятия повседневно. Мы часто подменяем эти понятия, в результате чего не всегда видна грань между тем, что такое риск, а что угроза информационной безопасности. С...

7 наблюдений относительно того, как Covid-19 повлиял на глобальную кибербезопасность К этому следует добавить, что каждый день работы из дома был "днем, когда нужно привести детей на работу". Когда это происходило в доковидные времена, дети использовали корпоративную сеть не для учебы, а для серфинга в социальных сетях и гейминга, чем могли скомпро...

Кибервымогатели 2021: цели и тактики В течение 2021 года мы наблюдаем рост активности вымогательского ПО. Этому способствует как появление новых предложений из серии «вымогатель как услуга», так и расширение инструментария для подобных атак. Преступники сфокусировались на получении максимальной прибыли, поэтому...

Как обучиться программированию, с чего начать и где черпать знания? ИТ-индустрия является одной из самых быстрорастущих отраслей во всем мире. На рынке все чаще появляются новые технологии, помогающие программистам создавать технологичные продукты или повышать эффективность создаваемых решений. Один из способов узнать о новых технологиях, ис...

Не паролем единым. Как защищать данные в современных организациях Ценность данных часто описывают фразой «Кто владеет информацией, тот владеет миром». Небрежное обращение с данными открывает доступ злоумышленникам к вашим секретам и способно привести к потере денег и репутации. Можно ли обезопасить себя и свою организацию от действий тре...

Хактивисты начали атаки на российские компании Как сообщают специалисты компании StormWall, хактивисты публикуют на различных Telegram-каналах и сайтах в интернете списки российских компаний с указанием их сайтов и призывают организовать кибератаки на эти сайты. Часть ресурсов сделана так, что при открытии ресурса браузе...

Как CrowdSec помогает справиться с  уязвимостью в Log4j Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнит...

USB-накопители корпоративного и индустриального класса. Отличия от потребительского сегмента USB-флеш-накопители – уже привычное для нас устройство переноса и хранения информации. Несмотря на то, что большинство из нас переходит на облачные хранилища, флешек всё равно продаётся и покупается очень много. Они используются в решении бытовых задач, в работе офисов и инд...

Обзор ORM для C#: что подойдет для проекта Одна из проблем использования языков объектно-ориентированного программирования (ООП) и баз данных в сложности их согласования между собой. Знание языка структурированных запросов (SQL) и умение писать запросы позволяют взаимодействовать с БД напрямую. Но использование «чист...

[Перевод] Метаклассы в Python Привет, Хабр! У нас продолжается распродажа в честь черной пятницы. Там вы найдете много занимательных книг.Возможен вопрос: а что такое метакласс? Если коротко, метакласс относится к  классу точно как класс к объекту.Метаклассы – не с...

Добавление пользовательской темы для фронтэнд-приложений Привет, Хабр! Меня зовут Павел, я фронтэнд-архитектор в компании Itransition. Вот уже более 8 лет я работаю во фронтэнде. В течении этого времени мне довелось поработать с приложениями, как полностью основанными на бэкенд технологиях, так и с классическими сайтами, написанны...

Промышленные города России: по итогам за год Промышленные города сегодня продолжают сталкиваться с проблемами экологии и сокращения населения. Тем не менее, есть примеры и роста количества людей в таких городах, и развития инфраструктуры, и внедрения новых технологий – как в самом городе, так и на градообразующих предп...

[Перевод] Ошибки, которые не ловит Rust Мне по-прежнему интересны языки программирования. Но сегодня уже не так сильно, и не из-за того, что они позволяют мне делать, а, скорее, из-за того, что они мне делать не позволяют. В конечном итоге, возможности того, что можно сделать при помощи языка программирования, р...

Особенности сканирования штрих-кодов в средней полосе России Привет, Хабр! Немного наболело, хочу поделиться. В серии материалов я освещу ряд аспектов мобильного компьютерного зрения по принципу “от простого к сложному в имплементации”, однако буду фокусироваться на сложных кейсах, которые выходят за грань банального “распознать QR-ко...

Как задавать требования к качеству ПО в цифрах? Требования к качеству, несмотря на свой небольшой размер, очень сильно влияют на реализуемость всей совокупности требований, на трудоёмкость, длительность и стоимость реализации, а следовательно окупаемость инвестиций в разработку и в целом возможную успешность проекта.Это т...

Django-sockpuppet, интересная альтернатива React, Vue, Angular или очередная заброшенная джанговская «батарейка»? Всем доброго времени суток! В данной статье я хотел бы очень кратенько, без подробностей рассказать про интересный проект, который будучи достаточно простым, сильно увеличивает возможности Django фреймворка. Мне он показался достаточно интересным. Сейчас хайп вокруг с...

Спортивное освещение и не только: Освещённость, Цветопередача, Цветовая температура и многое другое… Статья о том, что такое вертикальная и горизонтальная освещённости, цветовая температура, цветопередача, как сделать освещение на спортивной арене так, чтобы свет не слепил, но в то же время было всё видно. Предназначена для тех, кто связан со светом или хочет расширить свои...

Почему запуск продукта проваливается (и как этого избежать) Сколько запусков новых продуктов происходит каждый год? По данным Nielsen около 30 000 среди товаров повседневного спроса. Для программного обеспечения гораздо труднее найти конкретные данные. Но могу вас заверить, что статистика того, как проходит большинство этих запусков,...

TeamCity C# script runner На операционных системах Windows администраторы традиционно используют PowerShell как средство автоматизации. Хотя PowerShell имеет .NET в своей основе, синтаксис его сценариев отличается от языка C#, к которому привыкли разработчики .NET, многие из которых занимаются и наст...

В 2021 году количество DDoS-атак выросло вдвое Более 70% атак продолжались до 15 минут, а 20% длились от 15 минут до получаса, говорится в отчете компании. Примерно 42% характеризовались мощностью до 200 Мбит/с, около 18% пришлось на атаки от 200 до 500 Мбит/с. Доля атак более 20 Гбит/с составила 3%, а скорость некоторы...

Почему принцип единственной ответственности не всегда работает Как говорил Парацельс, всё есть яд и всё есть лекарство — зависит от дозы. Например, не очень опытный разработчик обычно может из простого класса сделать три с использованием метаклассов и прочих, не так часто используемых в реальной жизни конструкций языка. И объяснит это п...

Киберпреступники все чаще используют зараженные файлы Excel Исследовательская группа HP Wolf Security обнаружила волну атак с использованием надстроек Excel, с помощью которых злоумышленники распространяют вредоносный код и получают доступ к устройствам и сетям, чтобы затем похитить данные предприятий или отдельных лиц. Число злоумыш...

Атаки на вендоров программного обеспечения выросли на 146% в 2021 году Основные цифрыВ 2021 организации еженедельно подвергались кибератакам на 50% чаще, чем в 2020 году.Число кибератак на 16 ведущих отраслей увеличилось в среднем на 55%.Организации из сектора образования и исследований повергались атакам в среднем 1 605 раз в неделю (рост на ...

Построение отказоустойчивого решения на базе BGP с использованием облачной платформы Привет, Хабр!Меня зовут Евгений, и с недавних пор я являюсь членом команды развития инфраструктуры в Домклике. Больше всего опыта у меня в области сетевых технологий, в простонародье я «сетевик». На сегодняшний день наша команда, да и не только наша, активно прорабатывает во...

Лущим веб с помощью R Кадр из мультфильма «Раз горох, два горох», 1981, Союзмультфильм Сбор исходных данных встречается во многих задачах, связанных с аналитикой. Веб тоже нередко выступает источником. Вероятность попасть на полностью готовый и причесанный источник почти близка к нулю. Всегда пр...

Телефон живет своей жизнью. Что делать Многие пользователи сталкиваются с проблемой, когда смартфон начиняет жить своей собственной жизнью: перезагружается, запускает рандомные программы, самостоятельно совершает звонки. Причин этому может быть огромное множество: от сломанного дисплея, до программных багов. Кон...

Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга VMware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится миш...

Власти обсуждают отмену ответственности за использование нелицензированного ПО “КоммерсантЪ” ознакомился с таблицей под названием "План первоочередных действий по обеспечению развития российской экономики в условиях внешнего санкционного давления", в которой перечислены меры по поддержке различных отраслей российской экономики от...

Рейтинг криптовалют перспективных в 2022 году Эксперты cryptonisation.com подготовили рейтинг перспективных криптовалют. Специалисты информационного проекта о криптовалютах и блокчейн технологиях подготовили рейтинг недорогих криптовалют, на которые стоит обратить внимание в 2022 году. Сегодня цена биткоина выросла наст...

Java 18. Что нового добавили и почему вам это пригодится Выход Java 18 назначен на 22 марта 2022 года, ждать осталось недолго. Релиз уже несколько дней находится во второй фазе стабилизации, а значит, список фич уже финализирован, а значит настало время обратить на них наше внимание.Сейчас у нас есть возможность попробовать новый ...

«Русским хакерам» досталось 74 % доходов от всех атак программ-вымогателей в 2021 году Согласно недавно опубликованному исследованию Chainalysis, в прошлом году около 74 % всех доходов от программ-вымогателей или примерно $400 млн были получены злоумышленникам, прямо или косвенно связанными с Россией. Источник изображения: Pixabay Для оценки национальной прина...

FFmpeg libav с нуля. Часть 1: знакомство и начало работы Всем привет! Сегодня я хочу открыть серию статей по изучению FFmpeg libav с нуля.Сразу уточню, что в основном статьи направлены на программирование, используя библиотеки libav*, где в качестве языка выступит С++.Отмечу то, что я не являюсь профессионалом в данной теме и моей...

Цифровой вытрезвитель Обычно я продумываю свои статьи годами. Сегодня я собираюсь поделиться идеями, крайне далёкими от завершённости. Многие из них требуют доработки напильником размером с самолёт, а некоторые не взлетят вообще. Но я полагаю, что если не поделиться ими сейчас, то другой возможно...

Новая бета iOS 15.4 стала предупреждать, что слежка за людьми с помощью трекеров AirTag незаконна Ранее в этом месяце Apple анонсировала ряд обновлений для трекеров AirTag, которые призваны усложнить тайную слежку за людьми с помощью этих устройств. Теперь же стало известно, что эти нововведения появились в бета-версии iOS 15.4. Например, теперь при первичной настройке A...

Создание демки специально для HABR — Часть 1 Многие из нас любят интеллектуальные игры, всякие головоломки, квесты, стратегии и многое другое. Но что, если игрой является само железо, а сценарий создаёте вы сами? В результате этого рождается невероятно интересная головоломка, которая невероятно меня увлекла на несколь...

NVIDIA была взломана, внутренние системы скомпрометированы Согласно нескольким сообщениям в различных СМИ, NVIDIA была взломана, и несколько ключевых систем, таких как электронная почта и внутренние инструменты разработчика, не работали в течение последних нескольких дней. Как сообщает CRN, NVIDIA расследует «инцидент», и компания с...

ФАС отреагировала на выросшие на треть цены в сети DNS Крупный российский ретейлер DNS резко повысил вчера цены разнообразные гаджеты и технику на фоне падения курса рубля и ажиотажный спрос со стороны пользователей. Сегодня на этот шаг отреагировала Федеральная антимонопольная служба (ФАС) России.  Уже сегодня на сво...

3 классических «лекарства» от выгорания. Простота и сложность на практике Здравствуйте, уважаемые друзья.Сегодня мы рассмотрим самые распространенные шаги, которые совершаются многими людьми в ситуациях выгорания. Вот они: 1. Уволиться, 2. Взять длительный отпуск, 3. Добиться разрешения руководства делегировать все, что возможно.На самом деле ника...

Security Week 2208: NFT-фишинг На прошлой неделе 32 пользователя платформы OpenSea подверглись фишинговой атаке, в результате чего у них были похищены токены NFT на сумму (по разным оценкам) от 1,7 до 3 миллионов долларов. Описание атаки приводит издание The Verge (см. также новость на Хабре). Немного под...

У нас кибератака. Что делать? Краткое руководство о том, как обнаружить атаку на внутреннюю инфраструктуру компании раньше всех и правильно отреагировать на нее Число кибератак стремительно растет: если раньше их количество исчислялось десятками в месяц, сейчас насчитывают тысячи инцидентов только за од...

Microsoft приостанавливает предоставление услуг и продажи продуктов в России Уже многие крупные компании из сектора информационных технологий объявили о приостановке своей деятельности в России на фоне ситуации на Украине. Сегодня к ним присоединилась и Microsoft. Объявление Microsoft: «Сегодня мы объявляем, что приостанавливаем все ...

Изменение расширенных настроек печати через API nanoCAD Расширенные настройки печати в nanoCAD являются дополнением к базовым настройкам.Через пользовательский интерфейс nanoCAD невозможно увидеть, какая настройка является базовой, а какая – расширенной, однако при работе с API nanoCAD разница видна четко. В качестве примера можн...

Игры с Mongo, или как мы избежали проблем благодаря смекалке и реверс-инжинирингу Одним из трендов при проектировании сервисов в последнее время выступает использование в качестве баз данных NoSQL-систем. Мы также стараемся идти в ногу со временем и, конечно же, имеем в своем IT-ландшафте несколько таких решений. Одно из них — шардированный кластер MongoD...

Как правильно выбрать новый смартфон на Android Тем, кто собирается покупать себе айфон гораздо удобнее. У них нет большой необходимости подолгу выбирать бренд, копаться в разных характеристиках и тому подобное. С другой стороны, такой пользователь получается сильно ограничен. По сути, у него нет выбора вообще. Все, что ...

Минцифры опубликовало заявление в связи с сообщениями об уходе с российского рынка международных ИТ-компаний "Обращаем внимание корпоративных заказчиков на невозможность исполнения российскими интеграторами своих обязательств по заключенным контрактам на поставку зарубежного компьютерного и телекоммуникационного оборудования, комплектующих, программного обеспечения или предост...

Установка ROS на Windows 10 Run XLaunchДобрый день, уважаемые читатели.После долгого перерыва возвращаюсь к освещению робототехнической платформы Robotic Operating system (ROS). ROS предоставляет собой мощную платформу для создания робототехнических систем, включающий большое число пакетов для решения ...

Спутниковую сеть Viasat взломали Viasat сообщил, что в регионе Центральной и Восточной Европы терминалы коммерческих клиентов были саботированы. Компания предполагает, что за сбоями в работе спутников предположительно стоит кибератака. В результате атаки многие клиенты службы KA-SAT, управляемой Viasat, лиш...

«Лаборатория Касперского» фиксирует значительный рост числа атак с использованием программ для удалённого доступа По данным «Лаборатории Касперского», с 20 февраля 2022 года в России количество пользователей, столкнувшихся с атаками с использованием программ для несанкционированного удалённого доступа (бэкдоров), выросло более чем на 50%. В последние несколько ...

Бесплатный вебинар «Как эффективно работать в офисе удаленно и сэкономить 1 млн рублей?» Коронавирус оказался мощным фактором: технологии удаленной работы и управления перешли в разряд насущной необходимости, а вопросы эффективности в условиях кризиса стали для бизнеса критичными. Сегодня уже более 3 млн людей работают удаленно. И 78% из них испытывают сложно...

«Лаборатория Касперского» с Интерполом предотвратили киберограбление центрального банка в Латинской Америке «Лаборатория Касперского» рассказала о расследовании, проведённом совместно с Интерполом, которое позволило предотвратить хищение средств из центрального банка одной из стран Латинской Америки. Злоумышленник смог получить доступ к ко всей инфраструктуре бан...

Информация о возможном взломе ГИС ЖКХ через ГИС РД не соответствует действительности Через взлом региональных информационных систем невозможно взломать ГИС ЖКХ. Это связано с тем, что ни одна из них не интегрирована в ГИС ЖКХ и не затрагивает работу государственной информационной системы. Осуществляется только передача данных. Собственный информационный кон...

Дифференциальный криптоанализ алгоритма DES Как уже было сказано в предыдущей публикации, метод дифференциального криптоанализа заключается в последовательном сравнении исходных пар открытый/закрытый текст до и после преобразования. Учитывая, что все сообщения кодируются в бинарном виде, под разностью мы будем понимат...

[Перевод] Переход с Puppeteer на Playwright Несмотря на то, что у этих фреймворков много общего, Puppeteer и Playwright развивались с разной скоростью, и сейчас Playwright набрал обороты и оставил Puppeteer позади.Это привело к тому, что многие перешли с Puppeteer на Playwright. Это статья показыва...

Checklist: управление изменениями Нас довольно часто просят дать какой-нибудь «чек-лист» по самым разным случаям. Некоторое их количество уже есть на нашем портале. Предлагаю вашему вниманию авторский чек-лист по управлению изменениями (поддержке изменений). При его составлении я опирался одновр...

[Перевод] Надежность как фича продукта Толчком к появлению SRE было рассмотрение надежности продукта как одной из его функциональных возможностей. Однако последнее время внимание в основном уделяется SLO, бюджетам на ошибки (error budget), организации промышленной эксплуатации и другим SRE-практикам, и многие заб...

Новые гаджеты с искусственным интеллектом, на которые стоит обратить внимание Технологии искусственного интеллекта становятся все более распространенными. Промышленность, финансы, медицина и многие другие отрасли получают собственные ИИ-технологии. Не так давно мы писали об этих технологиях в такой сфере, как кибербезопасность. Ну а сейчас поговорим о...

Управление распределенными транзакциями с помощью Camunda "Всякое решение плодит новые проблемы" (закон Мерфи)В этой статье я собираюсь поговорить о подходе к решению задачи обеспечения консистентности данных в микросервисной архитектуре, т.н. распределенных транзакциях. Почти два года назад я впервые познакомился с инструментом Ca...

Рекомендации по информационной безопасности Базовые рекомендации ИБВ кратчайшие сроки завершить все переходные процессы в ИТ-инфраструктуре. Минимизировать обновления, глобальные настройки.Постараться достигнуть состояния максимальной стабильности инфраструктуры, необходимого уровня отказоустойчивости.Перенести данные...

Неожиданный противник принятия единого разъёма USB-C: им оказался глава организации USB-IF В процессе утверждения интерфейса USB-C в качестве единого разъёма в Европейском союзе появились неожиданные противники данной концепции. USB Implementers Forum (USB-IF) — некоммерческая организация, продвигающая и поддерживающая USB — опубликовала своё заяв...

Сервер «1С: Предприятие» на Linux: настройка доменной авторизации В данной статье мы рассмотрим настройку сервера «1С:Предприятие» для использования Microsoft AD в качестве системы авторизации клиентов 1С. Статья представляет собой описание успешно внедрённого решения, за основу брались различные статьи из открытых источников, в частн...

Из ЦБ уходит куратор борьбы с кибермошенниками и хакерскими атаками Артем Сычев отвечал за организацию Центра мониторинга и реагирования на компьютерные атаки в банковской сфере.

Хакеры чаще всего использовали бренд DHL для фишинговых атак в последнем квартале 2021 года Топ брендов, которые злоумышленники чаще всего использовали в фишинговых атаках в четвертом квартале 2021 года:DHL (23% всех фишинговых атак в мире)Microsoft (20%)WhatsApp (11%)Google (10%)LinkedIn (8%)Amazon (4%)FedEx (3%)Roblox (3%)Paypal (2%)Apple (2%)Впервые первое место...

Что такое Netcat? Bind Shell и Reverse Shell в действии Друзья, всех приветствую!В этой статье мы поговорим о том, что такое Netcat и с помощью него реализуем Bind и Reverse Shell соответственно.NetcatNetcat, впервые выпущенный в 1995 году (!), является одним из "оригинальных" инструментов тестирования на проникновение в сеть. Ne...

«Россия никогда не занималась киберагрессией», — Москва готова к диалогу с Вашингтоном по кибербезопасности Посольство России в США назвало абсурдными утверждения Госдепартамента США о причастности Москвы к кибератакам на объекты критической инфраструктуры Украины. При этом россия готова к диалогу с США по информационной безопасности. Обратили внимание на заявление Госдепарта...

Уроки форензики. Исследуем вредоносные документы Microsoft Office Для подписчиковОдин из самых распространенных векторов атак на организации и простых пользователей — социальная инженерия. Злодеи присылают жертве электронное письмо с вложением, очень часто — документ Microsoft Office с опасным содержимым. В этой статье мы разберемся, как а...

Ростелеком и РЖД будут сотрудничать в сферах кибербезопасности и технологических сетей связи Цифровая трансформация транспортной отрасли требует эффективной защиты от внутренних и внешних угроз информационной безопасности. Российские железные дороги реализуют план по импортозамещению программных продуктов и оборудования за счет передовых российских разработок, в том...

Правительство РФ утвердило «дорожную карту» по криптовалютам Основные предложения в дорожное карте следующие:проработать "атрибуты и функционал системы комплаенс-контроля за деятельностью организаторов, операторов и клиентов p2p-платформ и иных систем, в том числе провайдеров услуг виртуальных активов";доработать положения &...

[Перевод] Почему сооснователь Wasmer ушёл из компании? 4 октября 2021 года — последний день работы одного из основателей Wasmer в компании. Wasmer — стартап, который разрабатывает очень популярную одноимённую среду выполнения WebAssembly. Речь пойдёт о том, чего автору статьи удалось достичь за время работы в компании. Это не те...

Минцифры предлагает госорганам сокращать расходы на информсистемы в «Гостехе» Министерство предлагает внести соответствующие изменения в положение о ведомственных программах цифровой трансформации, указано в проекте постановления, размещенном на regulation.gov.ru. Как пишет "КоммерсантЪ", основанием для подготовки документа стал один из пун...

Лучшие игры для Android, в которых можно управлять миром Игры категории Tycoon имеют долгую и насыщенную историю. Некоторые из самых популярных включают SimCity, RollerCoaster Tycoon и Transport Tycoon. Спорить с тем, что они были хитами своего времени, может только тот, кто не играл ни в одну из них. Они есть и сейчас, но появил...

Anonymous объявили России кибервойну Хакеры из группировки Anonymous сообщили, что объявляют кибервойну против правительства России. Хакеры взяли ответственность за кибератаки на сайт RT. В RT сообщали, что c вечера четверга, 24 февраля, на сайт вели DDoS-атаки. По данным телеканала, атаки начались с 17:00...

Текстовые игры — новый старый инструмент для автора или «Сделаем Текстовые Квесты снова Великими!» Про текстовые игры написано довольно много как на Хабре, так и на просторах интернета. Это один из самых первых жанров интерактивных развлечений с использованием ЭВМ и даже без него (просьба поделиться опытом НЕэлектронных текстовых игр в комментариях). В данной статье я хоч...

Крупные компании запустили проект The Carbon Call Он объединит усилия, инвестиции и ресурсы научных, корпоративных, благотворительных и межгосударственных организаций для обеспечения открытого доступа к достоверным и актуальным научным данным, которыми можно будет легко обмениваться между системами учета углерода. Участники...

Приоритеты директоров по информационной безопасности в условиях «Новой реальности» Многие авторы исследовали влияние COVID-19 на различные аспекты экономики и культуры, и существует множество предположений о том, как будет выглядеть «новая реальность» для различных слоев общества и различных типов организаций ...

[Перевод] Простейший вариант поиска пути: объяснение на Python Как именно мы находим выход из лабиринта? Как быстрее всего проехать из точки А в ближайшую пиццерию? Можем ли мы провести игрового персонажа к выходу так, чтобы он не уперся в стену?Поиск пути – типичная задача программирования, решаемая в самых разных ситуациях. Она извест...

Шифровальщики LockBit и Conti — самые активные угрозы для промышленного сектора Аналитики компании Dragos, занимающейся промышленной кибербезопасностью, сообщают, что в прошлом году атаки вымогателей стали угрозой номер один в промышленном секторе. Больше всего проблем области ICS/OT доставили шифровальщики LockBit и Conti.

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...

Шесть ключевых вывозов 2022 года по версии SAS "Безусловно, есть и локальная специфика. К примеру, в России острая нехватка кадров, с одной стороны, ведет к созданию собственных школ для подготовки и переподготовки специалистов для работы с данными, а с другой стороны, у нас активно развивается концепция Citizen Dat...

Бесплатные лицензии от ведущих российских вендоров видеоконференцсвязи В текущей ситуации многие компании столкнулись с невозможностью использовать импортное программное обеспечение, в том числе для видеоконференций и обучения. Мы представляем несколько отечественных продуктов ВКС, которые можно развернуть в собственной инфраструктуре и обеспеч...

Аппаратные модули безопасности становятся все более востребованными по мере развертывания интернета вещей Рынок монолитных аппаратных модулей безопасности (HSM) долгое время ограничивался традиционными корпоративными рынками и рынками платежей, но развитие экосистемы IoT привело к его расширению. На этот факт обратили внимание специалисты аналитической компании Компания ABI...

О вечности, пандемии и немного о музыке Эпиграф: Эта музыка будет вечной, если я заменю батарейки (Илья Кормильцев)Если вы любите математику, возможно, вам будет интересно это небольшое математическое исследование. Эта задача пришла ко мне как предположение, и мне захотелось обосновать его математически, но выводы...

Как мы переходили на российское ПО, пока это еще не было мейнстримом Много лет мы в ITGLOBAL.COM использовали ServiceNow в качестве инструмента автоматизации управления услугами. Эта платформа де-факто является отраслевым стандартом на рынке ITSM-систем. Но все течет, все изменяется — и в 2019 году мы приняли решение мигрировать на альтернати...

Слон в посудной лавке, или как сохранить сроки производства в эпоху перемен В геймдеве только и разговоров, что о ремастерах. Уже на протяжении долгого времени мы рассказываем о том, как они создаются, на примере своего опыта с War Robots: о разных аспектах от препродакшна до внешних тестов и нового пайплайна разработки карт. Логично предположить, ч...

В России предложили усложнить выезд IT-специалистов за границу ""Табуны" айтишников, не разбирая дороги, куда-то помчались", - Касперская ожидает возвращения IT-специалистов в Россию Компания «Конкорд» представила законопроект «О мерах по дополнительному контролю за передвижением и трудоустрой...

Log4j открывает возможности для новых атак Отчет также демонстрирует:Рост рекламного ПО;Увеличение мошенничеств якобы от технической поддержки;Распространение схем с платными подписками и шпионским ПО на устройствах Android;Возрождение ботнета Emotet и увеличение числа криптомайнеров на 40%, что влечет риски как для...

Получаем кривую плотности распределения вероятности случайного процесса… быстрее и точнее Недавно на Хабре вышла статья за авторством MilashchenkoEA , в которой автор восполняет обнаруженный им пробел в доступных материалах по методам построения кривых плотности распределения вероятности по имеющемуся набору числовых данных. Акцент в статье сделан на методическую...

Атаки на сеть. Часть 2 Основной темой данной части будет сканирование и сбор данных о хостах в сети. Рассмотрим основные методы определения наличия рабочих хостов и сервисов в сети. Первую часть можно прочитать здесь. Читать далее

Перспективы использования квантовых компьютеров для расстановки элементов схем и трассировки соединений Рассуждение в этой статье - по-прежнему офф-топ моей основной деятельности. Тем не менее, физика для меня гораздо ближе экономики, политики и истории, так что должно получиться лучше.В рамках этой статьи будет рассмотрена разработка топологии интегральной схемы, что является...

Starlink пока что успешно противостоял попыткам российских хакеров. Россию обвинили в массированной кибератаке на украинскую спутниковую интернет-сеть Миллиардер Илон Маск заявил, что спутниковый интернет Starlink до сих пор успешно противостоял попыткам российских хакеров заглушить и взломать систему, однако «они продолжают наращивать свои усилия». В своём сообщении он опубликовал ссылку на новую статью R...

Представляем .NET MAUI Preview 12 Сегодня мы выпускаем 12 превью-версию .NET Multi-platform App UI со многими улучшениями качества и некоторыми новыми возможностями. По мере того, как мы приближаемся к выпуску нашей первой стабильной версии, баланс работы начинает смещаться в сторону улучшения качества и ста...

Число DDoS-атак в III квартале выросло в 1,5 раза Основными целями злоумышленников стали компании транспортно-логистической сферы и банки. Более 75% атак продолжались до 15 минут, а 13% длились от 15 минут до получаса. Примерно 42% атак были небольшой мощности до 200 Мбит/с, их количество увеличилось в 1,6 раз в сравнении с...

Использование Crosstab в бесплатной библиотеке отчетности JasperReports В автоматизации отчетности очень часто используют открытую Java-библиотеку JasperReports, например статья Опенсорс-решение для автоматизации отчетности рассказывает об ее использовании для получения PDF форматов отчетности между делом упомянув о возможности экспорта в другие...

OSINT или разведка по открытым источникам Поиск по открытым источникам — это методология сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели.В данной статье расскажем о том, какими методами и средствами можно собирать информацию из открытых источников об организации...

[Перевод] Базовые концепции аллокаторов Находясь в поисках какой-то агрегированной информации о стандартных приёмах, используемых при проектировании кастомных аллокаторов, я обнаружил, что существует достаточное количество статей о том, как аллокаторы работают в C++, каких-то базовых вариантах или наоборот очень с...

«Мы взломали Nvidia». Хакеры, взломавшие внутреннюю сеть Nvidia, требуют отключения антимайнинговой защиты видеокарт GeForce RTX 30 На прошлой неделе стало известно об атаке на внутреннюю сеть Nvidia, а сейчас хакеры дали знать о себе. Они сообщили, что находились в системе Nvidia около недели и получили доступ на уровне администратора ко многим ресурсам. В итоге было скопировано около 1 ТБ важных ...

Посмотрите, как выглядит дорога глазами водителей с нарушением зрения ПопМем Интересно 07.12.2021, 14:43 Посмотрите, как выглядит дорога глазами водителей с нарушением зрения Английская организация оптометрии The College of Optometrists показала, как видят люди с различными заболеваниями зрения. Ученые с...

Парсинг для взрослых или Инфраструктура для промышленного парсинга В студенческие годы я написал на заказ много парсеров магазинов и социальных сетей. Со временем парсеры усложнялись и из скриптов превращались в полноценные веб-приложения c базой данных и Rest API. В статье описан шаблон веб-приложения, который использую для создания парсео...

Дипфейки, криптовалюта и электронные кошельки: киберпреступники ищут новые возможности в 2022 году Ключевые моменты отчета Check Point Software’s 2022 Cyber-security Predictions: Кампании по дезинформации возвращаются: на протяжении 2021 года в сети распространялись фейковые новости о пандемии COVID-19 - и позднее о вакцинации. В 2022 году киберпреступники продолжат...

Мифология и реальные методы прагматичного программирования В разработке цветет культ Карго. Многие программисты полагаются на слова, которые сказал какой-то очень уважаемый автор десятки лет назад. Они продолжают разрабатывать код, опираясь на подходы, которые либо не актуальны, и даже сам автор уже давным-давно поменял свою точку з...

Сжатые атласы в Unity Runtime Привет, меня зовут Юрий Грачев, я программист из студии Whalekit — автора зомби-шутера Left to Survive и мобильного PvP-шутера Warface: Global Operations. Кстати, именно о его технологиях мы и поговорим подробнее далее.Речь пойдет про получение сжатых атласов в рантайме. Для...

О Thread и ThreadPool в .NET подробно (часть 2) В предыдущей публикации мы рассмотрели некоторые базовые вопросы относительно потоков и пулов потоков и готовы двигаться дальше. Давайте проведём эксперимент и найдём правильный объём работы для пула потоков. Чтобы его издержки не давлели над объёмом полезной работы⚠️ М...

Кризисное управление проектами после killpoint (авторский пример из опыта) К читателюАвтор статьи не обладает специализированными знаниями в классическом кризисном менеджменте, единственное что он уже отличает кризисное управление (управление в кризис) от антикризисного управления, что обычно путают. Автор статьи практически всегда был вовлечен в п...

Число DDoS-атак в России стало рекордным Эксперты "Лаборатории Касперского" рассказали "Коммерсанту" , что в феврале компания отразила в 4,5 раза больше DDoS-атак, чем за аналогичный период 2021 года, причем более 60% из них произошли с 24 по 28 февраля. В этот период началась военная операция Р...

Microsoft Visio теперь доступен всем подписчикам Microsoft 365 Commercial Microsoft объявила, что предоставила возможность доступа к своему приложению построения диаграмм Microsoft Visio по всему миру для всех подписчиков Microsoft 365 Commercial. Microsoft Visio была доступна в течение некоторого времени и предоставляет компаниям и частным лицам ...

NestJS + GraphQL + Lambda Цель данной статьи - создать GraphQL приложение, построенное на фреймворке NestJS. А также загрузить его в Лямбда-функцию при помощи Terraform. Надеюсь данный пример поможет многим сэкономить много времени. Читать далее

Утвержден первый международный стандарт IIoT Принятый стандарт устанавливает единые требования к совместимости различных устройств и систем промышленного интернета вещей (Industrial Internet of Things, IIoT). Он призван стать основой для реализации на практике концепции умного производства и обеспечить возможности для ...

Rutube подвергся масштабной атаке Представители компании уточнили "Коммерсанту" , что в результате атаки было поражено более 75% баз и инфраструктуры основной версии сайта и 90% резервных копий и кластеров для восстановления баз данных. Однако в Rutube отрицают информацию, которая появилась в СМИ 1...

Удаленная работа показала пробелы в безопасности организаций Компания Check Point Software Technologies представила результаты нового исследования. Эксперты планировали изучить, как удаленная работа изменила корпоративные практики безопасности, затрагивающие сотрудников, устройства и доступ. Несмотря на развитие угроз и постоянное сов...

Ардуино Тайм трекер додекаэдр Во время удаленной работы бывает тяжело сохранить прежнюю производительность. Мне в этом деле помогло отслеживание своего потраченного времени. Для этой цели я сделал себе тайм трекер куб. Каждая сторона куба отвечает за тот или иной вид деятельности. Затем, я понял, что шес...

Мультиплеер в Unreal Engine: Игровой процесс Привет Хабр!В данной статье я бы хотел разобрать мультиплеер со стороны игрового процесса. Опорой для написания статьи выступает популярный Network Compendium. Читать далее

[Перевод] Запись Extended Events в таблицу Опубликовано 23 февраля 2022 годаАвтор статьи Gianluca SartoriВ этой статье описывается, как отловить все запросы, выполняемые на сервере, и сохранить данные событий xEvents в таблицу SQL Server. Последнее вызывает трудности при использовании стандартных целей для сессии рас...

Управление рисками проекта Управление рисками проектаПроект внедрения программного продукта 1С представляет собой сложный процесс, в котором присутствуют и технологические, и интеллектуальные ресурсы как заказчика и исполнителя, так и внешних консультантов, партнеров, соисполнителей. Процесс внедрения...

«Юнидата» выпустила облегченную версию своего MDM-продукта Версия Standard Edition продукта для управления мастер-данными ориентирована на предприятия малого и среднего бизнеса. Компания «Юнидата» объявила о выходе облегченной версии своего MDM-продукта — Standard Edition. Оптимизированная под потребности малого и среднего бизнес...

Создаем и тестируем свой plugin для Gradle 7.0+ Система сборки проектов Gradle стала значительной вехой в эволюции инструментов подготовки артефактов и заменила во многих проектах ранее популярный Maven (который ранее стал заменой для make и ant). Де-факто Gradle является стандартом для сборки проектов для Android, но в д...

Просто о сложном — move в языке C++ Здравствуйте уважаемые читатели. Данная публикация адресована начинающим разработчикам С++ которые только становятся на путь высокой производительности и "отстрелянных конечностей". Опытные разработчики найдут здесь скорее повторение тех вещей, которые сами мучительно осваив...

НИТУ «МИСиС» и РЖД разработают новую технологию в квантовых сетях связи Целью проекта является разработка экспериментального образца устройства квантового распределения ключей шифрования с использованием технологии для "недоверенного" центрального узла. Такой узел не накапливает квантовые ключи шифрования в сети типа "звезда"...

Александр Шойтов рассказал о результатах работы Минцифры в области инфобеза В своем выступлении он рассказал о ключевых результатах федерального проекта "Информационная безопасность" национальной программы "Цифровая экономика". В частности о запуске двух сегментов национального киберполигона - индустриального и ИТ. В опытную эксп...

В 2021 году троянцы-шифровальщики атаковали почти 16 тысяч компаний в России В прошедшем году продолжил своё развитие тренд на организацию атак с целью получения выкупа. Перед шифрованием операторы крадут данные у компаний и угрожают выложить их в публичный доступ, если им не заплатят. Эксперты также отмечают, что группы, применяющие программы-вымога...

Почему быстрая эволюция животных — это плохо? Некоторые животные быстро эволюционируют и в этом мало хорошего В 1944 году американский палеонтолог Джордж Симпсон (George Simpson) выпустил книгу «Темп и режим в эволюции». В своей работе он изучил закономерности в теории эволюции Чарлза Дарвина и обратил внимание на то, ч...

Банк России предлагает полностью запретить криптовалюты в стране по китайскому сценарию Центральный банк России всегда с недоверием относился к криптовалютам, но сейчас это недоверие вылилось в предметный и очень обстоятельный доклад под названием «Риски криптовалют и возможные меры регулирования: доклад для общественных консультаций». Все само...

Промышленники против распространения «закона Яровой» на технологические сети “КоммерсантЪ” ознакомился с заключением комиссии по связи РСПП на поправки к закону "О связи", расширяющие требования "пакета Яровой" на технологические сети компаний. Оно было направлено президентом РСПП Александром Шохиными главе комитета Г...

От каких болезней чаще страдают высокие люди? У высокого роста есть как плюсы, так и весомые минусы По данным сообщества медиков NCD Risk Factor Collaboration, в 1914 году средний рост мужчин составлял 167 сантиметров, а женщины вырастали до 153,6 сантиметров. Со временем этот показатель увеличивался, и сегодня по улица...

Обзор домашнего NAS Synology DS220+ Обзор использования Synology DS220+ в качестве системы резервного копирования для дома, домашнего медиасервера и как элемент умного дома. В статье описанны особенности DS220+ и опыт его использования на протяжении 4 месяцев. Для сравнения кратко представлены альтернативные в...

Обзор Microsoft Modern Webcam. Веб-камера для удаленной работы и учебы Программный комплекс Microsoft Teams за последние несколько лет набрал актуальности, и он часто используется для организации удаленной работы и учебы. Но помимо софта, необходимо и наличие набора аксессуаров, таких как, веб-камера, микрофон и наушники. И кто если не разработ...

DevOps Cookbook: как построить процессы с нуля Привет! Меня зовут Мария, я DevOps-инженер в компании Wrike. В этой статье расскажу о работе DevOps-инженеров с командами разработчиков: как выглядит процесс взаимодействия, из каких этапов состоит и как построить его с нуля. Статья будет полезна, если вы часто меняете проек...

Автоматизируем iOS-сборку c помощью Jenkins Всем привет! Меня зовут Иван Чечиков, я QA-инженер в МТС Digital, работаю в проекте WASD.TV. В этой статье я расскажу о своем способе автоматизации iOS-сборки в TestFlight через Jenkins. С помощью такого метода можно настроить автоматизацию как локально, так и на удаленной м...

Удаление зуба: как это делается? Здравствуйте, дорогие друзья! Однажды я рассказывал вам, что удаление зуба – это отнюдь не самая простая и примитивная манипуляция в хирургической стоматологии, как многие из вас могут думать. В моей статье «Удаление зуба, «недорого»… последствия», я приводил примеры трав...

Путин поручил подготовить поправки об оснащении критической инфраструктуры российским ПО "Правительству обеспечить внесение в законодательство РФ изменений, направленных на установление обязательного требования о преимущественном использовании отечественного программного обеспечения, телекоммуникационного оборудования и радиоэлектронной продукции субъектами...

Применение биполярных транзисторов с микроконтроллерами В современном цифровом мире микроконтроллерам часто требуется выполнять какие-то действия в физическом мире людей с помощью различных механических, оптических, акустических и других внешних устройств. Транзисторы призваны согласовать микроконтроллер с исполнительными устройс...

Что не так с безопасностью медицинских носимых устройств Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.MQTT - самый распространённый протокол для передачи данных с носимых устройств и датчиков....

В России могут обязать использовать для майнинга российское оборудование Глава Минпромторга Денис Мантуров предложил на законодательном уровне обязать использовать в приоритетном порядке российское оборудование, при его наличии и доступности на рынке, для майнинга криптовалюты на территории России. Для нивелирования рисков информационной без...

Российские сайты подверглись массовым DDoS-атакам «Лаборатория Касперского» сообщила, что число DDoS-атак на российские организации выросло в восемь раз в марте 2022 года. К тому же была зафиксирована средняя длительность атаки в 29 часов — вместо 12 минут.

Спасите ваши файлы: изучаем атаки на NAS Сетевые накопители (NAS) — практически идеальные устройства: компактные, экономичные, тихие. Легко настроить, легко использовать. Мечта домашних пользователей и администраторов небольших сетей. К сожалению, простота настройки имеет и обратную сторону: не слишком по...

NBomber как альтернатива JMeter для .NET разработчика Как и многие разработчики, впервые столкнувшиеся с нагрузочным тестированием, я начал с JMeter. Для ознакомления и простых сценариев JMeter полностью меня устраивал, но с усложнением задач и потребностью в большем контроле я начал задумываться о поиске более удобной альтерна...

Из-за участившихся хакерских атак Госдепартамент США намерен создать бюро для борьбы с киберугрозами В связи с растущими частотой и интенсивностью хакерских атак на жизненно важные инфраструктурные проекты США, Госдепартамент страны намерен создать специальное Бюро по вопросам киберпространства и цифровой политики. reuters.com По данным представителя департамента Неда Прайс...

Тестирование офисных пакетов Р7-Офис, МойОфис, LibreOffice и MS Office Всем доброго времени суток. В рамках импортозамещения или точнее ухода от MS Office, на работе, возникла необходимость в рассмотрении российиских аналогов офисных пакетов и пакета LibreOffice, т.к. он автоматически установлен в дистрибутивах astra linux. Здесь хочу поделитьс...

Можно ли использовать VPN в России За последние недели количество скачиваний приложений с VPN увеличилось в десятки, если не в сотни раз. Наши сограждане активно пользуются сервисами для того, чтобы получить доступ к Instagram и Facebook, ныне заблокированным в России. Правда, тут не все так просто: многие з...

В Positive Technologies: топ-10 «фишинговых» тем 2021 года В новом исследовании аналитики Positive Technologies выделили десять самых популярных и интересных тем фишинговых атак в 2021 году. По данным компании, доля атак на частных лиц с использованием методов социальной ...

Gartner: Лучшие стратегические прогнозы на 2022 год и последующий период Нужны ли нам боссы? Является ли сложное поведение ключевым показателем предприятия? Будут ли править синтетические данные? Ожидание неожиданностей — это лишь одно из основных условий, которые ИТ-лидеры должны принять в ближайшие несколько лет, согласно главным стратегическим...

Россия теряет ещё одного поставщика компьютерной техники. Acer объявила о приостановке своей деятельности в России Тайваньская компания Acer сегодня сообщила приостановке своей деятельности в России «в связи с недавними событиями». Речь идёт о событиях, происходящих на Украине. В то же самое время компания отмечает, что «внимательно следит» за развитием событ...

Как ИИ кибербезопасность усиливает: новые тренды и возможности Количество киберпреступлений постоянно и довольно быстро увеличивается. Так, за прошлый год потери российской экономики от деятельности хакеров составили около 6 трлн рублей. По словам экспертов, злоумышленники часто находятся не на один, а сразу несколько шагов впереди спец...

Минфин России направил в Правительство России проект федерального закона «О цифровой валюте» Использование цифровых валют в качестве средства платежа на территории Российской Федерации будет по-прежнему запрещено, говорится в сообщении министерства. В рамках предлагаемого регулирования цифровые валюты рассматриваются исключительно в качестве инструмента для инвести...

В России за 700 млн руб. создадут госцентр проверки безопасности мобильных приложений Об этом CNews рассказали в пресс-службе министерства. Ввод центра в опытную эксплуатацию и запуск процедуры проверки мобильных приложений запланирован на конец 2022 г. "В 2022-2023 гг. будет реализована возможность бесплатного тестирования приложений госсектора", ...

Закон КНР о защите персональных данных вступил в силу Закон, который был принят в ходе 30-й сессии Постоянного комитета ВСНП 13-го созыва в августе, содержит подробные положения по усилению защиты персональных данных, особенно пользователей онлайн-платформ.Согласно закону, ни одна организация и ни одно индивидуальное лицо не до...

Внедрение Q# в ваши любимые языки и платформы (Python, .NET, ASP.NET, Julia, Lua, PowerShell) Не секрет, что Q# и Quantum Development Kit позволяют легко писать квантовые программы и запускать их на симуляторах и на оборудовании через службу Azure Quantum, с использованием Python, .NET или даже через Jupyter Notebook. Более того, инфраструктура, которая поддерживает ...

Необыкновенные приключения AIS в Китае, или как найти корабль в море Необыкновенные приключения AIS в Китае, или как найти корабль в мореВо многих сообществах, интересующихся движением кораблей по морям, недавно появилась новость, что “в Китае запретили AIS” и всё в таком духе. Как обычно, в заголовках больше хайпа, чем на самом деле, но дав...

Росэнергоатом повысил надежность и масштабируемость ИТ-инфраструктуры На протяжении последних нескольких лет инфраструктура Росэнергоатома активно развивалась: увеличилось количество новых информационных систем. Например, во время пандемии потребовалось обеспечить надежную удаленную работу сотрудников, для чего был реализован масштабный проект...

Псевдокод для тестирования Принято считать, что псевдокод — это «инструмент» преимущественно разработчиков, хотя и используемый нечасто. Если обратиться к теории, то псевдокод представляет собой своего рода прототип, шаблон или даже скелет готового функционального решения. В таком случае почему бы не ...

Обзор ZONE 51 STASIS. Игровые наушники с 7.1 и подсветкой Сегодня в центре внимания у нас игровые наушники с USB-подключением. Это ZONE 51 STASIS, поддерживающие виртуальный объемный звук, отличающиеся легкой и надежной конструкцией, а также сопровождаемые многоцветной подсветкой. На официальном сайте они доступны за 3 тысячи рубл...

Главные события на рынке кибербезопасности в 2021 году Самой атакуемой отраслью на протяжении большей части прошлого года оказалось здравоохранение.Главной угрозой прошлого года стали программы-вымогатели (шифровальщики).Чаще всего атаки начинались с компрометации приложений, имеющих выход в Интернет, и фишинга.CTIR имела дело с...

Названы топ-3 шифровальщиков, атакующих российский бизнес Такие данные приведены в в новом исследовании Group-IB "Как операторы программ-вымогателей атаковали российский бизнес в 2021" . Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма в...

Десять компаний, которые были в центре внимания в 2021 году (часть 3) 6. CompuCom: от атаки вымогателя DarkSide до продажи за 305 млн долл. Компания CompuCom из Далласа, № 46 в списке CRN «Solution Provider 500» 2021 года, в начале марта сообщила клиентам, что подверглась атаке вируса-вымогателя DarkSide после того, как ...

Сбер рассказал, почему не стоит обновлять приложения на смартфоне В своих статьях мы очень часто просим читателей не пропускать обновления и всегда устанавливать актуальные версии операционной системы и приложений. Дело в том, что обновления — это не только новые фишки, но и улучшенная безопасность. Как только в программе обнаружива...

Впервые засвидетельствована зрелость безопасности IoT-устройств Первое свидетельство об оценке соответствия профилю зрелости безопасности получили IP-видеокамеры Bosch.Зрелый с точки зрения ИБ продукт характеризуется достаточным набором механизмов защиты от кибератак. Оценка зрелости безопасности продукта включает всесторонний анализ не ...

DKIM replay атака на Gmail TLDR: Почтовый сервис Gmail подвержен атаке DKIM replay на репутацию домена отправителя.Широкоиспользуемый сервис электронной почты gmail.com пытается защитить своих пользователей от спама с помощью самых разнообразных техник. Репутация домена отправителя является одной из в...

Интеллектуальная производительность без выгорания: 7 техник использования мозга. Часть 2 Итак, мы с вами личности, и у нас есть некие представления, желания, требования к себе, образ себя, стратегии жизни и так далее. При этом окружающий мир изменчив: коронавирус, остальные болезни, финансовые истории, искусственный интеллект, занимающий все больше рабочих мест…...

ksqlDb или SQL как инструмент обработки потоков данных 1.ВведениеKafka нельзя назвать новым продуктом на рынке ПО. Прошло примерно 10 лет с того времени, как компания разработчик LinkedIn выпустила его в свет. И хотя к тому времени на рынке уже были продукты со схожей функциональностью, но открытый код и широкая поддержка экспер...

Число DDoS-атак на одну компанию в 2021 году увеличилось в 3 раза Для анализа были использованы данные клиентов StormWall. Кроме того, выросло число атак по протоколу TCP. Это связано с тем, что в последнее время сильно подешевели ботнеты, которые позволяют запускать атаки мощностью в несколько сотен гигабит.В период с января по сентябрь 2...

Сервисы для частных сетей 5G скоро будут стоить больше, чем сама инфраструктура Согласно новому исследованию, проведенному аналитической компанией ABI Research, доходы от профессиональных сервисов для частных корпоративных сетей 5G вырастут с 58 млн долларов в 2021 году до 5,8 млн долларов США в 2026 году, в то время как доходы от подключения, то е...

Цифровизация откладывается? Переход системы государственного заказа в строительстве на обязательное использование технологий информационного моделирования (BIM/ТИМ) был запланирован на 2022 год. Однако в СМИ появилась информация о том, что под воздействием санкций планы могут быть пересмотрены. Об оцен...

Атака не клонов, или Генерация и анализ тестовых данных для нагрузки. Часть 1 Как добиться необходимого контроля, удобства и даже скорости при подготовке тестовых данных для микросервисов и тестов производительности? В каких случаях лучше не генерировать XML и JSON файлы с помощью конкатенации строк? Зачем анализировать статистику по SQL запросам?Меня...

В чем риски перевода крупной организации на опенсорс Привет, Хабр! Меня зовут Дмитрий Комиссаров, я член совета директоров и основатель МойОфис. За годы работы в ИТ я не раз наблюдал, как перед разработчиками встает дилемма: задействовать СПО или написать весь код самостоятельно «с нуля»? На этот вопрос нет универсального от...

Руководство по оптимизация потока создания ценности в контексте DevOps Оптимизация потока создания ценности (Value stream optimization, VSO) — это сложный процесс повышения эффективности потока создания ценности. VSO позволяет предприятиям и брендам оптимизировать свои потоки за счет повышения операционной эффективности. Недавно Gart...

Как мы научились управлять данными глобального масштаба: кейс разработки Супермаркета Данных Мария Юшанова, Управление распространения данных Департамента SberDataИнформацию не пытается собирать только ленивый. Многие компании считают ее своим главным богатством и оружием. И именно данные нужны для развития бизнеса, повышения качества сервиса и разработок новых прод...

Информационная безопасность людей, машин и облаков. На конференции ЛАНИТ «Умные решения - умная страна» Активный процесс цифровой трансформации вкупе с переходом на гибридный режим работы и новыми видами угроз заставляет организации искать более эффективные подходы к кибербезопасности. Многогранная тема безопасности цифрового мира – предмет обсуждений и дискуссий для компаний ...

В России строится платформа управления энергетикой на блокчейне Как сообщает CNews со ссылкой на пресс-службу "Платформы НТИ", проект получил название "А-Платформа". Его реализацией займется компания "Ртсофт", работающая на российском рынке промышленной автоматизации, встраиваемых компьютерных технологий и ...

Язык программирования Ficus для вычислений и не только Здравствуйте, уважаемые хабровчане. Меня зовут Вадим Писаревский, я являлся лидером OpenCV (Open Source Computer Vision Library) на протяжении примерно 20 лет, и продолжаю участие в этом замечательном проекте. В этой статье я рад представить вашему вниманию результат другого...

ShadowCoerce. Как работает новая атака на Active Directory Для подписчиковВ этой статье я покажу, как работает атака ShadowCoerce, которая использует службу теневого копирования (VSS) и позволяет принудить учетку контроллера домена Active Directory авторизоваться на узле злоумышленника. А это, как ты догадываешься, может привести к ...

Спрос на российское ПО вырос многократно Основная масса запросов приходится на офисные приложения (один из лидеров этого сегмента "Р7-Офис"), управление базами данных (Postgres Professional - востребованное решение и до санкций, доля вендора около 80% среди отечественных решений), операционные системы (&q...

Банк России начинает подключать к платформе «Знай своего клиента» все кредитные организации Специалисты Банка России будут консультировать кредитные организации и оказывать им техническую поддержку. В течение нескольких месяцев предстоит отработать технологию, которая позволит регулятору ежедневно получать от банков информацию об их клиентах (юридических лицах и ин...

Печать филаментом Titan GF-12 от компании Filamentarno     Доброго времени суток, уважаемые читатели!     Содержание статьи будет следующее: 1. Введение 2. Настройка параметров печати 3. Заключение1. Введение    Titan GF-12 – это композитный материал на основе ABS с содержанием 12% рубленного стекловолокна. По описанию с сайта п...

Android NDK компиляция OpenCPN Когда вы несете вахту ночью и вокруг только звезды и где то в паре метров от вас слегка подсвеченный компас. В этот момент для полного комфорта управления желательно иметь под рукой надежное навигационное устройство.В предыдущих статьях я написал как сделать станционарное ус...

Минобрнауки России и отечественные разработчики обсудили перспективы импортозамещения в образовательном секторе Актуальность мероприятия продиктована новыми реалиями российского рынка информационных технологий - его стремительно покидают иностранные поставщики аппаратного и программного обеспечения, в связи с чем появляются новые вызовы для государства. И образовательный сектор не иск...

Security Week 43: функциональность трояна Trickbot В исследованиях вредоносного ПО часто разбирается метод первоначального заражения системы, так как именно он позволяет модифицировать протоколы защиты. Что происходит после взлома компьютера, в деталях анализируется не так часто. На вопрос «Что могут сделать злоумышленники п...

Власти потратят 1,2 млрд руб. на ИТ-систему автоматического выявления фальшивых QR-кодов о вакцинации Об этом рассказал замглавы министерства Александр Шойтов, сообщает CNews .Сведения о таких сайтах направляются в Роскомнадзор для последующей блокировки. "С развитием нормативной базы информационная система станет полноценной платформой межведомственного взаимодействия...

Психолог в IT-компании: этический вопрос Как в начале ХХ века инфраструктура выстраивалась вокруг нефтедобывающей промышленности, становясь её сателлитами, так и сейчас мир выстраивает инфраструктуру вокруг "новой нефти" - информационных технологий. Последние пять-семь лет психология начала особенно активно переори...

Сохранение данных для ESP32/Arduino в удаленной базе MySQL и не только Любой любительский проект имеет дело с теми или иными данными, которые могут модифицироваться, генерироваться и, соответственно, требуют некоего хранения. В этой статье мы попробуем обзорно рассмотреть основные способы, с помощью которых можно организовать хранение данных ...

«Всё пройдет». Но Low-code останется Елена Александрова, руководитель отделения собственных платформ IBS, – об эффективности и целесообразности использования Low-code «конструкторов», критериях их выбора и перспективах развития. Когда оправдан выбор платформ Low-code? Действительно ли они позволяют экономить...

Среди тираннозавров были «короли», «королевы» и «императоры». В чем отличия? Возможно, Tyrannosaurus rex — не единственный вид тираннозавров Самым известным динозавром за всю историю, безо всяких преувеличений, является тираннозавр рекс (Tyrannosaurus rex). Во многом его популярность связана с частым использованием образа в массовой культуре — благод...

[Перевод] Исчерпывающее руководство Getting Things Done (GTD) метода с примерами В данной статье вы узнаете о методе, помогающем привести в порядок все ваши дела от самых крупных и важных, до тех, что еще только появились в голове. Я и сама не понаслышке знаю, как сложно перейти от мыслей и планирования к реальным действиям, как не только организовать п...

Умный дом своими руками на ESP8266 + Kotlin + React Всем привет! Я решил написать про свой опыт построения умного дома. Тема конечно достаточно избита и статей последнее время про нее много. Но, это же и хорошо, значит люди занимаются, делают. Сразу оговорюсь, что мой кейс достаточно специфический, цели и задачи всей зат...

В России зафиксирован значительный рост числа хакерских атак на критическую инфраструктуру Стало известно, что за первые шесть месяцев 2021 года количество хакерских атак на критическую информационную инфраструктуру РФ, в том числе сети связи и информационные системы госорганов, топливно-энергетического комплекса, транспортных, финансовых, телекоммуникационных и р...

Сегментация корпоративных сетей в концепции Zero Trust В этой статье я бы хотел поделиться своими мыслями о материале по сегментации сетей представленном на недавно прошедшем LinkMetup и дополнить рассказ некоторыми важными на мой взгляд деталями. В результате я надеюсь представить более полную картину о тенденциях и возможностя...

Переехать в Kubernetes и платить за инфраструктуру вдвое меньше? История Adapty Недавно мы помогли нашему клиенту Adapty перенести инфраструктуру с managed-сервисов AWS. Теперь она размещена в Kubernetes-кластере на обычных инстансах другого облачного провайдера, но ее можно легко мигрировать в другой ЦОД в случае необходимости. Этот бизнес-кейс во мног...

Искусство распознавания: как мы разрабатывали прототип AutoML для задачи Named Entity Recognition Процессы и продукты банка всё время совершенствуются, и в какой-то момент приходит понимание, что рутинные операции нужно автоматизировать. Так случилось и у нас: возникла необходимость в автоматизации обработки текстовой информации. Это не только банковская тенденция — во м...

Названы главные приоритеты киберпреступников в 2022 году Кибергруппировки вымогателей активизируютсяПрограммы-вымогатели приносят мошенникам огромную прибыль. FinCEN, агентство по борьбе с финансовыми преступлениями США, сообщило, что общий ущерб от подозрительной активности, связанной с программами-вымогателями, в первой половине...

Хейт теории эволюции (Кельвин vs Дарвин) В 1859 году вышла одна из самых влиятельных книг в истории человечества – «Происхождение видов» Чарльза Дарвина. И хотя не все положения теории Дарвина, высказанные в книге, в дальнейшем будут подтверждены (что и не удивительно), в основном дядюшка Дарвин был прав, а теория ...

ЦРУ? ФСБ? Нет мой друг… Маркетологи. ADINT или как за тобой следят через рекламу DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.В качестве небольшого предисловия… Каждый из нас пользуется смартфоном. Это просто факт. И каждый из нас замеч...

Настройка LEMP сервера для простых проектов. Инструкция для самых маленьких. Часть третья Приветствую читателей! В рамках текущей серии статей я рассказываю о том, как настроить сервер для простых проектов. Имеется ввиду сервер для работы нескольих сайтов, с небольшой нагрузкой под наиболее популярной CMS такой например как Bitrix. Основная цель статьи указать н...

[Перевод] Как отказаться от промежуточной среды разработки и ничего не потерять Тестирование кода в промежуточной среде перед выпуском в продакшен считается отраслевым стандартом. Это трудоемкий процесс, от которого в современном мире вполне можно отказаться в пользу тестирования в производственной среде, на реальных пользователях. В этой статье расскаж...

Code freeze is coming: готовимся к Новому году Праздничные дни для Додо Пиццы — настоящий хайлоад. К ним мы готовимся заранее и заводим специальные правила.Самое жаркое время — в декабре: много корпоративов, заказы становятся больше, прибыль выше. Во многих городах плохая погода — где-то выпал снег и дороги не расчищены...

Проблема многоязычности Question Answering over Knowledge Graphs и новый датасет QALD-9-Plus, способный её решить Для разнородных групп пользователей (прим. язык, возраст), возможность одинаково эффективно взаимодействовать с веб-приложениями является одним из важнейших факторов такого понятия как "доступность" (англ. Accessibility). Это относится и к системам автоматического ответа на ...

От Prototype Pollution к RCE на ZeroNights X В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Secu...

Спрос на экспертов по кибербезопасности в России вырос в 1,5 раза, а возможности заполнения вакансий ухудшились По данным компании HeadHunter, в 2021 году спрос на специалистов по информационной безопасности вырос на 47 %. По мнению экспертов, это связано с ужесточением требований к хранению данных, влиянием пандемии коронавируса, а также возросшей активностью хакеров. Источник изобра...

Утверждено стратегическое направление в области цифровой трансформации общего образования Минпросвещения России вырабатывает и реализует государственную политику и нормативно-правовое регулирование в сфере общего образования, среднего профессионального образования и соответствующего дополнительного профессионального образования, профессионального обучения, дополн...

Физика в Python с использованием Pymunk Физика. Кто-то её любит, кто-то нет, но определённо это неотъемлемая часть нашего существования. В этой статье мы рассмотрим как самому создавать физические симуляции используя всего 2 библиотеки Python. К концу статьи мы сделаем интерактивную симуляцию взаимодействия тел и ...

Атака Trojan Source опасна для компиляторов большинства языков программирования Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.

25+1 лучших OSINT расширений для Google Chrome Здравствуй Хабр! А мы тут продолжаем цикл статей об OSINT и, самое главное, о полезных для этого нелегкого дела инструментах.Сегодня мы разберем расширения для Google Chrome которые помогут нам собирать и анализировать данные из открытых источников, ну и в целом улучшат наш ...

Helidon, Testcontainers, Cucumber, Kafka и многое другое Helidon  отлично подходит для создания микросервисов, для простого и быстрого развертывания в проде, и демострирует действительно впечатляющую производительность!А как насчет тестирования Helidon?В этой статье мы рассмотрим несколько способов, как это сделать. Чита...

Эпические баги прошлого Баги в программах — это любимая тема программистского фольклора. Они сопровождают разработчиков всю жизнь. Ошибки бывают разные: совсем глупые описки, которые отлавливаются при первой же компиляции; более серьёзные, которые можно найти при прогоне на тестовых примерах; систе...

Профессионалы о трансформации и инфраструктуре Издательство «Открытые системы» провело конференцию «Инфраструктура цифрового предприятия — 2021». Издательство «Открытые системы» провело конференцию «Инфраструктура цифрового предприятия — 2021» (см. также статью «Инфраструктурный фундамент цифровой трансформации»). Ее ...

«Невозможно переоценить важность этого». Ford F-150 Lightning может выступать источником питания для дома и других электромобилей Вчера мы публикоовали подробности об электрическом пикапе F-150 Lightning, а сегодня стала известна ещё одна важная деталь: автомобиль сможет подзаряжать другие электромобили. Ford сообщил, что его грузовики F-150 Lightning и F-150 PowerBoost Hybrid будут использовать б...

Redmi обещает самый дешёвый смартфон на базе Dimensity 9000 Лу Вейбинг (Lu Weibing), президент Xiaomi Group China и генеральный менеджер бренда Redmi, опубликовал в своём блоге информацию о том, что новый смартфон компании будет построен на мобильной платформе Dimensity 9000. Он спросил у поклонников, чего они ждут от смартфона ...

35 реальных рисков, убивающих data- и machine learning проекты Всем привет! Эта статья - обобщение моего опыта 30+ проектов, связанных с обработкой данных и машинным обучением. Здесь не будет теории про управление рисками и общего перечня проектных рисков. Я перечислил только наиболее частые “грабли” именно из data-специфики, с которыми...

Применение функционального шифрования для решения Cross Domain Problem Проблема безопасной отправки данных между доменами с разным уровнем доступа возникает в различных сценариях передачи информации по сети. Большинство методов решения данной задачи использует политики безопасности и доверенные стороны, при этом создание системы, работающей в п...

В России появился новый облачный провайдер Как сообщает пресс-служба компании ГКС, "Облако.ру" ориентирован на компании, желающие снизить издержки на ИТ, существенно уменьшить время на наращивание мощностей и развертывание новых сервисов, сократить time-to-market, обеспечить безопасность инфраструктуры и да...

Техническая экспертиза: настраиваем CI на М1 с командой Welps Привет, Хабр! Мы начинаем серию статей, в которых наши партнеры рассказывают о разных нюансах сетевых технологий. Сегодня встречайте Виталия Волкова из компании Welps, где он работает тимлидом разработки. Компания создает wellness-приложения и постоянно оптимизирует проц...

Релиз CLion 2021.3: новый механизм удаленной разработки, тулчейн для Docker, улучшения отладчика и многое другое Привет, Хабр!Традиционно начало декабря — время, когда релизятся все продукты JetBrains. И сегодня я расскажу о CLion 2021.3 — новой версии нашей кроссплатформенной IDE для разработки на C и C++.Главная новость прошедшей релизной недели — выпуск нового решения для удале...

Строим Data Vault на данных TPC-H – Greenplum + dbtVault Привет! На связи Артемий – энтузиаст в сфере Data Warehousing, Analytics, DataOps.Уже продолжительное время я занимаюсь моделированием DWH с использованием dbt, и сегодня пришло время познакомить вас с package для построения Data Vault – dbtVault.В публикации:• Готовим дат...

Хакеры украли более $1 млрд в криптовалюте только за третий квартал этого года Технология блокчейн и шумиха вокруг криптовалют привлекают много внимания в последние годы. Не остались в стороне и злоумышленники, которые используют возможности блокчейна, чтобы завладеть чужими финансами. Согласно данным компании Atlas VPN, киберпреступники украли более $...

makesure — make с человеческим лицом Многие ли из вас используют всевозможные вспомогательные shell-скрипты в своих проектах? Это также могут быть Python или Perl скрипты. Обычно такие скрипты используются на этапе сборки или для других задач автоматизации проекта. Примерами таких задач могут служить: вспомо...

Пользователей интернета начали тайно вовлекать в DDoS-атаки на Россию В сети начали появляться сайты, которые тайно делают своих посетителей участниками DDoS-атак на российские веб-ресурсы — об этом «Газете.Ru» стало известно из сообщений специалистов по информационной безопасности. В такие сайты встраиваются специальные микропрограммы, которы...

«Кража» со взломом: пентест финансовой организации В этом посте мы расскажем, как сломанная логика, самописные сервисы и графические пароли могут привести к захвату сетевой инфраструктуры компании, полной потере денег и пользовательских данных.Это реальная история. События, о которых рассказывается в посте, произошли не так ...

Заблокируют ли WhatsApp в России после признания Мета экстремистской организацией Сегодня, 21 марта, Тверской суд Москвы признал компанию Meta*, больше известную как Facebook*, экстремисткой организацией. Деятельность организации, которой принадлежат Facebook* и Instagram*, а также популярный мессенджер WhatsApp, была запрещена на территории России, реше...

Как Xiaomi копирует iPhone и почему iOS лучше Android Xiaomi — один из самых популярных китайских брендов смартфонов за пределами Китая. Компания начала свою деятельность больше 10 лет назад, как создатель операционной системы. Однако в 2011 году она выпустила свой первый смартфон и с тех пор неуклонно поднимается по этой лест...

Роскомнадзор в итоге заблокировал Масяню Как и ожидалось, Роскомнадзор заблокировал сайт мультсериала «Масяня». Доступ к сайту Mult.ru был ограничен по решению Генпрокуратуры от 25 марта этого года. Основанием для внесения ресурса в реестр блокировки стала статья 15.3 Федерального закона «Об ...

К софту сказать: мошенники от имени МВД предлагают установить «антивирус» Сотрудники обслуживающих организаций сферы коммунального хозяйства, общественных организаций, сферы соцобеспечения и других стали получать вредоносную рассылку от злоумышленников, которая заражает персональные устройства вирусом. В письмах якобы от МВД сказано, что в связи с...

Вечная борьба с парсерами, которую мы, кажется, выиграли Каждый более или менее крупный сайт хоть раз, но пытались атаковать. Такое было и с нашим сервисом Rusprofile, люди пытались спарсить финансовые и юридические данные о компаниях, которые мы агрегируем у себя последние 5 лет. Поэтому наша команда написала неплохую систему защ...

Подготовка смартфона на BlackBerry OS 10 к 4 января 2022 года Всем привет. В конце прошлой статьи я упомянул о том, что компания BlackBerry прекращает поддержку устройств на базе собственной операционной системы. К слову, эта дата несколько раз откладывалась. Первоначальные замыслы компании по закрытию инфраструктуры в ходе процесса En...

Понятие растворимости, растворения. Процесс растворения. Факторы, влияющие на процесс растворения Понятие растворимости, растворения. Процесс растворения. Факторы, влияющие на процесс растворенияВ данной статье мы постараемся не только максимально раскрыть теорию растворения, но и обобщить, систематизировать сведения из различных источников о процессе растворения и влиян...

Обновление Escape from Tarkov DLSS может выйти на этой неделе Escape from Tarkov — это игра в жанре FPS, предназначенная для объединения гиперреалистичных игр, таких как Arma , с тактическими шутерами, основанными на большем количестве раундов, такими как Insurgency , что дает опыт, в отличие от большинства других игр FPS. Спорным моме...

Классификация текста с использованием моделей трансформеров Модели трансформеров на данный момент являются state-of-the-art решениями в мире обработки естественного языка. Новые, более крупные и качественные модели появляются почти каждый месяц, устанавливая новые критерии производительности по широкому кругу задач. В данной статье м...

Миграция данных из различных RDBMS в HADOOP В статье будет рассмотрен процесс экспорта данных в Hadoop из различных РСУБД посредством фреймворка Spark. Для взаимодействия с фреймворком Spark будет использован язык программирования Python с применением api pySpark. Читать далее

Emotet вновь набирает обороты Emotet - это одновременно и контролируемая сеть заражённых устройств, используемых для атак на другие устройства, и вредоносное ПО, способное извлекать с заражённых устройств разные виды данных, в том числе финансовые. Деятельность Emotet была остановлена благодаря совместны...

Блокчейн-сервис использовали для присуждения ученых степеней Удаленные голосования диссертационных советов реализуются в полном соответствии с требованиями Высшей аттестационной комиссии (ВАК) при Министерстве науки и высшего образования РФ, сообщает пресс-служба Waves Enterprise.WE.Vote был успешно использован институтом для голосова...

Извлекаем суть новости. Опыт Яндекса Привет! Меня зовут Илья Гусев, я занимаюсь машинным обучением в команде Яндекс.Новостей. У каждого новостного сюжета на сервисе есть своя страница, где собраны новости об одном и том же событии из разных источников. Сегодня мы рассмотрим построение краткой выжимки, дайджеста...

Мини-ПК начала 2022 года, на которые стоит обратить внимание Десктопные ПК и ноутбуки подходят не всем, и не для любых целей. В некоторых случаях идеальный вариант — как раз миниатюрные персональные компьютеры, некоторые их которых можно носить в кармане. Причем среди подобных моделей встречаются вполне себе производительные устройст...

В 1 квартале DDoS-атаки участились в 4 раза Наибольшая часть DDoS-атак (почти 40%) была направлена на государственные организации. Треть инцидентов пришлась на транспортную отрасль. В период с 25 февраля до конца марта было зафиксировано резкое увеличение количества атак на предприятия финансовой отрасли, банки. В ср...

Как работает шагомер на Андроид Обычно шагомером привыкли пользоваться владельцы смарт-часов или фитнес-браслетов. С помощью этой технологии пользователь носимого устройства может без проблем подсчитать пройденное расстояние, что позволяет лучше следить за своей активностью. Но мало кто знает, что большин...

Метавселенная: риски мошенничества Метавселенная (metaverse) — это исключительно модная тенденция, полная возможностей для предприятий изменить методы своей работы. Тем не менее, руководители должны уделять особое внимание управлению рисками, пишет на портале eWeek ...

Топ-10 самых надежных российских банков, в которых не страшно хранить деньги Свою деятельность на российской территории осуществляют более чем две с половиной сотни финансовых учреждений, все из которых предлагают своим клиентам определенные преимущества и многое другое. Само собой, что каждый россиянин имеет возможность самостоятельно решать, услуг...

Как я напечатал модель себя на 3д принтере... Здравствуйте, уважаемые читатели !Прочитав данную статью, вы узнаете, как я распечатал модель своего лица и тела на 3Д-принтере!Всё началось c покупки 3д принтера Kingroon KP3S, с размером стола 180 на 180 на 180 мм. У меня была уже готовая модель женщины и сразу же после сб...

С 4 марта в Петербурге отменят QR-коды для посещения кафе, кинотеатров и части магазинов Из-за «улучшения санитарно-эпидемиологической обстановки».

Пишем свой плагин для IDEA для поддержки нового языка (часть 1) В статье рассмотрено как создается языковой плагин для IDEA на примере учебного языка Monkey. Приведены примеры из других плагинов. Пишем на Java и Kotlin. Читать далее

В 2022 году бизнес столкнется с еще более серьезными киберугрозами Как следует из опроса, проведенного McKinsey в 2021 году, для 52% сотрудников важно иметь возможность работать в разных локациях. Поэтому в 2022 году удаленный и гибридный формат работы уже станут для бизнеса стандартом. Постоянно работать в офисе сотрудники будут в исключит...

Behave test recorder. Запись сценариев автотестов Привет! Меня зовут Степан Лущий, я – тимлид команды тестирования компании «БАРС Груп». Мы занимаемся созданием автоматизированных тестов (автотест), инструментов для их написания, а также развитием инфраструктуры автотестирования. В этой статье я расскажу, как мы разработали...

iPhone легко взломать даже без участия жертвы. Шпионское ПО Pegasus делает всех уязвимыми Журналист New York Times Бен Хаббард (Ben Hubbard) опубликовал большую статью, в которой он рассказал о том, что его смартфон iPhone был дважды взломан злоумышленниками во время его работы на Ближнем Востоке. В статье он подробно рассказал о случившемся и утверждает, чт...

Около 50 % пожилых людей не владеют электронными поисковыми сервисами Цифровизация - неотъемлемая часть современности, призванная сделать жизнь людей проще, безопаснее и качественнее. По этой причине большинство цифровых решений сосредоточены в сфере услуг: банковские приложения, сервисы доставки, интернет-магазины, мессенджеры, онлайн-оплата ...

5 простых правил эффективного руководства ИТ В нашей работе по разработке операционных моделей ИТ мы регулярно сталкиваемся с необходимостью улучшения модели руководства ИТ со стороны ИТ-лидеров. Часто при этом мы находим модели руководства, которые характеризуются: отсутствием делегирования, что приводит к возникнове...

В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...

Какие этапы тревожности существуют и как себя успокоить? Тревожность — это не то же самое, что страх Чувства тревоги и страха хорошо знакомы всем людям. Однако, между этими двумя понятиями нельзя ставить знак равенства. Под словом «тревога» правильнее всего понимать эмоциональное состояние, при котором человек находится в ожидании...

Микросервисный фреймворк Flogo — собираем систему из кирпичиков Для создания микросервисной архитектуры на Go может использоваться фреймворк Flogo, основанный на идеях потока сообщений/данных между микросервисами и реакции на события. В этой статье мы рассмотрим его возможности на примере простой задачи обработки данных телеметрии. Читат...

Гудбай AV/EDR или как обойти защиту EDR в Windows При проведении Red Team операций часто возникает вопрос обхода средств защиты. В данной статье будет рассмотрен один из методов отключения антивирусов и EDR. Читать далее

Citrix Xen Center – Опыт работы с полностью бесплатной виртуализацией Сразу опишу главный плюс такого решения – Это бесплатно! Любой может более менее полноценно администрировать рабочие места(Windows машины/сервера, linux сервера, любые ОС), работать с бекапами и эффективно использовать мощность железа.Так уж вышло, что профессиональные решен...

Как заходить в чужой монастырь Привет, Хабр!В моей IT-карьере время от времени судьба распоряжалась так, что мне выпадало возглавить новые команды разработки. Причем это были уже устоявшиеся сформированные коллективы, для которых я был новым непонятным персонажем, входившим в их уютный монастырь со своим ...

Как ускорить автотесты Подбираем эффективную конфигурацию под ваши нуждыВсем привет! Меня зовут Иван Левиков, я старший инженер по тестированию.ВКонтакте развиваю и ускоряю автотесты, анализирую и улучшаю инфраструктуру, создаю новые решения.При проектировании инфраструктуры для автотестов на Andr...

От чего зависит цена на нефть и как она влияет на жизнь людей? Стоимость нефти зависит не только от его качества, но и внешних факторов Если верить историческим данным, человечество начало добывать нефть в IV веке нашей эры. В те времена для добычи этого полезного ископаемого не использовались скважины и другое сложное оборудование, пот...

[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...

Прием антибиотиков может привести к проблемам с мышлением Антибиотики стоит принимать с осторожностью, потому что они могут негативно повлиять на работу мозга Антибиотики являются эффективными лекарственными средствами для лечения инфекционных заболеваний. Принцип их действия прост — они убивают бактерии, которые провоцируют болезн...

Специалисты предупреждают об атаках на доступные через интернет устройства UPS Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA), а также Министерства энергетики предупредили организации о необходимости защищать подключенные к интернету ИБП, так как они находят под атаками.

Европол: арестованы 12 хакеров, ответственные за 1800 вымогательских атак Сегодня представители Европола объявили об аресте 12 человек, которые связаны с более чем с 1800 вымогательскими атаками в 71 стране мира. Сообщается, что подозреваемые были операторами шифровальщиков LockerGoga, MegaCortex и Dharma.

[Перевод] Как компьютеры рисуют странные формы: метаболы, marching squares, электрические поля Пару месяцев назад я наткнулся на очень красивые анимации. В основе этих анимаций лежат несколько простых окружностей, но выделяет их то, насколько органично они сливаются друг с другом. Мне стало любопытно, как это работает, и моё исследование оказалось гораздо интереснее,...

Поиск причин замедленной работы redis на виртуальной машине По специфике работы нам часто приходится иметь дело с самыми разными конфигурациями серверной инфраструктуры клиентов. Сегодня хотел бы поделиться моим опытом поиска первопричины сбоев в работе редис-кластера, которая вылилась в большие временные затраты, но могла быть реш...

Camunda: тестируем модели процессов Привет! Продолжаем делиться опытом о том, как можно автоматизировать бизнес-процессы в банке с помощью Camunda. В прошлой статье мы рассказали об одном из проектов, который создали на базе Spring Boot с подключенной Camunda в качестве библиотеки. В этом материале расскажем о...

[Перевод] Чувствуете запах? Пахнет утечкой ваших данных Привет, на связи Денис Генералов, младший системный администратор Cloud4Y. Сегодня хочу поделиться статьёй, которая актуальна в связи с выходом Windows 11 и обязательным требованием вендора о наличии TPM для защиты данных владельцев устройств. Выражаю своё почтение автору ст...

[Перевод] Развёртывание в Kubernetes из GitLab Развёртывание в Kubernetes из GitLab Это продолжение предыдущего туториала про командную разработку с использованием GitLab. Фокус предыдущей статьи был на организации непрерывной поставки в работе команды. В этой статье мы уделим основное внимание именно практическим дейст...

Кибератака привела к полной изоляции тюрьмы Предполагаемая атака с использованием хакерского ПО в Нью-Мексико вывела из строя службы целого округа, включая местную тюрьму, которая потеряла доступ к камерам, базам данных и автоматическим дверям.

Wireguard VPN, Yggdrasil, ALFIS DNS и AdGuard На написание этой статьи спровоцировала вот эта статья, с кучей странностей, и необязательных действий. Если коротко, то автор не понимает зачем он ставит те или иные программы, а именно - Unbound и dnsproxy. Но так как кроме исправления недочётов той статьи хочется добавить...

МегаФон и СИБУР построят самую большую частную сеть Private LTE в России Стороны подписали соглашение о строительстве сети в декабре 2021 года. За несколько лет будет реализован полный комплекс работ по запуску сети: проектирование, поставка и монтаж базовых станций LTE, оборудования и программного обеспечения пакетного ядра частной сети. &quo...

10 лет Oil Rush: как не сгореть, создавая игру на собственном движке В этом году Oil Rush, нашей первой игре на собственном движке, исполнилось 10 лет. Основной профиль деятельности нашей компании — не совсем игры, но разработка Oil Rush помогла не только продемонстрировать технологию UNIGINE во всей красе, но и сделать ее еще лучше.Три года,...

Т1000 версия 1.0: бесконтактная манипуляция жидким металлом Дабы что-то создать, нужно с чего-то начать. Современные технологии прошли долгий путь эволюции, как и любой биологический вид. Тысячи лет тому назад человек создал первое колесо, а сейчас по дорогам оживленных мегаполисов снуют автомобили, которые тяжело себе представить ...

Переход на полную удалёнку В настоящее время, как некоторые из вас могли заметить, достаточно часто происходят различные события меняющие уклад жизни, например эпидемия covid-19 или какие либо иные исторические события, которое могут побудить вас перейти на режим работы, которым мы назовём для удобств...

[Перевод] Пишем Python-расширение на Ассемблере (зачем?) Прим. Wunder Fund: в жизни каждого человека случается момент, когда ему приходиться позаниматься реверс-инжинирингом. В статье вы найдёте базовые особенности работы с ассемблером, а также прочитаете увлекательную историю господина, который решил написать Питон-библиотеку на ...

Нейросети могут быть опасными: сгенерированные лица и синтезированные голоса все более реалистичны Технология машинного обучения, нейросети - все это стало уже давно привычным во многих отраслях науки, технологий, медицины и других сфер. В том, что они могут быть очень полезными, нет никаких сомнений. Но есть и обратная сторона медали - использование возможностей современ...

[Перевод] Преодоление сложности в CQRS Эта статья является переводом материала «Tackling Complexity in CQRS».Шаблон CQRS может творить чудеса: он может максимизировать масштабируемость, производительность, безопасность и даже «превзойти» теорему CAP. Тем не менее, например, в своей статье о CQRS Мартин Фаулер утв...

Выбор правильных метрик тестирования программного обеспечения Метрика тестирования программного обеспечения — это критерий для отслеживания эффективности усилий по обеспечению качества. Сначала вы устанавливаете показатели успеха на этапе планирования. Затем сравниваете их с полученной метрикой после завершения процесса. Однако многие ...

В ГД обсудили статус выполнения требований закона о «приземлении» IT-гигантов "У нас есть "отличники" - компании, которые полностью выполнили требования закона (Apple, Spotify); есть даже компании, которые проявили инициативу и, не попав в первый список РКН, открыли представительства на территории РФ (Wargaming, AliExpress). Но есть так...

Аналитики IDC сказали, от чего зависит успех периферийных вычислений Как известно, концепция граничных или периферийных вычислений набирает популярность, дополняя облачную парадигму распределенных вычислений. Имея возможность размещать инфраструктуру и приложения поблизости от мест, где генерируются и потребляются данные, можно сократить...

Хакеры начали распространять вредоносные ссылки через комментарии в Google Docs Специализирующаяся на кибербезопасности компания Avanan сообщила, что начиная с декабря развернулась массированная фишинговая атака, в ходе которой неизвестные злоумышленники рассылают вредоносные ссылки через сервис Google Docs, оставляя комментарии к документам. Источник и...

Как составлять CV для международных компаний Сейчас многие кандидаты приходят с запросом на позиции с возможностью релокации или на трудоустройство в иностранные компании и зарплату в валюте.Но, прежде чем рассылать резюме и отклики на подобные вакансии важно привести свое СV в принятый в Европе и Америке вид. Чит...

MARKETING DATA ANALYTICS 2022. II Всероссийский форум по сбору и анализу данных в маркетинге Маркетинг всегда строился на работе с данными: опросы, полевые исследования, анализ конкурентов. Данные всегда были в цене и собирать их старались как можно больше. Но сегодня, когда мы живем в цифровом мире, переполненном информацией, перед маркетингом встают новые вопросы:...

За 4 года количество уязвимостей нулевого дня выросло более чем в 4 раза Согласно последним исследованиям Tet по кибербезопасности, котторые приведены в пресс-релизе компании, ежедневно компания блокирует минимум девять DDoS-атак на бизнес и частные лица. Количество киберпреступлений продолжает расти, и тенденция сохраняется во всем мире, так как...

Linux-смартфоны, на которые стоит обратить внимание в 2022 году Да, настал уже 2022 год, причем праздники еще продолжаются, но многие из нас строят разного рода планы. Они могут касаться как масштабных и очень значительных целей, вроде смены работы или старта собственного бизнеса, так и менее важных, но все же имеющих значение. Ну напри...

Идеальный каталог, пример использования Я разрабатываю библиотеку для работы с Entity Attribute Value (репозиторий), сокращенно EAV (структура базы данных для хранения произвольных данных). В конце прошлой статьи я спросил у вас о чём мне ещё надо написать, вы попросили показать пример использования и сделать заме...

Мобильники попали под волну атак Orange Cyberdefense, часть международного телеком-оператора и сервис-провайдера Orange, представил отчет по развитию и изменению киберугроз Security Navigator 2022 .Отчет Security Navigator 2022, проведенный с октября 2020 года по октябрь 2021 года, дает профессиональное и п...

Как ManyChat на PHP8 переезжал Привет, меня зовут Максим, я бэкенд-разработчик в ManyChat. Эта статья – о нашем переходе на PHP8. Однажды мы решили немного поисследовать – посмотреть, чего нам будет стоить возможный переход на новую версию, и запланировать эти работы на следующий год, сразу на 8.1. П...

Почтовый бот Электронная почта один из самых используемых инструментов для обмена информацией, постановки и выполнения задач. Зачастую поступающие письма носят повторяющийся характер предоставления какой либо однотипной информации меняющейся с течением времени. К таким задачам можно отне...

Статическое константное дерево на шаблонах C++ Поиск можно считать одной из наиболее нужных и часто используемых операций при разработке программного обеспечения. На сегодняшний день известно большое количество алгоритмов и структур данных, обеспечивающих высокую скорость поиска. Пусть и в меньшей степени, но подобны...

Всех взломают. Это только вопрос времени Я помню, как в школе пользовался милицейской базой данных телефонных номеров (с пиратского CD), где по номеру можно было пробить адрес дома и квартиру, и поражал девушек, у которых взял телефончик тем, что сообщал, где они живут. Уже тогда у меня не было доверия ни к одной...

Как нас могут логировать общедоступными методами DISCLAIMER: Данная статья написана в ознакомительных целях и не является руководством к неправомерным действиям или обучающим материалом для сокрытия правонарушений.Итак, логирование пользователя интернета предполагает осуществление с ним такого взаимодействия, в ходе которо...

Вот для чего будут нужны очки Apple. Только через них можно будет увидеть изображения на iPhone Apple только что подала в Бюро патентов и товарных знаков США (USPTO) новый патент, в котором описывается уникальная функция конфиденциальности. При активации этой функции изображения на экране iPhone можно будет увидеть только через специальные очки. В рассматриваемом ...

Операторы шифровальщика Hive взломали MediaMarkt и требуют 240 млн долларов Немецкая сеть магазинов электроники и бытовой техники MediaMarkt пострадала от атаки вымогателя Hive. Изначально хакеры потребовали огромный выкуп в размере 240 миллионов долларов, а атака привела к отключению ИТ-систем и нарушению работы магазинов в Нидерландах и Германии.

Компания Xiaomi опубликовала новое руководство по глобальным стандартам в области интернета вещей Компания Xiaomi опубликовала документ под названием «Основы кибербезопасности для пользователей устройств интернета вещей. Версия 2.0». Это новое руководство по глобальным стандартам в области интернета вещей, которое производитель предлагает в качестве паке...

Консорциум японских компаний готовится к тестированию цифровой иены Консорциум из примерно 70 японских компаний, включая три крупнейших банка страны, сообщил о планах провести тестирование основанной на иене цифровой валюты, после чего в 2022 финансовом году ожидается её официальный запуск. Источник изображения: sergeitokmakov / pixabay.com ...

Атака «Браузер внутри браузера». Как защититься Поддельное окно авторизации, чтобы выманить пароль пользователя Современные средства HTML/CSS позволяют сгенерировать фрейм, практически неотличимый от настоящего браузера, как на скриншоте вверху. Более того, можно нарисовать в нём «адресную строку» с любым URL. Это откры...

Как работало наставничество в бизнесе? Даже Стив Джобс, успешный человек и основатель Apple, время от времени нуждался в поддержке и хорошем совете. Профессиональное развитие неразрывно связано с приобретением знаний, приобретением новых навыков и обучением выполнению конкретных задач. Именно с этой целью во мног...

Панель управления для Figma с помощью MacroDeck и планшета Некоторое время назад я занялся повышением удобства работы за компьютером. Одним из желаний было сократить использование мыши при работе с графическими редакторами. Самым простым решением являются горячие клавиши, они же хоткеи.Горячие клавиши ускоряют работу по сравнению с ...

Российские власти начнут бороться с «инфоцыганами» Термином «инфоцыгане» (который многие считают неполиткорректным) обозначают людей, продающих информационные продукты, например курсы, которые не имеют никакой практической ценности. В Госдуме обратили внимание на проблему и выдвинули ряд идей по регулированию.

Опережающая обратная связь: управляем нагрузкой в пик продаж Представьте, что вы — управляющий пиццерии. Конвейер печи в вашем ресторане может приготовить максимум 100 пицц в час. Вдруг вы получаете на определённый час заказы от разных клиентов на 300 пицц.Ожидания клиентов получить пиццу вовремя рушатся, вы перестаёте принимать други...

Vivaldi 5.2 для ПК — Из количества в качество Одна песчинка - это очень маленький и безобидный объект. Мы её даже не заметим в большинстве случаев. Но если этими песчинками покрыты сотни квадратных километров поверхности Земли, то мы называем такое место пустыней и прекрасно понимаем, какие опасности нас могут подстерег...

Совершена самая крупная кибератака на официальных лиц правительства США. Смартфоны iPhone сотрудников Госдепартамента были взломаны Reuters сообщает, что по меньшей мере девять устройств iPhone, принадлежащих сотрудникам Госдепартамента США, были взломаны неизвестным злоумышленником с использованием шпионского ПО, разработанного израильской NSO Group. Данную информацию подтвердили сразу четыре источ...

В России резко увеличилось число DDoS-атак на бизнес. Большая часть атак идёт с IP-адресов США Специалисты «Ростелеком-Солар» сообщают, что с 1 по 10 марта в коммерческом сегменте было зафиксировано и отражено свыше 1100 DDoS-атак. А это больше, чем за весь февраль 2022 года. Часто злоумышленники атакуют банки: в этом сегменте выявлено свыше 450 атак,...

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

Новейшие решения для ЦОД и комплексов зданий на MWC 2022 представляет Huawei Компания Huawei провела саммит по промышленной цифровой трансформации в рамках Всемирного мобильного конгресса 2022 года (MWC 2022) в Барселоне (Испания). Во время саммита компания представила новейшие решения для центров обработки данных и интеллектуальных сценариев использ...

TSMC считает, что нехватка чипов сохранится до 2024-2025 гг. В интервью IEEE Spectrum, старший вице-президент YJ Mii по исследованиям и разработкам в TSMC, сказал, что, по его мнению, мы не увидим конца нехватке чипов до тех пор, пока не будет построено следующее поколение заводов. Интересно, что Mii, по-видимому, не обвиняет напрямую...

RabbitMQ Streams для сбора и обработки телеметрии умного дома Традиционно для сценариев поточной обработки с использованием Map-Reduce рассматриваются такие решения как Hadoop/Spark, либо используются конвейерные системы (например Kafka), для которых есть возможность реализовать концепцию потоков (streams) с помощью дополнительных инст...

Дайджест киберинцидентов Acronis #19 Привет, Хабр! И снова мы говорим о показательных инцидентах в области информационной безопасности. В этом дайджесте читайте про прогнозы Anti-Phishing Working Group, успешные фишинговые кампании в IKEA и новой волне коронавирусного фишинга. Мы расскажем о последствиях атак H...

Топ-5 причин, почему вам нужно ASO ещё до разработки приложения Использование данных, которые можно получить с помощью ASO еще до начала разработки, помогает задать более точный вектор развития приложения, снизить риски и повысить вероятность успешного продвижения продукта. Мы рассмотрим топ-5 возможностей ASO для начальных этапов разраб...

[Перевод] Шаблоны C++: как итерировать по std::tuple — std::apply и еще пара приемов В предыдущей статье, посвященной перебору элементов кортежей, мы рассмотрели только основы. В результате нашей работы мы реализовали шаблон функции, который принимал кортеж и мог красиво вывести его в консоль. Мы также реализовали версию с оператором <<.Сегодня мы пойд...

Аудиомодификации для Android смартфонов Предыдущая статья была посвящена теме качества мобильного звука в Android смартфонах. Углубляясь в эту тему мы подробно рассмотрим что из себя представляют аудиомодификации, требования для их установки, принципы работы magisk модуля и способы улучшения качества звука на прим...

Число DDoS-атак на сайты российских организаций в марте 2022 года значительно выросло Выросла и средняя продолжительность подобного рода атак

[Перевод] Многомодульность в Android и Dagger: пошаговый пример Наше мобильное направление продолжает делиться собственным опытом, а также переводить те статьи, которые могут сослужить разработчику хорошую службу. Эту статью по Android, написанную в 2020 году, мы выбрали, изучая вопросы оптимизации внедрения зависимостей на проекте, и пе...

[Перевод] React, AbortController и асинхронные onClick вызовы Добрый день, читатели Хабра, представляю вашему вниманию перевод статьи React, Abort Controller and onClick async calls Что такое Abort Controller в JavaScript Web Apps, как его использовать в React для прерывания асинхронных вызовов? Теория и некоторые примеры использова...

Компактный промышленный робот Fanuc LR Mate 200id/7L для гибкой автоматизации. Видеообзор от 3DTool. Всем привет друзья, с Вами 3DTool!В этом видео мы поговорим об универсальной серии роботов LR Mate на примере модели LR Mate 200id, подробно рассмотрим комплектующие и особенности устройства, а также познакомимся с его системой управления, вариантами исполнения и сферой прим...

3 функции MIUI 13, о которых многие забывают MIUI, как и следовало ожидать, распространяется в несколько волн. Во второй волне будет еще 13 устройств Xiaomi, например, Xiaomi Mi 10 и Xiaomi Mi 10 Pro. Они получат стабильную MIUI 13 следом за ранее объявленными устройствами. Сама операционная система улучшает защиту ко...

NetApp и Cisco представили платформу FlexPod XCS Компании NetApp и Cisco на этой неделе представили единую автоматизированную платформу для современных приложений, данных и гибридных облачных сервисов — FlexPod XCS, являющуюся развитием платформы FlexPod. FlexPod состоит из предварительно проверенных систем хран...

Новые одноплатники, на которые стоит обратить внимание в 2022 году Привет, Хабр! Наступил 2022 год, а значит, самое время рассказать о новинках в мире одноплатников. Большинство из новых моделей пригодны как для использования в DIY-проектах, так и для решения корпоративных задач. Подавляющее большинство устройств, которые попали в эту подб...

В сертификации Wi-Fi Certified 6 Release 2 учтены новые возможности Wi-Fi Организация Wi-Fi Alliance разработала вторую версию сертификации Wi-Fi 6, призванную охватить новые варианты использования Wi-Fi. В Wi-Fi CERTIFIED 6 Release 2 добавлены функции, которые поддерживают увеличение плотности устройств и трафика для повышения производительн...

89% организаций не справляются с защитой данных Компания Veeam Software сообщила о том, что 88% ИТ-руководителей ожидают, что бюджеты на защиту данных будут расти быстрее, чем общие расходы на ИТ, поскольку данные становятся критическим фактором успеха бизнеса, а задачи по их защите - все сложнее. Более двух третей компан...

Эксплоит Juicy Potato В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных систе...

Yubikey для дома и офиса На приобретение Yubikey меня вдохновил Хабр материал из опубликованной ранее статьи. Может быть, и моё творчество способно вдохновить кого-то на подобные действия, и в результате будут появляться все новые и новые информационные блоки не раскрытых ранее областей применения ...

9-я международная выставка промышленного дизайна в Шэньчжэне 2021 Пусть дизайн преобразит экологию в образцовую модель будущего  ШЭНЬЧЖЭНЬ (Китай), 6 декабря 2021 г. /PRNewswire/ — 9-я международная выставка промышленного дизайна 2021 в Шэньчжэне (SZIDF 2021) пройдет в зале 2 Шэньчжэньского международного конгрессно-вы...

Как технологии виртуальной реальности используются сегодня: три способа На сегодняшний день виртуальная реальность проникла во многие области деятельности человека. В статье названы три сферы, где подобные инновации могут быть полезны.

Выявление технических методов повышения уникальности текста с помощью PHP (в рамках создания собственной СДО). Часть 3 В процессе своей профессиональной деятельности мне приходится достаточно много работать с текстовыми документами, подготавливаемыми другими лицами. Одной из задач проверки качества документов является определение степени уникальности текста. Конечно, можно проверять каждый д...

Как я чистил авгиевы конюшни Принято считать, что умный человек всегда может договориться с другими умными людьми, к обоюдной выгоде. Они придумают правила, разделят ответственность, назначат исполнителей и будут сосуществовать спокойно и счастливо, наслаждаясь гармонией. По крайней мере, так должно быт...

Российская виртуализация на российском железе: обзор платформы АЭРОДИСК MACHINE-V Здравствуйте, Хабровчане! В этой статье мы проведем обзор новой линейки программно-аппаратных комплексов АЭРОДИСК Machine-V с предустановленной российской системой виртуализации АИСТ и гиперконвергентой системой vAIR. Идею создания готовых программно-аппаратных комплексов (П...

[recovery mode] Оконные функции SQL простым языком с примерами Привет всем!Сразу хочется отметить, что данная статья написана исключительно для людей, начинающих свое путь в изучении SQL и оконных функций. Здесь могут быть не разобраны сложные применения функций и могут не использоваться сложные формулировки определений - все написано м...

Накануне Супербоула клуб «Сан-Франциско Форти Найнерс» подвергся атаке шифровальщика Накануне Супербоула (главное спортивное событие года в США, финальный матч за звание чемпиона НФЛ) клуб «Сан-Франциско Форти Найнерс» (San Francisco 49ers) пострадал от атаки шифровальщика BlackByte. Хакеры утверждают, что украли данные и зашифровали корпоративную ИТ-сеть.

[Перевод] Базовые принципы Availability О чем статьяВ этой статье речь пойдет о БАЗОВЫХ подходах и принципах к такому quality attribute (QA) как Availability. Никаких сложных случаев, ничего слишком сложного, только теория с двумя примерами, скипайте, если искали что-то эдакое.Вся информация основана на парах книг...

Миграция из Office 365: задачи, способы и сроки После мартовского заявления Microsoft о приостановке новых продаж в России клиенты задумались о рисках использования облачных продуктов корпорации. Пока функциональность закупленных лицензий сохраняется. Но российские компании опасаются, что санкции могут усилиться. &nb...

Краткое описание нотации BPMN На сегодняшний день BPMN является одним из самых распространенных методов описания бизнес-процессов, которые сегодня уже «понятны» как бизнес-пользователям, так и программным продуктам, предназначенным для работы с бизнес-моделями. Т.е. этот язык описания также является стан...

Фаззинг Linux через WTF Недавно появился фаззер What The Fuzz, который (кроме названия) интересен тем, что это: blackbox фаззер; snapshot-based фаззер. То есть он может исследовать бинарь без исходников на любом интересном участке кода. Например, сам автор фаззера натравил WTF на Ida Pro и нашел...

Из-за чего на шее людей растут костяные отростки? Необычный нарост на шее, который несколько лет назад обнаружил Дэвид Шахар В 2018 году на страницах научного журнала Scientific Reports появилась статья о том, что использование смартфонов приводит к образованию на шее подростков костяных «рогов». По словам автора исследован...

Хакерская атака нарушила работу самого популярного телеканала в Словении Словенский телеканал Pop TV, один из наиболее популярных в стране, пострадал от хакерской атаки. СМИ полагают, что инцидент мог быть атакой шифровальщика.

DDoS-осада: атак всё больше, атаки всё длиннее Помимо количества атак за последние два месяца существенно выросла их продолжительность. В феврале 2022 года атаки в среднем длились почти 7 часов, а самая долгая - более 90 часов. В марте же средняя продолжительность атак составила более суток - 29,5 часов. Кроме того, был ...

Кибербезопасности гибридных рабочих мест угрожает идеальный шторм В отчете HP Wolf Security специалисты также отмечают возросший уровень угроз и увеличение числа успешных обходов механизмов защиты, фишинговые атаки случаются всё чаще. В результате ИТ-поддержка сотрудников становится более сложной, трудоемкой и дорогостоящей, чем когда-либо...

Самый простой способ разместить IP-камеру на сайте в 2022 году Ранее в статье "Самый простой (для знающих Linux) и дешевый способ разместить IP-камеру на сайте для небольшой аудитории" я уже делился с сообществом своим видением, как быстро и просто разместить видео с камеры на своем сайте. Минусов у того подхода, к сожалению, было много...

Интеграция CrowdSec в Kubernetes Архитектура микросервисов — самая серьёзная угроза безопасности в кластере Kubernetes (K8s), так как каждое развёртываемое приложение открывает для злоумышленников новый потенциальный вектор атаки. При этом, развёрнутые приложения генерируют логи, а наша платформа CrowdSec м...

[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2 Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием  Log4Shell.Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема.Эта уязвимость позволяет злоумышленнику удаленно выполнить код...

Анонимизация базы данных или как быть уверенным, что ты не нарушаешь закон “О персональных данных” В настоящее время практически все ИТ-продукты работают с персональной информацией пользователя: ФИО, телефон, e-mail, паспортные и другие идентифицирующие данные. Для  обеспечения защиты прав и свобод, человека и гражданина при обработке его персональных данных в Россий...

Калькулятор на типах TypeScript В последнее время TS стал де-факто стандартом во фронтенд-разработке. Его достаточно просто начать использовать, и он приносит неоценимую пользу в любых web-приложениях. Но используя его, мы часто даже не задумываемся, насколько на самом деле это мощный инструмент. В большин...

Представлена операционная система KasperskyOS Community Edition 1.0 Лаборатория Касперского официально представила свою собственную операционную систему KasperskyOS Community Edition 1.0.Новая ОС является полностью бесплатной. Платформа позволяет создавать «кибериммунные решения для отраслей и решений с повышенными требованиями к инфор...

Украину накрыла волна уничтожения информации Их выявила корпорация Microsoft, о чем она заявила в своем официальном блоге, пишет CNews .Специалисты Microsoft заявили, что программное обеспечение, обнаруженное ими на украинских сайтах "выглядит как вирус-вымогатель, но без механизма требования выкупа и дешифровки&q...

В России появился кодекс этики для «машин» Как сообщает "КоммерсантЪ" , документ подписали Сбербанк, "Яндекс", "Ростелеком", МТС, Mail.ru, "Газпром нефть", Infowatch, "Росатом", ЦИАН. Также к кодексу присоединились НИУ-ВШЭ, "Сколтех", МФТИ, ИТМО, Иннополис, ...

Ведомства наращивают закупку софта “КоммерсантЪ” ознакомился с данными "РТС-тендера", согласно которым за период с 20 февраля по 20 апреля 2022 года объем госзакупок в сфере информационных технологий вырос на 10% в штуках (с 7,9 тыс. до 8,7 тыс.) и на 12% в деньгах (с 31,1 млрд руб. до ...

Число кибератак выросло на 50% в 2021 году Так, например, в прошлом году CPR (Check Point Research) зафиксировал увеличение числа кибератак на корпоративные сети на 50% в неделю по сравнению с 2020 годом. Исследователи отметили, что пик атак был в декабре (925 нападений на организацию в неделю) - можно предположить, ...

Как в России появились заграничные паспорта? Загранпаспорт — один из самых старых и часто используемых документов Сегодня, для большинства людей, паспорт является документом для удостоверения личности внутри своей страны. У некоторых граждан есть второй похожий документ, загранпаспорт, который используется для выезда в...

Сценарии спуфинговых атак на спутниковые системы навигации Интерактивная карта инцидентов ГНСС-спуфинга. Была раньше здесь, теперь ее нет. 96% специалистов по cybersec игнорируют проблему спуфинга; в 2012 году стоимость атаки была $100 000, в 2022 — всего $500; в 2018 году в продажу поступил GPS Spoofer за $5; по роликам на yout...

Основы теории вероятностей с помощью Python Привет, Хабр! Я очень долго собирался с мыслями, чтобы попробовать опубликовать свою статью в вашем сообществе, это дебют, поэтому буду рад услышать в комментариях обратную связь по поводу содержимого материала. Тематика сегодняшнего сообщения – это разбор базовых понятий в ...

В ЕС будут регулировать использование данных от подключённых устройств В частности, закон должен определить, кто, как и при каких условиях может использовать данные, полученные от подключённых устройств.По словам еврокомиссара по вопросам конкуренции Маргрете Вестагер (Margrethe Vestager), закон будет регулировать оборот данных, поступающих от ...

Какой вклад внесло функциональное программирование в современные языки? Современные языки программирования обладают большим набором разнообразных средств и удобных фишек, что позволяет писать совершенно разный код на одном и том же языке для одной и той же задачи. Парадигма программирования — это в первую очередь стиль мышления: то, как программ...

NFT, NFT, NFT В прошлый раз мы попробовали разобраться в том, что вообще такое NFT. Из этой части вы узнаете как выглядел процесс перерождения технологии организации данных в медиавирус. Криптоархеологи проводят самые настоящие раскопки блокчейнов в попытке обнаружить токены, которые мо...

Стековые процессоры: способы повышения производительности и блоки, которые для этого используются. Библиография Данная статья пишется с несколькими целями: изложить возможные методы повышения быстродействия стековых процессоров, собрать попутно небольшую библиографию, и закрепить на данный момент что мне известно в этой области. Статья или точнее пост, выйдет крайне сухим и лапидарны...

Из России могут уйти даже «китайцы»: Geely сомневается в своём будущем в России и может покинуть рынок вопреки прогнозам экспертов Как сообщает Financial Times, компания Geely сомневается в будущем в России, а также в том, что китайские автопроизводители смогут добиться большого успеха в стране даже после ухода многочисленных конкурентов. Geely приостановила свою деятельность на заводе в Белоруссии...

[Перевод] Совместное использование типов TypeScript между Backend и Frontend Если вы используете монорепозиторий, то взаимодействие между клиентом и сервером с общей моделью данных будет проблемой. Без обслуживания дублирование кода приведет к рассинхронизации.Если модель данных изменяется на серверной части - убедитесь, что клиентский код подхватит ...

Совфед предложит вписать в законы положения Кодекса этики искусственного интеллекта Об этом РБК рассказали два источника в верхней палате парламента. По словам одного из них, инициатива будет озвучена в среду, 22 декабря, на выездном заседании Совета по цифровой экономике при Совфеде под председательством первого вице-спикера верхней палаты, секретаря генс...

Сам себе РКН или родительский контроль с MikroTik (ч.3) В конце 2021 года был опубликован цикл статей, посвящённый родительскому контролю на оборудовании MikroTik. Ранее были подробно рассмотрены организация DNS, работа Firewall Filter и Ip Kid-control, возможности маркировки трафика посредством Firewall Mangle для решения указ...

Российские процессоры «Эльбрус» могут оказаться ненужными рынку Российская компания «МЦСТ», которая известная своими процессорами «Эльбрус», прогнозирует ощутимое снижение спроса на свою продукцию.  Причина заключается в проекте изменений в постановление правительства «О подтверждении производства...

Как просканировать сетевой периметр сервиса с помощью open source-инструментов В последнее время участились случаи взлома сервисов, хакерских атак сайтов, утечки персональных данных. Не во всех кейсах это результат внешних атак, но ситуация подтверждает: сейчас как никогда важно убедиться в надежности периметра сети вашего сервиса. Периметр любой сет...

Роскосмос поучаствует в создании «цифрового» информационного обеспечения Севморпути "Есть поручение Президента [России] Росатому вместе с нами, вместе с Ростехом, с другими ФОИВами и организациями - создать отдельную цифровую платформу информационного обеспечения деятельности Севморпути. Мы уже начали этот вопрос обсуждать и реализовывать, концепцию фо...

В Подмосковье составят рейтинг госучреждений по уровню зрелости информационной безопасности "Защита информационных ресурсов - одно из приоритетных направлений регионального проекта "Информационная безопасность". В Московской области в рамках этого модуля действуют четкие правила работы и инструменты контроля. Мы разработали и внедрили новую методику ...

[Перевод] Как простой баг повреждения памяти ядра Linux может привести к полной компрометации системы Введение В этом посте описывается простой в реализации баг блокировки ядра Linux и то, как я использовал его против ядра Debian Buster 4.19.0-13-amd64. В посте рассматриваются варианты устранения бага, препятствующие или усложняющие использование подобных проблем злоумышлен...

Ryuko – Legend of Shadow Hunter заменит Ghost of Tsushima? Ryuko – Legend of Shadow Hunter вышла на Android. В этой игре можно стать неуловимым ниндзя, прямо как в Ghost of Tsushima. Ryuko – Legend of Shadow Hunter — это мобильный экшен, где игроки выступают в роли теневого бойца. По сюжеты только мы выжили из всего клана и теперь ...

Тренды на рынке ПО в 2022 году Основным драйвером на рынке ПО по-прежнему остаются изменения бизнеса, связанные с пандемией. Сегодня все понимают, что в среднесрочной перспективе (минимум 2-3 года) компаниям придется работать в принципиально новых условиях с точки зрения режима работы, мотивации сотрудник...

На пути к катастрофе: шестое массовое вымирание уже началось По мнению некоторых ученых шестое массовое вымирание уже началось А вам не кажется, что реальность становится все больше похожа на фильмы про апокалипсис? Взять, к примеру, «Не смотрите наверх» с Ди Каприо и Лоуренс в главных ролях. Персонажи и события фильма, безу...

Роскомнадзор активно блокирует VPN-сервисы в россии после запрета Facebook и Instagram Как сообщают российские источники со ссылкой на Роскомнадзор, в России уже заблокировано около 20 популярных сервисов VPN, при этом Роскомнадзор намерен продолжить эту работу. Информацию подтвердил председатель комитета Госдумы по информационной политике Александр Хиншт...

Знакомимся с Javassist Всем большой привет! Перед началом стоит сказать, что библиотека Javassist довольно мощный инструмент, так как стирает почти все границы у того безграничного языка JAVA, позволяя разработчику осуществлять манипуляции связанные с байткодом.Конечно, получив доступ к байткоду, ...

OpenLDAP в качестве центра аутентификации для Nextcloud и ProFTPD Привет, Хабр! На связи Холодаев Алексей, младший системный администратор Cloud4Y. Сегодня хочу поделиться опытом использования OpenLDAP в качестве центра аутентификации для Nextcloud и ProFTPD.В ходе работы над одним из проектов возникла задача по созданию нескольких сотен п...

REST, что же ты такое? Понятное введение в технологию для ИТ-аналитиков Проектирование и работа с REST-сервисами стали повседневными задачами для многих аналитиков. Однако мы часто встречаемся на работе с различными или даже противоречащими друг другу трактовками таких понятий, как REST, RESTful-сервис, RESTAPI.Сегодня мы разберём, какие принцип...

Разработка приложений на Typescript с использованием Nx Обзорная статья, посвященная использованию инструментария Nx для разработки современных веб приложений с применением лучших практик. В статье приводится обзор возможностей Nx, а также приведены примеры создания различных библиотек и приложений для всевозможных нужд фронденд ...

Обнаружено еще одно антитело, уничтожающее коронавирус Ученые нашли антитело, которое эффективно против всех мутаций коронавируса Ранее мы сообщали о том, что ученые находили антитела, которые способны уничтожать любые штаммы коронавируса. В частности, недавно такое антитело удалось обнаружить китайским ученым. На этот раз амери...

«Не ждите 15 июня!». Microsoft призвала отказаться от Internet Explorer самостоятельно Компания Microsoft опубликовала на своём сайте новое напоминание о скором полном прекращении поддержки легендарного браузера Internet Explorer.  Народное творчество Microsoft ещё в прошлом году объявила «дату смерти» Internet Explorer —  15 ...

Спам через общие альбомы Гугл Фото. Что делать Несмотря на то что весны остаться ждать ещё около двух недель, у мошенников, промышляющих в интернете, неожиданно случилось обострение. Во всяком случае, как можно судить по отзывам, очень многих в последнее время затронул спам в Гугл Фото. Люди начали массово получать увед...

Рекомендации по работе с TypeScript С каждым годом TypeScript становится все популярнее и думаю уже почти каждый фронтенд разработчик использовал его в своих проектах.В данной статье я бы хотел дать некоторые советы по использованию возможностей TypeScript, которые помогут вам сократить количество ошибок в про...

[Перевод] Сравнение типов данных VARCHAR(max) и VARCHAR(n) в SQL Server Тип varchar(max) часто используется как в обычных, так и во временных таблицах. Да, с ним можно не беспокоиться о длине строк или появления ошибки "Произойдет усечение строковых или двоичных данных" (String or binary data would be truncated).Но стоит ли использовать varchar(...

Видео дня: сгорающие в атмосфере спутники SpaceX Starlink На днях стало известно, что 40 спутников Starlink из последней партии были выведены из строя из-за геомагнитной бури. Компания сообщила, что все они сгорят в атмосфере. И сегодня мы можем посмотреть, как это происходило.  Мы не знаем, сколько спутников сгорело в т...

Китай завершил покрытие 5G-вышками всей своей территории По сообщению Китайской академии информационных и коммуникационных технологий, Китай полностью обеспечил себя базовыми 5G-станциями - они установлены во всех городах и городских районах, а также охватывают более 97% округов и около 50% поселков. К середине января 2022 года в ...

Компания Team Group позиционирует новые карты памяти в качестве сменных носителей для медицинских приборов Компания Team Group представила промышленные карты памяти, соответствующие требованиями отрасли электронного здравоохранения (eHealth), и сообщила о сотрудничестве со стратегическими партнерами из разных областей, призванном ускорить цифровую трансформацию систем здраво...

Обнаружен первый вирус для операционной системы Windows 11 Команда Avast Threat Labs сообщила об обнаружении первого вируса для новой операционной системы Windows 11.Речь идет о вредоносе для майнинга криптовалюты CoinHelper. Он уже орудует во взломанных браузерах Google Chrome, Microsoft Edge, текстовом редакторе Microsoft Office, ...

Перед проведением “черной пятницы” количество DDoS-атак на онлайн-ритейлеров выросло в 2 раза С 15 по 21 ноября защитные системы StormWall зафиксировали в 2 раза больше DDoS-атак на клиентов сектора e-commerce по сравнению с предыдущей неделей с 8 по 14 ноября. Мощность атак была небольшой и составила от 15 до 150 тыс. запросов в секунду по протоколу HTTP, однако даж...

Тренды онлайн-мошенничества в 2021 году "Мы замечаем значительный рост фишинга по сравнению с телефонным мошенничеством за последние полгода, - прокомментировал Илья Зуев, руководитель управления информационной безопасности Райффайзен Банка. - В 2021 году фишинговые атаки составили 35% от всех случаев мошенни...

Цифровизация сервисных процессов: курс на ESM Обзор подходов и примеров автоматизации управления сервисной деятельностью в бизнес-подразделениях и процессах, далеких от ИТ Как показывает практика, проекты ITSM нередко получают свое продолжение, охватывая процессы и операции, не только связанные с ИТ, но и весьма дале...

Чем воняет: как мозг реагирует на неприятные запахи Несмотря на то, что зрение считается основным источником сенсорной информации, нюх остается не менее важным. Окружающая среда наполнена запахами, каждый из которых несет в себе определенную информацию. То, как человек оценивает запах по шкале от «о боги, какая вонь» до «эт...

ua-hosting.company — задизайнено в студии Артемия Лебедева, 15 лет спустя Проект ua-hosting.company берёт своё начало еще в далёком 2006 году, когда услуги хостинга предоставлялись в рамках некоммерческого проекта, который требовалось окупать. Подробнее об этом Вы можете узнать из нашей исторической статьи — «ua-hosting.company» или как стать хост...

Arctic выпустила бракованную термопасту MX5 — проблемная партия отозвана, покупателям заменят товар Компания Arctic Cooling сообщила, что в некоторых партиях термопасты MX5 обнаружился производственный брак. Производитель систем охлаждения указал, что уже отозвал из продажи указанный бракованный продукт и готов провести замену термоинтерфейса у тех, кто купил некачественны...

Настройка маршрутизации в сети с неподконтрольным роутером В данной статье описано как можно настроить прозрачное для клиентов использование ресурсов из луковой сети (The Onion Router aka TOR) и VPN соединение с другими сетями если провайдер предоставил вам роутер с минимальными возможностями настройки, сохраняя при этом возможность...

Apple придумала, как ещё усложнить тайную слежку с помощью AirTag Сегодня Apple объявила, что готовит ряд обновлений для трекеров AirTag, которые призваны ещё сильнее затруднить тайную слежку с помощью этих устройств. Нововведения будут распространяться в ходе многоэтапного развёртывания. В предстоящем обновлении ПО Apple планирует внедрит...

Распродажа в честь дня рождения AliExpress: 7 товаров, на которые стоит обратить внимание Действуют скидки до 70% на электронику, бытовую технику, товары для спорта и многие другие категории.

Частные сети 5G объединятся с облаком Azure MEC Крупные операторы мобильных сетей все еще изучают потребности клиентов в частных сетях 5G, но в одном они вполне уверены: эти сети должны быть простыми, гибкими и легкими в использовании. Переход от Wi-Fi к выделенным, быстрым и безопасным 5G-соединениям в сочетании с перифе...

Цифровизация позволит упростить процедуру уплаты налогов Впервые инициатива ввести систему единого налогового счета прозвучала в рамках третьего этапа XX съезда партии и была поддержана Президентом РФ Владимиром Путиным. Предложение внес Председатель Комитета по бюджету и налогам Андрей Макаров."Законопроект призван максималь...

В чём главный недостаток антивирусов и как можно обойтись без них К сожалению, даже самые надёжные антивирусные программы подвергались хакерским атакам либо передавали данные третьим лицам. Поэтому как считает ddr22, безопаснее всего будет от них отказаться. Подробнее - в материале на Overclockers.

[Перевод] Atlas: Путешествие Dropbox от монолита на Python до managed-платформы Прим. перев.: в этом материале, опубликованном прошлой весной в блоге Dropbox, инженеры компании рассказывают о том, какие проблемы были у их монолита, жившего аж с 2007 года, что они предприняли для их решения и какой результат это принесло.Чтобы всегда радовать пользовател...

Более 38% заказчиков Kubernetes развертывают его в облаке Согласно результатам опроса, все заметнее становится тенденция по переходу работы с Kubernetes в облачные среды: именно такую модель практикуют 38,1% опрошенных компаний. В частности, 14,1% организаций самостоятельно разворачивают Kubernetes на виртуальных машинах облачного ...

Что нужно знать про Postman: максимально коротко о Mock Servers, Flow и Visualize На просторах интернета часто встречается информация о платформе Postman. Большинство статей включают информацию о переменных, различных скриптах и автоматизации при тестировании. Но на самом деле Postman – это не только инструмент для тестирования, а платформа, которая помог...

Спрос на гибридные облака в 2022 году вырастет на 30% Согласно прогнозам IDC, 90% компаний в мире в своем ИТ-развитии в 2022 г. будут опираться на микс локальных элементов инфраструктуры, выделенных частных облаков и публичных облачных платформ.По данным маркетингового исследования Mordor Intelligence, глобальный рынок гибридны...

У Unity всё плохо На просторах интернета, и в частности хабра, очень трудно встретить статьи с критикой игрового движка Unity. Я решил это исправить, и приготовил вам текст о переходе на DOTS, насилию над C#, знаменитых UI пакетах, MonoBehaviour, универсальности и о многом другом.Статья не тр...

4 года Q# В этой статье мы решили собрать все самые важные новинки в языке Q# за этот год. Среди них Azure Quantum, QIR Alliance, Python и многое другое. Подробности под катом.Здесь вы можете увидеть все примечания к выпускам за год. Читать далее

Мировые правительства потратили на цифровизацию вдвое больше, чем ожидалось В феврале 2021 г. аналитики Gartner подсчитали, что в 2021 г. мировые государственные расходы на ИТ составят $483 млрд, что на 5,1% больше, чем в 2020 г. Как отмечают в Gartner, госструктуры по-прежнему сталкиваются с проблемами, связанными пандемией. И это заставляет правит...

Способы попадания в 3D-цель с помощью API КОМПАС-3D Недавно на нашем сайте вышла новость о разработке приложения для КОМПАС-3D, позволяющего автоматизировать процесс моделирования строительных лесов. Уникальность данного приложения состоит в том, что компоненты строительных лесов, добавляемые в сборку, могут автоматически соп...

Я понял только то, что ничего не понял На тему услуг написано довольно много самых разных статей, т.к. оказание услуг – самый распространенный вид человеческой деятельности. Банковские услуги, гостиничные услуги, юридические услуги, логистические услуги; парикмахер, курьер, айтишник – все это деятельность в сфере...

Активная конкуренция за RAM в Android Разработав инструмент для визуализации RAM и zRAM в Android, я обнаружила, что в телефонах происходит активная конкуренция за ресурсы. И если процессу понадобятся ресурсы, которые уже заняты кем-то другим, он отберет их, что может привести к критическим ситуациям и конфликта...

Как в Hazelcast добавляли распределенный SQL Чтобы разработать свой распределенный SQL-движок, можно написать свой SQL-оптимизатор для построения движков. Вам придется сделать парсер, семантический анализатор и придумать правила трансформации и оптимизации. Всё протестировать, а потом как-то интегрировать в свою систем...

Ожидается, что в 2026 году будет отгружено более 1,3 млрд устройств с поддержкой UWB Несмотря на первоначальное отрицательное влияние COVID-19 на рынок мобильных устройств, продажи смартфонов и увеличение спроса на носимые устройства, планшеты и ноутбуки внесли свой вклад в устойчивое восстановление рынка. Рост продаж и спроса был вызван тем, что потреб...

Пользователи гарнитур VR стали чаще ломать мебель и разбивать телевизоры. Страховая компания рассказала о росте числа подобных обращений Использование шлемов виртуальной реальности может привести к травмам. В Сети огромное количество видео с тем, как люди падают или что-то разбивают, находясь в виртуальной реальности, но, как оказалось, у этого аспекта есть вполне конкретная оценка.  Как сообщает и...

КОМПАС-3D и Linux → Часть 2 (Astra Linux и Альт) Продолжаем качать тему по оперативному запуску КОМПАС-3D в операционных системах на базе ядра Linux. В прошлом посте был описан процесс установки Wine и запуска с его помощью на Ubuntu. Нам очень приятно, что данная статья и описанный в ней процесс запуска КОМПАС-3D в Wine, ...

2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...

Анализировать посылки для россиян будет система искусственного интеллекта Проект модели цифровизации таможенного досмотра представил на форуме "Шаг в будущее" , организованном РЭУ им. Г. В. Плеханова, ведущий инспектор отдела координации и применения системы управления рисками службы управления рисками ФТС России Иван Греков. Объем входя...

Сто раз сломай, один раз поправь или как мы улучшали тестирование отказоустойчивости и восстановления API Привет, хабровчане!Меня зовут Нурыев Асхат, я ведущий инженер по автоматизации в DINS. За время работы в компании я участвовал в решении множества сложных задач. В этой статье я поделюсь историей улучшения процесса и автоматизации тестирования высокой доступности и восстанов...

Oppo Find X5 — серия флагманских смартфонов с топовыми системами Snapdragon (видео) Компания Oppo представила новую флагманскую линейку смартфонов — ее базовым элементом является модель Find X5, работающая на базе процессора Snapdragon 888 и оснащенная экраном с частотой обновления 120 Гц. Кроме того, в продаже появятся модели Pro и Lite. Новые флагманские...

Локальные репозитории пакетов Всем привет! Сегодня хочу поделиться нашими мыслями относительно того, как защититься от санкций палок в колёсах в современных условиях. Собственно, что мы имеем ввиду? Речь идёт о том, что в крупных проектах часто есть единые точки отказа в процессах CI/CD, это может быть к...

“Консист Бизнес Групп” открыл доступ к горячей линии импортозамещения ПО Из-за сегодняшней ситуации многие компании столкнулись со сложностями работы корпоративных информационных систем. Для решения этого вопроса “Консист Бизнес Групп” (входит в ГК ЛАНИТ) запустил горячую линию импортозамещения, с целью полноценной поддержки клиентов в процессе р...

Работа за границей. Переезд в Швецию Сложно ли найти работу за границей? Вопрос, который волнует многих как начинающих специалистов, так и профессионалов с многолетним стажем. Очень часто возможность поработать за границей представляется чем-то недосягаемым, а одна только мысль о поиске вакансий приводит людей ...

Взломать сканер отпечатков пальцев легко и дешево. Кто угодно может это сделать (видео) Как сообщает Kraken Security Labs в своем последнем отчете, взлом сканера отпечатков пальцев не только очень прост, но и дешев, потому что для этого требуются материалы, которые стоят не более 5 долларов. Специалисты по кибербезопасности годами убеждают нас в том, что скане...

Когда очень хотелось получить работу в Америке или в бою все средства хороши Привет, Хабр! И я та самая HR из HazelCoders из статьи, которая помогает в поиске разработчиков в Американские компании

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)