Социальные сети Рунета
Пятница, 19 апреля 2024

Цифровые проекты стратегии разваития транспортной отрасли России Стратегия определяет следующие направления развития цифрового компонента транспортной отрасли:повышение уровня технологического развития транспортного комплекса, в том числе уровня цифровизации пассажирских и грузовых перевозок, в целях снижения издержек, повышения надежност...

Применение функционального шифрования для решения Cross Domain Problem Проблема безопасной отправки данных между доменами с разным уровнем доступа возникает в различных сценариях передачи информации по сети. Большинство методов решения данной задачи использует политики безопасности и доверенные стороны, при этом создание системы, работающей в п...

Алгоритмы безопасности блокчейн С ростом популярности внедрения блокчейн, возрастают проблемы, связанные с безопасностью данной технологии. Таким образом, у людей увеличивается интерес к пониманию алгоритмов безопасности блокчейн. В случае если вы хотите узнать о том, какие алгоритмы используются в блокчей...

Золотое правило системного администрирования Я занимался разработкой систем последние 12 лет своей жизни. У меня в руках побывало всё. Я видел системы, работающие на COM портах, для передачи данных между терминалами. У меня есть сертификат NEC, подтверждающий тот факт, что я могу программировать их зубодробительные с...

Terraform модуль для создания RBAC правил Начиная с Kubernetes 1.6, RBAC политики включены по умолчанию. К тому же использование этих политик помогает безопасно управлять вашим кластером. Раньше нам приходилось вручную создавать подобные политики, сервисные аккаунты и пользователей. Для каждого нового проекта мы п...

Как мы кикшеринг взломали В этой статье я поведаю вам кейс о взломе одного из крупнейших сервисов шеринга самокатов путем подмены TLS сертификатов и использования Python и mitmproxy. Читать далее

Система обнаружения сонливости водителя Speedir обеспечивает безопасность в автомобиле Уникальная система мониторинга усталости водителя, разработанная Speedir, была специально создана для обеспечения вашей безопасности и предотвращения аварий. Технология, используемая в системе мониторинга водителя Speedir (DMS), может обнаруживать сонливых водителей, постоян...

InfoWatch ARMA и Торнадо представили комплексную систему кибербезопасности ТЭК Предприятия энергетической отрасли – ключевые объекты инфраструктуры, обеспечивающей ресурсами экономику страны. Стабильному функционированию таких объектов государство уделяет повышенное внимание. Наряду с обеспечением отказоустойчивости, резервированием ключевых элементов ...

Обнаружение наличия функциональности в C++ на этапе компиляции Иногда, при реализации очередной "шаблонной магии" очень хочется на этапе компиляции иметь сакральное знание о том, а если у типа нужный метод, чтобы его вызвать или нет?Хорошо, если есть поддержка концептов или рефлексии. А что делать, если их ещё нет, или они не в полной м...

Небольшой обзор на Шифр Хилла (Краткое пособие) В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, пр...

IPv6: некоторые нюансы безопасности IPv6 — протокол, который используют для адресации в современных сетях. В статье рассмотрим несколько сценариев использования его функций, приводящих к эсплуатации уязвимостей. Читать далее

[Перевод] Авторизация в PostgreSQL. Часть 2. Безопасность на уровне строк Приветствую вас в очередном разборе инструментов авторизации PostgreSQL. В первых двух разделах предыдущей статьи мы обсуждали, чем интересна авторизация в PostgreSQL. Вот содержание этой серии материалов: Роли и привилегии; Безопасность на уровне строк (мы сейчас здесь);...

Отправка SMS кириллицей с AT-модема Оперативное информирование клиентов, когда их достаточно много для ручного обзвона, но недостаточно много для подключения массового сервиса, вроде sms.ru (на самом деле сервис хорош, но недавняя политика некоторых мобильных операторов создала определённые финансовые сложност...

Qualcomm и Ferrari объявили о стратегическом технологическом сотрудничестве Компании Qualcomm Technologies и Ferrari NV сегодня объявили о стратегическом технологическом сотрудничестве, направленном на ускорение цифровой трансформации Ferrari. Qualcomm Technologies будет поставщиком системных решений для будущих автомобилей Ferrari, а также пре...

Безопасность российских сайтов поможет обеспечить НУЦ По сообщению НИИ «Восход», подведомственного учреждения Минцифры России, в России разработана информационная инфраструктура, необходимая для поддержания безотказной работы отечественных информационных ресурсов. В частности, созданная для этих целей информаци...

Нормативное обоснование необходимости внедрения систем IRP/SOAR и SGRC Актуальные тренды информационной безопасности четко дают понять, что без автоматизации процессов управления ИБ и реагирования на киберинциденты противостоять атакующим будет очень непросто. Количество бизнес-процессов, ИТ-активов и уязвимостей, сложность тактик и инструменто...

Kubernetes: трансформация к SecDevSecOpsSec Данная статья — взгляд на то, как Kubernetes способен повысить уровень безопасности, упростив управление ею и ускорив внедрение механизмов безопасности с точки зрения специалиста по ИБ, который большую часть своей карьеры занимался наступательной безопасностью. Сейчас на при...

Американские власти больше не требуют от транспортных средств наличия органов управления Но требования к безопасности от этого не снижаются.

Сертификаты безопасности для российских сайтов начали использовать технологию прозрачности Национальный удостоверяющий центр (НУЦ), созданный в рамках федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика Российской Федерации» на базе НИИ «ВОСХОД», начал выпуск сертификатов безопасности для сайтов ...

Разбор одного таска или как найти сайт по favicon.ico? На написание данной статьи меня подтолкнуло участие в соревнованиях по информационной безопасности - Capture the Flag (CTF). Это был MCTF 2021 , проводимый Московским Техническим Университетом Связи и Информатики. Читать далее

5 звезд в рейтинге безопасности ANCAP удостоен автомобиль GWM HAVAL H6 17 марта 2022 г. независимое рейтинговое агентство Австралазии по безопасности транспортных средств ANCAP объявило о присвоении 5 звезд автомобилю HAVAL H6 китайского производителя Great Wall Motors (GWM), еще раз подтвердив безопасность и надежность бренда HAVAL на высоком ...

«Фактически это означает смерть протокола https в России», — глава Минцифры Украины подтвердил важные изменения В России и Белоруссии перестали работать основные компании, которые выдают сертификаты безопасности SSL и TLS для веб-сайтов, а именно GeoTrust, Sectigo, DigiCert, Thawte, Rapid. Данную информацию опубликовал в своём Telegram-канале Министр цифровой трансформации Украин...

Альт ОС обеспечила поддержку корневых сертификатов безопасности Минцифры России Пользователи обновленных ОС «Альт» могут получать услуги на сайтах финансовых и государственных организаций в безопасном режиме, с применением шифрованного трафика.

Безопасность домашнего ПК или записки параноика Сидя за компьютером на работе я полагаюсь на настройки корпоративной политики безопасности, ловкость рук системного администратора и свой здравый смысл. Дома же, я обычный пользователь обычного ПК и могу полагаться только на последний пункт.Для начала, мне следует повторить ...

Формальная верификация в информационной безопасности. Как пройти сертификацию во ФСТЭК В связи с выходом приказа ФСТЭК России № 76 от 02.06.2020 «Об утверждении Требований по безопасности информации, устанавливающих уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий» создание и доказательство...

НИИ «Восход» заявил о гарантии выдачи сертификатов безопасности для российских сайтов с целью обеспечения их бесперебойной работы Сертификаты поддерживают «Яндекс.Браузер» и «Атом».

Как можно повысить качество создания программного обеспечения с помощью методологий Lean Six Sigma и PRINCE2 Наукоемкое производство в наши дни нельзя представить без применения самых новейших методов управления и бизнес-инжиниринга.  Если еще каких-то лет 15 назад наукоемкое производство в России почти отсутствовало, то сейчас в этой сфере наблюдаются подвижки, а значит растё...

Представлен очень доступный умный электромобиль с множеством датчиков, автопилотом и повышенной безопасностью. Hozon Neta V Pro предлагается за 12 000 долларов Китайский автопроизводитель Hozon Auto выпустил электромобиль Neta V Pro в партнерстве с известной компанией по кибербезопаности Qihoo 360. Генеральный директор Qihoo 360 Чжоу Хунги (Zhou Hongyi) заявил, что электромобиль Hozon Neta V Pro является первым в мире умным ав...

Модуль ACME-клиента для Tarantool Ссылка на GitHub. Подробнее о работе алгоритма и модуля можно посмотреть здесь.Клиент ACME-протокола используется для автоматического получения сертификата безопасности для вашего сайта. Для бесплатного получения сертификата и автоматического его продления в основном все исп...

От 1FA к Zero-Trust через рынок ИБ В настоящее время в контексте систематического увеличения как в размерах, так и в инфраструктурной сложности существующих систем кибербезопасности, а также логического завершения устоявшейся парадигмы локализации средств защиты организаций внутри их периметра, возникает необ...

Как читать логи Carbonio Community Edition Как и любой почтовый сервер корпоративного класса, Carbonio CE тщательно фиксирует в специальном журнале все происходящие на сервере действия, начиная от отправки электронных писем и входа пользователей в учетные записи, заканчивая сообщениями о фатальных ошибках. Подробный ...

Росатомфлот заказал создание единой платформы цифровых сервисов Северного морского пути Создание ЕПЦС СМП - это один из элементов Единого плана мероприятий по реализации Основ государственной политики Российской Федерации в Арктике на период до 2035 года и Стратегии развития Арктической зоны РФ и обеспечения национальной безопасности на период до 2035 года. Гос...

Представлена мобильная платформа Qualcomm Snapdragon 8 Gen 1 В ходе ежегодного мероприятия Snapdragon Tech Summit 2021 компания Qualcomm Technologies представила мобильную платформу верхнего сегмента с поддержкой 5G. Она получила название Snapdragon 8 Gen 1. По словам производителя, эта платформа «прокладывает путь в новую ...

Подтверждена совместимость ОС AlterOS и StaffСop Enterprise StaffСop Enterprise - это клиент-серверное приложение, для контроля потоков информации и событий системы, а также всех действий сотрудников за рабочим компьютером. Программный комплекс осуществляет сбор и анализ данных, блокировку запрещенных действий и данных, а также спосо...

[Перевод] Серьезная ошибка в процессорах Intel раскрывает ключи шифрования CVE-2021-0146, идентификатор уязвимости, возникающей при использовании функции отладки с чрезмерными привилегиями, в результате чего злоумышленники могут читать зашифрованные файлы.Уязвимость в безопасности чипов Intel открывает возможности для доступа к зашифрованным файлам...

[Перевод] Async/await в TypeScript Если вас заинтересовала эта статья, то вы, наверное, несколько разбираетесь в асинхронном программировании на JavaScript и, возможно, интересуетесь, как оно работает в TypeScript.Поскольку TypeScript – это надмножество JavaScript, async/await там работает точно также, но с н...

«Госуслуги Авто» теперь позволяют обжаловать штрафы Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры России) сообщило о новой удобной функции, которая появилась в приложении «Госуслуги.Авто».  Теперь у пользователей появилась возможность через приложение обжа...

Верховный суд России признал электросамокаты транспортным средством Сегодня стало известно о том, что Верховный суд Российской Федерации признал электрические самокаты транспортным средством. Это означает, что теперь водители такого вида транспортного средства будут обязаны соблюдать правила дорожного движения и наказываются в случаях и...

Tesla отзывает 947 автомобилей в США из-за задержки отображения изображения заднего вида Tesla отзывает 947 автомобилей в Соединенных Штатах, поскольку изображение заднего вида не сразу отображается, когда пользователи начинают двигаться задним ходом, сообщило Национальное управление безопасности дорожного движения (NHTSA). Автопроизводитель сообщил, что проблем...

Россия в два раза увеличит грузоперевозки по Северному морскому пути с помощью огромной ИТ-системы Как пишет CNews , соотвествующая информация опубликована 18 января 2022 г. на сайте госзакупок.Одной из предпосылок создания системы в ТЗ указаны планы по увеличению ежегодного объема грузоперевозок в акватории СМП до 80 млн тонн к 2024 г. По итогам 2021 г., объем таких пер...

Компания SUSE открыла код NeuVector Компания SUSE объявила о выпуске NeuVector - платформы, обеспечивающей комплексную безопасность контейнеров. Это решение предназначено для выполнения   контейнеризированных приложений в среде нулевого доверия (zero trust). База кода NeuVector уже доступна сообществ...

Мировой рынок ИБ-услуг к 2025 году достигнет объема в $94 млрд По мнению Accenture, рост расходов на кибербезопасность обусловлен различными факторами, в частности постоянным увеличением объема вредоносного ПО. Непрерывно эволюционируют методы злоумышленников. Услуги хакеров становятся более доступны и часто используются как средство ко...

Parole*, paro*es, *aroles… Частичные пароли: история о том, как задёшево вывести из себя пользователя и/или как вставить палки в колёса кейлоггерамЧто такое частичные пароли? Каковы достоинства и недостатки их использования в процессе аутентификации? В статье подробно рассматриваются математические ос...

Перспективы использования квантовых компьютеров для расстановки элементов схем и трассировки соединений Рассуждение в этой статье - по-прежнему офф-топ моей основной деятельности. Тем не менее, физика для меня гораздо ближе экономики, политики и истории, так что должно получиться лучше.В рамках этой статьи будет рассмотрена разработка топологии интегральной схемы, что является...

Разработка приложений на Typescript с использованием Nx Обзорная статья, посвященная использованию инструментария Nx для разработки современных веб приложений с применением лучших практик. В статье приводится обзор возможностей Nx, а также приведены примеры создания различных библиотек и приложений для всевозможных нужд фронденд ...

DKIM replay атака на Gmail TLDR: Почтовый сервис Gmail подвержен атаке DKIM replay на репутацию домена отправителя.Широкоиспользуемый сервис электронной почты gmail.com пытается защитить своих пользователей от спама с помощью самых разнообразных техник. Репутация домена отправителя является одной из в...

Уровень аварийности Tesla составляет всего 1/9 от среднего показателя по США Компания Tesla выпустила свой «Отчет о безопасности транспортных средств» за четвертый квартал 2021 года, в котором собираются данные о транспортных средствах и исследуется уровень аварийности в различных условиях при вождении с помощником. С 2018 года Tesla...

Правда ли, что в Новый год крадут больше всего машин ПопМем Интересно 31.12.2021, 13:22 Правда ли, что в Новый год крадут больше всего машин В праздники преступники обычно не так активны, как в рабочие дни. Но существует мнение, что в Новый год воры активнее обворовывают машины. Так ли э...

Миграция данных из различных RDBMS в HADOOP В статье будет рассмотрен процесс экспорта данных в Hadoop из различных РСУБД посредством фреймворка Spark. Для взаимодействия с фреймворком Spark будет использован язык программирования Python с применением api pySpark. Читать далее

Всех взломают. Это только вопрос времени Я помню, как в школе пользовался милицейской базой данных телефонных номеров (с пиратского CD), где по номеру можно было пробить адрес дома и квартиру, и поражал девушек, у которых взял телефончик тем, что сообщал, где они живут. Уже тогда у меня не было доверия ни к одной...

Состоялся релиз стабильной версии Microsoft Edge 100.0 Microsoft начала распространять стабильную версию Microsoft Edge 100.0 (100.0.1185.29), которая принесла с собой несколько новых функций. В частности, добавлен упрощённый просмотрщик PDF-файлов для Microsoft Outlook и «Проводника», усовершенствован Microsoft 365 Application...

Байесовская Сеть Доверия Применительно IoT Привет, Хабр. В предыдущей статье рассматривали методы и алгоритмы Обнаружения и Диагностики Неисправностей (ОДН) IoT устройств. Как логическое продолжение рассмотрим Байесовскую Сеть Доверия (БСД) для IoT устройств целю ОДН.Байесовская сеть доверия (англ. Bayesian Belief Ne...

США не доверяет «Лаборатории Касперского» национальную безопасность В США предположили, что российская компания «Лаборатория Касперского», один из мировых лидеров в области кибербезопасности, представляет угрозу для страны. На основании данного предположения американская Федеральная комиссия по связи занесла организацию в список угроз национ...

Рекуперативное торможение, запуск со смартфона, USB-порт и до 120 км без подзарядки. Представлены электроскутеры Darwin Благодаря надежной нормативной базе и системе стимулирования как со стороны национальных, так и региональных правительств, в Индии произошел бум электромобилей . Многие производители электромобилей и скутеров сегодня обращают внимание на рынок Индии из-за огромной потен...

Windows Defender получил функцию для блокировки вредоносных драйверов Компания Microsoft добавила новую функцию в Windows Defender для Windows 10, Windows 11, Windows Server 2016 (и новее), которая призвана защитить пользователей от вредоносных или уязвимых драйверов. Об этом в своём Twitter сообщил вице-президент Microsoft по безопасности оп...

OSINT для сбора информации о рекламных идентификаторах на сайтах Давайте поговорим об использовании уникальных рекламных идентификаторов на сайте и их применимости для использования в OSINT-исследованиях. Рекламные идентификаторы прячутся в коде вебсайта. Чтобы их увидеть необходимо открыть код страницы (в Chrome - CTRL+U) и найти в нем и...

UVCeed превращает смартфон в мобильный дезинфектор Компания UVCeed представила одноименное устройство — по ее словам, «самое безопасное и умное мобильное средство для дезинфекции ультрафиолетом, которое за секунды на 99,9% эффективно убивает микробов, бактерии и вирусов, включая COVID-19». Устройство U...

Байесовская Сеть Доверия: Практика Мы продолжаем нашу серию статей, связанных с байесовскими методами, один из которых — Байесовские Сети Доверия (БСД). Теоретическую основу БСД вы можете найти в этой статье.В этой статье мы сначала вкратце вспомним теорию. Дальше будет, что называется, только хардкор: на при...

Компания Microsoft выпустила список изменений сборки Microsoft Edge Insider Dev Build 101.0.1198.0 Компания Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 101.0.1198.0. Эта важная новость заключается в том, что Microsoft официально объявила о поддержке Xbox Cloud Gaming в Steam Deck! Прямо сейчас для этой поддержки требуется бета-версия Edge, и шаги ...

Интеграция с amoCRM — паранойя безопасности «Заставь дурака Богу молиться — он лоб разобьёт»Здравствуйте! Хочу поделиться накипевшим - головной болью интеграции с API сторонних приложений. В этой статье - c авторизацией для API достаточно популярной amoCRM, без кода и лишних деталей. Читать далее

Битва «Титанов». Сравнение двух лучших отечественных сканеров уязвимостей. MaxPatrol 8 и RedCheck Enterprise В последние месяцы в киберпространстве развернулась настоящая война, отчего незащищенные информационные активы значительно пострадали, а пользователи защитного инструментария от западных «партнеров» столкнулись с серьезнейшими санкциями, ограничивающими использование их ПО. ...

Информационная безопасность людей, машин и облаков. На конференции ЛАНИТ «Умные решения - умная страна» Активный процесс цифровой трансформации вкупе с переходом на гибридный режим работы и новыми видами угроз заставляет организации искать более эффективные подходы к кибербезопасности. Многогранная тема безопасности цифрового мира – предмет обсуждений и дискуссий для компаний ...

Terraform-модуль для инициализации Vault При настройке CI/CD для приложений мы в компании, как правило, используем Vault от HashiCorp. К тому же сами приложения зачастую используют Vault для хранения секретных данных. Но для того, чтобы начать использовать Vault, сначала необходимо произвести его настройку. Раньше ...

В Ленинградской области провели испытания оружия против дронов Группа компаний «Информационные технологии и решения» («ИТР») провела демонстрационные испытания средств противодействия беспилотным летательным аппаратам. Испытания прошли на полигоне в Ленинградской области. При этом ситуационный центр размести...

Как получить пароль WPA2 WiFi с помощью Aircrack-ng? Друзья, всех приветствую!В этой статье я покажу вам как использовать airmon-ng (скрипты из пакета aircrack-ng) для обнаружения беспроводных сетей вокруг нас. Затем мы деаутентифицируем клиентов определенной беспроводной сети, чтобы перехватить handshake, а затем расшифруем е...

В половине российских медицинских учреждений используется оборудование c устаревшей ОС Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содерж...

Радары по-настоящему придут в автомобили в будущем году Рынок автомобильных радиолокаторов или радаров, составивший в 2020 году 63 млн штук суммарной стоимостью 3 млрд долларов, к 2028 году вырастет до 274 млн штук суммарной стоимостью 10 млрд долларов. Такой прогноз дают специалисты аналитической компании Strategy Analytics...

Продуктивность vs психическое здоровье Ваше психическое здоровье и продуктивность связаны больше, чем вы думаете. В статье представлено несколько конкретных способов улучшить свое психическое здоровье за ​​счет повышения производительности. Читать далее

Xiaomi представила MIUI 13 Помимо линейки смартфонов Xiaomi 12 китайский производитель представил новую прошивку MIUI 13, которая разделена на две версии: для смартфонов и для планшетов. Апдейт включает в себя некоторые визуальные изменения, повышение безопасности и улучшенное взаимодействие разных…

Летающие машины: будет ли будущее похоже на «Back to the Future 2»? 29 октября 2021 года летающий автомобиль SD-03 японской компании SkyDrive получил первый в своём классе официальный сертификат безопасности министерства земли, инфраструктуры, транспорта и туризма Японии. Читать дальше →

Tesla перестанет позволять людям играть в игры во время движения По данным Национальной администрации безопасности дорожного движения, Tesla больше не позволит людям играть в видеоигры на встроенном дисплее своих автомобилей во время движения. Это изменение, которое будет включено в обновление программного обеспечения, происходит сразу по...

Программируемый ускоритель SmartNIC NVIDIA создала программируемый ускоритель SmartNIC, созданный для создания сетей безопасности и хранилища центров обработки данных. Новейшие адаптеры SmartNIC ConnectX-7 от NVIDIA выполняют обширный список задач по сети, безопасности и хранению данных. Например, они могут...

Microsoft готовит обновление функции безопасности для Windows 11 Microsoft вносит последние штрихи в то, что она называет революционным обновлением новой функции безопасности для операционной системы Windows 11, которое должно значительно улучшить безопасность на уровне приложений и защитить вас от вредоносных приложений в зависимости от ...

Как Авито помогает мошенникам и усложняет жизнь обычным пользователям То, что на Авито полно мошенников, наверное, ни для кого не секрет. Разумеется, ни какая площадка не хочет, чтобы ее пользователи сталкивались с жуликами и теряли деньги, и данный сайт – не исключение. Компания много сделала и делает для повышения безопасности сделок, наприм...

Настройка маршрутизации в сети с неподконтрольным роутером В данной статье описано как можно настроить прозрачное для клиентов использование ресурсов из луковой сети (The Onion Router aka TOR) и VPN соединение с другими сетями если провайдер предоставил вам роутер с минимальными возможностями настройки, сохраняя при этом возможность...

Держи свой трафик в тайне. SSL Pinning — ещё раз о том же самом Всем привет! Меня зовут Юрий Шабалин, я один из основателей компании Stingray Technologies. Мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android. Сегодня я хотел бы снова затронуть тему безопасности сетевого взаимодействия между приложением и ег...

Представлен электрический самокат Segway-Ninebot S Kids Segway запускает новый электрический самокат, разработанный для детей, Segway-Ninebot S Kids, который имеет три режима езды и ряд функций безопасности. Segway-Ninebot S Kids оснащен первоклассными функциями безопасности и интеллектуальными технологиями, позволяющими детям...

Проектирование непредсказуемого интеллекта в играх. Часть 1 — архитектура Создаем персонажа, который сам решает, что ему стоит сделать с игроком.В этой статье я познакомлю вас с методикой проектирования искусственного интеллекта под названием GOAP на примере игры Hitman.Подобные методики редко применяются в СНГ, но более популярны в зарубежных сту...

Microsoft Edge Beta 100 получил легковесный просмотрщик PDF и поддержку синхронизации PWA На этой неделе Microsoft Edge на канале Beta обновился до версии 100.0.1185.12, которая принесла с собой несколько новых функций. Это последний этап тестирования перед публичным релизом Edge 100. Обновления компонентов Улучшено управление Cloud Site List Management для реж...

Новая уязвимость в Windows позволяет легко получить права администратора В Windows 10, Windows 11 и Windows Server была обнаружена новая уязвимость, которая позволяет повысить локальные привилегии и получить права администратора. В сети уже опубликован эксплойт, с помощью которого злоумышленники, уже взломавшие систему, но имеют ограниченный...

В КНР цифровой юань разрешено использовать для налоговых платежей Как пишет D-Russia, эксперимент проводится в провинции Хайнань при участии ЦБ Китая, банка ICBC и региональной налоговой службы. Цель состоит в расширении сферы использования цифрового юаня.По состоянию на понедельник объём уплаченных при помощи цифрового платёжного средства...

Теплая ламповая безопасность Недавно один весьма прогрессивный молодой человек назвал меня ретроградом, за то что я предложил по его мнению слишком ламповый способ хранения данных.Поэтому полагаю что все очень прогрессивные молодые люди будут огорчены моей статьей - ведь в ней нет ни ссылок на гитхаб, н...

[Перевод] Теорема Байеса: просто о сложном В этой статье мы рассказываем об основах и применении одного из самых мощных законов статистики - теоремы Байеса. Мы продемонстрируем применение правила Байеса на очень простом, но практичном примере тестирования на наркотики и реализуем расчеты на языке програмирования...

Intel отключает DirectX 12 на процессорах Haswell 4-го поколения Это мера безопасности принята после обнаружения уязвимости.

[Перевод] Преодоление сложности в CQRS Эта статья является переводом материала «Tackling Complexity in CQRS».Шаблон CQRS может творить чудеса: он может максимизировать масштабируемость, производительность, безопасность и даже «превзойти» теорему CAP. Тем не менее, например, в своей статье о CQRS Мартин Фаулер утв...

В США обеспокоились безопасностью коммерческих спутников Новый закон, представленный двумя сенаторами США, уполномочит Агентство по кибербезопасности и защите инфраструктуры разработать "добровольные рекомендации по безопасности спутников" для частного сектора.

Исследование Consumer Reports поставило под сомнение безопасность VPN Многие пользователи считают, что VPN — это гарантия безопасного и анонимного веб-серфинга. Как показало недавнее исследование, во многом это не больше, чем заблуждение. Выяснилось, что многие сервисы не способны должным образом обеспечить безопасность в сети, а некоторые са...

Гудбай AV/EDR или как обойти защиту EDR в Windows При проведении Red Team операций часто возникает вопрос обхода средств защиты. В данной статье будет рассмотрен один из методов отключения антивирусов и EDR. Читать далее

[Перевод] Аутентификация в Edge и передача идентификаторов, не использующих токены Как может подтвердить большинство разработчиков, работа с протоколами безопасности и идентификационными токенами, также, как и с аутентификацией пользователей и устройств, может быть сложной задачей. Представьте, что у вас есть несколько протоколов, несколько токенов, более ...

Мировые расходы на цифровую рекламу в 2026 году достигнут 753 млрд долларов Специалисты аналитической компании Juniper Research провели исследование, результаты которого позволили прогнозировать, что глобальные расходы на цифровую рекламу увеличатся с 407 млрд долларов в 2022 году до 753 млрд долларов в 2026 году. Эти показатели соответствуют р...

[Перевод] DeepETA: как Uber прогнозирует ETA с использованием глубокого обучения Прим. Wunder Fund: В сегодняшней статье рассказываем, как Уберу удается точно предсказывать время прибытия такси или курьера. Мы нашли её очень увлекательной, как и несколько других статьей из технического блога Убера.Волшебный клиентский опыт пользователей Uber зависит от т...

Лучшая защита – нападение: как моделирование действий злоумышленника помогает укрепить инфраструктуру Иногда бывает полезно взглянуть на ситуацию под другим углом. Для информационной безопасности это правило работает так: надо посмотреть на свою инфраструктуру с точки зрения потенциального злоумышленника. Как тебя будут ломать? И что будет, когда сломают? Такой подход к оцен...

Серитификация CR13 определяет возможность разблокировать и завести автомобиль с помощью смартфона, даже если его аккумулятор разряжен Near Field Communication (NFC) Forum, глобальный орган по стандартизации технологии NFC выпустила свод сертификатов Certification Release 13 (CR13), в котором впервые добавлена сертификация варианта использования NFC для доступа в автомобиль, определенного консорциумом ...

«Cлышал, что американские конкуренты разочарованы ростом Telegram»: Дуров ответил на критику о безопасности мессенджера В декабре сооснователь Signal раскритиковал уровень безопасности данных в Telegram — в ответ Дуров написал о проблемах с безопасностью в других мессенджерах.

MWC 2022: Qualcomm представила новые технологии цифрового шасси Snapdragon Digital Chassis Snapdragon Digital Chassis представляет собой набор открытых, масштабируемых подключаемых к облаку платформ с унифицированной архитектурой, предназначенных для обеспечения повышенной безопасности и реализации иммерсивных цифровых приложений, обновляемых в течение срока экспл...

Мой путь мобильной разработки до первой игры Изначально статья была написана на другом ресурсе. По комментариям и личным сообщениям я понял, что статья людям очень понравилась. Это невероятно приятно. И я решил поделиться ею и для подписчиков Хабра.Но если Вы видели эту статью на том самом другом ресурсе, не переживайт...

В Минцифры КБР сообщили о бесплатной передаче лицензии на ПО «Р7-Офис» Компания Р7, разработчик «Р7-Офис», и Министерство цифрового развития Кабардино-Балкарской Республики заключили соглашение о взаимодействии. Документ направлен на выполнение задач по цифровой трансформации образовательной отрасли и госструктур в рамках реализа...

Американская компания работает над прототипом летающего скутера eVTOL Инженеры Horizon Aeronautics хотят создать необычный дизайн ховербайка. Машина будет использовать инновационную гибридно-электрическую систему привода. Хотя революционное транспортное средство на первый взгляд напоминает классический гидроцикл, его возможности выходят далек...

Новый городской кроссовер Toyota Aygo X Toyota выпустила новую версию своего Aygo, Toyota Aygo X, который является городским кроссовером и имеет обновленную и более прочную конструкцию, чем стандартный автомобиль. Новая Toyota Aygo X на 50 мм выше стандартного автомобиля, а также получила ряд изменений в дизайн...

TrinamiX Face Authentication — первая система аутентификации, размещаемая за экраном OLED, получившая сертификат высокой степени защиты Компания TrinamiX, созданная в 2015 году отделением в самостоятельное предприятие проекта BASF по разработке датчика объемного изображения, сообщила, что разработанная её специалистами система аутентификации TrinamiX Face Authentication, размещаемая за экраном OLED, пол...

Softline оборудовала железнодорожные переезды фото- и видеофиксацией Компания Softline оснастила 97 железнодорожных переездов в 34 субъектах России средствами для фото- и видеофиксации нарушений ПДД. Установка такого программно-аппаратного комплекса помогает обеспечить безопасность пешеходов и автомобилистов, пресечь несоблюдение правил движе...

Мировые правительства потратили на цифровизацию вдвое больше, чем ожидалось В феврале 2021 г. аналитики Gartner подсчитали, что в 2021 г. мировые государственные расходы на ИТ составят $483 млрд, что на 5,1% больше, чем в 2020 г. Как отмечают в Gartner, госструктуры по-прежнему сталкиваются с проблемами, связанными пандемией. И это заставляет правит...

Selenium python как сохранить данные сессии и установить кастомный путь до профиля Chrome При создании своего бота я столкнулся с одной неприятной проблемой, заключалась она в том, что авторизация на сайте слетала на следующий день. Для корректной работы бота требовалось чтобы авторизация не слетала больше месяца, как при работе с обычным браузером.В статье будет...

Новое обновление для браузерной версии WhatsApp Code Verify — это новое расширение для браузера от материнской компании WhatsApp Meta, которое направлено на повышение безопасности веб-версии WhatsApp. Расширение работает проверяя, что содержимое веб-версии WhatsApp не было изменено. Цель состоит в том, чтобы потенциальном...

[recovery mode] Оконные функции SQL простым языком с примерами Привет всем!Сразу хочется отметить, что данная статья написана исключительно для людей, начинающих свое путь в изучении SQL и оконных функций. Здесь могут быть не разобраны сложные применения функций и могут не использоваться сложные формулировки определений - все написано м...

Бабушки, аудиты и брутфорс — истории о безопасности Wi-Fi-сетей Привет, Хабр! Мы в CTI 20 лет строим и тестируем беспроводные сети. Время от времени сталкиваемся с забавными ситуациями, которые показывают серьёзную уязвимость в клиентском Wi-Fi. Причём о некоторых вещах мы узнали только в процессе работы. Всё это совершенно неочевидные м...

Как победить scroll в javascript Привет, Хабр!В этой статье я хочу поделиться с вами головной болью, с которой я сталкивался при работе со скроллом и различными путями решения данных проблем. Я считаю, что в итоге получилось достаточно неплохое руководство для начинающих разработчиков, также включающее в с...

Блоки питания FSP750-50AAC, FSP850-50AAC, FSP750-51AA и FSP850-51AA имеют сертификаты 80 Plus Bronze Компания FSP выпустила блоки питания FSP750-50AAC, FSP850-50AAC, FSP750-51AA и FSP850-51AA, которые имеют сертификаты 80 Plus Bronze. По словам производителя, они предназначены для игровых ПК. Новые блоки питания соответствуют требованиям спецификации Intel PSDG ATX 12V...

Microsoft отключит по умолчанию макросы Office VBA в целях безопасности Microsoft объявила, что макросы VBA (Visual Basic for Application) в приложениях офисного пакета Office будут отключены по умолчанию. Это изменение внесено для предотвращения распространения вредоносного программного обеспечения. Оно будет применяться к загруженным из интерн...

Linux обгоняет Windows и macOS по скорости исправления багов безопасности Причем высокий рейтинг объясняется не безопасностью Linux априори, а совсем другим фактором – надежность достигается за счет усердной работы разработчиков, которые при выявлении проблем быстро с ними разбираются. Читать полную статью

Сервер «1С: Предприятие» на Linux: настройка доменной авторизации В данной статье мы рассмотрим настройку сервера «1С:Предприятие» для использования Microsoft AD в качестве системы авторизации клиентов 1С. Статья представляет собой описание успешно внедрённого решения, за основу брались различные статьи из открытых источников, в частн...

Распределённые транзакции Kafka + PostgreSQL средствами Spring Как известно, во многих IT-проектах есть типичная задача -  транзакционная обработка данных в интеграционных сценариях, когда необходимо согласованно отправить или принять данные из внешней системы и при этом обновить собственное состояние приложения.Особенно интересной...

Эксплоит Juicy Potato В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных систе...

Microsoft Edge Beta 98 получил улучшенную защиту от уязвимостей нулевого дня Несколько дней назад Microsoft Edge на канале Beta обновился до версии 98.0.1108.23, которая принесла с собой несколько важных нововведений. В частности, добавлены новые параметры для защиты от потенциальных уязвимостей нулевого дня, появилась возможность задать основой пар...

Dart Code Metrics — мой первый pull request В статье рассмотрел инструмент для анализа кода Dart Code Metrics и о том, насколько полезно его использовать. Постарался поделиться своими знания в создании нового правила для анализатора. Автоматизировали проверку имени класса и названия файла не только для своего проекта...

Tesla представила электрический квадроцикл Cyberquad Данное транспортное средство предназначено для детей и имеет максимальную скорость 16 км/ч

Национальный удостоверяющий центр (НУЦ) обеспечит выдачу сертификатов безопасности для российских сайтов В России разработана информационная инфраструктура для поддержания безотказной работы российских информационных ресурсов. Созданная для этих целей информационная система Национального удостоверяющего центра обеспечивает выпуск TLS-сертификатов ...

Нейросети в борьбе с идиотизмом заградительных мер в политике В этой статье я расскажу, как мы применяли нейросети для преодоления заградительных мер для независимых кандидатов на выборах. Читать далее

Больше половины россиян считают недопустимой цифровую слежку за своими партнёрами "По данным нашего опроса, больше четверти (28%) респондентов беспокоит, что их партнёр может нарушить их цифровую приватность. В частности, они опасаются, что близкий человек мог ранее или может сейчас мониторить все их действия в соцсетях (54%), попросить полный доступ...

Следом за Xiaomi ещё один производитель смартфонов выходит на автомобильный рынок. Это китайская компания 360 Mobile Компания 360 Mobile ранее выпускала смартфоны и бытовую технику, а теперь производитель официально объявил о выходе на автомобильный рынок. Кроме того, 360 Mobile подтвердила, что потратит около полумиллиарда долларов на покупку доли в Nezha Motors и станет вторым по ве...

ИТ безопасность. Человеческий фактор Взгляд на ИТ безопасность с другой стороны экрана... Читать далее

[Перевод] Путь к пониманию декораторов в Python Прим. Wunder Fund: В этой статье разбираемся, что такое декораторы в Python, зачем они нужны, и в чем их прикол. Статья будет полезна начинающим разработчикам.Материал рассчитан на начинающих программистов, которые хотят разобраться с тем, что такое декораторы, и с тем, как ...

Цифровые фиатные деньги, гомоморфное шифрование и другие перспективные направления криптографии Криптография проделала большой путь от искусства тайнописи и шпионской технологии до неотъемлемого атрибута повседневной жизни. Сейчас она продолжает развиваться, и в ней намечаются новые концепции, способные изменить привычные нам средства коммуникаций, онлайн-сервисы и сам...

Осторожность при выборе CF карт памяти Facebook бывает полезен своими "напоминалками" (что был в этот день х-хх лет назад).Сегодня напомнил о ситуации, когда в некогда пафосном и популярном магазине ПК комплектующих, была куплена CF карта памяти "с особенностями" (не указанных в карточке товара на сайте + на упак...

Aeva обещает показать на выставке CES 2022 самый передовой 4D-лидар для автономных транспортных средств Компания Aeva Technologies, специализирующаяся на лидер разработке «систем зондирования и восприятия», объявила, что представит свою технологию 4D LiDAR следующего поколения для автомобильной промышленности и не другие разработки на выставке CES 2022, котора...

AV-Comparatives представляет результаты испытаний 19 средств защиты оконечных устройств AV-Comparatives представляет результаты долгосрочных испытаний 19 ведущих средств защиты оконечных устройств  ИНСБРУК (Австрия), 29 декабря 2021 г. /PRNewswire/ — Независимая лаборатория по тестированию систем безопасности AV-Comparatives, сертифицированная п...

Центр администрирования Microsoft 365 Microsoft на этой неделе представила Центр администрирования Microsoft 365, который теперь доступен для использования на admin.microsoft.com. Microsoft 365 Business - это специальное решение, разработанное для малого и среднего бизнеса с численностью сотрудников до 300 челов...

[Перевод] Запись Extended Events в таблицу Опубликовано 23 февраля 2022 годаАвтор статьи Gianluca SartoriВ этой статье описывается, как отловить все запросы, выполняемые на сервере, и сохранить данные событий xEvents в таблицу SQL Server. Последнее вызывает трудности при использовании стандартных целей для сессии рас...

Опубликован стандарт JESD79-5A DDR5 SDRAM Отраслевая организация JEDEC Solid State Technology Association, занятая разработкой стандартов в области микроэлектроники, объявила о публикации стандарта JESD79-5A DDR5 SDRAM. Это обновление стандарта JEDEC DDR5 SDRAM включает функции, предназначенные для повышения на...

Компания Microsoft выпустила список изменений сборки Microsoft Edge Insider Dev Build 99.0.1135.5 Компания Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 99.0.1135.5.У Microsoft также есть замечательная ретроспектива всей работы, которую Microsoft проделала в 2021 году для веб-разработчиков. Вы можете прочитать это здесь: https://blogs.windows.com/m...

Tesla объявила отзыв 578,6 тысячи электромобилей из-за проблем со звуком Компания Tesla отзывает 578 607 машин из-за опасений, что функция «Boombox», позволяющая воспроизводить любые звуки через внешний динамик системы предупреждения пешеходов PWS (Pedestrian Warning System) во время движения, может затруднить распознавание пешеходами звука прибл...

80% сотрудников попадаются на фишинг Мошенники постоянно придумывают новые схемы, используя методы социальной инженерии, с помощью которых заставляют сотрудников совершить выгодные злоумышленнику действия. Наиболее популярный инструмент среди киберпреступников - фишинг, который заключается в отправке специально...

Компания Microsoft выпустила список изменений сборки Microsoft Edge Insider Dev Build 102.0.1220.1 Компания Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 102.0.1220.1. На этой неделе немного меньше изменений, но прежде чем перейти к ним, у Microsoft есть хорошее объяснение о получении исходных карт с помощью F12 Dev Tools. Обо всем этом можно прочит...

Ментор в беде не бросит: как онбордить новичка, чтобы он тестил в свое удовольствие Всем привет. Меня зовут Ильмир, я QA Manual Engineer в inDriver. В статье расскажу о своем опыте менторства. Я занимаюсь этим уже больше 2 лет и хочу поговорить про этапы, которые могу выделить как основные. В статье будут затронуты не проблемы методик и инструментов дл...

Удаленная работа показала пробелы в безопасности организаций Компания Check Point Software Technologies представила результаты нового исследования. Эксперты планировали изучить, как удаленная работа изменила корпоративные практики безопасности, затрагивающие сотрудников, устройства и доступ. Несмотря на развитие угроз и постоянное сов...

Безопасность в сети - ищем обидчика В данной статье я опишу, как немного улучшить свои поисковые запросы, чтобы находить гораздо больше информации.

Сертификат COVID-19 не найден: Почему на самом деле перестали работать QR-коды о вакцинации Как нас обманывает Минцифры и Ростелеком и почему теперь нужно заново генерировать сертификаты COVID-19 Читать далее

Применение нейронной сети в процессоре изображения Ambarella CV2 позволило улучшить его работу в десятки раз Компания Ambarella на днях представила процессор изображений, в котором нашли применение технологии искусственного интеллекта (AISP). В сообщении компании сказано, что в новинке объединен 17-летний опыт разработки процессоров изображений (ISP), лучший в своем классе бло...

GraphQL-gRPC API Gateway на Java В данной статье я хочу рассказать про процесс создания концепта API Gateway для обеспечения взаимодействия фронтенда, использующего GraphQL, и бэкенда, использующего gRPC, на Java с использованием фреймворка Quarkus. Читать далее

Какой вклад внесло функциональное программирование в современные языки? Современные языки программирования обладают большим набором разнообразных средств и удобных фишек, что позволяет писать совершенно разный код на одном и том же языке для одной и той же задачи. Парадигма программирования — это в первую очередь стиль мышления: то, как программ...

Транспортный налог в 2022 году нужно платить по-новому Все владельцы автомобилей обязаны ежегодно платить транспортный налог, и при этом не играет никакой роли, насколько часто они перемещаются на транспортном средстве и используют ли его вообще. Даже если машина стоит во дворе или в Читать полную версию публикации Транспортный...

[recovery mode] Абсолютные валютные курсы Пришло время обновить статью о методике получения абсолютных валютных курсов. Ранее был ряд статей (13.03.2019 — «Абсолютный курс валют: ищем истинную ценность», 03.05.2019 — «Получаем абсолютные курсы из парных кросс-курсов валют») на эту тему. За время существования проект...

Ростелеком и РЖД будут сотрудничать в сферах кибербезопасности и технологических сетей связи Цифровая трансформация транспортной отрасли требует эффективной защиты от внутренних и внешних угроз информационной безопасности. Российские железные дороги реализуют план по импортозамещению программных продуктов и оборудования за счет передовых российских разработок, в том...

Выпущена сборка Microsoft Edge Dev 97.0.1069.0 Microsoft выпустила новую сборку Microsoft Edge на базе Chromium под номером 97.0.1069.0 для канала Dev, которая принесла с собой несколько новых функций, а также различные исправления и улучшения. Основные новшества: Добавлена возможность прикрепить Edge Bar (веб-виджет) ...

В Подмосковье составят рейтинг госучреждений по уровню зрелости информационной безопасности "Защита информационных ресурсов - одно из приоритетных направлений регионального проекта "Информационная безопасность". В Московской области в рамках этого модуля действуют четкие правила работы и инструменты контроля. Мы разработали и внедрили новую методику ...

Взлом грамматики английского. Часть 1 Вопросы, на которые отвечает статья:1. Как ощущать грамматику английского как родную?2. Есть ли технологии встраивания такого навыка? 3. Какова внутренняя механика грамматики?Черный ящик. Именно так представляют себе механизм использования грамматики носителем классичес...

Компания Microsoft выпустила список изменений сборки Microsoft Edge Insider Dev Build 97.0.1069.0 Компания Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 97.0.1069.0. В это трудно поверить, но мы уже на полпути к версии 97! Если вы пропустили Ignite на прошлой неделе, у Microsoft было много важных анонсов, самым большим из которых является общая дос...

[Перевод] Эмбеддинги признаков и повышение точности ML-моделей Прим. Wunder Fund: короткая статья о том, как эмбеддинги могут помочь при работе с категориальными признаками и сетками. А если вы и так умеете в сетки — то мы скоро открываем набор рисерчеров и будем рады с вами пообщаться, stay tuned.Создание эмбеддингов признаков (fe...

PostgreSQL Antipatterns: рекурсивные грабли на ровном месте, или Сказка о потерянном времени В моей практике ускорения SQL-запросов для PostgreSQL, в большинстве случаев, все сводится к применению типовых методик - их не особенно-то и много, и прочитать про большинство из них можно в моем профиле.Но иногда обнаруживаются очень странные вещи в поведении этой, безусло...

Представлены процессоры Intel Xeon D-2700 и D-1700 В преддверии мероприятия MWC Barcelona 2022 компания Intel представила новые модели семейства Intel Xeon D на архитектуре Sunny Cove Core: D-2700 и D-1700. Эти процессоры или, правильнее говоря, однокристальные системы созданы использования в для программно-определяемой...

Автоматизируем iOS-сборку c помощью Jenkins Всем привет! Меня зовут Иван Чечиков, я QA-инженер в МТС Digital, работаю в проекте WASD.TV. В этой статье я расскажу о своем способе автоматизации iOS-сборки в TestFlight через Jenkins. С помощью такого метода можно настроить автоматизацию как локально, так и на удаленной м...

[Перевод] HashiCorp Boundary — путь в облачную open-source безопасность Внутри IT индустрии, и, особенно, большого (относительно) нового мира облачных сервисов, можно сказать, что безопасность не на первом месте у всех разработчиков или консультантов по облачным технологиям. Каждая команда участвующая в процессе разработки облачных сервисов име...

Herpaderping и Ghosting. Изучаем два новых способа скрывать процессы от антивирусов Для подписчиковИзбежать обнаружения полезной нагрузки антивирусами — важнейшая задача не только вирусописателей, но и пентестеров и участников red team. Для этого существуют различные техники. Сегодня мы подробно рассмотрим две из них: Herpaderping и Ghosting. О двух других ...

За 3D-номера в России теперь будут лишать прав ГИБДД предупредило, что установка так называемых 3D-номеров, которые в последнее время стали своеобразным автомобильным трендом в России, грозит серьезными проблемами вплоть до лишения прав. Использование таких номеров не попадает под статью за нечитаемые номера, за кот...

[Перевод] CSS :has() селектор Вы когда-нибудь задумывались о селекторе CSS, где вы проверяете, существует ли конкретный элемент внутри родителя? Например, если у компонента карты есть миниатюра, нам нужно добавить к нему display: flex. Это было невозможно в CSS, но теперь у нас будет новый селектор CSS :...

PMP: вакцина для управленца I. Реальная ценность сертификата PMPЕсли Вы здесь, значит, как минимум, есть интерес к сдаче экзамена. Вынужден разочаровать: сертификат лишь подтверждает Ваши знания и опыт, позволяет структурировать их, но никак не удвоит Вашу зарплату в отечественной компании. Тем не мене...

ЛАНИТ снабжает рынок решениями для поддержания безопасности информационных систем Возникающие на современном рынке риски связанные с информационной безопасностью стали следствием быстрого развития технологий искусственного интеллекта, а также ИТ-решений направленных на оптимизацию процессов работы с данными. Так, актуальными вопросами стали защита личных ...

Обнаружена уязвимость PwnKit! 12-летняя LPE в большинстве Linux-дистрибутивов В новый год с новыми старыми уязвимостями! 25 января командой Qualys был опубликован отчет об уязвимости класса memory corruption (https://cwe.mitre.org/data/definitions/787.html) в утилите pkexec из компонентов Polkit (бывший PolicyKit). Успешная эксплуатация уязвимост...

Малайзия запустила национальную программу цифровизации экономики Проект MyDigital был разработан как дополнение к национальной политике развития, включая 12-й план Малайзии (12MP) и Концепцию общего процветания 2030 (SPV 2030). Инициатива MyDIGITAL также согласована со стремлениями, заложенными в Целях устойчивого развития ООН. Цифровая э...

Оптимизация генплана. Какая математика под капотом? При любых строительных работах генеральный план является обязательной частью проекта. Готовый генплан предоставляет подробную информацию об объемах работ, объектах строительства, транспортных сообщениях и инженерных коммуникациях разного назначения.Именно от точности и качес...

В России появился кодекс этики для «машин» Как сообщает "КоммерсантЪ" , документ подписали Сбербанк, "Яндекс", "Ростелеком", МТС, Mail.ru, "Газпром нефть", Infowatch, "Росатом", ЦИАН. Также к кодексу присоединились НИУ-ВШЭ, "Сколтех", МФТИ, ИТМО, Иннополис, ...

70+ бесплатных инструментов для компьютерной криминалистики (форензики) Расследование инцидентов в области информационной безопасности не такая горячая тема, как пентесты, но эта научная и практическая дисциплина продолжает развиваться, во многом, благодаря Open Source-сообществу.Давайте пройдемся по просторам GitHub и посмотрим, какие инструмен...

China Digital: что будет с цифровой активностью китайских брендов в России Цифровая экономика Китая в значительной степени связана с цифровыми услугами и включает в себя облачные вычисления, ИИ, блокчейн и аналитику данных для получения наилучших эффектов в бизнесе, управления цепочками поставок и обеспечения цифровых платежей, а также предоставлен...

Laravel: разработка пакетов Каждый разработчик рано или поздно сталкивается с необходимостью повторного использования собственного кода. В проектах PHP для этих целей создаются пакеты, устанавливаемые с помощью Composer. При этом пакеты могут быть абстрагированы от каких-либо фреймворков, либо могут бы...

Драйверы Nvidia превратили в вирусы. Украденные хакерами сертификаты подписи Nvidia используются для вредоносного ПО История с хакерской атакой на Nvidia продолжается. Как оказалось, первая партия файлов, опубликованных хакерами, включала сертификаты подписи Nvidia, которые теперь используются для подписи вредоносных программ.  Исследователи безопасности обнаружили, что сертифик...

Гоночный дрон Jetson ONE может разгоняться до 102 километров в час. Насколько он безопасен? Гоночный дрон Jetson ONE во время полета Шведская компания Jetson представила гоночный дрон, который способен развивать скорость до 102 километров в час. Для управления таким аппаратом не нужен сертификат пилота — главное не летать ночью, в густонаселенных районах и возле аэ...

В камере видеонаблюдения SpotCam Pano 2 используются технологии искусственного интеллекта и облачных вычислений Компания SpotCam представила «интеллектуальную и мощную» камеру видеонаблюдения SpotCam Pano 2 разрешением 5 Мп, использующую технологии искусственного интеллекта и облачных вычислений. Камера обеспечивает панорамный обзор на 180°. Она крепится на поворо...

OSINT или разведка по открытым источникам Поиск по открытым источникам — это методология сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели.В данной статье расскажем о том, какими методами и средствами можно собирать информацию из открытых источников об организации...

Новое поступление сетевого и серверного оборудования H3C Technologies H3C Technologies предлагает полный портфель продуктов цифровой инфраструктуры, охватывающих вычислительные ресурсы, хранилища, сети, безопасность и связанные с ними домены, и обеспечивает комплексную универсальную цифровую платформу, которая включает ...

Физика в Python с использованием Pymunk Физика. Кто-то её любит, кто-то нет, но определённо это неотъемлемая часть нашего существования. В этой статье мы рассмотрим как самому создавать физические симуляции используя всего 2 библиотеки Python. К концу статьи мы сделаем интерактивную симуляцию взаимодействия тел и ...

На Tesla подали в суд за возможность играть в игры за рулём Tesla обновила свое программное обеспечение, позволяя пассажирам транспортных средств играть в видеоигры на центральном сенсорном экране во время движения, что вызывает вопросы о безопасности и отвлечении водителя. Раньше в видеоигры можно было играть только на парковке. Но,...

МТС передала криптозащищенные данные на скорости 100 гигабит в секунду Испытание защищенного транспортного канала, связавшего два ЦОДа МТС в Москве и Санкт-Петербурге, проведено с использованием программно-аппаратного комплекса «Квазар-100», разработанного ООО «Системы практической безопасности» (СПБ), одного из ведущих российских производителе...

Правительство РФ утвердило направления цифровой трансформации науки и высшего образования В частности, речь идет о следующих стратегических направлениях цифровизации сферы науки и высшего образования:искусственный интеллект в части рекомендательных систем и интеллектуальных систем поддержки принятия решений, перспективных методов и технологий;большие данные в час...

MikroTik: IPsec IKEv2 VPN между роутерами MikroTik (site-2-site) Данная статья является результатом нескольких лет изучения, тестирования и внедрения VPN на оборудовании MikroTik на основе чистого IPsec IKEv2 между несколькими сетями с динамической маршрутизацией. Используя данный метод можно выстроить связную структуру сети с достаточным...

Xiaomi представила маршрутизатор Redmi Router AX5400 с чипом Qualcomm Китайская компания Xiaomi анонсировала маршрутизатор Redmi Router AX5400 с возможностью использования в ячеистых беспроводных сетях. Новинка соответствует стандарту Wi-Fi 6, или IEEE 802.11ax. Источник изображений: Redmi Роутер построен на процессоре Qualcomm IPQ5018 с двумя...

REG.RU запустил сервис проверки SSL-сертификатов Сервис создан не только как инструмент для владельцев сайтов, но и для обычных пользователей: отсутствие или использование бесплатного SSL-сертификата могут быть одним из признаков мошеннических сайтов. Сервис позволяет в один клик получить эту информацию.Проверка SSL-сертиф...

Использование Gatling. Введение Привет! Мы — команда тестирования производительности в Тинькофф, и мы любим инструмент Gatling. В цикле статей мы расскажем об использовании Gatling и дополнительных инструментов, упрощающих разработку скриптов.Возможно, вы уже читали наши статьи про Gatling: первую и вторую...

Применение биполярных транзисторов с микроконтроллерами В современном цифровом мире микроконтроллерам часто требуется выполнять какие-то действия в физическом мире людей с помощью различных механических, оптических, акустических и других внешних устройств. Транзисторы призваны согласовать микроконтроллер с исполнительными устройс...

Сбер начнёт выпускать ЦФА на собственной платформе Учёт и обращение ЦФА, выпускаемых на платформе цифровых активов Сбера, будет происходить в информационной системе, созданной на основе распределённого реестра по технологии блокчейн, что гарантирует безопасность данных и невозможность подмены информации.

В России поменялись правила регистрации автомобилей Правительство РФ изменило правила регистрации транспортных средств в подразделениях Госавтоинспекции. Соответствующее постановление кабмина от 21 апреля 2022 года № 722 вступило в силу 3 мая 2022. Согласно принятым правилам, новый владелец должен подать заявление в ГИБД...

Как МТС тестировала защищенную передачу данных на транспортной сети со скоростью до 100 Гбит/сек В конце года мы протестировали техническое решение по защищенной передаче данных со скоростью до 100 Гбит/ сек – с использованием программно-аппаратного комплекса «Квазар-100». Испытания прошли на участке Москва – Санкт-Петербург магистральной транспортной сети компании. Тра...

Индекс Лепрекона Всем привет! Меня зовут Оюна Любимова, я занимаюсь продуктовой аналитикой в Юле и Объявлениях ВКонтакте. Я отвечаю за сбор и интерпретацию данных, чтобы наша команда могла принимать уверенные решения о развитии продукта. В статье я расскажу об аналитике безопасности взаимоде...

В Калифорнии угнали грузовик с видеокартами EVGA В мире видеокарт случаются неожиданные события, и сегодня, похоже, не исключение. Согласно публичному объявлению на форумах EVGA, сегодня злоумышленниками был угнан грузовик с новейшими видеокартами NVIDIA GeForce RTX 30-й серии включая флагманские GeForce RTX 3090. Джейкоб...

Microsoft выпустила список изменений сборки Microsoft Edge Beta Build 97.0.1072.21 Компания Microsoft выпустила список изменений сборки Microsoft Edge Beta Build 97.0.1072.21. Новые функции • Используйте текущий профиль для входа на веб-сайты, когда несколько рабочих или учебных учетных записей вошли в систему на устройстве. Когда несколько рабочих или уче...

Цифровая безопасность во время войны

Спортивный кроссовер Hyundai Creta N Line выходит эксклюзивно в России Компания Hyundai сертифицировала в России спортивную версию кроссовера Hyundai Creta N Line, информация о которой содержится в новом сертификате Одобрения типа транспортного средства (ОТТС) на эту модель. По данным источника, в таком исполнении автомобиль не продаётся н...

Кроссплатформенный путь мобильного тестировщика или как стать Flutter QA Привет, Хабр! В этой статье расскажу, в чём особенности тестирования приложения на Flutter под iOS и Android и чем оно отличается от тестирования нативного приложения. Читать далее

Федрезерв США начал рассмотрение вопроса о введении цифрового доллара Федеральная резервная система (ФРС) США опубликовала документ, в котором рассматриваются потенциальные последствия введения цифрового доллара. Среди ключевых выводов значатся ускорение денежных переводов, а также упрощение доступа к финансовым инструментам в сравнении с дейс...

[Перевод] Вышел релиз GitLab 14.8 с новыми типами ключей SSH и механизмом правил по безопасности Мы рады сообщить о выходе релиза GitLab 14.8 с новыми типами ключей SSH, новым механизмом правил для подтверждения безопасности, автодополнением в редакторе конвейеров (в русской локализации GitLab «сборочные линии»), событиями аудита для действий администратора от имени по...

Минцифры рекомендовало использовать отечественные браузеры для доступа к ЕПГУ и другим сайтам "Некоторые сайты сейчас могут не открываться. Это связано с проблемами в работе центров сертификации, которые проверяют безопасность и надёжность интернет-ресурсов. … Надеемся на понимание", - говорится в письме, разосланном пользователям ЕПГУ.На прошлой нед...

В 2026 году расходы потребителей на совместное пользование автомобилей превысят 937 млрд долларов Новое исследование Juniper Research показывает, что к 2026 году расходы потребителей во всем мире на совместное использование автотранспорта (каршеринг) превысят 937 млрд долларов. Для сравнения: ожидается, что в 2021 году этот показатель будет равен 147 млрд долларов, ...

Использование Crosstab в бесплатной библиотеке отчетности JasperReports В автоматизации отчетности очень часто используют открытую Java-библиотеку JasperReports, например статья Опенсорс-решение для автоматизации отчетности рассказывает об ее использовании для получения PDF форматов отчетности между делом упомянув о возможности экспорта в другие...

3 простые вещи, которые сделают вашу жизнь лучше Цель данной статьи довольно проста — принести пользу людям, дав им в руки несколько действительно рабочих инструментов, которые проверены на практике.Три простых вещи, о которых пойдёт речь в данной статье это:· Сон — как/сколько/почему нужно спать и какие есть лайфхаки для ...

Подключение телеграм бота к гугл таблицам Пишем бота в гугл скриптах на JavaScript. Этот пост - проба пера и статья для начинающих свой путь в гугл скриптах или телеграм ботах. Есть много идей для будущих постов и интересных примеров использования инструментов гугла, в том числе реальных кейсов от заказчиков. Цель п...

Google My Business добавил ограничения в правах у новых администраторов Новая политика должна повысить безопасность бизнес-профилей от мошенников и попыток взлома.

[Перевод] Mikrotik CHR на хостинге vpsserver.com Mikrotik CHR на vpsserver.comРазвертывание виртуального устройства Mikrotik может иметь разные задачи. В моем случае предстоит настройка собственного VPN т.к. доверия к сторонним у меня нет (и нет, я не параноик).Вроде бы достаточно простая задача, есть куча инструкций... но...

Безопасность веб-приложений Порой мы халатно относимся к безопасности, не выделяем для неё достаточно времени, потому что "да что может случиться". На примере Васи, нашего веб-разработчика, мы покажем, что лучше ей не пренебрегать. Хотя бы базовыми её принципами. Читать далее

Знакомимся с Javassist Всем большой привет! Перед началом стоит сказать, что библиотека Javassist довольно мощный инструмент, так как стирает почти все границы у того безграничного языка JAVA, позволяя разработчику осуществлять манипуляции связанные с байткодом.Конечно, получив доступ к байткоду, ...

Edge и Cloud: война или мирное сосуществование? Периферийные дата-центры предлагают множество преимуществ, включая снижение задержек, увеличение пропускной способности, а также повышение конфиденциальности, безопасности и отказоустойчивости. Но означает ли это, что облачные вычисления будут вытеснены ...

MikroTik saves children (часть 1) Подготовленный ранее цикл статей, посвященный организации безопасности сетей, построенных на оборудовании MikroTik, вызвал определенный интерес у сообщества. В процессе обсуждения представленного материала стало понятно, что у некоторых пользователей подобное оборудование у...

Новый Snapdragon 8 Gen 1 — это успех. Чем он лучше Snapdragon 888 Компания Qualcomm анонсировала скорый выход нового флагманского процессора, который заменит Snapdragon 888. Компания отказалась от старой системы наименования — теперь вместо трех цифр будет указываться поколение устройства. Таким образом новый чип назван Snapdragon 8...

Паттерны верстки. Как объединить верстальщиков и дизайнеров Данная статья поможет улучшить взаимодействие между дизайнерами и верстальщиками для минимизации ошибок и повышения продуктивности работы.Работа богата практическими примерами. Она будет полезна специалистам разного профиля.Дизайн является основой качественной верстки и помо...

Microsoft выпустила список изменений сборки Microsoft Edge Beta Build 98.0.1108.23 Компания Microsoft выпустила список изменений сборки Microsoft Edge Beta Build 98.0.1108.23. Новые функции • Повысьте свою безопасность в Интернете. Режим просмотра в Microsoft Edge, в котором безопасность вашего браузера имеет приоритет, предоставляя вам дополнительный уров...

«Слив денег, сил и времени»: 5 ошибок цифровой трансформации 5 ошибок цифровой трансформации: "Слив денег, сил и времени".Если элементы цифровой трансформации не связаны друг с другом и с вашей основной стратегией, вы просто сливаете деньги, силы и время. А потом происходит расхолаживание, и вы думаете: «...

Искусственный интеллект в управление цифровыми активами внедряет Infortrend Компания Infortrend® Technology, Inc. (TWSE: 2495), ведущий в отрасли поставщик корпоративных хранилищ, инвестирует в технологию искусственного интеллекта (ИИ) на базе своего устройства хранения EonStor GSi с интегрированным программным обеспечением (ПО) для у...

VK Protect: реформа системы информационной безопасности и запуск обновлённой программы защиты данных пользователей VK запускает новую программу защиты пользователей и их данных — VK Protect. Она объединит все технические решения, обеспечивающие защиту в рамках экосистемы VK, поможет людям эффективно управлять приватностью и использовать инструменты для защиты информации. Читать далее

[Перевод] Звёздный рейтинг: решение с использованием SVG Для некоторых веб-сайтов и платформ в интернете важно предоставлять пользователям звёздный рейтинг для возможности выставить оценку материалу. Недавно мне довелось реализовать для одного проекта компонент звёздного рейтинга. Я решил использовать SVG и не пожалел об этом. В д...

Утверждено стратегическое направление в области цифровой трансформации общего образования Минпросвещения России вырабатывает и реализует государственную политику и нормативно-правовое регулирование в сфере общего образования, среднего профессионального образования и соответствующего дополнительного профессионального образования, профессионального обучения, дополн...

Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемы...

Создание Native Images со Spring Native и GraalVM В этой статье я хочу исследовать возможности технологии Java Native Image, поделиться опытом взаимодействия с ней и со средствами Spring для генерации нативных образов. Читать далее

В России возникает кибер-элита Кибер-элита возникает "по месту", по самому факту получения доступа к данным, пишет CNews со ссылкой на документ. Новый класс состоит, в первую очередь, из ИТ-специалистов, создающих системы слежения, хранения персональных и больших данных, систем ИИ для управлени...

Импортозамещение центров сертификации Все помнят цепочки сертификатов и условия соблюдения доверительных отношений. Будем говорить об этом.Сегодня прилетела одна “очень интересная задача”. Пользователям понадобился сайт: https://fgiscs.minstroyrf.ru/ - какой-то там ФГИС ЦС.Поскольку сертификат недоверенный, то б...

Российские IT-компании приняли «Кодекс этики в сфере искусственного интеллекта» Кодекс этики провозглашает человеко-ориентированный и гуманистический подход при развитии технологий ИИ, принципы недискриминации, безопасности работы с данными и информационной безопасности, идентификации ИИ в общении с человеком и уважения автономии воли человека, ответств...

Как в Hazelcast добавляли распределенный SQL Чтобы разработать свой распределенный SQL-движок, можно написать свой SQL-оптимизатор для построения движков. Вам придется сделать парсер, семантический анализатор и придумать правила трансформации и оптимизации. Всё протестировать, а потом как-то интегрировать в свою систем...

В России создадут «единое информационное пространство» Как сообщает CNews, документом предусматривается формирование "единого цифрового информационного пространства" с использованием существующих государственных информационных систем (ГИС) и информационных ресурсов органов публичной власти, а также инфраструктуры, кото...

Панель управления для Figma с помощью MacroDeck и планшета Некоторое время назад я занялся повышением удобства работы за компьютером. Одним из желаний было сократить использование мыши при работе с графическими редакторами. Самым простым решением являются горячие клавиши, они же хоткеи.Горячие клавиши ускоряют работу по сравнению с ...

Портал Госуслуг мог быть скомпрометирован после утечки данных в регионе Архив с исходным кодом пензенского регионального портала Госуслуг оказался в открытом доступе в сети. Так называемые «этичные хакеры», исследующие безопасность различных сайтов, обнаружили, что эти данные ошибочно хранились в открытом репозитории. Эксперты по информационной ...

ПО Senhasegura теперь представлено в России и странах СНГ Компания Senhasegura существует на рынке уже 20 лет, ее решения успешно продаются более чем в 60 странах мира, а теперь доступны в России и странах СНГ. В этом году компания была отмечена как PAM Challenger в отчете Gartner по PAM-решениям, а также как PAM Leader в отчете Ku...

NHTSA разрешает беспилотные автомобили без ручного управления Национальная администрация безопасности дорожного движения (NHTSA) США разрешила эксплуатацию беспилотных транспортных средств без ручного управления. Это разрешение включено в обновленные федеральные стандарты безопасности транспортных средств. В то время как полностью...

Переход от DevOps плюс безопасность к истинному DevSecOps: пять основных аспектов Цепочки поставок приложений являются главной мишенью для кибератак, именно поэтому DevSecOps — обеспечение безопасности приложений в процессе разработки от начала до конца — так важно. Фактически, новая стратегия модернизации ИТ Пентагона будет частично ...

Классификация текста с использованием моделей трансформеров Модели трансформеров на данный момент являются state-of-the-art решениями в мире обработки естественного языка. Новые, более крупные и качественные модели появляются почти каждый месяц, устанавливая новые критерии производительности по широкому кругу задач. В данной статье м...

Apple работает над исправлением критической уязвимости безопасности Safari Исследователи обнаружили, что критический недостаток Safari позволяет веб-сайтам считывать все ваши данные просмотра и даже ваш Google ID. Проблема затрагивает все основные платформы Apple — iOS 15, iPadOS 15 и macOS Monterey. Компания признала проблему и сейчас работает над...

Томичи выбирают цифровую безопасность и комфорт от «Ростелекома» «Ростелеком» предоставил услугу «Комплексное видеонаблюдение» цифровой платформы «Ростелеком. Ключ» жителям многоэтажного дома на улице Говорова 6/1 в Томске. Специалисты компании установили и настроили внутренние видеокамеры в подъезде и лифте, а также наружную камеру на фа...

Официальный сайт GG Bet в России Азартные игроки имеют большой выбор игровых платформ, где можно не только посетить онлайн казино, но и сделать свои ставки на спорт в букмекерских компаниях. Несмотря на то, что в интернет сети сейчас нереально большое количество игровых сайтов, которые предлагают свои услуг...

Эксперт: защищённые почтовые сервисы не обеспечивают безопасность на 100% Управляющий партнёр коммуникационного агентства B&C Agency Иван Самойленко рассказал, почему не стоит быть уверенными на все 100% в безопасности защищённых почтовых сервисов.

Компания Microsoft выпустила Windows 10 Build 19042.1766, 19043.1766 и 19044.1766. Компания Microsoft выпустила Windows 10 Build 19042.1766, 19043.1766 и 19044.1766. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5014023 (выпущенного 2 июня 2022 г.), а также исправляет следующие проблемы: • Исправлена уязвимость повышен...

Собираемые в России автомобили можно не оснащать ABS, а соответствие нормам экологического стандарта Евро-5 отменено. В России приняли новый Техрегламент Как пишет Telegram-канал «Русский автомобиль», в России принят новый Техрегламент для транспортных средств. Соответствующий документ под названием «Об утверждении Правил применения обязательных требований в отношении отдельных колесных транспортных сре...

Компания iTPROTECT представила портфель отечественных ИБ-решений 29 марта, Москва. – Интегратор в области информационной безопасности iTPROTECT вывел на рынок спецпортфель ИБ-решений для сохранения высокого уровня информационной безопасности российских организаций в условиях нестабильной геополитической обстановки. В его составе – более 4...

Уязвимость Docker Escape: побег из контейнера всё ещё возможен Как и любое другое программное обеспечение, в Docker присутствуют различные уязвимости. Одной из самых известных уязвимостей считается «Docker escape» — побег из контейнера Docker. Данная уязвимость позволяет получить доступ к основной (хостовой) операционной системе, тем са...

Большая игра: как НСПК меняет систему оплаты на городском транспорте России Есть такая игра-стратегия об устройстве эффективной транспортной сети — Mini Metro. В ней игрок создаёт на карте всё новые и новые станции метро и связки между ними, чтобы жители могли удобно перемещаться по городу. Не справились с пассажиропотоком, устроили давку и заставил...

Всё о Keycloak: зачем нужен, кому подходит и какие преимущества даёт 14 марта в Слёрм стартует курс «Безопасность проекта: аутентификация в Keycloak». Мы пообщались с его автором Виктором Поповым, техлидом DevOps-команды дирекции больших данных в X5 Group. Он рассказал, какие задачи помогает решать инструмент и кто его выбирает — стартапы или...

Использование AsciiDoc для управления документацией на проекте (Часть 2) Продолжение статьи об использовании подхода документация как код Читать далее

Интеллектуальная тормозная система Brembo может оказывать давление на каждое колесо индивидуально Итальянский производитель высококачественных тормозов Brembo объявил в октябре о своем плане выпустить Sensify, тормозную систему с искусственным интеллектом, которая обещает как «удовольствие от вождения, так и полную безопасность». Контроль тяги и устойчивости, он заменяет...

Измерение концентрации ксенон-кислородной смеси вакуумметром Пирани Хочу поделиться своим опытом в применении датчика Пирани для измерения теплопроводности газовой смеси и расчета концентрации по этим данным. Для медицинского применения ксенона необходимо измерять его концентрацию. Данный материал актуален не только для ксенона, но и для дру...

О сертификатах Let's Encrypt и Tilda Одним недавним летним вечером коротал я время за выпуском сертификатов Let's Encrypt (LE) в кубере, и долго не мог понять с какого перепугу сработало ограничение на количество сертификатов в неделю, т.е. 50 штук. Быстрая проверка на https://crt.sh/ показала, что действительн...

Как взломать систему через тестовую среду Безопасность на реальных примерах всегда интересна.Разговор будет идти о взломе систем через тестовые среды. В приведенном ниже примере из тестирования на проникновение для одного нашего клиента был получен прямой доступ в облако с полным доступом сразу к нескольким лайв сис...

Создание Single Page Application на Marko.js — ZSPA Boilerplate В данной статье вы познакомитесь с Marko.js актуальной на данный момент пятой версии. Пару лет назад на Хабре уже была отличная статья (за авторством apapacy) о том, как работает этот замечательный реактивный фреймворк, разработанный где-то в недрах eBay.В своем комментарии ...

CloudSec 2021: никому не доверять, в облаках не витать Привет, Хабр! Каждый год Trend Micro проводиn глобальную конференцию по облачным технологиям и кибербезопасности CloudSec, чтобы вдохновить всех участников на непрерывное изучение тенденций отрасли, передового опыта и новых технологий, которые помогут защитить цифровую инфра...

Technical Product Manager или Business Product Manager. Кто приносит больше пользы на практике? Всем привет. Хотел бы в рамках данной статьи рассмотреть такой вопрос, как построение команды продакт-менеджеров и выбор правильной конфигурации навыков у тех специалистов, которых мы бы хотели видеть в своей команде. Надеюсь, что данная статья будет полезна руководител...

НУЦ обеспечит выдачу сертификатов безопасности для российских сайтов Национальный удостоверяющий центр Минцифры России создан в рамках исполнения поручения Президента России по обеспечению устойчивого взаимодействия устройств в российском сегменте интернета.

Основы HTTPS, TLS, SSL. Создание собственных x509 сертификатов. Пример настройки TLSv1.2 в Spring Boot Привет, Хабр! В современном мире абсолютное большинство сайтов используют HTTPS (Google даже снижает рейтинг сайтов работающих по HTTP в поисковой выдаче), а подключение к различным системам происходит по протоколу TLS/SSL. Поэтому любой разработчик рано или поздно сталкивае...

Функциональный Kotlin. Часть 2. Каррированные функции и где они обитают Вторая статья из цикла о функциональном программировании на Kotlin с разбором принципа работы, концепции и способов применения каррирования на практике. Читать далее

OnePlus, OPPO, vivo подали заявку на регистрацию товарного знака для автономных транспортных средств Китайская компания OnePlus подала заявку на получение товарного знака Class 12. Торговая марка Class 12 относится к транспортным средствам, автомобилям без водителя, самобалансирующимся электросамокатам, транспортным средствам с дистанционным управлением, гражданским дронам ...

Программа лояльности глазами разработчика: инфраструктура, сложности, проблемы и их решение Привет, Хабр! В крупных и не очень компаниях перед разработчиками нередко ставят задачу создать качественную реферальную программу, которую просто настроить, а также программу лояльности. Сейчас хотелось бы поговорить о втором случае - есть хороший кейс компании Grow Food, с...

Региональные аэропорты предупредили о возможной приостановке полётов из-за новых правил безопасности Чтобы соответствовать новым требованиям, аэропорты должны вложить 3-4 млрд рублей, а затраты могут не окупиться.

Новейшие решения для ЦОД и комплексов зданий на MWC 2022 представляет Huawei Компания Huawei провела саммит по промышленной цифровой трансформации в рамках Всемирного мобильного конгресса 2022 года (MWC 2022) в Барселоне (Испания). Во время саммита компания представила новейшие решения для центров обработки данных и интеллектуальных сценариев использ...

Анонимизация базы данных или как быть уверенным, что ты не нарушаешь закон “О персональных данных” В настоящее время практически все ИТ-продукты работают с персональной информацией пользователя: ФИО, телефон, e-mail, паспортные и другие идентифицирующие данные. Для  обеспечения защиты прав и свобод, человека и гражданина при обработке его персональных данных в Россий...

Новая бета-версия FSD повысила точность распознавания объектов электромобилями Tesla Компания Tesla планомерно совершенствует свою систему FSD, которая не является полным автопилотом в широком понимании, а обеспечивает автономность управления второго уровня. В современной своей реализации она позволяет машине самостоятельно следовать из одного пункта в друго...

Пять советов, как обеспечить свою безопасность в Интернете 8 февраля отмечается Всемирный день безопасного Интернета. В канун праздника компания Cisco делится пятью простыми советами, как оставаться в безопасности в сети.

ЧеловекEPIDоножка, или Intel’s Enhanced Privacy Identification (EPID) Technology Предлагаю ответить на вопрос: "Как часто Вы внимательно читаете положение об обработке персональных данных, когда устанавливаете игру или, например, оформляете подписку на сервис крупной компании?" Скорее всего, не часто. Большинство из нас даёт согласие на обработку своих п...

Аппаратные модули безопасности становятся все более востребованными по мере развертывания интернета вещей Рынок монолитных аппаратных модулей безопасности (HSM) долгое время ограничивался традиционными корпоративными рынками и рынками платежей, но развитие экосистемы IoT привело к его расширению. На этот факт обратили внимание специалисты аналитической компании Компания ABI...

Apple разрешает вернуть купленные и подаренные iPhone, iPad, Mac и Apple Watch в течение следующих двух месяцев После Хэллоуина стартовала распродажа, посвящённая Дню Холостяков (Double 11), пик которой придётся на 11 ноября. Затем нас ждут Чёрная пятница, Киберпонедельник и прочие распродажи. В связи с наступающим сезоном праздничных распродаж компания Apple скорректировала свою...

В Великобритании запретят производителям устройств с подключением к интернету использовать пароли по умолчанию На рассмотрение в британский парламент вынесен проект «Закона о безопасности изделий и телекоммуникационной инфраструктуре (PSTI)». Законодателям Великобритания предложен свод правил, направленных на повышение безопасности электронных устройств, подключаемых...

Объект, камера, монитор – что происходит с цветом? В комментариях на статью "Калибровка и профилирование мониторов" был заметен некоторый скепсис относительно необходимости таких процедур как калибровка и профилирование монитора посредством достаточно сложных программных инструментов.Те, кому не приходилось окунуться в нас...

Поднимаем прозрачный прокси Squid на FreeBSD 13.0 Хочу поделиться информацией по поднятию прозрачного HTTP и HTTPS прокси сервера Squid с фильтрацией сайтов и без подмены сертификатов на FreeBSD 13.0 RELEASE. На Хабре уже есть похожая статья по настройке прозрачного прокси сервера Squid с фильтрацией ресурсов и без подмены ...

Разворачиваем Golang приложение в Kubernetes В этой статье я хочу поделиться примером, как можно развернуть простое приложение на Golang в Kubernetes, с помощью helm чартов и skaffold скриптов. Думаю, данная статья может быть полезной тем разработчикам, которые только знакомятся с Kubernetes, а возможно и более опытным...

Опережающая обратная связь: управляем нагрузкой в пик продаж Представьте, что вы — управляющий пиццерии. Конвейер печи в вашем ресторане может приготовить максимум 100 пицц в час. Вдруг вы получаете на определённый час заказы от разных клиентов на 300 пицц.Ожидания клиентов получить пиццу вовремя рушатся, вы перестаёте принимать други...

Идея для безопасности - отображать в браузере возраст домена Компания Lookout Inc., предоставляющая услуги в сфере кибербезопасности, получила патент (номер 11 240 257) на визуальную верификацию доменных имён и URL для повышения безопасности (Domain name and URL visual verification for increased security).

[Перевод] Что такое проблема оракулов в блокчейн? Проблема оракулов в блокчейн — одно из самых важных препятствий, если смарт-контракты построенные на базе сетей, таких как Ethereum, хотят достичь повсеместного применения в различных рынках и индустриях.Смарт-контракты представляют огромный потенциал преобразить то, как нез...

Цифровая трансформация как симбиоз людей и технологий Среди выделенных порталом eWeek преимуществ цифровой трансформации — повышение производительности труда сотрудников на основе эффективного использования аналитики данных, искусственного интеллекта и других новых технологий. Преимущества цифровой ...

Docker привлекла финансирование в размере более 100 миллионов долларов После продажи в 2019 году корпоративного подразделения компании Mirantis, в Docker перестроили всю свою работу, сориентировавшись прежде всего на разработчиков контейнеризованных приложений. Частные инвестиционные фирмы Bain Capital Ventures, Atlassian Ventures, Citi Vent...

Биткоин снова стоит дороже $40 тысяч — инвесторов воодушевили успехи IT-компаний Биткоин продемонстрировал самый большой рост с октября, поскольку инвесторы снова заинтересовались рисковыми активами после нестабильной недели на финансовых рынках. Крупнейшая по рыночной стоимости криптовалюта подскочила более чем на 10 % до отметки в $40 520 за единицу по...

Автор Signal раскритиковал защиту Telegram Telegram заработал растущую репутацию более безопасной альтернативы WhatsApp или Messenger. Однако репутация Telegram, предлагающего дополнительный уровень кибербезопасности, чрезмерно преувеличена — факт, подчеркнутый на этой неделе основателем Signal Мокси Марлинспайком. О...

Автоматическое многоуровневое хранение данных Infortrend оптимизирует производительность Компания Infortrend® Technology, Inc. (TWSE: 2495), ведущий разработчик и производитель средств для хранения данных, внедряет автоматическое многоуровневое хранение данных в новые хранилища семейства EonStor CS с горизонтальной масштабируемостью NAS. Данная фу...

Сегментация корпоративных сетей в концепции Zero Trust В этой статье я бы хотел поделиться своими мыслями о материале по сегментации сетей представленном на недавно прошедшем LinkMetup и дополнить рассказ некоторыми важными на мой взгляд деталями. В результате я надеюсь представить более полную картину о тенденциях и возможностя...

Сотрудников министерств и ведомств объединят комплексом связи Как пишет “КоммерсантЪ” со ссылкой на данные портала госзакупок, пока заявленная система рассчитана на 100 тыс. пользователей. Разрабатывается она для "повышения информационной безопасности и независимости от санкционных рисков", отмечается в техническ...

BMW и Bosch реализуют пилотный проект по автоматизированной передаче данных на независимые станции техобслуживания Все больше автомобилей на рынке оснащаются так называемыми подключенными сервисами (Connected Services), которые обеспечивают связь с автопроизводителем через интернет. Это позволяет автоконцернам получать данные, а автовладельцам – обновлять систему «по воздуху». Но эти же ...

Код Доступа Termux Статья посвящается любителям CLI в знак солидарности лучшего терминала на OS Android, который испытывает «кошмарную» монополию Google.В данной работе вербализация пойдет о нижеизложенном со всеми остановками:управлять серверами через ssh;скачивать ролики с YouTube;нарезать в...

Новый язык обычного и параллельного программирования Planning C 2.0 Здравствуйте, уважаемые читатели.Хочу написать здесь об одном из своих проектов -- языке Planning C (v2.0). Он является расширением C++, дополняющим базовый язык рядом новых конструкций. В настоящее время проект доступен в репозитории (исходный код прототипного транслятора-п...

В Вологде приступили ко второму этапу внедрения интеллектуальной транспортной системы В рамках второго этапа будет смонтировано и интегрировано 76 стационарных автоматических комплексов мониторинга транспорта и видеонаблюдения, а также интегрировано в автоматизированном режиме 48 светофоров. Параллельно по необходимым направлениям будут прокладывать оптоволок...

Беспрецедентную точность проверки подписи гарантирует SignatureXpert.AI® от Parascript Компания Parascript, занимающаяся поддержкой высокопроизводительной автоматизации уже более 25 лет, обрабатывает более сотни миллиардов документов в год. Компания представила новый продукт под названием SignatureXpert.AI на основе своих наработок в банковской и государс...

Электросамокаты признаны в России транспортным средством Верховный суд РФ признал, что в отношении электросамокатов должны применяться нормы ПДД о транспортных средствах.

Краткий обзор российских рефлектометров ARINST VR 23 — 6200 и CABAN R60 В заметке приведен краткий обзор рефлектометров российского производства ARINST VR 23 - 6200 компании “Крокс” и CABAN R60 компании “Планар”. В качестве примера рассматривается задача измерения характеристик двухпортового устройства (кабельной сборки).По началу я хотел назват...

Google потратила более 8 млн долларов на нахождение ошибок в своей продукции в 2021 году Для повышения безопасности продуктов и платформ Google проводит программы вознаграждения за нахождение уязвимостей (VRP) для Android, Google Play, Chrome и веб-сервисов. В 2021 году выплаты составили 8,7 млн долларов США.

Zyxel Nebula: поддержка 5G и безопасность Wi-Fi для малого и среднего бизнеса Синьчжу, Тайвань, 17 января 2022 года. Сегодня компания Zyxel Networks объявила о добавлении поддержки своих устройств 5G/LTE в экосистему Nebula, а также о предоставлении сервисов безопасности непосредственно беспроводным точкам доступа. У всех ...

Указ Президента РФ №166: все на защиту технологической независимости и информационной безопасности Президент Российской Федерации подписал Указ за номером 166 от 30-го марта 2022 г. «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации». Документ содержит два ключевых ...

О том, как мы с сочувствием смотрим на вопрос на StackOverflow, но молчим Иногда на сайте stackoverflow.com мы видим очередной вопрос, как искать баги определённого типа. И знаем, что решением проблемы может стать использование PVS-Studio. К сожалению, мы вынуждены молчать, иначе ответ будет интерпретирован как неприкрытая реклама. Это статья про...

Границы США отныне будут охранять собаки-роботы Министерство внутренней безопасности США сообщило о том, что к охране государственных границ отныне будут привлекаться автоматизированные наземные средства наблюдения (AGSV) или проще — роботы-собаки.

Гендиректор АНО «Цифровые платформы» считает российские системы лучше зарубежных в сфере офисного ПО Генеральный директор АНО «Цифровые платформы» Арсений Щельцин дал интервью телеграм-каналу «Радиоточка НСН». Главной темой стала готовность России перейти на отечественное программное обеспечение, которое полностью заменит все привычные аналоги по фу...

Всё по Задорнову: какими паролями защищают приложения американцы Специалисты компании Aura представили отчёт исследования об угрозах информационной безопасности американских пользователей. Одной из таковых оказалось использование в качестве паролей имён домашних животных.

Компания Xiaomi опубликовала новое руководство по глобальным стандартам в области интернета вещей Компания Xiaomi опубликовала документ под названием «Основы кибербезопасности для пользователей устройств интернета вещей. Версия 2.0». Это новое руководство по глобальным стандартам в области интернета вещей, которое производитель предлагает в качестве паке...

Маршрутизатор NetEngine 8000 F8 представлен Huawei на выставке MWC 2022 На выставке MWC2022 вице-президент Huawei по реализации ассортимента средств передачи данных Стивен Чжао (Steven Zhao) представил интеллектуальный маршрутизатор универсального обслуживания NetEngine 8000 F8 во время мероприятия IP Club Carnival. Этот продукт отличается надеж...

IT-компании подписали меморандум о присоединении к хартии "Цифровая этика детства" Церемония прошла в присутствии руководителей девяти компаний-основателей и участников консультативной группы - диалогового формата Альянса, к которой уже подключились более 15 общественных и государственных организаций. Хартию также подписали представители Сбера, ставшего ас...

Власти потратят 1,2 млрд руб. на ИТ-систему автоматического выявления фальшивых QR-кодов о вакцинации Об этом рассказал замглавы министерства Александр Шойтов, сообщает CNews .Сведения о таких сайтах направляются в Роскомнадзор для последующей блокировки. "С развитием нормативной базы информационная система станет полноценной платформой межведомственного взаимодействия...

Microsoft выпустила список изменений сборки Microsoft Edge Stable Build 97.0.1072.55 Компания Microsoft выпустила список изменений сборки Microsoft Edge Stable Build 97.0.1072.55. Новые функции • Используйте текущий профиль для входа на веб-сайты, когда несколько рабочих или учебных учетных записей вошли в систему на устройстве. Когда несколько рабочих или у...

Видеодетектор огня Введение - А зачем это нужно?Сейчас почти все офисные, торговые и промышленные объекты снабжены системами видеонаблюдения. Можно использовать видео с существующих камер для распознавания огня, и тем самым еще дополнительно повысить безопасность объектов. В ряде случаев ...

[Перевод] Flutter 2.8: что нового Повышение производительности, новые фичи Firebase, состояние десктопной версии, новые инструменты и многое другое.Я — Евгений Сатуров, Head of Flutter в Surf и ведущий Flutter Dev Podcast. Представляю перевод официальной статьи про свежий релиз Flutter 2....

Ректальное программирование: основы для практикующих 1С-программистов Примечание: хотя статья адресована прежде всего одинэсникам, труЪ-программисты также могут узнать многие используемые методики или взять что-то на вооружение.Одной из самых популярных и зарекомендовавших себя методологий программирования в 1С является так называемое ректальн...

Датчик разрешением 20 Мп и 12 Мп, 7-кратный оптический зум, дальность полета 15 км. Представлен новый DJI Mavic 3 DJI представляет новый в серии беспилотный летательный аппарат Mavic 3 Pro — самое ожидаемое устройство за последние пару лет. Как понятно, модель является преемником DJI Mavic 2 Pro, который был представлен в 2018 году. Тогда он стал знаковым для фотографом и кинематографис...

E Ink и TPV Technology представили электронную вывеску на основе четырехцветного электрофоретического экрана размером 25,3 дюйма Компания E Ink, разрабатывающая и выпускающая электрофоретические дисплеи, в партнерстве с компанией TPV Technology, занимающейся выпуском мониторов и телевизоров, представила цветную электронную вывеску. Она предназначена для транспортной отрасли и отрасли розничной то...

Выдана первая лицензия на управление цифровыми финансовыми активами Согласование правил и внесение в реестр позволяют компании обеспечивать клиентам возможность выпуска ЦФА на своей платформе и получения новых видов продуктов в токенизированной форме. Организация также сможет самостоятельно осуществлять операции обмена внутри своей платформы...

Land Cruiser для Луны. Toyota готовит Lunar Cruiser, на котором люди будут передвигаться по Луне в 2040 году Toyota работает над новым транспортным средством (JAXA), которое не предназначено для передвижения по земной поверхности. Lunar Cruiser, названный по аналогии с внедорожниками Land Cruiser, будет помогать людям передвигаться по поверхности Луны. Создать его должны к кон...

Создание телеграмм-бота (Spring Boot, Kafka, PostgreSQL), часть первая Всем привет, данная статья является, своего рода моей первой, но все же постараюсь максимально просто рассказать вам о том, как создать бота, прикрутив к нему все обещанные выше свистелки-тарахтелки.Статьи будут разделены на 2 части, первая часть - создание основного бота с ...

Цифровая конкуренция брендов: о том, как ИТ-бизнес формирует свою репутацию На рынке пока не сложились бренды, ассоциированные с цифровой трансформацией. При этом уже сложился кризис доверия: запутанная терминология и позиционирование компаний, декларации без результатов, низкоинформативные публикации, субъективные рейтинги ...

Электронные компоненты MEYLE: расширение ассортимента датчиков системы управления двигателей Гамбург, 22 октябрь 2021 г. В конструкции современных транспортных средств активно используются электронные компоненты и высокоточные датчики. Для удовлетворения растущего спроса компания MEYLE в прошлом году добавила в ассортимент более 500 артикулов. На этот год запланиров...

Расширен состав участников эксперимента по переходу на ГЕОП Соответствующее постановление, разработанное Минцифры, опубликовано на официальном портале правовой информации в пятницу.В состав участников эксперимента включены Минпросвещения, Минспорт, МЧС, ФАС, Федеральная служба по гидрометеорологии и мониторингу окружающей среды, Феде...

Законодатели ускорили строительный цикл В России на законодательном уровне принято решение о снижении сроков получения разрешительных документов на строительство объектов. Это стало возможным благодаря принятию парламентом страны в третьем чтении поправок к законопроекту «О распространении практики строительства о...

Интеллектуальное решение для проверки линий электропередачи 2.0 анонсировала Huawei Во время саммита по промышленной цифровой трансформации на Всемирном мобильном конгрессе 2022 года (MWC 2022) компания Huawei представила свое интеллектуальное решение для проверки линий электропередачи Intelligent Power Transmission Inspection Solution 2.0. Новинка устраняе...

Насколько законно увольнение после постов в соцсетях Как показывает практика, неудачный комментарий, необдуманная шутка или провокационное фото порой создают проблемы как для работника, так и для работодателя. Компания, которая годами завоевывала лояльность клиентов и берегла репутацию, заинтересована в том, чтобы сотрудники с...

Рекомендации по работе с TypeScript С каждым годом TypeScript становится все популярнее и думаю уже почти каждый фронтенд разработчик использовал его в своих проектах.В данной статье я бы хотел дать некоторые советы по использованию возможностей TypeScript, которые помогут вам сократить количество ошибок в про...

Результаты опроса по безопасности в сфере информационных технологий обнародовала AV-Comparatives Независимая организация AV-Comparatives, тестирующая антивирусное программное обеспечение, опубликовала результаты ежегодного опроса, касающегося обеспечения безопасности в сфере информационных технологий. Как и со всеми публичными отчетами о тестах AV-Comparatives, отчетом ...

Security Week 48: информационная безопасность в 2022 году На прошлой неделе эксперты «Лаборатории Касперского» опубликовали сразу четыре документа, в которых предсказывается, как будут развиваться киберугрозы в 2022 году. Прогнозы поделены на четыре группы: продвинутые и целевые атаки, киберугрозы для систем автоматизации на произв...

Электросамокаты причиняют больше травм, чем мотоциклы и велосипеды Медики и статистики изучили мировой опыт использования электросамокатов и сделали вывод о том, что такие транспортные средства опаснее, чем велосипеды и мотоциклы

ЦБ предложил банкам «компенсировать» уход западных вендоров ЦБ предложил банкам найти замену для программных и аппаратных средств информационной безопасности взамен решений западных вендоров, которые приостановили свою деятельность на территории РФ.

Блокировки MySQL: виды, проблемы и способы обнаружения Рано или поздно любой разработчик или администратор СУБД, имеющий дело с MySQL, сталкивается с проблемой блокировок. Всё дело в природе MySQL как системы с конкурентным доступом на чтение/запись. Я расскажу о видах блокировок в MySQL, их преимуществах и недостатках, о пробле...

Как настроить Kerberos аутентификации в Keycloak Виктор Попов, техлид DevOps-команды в X5 Tech и спикер курса «Безопасность проекта: аутентификация в Keycloak», подготовил туториал. В нём он рассказывает, как настроить Kerberos аутентификации в Keycloak и как подготовить браузеры для работы.  Читать далее

МТС обеспечит безопасность воронежской Особой экономической зоны «Центр» Интеллектуальная система поможет обеспечить соблюдение правил таможенного контроля и сохранности грузов на площадках промпредприятий ОЭЗ. Сумма контракта составила 34 миллиона рублей.

В Китае «вычислили» вирус-шпион американских спецслужб Национальный центр реагирования на компьютерные вирусы Китая сообщил об обнаружении вируса-шпиона, используемого АНБ США — Агентством национальной безопасности — для слежки за пользователями операционных систем Unix/Linux.

WEKA. Руководство по использованию Начав изучать библиотеку Weka я обнаружила, что в Интернете очень мало информации о ней на русском языке – как с ней работать и как ее использовать. Эта статья будет вводной для знакомства с библиотекой. Читать далее

Нестыдные вопросы о безопасности в интернете Сколько стоят личные данные, можно ли «замести» цифровой след и нужно ли заклеивать камеру на ноутбуке

2000000$ за найденную уязвимость Эксперт в области информационной безопасности Гехард Вагнер получил рекордное вознаграждение в размере 2000000$ от команды блокчейн проекта Polygon. Найденная исследователем уязвимость угрожала потерей 850000000$. Вознаграждение стало рекордным в истории DeFi. Гехард Вагнер ...

Безопасность как приоритет: Что изменится в ИТ-сфере в новых условиях Приоритет безопасности при создании аппаратных решений и программного обеспечения должен стать абсолютным, полагают российские чиновники. Так, по словам замглавы Минпромторга Василия Шпака, некоторые технологии с учетом новых требований придется создавать заново. Существоват...

Покупателям отечественных IT-решений дадут скидку по налогу на прибыль Об этом сообщил глава Минцифры Максут Шадаев на совещании у президента, сообщает "КоммерсантЪ". С помощью льгот в правительстве намерены повысить спрос на отечественные программно-аппаратные комплексы (ПАК) и программное обеспечение (ПО). Указывается также, что исп...

Спрос на экспертов по кибербезопасности в России вырос в 1,5 раза, а возможности заполнения вакансий ухудшились По данным компании HeadHunter, в 2021 году спрос на специалистов по информационной безопасности вырос на 47 %. По мнению экспертов, это связано с ужесточением требований к хранению данных, влиянием пандемии коронавируса, а также возросшей активностью хакеров. Источник изобра...

Мультиплеер в Unreal Engine: Игровой процесс Привет Хабр!В данной статье я бы хотел разобрать мультиплеер со стороны игрового процесса. Опорой для написания статьи выступает популярный Network Compendium. Читать далее

Google выпустила обновление для смартфонов Pixel, исправляющее массу ошибок Компания Google выпустила серьезное обновление безопасности для всех смартфонов Pixel, начиная с Pixel 3a.Известно, что речь идет о февральском обновлении безопасности на базе Android 12. Апдейт исправляет массу ошибок, а также улучшает поддержку Bluetooth и воспроизведение ...

Windows 11 действительно хочет, чтобы вы использовали Microsoft Edge для некоторых функций Последняя версия Microsoft Edge действительно хороша, но это не значит, что все начнут использовать ее после Chrome или Firefox. Вы можете легко изменить браузер по умолчанию в Windows 10 или даже Windows 11, но такие функции, как поиск Windows Search или виджеты Windows, по...

Безопасность Telegram развеял основатель Signal: даже Facebook и WhatsApp предлагают большую конфиденциальность Репутация мессенджера Telegram, предлагающего дополнительный уровень кибербезопасности, чрезмерно преувеличена. Именно так считает Мокси Марлинспайк (Moxie Marlinspike), основатель платформы обмена сообщениями Signal. Мокси Марлинспайк резко критиковал одного из крупней...

Microsoft исправила проблему с цифровым сертификатом в обновлении Windows 11 KB5008295 Компания Microsoft выпустила накопительное обновление KB5008295 для Windows 11 в каналах Windows Insider Beta и Release Preview, которое исправляет проблему с просроченным цифровым сертификатом в некоторых встроенных приложениях Windows, таких как ножницы, cенсорная клавиату...

[Перевод] Правила перезаписи PostgreSQL Представления (Views) — это не совсем то, о чём вы можете подумать. В этой статье мы разберём правила перезаписи PostgreSQL, как они работают, что они могут и чего не могут делать. Начиная с версии 10, PostgreSQL поддерживает концепцию правил перезаписи, которые позволяют ...

Безопасность в сети - как защитить себя от деанона В этой статье вы узнаете как можно обезопасить себя, найти человека по нику с анонимного форма, защитить себя от деанона.

[Перевод] Нетрадиционные подходы к использованию GraphQL Привет, Хаброжители! Стартовала весенняя распродажа от издательства «Питер». Эту статью также можно было бы назвать «Чего по науке нельзя делать с GraphQL».Читая различные посты в блогах и руководства, мы узнаем, что существует некий правильный способ работы с GraphQL. Но в...

Как просканировать сетевой периметр сервиса с помощью open source-инструментов В последнее время участились случаи взлома сервисов, хакерских атак сайтов, утечки персональных данных. Не во всех кейсах это результат внешних атак, но ситуация подтверждает: сейчас как никогда важно убедиться в надежности периметра сети вашего сервиса. Периметр любой сет...

Проблемы эксфильтрации. Как поймать воров или не попасться при пентесте Для подписчиковЭксфильтрация данных — этап тестирования на проникновение, когда атакующий пытается скрытно выгрузить данные из целевой системы за пределы периметра организации. При этом важно не привлечь внимание средств защиты и остаться незамеченным. В сегодняшней статье м...

Флаг EPOLLEXCLUSIVE и проблема неравномерного распределения соединений в Nginx на Linux Совсем недавно, 25 января 2022 года вышел новый релиз Nginx - 1.21.6, в котором исправлена проблема неравномерного распределения входящих соединений между несколькими worker процессами в дефолтной конфигурации на Linux системах. Если конкретнее - use epoll, accept_mutex off,...

Минцифры поддержит «белых хакеров» Понимая важность отрасли информационной безопасности, Министерство предлагает распространить меры поддержки на компании в сфере ИБ и добавить ОКВЭД 74.90.9 (деятельность в области защиты информации) в перечень видов деятельности, на которые будут распространяться льготы. Это...

Пара слов о Solana и ed25519 Децентрализованные технологии развиваются всё быстрее, капитализации проектов растут, рынок наполняется новыми вакансиями. Нет сомнений, что эта сфера уже оказывает сильное влияние на мир. Об этом, конечно, можно долго и интересно рассуждать, но моя статья о другом. В фокусе...

JavaScript редактор диаграмм, который открывает диаграммы из PNG картинок (open source) dgrm.net | GitHubdgrm.net - это редактор диаграмм, с прицелом на трансформацию в карту знаний.Отличительные особенности:- аскетичность,- работает на телефонах (одно из немногих web-решений),- открытый исходный код.В процессе разработки появляются интересные моменты. Статья п...

Кейс: как soft skills повлияли на карьерный рост Привет! Меня зовут Миша Ларченко, я разработчик в Sytac B.V. Последние 7 лет живу и работаю в Нидерландах. В этой статье я расскажу, как складывался мой путь от верстальщика в бобруйской газете до разработчика в нидерландской компании. Спойлер: в этом как-то замешаны soft sk...

Не каждый инспектор ответит правильно: сложный вопрос из ПДД, который поставит вас в тупик ПопМем Интересно 12.01.2022, 20:10 Не каждый инспектор ответит правильно: сложный вопрос из ПДД, который поставит вас в тупик С этой ситуацией на дороге вы можете столкнуться очень легко. Но вместо того, чтобы хаотично вспоминать прави...

Обнаружение препятствий на OpenCV Моя первая статья на Хабре, не судите строго, надеюсь содержание будет как минимум интересно, а если окажется кому-то полезным - буду просто счастлив!Не так давно, ко мне в руки попала модель радиоуправляемого катера с мощным бесколлекторным двигателем. Быстро наигравшись с ...

Повышаем эффективность работы с Word В данной статье собраны основные операции и алгоритмы работы, позволяющие повысить эффективность разработки документации в редакторе Microsoft Word как индивидуально, так и при командной работе. Не рассматриваются подходы с использованием Markdown, Pandoc, Asciidoc и Conflue...

Альтернативное использование инструмента для нагрузочного тестирование Apache JMeter Всем привет! Меня зовут Андрей Попов, я Middle QA Engineer Auto-test в Утконос Онлайн. В этой статье хочу поделиться, почему мы выбрали Apache JMeter для нагрузочного тестирования, как выглядит этот инструмент, для чего он был нам нужен, и как мы используем его для нестандар...

Сохраняем код чистым в приложении на Flutter Каждому из вас наверняка знакома ситуация, когда через полгода работы над проектом команды из нескольких человек, вы внезапно обнаруживаете, что в разных частях проекта используется разные правила оформления кода, тесты написаны, но отчеты по ним не собираются и не анализиру...

Взламываем ТВ-приставку, чтобы получить плацдарм для хакерских атак Под катом вас ждет профессиональный экскурс в безопасность низкоуровневого ПО от одного из наших сотрудников. Вы узнаете, как получить доступ к Nand-памяти без программатора, обмануть загрузчик нулевого уровня и превратить Android-приставку в зомби за десять секунд. Читать д...

Погружаемся в работу со скроллом в Jetpack Compose В этой статье я хочу поделиться опытом работы со скроллом в приложении, написанном на Jetpack Compose.Какое-то время назад я решил, что надо попробовать Compose в деле и начал делать pet project приложение Хотелки, суть которого в записи своих желаний и возможности делиться ...

Минцифры предлагает госорганам сокращать расходы на информсистемы в «Гостехе» Министерство предлагает внести соответствующие изменения в положение о ведомственных программах цифровой трансформации, указано в проекте постановления, размещенном на regulation.gov.ru. Как пишет "КоммерсантЪ", основанием для подготовки документа стал один из пун...

ООН впервые одобрила стандарты NFT Проект под названием "Техническая основа для услуг цифрового сбора на основе технологии распределенного реестра (DLT)" был одобрен Международным союзом электросвязи, агентством ООН по информационным и коммуникационным технологиям.NFT, более широко известные в Китае...

Патрульные собаки-роботы уже охраняют американские границы Соединенные Штаты уже начали использовать собак-роботов для охраны своих границ. Согласно новым данным, опубликованным Министерством внутренней безопасности США (Department of Homeland Security, DHS), испытания патрульных роботов-собак проводятся на южной границе США. Р...

Беспилотным аэротакси китайской EHang получили разрешение на коммерческое использование в Китае Вчера в Китае произошло знаковое событие. Китайская компания EHang получила от местного регулятора сертификат типа на модель двухместного аппарата EH216-S, что открывает путь к коммерческой эксплуатации аэротакси в Китае. Утверждённый Администрацией гражданской авиации Китая...

Дополненную реальность впервые применили при оценке новых производственных объектов на месторождении Проект по использованию AR-технологий для удаленного инспектирования объектов нового строительства реализован специалистами Центра технологий виртуальной и дополненной реальности "Газпромнефть-Цифровые решения" и Дирекции по закупкам и капитальному строительству &q...

Обнаружена уязвимость Power Automate в Microsoft 365 Power Automate, по умолчанию включенный в Microsoft 365, позволяет пользователям автоматизировать бизнес-задачи и рабочие процессы между различными приложениями и службами. С его помощью можно создавать "потоки" (автоматизированное поведение между приложениями) для...

Флоптика (LS-120) Этот пост навеян отличной статьей про трискеты, которая в первые минуты чтения и меня заставила задуматься, а не пропустил ли я чего в истории средств хранения данных? Поэтому расскажу про необычные дискеты с треугольной шторкой (много фото). Читать далее

WinAPI из C# Язык программирования C# был создан как язык, который можно использовать для простого программирования в ОС Windows. Позже этот язык получил возможность создавать приложения и на других операционных системах, но в этой статье мы будем говорить только об ОС Windows.Для работы...

FinOps с помощью Governance-as-Code Масштабы и сложность решений, основанных на облачных технологиях, продолжают расти. Слишком часто это расширение также означает, что затраты продолжают выходить из-под контроля. В этой статье мы рассмотрим, почему развивающаяся практика облачного финансового управления (FinO...

В Японии планируют ввести цифровую валюту на основе иены Консорциум примерно из 70 японских фирм, включая три мегабанка, заявил, что намерен запустить цифровую валюту на основе иены в 2022 финансовом году, чему  в ближайшие месяцы будет предшествовать её тестирование. Цифровая валюта, предварительно названная «DCJP...

Мужчину арестовали за слежку с использованием Apple Watch В последнее время учащаются случаи использование электронных устройств слежения для совершения различных преступлений. Apple пришлось обновить метки AirTag , чтобы создать дополнительные уровни безопасности и защиты от использования в преступных целях (в качестве слежки...

Flutter: простыми словами про ассинхронность и параллельность Всем привет, читатели Хабра! В этой статье я хочу простыми словами рассказать про асинхронность и параллельность в Dart/Flutter. Многие новички сталкиваются с непонимаем того, что это и когда что использовать. Я сам столкнулся с этой проблемой в начале своего карьерного пути...

Магазин приложений Aptoide: безопасна ли эта альтернатива Google Play? Технологии IT/Игры 17.02.2020, 22:28 Магазин приложений Aptoide: безопасна ли эта альтернатива Google Play? Сегодня мы расскажем об альтернативе Google Play — магазине приложений Aptoide. Откуда взялось это приложение? Безопасен ли Apt...

Байт, байт, кладбище, юзер, или Смерть в цифровую эпоху Обычно в своем блоге мы поднимаем темы относящиеся к нашей деятельности в жизни, но сегодня хочется поговорить о вечном — о смерти и нашем цифровом наследии. По данным Good Trust — американского сервиса по управлению цифровыми архивами — на одном  только Facebook насчитыва...

Компания Microsoft выпустила список изменений сборки Microsoft Edge Insider Dev Build 100.0.1181.0 Компания Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 100.0.1181.0. Можете ли вы в это поверить, Microsoft уже в конце версии 100, плюс-минус небольшой патч или два, а это значит, что Microsoft также почти готова к релизу версии 99 в Stable. В связи с...

Мошенничество в финтех-сервисах в мире взлетело на 70% На основе данных глобальной сети, включающей более 34 тыс сайтов и приложений, индекс показывает, что в 2021 году уровень атак на мошенничество с платежами в сфере финтеха резко вырос на 70%, что является самым высоким показателем среди всех секторов сети.Рост мошенничества ...

Flutter for Desktop — новый подход к разработке приложений Язык программирования Dart был изначально разработан как перспективная замена JavaScript в веб-приложениях (с поддержкой асинхронности, потоков, классической поддержки ООП и возможностью использования строгой типизации), но, к сожалению, в этом качестве он так и не достиг зн...

Микропластик может привести к вымиранию человечества Издание The Guardian опубликовало новый материал, ссылаясь на данные отчета Продовольственной и сельскохозяйственной организация ООН (FAO). В нем говорится о том, что использование пластика при производстве продуктов питания влечет за собой смертельную угрозу для здоровья и ...

Правила кибергигиены для обеспечения безопасности детей и всей семьи в Интернете Сегодня дети и другие члены семьи проводят в Интернете больше времени, чем когда-либо прежде. Всемирная сеть может быть поистине ценным ресурсом для подрастающего поколения — там можно общаться с друзьями, находить различные ...

[Перевод] Сравнение матричной факторизации с трансформерами на наборе данных MovieLens с применением библиотеки pytorch-acceleratd Современный человек много чем занимается в интернете: ходит по магазинам, слушает музыку, читает новости. Все эти задачи подразумевают поиск и выбор того, что ему нужно. При этом важную роль тут играют рекомендательные системы. Они помогают людям не утонуть в многообразии ва...

Скандал в США: Яндекс уволил американских сотрудников. Компания утверждает, что её заставили местные власти Яндекс, управляющая небольшим парком беспилотных транспортных средств в Анн-Арборе, штат Мичиган, в начале этого месяца уволила более двух десятков американских сотрудников, заявив, что ее лицензии на использование транспортных средств были приостановлены регулирующими ...

Развитие и безопасность сети. Cisco подводит итоги 2021 года Гибридная работа, растущие объемы данных, новые подходы к ИБ и сеть как сервис. Компания Cisco прогнозирует главные тренды 2022 года в области сетевых технологий и информационной безопасности на основе результатов своих последних исследований 2021 Global Networking Trends Re...

Самодельное облако с аппаратным ключом шифрования Облачные хранилища удобны и прочно вошли в жизнь рабочих и колхозниц, однако, имеют ряд недостатков. Это цена за гигабайт, проблемы с приватностью данных (причём, как со стороны хакеров, так и со стороны владельцев облачного сервиса), риск блокировки аккаунта (привет гуглу) ...

Американские законодатели одобрили выделение $1,9 млрд на кибербезопасность Об этом пишет D-Russia со ссылкой на The Record.Документ, в частности, предусматривает направление миллиарда долларов на создание программы грантов, направленной на повышение кибербезопасности органов власти всех уровней.Отвечать за распределение средств будет Федеральное аг...

Как ИИ кибербезопасность усиливает: новые тренды и возможности Количество киберпреступлений постоянно и довольно быстро увеличивается. Так, за прошлый год потери российской экономики от деятельности хакеров составили около 6 трлн рублей. По словам экспертов, злоумышленники часто находятся не на один, а сразу несколько шагов впереди спец...

Microsoft выпустила список изменений сборки Microsoft Edge Stable Build 100.0.1185.29 Компания Microsoft выпустила список изменений сборки Microsoft Edge Stable Build 100.0.1185.29. Новые функции • Трехзначный номер версии в строке User-agent. Microsoft Edge теперь будет отправлять трехзначный номер версии, например, Edg/100, в заголовке User-Agent. Это может...

Вредные советы программистам Проработав много лет в IT, я тем не менее имею довольно небольшой опыт работы в компаниях производящих программное обеспечение на продажу. В основном доводилось разрабатывать софт для использования только в своей-же организации. А это создаёт определенную специфику. Программ...

Этот крошечный электромобиль проезжает более 300 км без подзарядки. Младщий брат популярной модели Wuling Hongguang Mini EV подорожал Компания Wuling официально подтвердила, что цена электромобиля NanoEV повысилась на 472 доллара и теперь колеблется в диапазоне от 8310 до 9885 долларов. Wuling NanoEV является более дорогим братом Wuling Hongguang Mini EV. Это двухместная малолитражка, при этом NanoEV ...

Microsoft откатывает ошибочное накопительное обновление, чтобы исправить зависание вкладок IE в Edge После установки обновления KB5014019 и более поздних обновлений вкладки режима IE в Microsoft Edge могут перестать отвечать на запросы, когда на сайте отображается модальное диалоговое окно. Модальное диалоговое окно — это форма или диалоговое окно, которое требует от пользо...

Какую СУБД выбрать и почему? (Статья 2) После публикации статьи “Какую СУБД выбрать и почему? (Статья 1)” ко мне поступили справедливые комментарии о том, что я не упомянул такие типы СУБД, как Time Series и Spatial. В этой статье я кратко опишу их и добавлю еще два типа — Search engines и Object-oriented (объект...

Материализованные представления и ReplacingMergeTree в ClickHouse В этой статье будут описаны подводные камни, на которые я натыкался при использовании одновременно материализованных представлений и движка ReplacingMergeTree в ClickHouse (далее CH). Для опытных пользователей CH эта информация возможно будет уже не новой, но надею...

Microsoft выпустила накопительные обновления для Windows 7 и Windows 8.1 за март 2022 года Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1. • KB5011564 ; • KB5011560 ; • KB5011552 ; • KB5011529 ; KB5011564 имеет следующие исправления: • Исправлена проблема, из-за которой некоторые приложения с низким уровнем целостности могли неожиданно печатат...

[Перевод] C++20 Ranges — Полное руководство C++20 Ranges, также известная как STL v2, представляет из себя более эффективную замену существующих алгоритмов и технических средств STL. В этой статье мы пройдемся по изменениям, введенным Ranges (диапазоны/интервалы), обсудим представления (views), которые представляют со...

Уровень радиации на ЧАЭС временно подскочил в 20 раз из-за поднятой бронетехникой пыли В конце прошлой недели западные эксперты по радиационной безопасности не на шутку встревожились – автоматизированная система контроля на ЧАЭС выдала в онлайн данные о резком повышении радиационного фона. Он и сейчас гораздо выше средних показателей для этих точек наблюдения,...

QR за QR: новый принцип безопасности социальных взаимодействий Ходил я давеча на оффлайн-конференцию. На входе меня попросили показать QR-код и паспорт. Все прошло хорошо, однако, вопрос: “а кто вообще, эти люди, которым я должен показать свой основной документ, свои персональные данные?”, меня не оставил.  Желающие узнать как я пр...

[recovery mode] Проектирование и настройка микрополосковых полосно-пропускающих фильтров СВЧ диапазона При проектировании СВЧ электроники часто приходится использовать микрополосковые фильтры реализованные на плате в виде проводящих дорожек. Если нужен не очень качественный фильтр (2-3 порядка), то рассчитать его топологию не составит труда. Но иногда необходимо настроить фил...

[Перевод] Исследуем .NET 6. Часть 6. Поддержка интеграционных тестов в WebApplicationFactory В предыдущей статье я описал обходной путь, который был добавлен в .NET 6, чтобы инструменты EF Core, которые ранее полагались на существование определённых методов, таких как CreateHostBuilder, продолжали работать с новыми минимальными API хостинга.В этой статье я рассмотрю...

С новой версией Apple iOS несовершеннолетние станут получать предупреждения перед отправкой интимных фото С очередным обновлением платформы Apple iPhone получат функцию, которую долгое время предлагали внедрить ратующие за безопасность детей активисты. При попытке отправить или открыть сообщения с фото деликатного характера несовершеннолетние пользователи из США будут получать с...

Госсектор может стать ключевым драйвером рынка кибербезопасности По мнению аналитиков "Ростелеком-Солар", динамика роста рынка кибербезопасности в России консервативна, но имеет потенциал опережающего роста. Среди ключевых механизмов, благоприятствующих развитию отрасли, - повышение зависимости государства и бизнеса от цифровых ...

Смартфоны с чипом Unisoc SC9863A подвержены опасной уязвимости Компания Kryptowire сообщила об обнаружении опасной уязвимости в мобильных устройствах, основанных на чипах Unisoc.Специалисты по безопасности обнаружили дефект в чипе данного производителя, который позволяет хакерам получить доступ к пользовательским данным и функциональным...

STL и Analog Devices заключили сотрудничество в сфере создания радиомодулей Open RAN 5G Компания STL (NSE: STLTECH), один из ведущих в отрасли интеграторов цифровых сетей, объявила о сотрудничестве с Analog Devices, Inc. в сфере разработки радиомодулей 5G Open RAN (O-RU). Вместе эти две компании будут разрабатывать решения, готовые к использованию в сетях ...

[Перевод] Рабочие предложения, включенные в грядущий стандарт ECMAScript 2022 для JavaScript Только ES2021 (или ES12) был зарелижен этим летом, как многие члены сообщества уже начали заглядывать в будущее, размышляя, в частности, о том, какие новые фичи принесет нам ES2022.В этой статье вашему вниманию будут представлены и объяснены некоторые из предложений, которые...

Консольные изображения ( от ЧБ до 24bit ) В данной статье будет рассмотрен прогресс от ЧБ картинки в консоли до 24 bit изображения в ней жеЧёрно белое -> 48 цветов -> 216 цветов -> 24 bit Читать далее

Основы виртуализации (обзор) Привет, Хабр!В последние несколько лет все больше и больше людей ищут возможность войти в ИТ или повысить уровень своей квалификации. Вместе с тем полноценных обзоров по основам наиболее популярных технологий (Linux, виртуализации, контейнеризации и др.) написано не так уж и...

Утилита времен «динозавров»: история системного вызова chroot и его применение в современности В мире победившей контейнеризации и виртуализации об утилите chroot вспоминают лишь брутальные админы суровых физических серверов, а про лежащий в основе системный вызов, кажется, забыли как страшный сон. Этот простой системный вызов подменяет местонахождение «корня» файл...

Практические истории из наших SRE-будней. Часть 5 Новый эпизод нашего сериала о любопытных историях из практики. Использовать эти истории для развлечения или как практические рекомендации — решать вам, но мы сразу предупреждаем, что приводимые в них инструкции зачастую далеки от универсальных. Вместо этого вы можете встрети...

Clearview AI намерена загрузить фото каждого жителя Земли в базу распознавания лиц На своем веб-сайте Clearview AI позиционирует себя, как компания, специализирующаяся на инновациях и предоставлении самых передовых технологий правоохранительным органам для расследования преступлений, повышения общественной безопасности и обеспечения правосудия.

Манифест информационной безопасности Когда в какой-либо индустрии происходит технологический скачок, мы быстро к этому привыкаем и уже с удивлением и легким ужасом вспоминаем “как оно было раньше”. Рынки развиваются в сторону максимального упрощения бизнес-процессов и автоматизации. Еще буквально 10-15 лет н...

Опрос русскоязычной экосистемы бэкенда и инфры Привет! У меня давно была идея изучить русскоязычную экосистему бэкенда и инфры. Мне не хватает об этом информации, хотя она часто нужна и для рабочих, и для личных проектов. На мой взгляд, сообщество бэкендеров объективно разделено на десятки подсистем вокруг технологи...

Идеальный каталог, пример использования Я разрабатываю библиотеку для работы с Entity Attribute Value (репозиторий), сокращенно EAV (структура базы данных для хранения произвольных данных). В конце прошлой статьи я спросил у вас о чём мне ещё надо написать, вы попросили показать пример использования и сделать заме...

Agile скрам-разработка Эта статья не рассчитана на бывалых скрам-мастеров, опытных проект-менеджеров… А скорее для начинающих, тех, кто хотят открыть для себя эту нишу в ИТ.Agile методы - это альтернатива поэтапному управлению проектами. Поэтапная методика управления проектами завязана на менеджер...

Визуализация аудио в ffmpeg В статье разобран небольшой скрипт на bash и фильтр для создания эффектов из звукового файла с использованием аудиовизуальных фильтров ffmpeg. Таких, как на обложке. Читать далее

JavaScript: ускоряем загрузку изображений с помощью Imgproxy, Cache API и Service Worker API Привет, друзья! В этой статье я хочу поделиться с вами результатами небольшого эксперимента, связанного с ускорением загрузки изображений с помощью Imgproxy, Cache API (далее — кеш) и Service Worker API (далее — СВ). Мы с вами разработаем простое приложение на React, в ко...

Разработка и графических приложений в WSL2 Данная статья будет неким дополнением опубликованной ранее (не мной) статьи. Чтобы не повторять написанное, по ссылке выше есть информация о требованиях к работе wsl2 на windows 10, как его включить, настроить, обновить и запустить графическую среду. В текущей статье я расск...

Нейронка для нейротоксинов В феврале прошлого года я впервые обращался к теме прогнозирования новых химических соединений методами глубокого обучения — когда опубликовал перевод об инструменте FermiNet. Такие исследования, находящиеся на стыке физики, химии, биоинформатики и фармакологии, призваны смо...

Match/case vs If/else. Сравниванием скорость работы операторов в Python 3.10 Прошло уже достаточно времени с момента релиза Python версии 3.10. Самым главным и самым ожидаемым было введение оператора match/case (он же pattern matching). Однако далеко не всем разработчикам из комьюнити зашел данный оператор. Свидетельствуют этому даже комментарии...

Бесплатные TLS-сертификаты обеспечат доступность сайтов Получить TLS-сертификат можно будет на портале Госуслуг в полностью дистанционном режиме. Все браузеры и операционные системы должны будут поддержать работу TLS-сертификатов на сайтах, которые их получат. Увидеть полный перечень доменов, на которые выданы сертификаты, можно ...

Свой сертификат ICSA Labs подтверждает RevBits Endpoint Security Компания RevBits объявила о сохранении своего сертификата ICSA Labs Advanced Threat Defense (независимое подразделение Verizon), о котором сообщалось в ее оценке RevBits Endpoint Security (RevBits EPS) за IV квартал 2021 года. Тестирование проводилось в соответствии с проток...

«Россети» вводит новые правила определения стоимости доступа операторов связи к ЛЭП Компания во взаимодействии с ФАС России разработала Методику расчета стоимости услуг на размещение волоконно-оптических линий связи (ВОЛС) на собственных объектах сетевого комплекса, которая с конца 2021 года будет применяться во всех дочерних обществах.

Мой опыт с Webpack 5 Module Federation Всем привет. Меня зовут Михаил, я - фронтенд-разработчик в Лиге Цифровой Экономики.В последнее время я пробую себя в должности руководителя направления фронтенд-разработки, однако я хочу с вами поделиться опытом разработки приложения с применением Webpack Module Federation, ...

Малоресурсное шифрование Распространение интеллектуальных технологий резко поднимает проблему безопасности данных. Представляется невозможным использовать обычные криптографические алгоритмы в устройствах с крайне ограниченными ресурсами. Каким требованиям должны удовлетворять шифры, используемые на...

Напоминание: Окончание обслуживания Windows 10 версии 1909 и Windows 10 версии 20H2 - 10 мая 2022 года 10 мая 2022 года обслуживание редакций Windows 10 Home и Pro версии 20H2 и всех редакций Windows 10 версии 1909 прекратится. Обновление безопасности за май 2022 г., выпущенное 10 мая, является последним обновлением, доступным для этих версий. После этой даты устройства, рабо...

Как натянуть сову на глобус: разбираем, как децентрализованный стейблкоин DAI может защитить ваши деньги Если вы хотите держать свой капитал в цифровой форме так, чтобы его долларовая стоимость не падала, а блокировка из-за санкций была исключена — популярный стейблкоин DAI выглядит привлекательным вариантом. В этой статье разбираемся, как конкретно работает это чудо блокчейн-т...

[Перевод] AI/ML в автоматизации тестирования программного обеспечения Создатели инструментов заявляют о 1000-кратном увеличении производительности. Альтернативный взгляд и несколько важных советов при изучении применения инструментов автоматизации тестирования AI/ML.Невероятно оптимистичные заявления о преимуществах AI/ML инструментов автомати...

DevSecOps by Swordfish Security. Часть первая Меня зовут Юрий Сергеев, я основатель и управляющий партнер в Swordfish Security. С 2017 наша компания активно занимается проблематикой построения процессов разработки защищенного ПО (Secure Software Development Lifecycle). За прошедшие годы нам посчастливилось реализов...

Мировые корпорации. Есть ли свет в конце туннеля? Глобальные корпорации уже давно и прочно вошли в нашу повседневную жизнь своими продуктами, зачастую не оставляя пользователям альтернативного выбора. Или он все таки есть? Данная статья затрагивает проблему доминирования больших корпораций в определенных сегментах, и на при...

Изучаем протоколы со Scapy Статья расскажет, как можно использовать Scapy для создания пакетов UDP и TCP протокола, так же попробуем реализовать взаимодействие по сети, отправив короткое сообщение с использованием каждого из протоколов. Читать далее

Управляем генерацией ruGPT-3: библиотека ruPrompts Наше семейство моделей ruGPT-3 уже нашло множество применений у сообщества: кто-то генерирует гороскопы, кто-то — факты о лягушках, статьи нейроуголовного кодекса, нейроновости и прочее. Модели накопили в себе массу знаний о нашем мире и способны подстроиться практически под...

Россияне старше 45 лет меньше других защищены от цифровых мошенников Таковы итоги нового исследования НАФИ.По данным исследования, 60% россиян недостаточно имеющихся знаний по теме безопасного использования цифровых устройств и технологий. Чем старше опрошенные, тем менее сведущими в вопросах кибербезопасности они себя чувствуют: среди молоды...

Уехать и остаться: чек-лист по релокации на кейсах от 132 специалистов Надоела питерская серость или московские пробки — и вот вы заводите трактор собираете чемодан и улетаете жить и работать в страну вечного лета (или зимы, кому что ближе). Так выглядит мечта любого, кто задумывается о релокации. Ежегодно российские IT-специалисты отправляются...

Тренды онлайн-мошенничества в 2021 году "Мы замечаем значительный рост фишинга по сравнению с телефонным мошенничеством за последние полгода, - прокомментировал Илья Зуев, руководитель управления информационной безопасности Райффайзен Банка. - В 2021 году фишинговые атаки составили 35% от всех случаев мошенни...

Выпущена сборка Microsoft Edge Dev 101.0.1198.0 Microsoft выпустила новую сборку Microsoft Edge на базе Chromium под номером 101.0.1198.0 для канала Dev, которая принесла с собой несколько новых функций, а также различные исправления и улучшения. Основные новшества: По умолчанию включена возможность просмотра свойств и ...

В школах Подмосковья стартовал новый цикл «Уроков цифры» "Порядка 500 тысяч подмосковных школьников из более 1 тысячи образовательных организаций региона примут участие в новом цикле проекта "Урок цифры". Уроки пройдут до 6 февраля, а посвящены они будут исследованиям кибератак", - рассказала заместитель предс...

[Перевод] От Java 8 до Java 15 за 10 минут В данной статье рассмотрены крупные нововведения Java начиная с 8 по 15 версии. Читать далее

Настройка Opennebula с Ceph RDB, CephFS Данная статья расскажет о том, как установить Ceph на несколько нод и установить Opennebula, а так же произвести интеграцию Opennebula с Ceph. Читать далее

Обзор домашнего NAS Synology DS220+ Обзор использования Synology DS220+ в качестве системы резервного копирования для дома, домашнего медиасервера и как элемент умного дома. В статье описанны особенности DS220+ и опыт его использования на протяжении 4 месяцев. Для сравнения кратко представлены альтернативные в...

В Сети появилась поддельная база данных с сертификатами о вакцинации В интернете появилась база данных с 48 млн сертификатов о вакцинации. Информацию об этом прокомментировала государственная компания «Ростелеком».

[Перевод] Погружаемся в CSS: как использовать :where () Функция :where() помогает писать меньше кода, применять стили ко всему списку и снимает головную боль при использовании CSS reset. В статье разберёмся, как это работает, и посмотрим на примеры использования. Читать далее

[Перевод] Выгорание сотрудников в Великобритании «С меня хватит!» Свежие данные о росте эмоционального выгорания показывают, что британский бизнес находится на грани кризиса удержания персонала. Растущая тенденция выгорания среди рабочих во многих частях западного мира не является секретом — многие люди ощущают напряжен...

[Перевод] Я разработал генератор ASCII-арта в Node JS В этой статье вы увидите, как сделать генератор ASCII-арта из изображения.ASCII-арт — это метод графического дизайна, который использует компьютеры для презентации и он состоит из изображений, собранных вместе из 95 печатных символов, определенных стандартом ASCII от 1963 го...

США разрешили для России смартфоны Samsung и машины Kia и Hyundai Среди таких товаров, например, смартфоны Samsung, автомобили KIAи Hyundai и др. Министерство торговли США также подтвердило, что эти товары являются исключениями из так называемого "правила прямого иностранного продукта". При условии, если они не поставляются польз...

Обзор специальных публикаций NIST по информационной безопасности. Часть 1 Авторитет института NIST (National Institute of Standards and Technology, Национальный Институт Стандартов и Технологии) в среде специалистов по информационной безопасности фактически непререкаем. На протяжении многих лет документы NIST (специальные публикации, рекомендации ...

Парсинг FIT файлов c данными тренировок Мне стало интересно проанализировать данные о своих тренировках за последние несколько лет, и я понял, что обычного функционала приложений типа Garmin Connect или бесплатной версии Strava будет недостаточно. В этой статье я расскажу как получить свои персональные данные о тр...

PHDays 11 завершен: взрыв интереса к ИБ, расследование атаки на Rutube, демонстрация остановки нефтепровода Информационная безопасность напрямую связана с безопасностью граждан и всего государства. Об этом не раз говорилось на международном форуме по практической безопасности Positive Hack Days 11. Живая демонстрация происходила одновременно — в ходе самой масштабной открытой кибе...

Как мы научились управлять данными глобального масштаба: кейс разработки Супермаркета Данных Мария Юшанова, Управление распространения данных Департамента SberDataИнформацию не пытается собирать только ленивый. Многие компании считают ее своим главным богатством и оружием. И именно данные нужны для развития бизнеса, повышения качества сервиса и разработок новых прод...

Россиянам не хватает информации по защите от киберугроз Таковы результаты нового исследования НАФИ.Более половины опрошенных (57%) хотели бы узнать о том, как лучше защититься от цифровых угроз, и развить навыки безопасного использования цифровых устройств и технологий. Больше интересуются темой кибербезопасности молодые россияне...

В Сеть утекли исходники портала госуслуг — в Минцифры заявили, что всё в порядке Минцифры официально прокомментировало информацию об утечке исходного кода сайта госуслуг. В ведомстве заявили, что портал работает в штатным режиме, а данные пользователей ресурса надёжно защищены. Тем не менее, исследователи безопасности заявляют, что утёкшие сертификаты мо...

NestJS + GraphQL + Lambda Цель данной статьи - создать GraphQL приложение, построенное на фреймворке NestJS. А также загрузить его в Лямбда-функцию при помощи Terraform. Надеюсь данный пример поможет многим сэкономить много времени. Читать далее

Применение алгоритма Гровера для поиска гамильтоновых циклов в графе Вариант применения квантового алгоритма Гровера для решения задачи поиска гамильтоновых циклов в графе. Решения является учебным, оно не даст так называемого «квантового превосходства», возможно вдохновит кого-либо на поиск более оптимального решения. Читать далее

NEO4J – графовые базы данных В данной статье будет рассмотрена графовая система управления базами данных в Neo4j, а именно: Читать далее

Чехия изменила правила въезда для украинцев: какие документы нужны Чехия изменила правила въезда для граждан Украины. Для пересечения границы понадобится ковид-сертификат с QR кодом или другие документы. Об этом свидетельствуют данные интерактивной карты мира для путешественников, созданной консульской службой Украины. По состоянию на ...

Новая уязвимость позволяет легко прослушивать многие телефоны Вчера компания Check Point Research обнаружила уязвимость в компонентах искусственного интеллекта и обработки звука для новых чипсетов MediaTek. Она может допускать так называемую локальную атаку повышения привилегий из стороннего приложения. Проще говоря, это означает, что...

Sitronics Group разработала Цифровую платформу управления транспортными системами Платформа позволяет реализовать комплексное «умное» управление дорожным движением города или региона. Решение является составной частью архитектуры Интеллектуальных транспортных систем.

Фура с видеокартами EVGA угнана в Калифорнии Об инциденте сообщила сама EVGA на официальном форуме. Под конец недели была угнана целая фура видеокарт NVIDIA 30-й серии, но точное число похищенных гаджетов не называют. Автомобиль следовал по маршруту из Сан-Франциско в Калифорнию. Читать полную статью

Управление распределенными транзакциями с помощью Camunda "Всякое решение плодит новые проблемы" (закон Мерфи)В этой статье я собираюсь поговорить о подходе к решению задачи обеспечения консистентности данных в микросервисной архитектуре, т.н. распределенных транзакциях. Почти два года назад я впервые познакомился с инструментом Ca...

Обработка изображений на Python В процессе этой статьи будет разработан фильтр для изображения, который позволит показать контуры фигур на изображение.При помощи формул, описанных в статье можно найти значение каждого пикселя опираясь на соседей этого пикселя.Далее реализация на python с подробными пояснен...

Без пробок по воздуху. Tesla выпустила летающий автомобиль с реактивными двигателями Едва ли кого-то в 2022 году можно удивить самолетом или автомобилем, но еще никто никогда не видел летающий автомобиль, кроме как разве что в фильмах. Таких транспортных средств пока что еще нет, так как нынешний Читать полную версию публикации Без пробок по воздуху. Tesla ...

Тим Кук объяснил, кому следует уйти с iPhone на Android Попробуйте вспомнить, вы хотя бы раз видели, чтобы один производитель рекомендовал покупать продукцию своих конкурентов? Пожалуй, что нет. Это противоречит не только законам рынка, но и здравому смыслу. Следовательно, предлагать такое может только сумасшедший. Но ведь Тим К...

Интеграция CrowdSec в Kubernetes Архитектура микросервисов — самая серьёзная угроза безопасности в кластере Kubernetes (K8s), так как каждое развёртываемое приложение открывает для злоумышленников новый потенциальный вектор атаки. При этом, развёрнутые приложения генерируют логи, а наша платформа CrowdSec м...

Обзор уязвимостей CVE ПО POSTGRESQL 11,12,13,14 версиям за 2021 Внимание! Статья имеет ознакомительный характер и предназначена для специалистов по обеспечению информационной безопасности. Автор не несёт ответственности за любой вред, причиненный с применением изложенной информации. Помните, распространение вредоносных программ, нарушени...

Особенности сканирования штрих-кодов в средней полосе России Привет, Хабр! Немного наболело, хочу поделиться. В серии материалов я освещу ряд аспектов мобильного компьютерного зрения по принципу “от простого к сложному в имплементации”, однако буду фокусироваться на сложных кейсах, которые выходят за грань банального “распознать QR-ко...

Управление рисками требует переосмысления В ходе исследования Iron Mountain Incorporated в сентябре 2021 года были опрошены 11 000 сотрудников компаний из 10 стран Европы. Результаты исследования показали, что низкий уровень осведомленности о рисках несанкционированного доступа к данным становится растущей угрозой ...

Big O нотация в Swift Данная статья поможет начинающим iOS разработчикам разобраться в производительности алгоритмов в Swift.Обозначение Big O нотация (или просто Big O) — это способ оценки относительной производительности структуры данных или алгоритма, обычно по двум осям: времени и пространств...

Яндекс уволила десятки своих сотрудников в США Компания Яндекс, у которой есть небольшой парк автономных транспортных средств в штате Мичиган, в начале этого месяца уволила более двух десятков американских рабочих. Компания заявила, что её лицензии на использование транспортных средств были приостановлены регулирующ...

Эксперт посоветовал россиянам не использовать WhatsApp и Telegram для работы Эксперт по информационной безопасности компании AT Consulting Андрей Слободчиков рассказал, что от использования в рабочих целях таких популярных мессенджеров, как WhatsApp и Telegram, лучше отказаться.

Интегральный таймер NE555 и его применение Когда в 1972 году началось производство микросхемы интегрального таймера NE555, никто не предполагал, что и через пятьдесят лет она не утратит популярности, а к названию таймера будут добавлять слово «легендарный». В данной публикации мы разберём основные применения легенд...

Бесплатные TLS-сертификаты обеспечат доступность сайтов Получить TLS-сертификат можно будет на портале Госуслуг в полностью дистанционном режиме. Все браузеры и операционные системы должны будут поддержать работу TLS-сертификатов на сайтах, которые их получат. Увидеть полный перечень доменов, на которые выданы сертификаты, можно ...

Security Week 2209: криптография в смартфонах На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении...

Apple работает над новейшей технологией для iPhone В вашем iPhone может появиться новая возможность уже в следующем году: обнаружение автомобильной аварии и автоматический набор 911 (последнее актуально только для жителей США). Согласно отчету Wall Street Journal, Apple планирует представить функцию под названием «обнаружени...

Наследство, передаваемое «в цифре». Что с этим делать и как правильно завещать (ч. 2, заключительная) Вторая часть статьи, в которой расскажем о практике работы с наследием, этичности управления подобного рода активами, цифровым «кладбищам» и способам использования данных, оставленных умершими людьми. Ссылка на первую часть. Читать далее

HTB Writer. Ломаем приложение на Django, чтобы захватить веб-сервер Для подписчиковВ этой статье я покажу, как с помощью SQL-инъекции получить исходные коды приложения, затем проэксплуатируем уязвимость загрузки и обработки файлов, а под конец поищем путь к повышению привилегий через мониторинг запускаемых пользователем процессов. Все это по...

React Hooks простыми словами О хуках в фронтенд-разработке на Хабре писали уже не раз, и в этой статье мы не сделаем великого открытия. Наша цель другая – рассказать про React Hooks настолько подробно и просто без трудной терминологии, насколько это возможно. Чтобы после прочтения статьи каждый понял пр...

Дилемма моделирования в рамках Data Vault/Anchor Modeling: объект или событие Всем привет :) Меня зовут Голов Николай, я строю платформу данных на основе Snowflake и Anchor Modeling в ManyChat.В этой статье я уже подробно рассказывал, как решал аналогичную задачу  в Авито, используя Vertica и методологию Anchor Modeling. В комментариях ...

Включение метрик Apache Camel в Spring Boot Actuator Prometheus В данной статье я привёл решение проблемы интеграции Apache Camel метрик с Spring Boot Actuator Prometheus, которое мне не встречалось в интернете. Читать далее

Расчет ППМ для АФАР В данной статье хочу поделиться своим опытом расчетов ППМ для АФАР. Читать далее

Представлен первый внешний аккумулятор для автомобилей и гибридов: ZipCharge Go напоминает чемодан с колесами и выдвижной ручкой Британский стартап ZipCharge запустил инновационное решение для мобильной зарядки электромобилей. ZipCharge Go — это портативный внешний аккумулятор размером с чемодан, который можно использовать для зарядки электромобиля. Компания представила ZipCharge Go на прох...

Нанять нельзя отсеивать — ставим запятые В очередной раз народ на Reddit радуется жизни. Новое резюме, которое состоит из слов, встречающихся в поисковых оптимизаторах, в 90% случаев приводит к ответу от компаний-нанимателей. Нет, на самом деле: зайдите, посмотрите на это замечательное резюме. Помимо упоминани...

Forrester: цифровое доверие — точка отсчета для новых инициатив в области устойчивого развития и ИИ В 2022 г. ведущие компании будут использовать доверие на благо планеты, расширять возможности организаций и частных лиц и использовать возможности, открывающиеся благодаря новым цифровым моделям, пишет в корпоративном блоге ...

OCS начинает продвижение средств сетевой безопасности «С-Терра» OCS Distribution объявила о начале сотрудничества с компанией «С-Терра СиЭсПи» — отечественным производителем средств сетевой безопасности. Вендор обладает многолетним опытом разработки VPN-продуктов с современными криптоалгоритмами ...

Как BI «купается» в озёрах данных: практика платформы «Форсайт». Часть 2. Виртуализация данных Всем привет. Мы продолжаем цикл публикаций о том, как наша BI-платформа «Форсайт» работает с данными. В этой статье мы бы хотели поговорить о том, как выйти за рамки привычного online analytical processing (OLAP) и с помощью enterprise BI погрузиться в проблематику «Fixed fo...

Первый хакатон ВСК — от идеи до реализации В конце 21-го года состоялся первый хакатон в истории ВСК! Точнее - это был не совсем хакатон. А почему - читайте далее!Что еще вы найдете в этой статье:• все подробности организации;• цифры и сложности;• как создать почву для решения бизнес-задач;• как повысить лояльн...

Деплоим приложение на Django в Kubernetes с нуля Нашей компании уже 6 лет, и 4 из них мы живем с Kubernetes. До этого мы испытали все варианты деплоя приложений на серверах: начиная от простого git pull до ci/cd на нескольких серверах.Сегодня мы на практике разберем, что нужно делать, чтобы ваше приложение оказалось в Инте...

На примере лемуров: лечение дисбактериоза фекальной трансфаунацией Как только приходят зимние морозы, многие люди начинают страдать от насморка, кашля, боли в горле и прочих симптомов того или иного простудного заболевания. Учитывая ситуацию с пандемией, малейший чих порождает мысли о вероятном инфицировании злосчастным вирусом. Однако да...

Цифровая свобода. Часть 1. Менеджер паролей Всем привет! Я хочу запустить цикл статей с инструкциями которые помогут, отвязаться от сервисов и вернут вам контроль над вашими данными. Тут будут представлены opensource аналоги сервисов, которыми все мы пользуемся каждый день и утилиты для бекапа ваших данных из цепких л...

Как Apple кинула студентов из России или очередная критика программы Apple Security Bounty Привет, Хабр! Apple славятся заботой о своих пользователях в вопросах безопасности и удобства пользования. Они щедро вознаграждает исследователей безопасности, которые помогают исправить уязвимости в их продуктах.  На международной арене у них одни из самых высоких возн...

Google расскажет как повысить безопасность в браузере Chrome. Поверим? Теперь-то данные точно в безопасности.

100-долларовый Redmi 9A получил стабильную бета-версию улучшенной MIUI 12.5 Как пишет источник, бюджетный смартфон Redmi 9A, входящий в топ-3 самых популярных смартфонов в прошлом году по версии Aliexpress, получил стабильную бета-версию MIUI 12.5 Enhanced Edition на базе Android 11. Новая прошивка обозначена номером М12.5.2.0.RCDMIXM, имеет р...

Microsoft отключит все загружаемые макросы Excel, Word и других приложений Office Компания Microsoft объявила о значительном изменении политики безопасности. Вскоре  макросы VBA (Visual basic for Applications) в документах пяти самых популярных приложений Office начнут по умолчанию блокироваться.  Пользователи больше не смогут запускать ка...

Компания Microsoft выпустила список изменений сборки Microsoft Edge Insider Dev Build 100.0.1169.1 Компания Microsoft выпустила список изменений сборки Microsoft Edge Dev Build 100.0.1169.1. Самая большая новость в сегодняшней сборке заключается в том, что Microsoft закончила развертывание двух давно запрошенных функций: возможность просмотра миниатюр страниц PDF в виде с...

Microsoft предоставляет обходной путь для просроченного сертификата Windows 11, блокирующего открытие приложений Начиная с 1 ноября 2021 года, некоторые пользователи могут не иметь возможности открывать или использовать некоторые встроенные приложения Windows или части некоторых встроенных приложений. Это вызвано проблемой с цифровым сертификатом Microsoft, срок действия которого истек...

Apple Watch сможет уберечь вас от последствий автомобильной аварии Apple Watch — очень крутой гаджет. Умные уведомления, датчики частоты сердечных сокращений и измерения уровня насыщения крови, а так же множество других фич — делают это устройство для меня незаменимым. Разные фишки для здоровья это, конечно, круто, но что если ...

В России запустят программу для повышения цифровой грамотности Правила предоставления господдержки на разработку и реализацию нового проекта утвердил Председатель Правительства Михаил Мишустин.Претендовать на получение субсидии на разработку и реализацию программы смогут организации, которые уже реализовывали проекты в области цифровой ...

Интеграция amoCRM с сайтом API AmoCRM одна из самых популярных CRM, при этом ее API один из самых странных, по моему субъективному мнению. Понадобилось передавать формы с сайта в crm. Использовать CRM Формы вместо своих дизайнерских не хочется. Было бы здорово открыть статейку в гугле, подставить ключ и н...

В WhatsApp появились новые функции: мгновенные звонки и жалобы на конкретные сообщения В последнее время WhatsApp усиленно работал над улучшением функций и повышением мер безопасности для популярной платформы обмена мгновенными сообщениями. Теперь же были добавлены жалобы на сообщения и мгновенные звонки. Теперь пользователи могут сообщать об учетных запи...

Подробности об Android 13: новое «сладкое» название, динамические темы и не только На этой неделе компания Google выпустила первую предварительную версию Android 13 для разработчиков, которая содержит множество изменений, основанных на функциях, представленных в Android 12. В прошлом году появились первые слухи о том, что Android 13 будет иметь кодово...

Минфин России направил в Правительство России проект федерального закона «О цифровой валюте» Использование цифровых валют в качестве средства платежа на территории Российской Федерации будет по-прежнему запрещено, говорится в сообщении министерства. В рамках предлагаемого регулирования цифровые валюты рассматриваются исключительно в качестве инструмента для инвести...

Мониторинг как процесс, или Как перестать бояться алертов и начать спать по ночам Думаю, многие были в такой ситуации, когда каналы данных разрываются от бешеного количества алертов, находя нас, где бы мы ни были — когда мы едим, спим, в дороге или в душе. Когда мы уже боимся любого звука, который исходит от телефона. Когда уведомления — это белый шум, ко...

Безопасность Kubernetes — это просто Привет, Хабр!Эта статья - расшифровка доклада с QIWI Server PartyМногие знают, что такое микросервисы и как их оркестрировать. А вот как обеспечить их безопасность, это отдельный вопрос, достойный обсуждения. Потому что если достаточно глубоко не разобраться в том, что и как...

Джентельменский набор для создания WPF-приложений Данная статья представляет собой набор рецептов по созданию WPF приложений. Поэтому скорее всего она будет интересна начинающим разработчикам. В материале описаны основные моменты использования таких пакетов как ReactiveUI, Material Design in XAML Toolkit, LiveChart2. Пример...

Работают ли SPF, DKIM и DMARC? Появилась вчера на Хабре такая вот статья. Когда компания, занимающаяся ИТ-безопасностью заявляет, что spf/dkim/dmarc не работают и существует минимум 18 способов подменить адрес на (вашем!) почтовом сервере, это вызывает озабоченность и желание разобраться в вопросе. Я ...

Получите доступ к видеозаписям выступлений Dell Technologies Forum, чтобы быть в курсе актуальных направлений в ИТ Цифровая трансформация в последние месяцы была особенно интенсивной. Во всех отраслях экономики компании продолжают вливаться в тренд ИТ-инноваций с точки зрения гибридных решений для работы, модели потребления aaS («как сервис»), использования массивов д...

Случайные блуждания и цепи Маркова в геймдизайне Так уж повелось, что знание математики редко считают необходимым для работы геймдизайнером — а если оно и требуется, то школьной программы хватит. Чаще всего так и есть. Но иногда знание определенных концепций и методов из вышмата может упростить жизнь и помочь иначе взгляну...

Пентестер: суть профессии, востребованность, зарплата и другие нюансы Интриговать людей заявлением «Я работаю хакером», защищать данные, деньги и репутацию компаний в сети — звучит как интересная профессия нового времени. Но о ней мало говорят открыто. Если труд разработчиков заметен окружающим, то существование пентестеров и их методы обеспеч...

Обновление данных в ClickHouse Всем привет! Эта статья продолжает первую часть, где я рассказывал о том, как мы в Just AI переводили пользовательскую аналитику на новую СУБД ClickHouse. В ней я на примерах показывал, как менялась схема данных и sql запросы, какие возникали сложности и удалось ли добиться ...

ICANN ответила на требования Украины Вчера мы писали о требовании представителей Украины отключить российские доменные зоны и IP-адреса. Сегодня стал известен ответ. Президент ICANN Йоран Марби в своём письме министру цифровой трансформации Украины Михаилу Фёдорову пишет: "В нашей роли технического координато...

Как не стать жертвой IT корпораций? Практически каждый день на просторах Интернета появляется очередной привлекательные сервис, призванный сделать жизнь комфортнее или привнести в нее новый пользовательский опыт: вроде сервисов доставки еды в автомобиль, VR-чатов и метавселенной Facebook.Данные пользователей —...

Как устроены цикл событий и стек вызовов в JavaScript Цикл событий (event loop) — ключ к асинхронному программированию на JavaScript. Сам по себе язык однопоточный, но использование этого механизма позволяет создать дополнительные потоки, чтобы код работал быстрее. В этой статье разбираемся, как устроен стек вызовов и как они с...

03. С прозрачными воротами и яркою звездой Предыдущие статьи о реверсе данных автомобильных навигаторов Siemens/VDO Dayton CARMiN:Реверс черного тессеракта01 Сшей красное с красным, желтое с желтым, белое с белым. Наверняка будет хорошо02. Я уже даже не вижу код. Я вижу блондинку, брюнетку и рыжуюПолучив в прошлой ст...

Как из джуна стать сеньором и что сделать чтобы их отличить? Данная статья рискует стать моей самой короткой статьей. В общем виде ответы на эти вопросы очень простые. Выглядят они примерно так:Тезис 1. Чтобы стать сеньором надо иметь интересные проекты, на которых ты можешь вырасти и уметь внимательно читать документацию. Тезис ...

[Перевод] Стратегия управления глубиной очереди ввода-вывода для достижения пиковой производительности По материалам статьи Джо Чанг (Joe Chang): I/O Queue Depth Strategy for Peak Performance (IO Queue Depth Strategy) Статья была опубликована рание на SQL.RU Публикуется повторно ввиду недоступности сайта.В большинстве случаев для SQL Server применяются незамысловаты...

Сканер отпечатков пальцев для платёжных карт. Samsung представила первый в отрасли универсальный чип безопасности для этих целей Компания Samsung представила то, что она называет интеллектуальной многофункциональной микросхемой защиты отпечатков пальцев для биометрических платежных карт. Проще говоря, это микросхема для реализации сканера отпечатков пальцев на обычных банковских (и не только) кар...

Знакомство с .Net Compiler Platform .Net Compiler Platform, или Roslyn - это высокоуровневый API для анализа и рефакторинга кода, написанного на  С# и VB (языках .Net). С помощью Roslyn можно как создавать независимые инструменты анализа и рефакторинга, так и писать расширения, встраиваемые в Visual Studi...

Как оплатить VPN без Visa и Mastercard Во времена хаоса самый необходимый и жизненно важный ресурс - это не еда, вода и средства гигиены, а информация. К сожалению, цензура интернета особенно последнее время стремится оградить людей от информации. Еще больше усугубляет положение изоляция России от международных п...

На чем будем летать на МКС: Транспортные корабли следующего поколения Dream Chaser, вид с хвоста. Источник: SNC Нам попалась на глаза интересная табличка от Payload (выпускают информационный дайджест совместно с Firefly Airspace). В ней представлены хорошо известные «Союзы» и «Прогрессы», а также четыре американских космических корабля. Это у...

Новая глава. Как AGIMA меняет подход к кадрам Привет! Меня зовут Александр Богданов, я основатель компании AGIMA. Эта статья очень важна для меня, всей нашей команды и IT-специалистов, которые сейчас оказались на распутье. Санкции против России существенно повлияли на весь бизнес в стране и, конечно же, на рынок IT. А п...

Реализации машины в qemu В процессе обратной разработки прошивок возникает задача по эмуляции прошивки, например для фаззинг тестирования или детального изучения поведения в динамике. На практике обычно для этого хватает фреймворков avatar2, unicorn, qling и подобных. Однако они поддерживают далеко ...

[Перевод] Обзор — ConvNet для 2020 В последние годы трансформеры, которые изначально были разработаны для обработки естественного языка, становятся все более важными в таких областях компьютерного зрения, как обнаружение объектов, сегментация изображений и т.д., опережая традиционные архитектуры, основанные т...

ИИ получает больше финансирования, но нуждается в большем количестве людей и лучших данных Авторы очередного отчета «State of AI» призывают «разработать метрики для оценки качества данных, усилить стимулы для повышения качества данных, улучшить образование в области данных, усовершенствовать практику раннего обнаружения каскадов данных ...

Наследство, передаваемое «в цифре». Что с этим делать и как правильно завещать Интернет — часть повседневной жизни, и наши онлайн и оффлайн-миры тесно связаны. Но по мере всё большей цифровизации жизни возникает вопрос о том, что делать с цифровым наследием людей. Представьте, что у некоего Васи была многолетняя подписка на Pornhub музыкальный сервис, ...

«Доктор, меня игнорируют», или Как писать письма так, чтобы их читали «Мои письма никто не читает.»«Я уже всё всем написал, а коллеги продолжают спрашивать одно и то же. Бесит.»И особенно популярное: «Мы ещё неделю назад написали, что удалим эту таблицу из базы, и сказали адаптировать код! Так что мы не виноваты, что сайт (пайплайн, приложение...

1-1. Правила и практики Предполагаю, что каждый человек, который читает эту статью, хотя бы в общих чертах знает что такое встречи 1-1. Поэтому я не буду углубляться в теорию, а напишу текст опираясь на свой опыт, где попытаюсь раскрыть выводы и детали к которым я пришел за несколько лет своей рабо...

Универсал Lada Vesta FL показали на реалистичных изображениях, созданных на базе точных чертежей Недавно в Сети появилось Одобрение Типа Транспортного Средства (ОТТС) на обновлённую Lada Vesta FL, которая недавно была запущена в производство и должна поступить в продажу в середине этого года. В документе перечислены технические характеристики Lada Vesta FL, в частн...

Linxdatacenter запускает сервис защиты приложений и инфраструктуры Отличительной особенностью продукта Linx Protect является сочетание двух компонентов - файрволла веб-приложений (Web Application Firewall, WAF) и защиты сервисов TCP/UDP от DDoS-атак (anti-DDoS) и угроз из списка OWASP TOP10.WAF представляет собой совокупность мониторов и...

По оценке Juniper Research, в этом году из-за мошенничества с цифровой рекламой будет потеряно 68 млрд долларов Специалисты аналитической компании Juniper Research провели исследование, которое показало, что расходы на цифровую рекламу, потерянные из-за мошенничества во всем мире, в 2022 году достигнут 68 млрд долларов. Для сравнения: в 2021 году из-за мошенничества с цифровой ре...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)