Социальные сети Рунета
Пятница, 26 апреля 2024

Security Week 47: обновленная атака Rowhammer на модули памяти DDR4 На прошлой неделе исследователи из Высшей технической школы в Швейцарии (ETH Zurich) опубликовали работу (пост в блоге команды, сама работа, исходники на GitHub), описывающую новый метод атаки типа Rowhammer на модули памяти стандарта DDR4. Атака получила название Blacksmith...

[Перевод] Создавая непредсказуемость. Примеры использования генераторов случайных чисел Привет, Хаброжители! У нас вовсю продолжается распродажа «Старый Новый год»Кто пытается арифметическими методами генерировать случайные числа, тот, конечно, живет во грехе. Поскольку, как указывалось уже неоднократно, нет такого феномена, как случайное число  —  есть только ...

Атака на промышленную IT-инфраструктуру Здравствуйте, уважаемые читатели.Сегодня рассмотрим базовый сценарий атаки на IT-инфраструктуру организации. В качестве цели может выступать что угодно: от пиццерии до банков.В наше время (во многом благодаря санитарно-эпидемиологической обстановке) многие организации вынужд...

Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемы...

Выявление DoS атаки на Wi-Fi сеть На китайских интернет-аукционах появилось громадное количество устройств для проведения различных атак на Wi-Fi протокол, например, Jammer. Каждый из нас может столкнуться с ситуацией, когда в настроенной и сданной в успешную эксплуатацию сети появляются проблемы, причины к...

Два простых высоковольтных генератора своими руками Привет, Хабр! Опыты с высоким напряжением, наверное, никогда не выйдут из моды. Есть в них какая-то особенная романтика, увлекающая не только старшеклассников. Сегодня рассмотрим пару простых схем: электрозажигалку на блокинг-генераторе и музыкальный трансформатор Теслы на ...

[Перевод] Как собрать зловредный компилятор А вы знали, что бывает такая атака на компилятор через бэкдор, защититься от которой невозможно? В этом посте я покажу вам, как реализовать такую атаку менее чем в 100 строках кода. Кен Томпсон, создатель операционной системы Unix, рассказывал о такой атаке еще в 1...

Дифференциальный криптоанализ алгоритма DES Как уже было сказано в предыдущей публикации, метод дифференциального криптоанализа заключается в последовательном сравнении исходных пар открытый/закрытый текст до и после преобразования. Учитывая, что все сообщения кодируются в бинарном виде, под разностью мы будем понимат...

[Перевод] Атака Ферма на RSA В 1643 году Пьер де Ферма предложил метод факторизации. Этот метод позволяет эффективно раскладывать целые числа на простые множители. Алгоритм шифрования и подписи RSA основывается на том, что факторизация — это задача с высокой сложностью. Открытый ключ RSA содержит сост...

Опубликованы ключи дешифрования для вымогателей Maze, Egregor и Sekhmet Минувшей ночью на форуме издания Bleeping Computer были опубликованы мастер-ключи для дешифрования данных, пострадавших в результате атак вымогателей Maze, Egregor и Sekhmet. Судя по всему, ключи «слил» один из разработчиков малвари.

Генераторы случайных чисел в разных ОС "Генерация случайных чисел слишком важна, чтобы оставлять ее на волю случая" - Роберт Р. Кавью Как-то поздним летним вечером мне пришлось разобраться, как устроены генераторы случайных чисел в Windows и Linux. Собственно, в этой статье я попробую привести саккумулированную ...

Pineapple Nano своими руками Часть 1. Сборка платформы Pineapple Nano - это хакерское устройство от команды Hak5 для атак на беспроводные сети. Купить его не так просто, поэтому я решил собрать его сам. И эта статья будет как раз о том, как я прошел сквозь огонь и воду, чтобы воссоздать точную копию (ну почти) этого устройства. ...

Ещё одно решение игры Wordle на Python В начале 2022 года мир захватила головоломка Wordle и почти сразу стали появляться варианты решения. На Хабре уже появилось описания двух вариантов решения, но они мне не понравились, поэтому я изобретаю свой собственный велосипед. Ссылки на предыдущие решатели:1) https://ha...

Защита веб-приложения в 2022: что должен уметь современный WAF Модуль машинного обучения в Nemesida WAF - это не маркетинг, призванный повышать продажи за счет популярной концепции, а мощный инструмент, с помощью которого нам удалось перекрыть недостатки сигнатурного анализа и повысить точность выявления атак до 99.98% на боевом трафике...

Щуп осциллографа. Устройство и принцип работы Эта статья для тех кто всегда хотел знать как устроен щуп осциллографа, но боялся спросить. Для тех кто начинает работать с осциллографом, а также для тех кто много лет работает, но никогда не хватало времени и сил для того, чтобы разобрать как устроен щуп(пробник) осциллогр...

Атака Trojan Source опасна для компиляторов большинства языков программирования Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.

Security awareness — больше, чем просто фишинг. Часть 1 Чаще всего, когда читаешь про security awareness или повышение киберграмотности, то речь идет о фишинговых атаках - поддельные письма, сайты, странные вложения и прочее. Конечно, фишинг по-прежнему остается одним из основных сценариев атаки на сотрудников, но повышение освед...

[Перевод] Вычитываем прошивку STM32 Почти в каждом микроконтроллере с интегрированной флэш памятью есть защита от вычитывания прошивки. Это делается чтобы защитить интеллектуальную собственность, криптографические ключи и алгоритмы от злоумышленников. Микроконтроллеры серии STM32, получившие широкое распростра...

Байесовская Сеть Доверия Применительно IoT Привет, Хабр. В предыдущей статье рассматривали методы и алгоритмы Обнаружения и Диагностики Неисправностей (ОДН) IoT устройств. Как логическое продолжение рассмотрим Байесовскую Сеть Доверия (БСД) для IoT устройств целю ОДН.Байесовская сеть доверия (англ. Bayesian Belief Ne...

Собираем генератор данных на Blender. Часть 1: Объекты Привет, Хабр! Меня зовут Глеб. Я работаю в компании Friflex над проектами по оцифровке спорта. Работая над idChess (приложением для распознавания и аналитики шахматных партий), мы расширяем наш датасет синтетическими данными. В качестве движка используем Blender. В этой ста...

Бэкдор DazzleSpy заражает macOS через атаки типа watering hole Эксперты компании ESET обнаружили новое шпионское ПО DazzleSpy, нацеленное на активистов и демократов в Гонконге. Интересно, что малварь предназначена для macOS и заражает жертв посредством так называемых атак watering hole («водопой»).

Экстренный патч для Chrome исправил 0-day уязвимость, находящуюся под атаками Разработчики Google выпустили Chrome 99.0.4844.84 для Windows, Mac и Linux, устранив в новой версии браузера уязвимость нулевого дня, которую уже активно применяли в своих атаках хакеры.

Создан универсальный вирус для взлома Windows, Linux и MacOS Эксперты компании Intezer, специализирующейся на кибербезопасности, обнаружили атаку на серверы одного из образовательных учреждений. В ходе атаки был выявлен новый вирус под названием SysJoker.

Атаки на сеть. Часть 2 Основной темой данной части будет сканирование и сбор данных о хостах в сети. Рассмотрим основные методы определения наличия рабочих хостов и сервисов в сети. Первую часть можно прочитать здесь. Читать далее

WEKA. Руководство по использованию Начав изучать библиотеку Weka я обнаружила, что в Интернете очень мало информации о ней на русском языке – как с ней работать и как ее использовать. Эта статья будет вводной для знакомства с библиотекой. Читать далее

Фишинг-2021. Топ-10 самых популярных схем киберпреступлений Вакцинация, туризм, инвестиции в криптовалюту, крупные спортивные соревнования, киноновинки и подписки на популярные сервисы — в топе тем, которые активнее всего эксплуатируются в фишинговых атаках по версии Positive Technologies. Какие схемы кибермошенничества стали самыми ...

Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot Цель honeypot в работе ЦМР — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности.Рассмотрим же некоторые побл...

Перспективы использования квантовых компьютеров для расстановки элементов схем и трассировки соединений Рассуждение в этой статье - по-прежнему офф-топ моей основной деятельности. Тем не менее, физика для меня гораздо ближе экономики, политики и истории, так что должно получиться лучше.В рамках этой статьи будет рассмотрена разработка топологии интегральной схемы, что является...

Недавно обнаруженная атака SmashEx нацелена на защищенные анклавы Intel SGX SmashEx - первая атака, демонстрирующая вектор атаки с обработкой исключений на Intel SGX

Криптовалюта, удаленная работа и мобильные устройства: главные приоритеты киберпреступников в 2022 году Они ожидают, что в следующем году киберпреступники значительно усовершенствуют программы-вымогатели, будут проводить больше атак на криптовалюту (в том числе и используя вредоносное ПО для майнинга) и усилят атаки на мобильные устройства (с помощью adware и fleeceware-прил...

DKIM replay атака на Gmail TLDR: Почтовый сервис Gmail подвержен атаке DKIM replay на репутацию домена отправителя.Широкоиспользуемый сервис электронной почты gmail.com пытается защитить своих пользователей от спама с помощью самых разнообразных техник. Репутация домена отправителя является одной из в...

Новый ботнет с большим количеством камер и даже некоторыми роутерами DDoS-атаки посылают волны в океане Интернета, создаваемые творениями разных размеров - ботнетами. Некоторые из них питаются ближе к поверхности, но существует категория огромных глубоководных чудовищ, которые достаточно редки и одновременно настолько опасны, что их можно уви...

Минцифры фиксирует атаки на портал Госуслуг 26 февраля зафиксировано более 50 DDoS-атак мощностью более 1 Тбайт, а также ряд профессиональных целевых атак на портал Госуслуг.

Атака не клонов, или Генерация и анализ тестовых данных для нагрузки. Часть 2 В предыдущей статье я рассказал о подготовке данных для тестирования, что данные лучше генерировать, а не клонировать. Теперь стоит подробно разобрать, как их генерировать. Есть несколько подходов к генерации данных: c SQL, Python, сериализацией. У всех из них есть свои плюс...

Turbo Intruder и потерянное руководство пользователя Практически каждый, кто хоть немного пользовался Burp Suite, знает про Intruder – инструмент внутри Burp, который позволяет автоматизировать атаки на веб-приложения, такие как брутфорс, фаззинг, майнинг параметров.Однако, Intruder имеет много ограничений. Например, в Intrude...

Из ЦБ уходит куратор борьбы с кибермошенниками и хакерскими атаками Артем Сычев отвечал за организацию Центра мониторинга и реагирования на компьютерные атаки в банковской сфере.

Атака «Браузер внутри браузера». Как защититься Поддельное окно авторизации, чтобы выманить пароль пользователя Современные средства HTML/CSS позволяют сгенерировать фрейм, практически неотличимый от настоящего браузера, как на скриншоте вверху. Более того, можно нарисовать в нём «адресную строку» с любым URL. Это откры...

USB-накопители корпоративного и индустриального класса. Отличия от потребительского сегмента USB-флеш-накопители – уже привычное для нас устройство переноса и хранения информации. Несмотря на то, что большинство из нас переходит на облачные хранилища, флешек всё равно продаётся и покупается очень много. Они используются в решении бытовых задач, в работе офисов и инд...

ТрансТелеКом проанализировал статистику DDoS-атак в 2021 году Более 70% атак продолжались до 15 минут, а 20% длились от 15 минут до получаса. Примерно 42% характеризовались мощностью до 200 Мбит/с, около 18% пришлось на атаки от 200 до 500 Мбит/с. Доля атак более 20 Гбит/с составила 3%, а скорость некоторых из них превысила 100 Гбит/с.

Kubernetes и другие оркестраторы Привет! Меня зовут Леонид, я DevOps-инженер в компании KTS. В этой статье я рассмотрю различные оркестраторы и объясню, почему Kubernetes — лучший выбор.Нашей компании уже 6 лет, и 4 из них мы живем с Kubernetes. До этого мы испытали все варианты деплоя приложений на се...

NVIDIA была взломана, внутренние системы скомпрометированы Согласно нескольким сообщениям в различных СМИ, NVIDIA была взломана, и несколько ключевых систем, таких как электронная почта и внутренние инструменты разработчика, не работали в течение последних нескольких дней. Как сообщает CRN, NVIDIA расследует «инцидент», и компания с...

SolarWinds исправила уязвимость в Serv-U, которая использовалась в атаках на Log4j Компания Microsoft обнаружила уязвимость в Serv-U, которую хакеры эксплуатировали для осуществления Log4j-атак на внутренние устройства в сетях компаний-жертв.

Пользователи LastPass подвергаются атакам credential stuffing Разработчики менеджера паролей LastPass предупредили, что злоумышленники используют против пользователей атаки credential stuffing, пытаясь получить доступ к облачным хранилищам паролей.

Накануне Супербоула клуб «Сан-Франциско Форти Найнерс» подвергся атаке шифровальщика Накануне Супербоула (главное спортивное событие года в США, финальный матч за звание чемпиона НФЛ) клуб «Сан-Франциско Форти Найнерс» (San Francisco 49ers) пострадал от атаки шифровальщика BlackByte. Хакеры утверждают, что украли данные и зашифровали корпоративную ИТ-сеть.

Серитификация CR13 определяет возможность разблокировать и завести автомобиль с помощью смартфона, даже если его аккумулятор разряжен Near Field Communication (NFC) Forum, глобальный орган по стандартизации технологии NFC выпустила свод сертификатов Certification Release 13 (CR13), в котором впервые добавлена сертификация варианта использования NFC для доступа в автомобиль, определенного консорциумом ...

P2P протоколы обмена данными С появлением онлайн-кинотеатров и стриминговых сервисов популярность торрент-клиентов пошла на спад, однако на момент публикации с помощью торрента файлы скачивают за день около четырех процентов всех пользователей Интернета (это более 100 миллионов человек). В данной с...

Исследователи рассказали, как усилить DDoS-атаку в 4 млрд раз Эксперты компании Akamai обнаружили уникальный вектор усиления DDoS-атак, который позволяет добиться отражения или усиления атаки с коэффициентом 4,3 миллиарда к одному.

277 000 роутеров уязвимы перед атакой Eternal Silence Исследователи рассказывают о вредоносной кампании Eternal Silence, которая использует Universal Plug and Play (UPnP), чтобы превращать маршрутизаторы в прокси-серверы, используемые для запуска различных атак и сокрытия местонахождения злоумышленников.

Владельцы NAS Qnap снова страдают от атак малвари ech0raix Пользователи сетевых хранилищ (NAS) компании Qnap сообщают об атаках вымогателя eCh0raix, также известного как QNAPCrypt. Злоумышленники, стоящие за этой малварью, активизировались примерно за неделю до Рождества, и берут под контроль устройства, получая права администратора...

Что такое DDoS-атака? Что такое DDoS-атака и как она работает? Угрожают ли они персональным данным? Можно ли защититься от DDoS-атак?С начала полномасштабной войны России против Украины DDoS-атаки остаются среди самых распространенных видов кибератак, к которым прибегают вражеские хакеры. DDoS-ат...

Безопасная разработка и уязвимости программного кода Часть 1. Как писать свой код без ошибокНа сегодняшний день трудно представить себе какую-либо отрасль бизнеса, в которой не использовались бы информационные технологии. Не только в банковской сфере, но и в промышленности, транспорте, сельском хозяйстве – везде ИТ играют огро...

Десять компаний, которые были в центре внимания в 2021 году (часть 3) 6. CompuCom: от атаки вымогателя DarkSide до продажи за 305 млн долл. Компания CompuCom из Далласа, № 46 в списке CRN «Solution Provider 500» 2021 года, в начале марта сообщила клиентам, что подверглась атаке вируса-вымогателя DarkSide после того, как ...

Европол: арестованы 12 хакеров, ответственные за 1800 вымогательских атак Сегодня представители Европола объявили об аресте 12 человек, которые связаны с более чем с 1800 вымогательскими атаками в 71 стране мира. Сообщается, что подозреваемые были операторами шифровальщиков LockerGoga, MegaCortex и Dharma.

1x PCIe чтобы управлять всем Высокоскоростные интерфейсы PCIe стали неотъемлемой частью современных процессоров. Производители чипов конкурируют в количестве интегрированных линий PCIe, что влияет на возможности ввода/вывода вычислительных платформ, требования к которым постоянно растут.Несмотря на раз...

Apple объявила войну разработчикам спонсируемого государством шпионского ПО Pegasus, которое используется для взлома iPhone Компания Apple подала иск против израильской NSO Group и ее материнской компании, чтобы привлечь их к ответственности за слежку и преследование пользователей Apple. В иске содержится новая информация о том, как NSO Group заразила устройства жертв своим шпионским ПО Pega...

28 Атрибутов Хорошей Блок-Схемы для PCB В этом тексте написал о забытом понятии: блок-схемы для разработки электроники. В ГОСТ(е) их называли Э1 (Схема структурная). Блок-схем это хороший уровень абстракции при анализе электронного устройства или PCB. Представил несколько атрибутов, которые сформировались при созд...

Небольшой обзор на Шифр Хилла (Краткое пособие) В современном мире, полном информационных технологий, мы доверяем свои данные интернет – сервисам. Разумно предположить, что доступ к этим данным должен иметь только определенный круг лиц. Как раз для этого и существует шифрование. Шифрование – это кодирование информации, пр...

Российские сайты подверглись массовым DDoS-атакам «Лаборатория Касперского» сообщила, что число DDoS-атак на российские организации выросло в восемь раз в марте 2022 года. К тому же была зафиксирована средняя длительность атаки в 29 часов — вместо 12 минут.

GraphQL: как сделать бэкенд приложения экономнее и быстрее Самый распространённый стандарт для обмена информацией внутри приложений — это REST API. Его все любят, но знают, что он не идеален. В этой статье обсудим его альтернативу — GraphQL. Мы расскажем, в чём преимущество GraphQL, как выглядят запросы и с чего начать. Читать далее

Получаем кривую плотности распределения вероятности случайного процесса… быстрее и точнее Недавно на Хабре вышла статья за авторством MilashchenkoEA , в которой автор восполняет обнаруженный им пробел в доступных материалах по методам построения кривых плотности распределения вероятности по имеющемуся набору числовых данных. Акцент в статье сделан на методическую...

Хакеры взломали серверы владельцев AliExpress для майнинга криптовалюты на их мощностях В 2020 году число хакерских атак увеличилось из-за пандемии COVID-19 и массового ухода на удалёнку. Это привело к тому, что злоумышленники начали изобретать новые схемы обмана и заработка.

Материализованные представления и ReplacingMergeTree в ClickHouse В этой статье будут описаны подводные камни, на которые я натыкался при использовании одновременно материализованных представлений и движка ReplacingMergeTree в ClickHouse (далее CH). Для опытных пользователей CH эта информация возможно будет уже не новой, но надею...

Стратегии оптимизации HDL-кода и синтезатора нетлиста для FPGA В статье будет рассмотрена работа синтезатора нетлиста, его возможности по оптимизации кода и трудности, с которыми он может столкнуться. Показаны две техники написания кода логических схем на Verilog в зависимости от преследуемых целей оптимизации проекта на этапе синтеза. ...

Из-за атаки шифровальщика пострадал общественный транспорт Торонто Вымогательская атака нарушила работу управления общественного транспорта в Торонто и вывела из строя несколько систем, используемых как водителями, так и пассажирами.

«Лаборатория Касперского» фиксирует значительный рост числа атак с использованием программ для удалённого доступа По данным «Лаборатории Касперского», с 20 февраля 2022 года в России количество пользователей, столкнувшихся с атаками с использованием программ для несанкционированного удалённого доступа (бэкдоров), выросло более чем на 50%. В последние несколько ...

TINKOFF-INVEST. Разработка торгового робота на JAVA. Часть 2 Как же быстро летит время... Прошло почти 2 месяца с момента публикации моей первой статьи о работе с TINKOFF INVEST API – Разработка торгового робота на JAVA. Часть 1, в которой мы начали свое знакомство с инструментарием автоматизации торговли, предоставляемым брокеро...

Генератор дезинформации, топливо без выбросов и приближение лечения рака — 3 прорыва 2020-2021 В этой статье разберём три технологических прорыва 2020–2021 годов: генератор текстов на нейросетях GPT-3, экологически чистый «зелёный» водород и алгоритм AlphaFold 2, который решил сложную задачу биологии. Читать далее

AdDuplex: Windows 11 установлена более чем на 5% устройств Компания AdDuplex опубликовала новый статистический отчёт об использовании различных версий Windows. Напомним, что статистические данные основаны на информации от 5000 приложений, использующих AdDuplex SDK. Реальные цифры, вероятно, несколько иные, но ежемесячные отчёты от ...

Кража криптовалюты на $625 млн По сообщению Ronin, представители проекта продолжают работать с правоохранительными органами, чтобы вернуть 173 600 Ethereum (на конец марта 2022 года это около $600 млн) и 25,5 млн USDC (криптовалюта, привязанная к доллару США) у преступника, который вывел их из сети 23 мар...

Физически неклонируемые функции, основанные на частотах Современные криптографические устройства требуют надежной системы генерации и хранения ключей. В этой статье мы рассмотрим одну из наиболее перспективных и рассматриваемых сейчас решений: физически неклонируемые функции, основанные на частотах. Читать далее

[Перевод] Воссоздаем Minecraft-подобную генерацию мира на Python Minecraft, самая продаваемая игра в мире, наиболее известная своими пикселизированными блоками и бесконечными мирами, содержит потрясающий процедурный генератор ландшафта — с пещерами, водоемами, и даже различными биомами.Процедурная генерация является важной частью компьюте...

Операторы шифровальщика Hive взломали MediaMarkt и требуют 240 млн долларов Немецкая сеть магазинов электроники и бытовой техники MediaMarkt пострадала от атаки вымогателя Hive. Изначально хакеры потребовали огромный выкуп в размере 240 миллионов долларов, а атака привела к отключению ИТ-систем и нарушению работы магазинов в Нидерландах и Германии.

Эффективная генерация сортируемых GUID для первичных ключей БД на клиенте Использовать Guid.NewGuid() в качестве первичного ключа в базе данных — плохая с точки зрения производительности идея. Это связано с тем, что в SQL Server, MySQL и некоторых других БД для первичных ключей создаются кластерные индексы, которые определяют, как строки будут хра...

Атакуем квантовый информационный канал Квантовое распределение ключей — вещь не новая. Поэтому и атаковать такую систему можно с помощью уже существующих механизмов. Как это сделать, как защититься от таких атак и причём тут клонирование людей? Узнать как

Осуществлена первая разборка флагмана Xiaomi 12 Pro Спустя пару дней после выпуска смартфонов серии Xiaomi 12 в Сети появилось видео с разборкой модели Xiaomi 12 Pro.Ролик опубликовали на сайте по обмену видео Bilibili. Видео дает нам возможность впервые взглянуть на устройство изнутри. Как видно, смартфон очень компактно и х...

Хакерская атака нарушила работу самого популярного телеканала в Словении Словенский телеканал Pop TV, один из наиболее популярных в стране, пострадал от хакерской атаки. СМИ полагают, что инцидент мог быть атакой шифровальщика.

Руткит iLOBleed скрывается в прошивке устройств HP iLO Специалисты иранской ИБ-компании Amnpardaz заявили, что обнаружили уникальный руткит, который скрывается в прошивках устройств HP iLO и используется в реальных атаках для стирания серверов иранских организаций.

Как IQ влияет на успех? Математика пытается ответить Тест IQ - всего лишь один из многочисленных психометрических тестов, и насколько точно он может оценить интеллектуальные способности человека, является предметом многочисленных дискуссий. А как сильно IQ коррелирует с достижением социального и экономического успеха?.. Тоже н...

Dungeon Slasher: Roguelike — пиксельная версия Dead Cells Проект Dungeon Slasher: Roguelike появился на Андроид в ряде стран. Он привлекает пиксельной графикой и саундтреком в стиле Зельды. Dungeon Slasher: Roguelike — мобильная игра, которая доступна в азиатском Google Play. В ней английская локализация и геймплей, разбитый на ур...

Микросервисный фреймворк Flogo — собираем систему из кирпичиков Для создания микросервисной архитектуры на Go может использоваться фреймворк Flogo, основанный на идеях потока сообщений/данных между микросервисами и реакции на события. В этой статье мы рассмотрим его возможности на примере простой задачи обработки данных телеметрии. Читат...

Спасите ваши файлы: изучаем атаки на NAS Сетевые накопители (NAS) — практически идеальные устройства: компактные, экономичные, тихие. Легко настроить, легко использовать. Мечта домашних пользователей и администраторов небольших сетей. К сожалению, простота настройки имеет и обратную сторону: не слишком по...

Деплоим приложение на Django в Kubernetes с нуля Нашей компании уже 6 лет, и 4 из них мы живем с Kubernetes. До этого мы испытали все варианты деплоя приложений на серверах: начиная от простого git pull до ci/cd на нескольких серверах.Сегодня мы на практике разберем, что нужно делать, чтобы ваше приложение оказалось в Инте...

[Перевод] Шаблоны C++: как итерировать по std::tuple — std::apply и еще пара приемов В предыдущей статье, посвященной перебору элементов кортежей, мы рассмотрели только основы. В результате нашей работы мы реализовали шаблон функции, который принимал кортеж и мог красиво вывести его в консоль. Мы также реализовали версию с оператором <<.Сегодня мы пойд...

ShadowCoerce. Как работает новая атака на Active Directory Для подписчиковВ этой статье я покажу, как работает атака ShadowCoerce, которая использует службу теневого копирования (VSS) и позволяет принудить учетку контроллера домена Active Directory авторизоваться на узле злоумышленника. А это, как ты догадываешься, может привести к ...

Пользователей интернета начали тайно вовлекать в DDoS-атаки на Россию В сети начали появляться сайты, которые тайно делают своих посетителей участниками DDoS-атак на российские веб-ресурсы — об этом «Газете.Ru» стало известно из сообщений специалистов по информационной безопасности. В такие сайты встраиваются специальные микропрограммы, которы...

iPhone легко взломать даже без участия жертвы. Шпионское ПО Pegasus делает всех уязвимыми Журналист New York Times Бен Хаббард (Ben Hubbard) опубликовал большую статью, в которой он рассказал о том, что его смартфон iPhone был дважды взломан злоумышленниками во время его работы на Ближнем Востоке. В статье он подробно рассказал о случившемся и утверждает, чт...

Gentoo в облаке Hetzner c LUKS шифрованием В статье описана установка Gentoo в Hetzner Cloud, статья не рекламная. Написана с целью разобрать и описать установку Gentoo с загрузкой без UEFI с шифрованным корневым разделом, а также возможностью разблокировки LUKS без размещения ключа на виртуальной машине, а только пр...

Как оценить риски для зарубежных NGFW и выбрать схему подключения отечественного аналога Многие наши клиенты используют для сетевой защиты популярные межсетевые экраны нового поколения (NGFW). С их помощью компании анализируют входящий и исходящий трафик, предотвращают вторжения, строят VPN-тоннели до конечных устройств и так далее. Кто-то приобретает аппаратные...

[Перевод] От Java 8 до Java 15 за 10 минут В данной статье рассмотрены крупные нововведения Java начиная с 8 по 15 версии. Читать далее

HTB Spider. Эксплуатируем инъекцию шаблонов и уязвимость в XML Для подписчиковВ этой статье я покажу, как проводятся атаки server-side template injection, SQL injection и XML external entity injection (XXE). В этом мне поможет машина Spider сложного уровня с площадки Hack The Box. Приступим!

KC868-Uair: пролетая над гнездом кукушки. Часть 2. Подключаем nRF24 и LoRa С устройством и схемотехникой Kincony KC868-Uair мы разобрались в предыдущей статье, в этой статье мы продолжим знакомство с этим контроллером, разберём его распиновку и попробуем подключить к нему популярные беспроводные модули nRF24L01. KC868-Uair и сам по себе достаточн...

Как ускорить автотесты Подбираем эффективную конфигурацию под ваши нуждыВсем привет! Меня зовут Иван Левиков, я старший инженер по тестированию.ВКонтакте развиваю и ускоряю автотесты, анализирую и улучшаю инфраструктуру, создаю новые решения.При проектировании инфраструктуры для автотестов на Andr...

Сервер «1С: Предприятие» на Linux: настройка доменной авторизации В данной статье мы рассмотрим настройку сервера «1С:Предприятие» для использования Microsoft AD в качестве системы авторизации клиентов 1С. Статья представляет собой описание успешно внедрённого решения, за основу брались различные статьи из открытых источников, в частн...

Компания «Positive Technologies» подвела итоги прошлого года по кибербезопасности и дала свои прогнозы на 2022 год Эксперты «Positive Technologies» рассказали об угрозах и атаках в различных областях в 2021 году, а также поделились своими прогнозами в плане новых угроз, противодействия им и в целом развития кибербезопасности в 2022 году. Читать далее

Полосковые СВЧ делители/направленные ответвители В этой статье я расскажу о разных типах мостов-делителей-направленников на примере своих разработок. В статье приведу также несколько других схем и топологий, которые мне пока не приходилось использовать.В статье вас ждут фотографии, схемы и немного формул. далее

Хакеры начали распространять вредоносные ссылки через комментарии в Google Docs Специализирующаяся на кибербезопасности компания Avanan сообщила, что начиная с декабря развернулась массированная фишинговая атака, в ходе которой неизвестные злоумышленники рассылают вредоносные ссылки через сервис Google Docs, оставляя комментарии к документам. Источник и...

В чём главный недостаток антивирусов и как можно обойтись без них К сожалению, даже самые надёжные антивирусные программы подвергались хакерским атакам либо передавали данные третьим лицам. Поэтому как считает ddr22, безопаснее всего будет от них отказаться. Подробнее - в материале на Overclockers.

[Перевод] C++20 Ranges — Полное руководство C++20 Ranges, также известная как STL v2, представляет из себя более эффективную замену существующих алгоритмов и технических средств STL. В этой статье мы пройдемся по изменениям, введенным Ranges (диапазоны/интервалы), обсудим представления (views), которые представляют со...

[Перевод] Уязвимости в Linux допускают возможность атаки «в один клик» Группа исследователей CrowdStrike Intelligence обнаружила несколько уязвимостей, влияющих на LibVNCClient в Linux. В некоторых широко используемых средах рабочего стола (например, Gnome) эти уязвимости можно эксплуатировать одним кликом мыши. Детали под катом. Читать да...

Безопасное хранение secrets в Kubernetes В Kubernetes есть такая сущность, как secrets, или секреты. Из названия понятно, что эти данные не могут быть общедоступными, и их нужно как-то защищать и особым образом доставлять в кластеры Kubernetes. В статье разберём, что такое secrets и в чём особенности их хранения и ...

Сказ о том, как я погряз в Матрице Всем привет! С вами Станислав, и это моя вторая по счёту статья на Хабре. Как вы возможно помните из моей первой статьи, я увлекаюсь программированием, и операционной системой ReactOS. Но мои увлечения вовсе не ограничиваются этим. Сегодня я расскажу вам, как я буквально по...

Application Guard теперь доступен для Office 365 На этой неделе Microsoft объявила о доступности Application Guard для Office 365, который поможет вам защитить ваши документы и операционную систему от доступа недоброжелательных пользователей и различных атак к доверенным ресурсам. Файлы из Интернета и других потенциаль...

Как технология USB over IP позволила людям забыть о расстоянии Источник изображения Сегодня быстрыми темпами роста количества устройств сети Интернет и интернета вещей уже никого не удивишь. Существует множество различных протоколов и технологий, на которых основана обработка и обмен информацией между устройствами и, собственно, сама св...

Самая мощная DDoS-атака первых трех кварталов 2021 года была зафиксирована в Сибирском федеральном округе За три квартала 2021 года средняя мощность DDoS-атак на российские компании выросла на 26% в сравнении с аналогичным периодом прошлого года. При этом самая мощная атака в отчетный период составила 462 Гбит/с – ее зафиксировали в Сибирском федеральном округе.

Security Week 2209: криптография в смартфонах На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении...

Распределённые транзакции Kafka + PostgreSQL средствами Spring Как известно, во многих IT-проектах есть типичная задача -  транзакционная обработка данных в интеграционных сценариях, когда необходимо согласованно отправить или принять данные из внешней системы и при этом обновить собственное состояние приложения.Особенно интересной...

В половине российских медицинских учреждений используется оборудование c устаревшей ОС Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содерж...

Avast, Bitdefender, ESET, NortonLifeLock внезапно решили «уйти из России» Четыре антивирусных компании (вместе с Avast) решили срочно приостановить поддержку антивирусных программ в России. Это вызывает опасения о готовящейся вирусной атаке против страны.

Гигантская угроза: российские эксперты обнаружили крупнейший ботнет в истории интернета Хакеры объединили несколько ботнетов, чтобы совершать мощнейшие DDoS-атаки в Сети. Эксперты российской компании зафиксировали шквал атак мощностью более 1 Тбит/с, длящихся в течение нескольких суток. Чаще всего от них страдали компании развлекательного сектора, ритейл, издат...

Attack on Titan: Brave Order выйдет в конце января Проект Attack on Titan: Brave Order может появиться на смартфонах через две недели. Attack on Titan: Brave Order — мобильная игра, которая предложит пошаговые битвы и аниме-вставки по аниме «Атака титанов». В нашей группе может быть максимум четыре персонажа, которые должны...

Применение функционального шифрования для решения Cross Domain Problem Проблема безопасной отправки данных между доменами с разным уровнем доступа возникает в различных сценариях передачи информации по сети. Большинство методов решения данной задачи использует политики безопасности и доверенные стороны, при этом создание системы, работающей в п...

Интеграция CrowdSec в Kubernetes Архитектура микросервисов — самая серьёзная угроза безопасности в кластере Kubernetes (K8s), так как каждое развёртываемое приложение открывает для злоумышленников новый потенциальный вектор атаки. При этом, развёрнутые приложения генерируют логи, а наша платформа CrowdSec м...

Уязвимые серверы Microsoft SQL используются для развертывания Cobalt Strike ИБ-эксперты обнаружили новую волну атак на уязвимые серверы Microsoft SQL (MS SQL), в ходе которых на машины устанавливают маяки Cobalt Strike, что приводит к более глубокому проникновению в сеть жертвы и последующему заражению вредоносным ПО.

Обзор домашнего NAS Synology DS220+ Обзор использования Synology DS220+ в качестве системы резервного копирования для дома, домашнего медиасервера и как элемент умного дома. В статье описанны особенности DS220+ и опыт его использования на протяжении 4 месяцев. Для сравнения кратко представлены альтернативные в...

[Перевод] Лучшие книги по Apache Kafka «Effective Kafka: A Hands-on Guide to Building Robust and Scalable Event-Driven Applications», «Kafka: The Definitive Guide» и другие издания.В этой статье я расскажу, как изучал Apache Kafka и с какими трудностями столкнулся. Я очень надеюсь, что мои наблюдения помогут тем,...

Операционные усилители. Часть 5: Частотно-зависимая обратная связь в ОУ. Активные фильтры и генераторы сигналов на ОУ В предыдущей публикации цикла мы разобрали, как работают схемы на ОУ с нелинейными элементами в цепях обратной связи, научились производить с помощью ОУ операции умножения и деления, и узнали, как собрать на ОУ источник тока, напряжения, а также усилитель мощности. В данно...

[Перевод] Я разработал генератор ASCII-арта в Node JS В этой статье вы увидите, как сделать генератор ASCII-арта из изображения.ASCII-арт — это метод графического дизайна, который использует компьютеры для презентации и он состоит из изображений, собранных вместе из 95 печатных символов, определенных стандартом ASCII от 1963 го...

Взламываем ТВ-приставку, чтобы получить плацдарм для хакерских атак Под катом вас ждет профессиональный экскурс в безопасность низкоуровневого ПО от одного из наших сотрудников. Вы узнаете, как получить доступ к Nand-памяти без программатора, обмануть загрузчик нулевого уровня и превратить Android-приставку в зомби за десять секунд. Читать д...

Топ-20 сервисов SMS-активаций: обзор бесплатных и платных вариантов Виртуальный номер необходим, когда нужно зарегистрироваться на сайте или в приложении по коду из SMS, а свой личный номер указывать не хочется. Или он уже используется в другом аккаунте. В таких случаях на помощь приходят сервисы SMS-активации. Среди них есть как бесплатные,...

Число DDoS-атак в России стало рекордным Эксперты "Лаборатории Касперского" рассказали "Коммерсанту" , что в феврале компания отразила в 4,5 раза больше DDoS-атак, чем за аналогичный период 2021 года, причем более 60% из них произошли с 24 по 28 февраля. В этот период началась военная операция Р...

Как заинтересовать 120+ HR всего за месяц. Или как захантить к себе аналитика данных За месяц поиска работы собрал много полезной информации и хочу с вами ею поделиться.В начале немного статистики по прохождению этапов отбора в компанию:1 этап "Собеседование с HR-ом": 120+ HR-ов (рекрутеров) написало мне за месяц2 этап "Собеседование с руководителем" (знаком...

Оумуамуа — решение парадокса Ферми (2) Предыдущая статья Оумуамуа — решение парадокса Ферми вызвала довольно живой интерес несмотря на свою довольно узкую специализацию. Изначально она задумывалась довольно короткой, но оказалось, что довольно сложно лаконично описать. Это также отчасти является причиной критики ...

IPv6: некоторые нюансы безопасности IPv6 — протокол, который используют для адресации в современных сетях. В статье рассмотрим несколько сценариев использования его функций, приводящих к эсплуатации уязвимостей. Читать далее

Эксплоит Juicy Potato В настоящее время происходит всё большая интеграция реального мира с цифровым, развивается возможность передавать большие объёмы информации через цифровые каналы. В связи с этим остро встает проблема защиты цифровых средств, проблема компьютерной безопасности. В разных систе...

В 1 квартале DDoS-атаки участились в 4 раза Наибольшая часть DDoS-атак (почти 40%) была направлена на государственные организации. Треть инцидентов пришлась на транспортную отрасль. В период с 25 февраля до конца марта было зафиксировано резкое увеличение количества атак на предприятия финансовой отрасли, банки. В ср...

[Перевод] История ретро-консолей с точки зрения программиста Полезно время от времени проводить ретроспективу и обращаться к прошлому, чтобы лучше понять, как мы получили то, что имеем сейчас. И эта статья написана именно с такой целью. Она представляет собой краткий обзор истории игровых консолей: как эволюционировали технологии и ка...

Знакомство с .Net Compiler Platform .Net Compiler Platform, или Roslyn - это высокоуровневый API для анализа и рефакторинга кода, написанного на  С# и VB (языках .Net). С помощью Roslyn можно как создавать независимые инструменты анализа и рефакторинга, так и писать расширения, встраиваемые в Visual Studi...

Пишем свой плагин для IDEA для поддержки нового языка (часть 1) В статье рассмотрено как создается языковой плагин для IDEA на примере учебного языка Monkey. Приведены примеры из других плагинов. Пишем на Java и Kotlin. Читать далее

Самые громкие события инфосека за 2021 год 2021 пообещал много веселья ещё до того, как начался: за пару недель до его наступления выяснились детали масштабной атаки на SolarWinds, которую будут разбирать еще полгода. Под катом мы подводим итоги ушедшего 2021 в примечательных ИБ-событиях каждого месяца. Читать далее

Арестованы вероятные участники группировки хакеров-вымогателей REvil Одним из самых громких злодеяний REvil стала атака в отношении Quanta Computer, в результате которой была опубликована техническая информация о новых моделях MacBook Pro.

Консольные изображения ( от ЧБ до 24bit ) В данной статье будет рассмотрен прогресс от ЧБ картинки в консоли до 24 bit изображения в ней жеЧёрно белое -> 48 цветов -> 216 цветов -> 24 bit Читать далее

Кибервымогатели 2021: цели и тактики В течение 2021 года мы наблюдаем рост активности вымогательского ПО. Этому способствует как появление новых предложений из серии «вымогатель как услуга», так и расширение инструментария для подобных атак. Преступники сфокусировались на получении максимальной прибыли, поэтому...

Аудиомодификации для Android смартфонов Предыдущая статья была посвящена теме качества мобильного звука в Android смартфонах. Углубляясь в эту тему мы подробно рассмотрим что из себя представляют аудиомодификации, требования для их установки, принципы работы magisk модуля и способы улучшения качества звука на прим...

Эксперты уже фиксируют атаки на уязвимость Log4Shell Злоумышленники и ИБ-исследователи уже сканируют сеть в поисках продуктов, уязвимых перед опасным багом в библиотеке Log4j, которому дали имя Log4Shell. Уязвимость уже используется для развертывания майнеров, маяков Cobalt Strike и так далее.

JSON Web Token и Secure Sockets Layer Для начала разберем небольшую задачу. Она поможет читателю получить представление об основах шифрования.Представим, что у нас есть сундук с важными документами. Мы хотим отправить его из пункта А в пункт Б, но так, чтобы никто не мог открыть его содержимое по пути следования...

Нано-статья о том, как я в SAS NULL-ключи джойнил Привет, Хабр! Меня зовут Сергей Барановский, я руководитель проектов по аналитике в Блоке по клиентскому опыту и сервису и сегодня я хочу поделиться наболевшим. Джойн таблиц — одна из самых базовых вещей в аналитике. Казалось бы, допустить здесь ошибку почти невозможно. И пр...

Helidon, Testcontainers, Cucumber, Kafka и многое другое Helidon  отлично подходит для создания микросервисов, для простого и быстрого развертывания в проде, и демострирует действительно впечатляющую производительность!А как насчет тестирования Helidon?В этой статье мы рассмотрим несколько способов, как это сделать. Чита...

«Горячие» и «холодные» Feature toggles: принципы работы В этой статье мы расскажем про принципы безопасной работы с переключателями функционала – Feature Toogles:  — Что из себя представляют переключатели функционала и для чего их использовать. — Какие проблемы возникают при неправильном использовании. — Что такое «горячие» ...

Бренд DHL – лидер среди хакеров для проведения фишинговых атак Опубликован список брендов, которые чаще других использовались хакерами при подготовке фишинговых атак

Apple объявила войну создателям Pegasus – ПО для взлома iPhone Компания Apple объявила, что подала в суд на израильскую NSO Group за использование шпионского ПО Pegasus для атаки на устройства производителя. Иск, где содержится требование запретить NSO использовать какое-либо программное обеспечение, сервис или устройство Apple, был…

Хакеры угрожают превратить каждую видеокарту Nvidia в машину для майнинга Компания Nvidia, как сообщают анонимные источники, провела мощную кибер-атаку на ресурсы хакерской группы Lapsus$, но те заблаговременно перепрятали украденные у той архивы технической документации. Речь идет о примерно 1 Тб данных, где есть все – проприетарные документы, др...

Чем заместить софт для 3D-дизайна и геймдева в условиях санкций В этой статье мы рассмотрим текущую ситуацию с инструментами для 3D-дизайна и игроделания и поищем возможные альтернативы. Читать далее

Модные видео гличи на C++ В этой статье рассказывается о способах создания видео фильтров на C++ для разных программ, а так же тут рекламируется моя опенсорс программа SEZE II с интересными эффектами на подобии пиксельной сортировки, эмулятора аналогового ТВ, случайного 3-битного дизеринга и прочим Ч...

Состоялся пробный запуск Village TD: Chicken Clash На смартфонах появилась отличная башенная защита. В ней мы уничтожаем воинствующих куриц со щитами. Village TD: Chicken Clash — мобильный проект, который доступен на Android в США и, вероятно, в ряде других стран; информации о версии для iOS нет. Геймплей выполнен в вертика...

Security Week 2211: новый вариант Spectre Исследования об уязвимостях Spectre и Meltdown были опубликованы в январе 2018 года. С тех пор появилось множество работ, развивающих общую идею использовать механизм предсказания ветвлений в процессоре (или других аппаратных особенностей) для выполнения произвольного кода и...

Что там у ReactOS? 16 декабря сего года, команда разработчиков ReactOS, спустя долгое время после последнего релиза (с последнего прошло почти полтора года) выпустила новую версию под номером 0.4.14. Это все еще альфа-версия.В данной статье мы рассмотрим основные новшества как со стороны разра...

Физика в Python с использованием Pymunk Физика. Кто-то её любит, кто-то нет, но определённо это неотъемлемая часть нашего существования. В этой статье мы рассмотрим как самому создавать физические симуляции используя всего 2 библиотеки Python. К концу статьи мы сделаем интерактивную симуляцию взаимодействия тел и ...

Security Week 2208: NFT-фишинг На прошлой неделе 32 пользователя платформы OpenSea подверглись фишинговой атаке, в результате чего у них были похищены токены NFT на сумму (по разным оценкам) от 1,7 до 3 миллионов долларов. Описание атаки приводит издание The Verge (см. также новость на Хабре). Немного под...

SNS и SQS: разбираемся, какие есть способы обмена сообщениями в облаках Привет, Хабр! Сегодня поговорим о принципах асинхронной работы с сообщениями и их очередями в распределенной и бессерверной архитектуре. У Amazon для этого есть веб-сервисы Simple Notification Service (SNS) и Simple Queue Service (SQS): они позволяют обмениваться сообщениями...

Миграция данных из различных RDBMS в HADOOP В статье будет рассмотрен процесс экспорта данных в Hadoop из различных РСУБД посредством фреймворка Spark. Для взаимодействия с фреймворком Spark будет использован язык программирования Python с применением api pySpark. Читать далее

Хакеры украли более $1 млрд в криптовалюте только за третий квартал этого года Технология блокчейн и шумиха вокруг криптовалют привлекают много внимания в последние годы. Не остались в стороне и злоумышленники, которые используют возможности блокчейна, чтобы завладеть чужими финансами. Согласно данным компании Atlas VPN, киберпреступники украли более $...

Дата-центры на природном газе Генераторы на природном газе (NG) иногда рассматриваются как альтернатива дизель-генераторам в качестве резервных источников питания ЦОД. Но газовый генератор может быть не только резервным, но и основным источником питания. Например, если поставить ЦОД прямо у нефтяной скв...

[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2 Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием  Log4Shell.Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема.Эта уязвимость позволяет злоумышленнику удаленно выполнить код...

В iCloud для Windows появился генератор паролей Надёжные пароли будут автоматически синхронизироваться со «Связкой ключей iCloud».

Модуль ACME-клиента для Tarantool Ссылка на GitHub. Подробнее о работе алгоритма и модуля можно посмотреть здесь.Клиент ACME-протокола используется для автоматического получения сертификата безопасности для вашего сайта. Для бесплатного получения сертификата и автоматического его продления в основном все исп...

[Перевод] Защита браузера от фингерпринтинга — опыт Brave На Хабре есть множество (раз, два, три, четыре) статей про идентификацию и слежку за пользователями при помощи снятия браузерных «отпечатков», но почти ничего про современные методы превозмогания этих коварных атак на нашу приватность в сети. Восполним этот пробел путём опис...

WireGuard клиент для Windows на основе BoringTun В начале 2019 года компания Cloudflare представила BoringTun, реализацию WireGuard протокола, написанную на языке Rust. Код проекта распространяется под лицензией BSD-3-Clause и включает в себя библиотеку, которая может использоваться для интеграции функц...

В 2021 году количество DDoS-атак выросло вдвое Более 70% атак продолжались до 15 минут, а 20% длились от 15 минут до получаса, говорится в отчете компании. Примерно 42% характеризовались мощностью до 200 Мбит/с, около 18% пришлось на атаки от 200 до 500 Мбит/с. Доля атак более 20 Гбит/с составила 3%, а скорость некоторы...

«1С» пострадала от мощной DDoS-атаки В конце прошлой недели пользователи и СМИ обратили внимание на перебои в работе сервисов «1С», которые используются для учета и отчетности во многих организациях. Оказалось, компания стала жертвой мощной DDoS-атаки.

Technical Product Manager или Business Product Manager. Кто приносит больше пользы на практике? Всем привет. Хотел бы в рамках данной статьи рассмотреть такой вопрос, как построение команды продакт-менеджеров и выбор правильной конфигурации навыков у тех специалистов, которых мы бы хотели видеть в своей команде. Надеюсь, что данная статья будет полезна руководител...

Игры на советском калькуляторе МК-90 В этой статье я хочу рассказать о своём опыте работы с микрокалькулятором «Электроника МК-90». Будет рассмотрено несколько вариантов работы с модулем памяти калькулятора, а также несколько игр на нём. Читать дальше →

Плагины и темы для WordPress использовались для внедрения бэкдоров Масштабная атака на цепочку поставок затронула 93 темы и плагина для WordPress, в которые были внедрены бэкдоры, дававшие злоумышленникам полный доступ к сайтам.

Атака не клонов, или Генерация и анализ тестовых данных для нагрузки. Часть 3 Итак, мы разобрались с генерацией данных и мне осталось рассказать об инструменте для получения  детальной статистики по базе данных, которую 85% разработчиков считает самым узким местом в системе. И о том, как с помощью анализа статистики ускорить эту самую систему, но...

Из Java в Kotlin: туда и обратно В статье рассмотрены проблемы и решения, которые возникли при добавлении Kotlin в небольшой существующий микросервис на Spring Boot, написанный на Java. В рамках статьи не будут рассматриваться плюсы и минусы того или иного языка - здесь и так сломано много копий. В рамках п...

Обновление данных в ClickHouse Всем привет! Эта статья продолжает первую часть, где я рассказывал о том, как мы в Just AI переводили пользовательскую аналитику на новую СУБД ClickHouse. В ней я на примерах показывал, как менялась схема данных и sql запросы, какие возникали сложности и удалось ли добиться ...

У нас кибератака. Что делать? Краткое руководство о том, как обнаружить атаку на внутреннюю инфраструктуру компании раньше всех и правильно отреагировать на нее Число кибератак стремительно растет: если раньше их количество исчислялось десятками в месяц, сейчас насчитывают тысячи инцидентов только за од...

Эксперты «Информзащиты» предупредили об активизации фишинговой техники BitB Среди злоумышленников набирает популярность фишинговая атака «браузер в браузере» (browser-in-the-browser, BitB), при которой создается полностью поддельное окно браузера, включая значки доверия. Данная концепция ранее уже использовалась хакерскими ...

Утекшие исходники шифровальщика Conti используются для атак на российские компании В марте 2022 года исходные коды малвари Conti попали в открытый доступ и теперь, судя по всему, их начинают использовать другие преступники, обратив шифровальщика против российских компаний.

Запуск werf в GitLab CI/CD без Docker-сервера В этой статье рассмотрен новый экспериментальный режим работы werf — Open Source-утилиты для сборки приложений и их деплоя в Kubernetes, — в котором не требуется наличие Docker-сервера. Мы покажем, как убедиться, что это режим будет работать на вашей машине, соберем первый о...

Хакеры взломали Nvidia Согласно сообщениям тематических ресурсов, внутренняя сеть Nvidia была взломана, и несколько ключевых систем, таких как электронная почта и инструменты для разработчиков, не работали в течение последних нескольких дней. По словам сайта CRN, компания Nvidia расследует &l...

React Hooks простыми словами О хуках в фронтенд-разработке на Хабре писали уже не раз, и в этой статье мы не сделаем великого открытия. Наша цель другая – рассказать про React Hooks настолько подробно и просто без трудной терминологии, насколько это возможно. Чтобы после прочтения статьи каждый понял пр...

Почему инициализировать веса нейронной сети одинаковыми значениями (например, нулями) – это плохая идея В популярных фреймворках машинного обучения TensorFlow и PyTorch при инициализации весов нейросети используются случайные числа. В этой статье мы попытаемся разобраться, почему для этих целей не используют ноль или какую-нибудь константу. Кто хочет быстрый и короткий ответ н...

Гудбай AV/EDR или как обойти защиту EDR в Windows При проведении Red Team операций часто возникает вопрос обхода средств защиты. В данной статье будет рассмотрен один из методов отключения антивирусов и EDR. Читать далее

Как создать telegram бот на C# быстро? Как создать telegram bot на C# быстро?В этой статье мы рассмотрим заготовку для создания telegram бота на C#. В связи с последними обновлениями TelegramBotAPI, большая часть удачных с моей точки зрения публикаций на эту тему несколько устарело. Потому предлагаю разобраться в...

AdDuplex: Windows 11 установлена почти на 9% устройств Компания AdDuplex опубликовала новый статистический отчёт об использовании различных версий Windows. Напомним, что статистические данные основаны на информации от 5000 приложений, использующих AdDuplex SDK. Реальные цифры, вероятно, несколько иные, но ежемесячные отчёты от ...

Разработан новый инструмент для борьбы с шифровальщиками Вредоносная программа, обнаруженная в октябре 2021 года, использовалась в атаках на компании в нескольких странах, в том числе в США, Турции, Бразилии. В процессе атаки злоумышленники вручную запускают процесс шифрования файлов, в ходе которого расширения последних меняются ...

Vivo NEX 5 предположительно будет называться vivo X Note Некоторое время ходили слухи о том, что vivo возрождает семейство передовых высокопроизводительных устройств NEX и предполагалось, что следующая линейка будет называться NEX 5. Однако, согласно некоторым новым предположениям, похоже, что рассматриваемое устройство будет назы...

Мидлбоксы способны усиливать DDoS-атаки в 65 раз Эксперты Akamai предупредили, что злоумышленники, специализирующиеся на DDoS-атаках, начали злоупотреблять промежуточными устройствами (middlebox) для отражения и усиления своих атак.

НИТУ «МИСиС» и РЖД разработают новую технологию в квантовых сетях связи Целью проекта является разработка экспериментального образца устройства квантового распределения ключей шифрования с использованием технологии для "недоверенного" центрального узла. Такой узел не накапливает квантовые ключи шифрования в сети типа "звезда"...

[Перевод] Внедрение зависимостей проще простого – на Python В качестве иллюстрации для этой статьи рассмотрим проект-пример. Предположим, вы пишете код приложения-чатбота. Вы хотите, чтобы некоторые классы можно было переиспользовать от бота к боту, чтобы не переделывать всякий раз всю работу заново. Читать далее

Вечная борьба с парсерами, которую мы, кажется, выиграли Каждый более или менее крупный сайт хоть раз, но пытались атаковать. Такое было и с нашим сервисом Rusprofile, люди пытались спарсить финансовые и юридические данные о компаниях, которые мы агрегируем у себя последние 5 лет. Поэтому наша команда написала неплохую систему защ...

Как заходить в чужой монастырь Привет, Хабр!В моей IT-карьере время от времени судьба распоряжалась так, что мне выпадало возглавить новые команды разработки. Причем это были уже устоявшиеся сформированные коллективы, для которых я был новым непонятным персонажем, входившим в их уютный монастырь со своим ...

[Перевод] Daxin: незаметный бэкдор, разработанный для атак на защищенные сети Проведённое Symantec Threat Hunter исследование выявило вредоносное ПО невиданной ранее технической сложности. Оно позволяет злоумышленнику выполнять различные операции и собирать данные на заражённом компьютере. Бэкдор имеет высокую степень скрытности и позволяет злоумышлен...

Разбираем алгоритмы компьютерной графики. Часть 3 – анимация «Пламя» Рассмотрим алгоритм рисования простейшего пламени. Придуман он довольно давно и использовался в огромном количестве демо и игр. Читать далее

Экосистема React в 2022 году В данной статье мы рассмотрим текущее состояние экосистемы React, а также какие инструменты и библиотеки нам необходимы чтобы покрыть все основные кейсы для успешной разработки приложения. Читать далее

HTB Developer. Ломаем сайт на Django и реверсим приложение на Rust Для подписчиковВ этой статье я покажу, как взламывают сайты на Django. Кроме того, мы снимем пароль с файла XLS и применим фишинговую атаку Tab Nabbing. Для повышения привилегий разберем алгоритм программы на Rust. Все это — чтобы пройти сложную машину Developer с площадки H...

«Лаборатория Касперского» и Интерпол предотвратили киберограбление центрального банка в Латинской Америке Взлом удалось раскрыть на этапе, когда злоумышленник пытался найти партнёров для дальнейшего проведения атаки. Такая схема стала особенно часто встречаться в последние пару лет. В этом сценарии за разные этапы атаки отвечают разные люди: одни взламывают организации, другие п...

Как не выстрелить себе в ногу, обрабатывая ошибки в голанге А пока мы все сидим и ждём выхода Go 2 с его новой схемой обработки ошибок, программы писать надо прямо сейчас. Так что от обработки ошибок никуда не деться. У меня в руках реальный проприетарный проект, который работает на одной из моих серверных ферм. Всё запущено и кр...

Интеграция amoCRM с сайтом API AmoCRM одна из самых популярных CRM, при этом ее API один из самых странных, по моему субъективному мнению. Понадобилось передавать формы с сайта в crm. Использовать CRM Формы вместо своих дизайнерских не хочется. Было бы здорово открыть статейку в гугле, подставить ключ и н...

Активность малвари для Linux увеличилась на 35% в 2021 году Аналитики Crowdstrike подсчитали, что в 2021 году количество атак на Linux-девайсы выросло на 35%. Чаще всего такая малварь атаковала IoT-устройства и использовала их для DDoS-атак.

Хакеры начали атаковать компьютеры через текстовые RTF-файлы Команда Proofpoint сообщила о массовом заражении компьютеров, осуществляемом с помощью текстовых документов.Речь идет о RTF-файлах. Атаки с их помощью в последнее время стали существенно учащаться. Осуществляются они, в основном, в сторону сотрудников корпоративных сетей, по...

Портируем код C/C++ на Python В первой части нашего небольшого цикла статей мы исследовали возможность использования структур данных в Python, которые были созданы с помощью языков программирования C/C++. Для этого мы рассмотрели библиотеку Ctypes.В этой статье попробуем разобраться, какие еще есть подхо...

Starlink пока что успешно противостоял попыткам российских хакеров. Россию обвинили в массированной кибератаке на украинскую спутниковую интернет-сеть Миллиардер Илон Маск заявил, что спутниковый интернет Starlink до сих пор успешно противостоял попыткам российских хакеров заглушить и взломать систему, однако «они продолжают наращивать свои усилия». В своём сообщении он опубликовал ссылку на новую статью R...

Как устроены цикл событий и стек вызовов в JavaScript Цикл событий (event loop) — ключ к асинхронному программированию на JavaScript. Сам по себе язык однопоточный, но использование этого механизма позволяет создать дополнительные потоки, чтобы код работал быстрее. В этой статье разбираемся, как устроен стек вызовов и как они с...

Лидеры цифровизации уходят в «облака» Эти сведения о технологиях цифровизации эксперты Института статистических исследований и экономики знаний (ИСИЭЗ) НИУ ВШЭ собрали впервые. Для анализа использовались результаты проведенного Росстатом в 2021 году федерального статистического наблюдения, пишет "Коммерсант...

Anker выпустил самое мощное в мире зарядное устройство 120 Вт с четырьмя портами USB Type-C На территории США, Европы и Китая одним из самых известных производителей зарядных устройств для разного рода электроники является компания Anker, предлагает которая покупателям крайне безопасные и очень энергоэффективные зарядные устройства по доступным ценам. Этот произво...

После вымогательской атаки компания Puma пострадала от утечки данных В конце 2021 года один из подрядчиков Puma по управлению персоналом, Kronos, пострадал от атаки вымогателя. Компания сообщила правоохранительным органам, что хакеры похитили из Kronos Private Cloud (KPC) личную информацию о сотрудниках и членах их семей.

Держи свой трафик в тайне. SSL Pinning — ещё раз о том же самом Всем привет! Меня зовут Юрий Шабалин, я один из основателей компании Stingray Technologies. Мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android. Сегодня я хотел бы снова затронуть тему безопасности сетевого взаимодействия между приложением и ег...

Использование Gatling. Разбираемся в тестировании HTTP Всем привет! Это команда тестирования производительности Тинькофф, и мы продолжаем цикл статей о Gatling. В предыдущей статье мы рассмотрели базовые возможности инструмента Gatling, узнали, как быстро создать шаблон gatling-проекта, и познакомились с новыми функциями би...

[Перевод] Базовые принципы Availability О чем статьяВ этой статье речь пойдет о БАЗОВЫХ подходах и принципах к такому quality attribute (QA) как Availability. Никаких сложных случаев, ничего слишком сложного, только теория с двумя примерами, скипайте, если искали что-то эдакое.Вся информация основана на парах книг...

[Перевод] Основные ошибки, которые следует избегать при репликации MySQL Настроить репликацию в MySQL просто, но управление ею в продакшне никогда не было легкой задачей. Даже с новым автоматическим позиционированием GTID все может пойти не так, если не знать, что делать. После настройки репликации может произойти всякое. Легко допустить ошибки, ...

Apple снизила цену Android-смартфонов в рамках своей программы по обмену Компания Apple предлагает обмен новых смартфонов на старые iPhone и устройства Android, причем данная программа пользуется большим спросом.Теперь же купертиновский гигант внес некоторые существенные изменения в программу trade-in, снизив оценочную стоимость сдаваемых устройс...

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

Более 50 тысяч Android-устройств заражены вирусом Xenomorph Под атаку вируса попадают кредитные карты клиентов из разных стран, среди них Бельгия, Италия, Португалия и Испания.

Samsung выпустил смартфон Galaxy Quantum 3 Samsung только что выпустила новое устройство серии Galaxy Quantum в Южной Корее. Новый смартфон Galaxy Quantum 3, поставляется с технологией квантовой криптографии и чипсетом среднего класса с поддержкой 5G. Согласно официальным сообщениям, чипсет с квантовыми генератора...

[Перевод] RIPE NCC: Санкции ЕС и наше российское членство После недавнего принятия санкций ЕС против России мы наблюдаем некоторую путаницу в отношении их соблюдения. В этой статье мы кратко рассмотрим некоторые из этих вопросов и объясним, почему RIPE NCC полностью соответствует последним санкциям ЕС. Читать далее

DC Heroes & Villains появилась в странах Азии Игра DC Heroes & Villains доступна на обе платформы в Азии. Поможете Бэтмену и Робину разобраться с угрозой, нависшей над Готэмом? DC Heroes & Villains — аркадный проект, выполненный в жанре «собери три в ряд». По сюжету Бэтмен и его верный товарищ замечают аномалии...

У пользователей OpenSea продолжают воровать NFT. Разработчики изучают информацию об эксплоите Неизвестные хакеры по-прежнему похищают NFT у пользователей маркетплейса OpenSea. Каким образом происходят атаки до сих пор до конца неясно, но администрация ресурса «расследует слухи об эксплоите, связанном со смарт-контрактами OpenSea».

Gatling. Тестирование Kafka Привет! Меня зовут Александра, я работаю в отделе тестирования производительности Тинькофф. Мы продолжаем наш цикл статей, посвященных работе Gatling с различными протоколами. Ранее мы уже рассмотрели работу с HTTP, JDBC и gRPC. В этой статье поговорим о работе Gatling с Kaf...

[Перевод] Исследуем .NET 6. Часть 6. Поддержка интеграционных тестов в WebApplicationFactory В предыдущей статье я описал обходной путь, который был добавлен в .NET 6, чтобы инструменты EF Core, которые ранее полагались на существование определённых методов, таких как CreateHostBuilder, продолжали работать с новыми минимальными API хостинга.В этой статье я рассмотрю...

[Перевод] Пишем чистый код при помощи деструктуризации объектов в JavaScript Сравниваем традиционный способ извлечения значений и деструктуризацию (ES6) в JavaScriptВ этой статье мы рассмотрим традиционное присваивание значений из объектов в переменные и новый синтаксис деструктуризации в ES6. Материал адаптирован на русский язык совместно с тимлидом...

FFmpeg libav с нуля. Часть 1: знакомство и начало работы Всем привет! Сегодня я хочу открыть серию статей по изучению FFmpeg libav с нуля.Сразу уточню, что в основном статьи направлены на программирование, используя библиотеки libav*, где в качестве языка выступит С++.Отмечу то, что я не являюсь профессионалом в данной теме и моей...

Защита резервных копий от шифровальщиков с помощью WORM Количество атак Ransomware, также известных как вирусы-шифровальщики, постоянно растет. Что, впрочем, нисколько не удивляет: ведь это весьма прибыльный теневой бизнес. Абсолютное большинство публичных компаний, которые были успешно атакованы, предпочитают не выносить сор из ...

Micron выпустила первые в мире накопители на базе 176-слойной памяти 3D QLC NAND Новинки доступны в трех вариантах вместимости ? 512 Гбайт, а также 1 и 2 Тбайт. Реализовано аппаратное шифрование информации по алгоритму AES с ключом длиной 256 бит.

Руководство Okta признало, что зря сразу не раскрыло детали об атаке Lapsus$ На прошлой неделе стало известно, что еще в январе текущего года хак-группа Lapsus$ скомпрометировала крупного поставщика систем управления доступом и идентификацией, компанию Okta. Как теперь признают в компании, информацию о взломе следовало обнародовать раньше.

[Перевод] Состояние PHP в 2021 году: тенденции в разработке и прогнозы развития В 2021 году благодаря его новым фичам и возрастающей потребности в безупречно проработанном цифровом взаимодействии с клиентами PHP продолжал жить и здравствовать. Что же ждет PHP в будущем?В этой статье мы рассмотрим текущие реалии PHP landscape 2021, ответим на некоторые о...

[Перевод] Запись Extended Events в таблицу Опубликовано 23 февраля 2022 годаАвтор статьи Gianluca SartoriВ этой статье описывается, как отловить все запросы, выполняемые на сервере, и сохранить данные событий xEvents в таблицу SQL Server. Последнее вызывает трудности при использовании стандартных целей для сессии рас...

Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз В конце сентября сообщество OWASP (Open Web Application Security Project) выпустило обновленную версию списка наиболее опасных угроз для веб-приложений OWASP Top-10. Примечательным стало появление в нем A10:2021 – Server-Side Request Forgery (SSRF) или подделка запроса на ст...

Атака не клонов, или Генерация и анализ тестовых данных для нагрузки. Часть 1 Как добиться необходимого контроля, удобства и даже скорости при подготовке тестовых данных для микросервисов и тестов производительности? В каких случаях лучше не генерировать XML и JSON файлы с помощью конкатенации строк? Зачем анализировать статистику по SQL запросам?Меня...

Хакеры начали подбрасывать активистам компромат на смартфоны перед визитом полиции Эксперты SentinelOne рассказали о группе хакеров, которая проводит шпионские атаки на индийских активистов. Преступники фабрикуют компромат и подбрасывают его на взломанные устройства. Эту информацию потом используют как основание для ареста.

Как CrowdSec помогает справиться с  уязвимостью в Log4j Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнит...

Совершена самая крупная кибератака на официальных лиц правительства США. Смартфоны iPhone сотрудников Госдепартамента были взломаны Reuters сообщает, что по меньшей мере девять устройств iPhone, принадлежащих сотрудникам Госдепартамента США, были взломаны неизвестным злоумышленником с использованием шпионского ПО, разработанного израильской NSO Group. Данную информацию подтвердили сразу четыре источ...

Dart Code Metrics — мой первый pull request В статье рассмотрел инструмент для анализа кода Dart Code Metrics и о том, насколько полезно его использовать. Постарался поделиться своими знания в создании нового правила для анализатора. Автоматизировали проверку имени класса и названия файла не только для своего проекта...

Qnap: шифровальщик DeadBolt использует уязвимость, исправленную в декабре Компания Qnap предупреждает владельцев NAS о необходимости включить автоматическое обновление прошивки на своих устройствах для защиты от атак шифровальщика DeadBolt.

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке Для подписчиковСегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о...

Работа с аудио в Unity — трассировка и облачные вычисления Всем привет! В этой статье мы рассмотрим пример работы с объемным аудио в Unity для консольных и ПК проектов. На данном примере будет описан пайплайн работы с аудио на крупном проекте с множеством источников звука, HRTF и др. Читать далее

Redkey USB V4 устройство для удаления информации Redkey USB V4 это отличный инструмент размером с брелок для очистки данных. Redkey USB V4 может помочь вам полностью очистить ваш компьютер, телефон, планшет или ноутбук и предлагает простой процесс очистки, гарантируя, что вы навсегда сотрете свою цифровую информацию с ваше...

Просто о шаблонах C++ Статья для тех, кто боится слова template в C++. Вводная информация с примерами и их подробным разбором. Читать далее

Уроки форензики. Исследуем вредоносные документы Microsoft Office Для подписчиковОдин из самых распространенных векторов атак на организации и простых пользователей — социальная инженерия. Злодеи присылают жертве электронное письмо с вложением, очень часто — документ Microsoft Office с опасным содержимым. В этой статье мы разберемся, как а...

Проектирование простой системы учёта товаров на небольшом складе Задача соответствующего учёта складских остатков является достаточно актуальной и рассмотрена во множестве работ. Для этой цели использовано большое количество различных подходов. Однако тот подход, который мы собираемся рассмотреть в этой статье, является достаточно интере...

Сценарии спуфинговых атак на спутниковые системы навигации Интерактивная карта инцидентов ГНСС-спуфинга. Была раньше здесь, теперь ее нет. 96% специалистов по cybersec игнорируют проблему спуфинга; в 2012 году стоимость атаки была $100 000, в 2022 — всего $500; в 2018 году в продажу поступил GPS Spoofer за $5; по роликам на yout...

Названы самые опасные компьютерные вирусы на осень 2021 г. Компания Avast опубликовала отчет об угрозах за третий квартал 2021 года. По данным исследователей лаборатории угроз, вырос риск столкнуться с атаками программ-вымогателей и троянов удаленного доступа под. Они могут использоваться для шпионажа, кражи учетных данных, преследо...

[Перевод] 7 многообещающих расширений VS Code 2021 года К старту курса по Fullstack-разработке на Python делимся подборкой расширений Visual Studio Code, среди которых вы найдёте генератор документации для кода JavaScript на базе ИИ и лёгкий, простой клиент REST API. За подробностями приглашаем под кат. Читать далее

OSINT или разведка по открытым источникам Поиск по открытым источникам — это методология сбора и анализа данных, находящихся в открытом доступе, для получения дополнительной информации о цели.В данной статье расскажем о том, какими методами и средствами можно собирать информацию из открытых источников об организации...

От Prototype Pollution к RCE на ZeroNights X В рамках данной статьи мы рассмотрим уязвимость Prototype Pollution на клиенте и AST-injection на сервере и то, к чему может привести их совместная эксплуатация, а также, как они были встроены для обучения в конкурс “Hack To Be Hired” на ZeroNights X от Академии Digital Secu...

Генератор компонентов Vue.js? Разработка веб-приложения это не только решения интересных задач, работа с логикой, или с интересной версткой. Это также рутина, которая преследует каждого разработчика в процессе работы. Начиная от создания разных файлов, и написания шаблонного boilerplate кода, заканчивая ...

Пассивная слежка. Часть 1 Статья о наших попытках пассивно мониторить интересующие нас объекты на карте нашего мира. В публикации используются API, Яндекс, Телеграм. Надеемся Вам будет интересно. Читать далее

Красный Крест могли взломать правительственные хакеры В прошлом месяце стало известно о взломе одного из подрядчиков Красного Креста, что привело к утечке личной информации 515 000 человек. Как теперь сообщают в организации, за атакой могли стоять правительственные хакеры, эксплуатировавшие уязвимость в продукции Zoho.

Как мы меняем Anti-spoofing модель с вендорских решений на собственные Привет! Меня зовут Ренат Алимбеков, я занимаюсь задачами, связанными с Computer Vision в Beeline Казахстан. Сейчас моя работа направлена на Anti-spoofing. Моя основная задача сейчас — заменить вендорские решения в продуктах Beeline Казахстан на собственные. В этой стать...

Microsoft: с мая 2021 года группировка Nobelium взломала как минимум 14 ИТ-компаний Компания Microsoft заявила, что хак-группа Nobelium (она же APT 29, Cozy Bear или The Dukes), стоявшая за прошлогодним взломом SolarWinds, по-прежнему осуществляет атаки на цепочку поставок в ИТ. По информации специалистов, с мая 2021 года было атаковано 140 поставщиков упра...

Yubikey для дома и офиса На приобретение Yubikey меня вдохновил Хабр материал из опубликованной ранее статьи. Может быть, и моё творчество способно вдохновить кого-то на подобные действия, и в результате будут появляться все новые и новые информационные блоки не раскрытых ранее областей применения ...

Специалисты предупреждают об атаках на доступные через интернет устройства UPS Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA), а также Министерства энергетики предупредили организации о необходимости защищать подключенные к интернету ИБП, так как они находят под атаками.

[Перевод] CCIP (Cross-Chain Interoperability Protocol) — протокол кросс-чейн совместимости экосистемы Блокчейн В этой статье хотим рассказать про протокол кроссчейн совместимости (CCIP) для децентрализованного обмена сообщениями/событиями и перемещения токенов между блокчейнами.Рост многочисленных независимых блокчейн-экосистем с различной спецификой и географическими нишами привел к...

О, кинчик Мы с друзьями любим играть в настольные игры, но не всегда под рукой оказываются громоздкие коробки с играми. Тут на помощь приходит смартфон. Раньше я написал игру Ну, этот, аналог коробочной игры Бум. Затем родилась идея игры с похожей механикой, но вместо слов - случайные...

Нарастающий итог в SQL с разрывами в данных Ранее мы рассмотрели способы расчёта нарастающего (накопительного) итога в SQL. Самый распространённый вопрос - как посчитать тоже самое, но на данных с разрывами? После написания исходной статьи мне его задавали неоднократно – так что есть смысл написать об этом отдельно. Ч...

Мультивибратор на компараторе Занимаясь электроникой, я столкнулся с проблемой организации разрозненных знаний в "разумное целое".Стандартный вузовский путь: читай высокоумный учебник, делай лабораторку, проходи контрольный тест — слишком долог, «лишняя» информация быстро забывается. Бессистемные опыты ...

Последний смартфон из линейки Samsung Galaxy Note получил новейшую One UI 4.1 Южнокорейская компания Samsung представила оболочку One UI 4.1 на базе операционной системы Android 12 вместе с серией Galaxy S22, а теперь его получают и телефоны серии Galaxy Note20. Напомним, выпущенная в 2020 году линейка стала последней в серии Samsung Galaxy Note....

Ethernet Abyss. Большой гайд по пентесту канального уровня сети Для подписчиковЕсли злоумышленник атакует сеть на канальном уровне, он может перепрыгнуть через все средства защиты, настроенные на более высоких уровнях. В этой статье мы с тобой совершим увлекательное путешествие по большинству векторов атак на этот самый низкий уровень се...

1С: Мориарти Вышел тут у нас самый что ни на есть настоящий детектив. Обратился клиент на УПП с несколько странной задачей – настроить расчет себестоимости. Учёт ведут лет десять.У клиентов на УПП, конечно, случаются трудности с расчётом себестоимости, но они обычно локальные и связаны л...

NEO4J – графовые базы данных В данной статье будет рассмотрена графовая система управления базами данных в Neo4j, а именно: Читать далее

[Перевод] Альтернативы HashiCorp Boundary HashiCorp Boundary — это пропускная система с открытым исходным кодом, которая обеспечивает пользователю безопасный доступ к динамическим хостам и критически важной инфраструктуре в разных средах. Однако, если вам нужен простой и безопасный способ управления доступом к база...

[Перевод] Реверс-инжиниринг старой микросхемы OR/NOR Не так давно я получил фотографию кристалла загадочной схемы OQ100 [1] от EvilMonkeyDesignz. Я проанализировал её и обнаружил, что это чип логики, реализованный на быстрой ECL (эмиттерно-связанная логика) схеме и датируемый, вероятно, началом 1970-х годов. Чип содержит три л...

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

Трудности перехода: каков Elixir на вкус после Ruby Привет! Меня зовут Наталья. В Каруне я пишу в команде высоконагруженные сервисы на Elixir. Это третья компания, в которой я работаю на Elixir. До этого я писала на Ruby. Если посмотреть свежее исследование Хабр Карьеры по зарплатам, можно увидеть — зарплаты рубистов растут, ...

Хакеры атаковали российские интернет-магазины Хакеры начали проводить на российские интернет-магазины массированные и мощные атаки с использованием нового ботнета.

Хак-группа FIN7 создала фейковую компанию для поиска и обмана ИБ-специалистов ИБ-специалисты обнаружили, что известная хакерская группа FIN7 создала фиктивную ИБ-компанию Bastion Secure, чтобы искать и нанимать «на работу» исследователей. В итоге таланты нанятых таким образом специалистов использовались для проведения атак шифровальщиков.

В играх серии Call of Duty появится персонаж из Атаки на титанов В связи со стартом завершающей части финального сезона «Атаки на титанов» один из героев аниме появится в игре Call of Duty: Vanguard, а также в Call of Duty: Warzone Pacific. Это будет капитан Леви Аккерман. С 20 января в этих играх будет доступен для покупки специальный н...

Какую СУБД выбрать и почему? (Статья 2) После публикации статьи “Какую СУБД выбрать и почему? (Статья 1)” ко мне поступили справедливые комментарии о том, что я не упомянул такие типы СУБД, как Time Series и Spatial. В этой статье я кратко опишу их и добавлю еще два типа — Search engines и Object-oriented (объект...

Самые громкие кибервзломы и утечки 2021 года 2021 год стремительно подходит к концу. Мы решили не обходить стороной новогоднюю традицию и подвести его итоги. Для нас 2021 год прошел еще насыщеннее, чем предыдущий: мы выпустили новые продукты (PT XDR, MaxPatrol O2, MaxPatrol VM), засекли активность парочки новых для Рос...

[Перевод] Фаззинг сокетов: Apache HTTP Server. Часть 1: мутации Прим. Wunder Fund: наш СТО Эмиль по совместительству является известным white-hat хакером и специалистом по информационной безопасности, и эту статью он предложил как хорошее знакомство с фаззером afl и вообще с фаззингом как таковым.Этот материал открывает серию из трёх ста...

Случайные блуждания и цепи Маркова в геймдизайне Так уж повелось, что знание математики редко считают необходимым для работы геймдизайнером — а если оно и требуется, то школьной программы хватит. Чаще всего так и есть. Но иногда знание определенных концепций и методов из вышмата может упростить жизнь и помочь иначе взгляну...

ТОП-9 фильмов, к сценарию которых ИБ-экспертов не допустили Я обожаю кинематограф. Однако по мере знакомства со старой классикой и современным кино, все реже и реже встречаются действительно качественные и глубокие фильмы. В большинстве случаев картина не вызывает никаких эмоций, и приятных впечатлений хватает на один раз. ...

Разрешение на полет дрона в 2022-ом Законодательство в отношении дронов активно меняется, большинство информации в сети устарело или просто ошибочно. Зачастую даже органы, занимающиеся оформлением разрешений плохо понимают текущие регламенты.В этой статье я постараюсь ответить на самые распространенные вопросы...

Цифровой ключ BMW Digital Key появится на смартфонах Android BMW объявила, что новый цифровой ключ BMW теперь доступен для смартфонов Android, ключ может использоваться для блокировки и разблокировки вашего автомобиля и многого другого. Новый цифровой ключ доступен для Google Pixel 6 и Pixel 6 Pro в США, Канаде, Великобритании, Ирланд...

[Перевод] Почему оптимизатор запросов не анализирует содержимое буферного пула В SQL Server используется стоимостной оптимизатор запросов (cost-based optimizer), который ищет оптимальный план в течение времени, выделенного для компиляции запроса. При оптимизации плана учитывается информация о таблицах, участвующих в запросе, существующих индексах, а та...

Разработка и графических приложений в WSL2 Данная статья будет неким дополнением опубликованной ранее (не мной) статьи. Чтобы не повторять написанное, по ссылке выше есть информация о требованиях к работе wsl2 на windows 10, как его включить, настроить, обновить и запустить графическую среду. В текущей статье я расск...

Как мы научились управлять данными глобального масштаба: кейс разработки Супермаркета Данных Мария Юшанова, Управление распространения данных Департамента SberDataИнформацию не пытается собирать только ленивый. Многие компании считают ее своим главным богатством и оружием. И именно данные нужны для развития бизнеса, повышения качества сервиса и разработок новых прод...

[Перевод] Лучший способ выбора случайной точки в круге Допустим, вам нужно найти случайную точку с равномерным распределением в круге. Как же это сделать лучше всего? Когда я впервые начал изучать эту задачу, я работал над программным проектом, требовавшим случайного распределения значений в круге, но довольно быстро я спустилс...

[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...

Главная ложь SCRUM. Откуда берётся карго-культ Всем привет. Меня зовут Рома, я-разработчик. За короткое время, в одной команде, на одном проекте, я поработал в трёх разных вариациях скрама. Ощущались они по-разному, и каждый новый вариант нравился мне меньше предыдущего. В этой статье я поделюсь своим опытом и выводами. ...

Дайджест киберинцидентов Acronis #20 Привет, Хабр! Сегодня в дайджесте мы хотим рассказать о взломах, которые  совершили хакеры с применением нашумевшей уязвимости  Log4j с ее помощью. Также мы поговорим о росте количества уязвимостей в целом и о последствиях атак на ИТ-системы логистического оператор...

Дайджест киберинцидентов Acronis №17 Привет, Хабр! Сегодня в нашем дайджесте вы узнаете о новых угрозах для Linux и FreeBSD, а также о растущей активности сразу нескольких ботнетов. Мы расскажем, чем был важен Patch Tuesday от Microsoft в прошлом месяце, а также об атаке на крупного провайдера медицинских систе...

Паттерны асинхронных обменов на платформе Авито Привет! Меня зовут Павел Агалецкий, я старший инженер в команде архитектуры. Одна из областей ответственности нашей команды — синхронное (RPC) и асинхронное взаимодействие между сервисами. В этой статье я расскажу о том, как можно связать сервисы друг с другом и как это...

Участившиеся атаки на сервер Вопрос безопасности сервера с каждым днём становятся всё более актуальней, а обеспечение их безопасности — всё сложнее. После 28 мая 2022 г. участились кибер атаки в том числе на малый и средний бизнес. Эта напасть не обошла стороной и Красноярск. За месяц пострадало 4 клиен...

[Перевод] Создание игр для NES на ассемблере 6502: спрайтовая графика Оглавление Оглавление Часть I: подготовка Введение 1. Краткая история NES 2. Фундаментальные понятия 3. Приступаем к разработке 4. Оборудование NES 5. Знакомство с языком ассемблера 6502 6. Заголовки и векторы прерываний 7. ...

Эксперты: кибербезопасность медицинских носимых устройств оставляет желать лучшего Многие тонометры, кардиомониторы и прочие использующие сетевое подключение для удалённого мониторинга пациентов медицинские приборы открыты для атак злоумышленников. Об этом свидетельствует проведённое «Лабораторией Касперского» исследование. Источник изображения: mcmurryjul...

[Перевод] Исследуем .NET 6. Часть 4. Создание конвейера промежуточного ПО в WebApplication В моем предыдущем посте я рассмотрел код WebApplicationBuilder, включая некоторые из его вспомогательных классов, таких как ConfigureHostBuilder и BootstrapHostBuilder. В конце поста мы создали экземпляр WebApplicationBuilder и вызвали Build() для создания WebApplication. В ...

«Единая Россия», вакцинация, дети блогеры и биткойн Эта статья наверно не уместна для Хабарчан, и точно не содержит инженерной ценности. Но, как слабое оправдание - еще один вариант нового красивого мошенничества. Суть. Мой сын Авиценн в 12 лет увлекся музыкой на гитаре и медленно обрел небольшую популярность на тиктоке. Сейч...

Интроверты против open space Удалённая работа или офис открытого типа? Идея общего рабочего пространства далеко не нова. Вспомним, хотя бы, планировку статистической организации, в которой трудились известные персонажи советского художественного фильма «Служебный роман». Чем не «опенспейс» версии 1977 г...

Сегментация корпоративных сетей в концепции Zero Trust В этой статье я бы хотел поделиться своими мыслями о материале по сегментации сетей представленном на недавно прошедшем LinkMetup и дополнить рассказ некоторыми важными на мой взгляд деталями. В результате я надеюсь представить более полную картину о тенденциях и возможностя...

«Лаборатория Касперского» предупредила о DDoS-осаде России Эксперты «Лаборатории Касперского» поделились интересной статистикой. В России наблюдается всплеск DDoS-атак, который в компании назвали DoS-осадой. С начала месяца в «Лаборатории Касперского» зарегистрировали на 54% больше атак, чем в феврале. ...

В Великобритании запретят производителям устройств с подключением к интернету использовать пароли по умолчанию На рассмотрение в британский парламент вынесен проект «Закона о безопасности изделий и телекоммуникационной инфраструктуре (PSTI)». Законодателям Великобритания предложен свод правил, направленных на повышение безопасности электронных устройств, подключаемых...

Corsair выпустила док-станцию для ноутбуков USB100 за $85 Компания Corsair анонсировала док-станцию USB100, упрощающую подключение различной периферии к портативным компьютерам. Новинка уже доступна для заказа по ориентировочной цене 85 долларов США. Источник изображений: Corsair Для подключения к ноутбуку служит симметричный разъё...

Почему коротко и по видео — это старый новый тренд. И как на это отзывается IT-рынок Выросло новое поколение, которое возможно даже эту статью читать не будет, потому что слишком длинно и вообще потому что текст. Вот об этом и поговорим, почему коротко и по видео - это старый новый тренд.Переход от текстового к аудиально-визуальному общению можно считать ис...

Сохраняем код чистым в приложении на Flutter Каждому из вас наверняка знакома ситуация, когда через полгода работы над проектом команды из нескольких человек, вы внезапно обнаруживаете, что в разных частях проекта используется разные правила оформления кода, тесты написаны, но отчеты по ним не собираются и не анализиру...

В России резко увеличилось число DDoS-атак на бизнес. Большая часть атак идёт с IP-адресов США Специалисты «Ростелеком-Солар» сообщают, что с 1 по 10 марта в коммерческом сегменте было зафиксировано и отражено свыше 1100 DDoS-атак. А это больше, чем за весь февраль 2022 года. Часто злоумышленники атакуют банки: в этом сегменте выявлено свыше 450 атак,...

Минцифры зафиксировало "беспрецедентные" атаки на портал Госуслуг Как сообщают в Миницифры, пользователи могут столкнуться с кратковременной недоступностью сервисов. При этом вся опубликованная информация и все персональные данные пользователей надежно защищены, к ним хакеры не могут получить доступ.Службы безопасности и управления инфраст...

Дайджест киберинцидентов Acronis #19 Привет, Хабр! И снова мы говорим о показательных инцидентах в области информационной безопасности. В этом дайджесте читайте про прогнозы Anti-Phishing Working Group, успешные фишинговые кампании в IKEA и новой волне коронавирусного фишинга. Мы расскажем о последствиях атак H...

RuTube недоступен уже более суток Причиной называют атаку хакеров.

Автоматизируем iOS-сборку c помощью Jenkins Всем привет! Меня зовут Иван Чечиков, я QA-инженер в МТС Digital, работаю в проекте WASD.TV. В этой статье я расскажу о своем способе автоматизации iOS-сборки в TestFlight через Jenkins. С помощью такого метода можно настроить автоматизацию как локально, так и на удаленной м...

Ryuko – Legend of Shadow Hunter заменит Ghost of Tsushima? Ryuko – Legend of Shadow Hunter вышла на Android. В этой игре можно стать неуловимым ниндзя, прямо как в Ghost of Tsushima. Ryuko – Legend of Shadow Hunter — это мобильный экшен, где игроки выступают в роли теневого бойца. По сюжеты только мы выжили из всего клана и теперь ...

Где смотреть видео, кроме YouTube: четыре варианта YouTube - одна из самых популярных видеоплатформ. Однако существуют и другие аналогичные сервисы. О четырёх из них - в статье пользователя iXBT.com.

«Лаборатория Касперского»: в России более чем в 1,5 раза выросло число попыток украсть пароли небольших компаний По данным «Лаборатории Касперского», с января по апрель 2022 года в России число атак троянцев-стилеров на малый и средний бизнес выросло более чем в полтора раза по сравнению с первыми четырьмя месяцами ...

Информация о возможном взломе ГИС ЖКХ через ГИС РД не соответствует действительности Через взлом региональных информационных систем невозможно взломать ГИС ЖКХ. Это связано с тем, что ни одна из них не интегрирована в ГИС ЖКХ и не затрагивает работу государственной информационной системы. Осуществляется только передача данных. Собственный информационный кон...

Apache Spark Рассмотрим подробно, что такое Spark ML и как с ним работать. Читать далее

Kerberoasting v2 В статье «Итоги внутренних пентестов — 2020» от Positive Technologies сообщается, что в 61% внутренних тестирований на проникновение успешно применялась атака Kerberoasting. Это мотивировало меня разобраться в атаке, а также ответить на следующие вопросы: почему Ke...

Графовые базы данных на примере простых запросов Статья  будет полезна начинающему разработчику или тому, кто хочет расширить свой кругозор практическим знакомством с графовыми базами данных. Часто в аналогичных статьях не хватает либо пошаговой инструкции по установке, либо более детального разъяснения –  как об...

Анонимные денежные переводы и подводные камни криптовалютных операций Любое серьезное рассуждение об анонимности упирается в вопрос анонимного перевода денежных средств. Под катом вы найдете широкий общий обзор данного вопроса: что такое криптовалюта, в чем ее ценность, информацию об обмене криптовалюты на фиат, а также немного о том, как нача...

[Перевод] Разработка настоящих компонентов: блок сообщения Facebook Messenger Смесь любопытства и тяги к исследованиям снова привели меня к системе обмена сообщениями Facebook. Я уже изучал компоненты Facebook и писал об этом. Сейчас я обратил внимание на то, что в одни только блоки для вывода сообщений чата вложена огромная работа. На первый взгляд м...

NVIDIA расследует обстоятельства хакерской атаки на компанию Последствия были минимальными.

Безопасные источники: где читать новости и как проверять информацию

Как подружить Wi-Fi Mikrotik и TP-Link с помощью RADIUS Хочу поделиться опытом использования нового User Manager в Mikrotik ROS 7 для Wi-Fi. Многое в статье типично, но есть моменты, найденные опытным путем.Задача - покрыть Wi-Fi трехэтажное здание, подключить около 100 пользователей поэтапно с небольшими вложениями.Все начиналос...

Black Desert Mobile: Pearl Abyss подготовил подарки на Новый год Искатели приключений в Black Desert Mobile получат много наград в честь празднования Нового года. Как их получить и сколько всего будет подарков «под ёлочкой»? В новом обновлении для BD Mobile игроки получат новые предметы — «Память». Они накладывают баффы и особо полезны т...

[Перевод] Внутреннее устройство Pinned Object Heap в .NET Как вам известно, в .NET 5 появился новый вид кучи — Pinned Object Heap (POH, Куча Закрепленных Объектов). В отличие от других видов кучи, эта доступна разработчикам явно (что не характерно для сборщика мусора). В этой статье я объясню внутреннее устройство POH, чтобы в...

Подтверждены цвета Samsung Galaxy S21 FE В январе выйдет новый Samsung Galaxy S21 FE и Индия окажется в первой волне кто получит данный смартфон. Сообщается, что устройство будет поставляться как со Snapdragon 888, так и с Exynos 2100, в зависимости от рынка, Индия скорее всего, получит вариант Exynos. Цены будут ...

Добавление пользовательской темы для фронтэнд-приложений Привет, Хабр! Меня зовут Павел, я фронтэнд-архитектор в компании Itransition. Вот уже более 8 лет я работаю во фронтэнде. В течении этого времени мне довелось поработать с приложениями, как полностью основанными на бэкенд технологиях, так и с классическими сайтами, написанны...

[Перевод] Преодоление сложности в CQRS Эта статья является переводом материала «Tackling Complexity in CQRS».Шаблон CQRS может творить чудеса: он может максимизировать масштабируемость, производительность, безопасность и даже «превзойти» теорему CAP. Тем не менее, например, в своей статье о CQRS Мартин Фаулер утв...

ЛАНИТ снабжает рынок решениями для поддержания безопасности информационных систем Возникающие на современном рынке риски связанные с информационной безопасностью стали следствием быстрого развития технологий искусственного интеллекта, а также ИТ-решений направленных на оптимизацию процессов работы с данными. Так, актуальными вопросами стали защита личных ...

Rutube подвергся масштабной атаке Представители компании уточнили "Коммерсанту" , что в результате атаки было поражено более 75% баз и инфраструктуры основной версии сайта и 90% резервных копий и кластеров для восстановления баз данных. Однако в Rutube отрицают информацию, которая появилась в СМИ 1...

[Перевод] Нулевое время простоя при изменениях базы данных с помощью флагов функций — шаг за шагом Каждый раз, когда мы вносим изменение в схему нашей базы данных, мы также должны вносить изменения в код, который использует эту схему базы данных.Когда мы добавляем новый столбец в базу данных, нам нужно изменить код, чтобы использовать этот новый столбец.Когда мы удаляем с...

Уменьшение трафика за счёт сжатия изображений. На примере Laravel Как уменьшить трафик к вашему сайту в 200 раз? Возможно ли это? В этой статье рассмотрено динамическое создание превьюшек для графических файлов и последующее сохранение результатов такого преобразования для последующего более быстрого доступа к ним.Пример реализации на Lara...

Rhythm Fighter — beat 'em up на смартфоны с музыкальной щепоткой Студия Coconut Island Games выпустила на мобилки игру Rhythm Fighter. Она платная, зато концепт необычный. Rhythm Fighter — проект для iOS и Андроид, в котором мы передвигаемся и бьём в такт музыке. Сражаться предстоит против обезумевших морковок, а один из главных персона...

Хакерская группировка LAPSUS$ заявила об атаке на Microsoft Злоумышленники могли получить доступ к 37 ГБ информации.

Хакеры Anonymous атаковали сайты крупнейших российских СМИ Сайты крупнейших российских СМИ подверглись хакерской атаке со стороны группировки Anonymous, после чего на ресурсах «Коммерсанта», ТАСС, «Известий», Forbes и других изданий появилось сообщение с призывом остановить военную операцию на территории...

Как Авито помогает мошенникам и усложняет жизнь обычным пользователям То, что на Авито полно мошенников, наверное, ни для кого не секрет. Разумеется, ни какая площадка не хочет, чтобы ее пользователи сталкивались с жуликами и теряли деньги, и данный сайт – не исключение. Компания много сделала и делает для повышения безопасности сделок, наприм...

Проверка дальности LoRa link(a) Интерес к LoRa технологии возникает у разработчиков телеметрии для различных устройств: счетчики воды, автомобильные сигнализации, сельскохозяйственные технологии, наручные часы, трансиверы для авиамоделей и даже трансиверы для обмена текстовыми сообщениями среди Geek(ов). ...

Flutter for Desktop — новый подход к разработке приложений Язык программирования Dart был изначально разработан как перспективная замена JavaScript в веб-приложениях (с поддержкой асинхронности, потоков, классической поддержки ООП и возможностью использования строгой типизации), но, к сожалению, в этом качестве он так и не достиг зн...

[Перевод] Пакеты Flutter, которые я использую в каждом проекте В этой статье я просто хочу познакомить новых пользователей с моими любимыми пакетами. Речь пойдет о некоторых из лучших пакетов Flutter, которые могут сократить время разработки и повысить производительность вашего приложения Flutter в кратчайшие сроки. Эти пакеты и библиот...

[Перевод] Базовые концепции аллокаторов Находясь в поисках какой-то агрегированной информации о стандартных приёмах, используемых при проектировании кастомных аллокаторов, я обнаружил, что существует достаточное количество статей о том, как аллокаторы работают в C++, каких-то базовых вариантах или наоборот очень с...

Внедрение Q# в ваши любимые языки и платформы (Python, .NET, ASP.NET, Julia, Lua, PowerShell) Не секрет, что Q# и Quantum Development Kit позволяют легко писать квантовые программы и запускать их на симуляторах и на оборудовании через службу Azure Quantum, с использованием Python, .NET или даже через Jupyter Notebook. Более того, инфраструктура, которая поддерживает ...

Мошенничество в финтех-сервисах в мире взлетело на 70% На основе данных глобальной сети, включающей более 34 тыс сайтов и приложений, индекс показывает, что в 2021 году уровень атак на мошенничество с платежами в сфере финтеха резко вырос на 70%, что является самым высоким показателем среди всех секторов сети.Рост мошенничества ...

Представляем trdl — Open Source-решение для безопасной и непрерывной доставки обновлений trdl (сокр. от “true delivery”) обеспечивает безопасный канал доставки обновлений от Git-репозитория до хоста пользователя. В состав trdl входят три ключевых компонента, которые помогают защищать систему обновления от потенциальных атак: HashiCorp Vault, TUF-репозиторий и Gi...

03. С прозрачными воротами и яркою звездой Предыдущие статьи о реверсе данных автомобильных навигаторов Siemens/VDO Dayton CARMiN:Реверс черного тессеракта01 Сшей красное с красным, желтое с желтым, белое с белым. Наверняка будет хорошо02. Я уже даже не вижу код. Я вижу блондинку, брюнетку и рыжуюПолучив в прошлой ст...

Ubisoft подверглась хакерской атаке. Данные пользователей не пострадали Ubisoft заявила, что на днях компания столкнулась с «инцидентом кибербезопасности», то есть подверглась хакерской атаке. Компания поделилась новостью об этом инциденте на своем сайте. Хакерская атака привела к временным сбоям в работе сервисах, игр и систем студии. Чита...

Обнаружение наличия функциональности в C++ на этапе компиляции Иногда, при реализации очередной "шаблонной магии" очень хочется на этапе компиляции иметь сакральное знание о том, а если у типа нужный метод, чтобы его вызвать или нет?Хорошо, если есть поддержка концептов или рефлексии. А что делать, если их ещё нет, или они не в полной м...

[Перевод] Звёздный рейтинг: решение с использованием SVG Для некоторых веб-сайтов и платформ в интернете важно предоставлять пользователям звёздный рейтинг для возможности выставить оценку материалу. Недавно мне довелось реализовать для одного проекта компонент звёздного рейтинга. Я решил использовать SVG и не пожалел об этом. В д...

Проверка фреймворка Ogre3D статическим анализатором PVS-Studio Обычные пользователи любят графические движки, потому что с ними удобно работать. Команда PVS-Studio любит графические движки, потому что там часто попадаются интересные фрагменты кода. По просьбе одного из читателей нашего блога в этой статье будут рассмотрены результаты ан...

Подкаст Лайфхакера: что такое панические атаки и как с ними справиться Часто они проходят сами собой, но в некоторых случаях потребуется помощь медиков.

NVIDIA подтвердила утечку данных в результате хакерской атаки Но это не угрожает бизнесу и обслуживанию клиентов.

В России взлетело число хакерских и шпионских атак против Android-пользователей Как в кино

Герметизация корпусов для электроники. Часть 2: сварка полимеров и металлов Продолжаем разбираться с технологиями производства герметичных корпусов для электроники. В этот раз сфокусируемся на склейке и сварке, которая используется для производства блоков питания, наушников, USB-флешек и других неразборных устройств с защитой от пыли и воды.Рассмотр...

«Лаборатория Касперского» с Интерполом предотвратили киберограбление центрального банка в Латинской Америке «Лаборатория Касперского» рассказала о расследовании, проведённом совместно с Интерполом, которое позволило предотвратить хищение средств из центрального банка одной из стран Латинской Америки. Злоумышленник смог получить доступ к ко всей инфраструктуре бан...

Управление рисками проекта Управление рисками проектаПроект внедрения программного продукта 1С представляет собой сложный процесс, в котором присутствуют и технологические, и интеллектуальные ресурсы как заказчика и исполнителя, так и внешних консультантов, партнеров, соисполнителей. Процесс внедрения...

Шифры замены В предыдущей статье были рассмотрены простые шифры, использующие алфавиты естественных языков (ЕЯ). Автоматическая обработка сообщений в компьютерных и сетях связи предусматривает использование искусственных языков (ИЯ), что более эффективно во многих отношениях. Ранее описы...

Самый простой способ разместить IP-камеру на сайте в 2022 году Ранее в статье "Самый простой (для знающих Linux) и дешевый способ разместить IP-камеру на сайте для небольшой аудитории" я уже делился с сообществом своим видением, как быстро и просто разместить видео с камеры на своем сайте. Минусов у того подхода, к сожалению, было много...

Разбираем новогоднее обновление в Black Desert Mobile Black Desert Mobile готовится к празднованию Рождества и Нового года. Какие ивенты ждут игроков? В Black Desert Mobile началась акциям по изготовлению омелы во время Зимнего фестиваля. Герои должны заниматься хозяйством и собирать материалы для создания омелы. За это они по...

Связующее оно: для Apple могут открыть доступ к новым частотам в России В России могут легализовать технологию, позволяющую передавать данные между мобильными устройствами быстрее, чем по Bluetooth, искать потерянные вещи и даже переcылать «по воздуху» ключи от квартир и машин между пользователями. Как выяснили «Известия», на следующей неделе по...

Как мы распознаем фото документов пользователей. Часть II В прошлой статье я кратко описал методы и подходы, которые мы используем в inDriver при распознавании фото документов. Во второй части подробно опишу архитектуру CRAFT и CRNN, а также варианты их использования. Прошу под кат! Читать далее

Вместо Snapdragon 898 выйдет Snapdragon 8 Gen1. Qualcomm изменит схему именования своих платформ Ежегодный саммит Qualcomm Tech Summit запланирован на 30 ноября, на этом мероприятии ожидается анонс флагманской однокристальной системы Snapdragon 898. Теперь же впервые появилась информация о том, что Qualcomm изменит схему именования своих платформ. Вместо Snapdragon...

Александр Шойтов рассказал о результатах работы Минцифры в области инфобеза В своем выступлении он рассказал о ключевых результатах федерального проекта "Информационная безопасность" национальной программы "Цифровая экономика". В частности о запуске двух сегментов национального киберполигона - индустриального и ИТ. В опытную эксп...

Разделяй и Властвуй. Разбор задач Решение задач с помощью метода "Разделяй и Властвуй" или по-английски "Divide and Conquer" является одним из базовых методов по ускорению алгоритмов. Примером тому служит переход от квадратичной сложности пузырьковой сортировки или сортировки вставками ...

Гайд: работающие способы вывести деньги за рубеж / завести в Россию В этой статье я постарался систематизировать всю имеющуюся на текущий момент информацию о том, как можно переместить капитал в том или ином виде через российскую границу. Читать далее

Комплект из объективов TTartisan 35mm f/1.4, 50mm f/1.2 и 17mm f/1.4 в титановом цвете стоит чуть больше 300 долларов В интернет-магазине TTartisan появился комплект из трех светосильных объективов формата APS-C, окрашенных в цвет «серый титан». Он включает объективы TTartisan 35mm f/1.4, 50mm f/1.2 и 17mm f/1.4. Они фокусируются вручную. Покупателям предложены четыре вариа...

Positive Technologies: шифровальщики атакуют медицину Эксперты Positive Technologies проанализировали актуальные киберугрозы четвертого квартала 2021 года. Анализ показал, что по сравнению с третьим кварталом выросло общее число атак, увеличилось количество фишинговых кампаний и атак на мобильные устройства частных лиц, а самой...

Устроившие атаку на NVIDIA хакеры встали на защиту майнеров Разработчику графических решений выдвинут ультиматум.

Apple выпустила iPhone 13 в темно-зеленом цвете На мероприятии «Peek Performance», наряду с новыми устройствами iPhone SE, iPad Air и Mac, компания Apple также представила новый вариант цвета для моделей iPhone 13 и iPhone 13 Pro.Новый цвет для iPhone 13 называется просто зеленым, а для iPhone 13 Pro — альпийским зе...

«"Википедия" стала новой линией постоянных информационных атак на россиян», — Роскмонадзор требует удалить материалы 4 апреля Роскомнадзор на основании поступившего требования Генеральной прокуратуры РФ направил администрации «Википедии» требование ограничить распространение недостоверной общественно значимой информации. В последнее время на Википедии стали массово размещ...

Группировка Evil Corp использует для вымогательских атак новую малварь Macaw Хак-группа Evil Corp начала использовать нового шифровальщика Macaw Locker (или просто Macaw). Эксперты связывают это с санкциями США, которые не позволяют жертвам выплачивать злоумышленникам выкупы.

[Перевод] Сравнение типов данных VARCHAR(max) и VARCHAR(n) в SQL Server Тип varchar(max) часто используется как в обычных, так и во временных таблицах. Да, с ним можно не беспокоиться о длине строк или появления ошибки "Произойдет усечение строковых или двоичных данных" (String or binary data would be truncated).Но стоит ли использовать varchar(...

Скрытые друзья в плюсах Как известно, ключевое слово friend в C++ используется для предоставления доступа к закрытым членам класса внешним функциям и классам. Помимо этого, friend наделена еще одной фишкой, о которой знают далеко не все. В этой статье речь пойдет о hidden friends. Желающих разобрат...

В Сеть утекли исходники портала госуслуг — в Минцифры заявили, что всё в порядке Минцифры официально прокомментировало информацию об утечке исходного кода сайта госуслуг. В ведомстве заявили, что портал работает в штатным режиме, а данные пользователей ресурса надёжно защищены. Тем не менее, исследователи безопасности заявляют, что утёкшие сертификаты мо...

Вредные эксперименты с init в Debian При изучении операционной системы Linux возникает момент, когда становится интересно, как работает система и возможные варианты ее апгрейда и изменения. Статья расскажет об системе init и использовании аналогичных систем для ОС Debian. Читать далее

Злоумышленники используют новые тактики для кражи учётных записей из сетей АСУ Злоумышленники используют широко распространённое шпионское ПО, но сами атаки отличаются ограниченным числом целей и очень коротким жизненным циклом каждого вредоносного образца.Продолжительность атак, как правило, не превышает 25 дней. Это гораздо меньше, чем обычно длятся ...

Вымогатели обрели новое лицо в 2022 году Активное использование кросс-платформенных возможностейЦелями злоумышленников становятся всё более сложные инфраструктуры, которые могут объединять самые разные системы. Чтобы нанести максимальный ущерб и сделать восстановление практически невозможным, зловреды должны уметь ...

NBomber как альтернатива JMeter для .NET разработчика Как и многие разработчики, впервые столкнувшиеся с нагрузочным тестированием, я начал с JMeter. Для ознакомления и простых сценариев JMeter полностью меня устраивал, но с усложнением задач и потребностью в большем контроле я начал задумываться о поиске более удобной альтерна...

Представлен полнокадровый объектив с ручной фокусировкой Irix 21mm f/1.4 Компания Irix представила полнокадровый объектив с ручной фокусировкой Irix 21mm f/1.4. Это разновидность выпущенного в январе кинообъектива Irix Cine 21mm T1.5, предназначенная для фотосъемки. Как и в других подобных парах объективов Irix, новый объектив оптически повт...

Игровой код, который сам себя программирует На сегодняшний день у меня выпущены четыре игры в Steam, и все они написаны на языке Haxe. Мне нравится по-максимуму автоматизировать свою работу, и сегодня я поделюсь некоторыми приёмами, которые я использую при программировании своих игр.Для непосвящённых: Haxe — это язык...

По слухам, RuTube «не подлежит восстановлению» после мощнейшей атаки Как сообщает The Village со ссылкой на источник, близкий к команде отечественного видеосервиса RuTube, ситуация оказалась куда серьёзнее, чем могло показаться вчера после хакерской атаки. Напомним, вчера представители RuTube подтвердили, что сервис подвергся кибератаке,...

Экран 3К 90 Гц, 6 динамиков, новая сенсорная панель и процессоры Intel Tiger Lake. Ноутбук Huawei MateBook X Pro поступил в продажу в Китае Компания Huawei сместила акцент со смартфонов на другие продукты, уделяя больше внимания своей линейке ноутбуков MateBook. В прошлом месяце компания анонсировала MateBook X Pro 2022 на китайском рынке, а теперь он стал доступен для покупки в Поднебесной. Он поставляется...

Как измерить количество информации? Мы ежедневно работаем с информацией из разных источников и поэтому имеем интуитивные представления о том, что означает, когда один источник является более информативным, чем другой. Однако далеко не всегда понятно, как это правильно определить формально. Не всегда большое ко...

Недельный геймдев: #49 — 19 декабря, 2021 Из новостей на этой неделе: новый тип ассетов от Quixel — Megascans Trees, Maxon купила создателя ZBrush, разработчик ArmA, DayZ анонсировал собственный игровой движок Enfusion Engine, Unity выпустила ассет с примерами по работе с террейном.Из интересностей: как рисуют пе...

Самодельное облако с аппаратным ключом шифрования Облачные хранилища удобны и прочно вошли в жизнь рабочих и колхозниц, однако, имеют ряд недостатков. Это цена за гигабайт, проблемы с приватностью данных (причём, как со стороны хакеров, так и со стороны владельцев облачного сервиса), риск блокировки аккаунта (привет гуглу) ...

Пользователи биржи OpenSea потеряли сотни NFT в результате фишинговой атаки Ущерб оценивается в сумму $1,7 млн

Слухи: хакеры уничтожили почти весь Wildberries изнутри IT-специалист Самат Галимов сообщил в своём телеграм-канале, что Wildberries подвергся атаке российскими хакерами.

IT-армия Украины призналась во взломе Rutube Хакеры подтвердили, что целью атаки был срыв трансляции парада 9 мая.

Хакерская атака на поставщика будет стоить Toyota нескольких тысяч невыпущенных автомобилей И это всего за один день простоя.

DDoS-осада: атак всё больше, атаки всё длиннее Помимо количества атак за последние два месяца существенно выросла их продолжительность. В феврале 2022 года атаки в среднем длились почти 7 часов, а самая долгая - более 90 часов. В марте же средняя продолжительность атак составила более суток - 29,5 часов. Кроме того, был ...

Что не так с безопасностью медицинских носимых устройств Некоторые из найденных брешей позволяют перехватывать данные, отправляемые с устройства через интернет. Эта проблема может стать критичной, учитывая стремительное развитие телемедицины.MQTT - самый распространённый протокол для передачи данных с носимых устройств и датчиков....

Объект, камера, монитор – что происходит с цветом? В комментариях на статью "Калибровка и профилирование мониторов" был заметен некоторый скепсис относительно необходимости таких процедур как калибровка и профилирование монитора посредством достаточно сложных программных инструментов.Те, кому не приходилось окунуться в нас...

«Набрали кредитов и вложили последние деньги»: как работает мошенническая схема с инвестициями в акции и криптовалюты "Нас более 150 человек из более 15 стран и 70 разных городов мира и все мы стали жертвами новой схемы кибермошенников, которые под видом инвестиций на липовых брокерских биржах убедили нас перевести последние деньги в биткоины. Очень многие из нас подверглись ложным обещания...

CRUD 0.11.0 для Tarantool Неделю назад вышла новая версия модуля CRUD для Tarantool. В 0.11.0 появилось множество нововведений, просьбы о которых поступали от наших пользователей. Что изменилось, как этим пользоваться и кому это может быть полезно? Расскажем обо всём.Tarantool — это платформа in-memo...

Проектирование непредсказуемого интеллекта в играх. Часть 2 — интеллект толпы Как сделать толпу в игре, кто такой лидер и почему вашей игре это может быть полезно.Проектирование непредсказуемого интеллекта это сложный творческий и технический процесс. Необходимо быть не только подкованным с точки зрения разработки, но и понимать как это будет выглядет...

Хактивисты начали атаки на российские компании Как сообщают специалисты компании StormWall, хактивисты публикуют на различных Telegram-каналах и сайтах в интернете списки российских компаний с указанием их сайтов и призывают организовать кибератаки на эти сайты. Часть ресурсов сделана так, что при открытии ресурса браузе...

Топ-10 ошибок в C++ проектах за 2021 год На улице мороз, ёлка наряжена, мандарины разложены. Дело идёт к Новому году, а значит — время рассмотреть самые интересные срабатывания, найденные C++ анализатором PVS-Studio в 2021 году. Читать далее

Security Week 49: критическая уязвимость в Zoho ManageEngine 3 декабря компания Zoho, разработчик ПО и сервисов для совместной работы, раскрыла данные о критической уязвимости в программе Zoho ManageEngine Desktop Central. Это приложение для централизованного управления парком устройств в организации. Уязвимость CVE-2021-44515 позволя...

Computer Vision для iOS, Android, Web Привет, я Денис Соколов, руковожу R&D в Zenia — это платформа для йоги и фитнеса, которая использует ИИ для трекинга поз человека (подробнее об этом — в другой моей статье). Наша система распознавания работает на трёх платформах — iOS, Android, Web. В этой статье поговор...

Как я научился не волноваться и полюбил управление состояниями Flutter. MVI и Clean Code в комплекте Цель статьи — показать, как сделать ваш проект на Flutter более понятным для усовершенствования и удобным в сопровождении. Текст может быть полезным как для тех, кто только начинает изучать Flutter, так и более продвинутых пользователей, так как здесь мы рассмотрим актуальны...

Состоялся пробный запуск MOBA Clash of Titans Игра Clash of Titans вышла в Индии на iOS и Android. Clash of Titans — мобильная MOBA, в которой игроки сражаются по правилам классической MOBA. То есть у нас есть три линии и миньоны, которые подступают к башням, баракам и Нексусу. Проект отдалённо напоминает League of Le...

Экономическая модель для ММО Некоторые соображения о том, как концептуально может быть устроена идеализированная экономика обмена в ммо-игре. Читать далее

Google: YouTube скроет «дизлайки» для всех видео Компания Google объявила новости о работе платформы YouTube. С сегодняшнего дня на YouTube будут скрыты счетчики оценок «Не нравится» под всеми видео.  Как отмечают разработчики, новые правила призваны помочь пользователям и создателям контента формиро...

И снова про App Transport Security: что это и зачем Привет, Хабр! Меня зовут Юрий Шабалин, и, как я пишу в начале каждой своей статьи, мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android. В этой статье мне бы хотелось затронуть тему безопасной конфигурации сетевого взаимодействия, а также немног...

Хакерская группировка Anonimous взяла на себя ответственность за атаки на сайт Кремля и канала RT Причиной стали политические конфликты.

Samsung прокомментировала хакерскую атаку на свои системы — данные пользователей не затронуты А вот некоторый исходный код действительно попал в руки злоумышленников.

Лайфхакер находится под DDoS-атакой — возможны временные проблемы с доступом к сайту Проявите терпение — скоро всё наладится.

[Перевод] Возможности Java — от Java 8 до Java 17 С момента появления в 1995 году до сегодняшнего дня в Java многое изменилось. Java 8 была революционным выпуском, вернувшим Java на пьедестал лучших языков программирования.Мы рассмотрим большинство изменений в языке Java, которые произошли с Java 8 в 2014 году до сегод...

В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...

SQL HowTo: генерируем лабиринты (алгоритм Прима и геометрические типы) SQL является мощным инструментом для обработки множеств, а функционал PostgreSQL позволяет делать многие вещи еще проще, поэтому идеально подходит для реализации некоторых алгоритмов на графах.Причем работа с графами - это не просто разминка для ума, а вполне себе прикладная...

Статистика DDoS-атак и BGP-инцидентов в первом квартале 2022 года Основу атак составили нападения хактивистов, выражающих свой социальный протест посредством организации кибератак и при этом не ищущих финансовой или иной выгоды.Хактивисты представляют собой разрозненные группы людей, объединенных лишь мотивацией - подавить различные веб-ре...

Что нужно знать про Postman: максимально коротко о Mock Servers, Flow и Visualize На просторах интернета часто встречается информация о платформе Postman. Большинство статей включают информацию о переменных, различных скриптах и автоматизации при тестировании. Но на самом деле Postman – это не только инструмент для тестирования, а платформа, которая помог...

Российские IT-компании рассказали, как противостоят опасной уязвимости Log4Shell Ранее в этом месяце стало известно о наличии опасной уязвимости Log4Shell в библиотеке Log4j, распространяемой вместе с Apache Logging Project. Эксплуатация уязвимости позволяет злоумышленникам получить доступ практически к любому сервису. Серьёзность проблемы вынудила компа...

Разработчик популярного антивируса ESET запретил продавать новые ключи россиянам За последние пару недель многие IT-компании ушли из России. Теперь стало известно о том, что поставки новых ключей прекратил и разработчик популярного антивируса ESET.

Как подружить Git с приложением на Webpack+React Иногда бывает полезно отображать некоторую информацию из Git-репозитория прямо в приложении. В статье мы воспользуемся преимуществом встроенной в NodeJS функции execSync и будем показывать в приложении три версии мастер-ветки. Читать далее

[Перевод] CSS :has() селектор Вы когда-нибудь задумывались о селекторе CSS, где вы проверяете, существует ли конкретный элемент внутри родителя? Например, если у компонента карты есть миниатюра, нам нужно добавить к нему display: flex. Это было невозможно в CSS, но теперь у нас будет новый селектор CSS :...

Драйверы Nvidia превратили в вирусы. Украденные хакерами сертификаты подписи Nvidia используются для вредоносного ПО История с хакерской атакой на Nvidia продолжается. Как оказалось, первая партия файлов, опубликованных хакерами, включала сертификаты подписи Nvidia, которые теперь используются для подписи вредоносных программ.  Исследователи безопасности обнаружили, что сертифик...

Моя борьба с санкциями или как появился умный VPN Зачем людям ранее был нужен VPN (кроме мошенников конечно) - чтоб ходить на Linkedin и обходить всякие разные запреты РКН. Когда ввели санкции и некоторые сайты перекрасились в сине-желтый цвет, то многие по старой памяти подумали - включим VPN и всё сразу станет как раньше,...

Гайд по Итто из Genshin Impact: абилки, Возвышение и другое В Genshin Impact добавят несколько персонажей, среди них будет 4-звёздочный Итто. Какая у него предыстория, таланты и Возвышение? Давайте посмотрим. Итто — это 4-звёздочный Гео персонаж из Genshin Impact. Он довольно отважен и стремителен как ветер. Ещё он управляет бандой ...

Ремонт  Sony WH-H910N h.ear on 3 В статье Вы узнаете как починить "не подлежащие ремонту" наушники за сущие копейки. Статья написана по большей части для таких же заложников ситуации как я. Читать далее

Windows 11: минусы дизайна В этой статье мне бы хотелось поделиться пользовательским опытом, связанной с Windows 11, которой я на момент написания статьи пользуюсь примерно месяц с лишним. Читать далее

[Перевод] Исследуем .NET 6. Часть 1 В этой серии статей я собираюсь взглянуть на некоторые из новых функций, которые появились в .NET 6. Про .NET 6 уже написано много контента, в том числе множество постов непосредственно от команд .NET и ASP.NET. Я же собираюсь рассмотреть код некоторых из этих новых функций....

Сжатые атласы в Unity Runtime Привет, меня зовут Юрий Грачев, я программист из студии Whalekit — автора зомби-шутера Left to Survive и мобильного PvP-шутера Warface: Global Operations. Кстати, именно о его технологиях мы и поговорим подробнее далее.Речь пойдет про получение сжатых атласов в рантайме. Для...

В Positive Technologies назвали темы, популярные у фишеров в 2021 году В новом исследовании аналитики Positive Technologies выделили десять самых популярных и интересных тем фишинговых атак в 2021 году. В их число вошли COVID-19, премьеры сериалов и фильмов и многое другое.

У NFT-игры Axie Infinity похитили более 600 млн долларов в криптовалюте Новый рекорд в области криптовалютных ограблений установили неизвестные хакеры, похитившие у NFT-игры Axie Infinity более 600 млн долларов (173 600 ETH). В компании уверяют, что атака стала результатом социальной инженерии, а не какой-то уязвимости.

[Перевод] Введение в язык программирования Leo Основная Leo — это основанный на Rust язык программирования со статической типизацией, созданный для написания частных приложений. Он предназначен для разработчиков, которые могут интуитивно строить блокчейн Aleo, обеспечивая основу для частной децентрализованной э...

Информацию о взломе «Роскосмоса» хакерами Anonymous опроверг Дмитрий Рогозин Гендиректор Роскосмоса Дмитрий Рогозин опроверг информацию о том, что хакеры группировки Anonymous взломали центры управления «Роскосмоса», которая якобы больше не контролирует свои спутники. Как пишет источник, Дмитрий Рогозин заявил следующее: «Инфор...

Таймер в .NET с интервалом 1 мс. Windows Вы пишите код на платформе .NET под Windows и вам нужно выполнять некоторые действия каждую миллисекунду. Возможно ли это? Какие есть варианты и насколько они надёжны? Разберёмся, что можно использовать, и какие есть гарантии по точности срабатывания. Статья сконцентрирована...

Онбординг для новичков: кейс ПСБ на хакатоне «Цифровой прорыв» В декабре мы участвовали в хакатоне «Цифровой прорыв» со своим кейсом. Мы просили участников разработать программное решение для онбординга 
новых IT-специалистов банка. Задача состояла в том, чтобы объединить информацию из нескольких систем. И команды справились. Например, ...

DDoS-атак в мире стало меньше В 2021 году количество таких атак сократилось на 3%, однако в сравнении с допандемийным 2019 годом число кибернападений увеличилось на 14%.

CISA: серверы Zabbix подвергаются атакам через свежие уязвимости Специалисты Агентства по инфраструктуре и кибербезопасности США (CISA) сообщают, что злоумышленники уже используют свежие уязвимости в опенсорсном инструменте Zabbix.

Служба доставки Boxberry сообщила о проблемах с отправкой посылок из-за DDoS-атаки Сервис также приостановил работу контактного центра.

Android-малварь Roaming Mantis атакует европейских пользователей Исследователи предупреждают, что вредонос Roaming Mantis нацелился на пользователей Android и iPhone в Германии и Франции, используя для атак вредоносные приложения и фишинг.

Применение биполярных транзисторов с микроконтроллерами В современном цифровом мире микроконтроллерам часто требуется выполнять какие-то действия в физическом мире людей с помощью различных механических, оптических, акустических и других внешних устройств. Транзисторы призваны согласовать микроконтроллер с исполнительными устройс...

ФБР арестовало супругов за отмывание $4,5 млрд в криптовалюте, полученных при взломе Bitfinex Федеральное бюро расследований (ФБР) США арестовало во вторник утром семейную пару, которая, по данным агентства, участвовала в сговоре с целью отмывания криптовалюты, украденной в результате взлома биржи Bitfinex в 2016 году. Правоохранители заявили, что уже изъяли более $3...

Власти США арестовали взломщика компании Kaseya, а также хакеров, связанных с REvil и GandCrab Правоохранительные органы, а также европейские и американские власти всерьез взялись за борьбу с шифровальщиками. За последние несколько дней произошел сразу ряд важных событий: были арестованы хакеры, связанные с шифровальщиками REvil, GandCrab и Clop; власти США обвинили в...

[Перевод] Программирование с dplyr Большинство глаголов dplyr так или иначе используют аккуратную оценку (tidy evaluation). Tidy evaluation - это особый тип нестандартной оценки, используемый во всём tidyverse. В dplyr есть две основные формы tidy evaluation:Описанные концепции обращения к переменным таблиц д...

Новое слово в расчётах систем видеоконференцсвязи — часть №2: расчёт диагонали ТВ и VR-визуализация 360˚ В прошлой статье Часть №1: подбираем видеокамеру, используя 3D-моделирование мы показали удобные современные инструменты для подбора оптимальной камеры для переговорной комнаты или конференц-зала.Этому проекту посвящается цикл статей:Часть 1: Подбираем видеокамеру, используя...

Военный эксперт предсказал, что ждёт НАТО в случае массированной атаки F-35 на Россию В сети появился материал, в котором военный журналист и эксперт рассказал о том, что ждёт НАТО в случае массированного авианалёта новейших американских истребителей F-35 на Россию со стороны Чёрного моря.

Названы три самых опасных трояна 2021 года Компания Avast назвала три наиболее опасные вредоносные программы, выявленные в 2021 году.В Avast отметили, что наибольшая активность в 2021 году проявлялась программами-вымогателями и троянами удаленного доступа. Они используются для шпионажа, кражи учетных данных, преследо...

Обработка изображений на Python В процессе этой статьи будет разработан фильтр для изображения, который позволит показать контуры фигур на изображение.При помощи формул, описанных в статье можно найти значение каждого пикселя опираясь на соседей этого пикселя.Далее реализация на python с подробными пояснен...

Работа с проблемными *.dwg-файлами в среде nanoCAD версия 2.0 Формат *.dwg — самый популярный формат хранения электронных чертежей. Зачастую *.dwg-файлы хранятся годами, сохраняются в различных системах, используются разными пользователями и из-за этого могут накапливать различные ошибки. Чтобы обезопасить себя и свои документы, перед ...

[Перевод] Создание и использование собственных атрибутов AD в PowerShell В этой статье я покажу вам, как можно расширять схему AD, создавать нестандартные атрибуты и управлять ими в AD — и всё это с помощью Windows PowerShell. Следуя этому руководству, вы сможете устанавливать и управлять собственными атрибутами AD с помощью PowerShell точно так...

Расширенная наcтройка EF Core Говоря "настройка EF", я буду подразумевать настройку контекста базы данных. Поговорим в этой статье мы о некоторой автоматизации, кастомизации и обобщениях. Какая-то информация позволит делать обыденные вещи проще, а какая-то, возможно, станет ключевым фактором при выборе O...

[Перевод] Простейший вариант поиска пути: объяснение на Python Как именно мы находим выход из лабиринта? Как быстрее всего проехать из точки А в ближайшую пиццерию? Можем ли мы провести игрового персонажа к выходу так, чтобы он не уперся в стену?Поиск пути – типичная задача программирования, решаемая в самых разных ситуациях. Она извест...

Малварь Electron Bot проникает в Microsoft Store через клоны популярных игр Вредонос Electron Bot проникает в официальный Microsoft Store через клоны популярных игр, включая Subway Surfer и Temple Run. Атаки уже привели к заражению примерно 5000 машин в Швеции, Израиле, Испании и на Бермудских островах.

Росавиация из-за кибератак перешла на бумажный документооборот По сообщениям СМИ, в результате хакерской атаки на системы ведомства часть документов в электронном виде потеряно.

Глава компании ChronoPay Павел Врублевский задержан в Москве СМИ сообщили, что сегодня в Москве задержан глава компании ChronoPay, небезызвестный Павел Врублевский, ранее судимый за DDoS-атаку на платежную систему, которую использовал «Аэрофлот».

Против Monero готовится атака 51%, что может привести к резкому падению курса криптовалюты Атака 51% вполне реальная, поскольку аналогичный взлом был уже осуществлён против криптовалюты Bitcoin SV

Шифровальщик DeadBolt взломал 3600 NAS. Qnap устанавливает обновления принудительно Компания Qnap принудительно устанавливает обновления прошивки на свои NAS, стараясь воспрепятствовать атакам вымогателя DeadBolt, который уже зашифровал более 3600 устройств.

Российские эксперты обнаружили крупнейший ботнет в истории интернета Хакеры объединили несколько ботнетов, чтобы совершать мощнейшие DDoS-атаки в Сети

Чем заменить Zoom? Сравнение российских вебинарных платформ Ситуация весны 2022: все смотрят в сторону российских сервисов и ищут хорошую альтернативу зарубежным платформам.Есть ли замена Zoom и Microsoft Teams? Каким синонимом заменить уже родное “зумить”? На самом деле, ошибочно думать, что кроме Zoom ничего нет. Есть более де...

Более 200 пакетов npm атаковали Azure-разработчиков Эксперты обнаружили новую масштабную атаку на цепочку поставок, нацеленную на Azure-разработчиков. Вредоносная кампания включала в себя 218 вредоносных пакетов npm, которые были ориентированы на кражу личной информации.

Алгоритмы безопасности блокчейн С ростом популярности внедрения блокчейн, возрастают проблемы, связанные с безопасностью данной технологии. Таким образом, у людей увеличивается интерес к пониманию алгоритмов безопасности блокчейн. В случае если вы хотите узнать о том, какие алгоритмы используются в блокчей...

Дебаг и поиск ошибок Для опытных разработчиков информация статьи может быть очевидной и если вы себя таковым считаете, то лучше добавьте в комментариях полезных советов.По опыту работы с начинающими разработчиками, я сталкиваюсь с тем, что поиск ошибок порой занимает слишком много времени. Не из...

Актуальные форматы изображений в вебе Эта статья — расширенный вариант нашего внутреннего документа о том, как подготавливать изображения для сайтов и веб-приложений. В ней мы описали актуальные форматы и собрали рекомендации, как добавить поддержку WebP и AVIF на сайт и какие инструменты можно использовать. В з...

Из каких стран хакеры атакуют Россию Специалисты из российской компании StormWall, специализирующейся на защите от DDoS-атак, сообщили о массированных и целенаправленных хакерских атаках на ключевые компании России.

Несколько email-провайдеров подверглись DDoS-атакам СМИ сообщают, что начиная с прошлой недели как минимум семь email-провайдеров пострадали от мощных DDoS-атак, что привело к длительным перебоям в их работе.

После атаки шифровальщика сеть отелей перешла на Chrome OS В прошлом месяце скандинавская сеть отелей Nordic Choice пострадала от атаки шифровальщика. После инцидента компания заявила, что ради защиты перевела все пострадавшие системы на Chrome OS.

Взломан американский медиахолдинг News Corp Один из крупнейших в мире медиахолдингов, News Corp, основанный в 1979 году Рупертом Мёрдоком, пострадал от взлома. В документах, поданных в Комиссию по ценным бумагам и биржам, сообщается, что за атакой стояли китайские «правительственные» хакеры.

Обнаружена китайская хак-группа Earth Lusca Согласно отчету Trend Micro, китайская кибершпионская группировка Earth Lusca не только следит за стратегическими целями, но также занимается финансово мотивированными атаками для получения прибыли.

Россия разработает электрический купол для защиты от дронов Российские военные ученые из Общевойсковой академии Вооруженных сил создают новый комплекс защиты критически важных военных объектов от атак вражеских дронов.

Каждая десятая шпионская атака направлена на пользователей Android из России Специализирующаяся на кибербезопасности компания Eset сообщила интересную статистику по данным глобальной телеметрии. Как оказалось, в последние месяцы 2021 года резко выросла активность  шпионских программ.  Если точнее, то с сентября по декабрь 2021 год кол...

Microsoft исправляет ошибку, вызывающую мерцание экрана в безопасном режиме Windows 11 После установки обновления KB5012643 на устройствах, запускаемых в безопасном режиме, может отображаться мерцающий экран. Компоненты, зависящие от Explorer.exe, такие как проводник, меню «Пуск» и панель задач, могут быть затронуты и работать нестабильно. Устройства, на котор...

Революционные устройства анонсировал HONOR на MWC2022 В ходе выставки Mobile World Congress 2022 международный технологический бренд HONOR представил новую линейку продуктов премиум-класса. Главное место в ней занимают флагманские смартфоны HONOR Magic4 и HONOR Magic4 Pro — революционно новые устройства, в которых используются ...

Безопасная раскраска: специальная теория относительности, доказательство с нулевым разглашением и цветные графы Когда-то письма были самым распространенным методом передачи данных. Но на смену аналоговому миру пришел цифровой. Практически у каждого в кармане имеется устройство, позволяющее передавать и короткое сообщение, и снимок, и видео/аудио, и даже полное собрание произведений ...

MSI готовит ноутбуки на NVIDIA RTX 3070 Ti и RTX 3080 Ti В прошлом месяце мы узнали, что мобильные варианты видеокарт NVIDIA RTX 3070 Ti и RTX 3080 Ti могут появиться в 2022 году. Теперь появилась новая информация о том, что MSI планирует представить свою линейку ноутбуков на выставке CES 2022, и данные гаджеты будут оборудованы и...

Intel Pentium Gold G7400 сравнили с AMD Ryzen 3 3200G На этой неделе мы уже говорили о дешёвых вариантах от Intel. Появлялись результаты тестов модели Celeron G6900 в сравнении с i9-10900. Теперь появилась информация о ещё одном недорогом варианте — Pentium Gold G7400. Читать полную статью

AV-Comparatives протестировала средства интернет-безопасности на защиту от целевых атак AV-Comparatives протестировала потребительские и корпоративные средства интернет-безопасности на предмет обеспечения защиты от сложных и целевых атак  ИНСБРУК (Австрия), 23 ноября 2021 г. /PRNewswire/ — Компания AV-Comparatives опубликовала результаты своих и...

У BadgerDAO похитили 120 млн долларов Неизвестные злоумышленники похитили около 120 млн долларов у DeFi-проекта BadgerDAO. При этом атака была связана не со смарт-контрактами и сложными уязвимостями, но с инфраструктурой BadgerDAO, учетной записью Cloudflare и CDN BadgerDAO.

Microsoft обнаружила вайпера, атакующего украинских пользователей Microsoft сообщает, что обнаружила деструктивную атаку на украинских пользователей: малварь WhisperGate пыталась выдать себя за шифровальщика, но на самом деле не предоставляла жертвам возможности восстановления данных.

Хакеры устроили DDoS атаку на сайт ФСИН И прекратили её по просьбе основателя портала "Гулагу.Нет", ранее опубликовавшего кадры жестокого обращения сотрудников ФСИН с заключёнными тюрем.

Злоупотребление различными API выросло на 600% за 2021 год Аналитики Salt Security предупреждают о резком росте атак на API за последний год. При этом подчеркивается, что большинство компаний по-прежнему не используют адекватные методы защиты от этой проблемы.

Бесплатный левел-дизайн, или как строить ландшафт в реальном времени на UE4 Всем привет! Меня зовут Влад Маркелов, и сегодня я расскажу, как можно бесплатно и быстро создавать огромные игровые уровни и как в реальном времени строить ландшафт по информации из Интернета.Но прежде, чем перейти к сухим техническим деталям, будет небольшое лирическое отс...

Что такое панические атаки и как с ними справиться Приступы необъяснимого страха могут перейти в паническое расстройство, если их игнорировать.

Для атак на библиотеку Log4j доступ в интернет не требуется Эксплоиты для уязвимостей в этой библиотеке тревожат мир всё сильнее

Страх и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 3 — NAT и сетевые соединения) В статье рассмотрено понятие «соединение» для TCP и UDP протоколов в ядре операционной системы Linux на примере работы оборудования MikroTik. Дополнительно рассматриваются особенности работы технологии NAT в указанном контексте. Материалы носят в основном теоретический хара...

Новые «приколы» дополненной реальности для Хэллоуина от Papa John’s Papa John’s идет в атаку с фактором «устрашения»: в этот Хэллоуин весь мир увидит новые приколы из дополненной реальности  МИЛТОН-КИНС (Англия), 25 октября 2021 г. /PRNewswire/ — В предстоящий Хэллоуин Papa John’s «угостит» своих клиентов новыми прикол...

Что такое Web 3.0, и почему он всем стал нужен Последние несколько лет все чаще доносится о том, что нынешняя модель Интернета морально устарела и требует пересмотра — корпорации жадно собирают данные пользователей, устраивают цензуру и знают о юзер больше, чем их ближайшие родственники. Лидеры мнений и индустрии предлаг...

Системы Linux подвергаются атакам программ-вымогателей и криптоджекинга VMware провела исследование угроз вредоносного ПО на базе Linux Exposing Malware in Linux-Based Multi-Cloud Environments. Linux, как наиболее распространенная облачная операционная система, является основным компонентом цифровой инфраструктуры и поэтому часто становится миш...

Unity «Best» Practices Эта статья родилась из внутреннего доклада для коллег, которые уже достаточно давно занимаются разработкой игр, но только недавно прикоснулись к Unity. Здесь мы собрали фишки и особенности работы с этим игровым движком разной степени капитанскости, почерпнутые из собственног...

Emotet вновь набирает обороты Emotet - это одновременно и контролируемая сеть заражённых устройств, используемых для атак на другие устройства, и вредоносное ПО, способное извлекать с заражённых устройств разные виды данных, в том числе финансовые. Деятельность Emotet была остановлена благодаря совместны...

Число DDoS-атак в III квартале выросло в 1,5 раза Основными целями злоумышленников стали компании транспортно-логистической сферы и банки. Более 75% атак продолжались до 15 минут, а 13% длились от 15 минут до получаса. Примерно 42% атак были небольшой мощности до 200 Мбит/с, их количество увеличилось в 1,6 раз в сравнении с...

Большой экран 2,5К 120 Гц, 7860 мАч, стилус и Snapdragon 870 за 390 долларов. Планшет Vivo Pad показали на официальных изображениях На официальной страничке Vivo в китайской социальной сети Weibo опубликованы изображения планшетного компьютера Vivo Pad – первого планшета бренда. Официальная премьера состоится 11 апреля, но устройство уже можно рассмотреть в деталях. Судя по картинкам, у Viv...

[Перевод] «Новое» Topics API от Google: а FLoC и ныне там Недавно Google анонсировал Topics API, новейший вариант более раннего FLoC API, о котором мы уже писали. В гугле утверждают, что новый API разобрался с серьёзными проблемами конфиденциальности FLoC, но это не так. Topics API исправляет лишь самые незначительные проблемы конф...

Сказ о трех тимлидах ISPsystem Привет, Хабр! Сегодня мы снова хотим приоткрыть двери нашей компании и познакомить вас с тремя разработчиками продуктов ISPsystem. Но знакомство будет не простое. Под катом тимлиды разных команд — Максим, Иван и Дмитрий — решили рассказать о карьерном росте в компании. Кажды...

Дипфейки, криптовалюта и электронные кошельки: киберпреступники ищут новые возможности в 2022 году Прогноз основных направлений кибербезопасности от Check Point Software: эксперты также ожидают рост атак на цепочки поставок.

Участник хак-групы REvil экстрадирован в США Гражданин Украины Ярослав Васинский, которого подозревают в организации вымогательской атаки на серверы компании Kaseya в июле прошлого года, был экстрадирован в США, где теперь предстанет перед судом.

Group-IB открестилась от проблем Rutube Cредств защиты от кибератак производства Group-IB на платформе Rutube не использовалось. К реагированию на инцидент, имевший место 9 мая, Group-IB не привлекалась. Соответственно нам нечего сказать об атаке и атакующих, кроме того, что доступ в инфраструктуру был получен.

Мэр Москвы рассказал о том, что происходит в столице на фоне последних событий в мире Все цифровые системы управления коммунальным хозяйством работают надежно и бесперебойно, никакие хакерские атаки из-за рубежа не смогут им навредить.

В Magento исправили 0-day уязвимость, находящуюся под атаками В минувшие выходные разработчики Adobe выпустили экстренное обновление для исправления уязвимости нулевого дня в Magento и Adobe Commerce. Компания предупредила, что проблемой уже активно злоупотребляли хакеры.

Хакерская группа FIN8 использует новую малварь White Rabbit Эксперты компании Trend Micro изучили образец нового шифровальщика White Rabbit, полученный во время расследования атаки на американский банк в декабре 2021 года. Судя по всему, этот вредонос может быть частью побочной операции хакерской группы FIN8.

Таймер в .NET с интервалом 1 мс. macOS Ранее мы уже посмотрели, чем нам может помочь .NET в реализации задачи, обозначенной в теме статьи, в Windows. Сейчас рассмотрим её решение в macOS. Читать далее

В России стало рекордным число DDoS-атак Объем хакерских атак на российские компании, госорганы, банки и СМИ стал рекордным

Возле границы Крыма пролетел неизвестный самолёт в связке с разведывательным Boeing из США У границ России, возле Крыма, самолёт, который так и не удалось опознать, совершил манёвр, предположительно, имитирующий атаку на Севастополь.

Шифровальщик Clop эксплуатирует уязвимость в SolarWinds Serv-U Компания NCC Group предупреждает о всплеске атак шифровальщика Clop, причем большинство из них начинается с эксплуатации бага CVE-2021-35211 в Serv-U Managed File Transfer и Serv-U Secure FTP.

Сайт Роскосмоса подвергся атаке иностранных хакеров Сайт российской госкорпорации Роскосмос подвергся мощной хакерской атаке с зарубежных серверов.

Как можно отключить интернет по всей планете и что после этого случится? Согласно статистическим данным, в 1995 году доступ к интернету был примерно у 1% населения Земли. Сейчас, согласно тем же экспертам, доступ к сети есть у примерно 65% населения нашей планеты, и количество "подключенных" постоянно растет.Не так давно в Великобритании был пров...

[Перевод] Исследуем .NET 6. Часть 2. WebApplicationBuilder В этой серии статей я собираюсь взглянуть на некоторые из новых функций, которые появились в .NET 6. Про .NET 6 уже написано много контента, в том числе множество постов непосредственно от команд .NET и ASP.NET. Я же собираюсь рассмотреть код некоторых из этих новых функций....

Уничтожение 65 ТБ данных под вопросом: из-за хакерской атаки Росавиация перешла на бумажный документооборот Как сообщает РБК и Telegram-канал «Авиаторщина», хакерская атака на системы Росавиации привела к сбою электронного документооборота и потере документов. При этом Росавиация была вынуждена перейти на бумажный документооборот, о чем говорится в телеграмме глав...

«Препариуем» Intel Core i9-12900k: 10 нанометров, гибридная архитектура и новая память Перефразируя советского Чебурашку: «Мы ждали, ждали и наконец дождались!». Intel выпустила новые процессоры — Core i9-12900k. На новом техпроцессе, новой архитектуре, новом сокете и с новой памятью. Сам Раджа Кодури еще полтора года назад высказывался в том ключе, что выход ...

Как защитить себя от кибератак: инструкция по безопасности Технологии IT/Игры 25.02.2022, 14:03 Как защитить себя от кибератак: инструкция по безопасности Хакерская группировка Anonymous планирует совершать кибератаки на российские сервисы и государственные структуры. Это может отразиться и на...

Bitrix и Kafka: настраиваем интеграцию с брокером очередей Привет! Меня зовут Саша Шутай, я тимлид в AGIMA. В прошлой статье я рассказывал, что делать, если на проекте Bitrix сожительствует с Vue.js и поисковые боты не видят контента сайта. А в этой помогу разобраться, как на Bitrix-проекте произвести интеграцию с брокером очередей ...

В Positive Technologies: топ-10 «фишинговых» тем 2021 года В новом исследовании аналитики Positive Technologies выделили десять самых популярных и интересных тем фишинговых атак в 2021 году. По данным компании, доля атак на частных лиц с использованием методов социальной ...

Эксперты фиксируют рост числа атак с использованием программ для удалённого доступа В последние несколько недель зловреды этого типа активно распространялись через интернет и электронную почту. Пользователи столкнулись с несколькими волнами рассылок с подобными вредоносными вложениями. В течение месяца количество писем в каждой из них постоянно увеличивалос...

Раскрыты хакерские атаки против американцев и украинцев Появился отчёт о хакерских кампаниях, направленных против США и Украины. Эксперты утверждают, что за ними стоят хакеры, связанные с Россией. Атаки начались, как утверждается, ещё до начала «спецоперации».

Сотни моделей принтеров HP оказались под угрозой хакерской атаки Представители HP официально признали, что сразу несколько уязвимостей угрожают сотням моделей принтеров бренда.

Пользователи Android смогут отключать 2G и защититься от атак перехватчиков Google наконец разрешила пользователям Android отключать 2G-соединения, которые в современном мире определенно не могут считаться безопасными.

Мультиплеер в Unreal Engine: Игровой процесс Привет Хабр!В данной статье я бы хотел разобрать мультиплеер со стороны игрового процесса. Опорой для написания статьи выступает популярный Network Compendium. Читать далее

Экспорт ключа ФНС Всем привет! Пишу этот пост как инструкцию для себя и других, кто получил ключ "на флешке" в Российской налоговой и хочет скопировать его на компьютер. Также можно преобразовать его в openssl-формат, пригодный для Diadoc API и других.Проблема в том, что ФНС ставит на токене ...

Справочники в iOS: храним, обновляем, используем Всем привет! Меня зовут Саша, и я iOS-разработчик в hh.ru. Страны, города, профобласти, языки, валюты – всё это названия справочников внутри нашего мобильного приложения. Они очень редко меняются, но используются повсюду, а поэтому обязаны быть актуальными и не должны т...

Распродажа от Keysfan на Хэллоуин: ключ Windows 10 за $7,59 с бесплатным апгрейдом до Windows 11 Вы можете обновиться до Windows 11, для этого вам потребуется Windows 10, активированная подлинным ключом активации.

Объектив TTArtisan 23mm F1.4 стал доступен в шести вариантах Каталог компании TTArtisan пополнили новые варианты фокусируемого вручную объектива 23mm F1.4. Этот объектив формата APS-C, первоначально выпущенный в варианте с креплением Leica L, теперь доступен в шести вариантах, включая варианты с креплениями Sony E, Canon M, Fujif...

Как настроить резервированную схему сети с двумя файерволами FortiGate В этом тексте расскажем, как настроить резервированную схему сети с использованием двух файерволов (FortiGate) в разных локациях. Статья будет полезна всем, кто хочет построить отказоустойчивую инфраструктуру на уровне сети. Подробно описанные шаги — под катом. Читать да...

[Перевод] Основы внутреннего устройства JavaScript С ростом популярности JavaScript команды разработчиков начали использовать его поддержку на многих уровнях своего стека — во фронтенде, бэкенде, гибридных приложениях, встраиваемых устройствах и многом другом. В этой статье мы хотим более глубоко рассмотреть JavaScript и то...

В США обвинили российских хакеров в маскировке под обычных американцев для атак на государственные сайты Американские технологические компании и агентства, которые специализируются на кибербезопасности, обвинили хакерскую группировку Nobelium в маскировке под IP-адреса обычных американцев с целью сокрытия кибершпионажа.

«Русские» хакеры оказались ответственны за 74% денежных вымогательств в мире Компания Chainalysis опубликовала исследование, в котором рассказала, что почти три четверти (74%) всех денег, украденных в результате атак программ-вымогателей в 2021 году, достались хакерам, связанным с Россией.

Что ждет Open Source в 2022 году? Завоюет ли Linux в этом году десктоп? Способен ли Open Source противостоять атакам на цепочку поставок? Сделает ли Steamdeck Linux-игры популярными? Энтузиаст Open Source Джек Уоллен делится на портале TechRepublic своими прогнозами по поводу развития ...

В России снизилась интенсивность DDoS-атак Интенсивность DDoS-атак на российские компании начала постепенно снижаться, заявили в компании Qrator Labs. Большинство атак с 24 февраля предпринимают хактивисты — энтузиасты, чья работа носит любительский характер.

Недельный геймдев: #61 — 13 марта, 2022 Из новостей: вышли Blender 3.1, Defold 1.3.0 и Gaea 1.3, новые плагины Substance для Unity и Unreal Engine 5, в Godot 4 добавят возможность подключать сторонний физический движок.Из интересностей: про плотность текселей и немного теории текстур от Энтони О’Доннелла, о вид...

Почти 70 наркоторговцев арестовали с помощью приложения для знакомств геев Полиция Флориды заявила, что дилеры использовали приложения для гей-знакомств для продажи марихуаны и других наркотиков. Правоохранители провели секретную операцию и задержали десятки наркоторговцев.

Сайты предприятий Роскосмоса подверглись кибератаке Среди подвергшихся кибератаке - сайты крупнейших предприятий ракетно-космической отрасли - РКК "Энергия", ГКНПЦ имени М. В. Хруничева, ЦЭНКИ, Российские космические системы, ЦНИИмаш, ИСС Решетнёва и др. Атакован даже сайт Усть-катавского вагоностроительного завода,...

Новый вирус научился прятаться в справочных файлах Windows Эксперты компании Trustwave SpiderLabs, специализирующейся на кибербезопасности обнаружили серию кибератак, которую проводили с помощью известного вируса-шпиона Vidar. Но сейчас атаки являются сложными, многоходовыми, из-за чего их пропускают спам-фильтры почтовых серви...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)