Социальные сети Рунета
Пятница, 19 апреля 2024

Nemesida WAF: защита сайта и API от хакерских атак и паразитного трафика Сталкиваясь с атаками на веб-ресурсы, администраторы пытаются перекрыть вредоносный трафик настройками веб-сервера, установкой Rate Limit, созданием правил блокировок или ограничением доступа по IP из списка стран. Эти действия требуют навыков и не всегда приводят к ожидаемы...

Security Week 47: обновленная атака Rowhammer на модули памяти DDR4 На прошлой неделе исследователи из Высшей технической школы в Швейцарии (ETH Zurich) опубликовали работу (пост в блоге команды, сама работа, исходники на GitHub), описывающую новый метод атаки типа Rowhammer на модули памяти стандарта DDR4. Атака получила название Blacksmith...

[Перевод] Защита браузера от фингерпринтинга — опыт Brave На Хабре есть множество (раз, два, три, четыре) статей про идентификацию и слежку за пользователями при помощи снятия браузерных «отпечатков», но почти ничего про современные методы превозмогания этих коварных атак на нашу приватность в сети. Восполним этот пробел путём опис...

Атака не клонов, или Генерация и анализ тестовых данных для нагрузки. Часть 3 Итак, мы разобрались с генерацией данных и мне осталось рассказать об инструменте для получения  детальной статистики по базе данных, которую 85% разработчиков считает самым узким местом в системе. И о том, как с помощью анализа статистики ускорить эту самую систему, но...

Машинное обучение для астронома: random forest для науки Здравствуйте, меня зовут Александра и я астрофизик. В прошлом году я закончила курс «Аналитик данных» в Нетологии. На диплом решила не брать никаких бизнесовых кейсов, только наука. Так родилась работа, посвящённая классификации галактик с помощью одного из методов машинного...

Причинно-следственный анализ в машинном обучении Что появилось первым: курица или яйцо? Статистики давно уже нашли ответ на этот вопрос. Причем несколько раз. И каждый раз ответ был разным.А если серьезно, то для машинного обучения становятся все более актуальными вопросы причинно-следственного анализа (causal inference) -...

Дифференциальный криптоанализ алгоритма DES Как уже было сказано в предыдущей публикации, метод дифференциального криптоанализа заключается в последовательном сравнении исходных пар открытый/закрытый текст до и после преобразования. Учитывая, что все сообщения кодируются в бинарном виде, под разностью мы будем понимат...

Проблемы современного машинного обучения Во многих популярных курсах машинного и глубокого обучения вас научат классифицировать собак и кошек, предсказывать цены на недвижимость, покажут еще десятки задач, в которых машинное обучение, вроде как, отлично работает. Но вам расскажут намного меньше (или вообще ничего) ...

[Перевод] Четыре новых атаки на схему безопасного обмена ключами KLJN В этой статье мы рассмотрим четыре новых статистических атаки на схему безопасного обмена ключами KLJN (Кирхгофа-Лоу-Джонсона). В атаках используются генераторы случайных чисел. Мы рассмотрим несколько вариантов знакомства “хакера” с информацией о двух устройствах приема-пер...

Выявление DoS атаки на Wi-Fi сеть На китайских интернет-аукционах появилось громадное количество устройств для проведения различных атак на Wi-Fi протокол, например, Jammer. Каждый из нас может столкнуться с ситуацией, когда в настроенной и сданной в успешную эксплуатацию сети появляются проблемы, причины к...

Машинное обучение в сейсмологии Все хотя бы раз слышали про землетрясения. Это опасное природное явление которое может привести к разрушению зданий, возникновению цунами и гибели людей. С помощью составления каталогов землетрясений и анализа сейсмической активности человечество пытается минимизировать риск...

Держи свой трафик в тайне. SSL Pinning — ещё раз о том же самом Всем привет! Меня зовут Юрий Шабалин, я один из основателей компании Stingray Technologies. Мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android. Сегодня я хотел бы снова затронуть тему безопасности сетевого взаимодействия между приложением и ег...

Security awareness — больше, чем просто фишинг. Часть 1 Чаще всего, когда читаешь про security awareness или повышение киберграмотности, то речь идет о фишинговых атаках - поддельные письма, сайты, странные вложения и прочее. Конечно, фишинг по-прежнему остается одним из основных сценариев атаки на сотрудников, но повышение освед...

Атака с большим будущим: за что SSRF поместили в ТОП-10 киберугроз В конце сентября сообщество OWASP (Open Web Application Security Project) выпустило обновленную версию списка наиболее опасных угроз для веб-приложений OWASP Top-10. Примечательным стало появление в нем A10:2021 – Server-Side Request Forgery (SSRF) или подделка запроса на ст...

[Перевод] Как собрать зловредный компилятор А вы знали, что бывает такая атака на компилятор через бэкдор, защититься от которой невозможно? В этом посте я покажу вам, как реализовать такую атаку менее чем в 100 строках кода. Кен Томпсон, создатель операционной системы Unix, рассказывал о такой атаке еще в 1...

Хакерская атака нарушила работу самого популярного телеканала в Словении Словенский телеканал Pop TV, один из наиболее популярных в стране, пострадал от хакерской атаки. СМИ полагают, что инцидент мог быть атакой шифровальщика.

Атака на промышленную IT-инфраструктуру Здравствуйте, уважаемые читатели.Сегодня рассмотрим базовый сценарий атаки на IT-инфраструктуру организации. В качестве цели может выступать что угодно: от пиццерии до банков.В наше время (во многом благодаря санитарно-эпидемиологической обстановке) многие организации вынужд...

Ученые определили слабые места приложений при использовании машинного обучения Результаты исследования опубликованы в International Journal of Open Information Technologies.На сегодняшний день машинное обучение - практически синоним термина "искусственный интеллект", программы развития которого уже являются национальными во многих странах. До...

Атака Trojan Source опасна для компиляторов большинства языков программирования Ученые из Кембриджского университета опубликовали информацию о концепте атаки Trojan Source, которую можно использовать для внедрения вредоносного кода в легитимные приложения через поля комментариев.

Big Data приносит более 20% оборота мобильного приложения М.Видео Модели на машинном обучении используют аналитику данных и с высокой долей точности рекомендуют пользователям подходящие устройства, сопутствующие товары и аксессуары.

Развертывание моделей машинного обучения. Часть первая. Размещаем Web-приложение в облачной платформе Heroku В этой серии статей мы рассмотрим, как на основе готовых моделей создавать приложения, использующие машинное обучение, и организовывать доступ пользователей к ним. Начнем с создания Web-приложения для классификации изображений на Streamlit и развертывания его на облачной пла...

С внедрением SAP IBP ГК «Никамед» снизила фактические запасы на 20% и повысила точность планирования ГК «Никамед» снизила фактические запасы на 20% (на 500 млн руб. в среднем) и повысила точность планирования и прогнозирования c помощью SAP Integrated Business Planning (IBP). Также удалось увеличить SLA ...

Что такое DDoS-атака? Что такое DDoS-атака и как она работает? Угрожают ли они персональным данным? Можно ли защититься от DDoS-атак?С начала полномасштабной войны России против Украины DDoS-атаки остаются среди самых распространенных видов кибератак, к которым прибегают вражеские хакеры. DDoS-ат...

Linxdatacenter запускает сервис защиты приложений и инфраструктуры Отличительной особенностью продукта Linx Protect является сочетание двух компонентов - файрволла веб-приложений (Web Application Firewall, WAF) и защиты сервисов TCP/UDP от DDoS-атак (anti-DDoS) и угроз из списка OWASP TOP10.WAF представляет собой совокупность мониторов и...

Атака «Браузер внутри браузера». Как защититься Поддельное окно авторизации, чтобы выманить пароль пользователя Современные средства HTML/CSS позволяют сгенерировать фрейм, практически неотличимый от настоящего браузера, как на скриншоте вверху. Более того, можно нарисовать в нём «адресную строку» с любым URL. Это откры...

Нейронные сети в кибербезопасности Глубокое обучение – это часть машинного обучения на основе нейронных сетей. В наше время каждый слышал про нейронные сети, да, может, и не каждый знает, что это такое и что оно делает, но само название всем знакомо.Многие устройства, существующие сейчас, имеют внутри себя не...

Десять компаний, которые были в центре внимания в 2021 году (часть 3) 6. CompuCom: от атаки вымогателя DarkSide до продажи за 305 млн долл. Компания CompuCom из Далласа, № 46 в списке CRN «Solution Provider 500» 2021 года, в начале марта сообщила клиентам, что подверглась атаке вируса-вымогателя DarkSide после того, как ...

Число DDoS-атак на одну компанию в 2021 году увеличилось в 3 раза Для анализа были использованы данные клиентов StormWall. Кроме того, выросло число атак по протоколу TCP. Это связано с тем, что в последнее время сильно подешевели ботнеты, которые позволяют запускать атаки мощностью в несколько сотен гигабит.В период с января по сентябрь 2...

DKIM replay атака на Gmail TLDR: Почтовый сервис Gmail подвержен атаке DKIM replay на репутацию домена отправителя.Широкоиспользуемый сервис электронной почты gmail.com пытается защитить своих пользователей от спама с помощью самых разнообразных техник. Репутация домена отправителя является одной из в...

[Перевод] Мониторинг приложения Spring Boot с помощью Micrometer, Prometheus и Grafana, используя пользовательские метрики Важно отслеживать показатели и работоспособность приложения: это помогает нам повышать производительность, лучше им управлять и замечать неоптимизированное поведение. Мониторинг каждого сервисного модуля важен для поддержания системы, состоящей из множества микросервисов.В э...

Российские компании больше не смогут защищаться от хакерских атак с помощью американского ПО Американская компания Netscout отозвала у российских клиентов лицензии на использование своей «облачной» системы защиты от мощных хакерских DDоS-атак Arbor.

Как я тестировал Android-приложения с помощью Samsung Remote Test Lab Меня зовут Игорь. В прошлом году, параллельно с учебой в 11 классе, я проходил обучение в “IT-Школе Samsung” на базе томского IT-Куба. В конце курса обучения я одержал победу во Всероссийском конкурсе компании Samsung по разработке мобильных приложений «IT Школа выбирает сил...

Атака не клонов, или Генерация и анализ тестовых данных для нагрузки. Часть 2 В предыдущей статье я рассказал о подготовке данных для тестирования, что данные лучше генерировать, а не клонировать. Теперь стоит подробно разобрать, как их генерировать. Есть несколько подходов к генерации данных: c SQL, Python, сериализацией. У всех из них есть свои плюс...

Обзор CARCAM HYBRID 4 Signature. Гибридный видеорегистратор с сигнатурным радар-детектором и честным 4К Не так давно прошел анонс и стартовали продажи нового CARCAM HYBRID 4 Signature. Это гибридный видеорегистартор с сигнатурным радар-детектором, оснащенный 8 Мп матрицей Sony STARVIS IMX 415 с поддержкой съемки в разрешении 4К. Из его особенностей отмечаются магнитное крелпен...

Точность работы GPS станет выше у некоторых смартфонов Повышать точность Qualcomm собралась совместно с Trimble. Технология получила название Trimble RTX (Real Time eXtended) GNSS. Она будет в первую очередь актуальна для аппаратов, работающих на современных чипсетах и тех, что относят к прошлому поколению. Читать полную ста...

NVIDIA была взломана, внутренние системы скомпрометированы Согласно нескольким сообщениям в различных СМИ, NVIDIA была взломана, и несколько ключевых систем, таких как электронная почта и внутренние инструменты разработчика, не работали в течение последних нескольких дней. Как сообщает CRN, NVIDIA расследует «инцидент», и компания с...

DDoS-атаки на Андорру связаны с турниром Squid Game Minecraft Организованный Twitch турнир по Minecraft, смоделированный по правилам популярного сериала Netflix «Игра в кальмара», стал причиной мощных DDoS-атак на единственного интернет-провайдера Андорры.

Security Week 2209: криптография в смартфонах На прошлой неделе исследователи из Тель-Авивского университета опубликовали научную работу, в которой сообщили об обнаружении серьезных недостатков в системе шифрования данных смартфонов Samsung. Уязвимости, на данный момент исправленные, были найдены в защищенном приложении...

Криптовалюта, удаленная работа и мобильные устройства: главные приоритеты киберпреступников в 2022 году Они ожидают, что в следующем году киберпреступники значительно усовершенствуют программы-вымогатели, будут проводить больше атак на криптовалюту (в том числе и используя вредоносное ПО для майнинга) и усилят атаки на мобильные устройства (с помощью adware и fleeceware-прил...

Самая мощная DDoS-атака первых трех кварталов 2021 года была зафиксирована в Сибирском федеральном округе За три квартала 2021 года средняя мощность DDoS-атак на российские компании выросла на 26% в сравнении с аналогичным периодом прошлого года. При этом самая мощная атака в отчетный период составила 462 Гбит/с – ее зафиксировали в Сибирском федеральном округе.

Интеграция CrowdSec в Kubernetes Архитектура микросервисов — самая серьёзная угроза безопасности в кластере Kubernetes (K8s), так как каждое развёртываемое приложение открывает для злоумышленников новый потенциальный вектор атаки. При этом, развёрнутые приложения генерируют логи, а наша платформа CrowdSec м...

Разработан новый инструмент для борьбы с шифровальщиками Вредоносная программа, обнаруженная в октябре 2021 года, использовалась в атаках на компании в нескольких странах, в том числе в США, Турции, Бразилии. В процессе атаки злоумышленники вручную запускают процесс шифрования файлов, в ходе которого расширения последних меняются ...

Гигантская угроза: российские эксперты обнаружили крупнейший ботнет в истории интернета Хакеры объединили несколько ботнетов, чтобы совершать мощнейшие DDoS-атаки в Сети. Эксперты российской компании зафиксировали шквал атак мощностью более 1 Тбит/с, длящихся в течение нескольких суток. Чаще всего от них страдали компании развлекательного сектора, ритейл, издат...

Недавно обнаруженная атака SmashEx нацелена на защищенные анклавы Intel SGX SmashEx - первая атака, демонстрирующая вектор атаки с обработкой исключений на Intel SGX

Специалисты нашли уязвимость в банкоматах Diebold-Nixdorf Эксперт компании Positive Technologies Владимир Кононович и независимый исследователь Алексей Стенников выявили уязвимость в банкоматах Diebold-Nixdorf. Исследователям удалось обойти защиту от атак типа black box и произвести выдачу наличных.

Атака не клонов, или Генерация и анализ тестовых данных для нагрузки. Часть 1 Как добиться необходимого контроля, удобства и даже скорости при подготовке тестовых данных для микросервисов и тестов производительности? В каких случаях лучше не генерировать XML и JSON файлы с помощью конкатенации строк? Зачем анализировать статистику по SQL запросам?Меня...

NVIDIA TAO поможет создавать готовые к производству модели ИИ NVIDIA опубликовала более подробную информацию о своей платформе адаптации модели искусственного интеллекта NVIDIA TAO, созданной, чтобы помочь вам быстрее создавать готовые к производству модели искусственного интеллекта. Фреймворк NVIDIA TAO упрощает создание высококлассны...

OnePlus улучшила камеру OnePlus 10 Pro. Компания выпустила уже вторую версию прошивки ColorOS 12.1 для своего флагмана OnePlus совсем недавно представила свой флагманский смартфон OnePlus 10 Pro, но в Китае для него вышло уже второе обновление прошивки. Новая версия ColorOS 12.1 улучшает камеру и повышает стабильность работы системы. Относительно камеры – оптимизирована система с...

Минцифры фиксирует атаки на портал Госуслуг 26 февраля зафиксировано более 50 DDoS-атак мощностью более 1 Тбайт, а также ряд профессиональных целевых атак на портал Госуслуг.

Недельный геймдев: #46 — 28 ноября, 2021 Из новостей на этой неделе: официальный C++ интерфейс от Apple для Metal API, стал доступен FSR для Unreal Engine 4 и Godot, Cycles X в Bledner 3.0, вышли Cascadeur 2021.3 и RizomUV 2022, в Steam появился Substance 2022.Из интересностей: коллекция бесплатных кистей для те...

Turbo Intruder и потерянное руководство пользователя Практически каждый, кто хоть немного пользовался Burp Suite, знает про Intruder – инструмент внутри Burp, который позволяет автоматизировать атаки на веб-приложения, такие как брутфорс, фаззинг, майнинг параметров.Однако, Intruder имеет много ограничений. Например, в Intrude...

Бэкдор DazzleSpy заражает macOS через атаки типа watering hole Эксперты компании ESET обнаружили новое шпионское ПО DazzleSpy, нацеленное на активистов и демократов в Гонконге. Интересно, что малварь предназначена для macOS и заражает жертв посредством так называемых атак watering hole («водопой»).

Из ЦБ уходит куратор борьбы с кибермошенниками и хакерскими атаками Артем Сычев отвечал за организацию Центра мониторинга и реагирования на компьютерные атаки в банковской сфере.

Экстренный патч для Chrome исправил 0-day уязвимость, находящуюся под атаками Разработчики Google выпустили Chrome 99.0.4844.84 для Windows, Mac и Linux, устранив в новой версии браузера уязвимость нулевого дня, которую уже активно применяли в своих атаках хакеры.

Создан универсальный вирус для взлома Windows, Linux и MacOS Эксперты компании Intezer, специализирующейся на кибербезопасности, обнаружили атаку на серверы одного из образовательных учреждений. В ходе атаки был выявлен новый вирус под названием SysJoker.

Как работает машинное обучение в финтехе на примере МКБ Данные — краеугольный камень любой большой компании, которая так или иначе работает с людьми. Чем больше компания, тем больше пользователей её услуг и сервисов, тем больше этих самых данных о клиентах можно собирать. Но мало просто их собрать — нужно их анализировать, нужно ...

ЛАНИТ снабжает рынок решениями для поддержания безопасности информационных систем Возникающие на современном рынке риски связанные с информационной безопасностью стали следствием быстрого развития технологий искусственного интеллекта, а также ИТ-решений направленных на оптимизацию процессов работы с данными. Так, актуальными вопросами стали защита личных ...

ТрансТелеКом проанализировал статистику DDoS-атак в 2021 году Более 70% атак продолжались до 15 минут, а 20% длились от 15 минут до получаса. Примерно 42% характеризовались мощностью до 200 Мбит/с, около 18% пришлось на атаки от 200 до 500 Мбит/с. Доля атак более 20 Гбит/с составила 3%, а скорость некоторых из них превысила 100 Гбит/с.

Игра с null: проверка MonoGame статическим анализатором PVS-Studio Анализатор PVS-Studio уже не раз был использован для анализа кода библиотек, фреймворков и движков для разработки игр. Пришло время добавить к их списку MonoGame – низкоуровневый gamedev-фреймворк, написанный на языке C#. Читать далее

Google: YouTube скроет «дизлайки» для всех видео Компания Google объявила новости о работе платформы YouTube. С сегодняшнего дня на YouTube будут скрыты счетчики оценок «Не нравится» под всеми видео.  Как отмечают разработчики, новые правила призваны помочь пользователям и создателям контента формиро...

Хактивисты начали атаки на российские компании Как сообщают специалисты компании StormWall, хактивисты публикуют на различных Telegram-каналах и сайтах в интернете списки российских компаний с указанием их сайтов и призывают организовать кибератаки на эти сайты. Часть ресурсов сделана так, что при открытии ресурса браузе...

HTB Backdoor. Взламываем сайт на WordPress и практикуемся в разведке Для подписчиковСегодня мы с тобой на примере легкой по уровню сложности машины Backdoor с площадки Hack The Box поупражняемся в простейших атаках на веб-приложения. Поищем уязвимые плагины для WordPress, проэксплуатируем уязвимость типа path traversal, переберем информацию о...

В Сеть утекли исходники портала госуслуг — в Минцифры заявили, что всё в порядке Минцифры официально прокомментировало информацию об утечке исходного кода сайта госуслуг. В ведомстве заявили, что портал работает в штатным режиме, а данные пользователей ресурса надёжно защищены. Тем не менее, исследователи безопасности заявляют, что утёкшие сертификаты мо...

Раскрыты главные преимущества боевого российского робота «Маркер» Главным преимуществом является высокая скорость вращения модуля полезной нагрузки и точность позиционирования. Отмечается, что модули робота не имеют механических передач.

Как просканировать сетевой периметр сервиса с помощью open source-инструментов В последнее время участились случаи взлома сервисов, хакерских атак сайтов, утечки персональных данных. Не во всех кейсах это результат внешних атак, но ситуация подтверждает: сейчас как никогда важно убедиться в надежности периметра сети вашего сервиса. Периметр любой сет...

Пользователи LastPass подвергаются атакам credential stuffing Разработчики менеджера паролей LastPass предупредили, что злоумышленники используют против пользователей атаки credential stuffing, пытаясь получить доступ к облачным хранилищам паролей.

Накануне Супербоула клуб «Сан-Франциско Форти Найнерс» подвергся атаке шифровальщика Накануне Супербоула (главное спортивное событие года в США, финальный матч за звание чемпиона НФЛ) клуб «Сан-Франциско Форти Найнерс» (San Francisco 49ers) пострадал от атаки шифровальщика BlackByte. Хакеры утверждают, что украли данные и зашифровали корпоративную ИТ-сеть.

Хакеры начали атаковать компьютеры через текстовые RTF-файлы Команда Proofpoint сообщила о массовом заражении компьютеров, осуществляемом с помощью текстовых документов.Речь идет о RTF-файлах. Атаки с их помощью в последнее время стали существенно учащаться. Осуществляются они, в основном, в сторону сотрудников корпоративных сетей, по...

Хакеры начали внедрять вирусы на заброшенные сайты начала 2000-х Специалисты по кибербезопасности обнаружили, что во время мощных и успешных атак хакеры выводят данные целевых систем на поддомены. Активными резко становятся сайты, зарегистрированные давно, или просто старые ресурсы времён 2000-х.

[Перевод] Машинное обучение помогает в расшифровке древних языков Термин «Гуглоперевод» постепенно престаёт быть синонимом кривого дословного перевода текстов. Порой сложно догадаться, кто выполнил работу: машина или человек – качество стало действительно высоким. Это наводит исследователей на мысль: а не сможет ли ИИ помочь в расшифровке ...

Каждая десятая шпионская атака направлена на пользователей Android из России Специализирующаяся на кибербезопасности компания Eset сообщила интересную статистику по данным глобальной телеметрии. Как оказалось, в последние месяцы 2021 года резко выросла активность  шпионских программ.  Если точнее, то с сентября по декабрь 2021 год кол...

Исследователи рассказали, как усилить DDoS-атаку в 4 млрд раз Эксперты компании Akamai обнаружили уникальный вектор усиления DDoS-атак, который позволяет добиться отражения или усиления атаки с коэффициентом 4,3 миллиарда к одному.

277 000 роутеров уязвимы перед атакой Eternal Silence Исследователи рассказывают о вредоносной кампании Eternal Silence, которая использует Universal Plug and Play (UPnP), чтобы превращать маршрутизаторы в прокси-серверы, используемые для запуска различных атак и сокрытия местонахождения злоумышленников.

Владельцы NAS Qnap снова страдают от атак малвари ech0raix Пользователи сетевых хранилищ (NAS) компании Qnap сообщают об атаках вымогателя eCh0raix, также известного как QNAPCrypt. Злоумышленники, стоящие за этой малварью, активизировались примерно за неделю до Рождества, и берут под контроль устройства, получая права администратора...

[Перевод] Вычитываем прошивку STM32 Почти в каждом микроконтроллере с интегрированной флэш памятью есть защита от вычитывания прошивки. Это делается чтобы защитить интеллектуальную собственность, криптографические ключи и алгоритмы от злоумышленников. Микроконтроллеры серии STM32, получившие широкое распростра...

Фишинг-2021. Топ-10 самых популярных схем киберпреступлений Вакцинация, туризм, инвестиции в криптовалюту, крупные спортивные соревнования, киноновинки и подписки на популярные сервисы — в топе тем, которые активнее всего эксплуатируются в фишинговых атаках по версии Positive Technologies. Какие схемы кибермошенничества стали самыми ...

Европол: арестованы 12 хакеров, ответственные за 1800 вымогательских атак Сегодня представители Европола объявили об аресте 12 человек, которые связаны с более чем с 1800 вымогательскими атаками в 71 стране мира. Сообщается, что подозреваемые были операторами шифровальщиков LockerGoga, MegaCortex и Dharma.

Как взломали iPhone. Эксперты Google разобрались в работе шпионского ПО Pegasus Google Project Zero, группа экспертов по безопасности, занимающаяся поиском уязвимостей в программном обеспечении, которые могут быть использованы хакерами, опубликовала свой анализ эксплойта ForcedEntry. Эксплойт ForcedEntry был разработан израильской фирмой NSO Group,...

Визуальное программирование для детей. Выбираем платформу обучения В нашем постиндустриальном обществе в первую очередь ценятся: уровень образования, обучаемость, профессионализм и способность творческого подхода в решении задач. Так как большинство современных профессий, в той или иной мере, связано с компьютерной техникой и автоматикой, т...

[Перевод] Первое правило машинного обучения: начните без машинного обучения Эффективное использование машинного обучения — сложная задача. Вам нужны данные. Вам нужен надёжный конвейер, поддерживающий потоки данных. И больше всего вам нужна высококачественная разметка. Поэтому чаще всего первая итерация моих проектов вообще не использует машинное о...

Российские сайты подверглись массовым DDoS-атакам «Лаборатория Касперского» сообщила, что число DDoS-атак на российские организации выросло в восемь раз в марте 2022 года. К тому же была зафиксирована средняя длительность атаки в 29 часов — вместо 12 минут.

Как ваш мозг обрабатывает запахи Специально созданное устройство, которое источает запахи, а также основанный на машинном обучении анализ электроэнцефалограммы позволили исследователям из Токийского университета увидеть, когда и где запахи обрабатываются в мозге.

Как мы создавали нашу аудиоаналитику и что она умеет Речевые технологии шагнули далеко вперед, спасибо машинному обучению и не только. Голосовые помощники больше не похожи на плохо смазанных роботов, у которых всегда одна интонация, да и та раздражает. Они научились (более или менее) нормально понимать запросы человека и гораз...

Мировой рынок ИБ-услуг к 2025 году достигнет объема в $94 млрд По мнению Accenture, рост расходов на кибербезопасность обусловлен различными факторами, в частности постоянным увеличением объема вредоносного ПО. Непрерывно эволюционируют методы злоумышленников. Услуги хакеров становятся более доступны и часто используются как средство ко...

«1С» пострадала от мощной DDoS-атаки В конце прошлой недели пользователи и СМИ обратили внимание на перебои в работе сервисов «1С», которые используются для учета и отчетности во многих организациях. Оказалось, компания стала жертвой мощной DDoS-атаки.

Статистика DDoS-атак и BGP-инцидентов в первом квартале 2022 года Основу атак составили нападения хактивистов, выражающих свой социальный протест посредством организации кибератак и при этом не ищущих финансовой или иной выгоды.Хактивисты представляют собой разрозненные группы людей, объединенных лишь мотивацией - подавить различные веб-ре...

Из-за атаки шифровальщика пострадал общественный транспорт Торонто Вымогательская атака нарушила работу управления общественного транспорта в Торонто и вывела из строя несколько систем, используемых как водителями, так и пассажирами.

Как с помощью машинного обучения ускорить категоризацию товаров на маркетплейсах и в интернет-магазинах? В июле этого года AliExpress сообщил о новом инструменте, который с помощью машинного обучения автоматизирует и ускоряет загрузку товаров на платформу. Этот же способ подходит интернет-магазинам, чтобы выгрузить информацию о товарах из внутренних баз на сайты. Мы поделимся с...

Samsung Galaxy A53: характеристики и изображения с TENAA Активность китайских компаний в среднебюджетном сегменте подзадорила Samsung, и компания начала активно развивать свою А-серию. И ей удалось создать действительно неплохие Galaxy A50, Galaxy A51 и Galaxy A52, ставшие одними из самых популярных в линейке. Наступил 2022 год и ...

Компания Marvell представила первую в отрасли многомодовую электрооптическую платформу 800G для облачных центров обработки данных Компания Marvell на днях объявила о выпуске первой в отрасли многомодовой платформы, поддерживающей скорость 800 Гбит/с или 8 x 100 Гбит/с. Как утверждается, эта платформа позволит значительно повысить скорости оптических модулей ближнего действия и решений с активными ...

«Лаборатория Касперского» фиксирует значительный рост числа атак с использованием программ для удалённого доступа По данным «Лаборатории Касперского», с 20 февраля 2022 года в России количество пользователей, столкнувшихся с атаками с использованием программ для несанкционированного удалённого доступа (бэкдоров), выросло более чем на 50%. В последние несколько ...

В Positive Technologies назвали темы, популярные у фишеров в 2021 году В новом исследовании аналитики Positive Technologies выделили десять самых популярных и интересных тем фишинговых атак в 2021 году. В их число вошли COVID-19, премьеры сериалов и фильмов и многое другое.

У нас кибератака. Что делать? Краткое руководство о том, как обнаружить атаку на внутреннюю инфраструктуру компании раньше всех и правильно отреагировать на нее Число кибератак стремительно растет: если раньше их количество исчислялось десятками в месяц, сейчас насчитывают тысячи инцидентов только за од...

Чистый AutoML для “грязных” данных: как и зачем автоматизировать предобработку таблиц в машинном обучении Обработка табличных данных средствами Python для использования в моделях машинного обучения - что может быть банальнее. Казалось бы. Иногда табличные данные бывают настолько "грязными", что их вычистка занимает гораздо больше времени, чем подготовка самой модели. Так зачем э...

Oracle дополняет EPM и ERP Fusion Cloud новыми средствами автоматизации и анализа Расширения пакетов бизнес-приложений Oracle предназначены для внедрения компонентов машинного обучения в средства автоматической регистрации и мониторинга транзакций, оптимизации ключевых бизнес-процессов и извлечения дополнительных сведений. В ответ на требования «непрер...

Чемпионат Intel и «СберМаркет»: обучи ИИ-модель с помощью oneAPI и выиграй 1 млн руб. Партнёрский материал До 24 декабря 2021 года на площадке SberCloud DS Works проводится чемпионат Intel® и «СберМаркет» — участники должны решить практическую задачу по построению нейросетевой модели на основе исторических данных, которая предскажет, какие покупки совершит п...

Новый ботнет с большим количеством камер и даже некоторыми роутерами DDoS-атаки посылают волны в океане Интернета, создаваемые творениями разных размеров - ботнетами. Некоторые из них питаются ближе к поверхности, но существует категория огромных глубоководных чудовищ, которые достаточно редки и одновременно настолько опасны, что их можно уви...

Перед проведением “черной пятницы” количество DDoS-атак на онлайн-ритейлеров выросло в 2 раза С 15 по 21 ноября защитные системы StormWall зафиксировали в 2 раза больше DDoS-атак на клиентов сектора e-commerce по сравнению с предыдущей неделей с 8 по 14 ноября. Мощность атак была небольшой и составила от 15 до 150 тыс. запросов в секунду по протоколу HTTP, однако даж...

Операторы шифровальщика Hive взломали MediaMarkt и требуют 240 млн долларов Немецкая сеть магазинов электроники и бытовой техники MediaMarkt пострадала от атаки вымогателя Hive. Изначально хакеры потребовали огромный выкуп в размере 240 миллионов долларов, а атака привела к отключению ИТ-систем и нарушению работы магазинов в Нидерландах и Германии.

Десятки тысяч иранцев столкнулись с массовыми фишинговыми атаками Злоумышленники также могут снимать деньги с карт жертвы и превращать зараженные устройства в ботов, с их помощью распространяя вредоносное ПО на другие устройства. Команда Check Point Research считает, что главная мотивация злоумышленников - финансовая. По оценкам CPR, злоум...

Microsoft начала развертывать Windows 11 на большее количество подходящих устройств Компания Microsoft начала развертывать Windows 11 на большее количество подходящих устройств. Вот последнее примечание компании: Текущее состояние на 27 октября 2021 года Доступность Windows 11 была увеличена, и мы используем нашу модель машинного обучения последнего поколен...

Аналитики ABI Research считают, что в будущем году технология TinyML наверстает упущенное Специалисты аналитической компании ABI Research попытались оценить перспективы технологии TinyML, внедрение которой замедлилось из-за пандемии, и пришли к выводу, что эта технология  наверстает упущенное уже в будущем году. Напомним, понятие TinyML (от Tiny Machine...

Вечная борьба с парсерами, которую мы, кажется, выиграли Каждый более или менее крупный сайт хоть раз, но пытались атаковать. Такое было и с нашим сервисом Rusprofile, люди пытались спарсить финансовые и юридические данные о компаниях, которые мы агрегируем у себя последние 5 лет. Поэтому наша команда написала неплохую систему защ...

Устроившие атаку на NVIDIA хакеры встали на защиту майнеров Разработчику графических решений выдвинут ультиматум.

Samsung анонсировала новые 4K и 8K телевизоры Neo QLED с частотой обновления 144 Гц и поддержкой NFT В преддверии выставки CES 2022, которая будет проходить с 5 по 8 января в Лас-Вегасе, компания Samsung показала свои новые 4K и 8K телевизоры Neo QLED с поддержкой частоты обновления до 144 Гц и AMD FreeSync Premium Pro.Процессор Neo Quantum предлагает расширенное отображени...

Графический процессор ARM следующего поколения обеспечивает на 30% лучшую производительность, чем Mali-G710 Во время саммита разработчиков старший технический директор ARM по бизнесу машинного обучения рассказал о флагманском графическом процессоре, который должен быть выпущен в 2022 году. Название графического процессора не было раскрыто, но он пообещал значительное улучшение по ...

Как CrowdSec помогает справиться с  уязвимостью в Log4j Привет, Хабр! Обнаружение уязвимости нулевого дня в Log4j (CVE-2021-44228) привело к резкому росту числа атак на различные сервисы, использующие эту популярную библиотеку Java. Это связано в первую очередь с простотой, с которой уязвимостью могут воспользоваться даже сравнит...

Повышаем эффективность работы с Word В данной статье собраны основные операции и алгоритмы работы, позволяющие повысить эффективность разработки документации в редакторе Microsoft Word как индивидуально, так и при командной работе. Не рассматриваются подходы с использованием Markdown, Pandoc, Asciidoc и Conflue...

Хакеры атаковали российские интернет-магазины Хакеры начали проводить на российские интернет-магазины массированные и мощные атаки с использованием нового ботнета.

Positive Technologies: шифровальщики атакуют медицину Эксперты Positive Technologies проанализировали актуальные киберугрозы четвертого квартала 2021 года. Анализ показал, что по сравнению с третьим кварталом выросло общее число атак, увеличилось количество фишинговых кампаний и атак на мобильные устройства частных лиц, а самой...

В защиту свободы информации Когда блокировали RuTracker, LinkedIn и Telegram – я молчал. Когда начали блокировать Tor – я ворчал. Теперь, когда Google выкатили штраф на 7.2 млрд. рублей – я не могу молчать.Пришло время высказать некоторые оценочные суждения про блокировки, штрафы и “суверенный интернет...

Число DDoS-атак в III квартале выросло в 1,5 раза Основными целями злоумышленников стали компании транспортно-логистической сферы и банки. Более 75% атак продолжались до 15 минут, а 13% длились от 15 минут до получаса. Примерно 42% атак были небольшой мощности до 200 Мбит/с, их количество увеличилось в 1,6 раз в сравнении с...

Xbox Series S опередила по продажам PlayStation 5, Nintendo Switch OLED и Xbox Series X и стала самой популярной консолью в США По данным Adobe Digital Economy Index, Xbox Series S стала самой продаваемой консолью в магазинах Соединенных Штатов во время «Чёрной пятницы» в этом году. Она превзошла PlayStation 5, Nintendo Switch OLED и Xbox Series X. Данные получены после анализа 1 три...

В Подмосковье составят рейтинг госучреждений по уровню зрелости информационной безопасности "Защита информационных ресурсов - одно из приоритетных направлений регионального проекта "Информационная безопасность". В Московской области в рамках этого модуля действуют четкие правила работы и инструменты контроля. Мы разработали и внедрили новую методику ...

В чём главный недостаток антивирусов и как можно обойтись без них К сожалению, даже самые надёжные антивирусные программы подвергались хакерским атакам либо передавали данные третьим лицам. Поэтому как считает ddr22, безопаснее всего будет от них отказаться. Подробнее - в материале на Overclockers.

Самые популярные языки программирования. Хабратоп 2021 года В прошлом декабре мы подбивали предварительные итоги и выкатили рейтинг популярности языков программирования. Пришло время для обновлений! В Хабратопе-2021 рассказываем, как менялись позиции  ЯП в рейтингах TIOBE, PyPL и Stack Overflow. Поехали! Читать далее

Во «ВКонтакте» запустили защиту от телефонных мошенников и спамеров Команда «ВКонтакте» объявила о запуске новой полезной функции для пользователей социальной сети.  Теперь мобильное приложение VK сможет предупреждать о нежелательных телефонных звонках. Сервис не требует доступа к интернету, работает в фоновом режиме и...

[Перевод] Эмбеддинги признаков и повышение точности ML-моделей Прим. Wunder Fund: короткая статья о том, как эмбеддинги могут помочь при работе с категориальными признаками и сетками. А если вы и так умеете в сетки — то мы скоро открываем набор рисерчеров и будем рады с вами пообщаться, stay tuned.Создание эмбеддингов признаков (fe...

В России резко увеличилось число DDoS-атак на бизнес. Большая часть атак идёт с IP-адресов США Специалисты «Ростелеком-Солар» сообщают, что с 1 по 10 марта в коммерческом сегменте было зафиксировано и отражено свыше 1100 DDoS-атак. А это больше, чем за весь февраль 2022 года. Часто злоумышленники атакуют банки: в этом сегменте выявлено свыше 450 атак,...

Attack on Titan: Brave Order выйдет в конце января Проект Attack on Titan: Brave Order может появиться на смартфонах через две недели. Attack on Titan: Brave Order — мобильная игра, которая предложит пошаговые битвы и аниме-вставки по аниме «Атака титанов». В нашей группе может быть максимум четыре персонажа, которые должны...

Российские эксперты обнаружили крупнейший ботнет в истории интернета Хакеры объединили несколько ботнетов, чтобы совершать мощнейшие DDoS-атаки в Сети

Защита резервных копий от шифровальщиков с помощью WORM Количество атак Ransomware, также известных как вирусы-шифровальщики, постоянно растет. Что, впрочем, нисколько не удивляет: ведь это весьма прибыльный теневой бизнес. Абсолютное большинство публичных компаний, которые были успешно атакованы, предпочитают не выносить сор из ...

Cincoze анонсирует компьютер с графическим процессором GOLD Series Edge Искусственный интеллект (AIoT) является катализатором наступления «умной» эры, а периферийные вычислительные устройства лежат в основе обработки и анализа в реальном времени в полевых условиях. Серия Cincoze GOLD — это линейка компьютеров с графическим процессором, разработа...

Как работать с Tanzu — опыт Sportmaster Lab Tanzu от VMware — это набор полезных продуктов для тех, кто работает с микросервисами. В Sportmaster Lab мы тоже начали его использовать, и в этом посте расскажем, как именно. Помогут нам в этом Павел Бацев, старший администратор сервисов Спортмастера, и Алексей Гришутин, ко...

Он покрыт искусственной кожей: представлен смартфон Infinity H60 5G Hisense анонсировала новый смартфон на базе однокристальной системы Dimensity 810, получивший название Infinity H60 5G. Он оснащен изогнутым 6,6-дюймовым AMOLED-дисплеем разрешением FHD+, встроенным сканером отпечатков пальцев и защитой Gorilla Glass 5 на передней панел...

По слухам, RuTube «не подлежит восстановлению» после мощнейшей атаки Как сообщает The Village со ссылкой на источник, близкий к команде отечественного видеосервиса RuTube, ситуация оказалась куда серьёзнее, чем могло показаться вчера после хакерской атаки. Напомним, вчера представители RuTube подтвердили, что сервис подвергся кибератаке,...

Компании «АЛРОСА» и RAMAX Group повышают операционную эффективность производственных процессов с помощью Process Mining Компании «АЛРОСА» и RAMAX Group (ГК «РАМАКС») провели цифровой аудит бизнес-процесса технического обслуживания и ремонтов (ТОиР) с помощью технологии Process Mining. С целью выявления возможных областей контроля ...

Машинное обучение и прогнозирование отказа оборудования Эта статья охватывает почти шесть месяцев 2021 года и рассказывает о том, как мы пытались прогнозировать отказ погружного насосного оборудования. Статья вряд ли позволит вам скопировать наш опыт, но может задать вектор движения и уберечь от ошибок. Читать далее

Дан старт разработки ИИ-системы для диагностики граждан Российские власти готовы начать разработку новой системы искусственного интеллекта (ИИ), которая позволит строить «психологические портреты» россиян с целью их анализа и диагностики противоправных намерений. Цель создания ИИ-систем жестко ограничивается задачей выявления гра...

Несколько email-провайдеров подверглись DDoS-атакам СМИ сообщают, что начиная с прошлой недели как минимум семь email-провайдеров пострадали от мощных DDoS-атак, что привело к длительным перебоям в их работе.

Хакеры украли более $1 млрд в криптовалюте только за третий квартал этого года Технология блокчейн и шумиха вокруг криптовалют привлекают много внимания в последние годы. Не остались в стороне и злоумышленники, которые используют возможности блокчейна, чтобы завладеть чужими финансами. Согласно данным компании Atlas VPN, киберпреступники украли более $...

Возле границы Крыма пролетел неизвестный самолёт в связке с разведывательным Boeing из США У границ России, возле Крыма, самолёт, который так и не удалось опознать, совершил манёвр, предположительно, имитирующий атаку на Севастополь.

Восстанавливаем результаты выборов в Государственную думу 2021 года с помощью машинного обучения Результаты выборов в государственную думу, которые проходили 17-19 сентября 2021 вызывают сомнения у многих экспертов. Независимый электоральный аналитик Сергей Шпилькин оценил количество голосов, вброшенных за партию власти, примерно в  14 миллионов. В данной работе пр...

Кража криптовалюты на $625 млн По сообщению Ronin, представители проекта продолжают работать с правоохранительными органами, чтобы вернуть 173 600 Ethereum (на конец марта 2022 года это около $600 млн) и 25,5 млн USDC (криптовалюта, привязанная к доллару США) у преступника, который вывел их из сети 23 мар...

[Перевод] QA-тренды в 2022 году В эпоху цифровой трансформации контроль качества (QA) программного обеспечения играет важную роль в выявлении недостатков в дизайне и обеспечивает функциональность и защищенность продукта.Каждый новый год — это начало новой главы, поэтому в этой статье я расскажу о неск...

[Перевод] Наведите порядок! Очистка вашего PHP-приложения с помощью PHPStan За то время, что я работаю PHP-разработчиком, способ написания и доставки кода сильно изменился. В ранних приложениях Symfony и Zend Framework группы PHP-FIG не существовало, а стандарты кодирования определялись на усмотрение того, кто их писал. На протяжении тех лет, когда ...

После атаки шифровальщика сеть отелей перешла на Chrome OS В прошлом месяце скандинавская сеть отелей Nordic Choice пострадала от атаки шифровальщика. После инцидента компания заявила, что ради защиты перевела все пострадавшие системы на Chrome OS.

Из каких стран хакеры атакуют Россию Специалисты из российской компании StormWall, специализирующейся на защите от DDoS-атак, сообщили о массированных и целенаправленных хакерских атаках на ключевые компании России.

[Перевод] Уязвимости в Linux допускают возможность атаки «в один клик» Группа исследователей CrowdStrike Intelligence обнаружила несколько уязвимостей, влияющих на LibVNCClient в Linux. В некоторых широко используемых средах рабочего стола (например, Gnome) эти уязвимости можно эксплуатировать одним кликом мыши. Детали под катом. Читать да...

Пользователей интернета начали тайно вовлекать в DDoS-атаки на Россию В сети начали появляться сайты, которые тайно делают своих посетителей участниками DDoS-атак на российские веб-ресурсы — об этом «Газете.Ru» стало известно из сообщений специалистов по информационной безопасности. В такие сайты встраиваются специальные микропрограммы, которы...

[Перевод] Воссоздаем Minecraft-подобную генерацию мира на Python Minecraft, самая продаваемая игра в мире, наиболее известная своими пикселизированными блоками и бесконечными мирами, содержит потрясающий процедурный генератор ландшафта — с пещерами, водоемами, и даже различными биомами.Процедурная генерация является важной частью компьюте...

Qualcomm ускоряет использование 5G на ПК с помощью готовых к установке 5G-модулей Qualcomm Technologies представила модули Snapdragon X65 и X62 5G M.2, разработанные совместно с Foxconn Industrial Internet и Quectel. Они призваны обеспечить применение ведущих коммуникационных 5G-технологий Qualcomm Technologies ...

7 наблюдений относительно того, как Covid-19 повлиял на глобальную кибербезопасность К этому следует добавить, что каждый день работы из дома был "днем, когда нужно привести детей на работу". Когда это происходило в доковидные времена, дети использовали корпоративную сеть не для учебы, а для серфинга в социальных сетях и гейминга, чем могли скомпро...

Самолетная система доставки Zipline Доставка грузов при помощи беспилотных летательных аппаратов (БЛА) в самое ближайшее время станет обыденность. Причем в этой новой области, помимо возникающих и исчезающих хайповых проектов доставки пива/пиццы/смартфонов, уже несколько лет существуют реально успешные проекты...

Нормативное обоснование необходимости внедрения систем IRP/SOAR и SGRC Актуальные тренды информационной безопасности четко дают понять, что без автоматизации процессов управления ИБ и реагирования на киберинциденты противостоять атакующим будет очень непросто. Количество бизнес-процессов, ИТ-активов и уязвимостей, сложность тактик и инструменто...

Спасите ваши файлы: изучаем атаки на NAS Сетевые накопители (NAS) — практически идеальные устройства: компактные, экономичные, тихие. Легко настроить, легко использовать. Мечта домашних пользователей и администраторов небольших сетей. К сожалению, простота настройки имеет и обратную сторону: не слишком по...

Сайт Роскосмоса подвергся атаке иностранных хакеров Сайт российской госкорпорации Роскосмос подвергся мощной хакерской атаке с зарубежных серверов.

Во время февральских праздников выросло количество DDoS-атак на онлайн-ритейлеров Такой резкий рост произошел в связи с обострившейся конкуренцией между представителями e-commerce, которые использовали DDoS-атаки, чтобы обойти других участников рынка.Эксперты StormWall считают, что данная ситуация была достаточно ожидаемой. Во время праздников всегда возр...

Почему инициализировать веса нейронной сети одинаковыми значениями (например, нулями) – это плохая идея В популярных фреймворках машинного обучения TensorFlow и PyTorch при инициализации весов нейросети используются случайные числа. В этой статье мы попытаемся разобраться, почему для этих целей не используют ноль или какую-нибудь константу. Кто хочет быстрый и короткий ответ н...

Злоупотребление различными API выросло на 600% за 2021 год Аналитики Salt Security предупреждают о резком росте атак на API за последний год. При этом подчеркивается, что большинство компаний по-прежнему не используют адекватные методы защиты от этой проблемы.

Подкаст Лайфхакера: что такое панические атаки и как с ними справиться Часто они проходят сами собой, но в некоторых случаях потребуется помощь медиков.

iPad стал самым популярным планшетом в США в 2021 году По данным аналитиков компании Canalys, в 2021 году американский рынок планшетов вырос примерно на 1 процент. Отдельно эксперты отмечают, что самым популярным среди пользователей устройством все еще остается iPad. Несмотря на производственные проблемы и недостаток комплектующ...

Из медицины в машинное обучение и не только: как люди приходят в IT Так сложилось, что если мы пишем о людях, то почти всегда — о сделавших некий прорывной проект. Сегодня в определённом смысле не исключение. Мы расскажем о ребятах, которые реализовали крупные проекты в своей жизни — сменили сферу деятельности и пришли в IT через «Школу 21»....

Pineapple Nano своими руками Часть 1. Сборка платформы Pineapple Nano - это хакерское устройство от команды Hak5 для атак на беспроводные сети. Купить его не так просто, поэтому я решил собрать его сам. И эта статья будет как раз о том, как я прошел сквозь огонь и воду, чтобы воссоздать точную копию (ну почти) этого устройства. ...

Чем воюют, когда танков и БМП не осталось: самодельные боевые машины Такие разные, но одинаково бесполезные. Почему в современной войне доведённые до боевого состояния гражданские машины уже не помогут.

Дайджест киберинцидентов Acronis №17 Привет, Хабр! Сегодня в нашем дайджесте вы узнаете о новых угрозах для Linux и FreeBSD, а также о растущей активности сразу нескольких ботнетов. Мы расскажем, чем был важен Patch Tuesday от Microsoft в прошлом месяце, а также об атаке на крупного провайдера медицинских систе...

Малварь Electron Bot проникает в Microsoft Store через клоны популярных игр Вредонос Electron Bot проникает в официальный Microsoft Store через клоны популярных игр, включая Subway Surfer и Temple Run. Атаки уже привели к заражению примерно 5000 машин в Швеции, Израиле, Испании и на Бермудских островах.

На The Standoff будут взламывать NFT-картины Чтобы завладеть картиной, участникам придётся найти уязвимости в смарт-контрактах путём анализа исходного кода. Те, кто первыми успешно реализуют атаку на смарт-контракт, получат ценные призы от компании Positive Technologies и ГК Innostage.

Security Week 2208: NFT-фишинг На прошлой неделе 32 пользователя платформы OpenSea подверглись фишинговой атаке, в результате чего у них были похищены токены NFT на сумму (по разным оценкам) от 1,7 до 3 миллионов долларов. Описание атаки приводит издание The Verge (см. также новость на Хабре). Немного под...

Group-IB открестилась от проблем Rutube Cредств защиты от кибератак производства Group-IB на платформе Rutube не использовалось. К реагированию на инцидент, имевший место 9 мая, Group-IB не привлекалась. Соответственно нам нечего сказать об атаке и атакующих, кроме того, что доступ в инфраструктуру был получен.

Zynq 7000. Прикручиваем Wi-Fi модуль RTL8822CS с использованием SDIO через EMIO Наконец-то пришла пора продолжить изучение возможностей платы Zynq QMTech и SoC XC7Z020. Следующая интересная задача, которую я для себя придумал в качестве обучающей - оснастить плату Wi-Fi модулем Realtek RTL8822CS и, если Wi-Fi модуль будет не нужен, а нужна будет ещё одн...

Взламываем ТВ-приставку, чтобы получить плацдарм для хакерских атак Под катом вас ждет профессиональный экскурс в безопасность низкоуровневого ПО от одного из наших сотрудников. Вы узнаете, как получить доступ к Nand-памяти без программатора, обмануть загрузчик нулевого уровня и превратить Android-приставку в зомби за десять секунд. Читать д...

Сравнение архитектур Arm, RISC-V и E2K со стороны развития бизнеса Недавно здесь была опубликована великолепная статья, сравнивающая архитектуры с технической точки зрения. И мне пришла идея написать статью про три популярных архитектуры со стороны развития бизнеса: какая их них более интересна и может принести больше денег. Читать далее

Dungeon Slasher: Roguelike — пиксельная версия Dead Cells Проект Dungeon Slasher: Roguelike появился на Андроид в ряде стран. Он привлекает пиксельной графикой и саундтреком в стиле Зельды. Dungeon Slasher: Roguelike — мобильная игра, которая доступна в азиатском Google Play. В ней английская локализация и геймплей, разбитый на ур...

Самообучаемый чат-бот python, который умеет искать ответы в Wikipedia Написание телеграмм бота, обучающегося при общении с Вами и умеющим искать ответы на Ваши вопросы в Википедии. Читать далее

Google обвинил российских хакеров в атаках на военные сайты в Восточной Европе Как сообщила компания Google, её Группа по анализу угроз обнаружила хакерские атаки, нацеленные на личные данные пользователей, в том числе на сайты военных органов, расположенных в Восточной Европе, и Центр передового опыта НАТО.

В 1 квартале DDoS-атаки участились в 4 раза Наибольшая часть DDoS-атак (почти 40%) была направлена на государственные организации. Треть инцидентов пришлась на транспортную отрасль. В период с 25 февраля до конца марта было зафиксировано резкое увеличение количества атак на предприятия финансовой отрасли, банки. В ср...

Прикручиваем авторизацию на основе KeyCloak к веб-приложению Жизненный цикл разработки корпоративного приложения в нашей компании привел меня к, по сути, банальной задаче - “прикручиванию” пользовательской авторизации к фронту приложения. Пользователями приложения должны быть сотрудники компании, а идентификационным провайдером должен...

Сценарии спуфинговых атак на спутниковые системы навигации Интерактивная карта инцидентов ГНСС-спуфинга. Была раньше здесь, теперь ее нет. 96% специалистов по cybersec игнорируют проблему спуфинга; в 2012 году стоимость атаки была $100 000, в 2022 — всего $500; в 2018 году в продажу поступил GPS Spoofer за $5; по роликам на yout...

Над Киевом носится "призрак": за два дня сбил шесть самолетов врага, видео От вражеских атак киевское небо защищает летчик-истребитель, который на МиГ-29 за 30 часов сбил шесть российских самолетов. Об этом сообщает заместитель министра обороны Анна Маляр. “Шесть сбитых российских самолетов за 30 часов. Это результат высокого боевого мастерств...

Самые громкие события инфосека за 2021 год 2021 пообещал много веселья ещё до того, как начался: за пару недель до его наступления выяснились детали масштабной атаки на SolarWinds, которую будут разбирать еще полгода. Под катом мы подводим итоги ушедшего 2021 в примечательных ИБ-событиях каждого месяца. Читать далее

Использование рекуррентных нейронных сетей в Reinforcement Learning В задачах машинного обучения для обучения модели может использоваться известная целевая переменная (задачи такого типа называются «обучение с учителем»), либо модель самостоятельно учится находить закономерности с имеющихся данных, не имея заранее известные правильные резуль...

[Перевод] Революция в области хранения данных и аналитики с помощью MongoDB Atlas в Google Cloud и HCL Для каждой организации необходимы данные, которым можно доверять и получать к ним доступ, независимо от их формата, размера или местонахождения. Быстрые темпы изменений в технологиях и переход к облачным вычислениям революционизируют методы обработки, управления и регулирова...

Считаем, сколько заплатить в магазине и проверяем поле морского боя: разбор задач для разработчиков C#, iOS и Android Привет, Хабр! Я Ани, отвечаю в Ozon Tech за обучение.Сегодня поводом для поста на столь многоуважаемую аудиторию стал разбор задач контеста, который прошёл в рамках отбора участников на курсы Route 256.Контест нам заменяет скрининг — мы проверяем технические навыки и опыт ра...

Ситимобил вместе с экспертами из разных компаний подводит итоги года в разных областях Data Science Всем привет! Подходящий к концу 2021 год был очень насыщенным — нам удалось провести 5 митапов с интересными спикерами и экспертами рынка Data Science и Machine Learning. Мы узнали много интересного, и это здорово!Каждый год выходят сотни статей по машинному обучению, нейрон...

Пользователи Android смогут отключать 2G и защититься от атак перехватчиков Google наконец разрешила пользователям Android отключать 2G-соединения, которые в современном мире определенно не могут считаться безопасными.

Еженедельный новостной дайджест — самые популярные новости прошедшей недели (31 января — 6 февраля) Пришло время для еженедельного дайджеста самых популярных новостей прошедшей недели, основанного на реакции пользователей Хабра. В подборку будут попадать новости с самыми высокими показателями — рейтинг и просмотры. На прошлой неделе в центре внимания пользователей были нов...

[Перевод] Создаем CLI-приложение с помощью React.js Приложения с интерфейсом в виде командной строки (Command-Line Interface — CLI) стали популярными в экосистеме разработчиков по целому ряду причин. Самые банальные из них — это простота использования (CLI) и то, что многие важнейшие инструменты разработки представляют из себ...

Microsoft будет блокировать макросы VBA в приложениях Office Microsoft приняла решение по умолчанию блокировать макросы Visual basic for Applications в приложениях Office.Известно, что макросы VBA более не будут запускаться в приложениях Word, Excel, Access, PowerPoint и Visio для «ненадежных» документов — загружаемы...

Беспрецедентную точность проверки подписи гарантирует SignatureXpert.AI® от Parascript Компания Parascript, занимающаяся поддержкой высокопроизводительной автоматизации уже более 25 лет, обрабатывает более сотни миллиардов документов в год. Компания представила новый продукт под названием SignatureXpert.AI на основе своих наработок в банковской и государс...

Фальсифицируем выборы в государственную думу 2021 года, а потом отменяем фальсификации с помощью машинного обучения Предыдущая статья на тему выборов в государственную думу: «Восстанавливаем результаты выборов 2021 с помощью машинного обучения» вызвала интерес. Вместе с тем к статье было много критических комментариев. В некоторых из этих комментариев были подняты спорные вопросы, кото...

В половине российских медицинских учреждений используется оборудование c устаревшей ОС Медицинские учреждения могут при необходимости использовать оборудование, на котором уже невозможно обновить ПО, но это может быть небезопасно. Если разработчики больше не поддерживают систему, они прекращают выпускать и обновления для неё. Обновления важны, поскольку содерж...

Android-малварь Roaming Mantis атакует европейских пользователей Исследователи предупреждают, что вредонос Roaming Mantis нацелился на пользователей Android и iPhone в Германии и Франции, используя для атак вредоносные приложения и фишинг.

AV-Comparatives протестировала средства интернет-безопасности на защиту от целевых атак AV-Comparatives протестировала потребительские и корпоративные средства интернет-безопасности на предмет обеспечения защиты от сложных и целевых атак  ИНСБРУК (Австрия), 23 ноября 2021 г. /PRNewswire/ — Компания AV-Comparatives опубликовала результаты своих и...

Дайджест киберинцидентов Acronis #19 Привет, Хабр! И снова мы говорим о показательных инцидентах в области информационной безопасности. В этом дайджесте читайте про прогнозы Anti-Phishing Working Group, успешные фишинговые кампании в IKEA и новой волне коронавирусного фишинга. Мы расскажем о последствиях атак H...

HP заметно обновила ZBook Studio HP ZBook Studio широко известен как один из лучших ноутбуков для рабочих станций на современном рынке. Прошлогодняя модель была оснащена потрясающим сенсорным OLED-экраном, настраиваемой клавиатурой RGB и универсальным набором функций, которые вам будет трудно найти во многи...

Adobe: Xbox Series S стала самой популярной консолью чёрной пятницы в США Согласно данным Adobe Digital Economy Index, Xbox Series S была самой продаваемой консолью в магазинах Соединённых Штатов Америки во время чёрной пятницы этого года. Она обошла PlayStation 5, Nintendo Switch OLED и Xbox Series X. Источник изображения: Microsoft Данные получе...

Клептография и криптовирология В современной криптографии широко используются асимметричные алгоритмы шифрования и электронной подписи. Большинство их реализаций имеет зарубежное происхождение и вызывает обоснованные сомнения в надёжности.Насколько можно доверять средствам шифрования, призванным защищать ...

[Перевод] Создание нативных CLI приложений на Java с помощью Graalvm и Picocli Язык программирования Go стал популярным для написания приложений командной строки. Для этого может быть много причин, но один аспект, в котором выделяется Go, - это возможность скомпилировать программу в один нативный исполняемый файл. Это значитель...

Вычисления в памяти, или аналоговое снова в моде Нейронные сети всё глубже входят в нашу жизнь, однако их потенциал всё ещё сильно ограничен существующими вычислительными возможностями. В чём главный недостаток современных процессоров и как его обойти? Читать далее

Реальный Windows. Пишем realtime под окошками В этом тексте я делюсь трюками, с помощью которых удалось заставить Windows стать чем-то похожим на операционную систему реального времени. Читать далее

Qnap: шифровальщик DeadBolt использует уязвимость, исправленную в декабре Компания Qnap предупреждает владельцев NAS о необходимости включить автоматическое обновление прошивки на своих устройствах для защиты от атак шифровальщика DeadBolt.

Компания «Positive Technologies» подвела итоги прошлого года по кибербезопасности и дала свои прогнозы на 2022 год Эксперты «Positive Technologies» рассказали об угрозах и атаках в различных областях в 2021 году, а также поделились своими прогнозами в плане новых угроз, противодействия им и в целом развития кибербезопасности в 2022 году. Читать далее

Настройка cервера с помощью docker для простых проектов. Часть вторая: docker-compose Настройка cервера с помощью docker для простых проектов. Инструкция для самых маленьких. Часть вторая: docker-compose.Мы продолжаем цикл обучающих статей для самых маленьких наших читателей. В данном обучении мы бы хотели разобрать docker-compose. Данная статья рассчитана на...

Мобильное приложение «ВКонтакте» теперь подстраивается под пользователей Команда «ВКонтакте» объявила об интересном обновлении мобильного приложения. Приложение VK начнёт больше адаптироваться под каждого пользователя — в навигации и «Сервисах» появится персонализация, а боковое меню станет доступным из любой вк...

Топ-5 причин, почему вам нужно ASO ещё до разработки приложения Использование данных, которые можно получить с помощью ASO еще до начала разработки, помогает задать более точный вектор развития приложения, снизить риски и повысить вероятность успешного продвижения продукта. Мы рассмотрим топ-5 возможностей ASO для начальных этапов разраб...

Imperva справилась с DDoS-атакой мощностью 2,5 млн запросов в секунду Специалисты ИБ-компании Imperva сообщили, что недавно им удалось справиться с вымогательской DDoS-атакой, нацеленной на неназванный сайт, мощность которой в пике достигла 2,5 млн запросов в секунду.

Еженедельный новостной дайджест — самые популярные новости прошедшей недели (7—13 февраля) Пришло время для еженедельного дайджеста самых популярных новостей прошедшей недели, основанного на реакции пользователей Хабра. В подборку попадают новости с самыми высокими показателями по рейтингу и просмотрам. На прошлой неделе в центре внимания пользователей были новост...

GBDev #1: разработка игр под Game Boy. История, инструменты, ресурсы Как-то так получилось, что работая в редакции, мне часто приходилось писать новостные заметки про Game Boy. Про ту саму легендарную консоль, буквально перевернувшую идею гейминга и позволившую играть везде, а не быть привязанным к телевизору или монитору. Я писал про порты с...

Хакеры потеряли интерес к уязвимости Log4Shell Специалисты организации ICS SANS отмечают, что атаки на уязвимость Log4Shell, еще недавно крайне популярную среди хакеров, почти сошли на нет.

«Лаборатория Касперского» и Интерпол предотвратили киберограбление центрального банка в Латинской Америке Взлом удалось раскрыть на этапе, когда злоумышленник пытался найти партнёров для дальнейшего проведения атаки. Такая схема стала особенно часто встречаться в последние пару лет. В этом сценарии за разные этапы атаки отвечают разные люди: одни взламывают организации, другие п...

Какая стратегия освобождения памяти используется в C и С++ ядре PVS-Studio? Так получилось, что в различных обсуждениях мы уже несколько раз комментировали, как C и C++ модуль PVS-Studio работает с памятью. А раз так, пришло время оформить этот ответ в виде маленькой статьи. Читать дальше →

В России стало рекордным число DDoS-атак Объем хакерских атак на российские компании, госорганы, банки и СМИ стал рекордным

Удаленная работа показала пробелы в безопасности организаций Компания Check Point Software Technologies представила результаты нового исследования. Эксперты планировали изучить, как удаленная работа изменила корпоративные практики безопасности, затрагивающие сотрудников, устройства и доступ. Несмотря на развитие угроз и постоянное сов...

SymFormer: как мы написали музыку с помощью трансформеров и вариационных автоэнкодеров Когда вы слышите слово «творчество», какие ассоциации приходят к вам в голову? Скорее всего, не в последнюю очередь вы подумаете о музыке. Зачастую она — прямое выражение глубоких эмоций и переживаний. Как будто из идеального мира Платона к нам проникает свет, который композ...

[Перевод] Представляем ScaNN: эффективный поиск схожих векторов Предположим, нам необходимо выполнить поиск в большой коллекции литературных произведений, используя запросы, требующие точного соответствия названия, автора или других легко индексируемых критериев. Такая задача хорошо подходит для реляционной базы данных и такого языка, ка...

«Лаборатория Касперского» с Интерполом предотвратили киберограбление центрального банка в Латинской Америке «Лаборатория Касперского» рассказала о расследовании, проведённом совместно с Интерполом, которое позволило предотвратить хищение средств из центрального банка одной из стран Латинской Америки. Злоумышленник смог получить доступ к ко всей инфраструктуре бан...

2021 год в разработке технологий ABBYY – и не только. Подводим итоги года С наступающим новым годом, Хабр! Чтобы не быть занудами, постараемся подвести короткие итоги 2021 года, потому что без них никуда :) Вот несколько главных событий, которыми гордится вся наша команда:•     Создали low-code/no-code платформу, которая позвол...

WhatsApp позволит ползоватлеям создавать свои стикеры WhatsApp до сих пор является самым популярным в мире мессенджером. Он не просто установлен больше, чем на миллиарде устройств, но и не собирается сдавать свои позиции. Даже постоянный рост аудитории Telegram пока не может причинить серьезного вреда доминированию ”зеленых”. ...

Еженедельный новостной дайджест — самые популярные новости прошедшей недели (14—20 февраля) Пришло время для еженедельного дайджеста самых популярных новостей прошедшей недели, основанного на реакции пользователей Хабра. В подборку попадают новости с самыми высокими показателями по рейтингу и просмотрам. На прошлой неделе в центре внимания читателей были новости о ...

Безопасность авиаполетов повысят с помощью нейросетей Результаты работы исследователи опубликовали в журнале Russian Electrical Engineering.Во время эксплуатации газотурбинного двигателя необходимо непрерывно контролировать множество различных параметров. Сейчас для решения этой задачи используют селективный регулятор, который ...

Marvell представляет первую в отрасли многомодовую электрооптическую платформу 800G Компания Marvell (NASDAQ: MRVL) объявила о выпуске первой в отрасли многомодовой платформы со скоростью 800 Гбит/с или 8 x 100 Гбит/с, которая позволяет инфраструктуре центра обработки данных достигать значительно более высоких скоростей для оптических модулей ближнего дейст...

И снова про App Transport Security: что это и зачем Привет, Хабр! Меня зовут Юрий Шабалин, и, как я пишу в начале каждой своей статьи, мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android. В этой статье мне бы хотелось затронуть тему безопасной конфигурации сетевого взаимодействия, а также немног...

Атаки на сеть. Часть 2 Основной темой данной части будет сканирование и сбор данных о хостах в сети. Рассмотрим основные методы определения наличия рабочих хостов и сервисов в сети. Первую часть можно прочитать здесь. Читать далее

NAVITEL XR2600 PRO - видеорегистратор с радар-детектором и GPS-информером Компания NAVITEL, выпустила флагманскую модель гибридного устройства 3-в-1: видеорегистратора с сигнатурным радар-детектором и GPS-информером NAVITEL XR2600 PRO. NAVITEL XR2600 PRO — это современное универсальное устройство, которое без труда распознает сигналы всех совре...

RuCLIP tiny — быстрее, чем вы думаете Совсем недавно компания Сбер представила ряд, адаптированных под русский язык, моделей машинного обучения под названием RuCLIP. Суть их работы заключается в возможности сравнения схожести текстового описания и изображения. Рассматривая результаты тестирования, мы заметили, ч...

Применение биполярных транзисторов с микроконтроллерами В современном цифровом мире микроконтроллерам часто требуется выполнять какие-то действия в физическом мире людей с помощью различных механических, оптических, акустических и других внешних устройств. Транзисторы призваны согласовать микроконтроллер с исполнительными устройс...

Для чего же всё таки нужны honeypot'ы? Гайд по установке T-pot Цель honeypot в работе ЦМР — навлечь на себя атаку или несанкционированное исследование. Такое средство позволяет изучить стратегию злоумышленника и определить, каким образом могут быть нанесены удары по реально существующим объектам безопасности.Рассмотрим же некоторые побл...

DDoS-осада: атак всё больше, атаки всё длиннее Помимо количества атак за последние два месяца существенно выросла их продолжительность. В феврале 2022 года атаки в среднем длились почти 7 часов, а самая долгая - более 90 часов. В марте же средняя продолжительность атак составила более суток - 29,5 часов. Кроме того, был ...

В 2021 году количество DDoS-атак выросло вдвое Более 70% атак продолжались до 15 минут, а 20% длились от 15 минут до получаса, говорится в отчете компании. Примерно 42% характеризовались мощностью до 200 Мбит/с, около 18% пришлось на атаки от 200 до 500 Мбит/с. Доля атак более 20 Гбит/с составила 3%, а скорость некоторы...

Новая уязвимость позволяет легко прослушивать многие телефоны Вчера компания Check Point Research обнаружила уязвимость в компонентах искусственного интеллекта и обработки звука для новых чипсетов MediaTek. Она может допускать так называемую локальную атаку повышения привилегий из стороннего приложения. Проще говоря, это означает, что...

NVIDIA была не последней: Samsung тоже взломали хакеры Та же хакерская группа, которой удалось взломать серверы NVIDIA, теперь начала сливать конфиденциальные данные Samsung. Сообщается, что в результате прошлой атаки группе удалось получить 1 ТБ данных и опубликовать исходный код технологии DLSS.

Заработал первый в мире суперкомпьютер мощностью более 1 эксафлопс Frontier также занял первое место в так называемой категории вычислений со смешанной точностью, которая оценивает производительность в форматах, обычно используемых для искусственного интеллекта, с производительностью 6,88 эксафлопс. Кроме того, новый суперкомпьютер занял пе...

Конкурентный анализ приложений из App Store на основе открытых данных В этой статье я покажу, как можно без программирования парсить, анализировать и визуализировать данные из RSS- и Atom-лент на примере загрузки и парсинга фида Apple iTunes, а также проведения последующего конкурентного анализа приложений. Представим, что мы собираемся публик...

Tarantool: ускорение разработки с Rust Tarantool, как известно, поддерживает любой язык, который совместим с C и компилируется в машинный код. В том числе есть возможность реализации хранимых функций и модулей на Lua и C. Тем не менее, уже в двух своих проектах мы использовали Rust (в одном полностью перенесли Lu...

Санья станет мировым туристическим центром в 2022 году САНЬЯ (Китай), 4 января 2022 г. /PRNewswire/ — Мир отпраздновал начало нового, 2022-го года. Совет по развитию туризма Саньи (STPB) призвал превратить город в самое популярное международное туристическое направление в 2022 году. Опираясь на достигнутые в 2021...

Анализ тональности текста с использованием фреймворка Lightautoml Сентиментный анализ (анализ тональности) – это область компьютерной лингвистики, занимающаяся изучением эмоций в текстовых документах, в основе которой лежит машинное обучение.В этой статье я покажу, как мы использовали для этих целей внутреннюю разработку компании – фреймво...

Россия разработает электрический купол для защиты от дронов Российские военные ученые из Общевойсковой академии Вооруженных сил создают новый комплекс защиты критически важных военных объектов от атак вражеских дронов.

Компания SUSE открыла код NeuVector Компания SUSE объявила о выпуске NeuVector - платформы, обеспечивающей комплексную безопасность контейнеров. Это решение предназначено для выполнения   контейнеризированных приложений в среде нулевого доверия (zero trust). База кода NeuVector уже доступна сообществ...

Разработчиков топ-100 пакетов npm обязали использовать 2ФА Из-за участившихся атак на цепочку поставок и взломов администраторы Node Package Manager (npm) приняли решение обязать владельцев ста наиболее популярных (по количеству зависимостей) библиотек использовать двухфакторную аутентификацию.

В декабре злоумышленники чаще всего атаковали организации из сферы образования и исследований В декабре "Удаленное выполнение кода Apache Log4j" стала наиболее используемой уязвимостью, затрагивающей 48,3% организаций по всему миру. Впервые о ней сообщили 9 декабря 2021 года в Apache Log4j - самой популярной библиотеке ведения журналов Java. Ее используют в...

Эксперты проверили приложения недвижимости на уязвимости Среди уязвимостей, наиболее часто встречающихся в этих приложениях, были обнаружены те, что потенциально могут привести к нелегитимному доступу к системе и компрометации конфиденциальных данных пользователей. Объектами кражи могут стать ФИО, ежемесячный доход, паспортные дан...

Эксперт рассказал о хакерских атаках на Россию со всей Европы Эксперт направления защиты L7 компании DDoS-Guard Дмитрий Никонов рассказал, что с момента развития событий на Украине на российские сайты начались массированные DDoS-атаки, нацеленные на выведения из строя как можно большее количество русурсов.

Xiaomi представила глобальные версии смартфонов Redmi Note 11 и Note 11S Компания Xiaomi на сегодняшней презентации представила не только Pro модели линейки Redmi Note 11, но и более простые смартфоны Redmi Note 11 и Note 11S.Благодаря меньшему 6,43-дюймовому AMOLED-дисплею Redmi Note 11 и Note 11S на несколько миллиметров короче, тоньше, а также...

Что нужно знать перед началом работы с Ansible Системы управления конфигурацией — незаменимые инструменты в арсенале разработчика и системного администратора. С их помощью можно автоматизировать рутинные операции по настройке окружения и деплоя, развёртывать приложения «одной командой» локально и на удалённые машины, а е...

Моя борьба с санкциями или как появился умный VPN Зачем людям ранее был нужен VPN (кроме мошенников конечно) - чтоб ходить на Linkedin и обходить всякие разные запреты РКН. Когда ввели санкции и некоторые сайты перекрасились в сине-желтый цвет, то многие по старой памяти подумали - включим VPN и всё сразу станет как раньше,...

[Перевод] Пакеты Flutter, которые я использую в каждом проекте В этой статье я просто хочу познакомить новых пользователей с моими любимыми пакетами. Речь пойдет о некоторых из лучших пакетов Flutter, которые могут сократить время разработки и повысить производительность вашего приложения Flutter в кратчайшие сроки. Эти пакеты и библиот...

Абсолютный обман. Фейковые приложения для Android и iOS — почему в них верят После длительного обучения на конкретной кошке приложение MeowTalk распознаёт 13 фраз конкретно этого экземпляра. Учёные предполагают, что у котов нет общевидового языка Микроскоп, показывающий микробов через камеру смартфона. Ультразвук от комаров через стандартный динам...

[Перевод] Зарубежный опыт: как избавиться от 80% кода, увеличить скорость разработки и уменьшить количество ошибок Мы продолжаем знакомить читателей нашего блога с интересными международными публикациями. Ранее мы перевели материал с практическими советами по обучению для ИТ-специалистов, сегодня же коснемся темы абстракций – популярного и эффективного средства разработки.Под катом тех– ...

Кибервымогатели 2021: цели и тактики В течение 2021 года мы наблюдаем рост активности вымогательского ПО. Этому способствует как появление новых предложений из серии «вымогатель как услуга», так и расширение инструментария для подобных атак. Преступники сфокусировались на получении максимальной прибыли, поэтому...

Elementary: новый взгляд на архитектуру Flutter-приложений Elementary — это архитектурный пакет, который создали в Surf на основе опыта разработки приложений на Flutter и лучших практик современной разработки. Решение позволяет чётко разделить слои согласно ответственностям, сделать код прозрачнее, а тестирование проще. На примере р...

В Netflix запустили «суперлайки» Команда потокового видеосервиса Netflix объявила о запуске новой функции, которая призвана сделать рекомендации более точными. Для пользователей стала доступна функция Two Thumbs Up («Два пальца вверх» или «суперлайк») в дополнение к уже привычн...

Игровая мышь Endgame Gear XM2w выйдет в продажу во втором квартале 2022 года Endgame Gear разработала беспроводную легкую игровую мышь XM2w, которая пришла на замену модели Endgame Gear XM1r. Легкая конструкция XM2w оснащена аккумулятором емкостью 335 мАч, прочным корпусом и включает в себя первоклассный датчик PixArt PAW3395. PixArt PAW3395 может ...

Работа с картами. GMAP C# На написание данной статьи меня подтолкнуло не столь большое наличие текстовой информации по работе с GMap на просторах интернета, как хотелось бы.Стояла задача визуализировать на карте положение объектов по известным координатам для дальнейшего анализа и выявления каких-либ...

Terraform-модуль для инициализации Vault При настройке CI/CD для приложений мы в компании, как правило, используем Vault от HashiCorp. К тому же сами приложения зачастую используют Vault для хранения секретных данных. Но для того, чтобы начать использовать Vault, сначала необходимо произвести его настройку. Раньше ...

Корпус для внешних видеокарт Cooler Master MasterCase EG200: адекватное решение частной проблемы, страдающее от общих недостатков технологии Корпус Cooler Master MasterCase EG200 полностью соответствует предъявляемым к нему требованиям, однако видеокарты становятся мощнее, игры — требовательнее, а интерфейс подключения остался таким же, каким был еще в 2015 году. В итоге видеокарт уровня пятилетней давности уже н...

Французские компании подвергаются атакам через менеджер пакетов Chocolatey Хакеры злоупотребляют популярным диспетчером пакетов Chocolatey в рамках фишинговой кампании, направленной на установку бэкдора Serpent в системы французских правительственных учреждений и крупных строительных фирм.

Вымогатели обрели новое лицо в 2022 году Активное использование кросс-платформенных возможностейЦелями злоумышленников становятся всё более сложные инфраструктуры, которые могут объединять самые разные системы. Чтобы нанести максимальный ущерб и сделать восстановление практически невозможным, зловреды должны уметь ...

Основы работы отечественных МК 1986ВЕ1Т с болгарскими отладчиками OLIMEX ARM-USB-OCD-H. Часть 1 — Первый запуск Во первых строках сего письма хочется сказать, что идея написать эту статью пришла из-за того, что волею судьбы мне пришлось работать с микроконтроллерами компании Миландр. Помимо того, что информации по сети не так много, она еще и достаточно разрознена. И все бы ничего - к...

[Перевод] Daxin: незаметный бэкдор, разработанный для атак на защищенные сети Проведённое Symantec Threat Hunter исследование выявило вредоносное ПО невиданной ранее технической сложности. Оно позволяет злоумышленнику выполнять различные операции и собирать данные на заражённом компьютере. Бэкдор имеет высокую степень скрытности и позволяет злоумышлен...

[recovery mode] Абсолютные валютные курсы Пришло время обновить статью о методике получения абсолютных валютных курсов. Ранее был ряд статей (13.03.2019 — «Абсолютный курс валют: ищем истинную ценность», 03.05.2019 — «Получаем абсолютные курсы из парных кросс-курсов валют») на эту тему. За время существования проект...

Кибербезопасность в 2021 году Основной набор самых распространенных угроз не поменялся - в 2021 году команда Tet зафиксировала 50 миллионов спам-сообщений, 123 500 заблокированных вирусных писем и 3 066 остановленных кибератак типа "отказ в обслуживании" (DDoS), что на 22% больше, чем годом ран...

MEGAnews. Самые важные события в мире инфосека за январь В этом месяце: ФСБ арестовала участников хак-группы REvil, эксперты обнаружили UEFI-вредонос MoonBounce, Canon вынуждена объяснять пользователям, как обойти защиту DRM, из-за DDoS-атаки без связи осталась небольшая страна, неизвестные украли данные у Красного Креста, а также...

Static Reverse engineering для web Львиная доля всех статей, которые посвящены вопросу обратной разработки посвящены темам анализа низкоуровневого представления приложений и работы прошивок устройств. Только ли в этих областях можно применять подходы, которые использует обратная разработка? Попробуем разобрат...

[Перевод] Машинное стереозрение для новичков: две камеры Raspberry Pi и Python Стажируясь в правительственном технологическом агентстве Сингапура, автор материала работал над экспериментом по созданию альтернативы камере Intel Relsence. Оказалось, что учебных материалов на тему машинного зрения мало, поэтому он решил помочь новичкам. К старту флагманск...

Видео: как пчелы защищают колонию от шершней-убийц? Одна из восковых медоносных пчел, о которых пойдет речь в статье Пчелы умеют намного больше, чем просто опылять растения и собирать мед. Недавно американская исследовательница Хизер Маттила (Heather Mattila) и ее коллеги узнали, что азиатские пчелы способны предупреждать сво...

Из-за участившихся хакерских атак Госдепартамент США намерен создать бюро для борьбы с киберугрозами В связи с растущими частотой и интенсивностью хакерских атак на жизненно важные инфраструктурные проекты США, Госдепартамент страны намерен создать специальное Бюро по вопросам киберпространства и цифровой политики. reuters.com По данным представителя департамента Неда Прайс...

Как я учил гуманитариев программировать и что из этого вышло Привет, Хабр! Сегодня я тебе расскажу историю о том, как я взял на себя ответственность за обучение программированию трех разных человек, которые казались абсолютно безнадежными и никто (даже их самые близкие родственники) в них не верил. Важно то, что каждый из них уже проя...

В даркнете после DDoS-атаки закрылся маркетплейс Cannazon СМИ сообщили, что одна из крупнейших в даркнете торговых площадок, ориентированная на продажу продуктов марихуаны, Cannazon, закрылась на прошлой неделе. Причиной закрытия стали продолжительные DDoS-атаки на ресурс.

Статистика DDoS-атак и BGP-инцидентов в четвертом квартале 2021 года Такие данные опубликованы в пресс-релизе Qrator Labs, посвященном статистикуе DDoS-атак и BGP-инцидентов в четвертом квартале 2021 года."Ботнеты такого масштаба не ставят рекорды по интенсивности запросов и полосе пропускания: их задача в другом - стабильно и ежедневно ...

Ryuko – Legend of Shadow Hunter заменит Ghost of Tsushima? Ryuko – Legend of Shadow Hunter вышла на Android. В этой игре можно стать неуловимым ниндзя, прямо как в Ghost of Tsushima. Ryuko – Legend of Shadow Hunter — это мобильный экшен, где игроки выступают в роли теневого бойца. По сюжеты только мы выжили из всего клана и теперь ...

Российская армия получила аэрозоли для защиты оружия от снарядов с тепловым наведением Корпорация «Ростех» передала войскам новые аэрозольные комплексы для защиты российских вооружений от атак высокоточным оружием с тепловым, оптическим, лазерным и радиолокационным каналом наведения.

DDoS-атак в мире стало меньше В 2021 году количество таких атак сократилось на 3%, однако в сравнении с допандемийным 2019 годом число кибернападений увеличилось на 14%.

[Перевод] Что такое MLOps и различные MLOps-инструменты  (часть 2) По сравнению с прикладным программированием общего назначения машинное обучение (ML) является относительно недавней областью исследования. Крупные инициативы в области ML сегодня поддерживаются как аппаратным, так и программным обеспечением, позволяя предприятиям принимать б...

Выявление технических методов повышения уникальности текста с помощью PHP (в рамках создания собственной СДО). Часть 3 В процессе своей профессиональной деятельности мне приходится достаточно много работать с текстовыми документами, подготавливаемыми другими лицами. Одной из задач проверки качества документов является определение степени уникальности текста. Конечно, можно проверять каждый д...

Обновление Windows 11 теперь распространяется на большее количество устройств Microsoft наконец-то приступила к развертыванию Windows 11 на большем количестве ПК. Наше тестирование и заявление Microsoft показывают, что компания начала продвигать Windows 11 на устройства, которые соответствуют минимальным требованиям к оборудованию, после того, как нек...

Спин-оффы, что популярнее оригиналов В современном мире мало кто незнаком с понятием «спин-офф». Ответвления от основной серии того или иного произведения это частое явление для любой креативной сферы. От создания спин-оффа к полюбившемуся франчайзу выигрывают все: у писателей развязываются руки, ведь можно от...

Улучшаем дизайн React приложения с помощью Compound components Сегодня я хочу рассказать про один не очень популярный но очень классный паттерн в написании React приложений - Compound components.Что это вообще такоеCompound components это подход, в котором вы объединяете несколько компонентов одной общей сущностью и общим состоянием. От...

ATSHA204A: маленький гигант большого крипто. Часть 1: ой, какой он у вас маленький Рано или поздно, занимаясь DIY-разработкой, проектированием IoT устройств и тому подобным творчеством (или работой), вы приходите к необходимости защищать свои устройства и их коммуникации от взлома, кражи и подделки хранимых и передаваемых данных. Особенно это актуально в...

Виталик Бутерин рассказал о опасности взлома Эфира хакерами с помощью «Атаки 51%» Реально ли взломать Эфир с помощью самой главной уязвимости всех криптовалют? Давайте разбираться

Seagate добавляет в линейку SkyHawk AI жесткий диск объемом 20 ТБ Компания Seagate Technology представила жесткий диск SkyHawk AI объемом 20 ТБ. Он пополнил линейку HDD, специально созданных для систем видеонаблюдения с поддержкой искусственного интеллекта. Накопитель рассчитан на потоки рабочих нагрузок, характерные для задач глубоко...

В Андорре полностью пропал интернет после DDoS-атаки на Andorra Telecom The SquidCraft Games является крупным событием на канале Twitch, призванное подражать хитовому сериалу Netflix под названием - Игра кальмаров в Minecraft. Как уже отмечалось, это было вирусное событие потоковой передачи игр с пиковой аудиторией более 1 млн зрителей на второй...

[Перевод] Современный Python: как начать свой проект с нуля при помощи Pyenv и Poetry Рассказываем, как начинающему разработчику установить и управлять различными версиями Python с помощью Pyenv, подготовить свой проект и создать виртуальное окружение через Poetry. Читать далее

Названы временные рамки выпуска смартфонов серии Xiaomi 12 Популярный инсайдер Digital Chat Station раскрыл возможные временные рамки, в которые может выйти серия Xiaomi 12.Сообщается, что устройства будут представлены в следующем месяце, вскоре после мероприятия Qualcomm Tech Summit 2021. Естественно, смартфоны китайской компании п...

Готовим приложение для автоматизации тестирования Прежде чем приступить к автоматизации тестирования желательно проанализировать приложение. Чем больше приложение готово к автоматизации, тем меньше проблем будет в дальнейшем при разработке автотестов и анализе результатов. Читать далее

Популярный фоторедактор Pixelmator Photo стал доступен для iPhone Компания Pixelmator Team объявила о выпуске популярного приложения Pixelmator Photo для смартфонов Apple.  Ранее фоторедактор Pixelmator Photo предлагался исключительно для планшетов Apple — iPad. Приложение не бесплатное — оно доступно по специал...

Хакеры взломали Nvidia Согласно сообщениям тематических ресурсов, внутренняя сеть Nvidia была взломана, и несколько ключевых систем, таких как электронная почта и инструменты для разработчиков, не работали в течение последних нескольких дней. По словам сайта CRN, компания Nvidia расследует &l...

Программа для школьников от ЛАНИТ и “1С” получила одобрение Минцифры России Компания “Мобильное Электронное Образование” (проект совместно разработанный “1С” и ГК ЛАНИТ) создала образовательные курсы для обучения российских школьников основам программирования. Программа дает возможность детям бесплатно осваивать актуальные и перспективные профессии....

«Лаборатория Касперского» предупредила о DDoS-осаде России Эксперты «Лаборатории Касперского» поделились интересной статистикой. В России наблюдается всплеск DDoS-атак, который в компании назвали DoS-осадой. С начала месяца в «Лаборатории Касперского» зарегистрировали на 54% больше атак, чем в феврале. ...

Контрафакту зеленый свет? Суд в РФ отказал в защите прав на товарный знак правообладателю из «недружественной» страны В последнее время всем так нравились определения "новая этика" и "отмена", что дело дошло даже до отечественной судебной системы. Недавно Арбитражный суд Кировской области полностью отказал Entertainment One UK Ltd. в иске к российскому предпринимателю о продаже ко...

[Перевод] Log4Shell/Leak4J — чрезвычайно опасная уязвимость в log4j2 Последние пару дней (и ночей) я изучал новую (чрезвычайно опасную) уязвимость в log4j2 под названием  Log4Shell.Это касается всех версий log4j-core от 2.0-beta9 до 2.14.1, и это очень серьезная проблема.Эта уязвимость позволяет злоумышленнику удаленно выполнить код...

Авито стал первым сервисом, реализовавшим верификацию аккаунта через Госуслуги с помощью приложения «Госключ» Новая функция позволит повысить уровень доверия между продавцами и покупателями.

Безопасность в компании: хоть в лоб, хоть по лбу Когда-нибудь ты станешь немощен и слаб — Делай бэкап, давай делай бэкап, На случай, если укусит радиоактивный краб — Делай бэкап, давай делай бэкап! НТР Только не так! 31 марта весь айтишный мир готовится к 1 апреля. Нет, в компаниях не разрисовывают красным кетчупом пол, ...

Не только Snapdragon 8 Gen 1 Plus. Выйдет мощный чип серии Snapdragon 7 В сети нет недостатка в слухах о новом топовом чипе от Qualcomm — Snapdragon 8 Gen 1 Plus. Очередной сетевой информатор сообщил, что представить новый чип могут уже в мае. Чипмейкер спешит с выходом процессора, который должен стать своеобразной работой над ошибками в плане э...

Загадки быстрого преобразования Фурье • Метод фазово-амплитудной интерполяции (ФАИ)• Точное определение частоты, амплитуды и фазы гармоник сигнала• Выявление резонансовАлгоритм быстрого преобразования Фурье (БПФ) - важный инструмент для анализа и обработки сигналов различной природы.Он позволяет реконструировать...

[Перевод] Как подключиться к базе данных с помощью CSS К старту курса по Fullstack-разработке на Python делимся материалом о том, как при помощи современных возможностей CSS и JS — ворклетов и API Houdini — подключиться к базе данных и выполнять запросы к ней. За подробностями приглашаем под кат. Читать далее

Что ждет сегмент управления данными в 2022 году Стюарт Эббот, вице-президент и генеральный менеджер Commvault в Великобритании и ИрландииГибридная работаМассовый переход сотрудников на удаленный режим работы, который происходит последние два года, резко расширил ландшафт угроз. Вряд ли стоит ожидать, что в обозримом будущ...

Александр Шойтов рассказал о результатах работы Минцифры в области инфобеза В своем выступлении он рассказал о ключевых результатах федерального проекта "Информационная безопасность" национальной программы "Цифровая экономика". В частности о запуске двух сегментов национального киберполигона - индустриального и ИТ. В опытную эксп...

Стратегия Elemencraft: Legends вышла на Андроид в ряде стран Проект Elemencraft: Legends приковывает своей музыкой и мультяшной графикой. Да, это ещё одна гео-стратегия, но выполненная на славу. Elemencraft: Legends — мобильный проект, который доступен на Android в США и, вероятно, паре других стран. Мы берём на себя роль правителя к...

Представлена новая технология Panasonic: она вдвое сократит стоимость объективов камер Компания Panasonic объявила о разработке новой технологии формования линз в дальнем инфракрасном диапазоне. Она будет использоваться для массового производства асферических линз для улучшения характеристик камеры и сенсора. Новые линзы изготовлены из халькогенидного сте...

Атака NoReboot позволяет создать видимость выключения iPhone Исследователи обнаружили атаку, с помощью которой малварь для iOS может закрепляться на зараженном устройстве, имитируя процесс его выключения. В итоге невозможно опередить включен iPhone или нет, а вредонос получает возможность шпионить за жертвой.

[Перевод] DeepETA: как Uber прогнозирует ETA с использованием глубокого обучения Прим. Wunder Fund: В сегодняшней статье рассказываем, как Уберу удается точно предсказывать время прибытия такси или курьера. Мы нашли её очень увлекательной, как и несколько других статьей из технического блога Убера.Волшебный клиентский опыт пользователей Uber зависит от т...

Мужчина закурил в самолете, но угрозы пассажирки заставили его прекратить: видео Пассажир авиалайнера, который летел из Египта в Харьков, решил закурить вейп прямо на борту самолета, но быстро поплатился за этот поступок. Женщина, следовавшая тем же рейсом, смогла доходчиво призвать его порядку. Соответствующее видео опубликовал Telegram-канал “Вартов...

В Positive Technologies: топ-10 «фишинговых» тем 2021 года В новом исследовании аналитики Positive Technologies выделили десять самых популярных и интересных тем фишинговых атак в 2021 году. По данным компании, доля атак на частных лиц с использованием методов социальной ...

Yandex Research открывает набор на программу по машинному обучению ML Residency Yandex Research открывает резиденцию по машинному обучению

Как я визуализировал граф билда. Build Graph for Xcode Каждый год я стараюсь запускать по одному пет-проекту. Самый первый начинался ещё до того, как я умел пользоваться Git, а последний вообще был не программой, а книгой про доступность. Каждый проект учил меня как программированию, так и подходу к продуктовой разработке, что п...

В поисках компактного FizzBuzz на Python Пришло время оживить преданный забвению FizzBuzz. Попробуем найти самое компактное решение FizzBuzz на Python. Читать далее

Подключение счётчиков воды Элехант к умному дому OpenHAB 6 лет жизни в доме пролетели незаметно и вот пришло время поверять или менять счётчик воды Читать далее

8 стереотипов, с которыми сталкиваются тестировщики Тестирование программного обеспечения – одно из быстроразвивающихся направлений, которое пользуется большим спросом в IT-сфере. Тестировщикам открыты возможности от тестирования работы внутренних систем сложных платформ до тестирования мобильных приложений или сайтов.Я всегд...

Публикация Spring Boot приложения в GitHub Packages с помощью GitHub Actions для самых маленьких Сегодня я расскажу вам как можно опубликовать своё Spring Boot приложение в GitHub Packages с помощью GitHub Actions. Вот так. В общем-то всё. Вот. Спасибо за внимание. Читать далее

Пластичность мозга: путь к продуктивности или к выгоранию? Наши рабочие задачи очень разные. Они могут быть связаны с интеллектуальной или инженерной работой, с ее математической составляющей, с обучением других людей или с управлением, презентациями и ведением совещаний. Общее только одно — они приходят во время работы и отвлекают ...

SignatureXpert.AI® – новое решение для беспрецедентной точности проверки подписи Компания Parascript, занимающаяся поддержкой высокопроизводительной автоматизации уже более 25 лет, обрабатывает более сотни миллиардов документов в год. Компания представила новый продукт под названием SignatureXpert.AI на основе своих наработок в банковской и государственн...

Обзор самых полезных приложений для незрячих людей Мобильными приложениями сегодня не пользуется разве что ленивый. Однако немногие знают, что некоторые программы – это не просто удобный сервис, но и средство реабилитации для людей с инвалидностью.Все современные смартфоны оснащены функцией управления голосом и могут использ...

Число DDoS-атак в России стало рекордным Эксперты "Лаборатории Касперского" рассказали "Коммерсанту" , что в феврале компания отразила в 4,5 раза больше DDoS-атак, чем за аналогичный период 2021 года, причем более 60% из них произошли с 24 по 28 февраля. В этот период началась военная операция Р...

Как защитить себя от кибератак: инструкция по безопасности Технологии IT/Игры 25.02.2022, 14:03 Как защитить себя от кибератак: инструкция по безопасности Хакерская группировка Anonymous планирует совершать кибератаки на российские сервисы и государственные структуры. Это может отразиться и на...

Предприятие КРЭТ на 40% сократит время изготовления ключевой продукции Научно-производственное объединение «Квант» (входит в АО «КРЭТ» Госкорпорации Ростех) подвело промежуточные итоги реализации нацпроекта «Повышение производительности труда». В рамках проекта на предприятии был проведен анализ производственных мощностей и выбран участок, обла...

В России зафиксирован значительный рост числа хакерских атак на критическую инфраструктуру Стало известно, что за первые шесть месяцев 2021 года количество хакерских атак на критическую информационную инфраструктуру РФ, в том числе сети связи и информационные системы госорганов, топливно-энергетического комплекса, транспортных, финансовых, телекоммуникационных и р...

Plantuml в работе системного аналитика. Пиши uml диаграммы текстом, чтобы сэкономить время Раньше я использовала для рисования диаграмм плагин в Confluence drawio или Microsoft Visio, который позволяет в графическом виде нарисовать диаграммы. Основная боль (для меня) у этих инструментов заключалась в том, чтобы поправить множество диаграмм надо открывать каждую, д...

Градиенты в нейронных сетях для поиска аномалий в данных В основе машинного обучения лежит предположение, что данные для обучения, тестирования и применения взяты из одного и того же распределения. К сожалению, в процессе применения модели это предположение может нарушаться, что приводит к необъяснимым последствиям — сдвигу распре...

[Перевод] Как графический формат прошлого века привёл к zero-click exploit в iOS Тема информационной безопасности в сфере интересов команды М.Видео и Эльдорадо, поэтому делимся с вами очередным интересным переводным тематическим материалом. В начале 2022 года Citizen Lab удалось выявить zero-click-эксплойт на основе NSO iMessage, использовавшийся для ат...

FSNotes 5 для iOS — заметочник для гиков Привет, Habr! Больше 4 лет я пишу программу заметочник под macOS и iOS. Я уже упоминал вскольз о нюансах разработки, сегодня время пришло написать о самой программе.Если кратко, то FSNotes это программа для написания, каталогизации и хранения заметок в максимально открытом в...

Самый мощный в мире суперкомпьютер произвел самое масштабное моделирование процессов взаимодействия света и материи Процессы взаимодействия света с материей лежат в основе массы современных технологий, на них основана работа лазеров, светодиодов, других оптоэлектронных устройств и даже атомных часов. Однако, существующие методы моделирования процессов такого взаимодействия, в силу их огро...

Найм как проект: постигаем дзен Привет! Я Саша Камзеева, руководитель направления системного анализа в Lamoda. В этой статье хочу поделиться своим опытом, который может пригодиться всем, кто сейчас активно нанимает людей. Я расскажу, как мне и моей команде удалось выстроить процесс так, что воронка на...

Калькулятор на типах TypeScript В последнее время TS стал де-факто стандартом во фронтенд-разработке. Его достаточно просто начать использовать, и он приносит неоценимую пользу в любых web-приложениях. Но используя его, мы часто даже не задумываемся, насколько на самом деле это мощный инструмент. В большин...

Представлены умные часы Honor Watch GS 3 Moment of Glory Limited Edition Компания Honor, которая является одним из официальных спонсоров национальной сборной Китая по конькобежному спорту на льду, снегу и шорт-треку, представила умные часы Honor Watch GS 3 Moment of Glory Limited Edition. Новинка предлагается в Китае по цене 205 долларов. Чт...

Как из прикладной задачи построить большую платформу и размечать миллионы данных каждую неделю? ====Привет, мы команда VS Robotics, и мы г̶о̶т̶о̶в̶и̶м̶ ̶р̶о̶б̶о̶т̶о̶в̶ ̶к̶ ̶в̶о̶с̶с̶т̶а̶н̶и̶ю̶ ̶м̶а̶ш̶и̶н̶ занимаемся голосовыми технологиями.Наш главный продукт — умеющий общаться на русском языке робот-оператор, и в процессе работы над ним мы создали еще несколько самосто...

Гайд по Итто из Genshin Impact: абилки, Возвышение и другое В Genshin Impact добавят несколько персонажей, среди них будет 4-звёздочный Итто. Какая у него предыстория, таланты и Возвышение? Давайте посмотрим. Итто — это 4-звёздочный Гео персонаж из Genshin Impact. Он довольно отважен и стремителен как ветер. Ещё он управляет бандой ...

Метавселенные рядом – нужно только знать, куда смотреть. Один из проектов Sber AR/VR Lab в 2021-м Привет! Я Алексей Рыбаков, руководитель направления в Sber AR/VR Lab. И, прежде чем рассказать о том, что мы делали, нужно коротко пояснить смысл заголовка. А точнее – смысл слова «метавселенная». Это понятие хорошо описал Цукерберг: «Метавселенная – это воплощённы...

Как мы сделали фильтр «бабушкин ремонт» Найти и выбрать квартиру в современном мире — что может быть проще? Берёшь смартфон, скачиваешь приложение и находишь подходящий вариант. Так же просто разместить объявление о продаже или аренде недвижимости. Пользователи смотрят десятки квартир в поисках подходящей — качест...

Как я занял третье место в конкурсе Telegram и выиграл $ 2 000 Краткая предыстория.Телеграм анонсировал конкурс для разработчиков на создание библиотеки, с помощью которой можно было бы преобразовывать лица в режиме реального времени.Задача: Создать кроссплатформенный модуль на C++ для корректировки внешности. Создать приложение для iOS...

[Перевод] Создаем нативный образ при помощи Spring Boot Облачные технологии открыли путь к множеству новых практических областей, среди которых есть и такие, которые ранее были совершенно невозможны. Среди них выделяется бессерверная парадигма:Бессерверные вычисления – это модель выполнения вычислений в облаке, при которой облачн...

[Перевод] Атака Ферма на RSA В 1643 году Пьер де Ферма предложил метод факторизации. Этот метод позволяет эффективно раскладывать целые числа на простые множители. Алгоритм шифрования и подписи RSA основывается на том, что факторизация — это задача с высокой сложностью. Открытый ключ RSA содержит сост...

Hexagon — гексогональная архитектура для Kotlin Backend В математике идеальной фигурой является шар. В мире микросервисов близкой к идеальной можно считать шестиугольник. Сегодня мы поговорим о преимуществах и недостатках гексагональной архитектуры, и относительно новой, но перспективной библиотеке Hexagon для Kotlin, предоставля...

Как Grafana, Prometheus и Oracle ORDS помогли нам быстрее выявлять инциденты в биллинге Привет! Я работаю в компании Bercut, которая входит в группу компаний Ростелеком и более 20 лет занимается разработкой и поддержкой ПО для операторов сотовой и фиксированной связи. Сегодня я хочу рассказать про решение по комплексному мониторингу биллинговой системы у операт...

Постоянный календарь — Это ты тестировал систему продажи билетов?— Да…— Клиент сейчас купил билет на дату «82.13.-891». Либо ты сейчас скажешь ему, сколько дней осталось до поездки, либо переводим тебя на должность стажёра. Нравится ли вам наш календарь? Если вы программист, то, наверное, не о...

Первые эксперименты со смешанным Litex+Verilog проектом для ПЛИС В предыдущей статье мы начали осваивать построение шинно-ориентированных систем на базе среды Litex (которая всё делает на Питоне) с внедрением собственных модулей на Верилоге. Статья так разрослась, что практические опыты мы оставили на потом. Пришла пора провести их. Сегод...

Минцифры зафиксировало "беспрецедентные" атаки на портал Госуслуг Как сообщают в Миницифры, пользователи могут столкнуться с кратковременной недоступностью сервисов. При этом вся опубликованная информация и все персональные данные пользователей надежно защищены, к ним хакеры не могут получить доступ.Службы безопасности и управления инфраст...

Telegram стал самым популярным мессенджером в России В марте 2022 года сервис Telegram впервые в России обошёл WhatsApp, став самым популярным мессенджером в стране. Сервис начал активно расти с 24 февраля. К таким выводам пришли специалисты МегаФона на основе анализа мобильного интернет-трафика с помощью инструментов Big Data...

Security Week 43: функциональность трояна Trickbot В исследованиях вредоносного ПО часто разбирается метод первоначального заражения системы, так как именно он позволяет модифицировать протоколы защиты. Что происходит после взлома компьютера, в деталях анализируется не так часто. На вопрос «Что могут сделать злоумышленники п...

HTB Developer. Ломаем сайт на Django и реверсим приложение на Rust Для подписчиковВ этой статье я покажу, как взламывают сайты на Django. Кроме того, мы снимем пароль с файла XLS и применим фишинговую атаку Tab Nabbing. Для повышения привилегий разберем алгоритм программы на Rust. Все это — чтобы пройти сложную машину Developer с площадки H...

Герметизация корпусов для электроники. Часть 1: пластик и резина В этой статье мы расскажем и покажем, как обеспечить герметичность корпуса для электроники — сделать его непроницаемым для воды и пыли. Под катом вас ждет разбор стандарта IP с разными степенями защиты и сравнительный анализ методов герметизации на серийном производстве.&nbs...

Взломать сканер отпечатков пальцев легко и дешево. Кто угодно может это сделать (видео) Как сообщает Kraken Security Labs в своем последнем отчете, взлом сканера отпечатков пальцев не только очень прост, но и дешев, потому что для этого требуются материалы, которые стоят не более 5 долларов. Специалисты по кибербезопасности годами убеждают нас в том, что скане...

[Перевод] Selenide vs Selenium — подробное сравнение Если вы только начали свою карьеру в области автоматизации QA, то можете быть не знакомы с Selenium Test Automation должным образом. Однако, для того чтобы преуспеть в сфере услуг по автоматизации тестирования, сначала необходимо добиться успеха в Selenium-тестировании. Это ...

Huawei представляет интеллектуальное решение для проверки линий электропередачи 2.0 Компания Huawei представляет интеллектуальное решение для проверки линий электропередачи 2.0 — выявление рисков и защита линий  БАРСЕЛОНА (Испания), 7 марта 2022 г. /PRNewswire/ — Во время саммита по промышленной цифровой трансформации на Всемирном мобильном ...

Атакуем квантовый информационный канал Квантовое распределение ключей — вещь не новая. Поэтому и атаковать такую систему можно с помощью уже существующих механизмов. Как это сделать, как защититься от таких атак и причём тут клонирование людей? Узнать как

Хакеры, взломавшие Nvidia, выставили на продажу инструмент для обхода занижения хэшрейта Как сообщалось ранее, хак-группа Lapsus$ взяла на себя ответственность за атаку на компанию Nvidia. Теперь хакеры пытаются продать 1 Тб данных, похищенных у компании, в том числе технологию для разблокировки майнингового потенциала видеокарт, ранее урезанных производителем.

SAP приостановил продажи услуг и продуктов в России Об говорится в записи компании от 2 марта в её корпоративном блоге за подписью Кристиана Клейна, главного исполнительного директора SAP.В компании осуждают действия России на Украине и считают это в том числе атакой на демократию."Экономические санкции против России - в...

Топ-10 ошибок, найденных в C#-проектах за 2021 год За 2021 год разработчики PVS-Studio написали ряд статей, в которых разбирали странности, найденные анализатором в Open Source проектах. Год подходит к концу, а значит, пришло время представить традиционный разбор 10 самых интересных ошибок. Приятного просмотра! Читать далее

Украинские бронеавтомобили вооружат турецкими боевыми модулями Украинские бронеавтомобили «Козак-2М» и БТР «Хорунжий» хотят установить дистанционно управляемые боевые модули турецкой компании Aselsan.

В следующем поколении видеокарты AMD Radeon могут получить чип для машинного обучения Его могут реализовать в виде отдельного чиплета.

[Перевод] ИИ  учится определять проблемы со здоровьем человека по звуку его голоса Голосовые биомаркеры - специфические параметры голоса человека. После "извлечения" их можно проанализировать, выявив те либо иные проблемы со здоровьем того человека, чей голос изучали. Алгоритмы машинного обучения дают возможность значительно увеличить эффективность такого ...

Пять самых серьёзных недостатков WhatsApp Хотя WhatsApp с уверенностью можно отнести к наиболее популярным приложениям для переписки, у него есть минусы, которые разработчики не исправляют уже несколько лет. О некоторых из них рассказал «Лайф».

Японский эксперт оценил российский боевой модуль Японский обозреватель Масаси Сато оценил возможности российского корабельного боевого модуля «Нарвал», который позволит бороться с беспилотниками.

Как мы собираем данные для аналитики с помощью Apache NiFi Привет, Хабр! Мы команда мониторинга и анализа данных биотехнологической компании BIOCAD. Хотим рассказать вам о том, как мы собираем данные для аналитики из практически всех сервисов компании и при этом вполне успешно справляемся без полноценного дата-инженера. Читать дале...

Аудиомодификации для Android смартфонов Предыдущая статья была посвящена теме качества мобильного звука в Android смартфонах. Углубляясь в эту тему мы подробно рассмотрим что из себя представляют аудиомодификации, требования для их установки, принципы работы magisk модуля и способы улучшения качества звука на прим...

ruDALL-E: генерируем изображения по текстовому описанию, или Самый большой вычислительный проект в России 2021 год в машинном обучении ознаменовался мультимодальностью — активно развиваются нейросети, работающие одновременно с изображениями, текстами, речью, музыкой. Правит балом, как обычно, OpenAI, но, несмотря на слово «open» в своём названии, не спешит выкладывать модели в о...

Планшет Wacom Cintiq Pro 16 оценен производителем в 1500 долларов Компания Wacom представила планшет с дисплеем Cintiq Pro 16, ориентированный на художников и профессиональных создателей цифрового контента, «которые хотят вывести свое искусство и дизайн на новый уровень». По словам производителя, устройство, в котором вопл...

Дипфейки, криптовалюта и электронные кошельки: киберпреступники ищут новые возможности в 2022 году Ключевые моменты отчета Check Point Software’s 2022 Cyber-security Predictions: Кампании по дезинформации возвращаются: на протяжении 2021 года в сети распространялись фейковые новости о пандемии COVID-19 - и позднее о вакцинации. В 2022 году киберпреступники продолжат...

NVIDIA представила DLDSR — ещё одну технологию для повышения качества картинки в играх Компания NVIDIA представила ещё одну технологию, призванную повысить качество изображения и производительность в играх. Она получила название Deep Learning Dynamic Super Resolution (DLDSR) и представляет собой усовершенствованную версию Dynamic Super Resolution (DSR). Источн...

Повышенная активность в соцсетях может быть признаком риска внезапной смерти при эпилепсии Исследователи, которым удалось отследить соответствующие изменения алгоритмическим путем, полагают, что при обнаружении таких признаков, в том числе, при помощи инструментов на базе машинного обучения, можно будет принять меры.

Моделируем релейные защиты и противоаварийную автоматику для полномасштабных и аналитических тренажеров АЭС и ТЭС Уважаемые читатели, добрый день! Многие представляют АЭС и ТЭС как некие сложные установки и системы малопонятных процессов, но пользу от работы атомных и тепловых электростанций понимают практически все. Чтобы повышать безопасность и эффективность работы на станции, операти...

Яндекс выложил YaLM 100B — сейчас это крупнейшая GPT-подобная нейросеть в свободном доступе. Вот как удалось её обучить Больше примеров — в конце поста В последние годы большие языковые модели на архитектуре трансформеров стали вершиной развития нейросетей в задачах NLP. С каждым месяцем они становятся всё больше и сложнее. Чтобы обучить подобные модели уже сейчас требуются миллионы долларо...

Google закрывает устаревшие приложения в Google Play Корпорация Google предупредила о грядущих изменениях для устаревших приложений в интернет-магазине Google Play. С 1 ноября 2022 года все приложения в магазине должны соответствовать уровню API не старше двух лет с момента выпуска последней основной версии операционной систем...

Compaq LTE Elite 486: первый ноутбук Чем современные ноутбуки отличаются от старых? Зависит от того, насколько глубоко вы копаете. 10 лет назад переносные компьютеры были почти такие же. 20 лет — чуть потолще, а так примерно то же самое. Если отмотать назад лет на тридцать, становится интереснее: именно тогда, ...

Как устроена генетическая медицина и чем занимается разработчик в международном коммерческом генетическом проекте Три года назад в Artezio в поисках партнера для разработки софта обратилась британская компания Congenica, занимающаяся  автоматизацией анализа и интерпретацией генетических исследований. Основная миссия Congenica – это внедрение генетической медицины в стандартный проц...

Хакеры атаковали более 1,6 млн веб-сайтов на базе WordPress Специалисты компании Wordfence, работающей в сфере информационной безопасности, зафиксировали резкий рост числа хакерских атак на веб-сайты на базе WordPress. Согласно имеющимся данным, всего за 36 часов было выявлено около 13,7 млн атак с использованием уязвимостей WordPres...

AMOLED, SIM-карта, защита от воды 5ATM и 5 Мп камера. Стартовали продажи Huawei Watch Kids 4 Pro в России Компания Huawei объявила о старте продаж на российском рынке умных часов Watch Kids 4 Pro, созданных для детей. Российским пользователям Huawei Watch Kids 4 Pro доступны в синем и розовом цветовых вариантах оформления по рекомендованной розничной цене 12 990 рублей. Ч...

Microsoft Loop — новое приложение Office для гибридной работы Microsoft представила новое приложение для подписчиков Microsoft 365, которое получило название Loop. Оно пытается переосмыслить и объединить на одном холсте возможности Word, Excel. PowerPoint, OneNote и Teams, что должно повысить продуктивно работы команд. Ключевые облас...

STARENA позволяет посмотреть на гладиаторские бои будущего Ранняя версия STARENA доступна в Google Play (по крайней мере в РФ). Проект рассказывает о схватках гладиаторов в будущем. STARENA — мобильный проект, который появился на Android. В нём разумные роботы-гладиаторы выясняют отношения на Арене. Против вас будут выставлять огро...

Погружаемся в работу со скроллом в Jetpack Compose В этой статье я хочу поделиться опытом работы со скроллом в приложении, написанном на Jetpack Compose.Какое-то время назад я решил, что надо попробовать Compose в деле и начал делать pet project приложение Хотелки, суть которого в записи своих желаний и возможности делиться ...

Сравнительный анализ тональности комментариев в YouTube (осторожно, ненормативная лексика) Привет! Чем еще заняться на каникулах любителю Data Scienсe как не анализом тональности комментариев под новогодними обращениями?! На эту мысль меня натолкнули алгоритмы YouTube, выдавшие к просмотру первого января 2022 года два видео, с очень разными по эмоциональной окраск...

С начала марта заметен резкий рост числа DDoS-атак на бизнес Наиболее атакуемым бизнес-сегментом являются банки, где выявлено свыше 450 атак, что более чем в 4 раза превышает показатели февраля. При этом главной мишенью злоумышленников по-прежнему остаются ресурсы органов власти. Только за прошедшие трое суток на один из госпорталов с...

Арестованы вероятные участники группировки хакеров-вымогателей REvil Одним из самых громких злодеяний REvil стала атака в отношении Quanta Computer, в результате которой была опубликована техническая информация о новых моделях MacBook Pro.

Как защититься от хакеров Вероятность столкнуться с хакерскими атаками есть у любого бизнеса и пользователь. Забота о кибербезопасности, то есть защите данных от злоумышленников — мастхэв сегодняшнего дня. Какие действия помогут защититься от хакеров, рассказал на примере отелей Алексей Герасимов, те...

Новый вирус научился прятаться в справочных файлах Windows Эксперты компании Trustwave SpiderLabs, специализирующейся на кибербезопасности обнаружили серию кибератак, которую проводили с помощью известного вируса-шпиона Vidar. Но сейчас атаки являются сложными, многоходовыми, из-за чего их пропускают спам-фильтры почтовых серви...

Научитесь кодировать с помощью комплекта STEM Batmobile Если вы хотите научиться программировать и узнать больше об электронике, искусственном интеллекте и программировании, вас может заинтересовать новый набор, созданный Альбертом Гайшаком, предлагающий вам шанс стать супергероем STEM. Бэтмобиль оснащен камерой, двухъядерным про...

Next.js: подробное руководство. Итерация первая Привет, друзья! Хочу поделиться с вами заметками о Next.js (надеюсь, кому-нибудь пригодится). Next.js — это основанный на React фреймворк, предназначенный для разработки веб-приложений, обладающих функционалом, выходящим за рамки SPA, т.е. так называемых одностраничных при...

Извлекаем суть новости. Опыт Яндекса Привет! Меня зовут Илья Гусев, я занимаюсь машинным обучением в команде Яндекс.Новостей. У каждого новостного сюжета на сервисе есть своя страница, где собраны новости об одном и том же событии из разных источников. Сегодня мы рассмотрим построение краткой выжимки, дайджеста...

[Перевод] Как устроен современный веб-синтезатор За годы развития браузеры обзавелись множеством API и функциональных возможностей, благодаря которым превратились в невероятно мощные платформы приложений. Яркий пример — это современный веб-синтезатор, подробностями об устройстве которого делимся к старту курса по Fullstack...

В играх серии Call of Duty появится персонаж из Атаки на титанов В связи со стартом завершающей части финального сезона «Атаки на титанов» один из героев аниме появится в игре Call of Duty: Vanguard, а также в Call of Duty: Warzone Pacific. Это будет капитан Леви Аккерман. С 20 января в этих играх будет доступен для покупки специальный н...

Разворачиваем PostgreSQL, Redis и RabbitMQ в Kubernetes-кластере В этой статье я не буду объяснять, зачем вот это всё нужно, или обсуждать достоинства и недостатки этого решения. Воспринимайте эту статью как инструкцию (заметку) для быстрого развертывания базы и очереди в dev-кластере Kubernetes. Читать далее

Сбер предупредил россиян о «набеге» мошенников Зампред правления Сбербанка Станислав Кузнецов заявил, что в ближайшее время мошенники вернутся к техническим атакам на россиян. В частности, можно ждать шквала поддельных вредоносных приложений.

Какие ещё российские компании хакеры атакуют, кроме государственных Как отметили специалисты по кибербезопасности, в последнее время наблюдаются атаки на сайты малого и среднего бизнеса, производственные предприятия. Киберпреступники переключились на этот сектор с крупных компаний из-за из их лучшей защищённости.

Ремейк Dead Space выйдет в январе 2023 года EA Motive подтвердила, что Dead Space Remake выйдет 27 января 2023 года для ПК, Xbox Series X/S и ПК. У команды разработчиков почти готова альфа-версия игры, и в этом году они добились «большого прогресса», поэтому команда решила, что пришло время объявить дату релиза. Раз...

Необычный гибрид наушников и респиратора Dyson защитит от шума и пыли Компания Dyson представила футуристическое устройство The Zone, которое объединяет в себе активные наушники с системой шумоподавления и приспособление для очистки вдыхаемого воздуха. Как пояснили в компании, шум и грязный воздух – неизменные спутники современных городов, и е...

[Перевод] Проблемы с JAMStack: вам может понадобиться бекенд У отличных приложений должны быть отличные маркетинговые сайты – именно поэтому всегда стоит присматриваться к новым трендам и разработкам в системах управления контентом (CMS). Притом, что в этой нише традиционно доминируют опенсорсные гиганты, такие как WordPress и Drupal,...

Топ-20 сервисов SMS-активаций: обзор бесплатных и платных вариантов Виртуальный номер необходим, когда нужно зарегистрироваться на сайте или в приложении по коду из SMS, а свой личный номер указывать не хочется. Или он уже используется в другом аккаунте. В таких случаях на помощь приходят сервисы SMS-активации. Среди них есть как бесплатные,...

Линукс-порт Far Manager: что нового за 2021 Предыдущий пост про порт Far Manager под Linux, far2l, оказался невероятно популярным, так что я подумал, что неплохо бы раз в год писать что-то вроде дайджеста самых интересных новостей разработки. Начнём.Буфер обмена в консольной версииТеперь far2l, как и mc, умеет использ...

Российский дрон в полете уничтожил другой дрон (видео) Минобороны России в своем аккаунте на портале youtube.com разместило видео о работе боевого беспилотника Orion. Надо признать, что атака выглядит очень эффектно. В описании опубликованного видео мы можем прочитать, что дрон атаковал цель в виде другого дрона на базе в Крыму...

Apple A15 Bionic сокрушает Google Tensor в тестах машинного обучения Рекламируя SoC Tensor в новых смартфонах Pixel, компания Google делала акцент на искусственный интеллект и машинное обучение. Как показывают первые тесты, тут Tensor сильно проигрывает SoC Apple A15 Bionic.   Платформы ...

Представлен планшет Nokia c 2K-экраном без доступа к Интернету и играм: он предназначен для обучения Компания Nokia представила планшет Nokia T20 Education Edition, который поступит в продажу в декабре. Конкретная цена ещё не объявлена. Планшет оснащен 10,4-дюймовым экраном разрешением 2K с системой защиты глаз от синей части спектра света. Nokia T20 Education Edition ...

Vivaldi и Polestar — Дорожный браузер Это должно было случиться. Сначала у нас в домах появились компьютеры. Затем они переместились в наши карманы в виде мобильных устройств. Сегодня компьютер — это важный компонент любого современного автомобиля. И на каждом из этих компьютеров основным приложением для работы ...

Хакеры угрожают превратить каждую видеокарту Nvidia в машину для майнинга Компания Nvidia, как сообщают анонимные источники, провела мощную кибер-атаку на ресурсы хакерской группы Lapsus$, но те заблаговременно перепрятали украденные у той архивы технической документации. Речь идет о примерно 1 Тб данных, где есть все – проприетарные документы, др...

Нейросети могут быть опасными: сгенерированные лица и синтезированные голоса все более реалистичны Технология машинного обучения, нейросети - все это стало уже давно привычным во многих отраслях науки, технологий, медицины и других сфер. В том, что они могут быть очень полезными, нет никаких сомнений. Но есть и обратная сторона медали - использование возможностей современ...

Starlink пока что успешно противостоял попыткам российских хакеров. Россию обвинили в массированной кибератаке на украинскую спутниковую интернет-сеть Миллиардер Илон Маск заявил, что спутниковый интернет Starlink до сих пор успешно противостоял попыткам российских хакеров заглушить и взломать систему, однако «они продолжают наращивать свои усилия». В своём сообщении он опубликовал ссылку на новую статью R...

Intel Core i9-12900KS должен повышать частоту эффективных ядер до 4 ГГц Процессор с основными характеристиками заметили на популярной американской торговой площадке, стоит он на 35% дороже K-версии.

AMD анонсировала технологию масштабирования FSR 2.0 с анализом предыдущих кадров для большего качества И никакого машинного обучения.

Состоялся пробный запуск LOST in Blue на смартфоны Игра LOST in Blue вошла в стадию раннего доступа на Android. Сможете выжить на необитаемом острове? LOST in Blue — выживание от первого лица, которое доступно в Google Play. По сюжету наш самолёт терпит крушение и мы чудом остаёмся в живых. Последующая история раскрывается ...

[Перевод] Автоматическая суммаризация текстов с помощью трансформеров Hugging Face. Часть 1 В июле 2020 года компания OpenAI выпустила свою модель машинного обучения третьего поколения, GPT-3, ориентированную на генерирование текстов. Тогда я понял, что мир уже не будет прежним. Эта модель задела меня за живое. Те системы такого рода, что выходили раньше,...

(не) Безопасный дайджест: «улетные» пароли, страсти по Xbox и «сцена после титров» Пришло время для наших нетривиальных ИБ-инцидентов. Традиционно в дайджесте собрали истории, которые больше всего впечатлили нас в марте – в программе хирург, который на спор провел стрим во время операции, поставщики, допустившие утечку данных Nespresso, и компания, попавша...

Next.js: подробное руководство. Итерация вторая Привет, друзья! Хочу поделиться с вами заметками о Next.js (надеюсь, кому-нибудь пригодится). Next.js — это основанный на React фреймворк, предназначенный для разработки веб-приложений, обладающих функционалом, выходящим за рамки SPA, т.е. так называемых одностраничных при...

Участившиеся атаки на сервер Вопрос безопасности сервера с каждым днём становятся всё более актуальней, а обеспечение их безопасности — всё сложнее. После 28 мая 2022 г. участились кибер атаки в том числе на малый и средний бизнес. Эта напасть не обошла стороной и Красноярск. За месяц пострадало 4 клиен...

В 2021 году троянцы-шифровальщики атаковали почти 16 тысяч компаний в России В прошедшем году продолжил своё развитие тренд на организацию атак с целью получения выкупа. Перед шифрованием операторы крадут данные у компаний и угрожают выложить их в публичный доступ, если им не заплатят. Эксперты также отмечают, что группы, применяющие программы-вымога...

Торпеда для паровоза Как любят говорить подводники, большому кораблю — большая торпеда. А большому поезду? А почему бы собственно и нет...Первыми бронепоезда стали применять британцы (не будем останавливаться на подвижных батареях времён американской гражданской войны - это были разве что бронев...

У NFT-игры Axie Infinity похитили более 600 млн долларов в криптовалюте Новый рекорд в области криптовалютных ограблений установили неизвестные хакеры, похитившие у NFT-игры Axie Infinity более 600 млн долларов (173 600 ETH). В компании уверяют, что атака стала результатом социальной инженерии, а не какой-то уязвимости.

Как прошел 2021 год на Хабр Карьере Пришло время подвести итоги 2021 года и проводить его со всеми почестями! Мы делали все, чтобы Хабр Карьера похорошела, расцвела и обросла новыми функциями. Параллельно успевали проводить исследования, выпускать полезные статьи и много чего еще. Let’s dive in! Читать далее

HTB Pivotapi. Большой пентест Active Directory Для подписчиковСегодня мы разберем «безумную» по сложности машину с Hack The Box. Она называется Pivotapi и посвящена пентесту Active Directory. Нам предстоит заняться OSINT, провести атаку AS-Rep Roasting, декомпилировать приложение на .NET, получить точку опоры через эксфи...

Воспроизводимость экспериментов Big Data Вы не задумываетесь над процессами, а фокусируетесь на решении задач в сжатые сроки, только когда вы аналитик в стартапе или маленькой команде. Но после первых успехов хочется оглянуться назад и наладить процессы, почистить библиотеку артефактов и подтянуть качество. Особенн...

Обработка DXF файлов: конвертация в SVG и анализ В сфере металлообработки есть популярная операция - лазерная резка. Узким местом в цикле обработки заказа здесь может являться расчет. Он хоть и не сложный, но обычно выполняется вручную. А это означает, что помимо необходимости участия человека, он еще и затягивается на вре...

Проверка на прочность. Как я исследовал защиту LKRG с помощью уязвимости в ядре Linux Для подписчиковВ январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод...

OAuth в мобильных приложениях Привет! Меня зовут Максим, я занимаюсь мобильной разработкой в KTS.Ни один сервис не обходится без логина. Часто в мобильных приложениях требуется интегрировать вход через сторонние соцсети — например, зайти через Google или VK. А при обучении мобильной разработке используют...

VK представила технологию вероятностной ML-атрибуции установок мобильных приложений в myTarget VK разработала инструмент вероятностной атрибуции установок приложений и целевых действий в них на базе машинного обучения. Инструмент основан на технологиях MyTracker и myTarget. Он позволяет проводить атрибуцию в рекламных кампания...

Микрооптимизация кода на Go на примере простого веб-сервиса Привет, Хабр! Я работаю старшим Go-разработчиком в «Лаборатории Касперского». Сегодня хочу поговорить о том, как искать узкие места и оптимизировать код на Go. Разберу процесс профилирования и оптимизации на примере простого веб-сервиса — покажу, с помощью каких встроенных ...

[Перевод] Почему я изменил своё мнение о слабой разметке для ML Когда чуть больше года назад я впервые услышал о слабой разметке, то поначалу отнёсся к ней скептически. Суть слабой разметки (weak labelling) заключается в том, что можно заменить аннотированные вручную данные на данные, созданные по эвристическим правилам, написанным спец...

Нейросеть спрогнозирует осадку фундаментов зданий Результаты исследования молодые ученые опубликовали в журнале Journal of Physics: Conference Series. Разработка была реализована при финансовой поддержке Российского фонда фундаментальных исследований.В разработке приняли участие молодой ученый Ян Офрихтер и его научный руко...

Искусственный интеллект научат предсказывать поведение участников дорожного движения Исследователи из Университета Мэриленда разработали новую методику, которая может повысить эффективность симуляторов, используемых в настоящее время для обучения моделей навигации беспилотных автомобилей.

Bloomberg пояснила причины укрепления рубля, сожалея о том, что разрушить экономику РФ не удастся Эксперты Bloomberg пришли к неутешительным для США выводам

Мобильники попали под волну атак Orange Cyberdefense, часть международного телеком-оператора и сервис-провайдера Orange, представил отчет по развитию и изменению киберугроз Security Navigator 2022 .Отчет Security Navigator 2022, проведенный с октября 2020 года по октябрь 2021 года, дает профессиональное и п...

Instagram попросит пользователей iPhone закрыть приложение Глава команды Instagram Адам Моссери (Adam Mosseri) объявил о скорм начале тестирования новой функции, призванной повысить «цифровое благополучие» пользователей.  Бета-тестирование функции под названием Take a Break (Сделайте перерыв) стартует уже на т...

Алиса научилась фильтровать рекламу и спам в смс Для фильтрации смс Яндекс использует собственные технологии машинного обучения и отзывы пользователей.

ФБР предупредило о массовых кибератаках и советует отказаться от личных смартфонов на Олимпиаде-2022 Федеральное бюро расследований предупредило о массовых кибератаках во время предстоящих зимних Олимпийских игр в Пекине. Агентство призывает спортсменов и других участников оставлять свои смартфоны и другие умные гаджеты дома и вместо этого использовать временные устрой...

На защиту Москвы встал целый дивизион комплексов С-400 Как стало известно, на боевое дежурство заступили новейшие расчёты зенитных ракетных систем (ЗРС) С-400 «Триумф». Ожидается, что они возьмут на себя роль «прикрытия» центрального промышленного района России.

Бета-версия LOST in Blue позволяет тестировать новые фичи раньше других Тестовая версия LOST in Blue появилась в Google Play. Сможете выжить на необитаемом острове? LOST in Blue — выживание от первого лица, которое доступно на смартфонах. По сюжету наш самолёт терпит крушение и мы чудом остаёмся в живых. Последующая история раскрывается через т...

Книга «Профессиональный бенчмарк: искусство измерения производительности» Привет, Хаброжители! Это исчерпывающее руководство поможет вам правильно разрабатывать бенчмарки, измерять ключевые метрики производительности приложений .NET и анализировать результаты. В книге представлены десятки кейсов, проясняющих сложные аспекты бенчмаркинга. Ее изуче...

Хакеры начали распространять вредоносные ссылки через комментарии в Google Docs Специализирующаяся на кибербезопасности компания Avanan сообщила, что начиная с декабря развернулась массированная фишинговая атака, в ходе которой неизвестные злоумышленники рассылают вредоносные ссылки через сервис Google Docs, оставляя комментарии к документам. Источник и...

В марте «Лаборатория Касперского» зафиксировала на 54% больше DDoS-атак, чем в феврале Исследователи компании сообщают о росте DDoS-атак в России. С начала месяца «Лаборатория Касперского» зафиксировала на 54% больше атак, чем в феврале текущего года, а по сравнению с мартом 2021 года атак стало почти в восемь раз больше.

Уязвимость Log4Shell поставила под угрозу сервисы Apple, Steam, Twitter, CloudFlare, Tesla, Minecraft и множество других Специалисты по вопросам кибербезопасности в Alibaba Cloud обнаружили опасную уязвимость, которая может позволить злоумышленникам удалённо выполнить произвольный код и взломать серверы крупнейших компаний, а также миллионы устройств в интернете. В настоящий момент выпущен пат...

Яндекс и Европейский университет открыли центр цифровых социогуманитарных исследований Редакция Новости партнёров 30.11.2021, 17:20 Яндекс и Европейский университет открыли центр цифровых социогуманитарных исследований В Европейском университете в Санкт-Петербурге открылся Прикладной центр МАСТ (машинного обучения, анали...

RuTube недоступен уже более суток Причиной называют атаку хакеров.

Воронежская область и Росатом реализуют проект цифровизации регионального управления Система разработана для цифровизации государственного управления и поможет региональному правительству с помощью анализа данных о жизни региона быстрее и лучше принимать управленческие решения, вывести на новый уровень взаимодействие с жителями и бизнесом.Интегрированная с в...

Сайты предприятий Роскосмоса подверглись кибератаке Среди подвергшихся кибератаке - сайты крупнейших предприятий ракетно-космической отрасли - РКК "Энергия", ГКНПЦ имени М. В. Хруничева, ЦЭНКИ, Российские космические системы, ЦНИИмаш, ИСС Решетнёва и др. Атакован даже сайт Усть-катавского вагоностроительного завода,...

[Перевод] Поиск автора вредоносного ПО с помощью реверс-инжиниринга Контекст: я занимаюсь администрированием небольшого Discord-сервера по разработке. И недавно один из пользователей сообщил, что кто-то пытался заставить его загрузить Exe-файл. Первое, что стоило узнать, это открывал ли пользователь этот, как оказалось, вредоносный файл. И...

5 самых могучих артиллерийских орудий в истории: от немцев до французов Оружие Бронетехника 07.11.2021, 13:00 5 самых могучих артиллерийских орудий в истории: от немцев до французов «Популярная механика» продолжает рассказ о самой мощной артиллерии минувших лет. Сегодня мы представляем вам еще пять орудий,...

Теория графов в криптографии. Обзор основных подходов Теория графов - один из основных инструментов математики, который используется для представления множеств и связей между ними. Любая сфера науки, в том числе криптография, включает в себя анализ данных, поэтому модель имеет широкое практическое применение. В данной статье ра...

Осознаёт ли искусственный интеллект свою личность? Ну, уже почти Главный исследователь компании OpenAI Илья Суцкевер заявил, что уже наступило время машинного сознания. Суцкевер утверждает, что «возможно, современные большие нейронные сети немного сознательны».

5 крутых приложений для рисования на Android Если ваш смартфон поддерживает стилус или под рукой есть планшет с этим аксессуаром, наверняка вы коротаете свободное время по пути на работу, занимаясь рисованием. К слову, заняться им никогда не поздно, а для того, чтобы «набить» руку даже не нужно ходить в худо...

Аналог Moodle или как преподаватель-юрист создавал собственную систему дистанционного обучения. Часть 1. Начало Дисклеймер: система дистанционного обучения (СДО) в настоящее время введена в эксплуатацию (продакшн), апробирована, протестирована и успешно работает. Система бесплатна, имеет открытый исходный код и выложена в репозитории GitHub. С точки зрения стека технологий она построе...

Как написать рефлексию для C++ C++ поистине противоречивый язык. Старый добрый С существует аж с 1972 года, С++ появился в 1985 и сохранил с ним обратную совместимость. За это время его хоронили ни раз и ни два, сперва Java, теперь его потихоньку продолжают хоронить Go и Rust. Все его недостатки пережеван...

Как я учил нейронные сети играть в казино Привет, Хабр! Меня зовут Михаил, я учусь на втором курсе Южно-Уральского государственного Университета и одни из самых любимых вещей в моей жизни - это программирование и азартные игры.Уже около года я занимаюсь машинным обучением, а значит пора закрепить полученные навыки н...

Галактики — звёздные города. Видеолекция Мы живем в одном из звездных водоворотов, коих на небе сотни миллиардов. А в каждом из них сотни миллиардов звезд. Некоторое время назад я опубликовал статью о мире Галактик, которая по задумке должна стать первой в серии статей по внегалактической астрономии. Продолжение ...

Parole*, paro*es, *aroles… Частичные пароли: история о том, как задёшево вывести из себя пользователя и/или как вставить палки в колёса кейлоггерамЧто такое частичные пароли? Каковы достоинства и недостатки их использования в процессе аутентификации? В статье подробно рассматриваются математические ос...

Valve ограничит скидки в Steam — всё ради пользователей Компания Valve объявила о скором начале работы новых правил установки скидок на платформе цифровой дистрибуции компьютерных игр Steam. Они призваны побороть так называемые «фейковые скидки», когда разработчики повышают цену за день или неделю до крупной расп...

Как переехать с GKE на Deckhouse, чтобы разработчики этого даже не заметили. Кейс robota.ua Robota.ua — сервис для поиска вакансий и сотрудников в Украине. Включает в себя веб-сайт со средней посещаемостью 7 млн визитов в месяц и приложения для iOS и Android. Мы помогаем robota.ua поддерживать кластеры Kubernetes.Кейс интересен тем, что за короткое время клиенту уд...

Незаметная революция Мы живем в переломный момент истории, в период самой настоящей революции. Конечно, многие в той или иной мере это понимают: смартфоны, интернет, блокчейны, искусственный интеллект, тотальная IT-фикация всего и вся - нельзя сказать, что эти явления остаются незамеченными.Но д...

США отрепетировали атаку ядерным оружием при помощи новых истребителей В США впервые провели парные испытания истребителей пятого поколения F-35A по сбросу ядерных бомб с разной высоты. В ходе испытаний применялись бомбы B61-12 без ядерной боеголовки.

Выбор точек мониторинга трафика в локальной сети В предыдущей статье «Зачем мониторить трафик локальной сети?» была подробно описана необходимость мониторинга локальной сети, определены распространенные угрозы ИБ и решения по защите от них. Для осуществления мониторинга, анализа и обеспечения ИБ в локальной сети необходимо...

Казахстан стал лидером по цифровизации ипотеки в мире Казахстан занял первое место в рейтинге топ-11 стран по цифровизации ипотеки. Согласно исследованию, Bank Freedom Finance Kazakhstan удалось оцифровать получение ипотечного займа на 90 %.  В то же время в таких передовых странах, как Финляндия, Южная Корея, Швеция, США ...

[Перевод] Почему сооснователь Wasmer ушёл из компании? 4 октября 2021 года — последний день работы одного из основателей Wasmer в компании. Wasmer — стартап, который разрабатывает очень популярную одноимённую среду выполнения WebAssembly. Речь пойдёт о том, чего автору статьи удалось достичь за время работы в компании. Это не те...

Уязвимость Huawei AppGallery позволяет скачивать платные приложения бесплатно С тех пор, как Huawei попала под перекрестный огонь США и Китая, компания была вынуждена разрабатывать собственные программные решения, поскольку ей было запрещено использовать продукты Google. Одним из них является магазин приложений AppGallery.На днях стало известно, что A...

NVIDIA расследует обстоятельства хакерской атаки на компанию Последствия были минимальными.

Недорогой 70-дюймовый телевизор Xiaomi Mi TV EA70 2022 стал доступен для предварительного заказа в Китае Сегодня новый умный телевизор Xiaomi Mi TV EA70 2022 стал доступен для предварительного заказа в Китае, где он предлагается по цене около 518 долларов. Также были опубликованы подробности об экране этого телевизора, которые остались за кадром в ходе анонса. Благодаря ис...

Через популярный сканер QR-кодов для Android распространялся банковский вирус Компания ThreatFabric сообщила об обнаружении в магазине Google Play вредоносного приложения, которое маскируется под сканер QR-кодов.Речь идет о приложении под названием Free QR Сode Scanner от издателя QrBarBode LDC. С его помощью происходит распространение банковского тро...

Чем разблокировка на Android лучше, чем Face ID на Айфоне В последнее время мы уже привыкли считать, что Face ID на iPhone — самая лучшая и безопасная система защиты смартфона. В принципе, так оно и есть — за долгие годы производители Android-устройств так и не научились делать хоть сколько-нибудь похожую технологию ра...

Альф, переведи мне на телефон миллион рублей Или нюансы тестирования (и разработки) голосового помощника в банковском приложении.В нашем приложении Альфа-Мобайл с октября 2021 работает голосовой помощник Альф (Alf). Он умеет оплачивать счета, переводить на телефон и озвучивает курс доллара голосом Геральта — Всеволода ...

Прогноз САТЕЛ: рост спроса на дистанционное обучение станет драйвером увеличения сегмента сервисов видеоконференцсвязи на 50% к 2022 году В 2020 году российский рынок обучения с помощью цифровых технологий (EdTech) увеличился на 30-35% по сравнению с прошлым годом. Положительная динамика связана с переходом школьников, студентов средних и высших учебных ...

ASO-курс от Asodesk Academy: как продвигать приложения в поиске App Store и Google Play 1 марта стартует 15-й ASO-курс от Asodesk Academy, где вы за 2 месяца на практике научитесь оптимизировать страницы приложений так, чтобы попадать в топ App Store и Google Play, и получать больше установок из поиска. Об Asodesk Academy: Asodesk Academy — это професс...

Обзор и тестирование DC-DC модуля на чипе ME2188A В этом обзоре речь пойдёт об энергоэффективном повышающем DC-DC преобразователе на 3,3 В, выполненном в виде миниатюрного модуля размером всего 10х10 мм. Преобразователь сделан на специализированном чипе ME2188A и предназначен для питания различной автономной электроники, в...

У Intel нет ничего, способного конкурировать с этими процессорами AMD. Представлены Ryzen Threadripper 5000 Компания AMD наконец-то представила процессоры Ryzen Threadripper 5000, которые изначально должны были выйти ещё в конце прошлого года.  Сегодня анонсировали CPU линейки Pro WX, ориентированные на рабочие станции. Такие процессоры, вероятно, не появятся в свободно...

Существует ли цифровая безопасность и кому так сильно нужны наши данные Конфиденциальность, безопасность, защита данных и прочие красивые слова. Все это мы слышим так часто, что иногда от них, простите, подташнивает. С каждой сцены и на каждой презентации представители технологических компаний твердят нам о том, что мы сами хотим услышать. Это ...

Microsoft выпустила временное исправление для Exchange 1 января 2022 года администраторы по всему миру обнаружили, что локальные почтовые серверы Microsoft Exchange перестали доставлять электронную почту. Вскоре выяснилось, что проблема связана с модулем FIP-FS, защищающем пользователей от вредоносного ПО и спама. Этот модуль х...

Руководство Okta признало, что зря сразу не раскрыло детали об атаке Lapsus$ На прошлой неделе стало известно, что еще в январе текущего года хак-группа Lapsus$ скомпрометировала крупного поставщика систем управления доступом и идентификацией, компанию Okta. Как теперь признают в компании, информацию о взломе следовало обнародовать раньше.

Компания «КЛЮЧАВТО» автоматизирует обучение сотрудников с помощью платформы Эквио Компания «КЛЮЧАВТО» запускает онлайн-обучение сотрудников своих филиалов с помощью платформы Эквио. На первом этапе к программе подключили 1000 человек, в планах — увеличить их количество до 7000. Компании ...

В Великобритании запретят производителям устройств с подключением к интернету использовать пароли по умолчанию На рассмотрение в британский парламент вынесен проект «Закона о безопасности изделий и телекоммуникационной инфраструктуре (PSTI)». Законодателям Великобритания предложен свод правил, направленных на повышение безопасности электронных устройств, подключаемых...

Российские хакеры пытались взломать НАТО. Так утверждает Google Компания Google опубликовала новый отчёт группы анализа угроз, согласно которому российские хакеры атаковали НАТО и несколько армий в Восточной Европе. В ходе атак хакеры задействовали недавно созданные учетные записи Gmail, при этом фишинговые письма они отправляли на ...

И всё-таки, возможен ли 1мс таймер в Windows? В комментариях к недавней статье оказалось что, во-первых, этот вопрос кому-то да и интересен, и, во-вторых, существует некоторое количество заблуждений на эту тему.Вводные: нам нужен таймер, на Windows, с точностью порядка 1мс, драйвер при этом мы писать не хотим и решения ...

Тест-драйв смартфона TECNO Spark Go 2022 Компания TECNO с жизнеутверждающим слоганом «Stop At Nothing» («Не останавливайся ни перед чем») за время своего существования научилась хорошо понимать пользователей и успешно адаптировать свои устройства под потребности клиентов. Сегодня к нам на обзор попал смартфон TEC...

Security Week 2207: связь между DDoS и стоимостью криптовалют На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный отчет о развитии DDoS-атак в четвертом квартале 2021 года. В конце каждого года количество и мощность DDoS-атак традиционно растут, а последние три месяца прошлого года и вовсе стали рекордными: коли...

Извлечение истории воспроизведения из медиабиблиотеки проигрывателя Winamp Давным-давно, когда не было современных гаджетов и интернетов, большинство пользователей компьютеров слушали музыку «оффлайн» при помощи различных проигрывателей. Один из самых популярных и распространённых – Winamp. Читать дальше →

[Перевод] Архитектура PlayStation 3, часть 3: Три «ОС» Теперь, когда PlayStation 3 стала мощным мультимедийным центром, то ей требуется более сложная операционная система (ОС), чтобы предоставить пользователям больше различных сервисов и игр.Для новой консоли также требуется сохранить безопасность и производительность ...

Кривая печать с платой Lerge K Всем привет, текста будет много, но постараюсь сильно не затягивать. Купил я плату несколько месяцев назад, хотел заменить старую 8 битную плату MKS Gen V-1.4 на современную Lerge k с 6 драйверами TMC 2209 все знают, всё заказал у одного продавца офф-ов, всё приехало. Устано...

Строим Data Vault на данных TPC-H – Greenplum + dbtVault Привет! На связи Артемий – энтузиаст в сфере Data Warehousing, Analytics, DataOps.Уже продолжительное время я занимаюсь моделированием DWH с использованием dbt, и сегодня пришло время познакомить вас с package для построения Data Vault – dbtVault.В публикации:• Готовим дат...

Хакерская группировка LAPSUS$ заявила об атаке на Microsoft Злоумышленники могли получить доступ к 37 ГБ информации.

Приглашаем QA-инженеров на One Night Offer Привет!Мы расширяем команду IT-специалистов и на этот раз приглашаем QA-инженеров уровня middle/senior пообщаться в новом формате — One Night Offer.Мы не будем тратить время на на найм «по всем правилами» — с долгими согласованиями и десятком собеседований. Предлагаем уложит...

Хакеры Anonymous атаковали сайты крупнейших российских СМИ Сайты крупнейших российских СМИ подверглись хакерской атаке со стороны группировки Anonymous, после чего на ресурсах «Коммерсанта», ТАСС, «Известий», Forbes и других изданий появилось сообщение с призывом остановить военную операцию на территории...

[Перевод] Объектно-ориентированный анализ BABOK Рассмотрим ситуацию, когда вы являетесь бизнес-аналитиком, который планирует работу над проектом в соответствии с рекомендациями BABOK. Руководитель проекта хочет спланировать свое время, затрачиваемое на деятельность по бизнес-анализу. Вы составляете отчет BABOK, в котором ...

Атака на Цукерберга: десятки СМИ одновременно раскрыли секреты Facebook Десятки СМИ примерно в одно время опубликовали материалы внутренних расследований и документов Facebook о том, как ее сервисы вредят пользователям и закрывают глаза на проблемы. Это продолжение кампании против основателя соцсети Марка Цукерберга. «Газета.Ru» ознакомилась с ...

Как Авито помогает мошенникам и усложняет жизнь обычным пользователям То, что на Авито полно мошенников, наверное, ни для кого не секрет. Разумеется, ни какая площадка не хочет, чтобы ее пользователи сталкивались с жуликами и теряли деньги, и данный сайт – не исключение. Компания много сделала и делает для повышения безопасности сделок, наприм...

Security Week 49: критическая уязвимость в Zoho ManageEngine 3 декабря компания Zoho, разработчик ПО и сервисов для совместной работы, раскрыла данные о критической уязвимости в программе Zoho ManageEngine Desktop Central. Это приложение для централизованного управления парком устройств в организации. Уязвимость CVE-2021-44515 позволя...

Быстрый кредит В 21-м веке практически нет человека, который не умеет пользоваться какой-либо бытовой современной техникой. Тот же самый телефон, человек целые сутки находится вместе с ним: просыпается, умывается, завтракает, работает, гуляет и ложиться спать.  Если раньше мы видели только...

Motorola Edge S30 на Snapdragon 888+ оценен в $300 Принадлежащая Lenovo компания Motorola пополнила ассортимент смартфонов моделью Motorola Edge S30, которая оценена в 282 доллара. Старт продаж в Китае намечен на 21 декабря. Новинку оснастили 6,7-дюймовым IPS-дисплеем с разрешением Full HD+, кадровой частотой 144 Гц и поддер...

Компания Huawei анонсировала в России детские смарт-часы HUAWEI WATCH KIDS 4 Pro Компания Huawei официально анонсировала в России умные часы HUAWEI WATCH KIDS 4 Pro, которые отличаются высокотехнологичным аппаратным и программным обеспечением, а также стильным функциональным дизайном. HUAWEI WATCH KIDS 4 Pro обладают фирменной функцией позиционирования ...

ЦБ повысил ключевую ставку больше чем в два раза — до 20% В начале февраля ЦБ повышал её до 9,5% годовых.

Angular Libs как монорепозиторий: начало, настройка, работа с assets Всем привет! Меня зовут Илья и я хочу рассказать вам как можно подробнее про Angular Libs. В частности, то, как можно использовать его в качестве монорепозитория для сборки нескольких приложений с tree-shaking и переиспользуемостью различных модулей в разных библиотеках и ча...

Войти в IT и, что дальше? Довольно много людей в последнее время пытаются попасть в IT. Пишут статьи на различных ресурсах, как им это удалось сделать. Но найти статьи о том, что происходит после того, как проходит эйфория довольно трудно. Читать далее

Гаджеты недели 8 ноября 2021 года В этом выпуске: Vivint Car Guard отслеживает механическое состояние автомобиля; ключ Yubico Security Key C NFC защищает от фишинга и взлома аккаунтов; USB-фонарь Biolite AlpenGlow меняет оттенки в зависимости от времени суток, а также другие любопытные гаджеты. Защита от...

Apple объявила войну разработчикам спонсируемого государством шпионского ПО Pegasus, которое используется для взлома iPhone Компания Apple подала иск против израильской NSO Group и ее материнской компании, чтобы привлечь их к ответственности за слежку и преследование пользователей Apple. В иске содержится новая информация о том, как NSO Group заразила устройства жертв своим шпионским ПО Pega...

Делаем видеозвонки с помощью Angular, WebRTC и Openvidu Во всех наших приложениях сотрудники могут общаться при помощи встроенного чата. При этом все чаще можно увидеть приложения, которые позволяют общаться пользователям по видеосвязи без перехода в сторонние сервисы. В этой статье я расскажу про удобный способ создания такого ...

Style transfer для сериала «Друзья» В данном посте мы, с помощью методов автоматической обработки текстов (Natural Language Processing или просто NLP), исследуем стиль речи 6 главных героев знаменитого сериала “Друзья”, проведем мультиязычный анализ для русского и английского языков, а также обучим большие GPT...

WorldSkills VR как пример того, как нельзя организовывать олимпиады по современным направлениям Привет! Хотелось бы поделится своими впечатлениями о проведении одного из самых популярных технических соревнований в России и проблемами применения классического олимпиадного подхода к современным направлениям. Читать далее

Что делать украинцам, которые оказались за границей во время атаки России Украинцы, которые не могут вернуться в страну из-за военного вторжения России, должны зарегистрироваться в электронной системе "ДРУГ" и ожидать в местах своего пребывания. Об этом сообщило в Facebook Министерство иностранных дел Украины. Как говорится в сообще...

Sitronics Group обеспечит информационную безопасность российских предприятий За последнее время увеличилось число целенаправленных атак на сайты и информационные системы российских компаний. Специалисты Sitronics Group обеспечивают ряд мероприятий, которые помогут существенно снизить риски клиентов в связи с возросшим числом ...

Ubisoft подверглась хакерской атаке. Данные пользователей не пострадали Ubisoft заявила, что на днях компания столкнулась с «инцидентом кибербезопасности», то есть подверглась хакерской атаке. Компания поделилась новостью об этом инциденте на своем сайте. Хакерская атака привела к временным сбоям в работе сервисах, игр и систем студии. Чита...

Tesla Bot заменит заводских рабочих Впервые все увидели Tesla Bot в августе этого года. Хотя это был не робот, а человек в интригующем костюме, мы узнали кое-что интересное об этом изобретении. Теперь мы знаем, для чего он будет создан. У Tesla есть собственный мощный процессор искусственного интеллекта, кото...

Фотосервис PicsArt купил разработчика в области ИИ и машинного обучения DeepCraft для развития видеоплатформы В 2020 году компания купила «умный» видеоредактор D’Efekt.

Первый хакатон ВСК — от идеи до реализации В конце 21-го года состоялся первый хакатон в истории ВСК! Точнее - это был не совсем хакатон. А почему - читайте далее!Что еще вы найдете в этой статье:• все подробности организации;• цифры и сложности;• как создать почву для решения бизнес-задач;• как повысить лояльн...

Свыше 40% россиян читают книги онлайн Согласно исследованию , около 43% россиян в возрасте 12-64 лет читают книги онлайн на смартфонах или компьютерах. Около 13% из них приобрели подписку хотя бы на один интернет-сервис для чтения книг, а еще столько же покупают онлайн отдельные книги (в пересчете на население 1...

В России взлетело число хакерских и шпионских атак против Android-пользователей Как в кино

NVIDIA подтвердила утечку данных в результате хакерской атаки Но это не угрожает бизнесу и обслуживанию клиентов.

Запущена бета-версия магазина приложений RuStore от VK и Минцифры Компания VK объявила о запуске бета-версии магазина приложений RuStore, который был разработан при поддержке Минцифры России. Сейчас в каталоге магазина насчитывается более 100 приложений, включая сервисы от VK, Яндекса, Сбера, приложения мобильных операторов, интернет-мага...

Продажи консолей падают, а геймеры голосуют кошельком за одну из самых сложных игр последних месяцев. Появилась свежая статистика игрового рынка Свежая статистика NPD Group говорит о том, что игровой рынок всё ещё сильно страдает от недостатка оборудования. Если точнее, речь о консолях.  Продажи игровых приставок и прочего игрового оборудования по итогам февраля рухнули на 27% в годовом выражении. Для срав...

Новый пользовательский интерфейс Alt+Tab в Windows 11 похож на macOS Управление окнами в Windows 10 или Windows 11 всегда было лучше, чем в macOS, и теперь Microsoft выпускает новое обновление, которое изменит внешний вид Alt+Tab (меню для быстрого переключения между приложениями и открытыми вкладками браузера). Как вы, наверное, знаете, новы...

Apple повышает цены в App Store в некоторых регионах Ссылаясь на налоги и обменные курсы, Apple повышает цены на приложения в одних странах и корректирует скидки для разработчиков в других. Приложения подорожают в Бахрейне, Украине и Зимбабве. НДС увеличен с 5 до 10% в Бахрейне, Украина получает 20% НДС, а пользователи в Зимба...

CSS и XPath для QA: чтобы разобраться с локаторами, нужно всего лишь… Привет! Меня зовут Иван, я руковожу горизонталью автоматизации тестирования в Skyeng. Часть моей работы — обучать ручных тестировщиков ремеслу автоматизации. И тема с поиском локаторов, по моему опыту, самая тяжкая для изучения. Здесь куча нюансов, которые надо учитывать, но...

Qlik купил поставщика автоматизированного машинного обучения Big Squid Решение позволит рабочим командам делать прогнозы и планировать сценарии будущего в формате «что, если» прямо в системе Qlik.

Shared State для React. Часть 1 В данном цикле статей мы рассмотрим задачу синхронизации состояния react-приложения между окнами. В качестве подопытного у нас будет приложение на Electron, работающее в offline/online-режимах, которое также может запускаться в PWA-режиме. Читать далее

«Русским хакерам» досталось 74 % доходов от всех атак программ-вымогателей в 2021 году Согласно недавно опубликованному исследованию Chainalysis, в прошлом году около 74 % всех доходов от программ-вымогателей или примерно $400 млн были получены злоумышленникам, прямо или косвенно связанными с Россией. Источник изображения: Pixabay Для оценки национальной прина...

Красный Крест могли взломать правительственные хакеры В прошлом месяце стало известно о взломе одного из подрядчиков Красного Креста, что привело к утечке личной информации 515 000 человек. Как теперь сообщают в организации, за атакой могли стоять правительственные хакеры, эксплуатировавшие уязвимость в продукции Zoho.

Ученые научились по-новому определять рак с высокой точностью Согласно результатам исследования, опубликованного в журнале Nature Communications Medicine, новая платформа выявила более 95 процентов случаев рака первой стадии. Если результаты исследования будут подтверждены, то этот подход предлагает новый способ выявления рака поджелуд...

Российские ученые разработали механизм семантического быстрого поиска по специализированным базам данных Ученые решали задачу корректного поиска объемных документов, близких по смыслу. Обычно в больших сложных документах, особенно в рамках специализированных поисковых систем, содержится сразу несколько тем, что сильно затрудняет автоматический поиск. Исследователи предложили ...

Управление данными в системе автоматизации на Vue и Vuex и решение проблем тестирования с помощью Jest Привет! Меня зовут Артём Карачёв, я фронтенд-разработчик в Sportmaster Lab. Сейчас мы пишем модуль автоматизации физической фотостудии, где работают несколько фотографов, менеджеров, фоторедакторов, кладовщиков и других. Все фото кроссовок, которые вы видите в интернет-магаз...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)