Социальные сети Рунета
Среда, 15 мая 2024

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

MITRE: последователи и антагонисты Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionВ наши дни, когда благодаря интернету у каждого есть возможность высказаться, любое более-менее значимое событие, идея или продукт вызывают обсуждение с зачастую полярны...

[Перевод] История терминала как инструмент продуктивности Если вы достаточно часто работаете в командной оболочке/терминале — это значит, что со временем история команд станет вашим личным хранилищем знаний, вашим справочником по командам и по документации. Возможность эффективно пользоваться этим ...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

5 основных ошибок в опросах сотрудников Проведение опросов сотрудников является одним из самых эффективных способов сбора этой ценной информации. Однако, чтобы опросы были действительно полезны, они должны быть правильно организованы.Цель данной статьи — обратить внимание на пять наиболее ...

Тинькофф проведет международные соревнования по спортивному хакингу Tinkoff Capture the Flag в России, Беларуси и Казахстане Тинькофф проведёт Tinkoff CTF (Capture the Flag)* — ежегодные международные соревнования по спортивному хакингу для ИТ-специалистов. Принять участие в онлайн- и офлайн-форматах могут как эксперты в теме информационной безопасности, так и р...

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Автоматизация создания тестовых данных и загрузки исторических данных в SAP на основе SAP GUI Scripting Привет, Хабр! Меня зовут Василь Хамидуллин, я работаю в ЦК тестирования АСУ ФХД в компании РСХБ‑Интех. Продолжу тему использования SAP для автоматизации подготовки данных. В прошлом материале говорили про LSMW и как данный инструмент можно испол...

Схема цепи преобразования данных в системах с интерфейсами Метод схематизации вариативности данных в точках их преобразований в информационной системеВ статье описан подход к схематизации движения данных в цифровом сервисе. Он основан на таблицах решений, понятиях преобразователя и предох...

На мушке у APT-группировок: kill chain из восьми шагов и котики Пламенный хабропривет от Александра Бадаева из отдела исследования киберугроз PT Expert Security Center и Яны Авезовой, аналитика исследовательской группы. Оба мы работаем в Positive Technologies, и, как вы могли подумать, пути наши в компании не&nbs...

После сбоя домена .RU специалисты работают над тем, чтобы ситуация не повторилась Директор Координационного центра доменов .RU/.РФ Андрей Воробьев заявил, что специалисты технического центра «Интернет» и MSK-IX в настоящее время проводят ревизию внутренних регламентов работы с надстройкой над системой доменных имен, предназначенной д...

Борьба с энтропией в e-com. Как поддерживать актуальными данные о товарах в вечно меняющемся мире Всё течёт, всё изменяется. Особенно информация — она очень быстро устаревает. В e-com неактуальные данные о товарах могут сильно подпортить клиентский опыт. Если удовлетворенность пользователей — важный фокус вашей работы, мне есть чем поделиться :)Всем привет! Я Г...

Онбординг аналитиков. Опыт Bimeister Я много слышу от новых коллег, что у нас в компании классный онбординг, что это им легко, комфортно входить в процесс, нет стресса. А ещё внутри компании и команды аналитиков он работает классно, поэтому решила поделиться им. Почти каждый а...

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

SQL и python для анализа цен на новостройки в СПб или ценнейший навык для маркетолога в 2024 «Зачем мне SQL и python?» — задают резонный вопрос маркетологи или менеджеры по продукту, особенно в сфере недвижимости, оптовой торговли, услуг для бизнеса: «У нас нет миллионов строк данных, нет логов, мы успешно работаем с несколькими таблица...

YandexGPT API быстро и без труда с Python SDK. Делимся опытом интеграции YandexGPT API — сервис для доступа к генеративным языковым моделям, хоть и является мощным инструментом во многих задачах, однако может озадачить разработчика, решившего внедрить его в свои проекты отсутствием официального SDK, разнообразием способов...

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Котам здесь не место: день компьютерной мыши Дуглас Энгельбарт, изобретатель компьютерной мыши, в 2002 году заявил: «Считаю, что мышь по‑прежнему является самым эффективным устройством управления... Когда появились первые сенсорные экраны, все смеялись. Мы знали, что в общих случаях они обладают тем...

Установка и настройка tor в Linux Mint Предположим, что вы захотели получить информацию с сайта расположенного на домене onion. В общем-то, ничего особенного в этом нет. Даже, в какой-то мере проще, чем в клирнете. Все потому, что здесь используется очень мало скриптов. А следовательно, к особым ухищрениям для па...

Как я за один заход хакнул половину американских сетей фастфуда Консоль бодро оповестила меня о завершении работы скрипта. Его задача заключалась в поиске учётных данных для доступа к Firebase, которые лежали в открытом доступе и принадлежали одному из сотен недавно появившихся ИИ‑стартапов.Скрипт шёл по&nbs...

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Что делать, если не работает Telegram на Android 27 февраля произошел сбой в работе Телеграм, и на проблемы с доступом к мессенджеру начали жаловаться почти все пользователи из России. Подобная ситуация не является чем-то новым, а сложности с отправкой сообщений и обновлением ленты происходят едва ли не каждый месяц. В эт...

Способы отображения: существует ли связь между DDD и ООП В ходе обсуждений докладов на Analyst Days возник вопрос о связи Domain-driven design (DDD) с объектно-ориентированным подходом (ООП): оказывается, для большинства она вовсе не так очевидна, как мне представлялось. Подробнее погружаясь в&nb...

Нельзя писать безопасный код на C++ без санитайзеров С++ видится мне огромным франкенштейном: очень уж много разнообразных способов описать свои намерения. В добавок к этому язык пропагандирует политику zero-cost abstractions, из которой следует (помимо прочего), что программист в ответе за все св...

Почему свидетели часто не могут узнать преступников в лицо Ошибка свидетеля может разрушить другому человеку всю жизнь — ученые хотят уменьшить такую вероятность В криминальных фильмах часто показывают, как очевидцев просят распознать убийцу или вора из группы людей. Обычно свидетель и полиция стоят за стеклом и их не видно, а подоз...

Настраиваем серверные платформы с помощью PowerShell-модуля: от проверки конфигурации до монтирования образа Привет! Меня зовут Константин, я ведущий инженер по разработке ПО в компании YADRO. Разрабатываю инструменты сопровождения оборудования, которое мы производим, в том числе серверов линейки VEGMAN. Один из таких инструментов — специальный модуль для PowerShell, кото...

[Перевод] Использование Jupyter Notebook для разведочного анализа данных ⬝ Методические рекомендации Блокноты Jupyter — это, уже довольно давно, один из самых неоднозначных инструментов в среде дата‑сайентистов. Одни яро критикуют Jupyter, другие горячо поддерживают этот проект. Но, тем не менее, многие согласятся с тем, что блокноты Jupyter, п...

Подготовка инструментов под фаззинг UEFI на базе edk2 в Windows Так повелось в мире, что время от времени необходимо проводить исследования безопасности драйверов и прошивок. Одним из способов исследования является — фаззинг (Fuzzing). Не будем останавливаться на описание на самого процесса фаззинг...

Отношение к нейросетям как показатель лабильности мышления С конца 2022 года, когда OpenAI представила ChatGPT на основе своей модели GPT-3.5, мир Хабр поменялся. Примерно до середины 2023 года сложно было найти страницу со статьями, где отсутствовало бы упоминание нейросетей и их влияния на м...

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты ...

[Перевод] Разработка SQL Expert Bot: подробный гайд по использованию Vercel AI SDK и API OpenAI OpenAI заложила фундамент для революции в сфере искусственного интеллекта с появлением ChatGPT, открывая новую эру в области AI, которую активно используют как отдельные люди, так и бизнес‑сообщества. OpenAI даже предоставила API для разработки ...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Количество мошеннических схем с Telegram Premium выросло вдвое По сравнению с 2023 годом, число мошеннических схем, связанных с платной подпиской Telegram Premium, выросло более чем в два раза. Основная стратегия злоумышленников — создание фишинговых сайтов, которые обещают пользователям подписку в подаро...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера для чайников Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а госмаразм все крепчает и крепчает, стоит еще раз поднять тему обхода этих самых блокировок (и делаем ставки, через сколько дней на эту статью доброжелатели напишут донос в РКН что...

Как автоматизация помогает в поисках уникальных специалистов В 2024 год российский бизнес вошёл в состоянии острой конкуренции за людей: согласно одному из опросов hh.ru, сроки закрытия вакансий выросли в 1,5 раза. Особенно усложнился поиск кандидатов с редким опытом, с уникальными знаниями и ...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Есть ли альтернатива Terraform? В начале 2010-х годов системные администраторы часто сталкивались с проблемой управления распределенной инфраструктурой. Возникла потребность в унифицированном инструменте для управления инфраструктурой как кодом. В 2014 году компания HashiCorp ...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Как в РСХБ разработали средство генерации SQL-запроса для упрощения задач по тестированию Привет, Хабр! Меня зовут Андрей Околелов, я работаю ведущим инженером в Блоке обеспечения и контроля качества выпуска изменений ПО в РСХБ. В банковской сфере я работаю с 1992 года, с 2018 основная деятельность — тестирование банковских прил...

Мошенники придумали, как взломать аккаунт в Телеграм через Wi-Fi. Вот способы распознать развод и защитить себя Несмотря на то, что iPhone и вправду обладает хорошей системой безопасности, далеко не всегда она может помочь. В первую очередь, это связано со случаями, когда сами пользователи по незнанию отдают данные карт или аккаунтов в руки мошенникам. При этом всевозможная защита в ...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

[recovery mode] Дороги Анны Фирлинг, и куда они ведут Посвящается прекрасной истории про AES256 / SFR и RDA/RDS, и таки скромном заработке людей на небольшой разнице MAES-512/xor49 и AES256. Но о нем ничего не говорится в этой саге.Вместо предисловияДобрый день. Развернул у себя openstack...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

«Лаборатория Касперского» обнаружила массовую вредоносную рассылку: хакеры пытались украсть данные «Лаборатория Касперского» выявила несколько массовых рассылок писем в учреждения государственного и индустриального секторов России. В пресс-службе сообщили, что вредоносная рассылка шла в две волны, которые затронули десятки государственных организаций. Пер...

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Можно ли научить чат-бота всегда говорить правду. Часть 2 Эта статья является продолжением анализа существующих способов устранения галлюцинаций чат-ботов и повышения точности их ответа. В прошлый раз был разбор того, как оценивать точность в процессе диалога, а сегодня мы поговорим о методах, которые из научного сообщества уже про...

Проблема «галлюцинирования» в больших языковых моделях на примере чат-ботов Добрый день, уважаемые читатели Хабр. По роду деятельности, я уже некоторое время занимаюсь вопросами NLP, в частности, генеративными большими языковыми моделями и, реализованными, на них чат-ботами. При этом, очень часто в их разработке возникает ряд проблем, с которыми при...

Эффективное использование журнала регистрации и технологического журнала 1С в решении вопросов производительности Эта статья носит своей целью продемонстрировать другой подход в анализе проблем производительности в системах 1С:Предприятие с применением журнала регистрации (ЖР) и технологического журнала (ТЖ).Напомню, что ЖР логирует действия пользователей — кто,...

Отчёт о конференции «Автоматизация и цифровизация процессов ТОиР в современных условиях» Информационная служба Хабра посетила всероссийский форум «Автоматизация и цифровизация процессов ТОиР в современных условиях». Этот форум — максимально отраслевое мероприятие. Проходило оно в «Сколково» в Москве. Было две площадки с выступлениями и о...

Как я решал Advent of Typescript, и что я понял Возможно вы слышали про Advent of Code — ежегодное соревнование по решению задач на рождественскую тему. Начиная с 1 декабря, вплоть католического рождества, каждый день выкладывается новая задача. С каждым днем сложность задач возрастает.В дека...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Выбор информационной системы для автоматизации вашей бизнес-задачи – разбираемся вместе с GlowByte Вопрос автоматизации бизнес-процессов всегда был актуален для большого количества современных компаний, и в последние несколько лет тренд на автоматизацию набирает всё большие обороты.  Информационные системы (ИС) позволяют повысить качество бизнес-процессов компан...

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Исследование Unisender: каждое четвёртое электронное письмо отправляется на иностранную почту Российский сервис email-рассылок Unisender (в связи с законом о запрете регистрации на российских сайтах с помощью иностранной электронной почты) проанализировал данные 1,5 млрд писем из 40 млрд, отправленных через сервисы Unisender...

Правда ли, что за нами следят через PUSH-уведомления? Как с этим бороться В последнее время мы проводим со смартфонами большое количество времени и доверяем ему всю информацию о себе. Фотографии, документы, биометрия, пароли и прочее — все это может утечь и стать отличным инструментом не только для тех, кто хочет понять, какую рекламу подсунуть н...

[Перевод] Трансформеры, группы преобразований и self-attention В подвижном мире развивающихся нейросетевых архитектур главную роль играет эффективность работы моделей. Тонкая настройка сетей под конкретные задачи предусматривает интеграцию в них априорных знаний. Делается это посредством стратегических корректировок архит...

Не трогай эти настройки Android, если не хочешь, чтобы твой смартфон взломали Кто бы что ни говорил, а операционная система Android является довольно безопасной. Вместе с тем она предоставляет пользователям свободу действий, которая в руках неопытного человека становится причиной взлома смартфона. Если вы не хотите, чтобы посторонние люди получили до...

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Достаточно ли просто сбросить телефон перед продажей? Нет Я отнюдь не сторонник шапочек из фольги. Кроме того, что они мне просто не идут, я не считаю, что кто-то строит вокруг нас заговоры. Но вопрос конфиденциальности данных в смартфонах волнует меня уже довольно давно. В вопросах безопасности и конфиденциальности данных никогда...

Волшебная таблетка, или Централизованная настройка параметров безопасности ОС Astra Linux с помощью ALD Pro Привет, Хабр! Я инженер в «Группе Астра» из команды ALD Pro. В статье расскажу, как мы создали расширенные групповые политики и инструмент для их применения на базе существующего механизма групповых политик ALD Pro. Благодаря этому получилось упростить настройку конечны...

Как Wazuh помог наладить круглосуточный мониторинг и реагирование на ИБ-события Представим ситуацию. Вы хотите выстроить процесс реагирования на ИБ‑инциденты в компании. Для этого нужно вовремя фиксировать атаки на вашу инфраструктуру. Вы решаете собирать логи и мониторить все, до чего можете дотянуться: хосты, межсетевые экраны...

Новые горизонты производства электроники и солнечных батарей: оптимизация мультикристаллических материалов с помощью ML упность и различные преимущества мультикристаллических материалов сделали их широко распространенным сырьем для различных применений в сфере солнечной энергетики и, в целом, полупроводни.ковой индустрии, электроники и медицины, однако работа с ними сопровождается серьезными ...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

[Перевод] О Prepare statements, серверном кэше скомпилированных запросов или как эффективно кэшировать запросы в YDB Существуют различные способы снижения стоимости выполнения SQL-запросов в современных СУБД. Наиболее распространенными подходами являются использование подготовленных запросы и кэширование. Оба метода доступны в YDB.Кэширование запросов позволяет ско...

Мошенники крадут деньги с помощью ПО для удаленного администрирования мобильных устройств Компания «Доктор Веб» сообщила об участившихся случаях мошенничества с применением программ для удаленного доступа к рабочему столу. Наибольшей популярностью у злоумышленников пользуется программа RustDesk. В связи ...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Часть 1. GPU-Based Fuzzing. Что за зверь такой? Всем привет! При изучении темы фаззинг‑тестирования всегда возникает вопрос, насколько сильно можно увеличить количество выполнений приложения в секунду. Иначе говоря — как ускорить фаззинг?В последнее время одно из популярных направлений —...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

[recovery mode] Сканируем сеть. Собираем информацию об организациях Снова рад приветствовать всех подписчиков и читателей! Сегодня хочу представить вашему вниманию несколько инструментов OSINT подходящих для сканирования сети и сбора информации об организациях. В этой статье подробно разберём установку, настройку и использование каждого инст...

Apple выпустила macOS Sonoma 14.4 с большим количеством исправлений. Срочно качайте на свой Мак Apple продолжает развивать свою операционную систему для компьютеров macOS Sonoma и выпускает уже четвертый крупный апдейт. Новых функций в нем практически нет, зато исправлений набралось достаточно. Во-первых, компания закрыла более 50 различных уязвимостей, который позвол...

Как начать писать на Java в VSCode Давайте признаемся: подавляющее большинство пишет Java код, используя JetBrains IntelliJ IDEA Ultimate. Да, это отличная IDE. Для нее есть большое количество расширений, среда очень тесно интегрируется с Spring Framework и знает его особенности.Тогда зачем пробоват...

Зачем ставить пин-код на SIM-карту на Айфоне и как это можно сделать В начале-середине 2000-х годов мобильные телефоны стали действительно массовыми. Стоимость аппаратов достигла такого уровня, когда позволить их себе мог каждый. А чтобы пользователи в случае утери не переживали, что кто-то вставит SIM-карту в другое устройство и начнет трат...

Вебинар «Лидогенерация для B2B-услуг в 2023-2024» Онлайн вебинар «Лидогенерация для B2B-услуг в 2023–2024» — мероприятие, на котором мы расскажем о способах привлечения клиентов в B2B: что работает, как «хакнуть» маркетинг в B2B и наглядные кейсы. Спикер — Александр Глушко...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

[recovery mode] KolibriOS: пробуем ассемблер Решил потренироваться на ассемблере под x86 и выбор мой пал на KolibryOS. Ведь как-никак это ОС была написана на ассемблере и для использования ассемблера. И я хотел именно из самой KolibriOS писать код. Но... Наверное, зря я это всё затеял.Как оказалось, примеров кода не ма...

Передача контекста и знаний в IT команде Всем привет и добро пожаловать! Данная статья не является научной и не относится к разряду технических, она больше про коммуникации и командные процессы в IT. Это попытка систематизировать реальные практики по передаче контекста и знаний в ...

[Перевод] Обфускация сетевого трафика и автоматическая интернет-цензура Интернет‑цензоры ищут способы выявить и заблокировать доступ в интернете к информации, которую они считают нежелательной. Для этих целей они часто используют такие сетевые инструменты, как глубокая проверка пакетов (Deep packet inspection, DPI), которые п...

Законопроекты об оборотных штрафах и ответственности за утечки данных приняты в I чтении Госдума на пленарном заседании приняла в первом чтении законопроект о введении оборотных штрафов за нарушение отдельных требований законодательства в области персональных данных. Также в первом чтении принят законопроект, вводящий уголовную от...

В iOS 17.3 появилась защита iPhone от кражи. Поменять пароль и сделать сброс без владельца больше не выйдет Можно сколько угодно ругать Apple за закрытость iOS и некоторые странные решения, но одного у компании отнять нельзя, она делает все, чтобы кража Айфонов у владельцев не имела никакого смысла. С каждым годом купертиновцы все сильнее прокачивают безопасность своих устройств ...

Почему инфраструктура big tech обычно состоит из самописных решений Привет! Предлагаю поговорить о том, почему крупные IT‑компании так любят создавать в своей инфраструктуре собственные решения. Казалось бы, напрашивается ответ: NIH‑синдром и ничего более. Но такой ответ вряд ли может считаться сколько-нибудь полным,...

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Обзор параллельных режимов работы хэш-функций С каждым днем, по мере роста объема обрабатываемых данных, становится все более важным использование эффективных методов обработки. Особенно значимым является внедрение параллельных вычислительных архитектур для достижения высокой производительности. Однако многие стандартны...

Количество рекламодателей в Telegram в 2023 году выросло почти на 80% — исследование Точка Реклама Telegram продолжает развиваться как площадка для размещения рекламы. По данным аналитиков сервиса «Точка Реклама»*, число рекламодателей на этой площадке в 2023 году выросло на 79,2% по сравнению с 2022 годом. Вместе с тем р...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Глазами SOC: типичные ошибки red team. Часть 1 Standoff 10 прошел насыщенно: юбилейная кибербитва ознаменовалась масштабными учениями атакующих (red team) и защитников (blue team), актуальными докладами и дискуссиями по вопросам кибербезопасности. Мероприятие стало знаковым и для нашей команды, отвечающей в компании...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

Современные проблемы физики (30+25 лет спустя) Давненько я не писал ничего про нанотехнологии, но сегодня у нас на повестке дня куда более обширная тема — а что мы не знаем, но уже можем хотеть знать? Если брать физику — да тут куда не дернись, везде стены....

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Интернет-оскар ждёт своих героев на XX Премии Рунета На площадке ТАСС прошла пресс-конференция, где организаторы и партнёры одной из наиболее престижных отраслевых наград раскрыли подробности проведения XX Премии Рунета. Организаторы Конкурса: Российская Ассоциация Электронных Коммуникаций — РАЭ...

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

Популярный препарат от COVID-19 вызывает мутацию вируса — насколько это опасно? Популярный препарат от коронавируса провоцирует в нем мутации COVID-19 возвращается — в мире вновь начало резко расти количество случаев заболевания и госпитализаций. Теперь можно констатировать, что SARS-CoV-2 — это наша новая реальность, так как вирус будет существовать вс...

Переделали всё, не разломав ничего, или Проект по информационной безопасности (взглядом PM) Тихо скрипнула задвижка, дверь открылась, и вот они — специалисты информационной безопасности со своими задачами. Куда бежать? Кого спасать? Где лазейки? А поздно! Мы уже всё увидели, услышали и готовы действовать. Новость или само появление отд...

[Перевод] Бэкдор в основной версии xz/liblzma, ведущий к компрометации SSH-сервера В последние недели я, работая в системах с установленным дистрибутивом Debian Sid, столкнулся с несколькими странностями, связанными с liblzma (это — часть пакета xz). При входе в систему с использованием SSH очень сильно нагружался пр...

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

Фреймворки Gymnasium + Stable-Baselines 3, VizDoom и платформа SMAC в геймдеве RL (Reinforcement Learning) или же обучение с подкреплением — это удивительный подход к обучению искусственного интеллекта, который позволяет игровым персонажам или ботам учиться, исходя из собственного опыта. В основе обучения с подкр...

POS терминалы для HoReCa: об устройствах и ситуации на отечественном рынке в 2023 году На барной стойке, кассе или у входа почти в каждом ресторане или кафе можно увидеть сенсорный POS терминал — моноблок, в котором оформляются заказы и фиксируются все рабочие процессы. Это самый популярный тип гаджетов в ресторанном биз...

C3D Collision Detection: представление детектора столкновений в составе C3D Toolkit Сергей Белёв, старший математик‑программист, C3D Labs, знакомит с новым компонентом C3D Toolkit — модулем C3D Collision Detection, рассказывает о том, что детектор столкновений представляет собой изнутри, и о том, какие возможности он предоставляет п...

Как восстановить облачный пароль от Телеграм, если его забыл Надежная защита любого аккаунта — это включенная двухфакторная аутентификация. Она есть и в Телеграм, чтобы вы могли входить в учетную запись не только по коду из СМС, а по специально созданному Облачному паролю. Комбинация символов, которую знаете только вы — с...

Unity 3D: о чем давно было пора рассказать нашим подросткам Прочитал как‑то на Хабре заметку «Что делать с детьми летом, если ты айтишник?» Ответил на нее двумя своими заметками (раз и два). А теперь предлагаю взглянуть на поднятую тему немного с другой стороны: с точки зрения «борьбы с цифровы...

16-, 8- и 4-битные форматы чисел с плавающей запятой Уже лет 50, со времён выхода первого издания «Языка программирования Си» Кернигана и Ритчи, известно, что «числа с плавающей запятой» одинарной точности имеют размер 32 бита, а числа двойной точности — 64 бита. Существуют ещё и 80-битные числа расшир...

Книги, которые нас выбирают Для меня было полной неожиданностью то, что моя первая и пока единственная статья сразу набрала столько положительных откликов. Спасибо всем, кто столь высокого оценил мой первый опыт.Я не планировал продолжать эту тему, но сейчас вижу, что кое ...

Евгений DockerAuthPlugin’ович Онегин Интересное начало, не так ли? Меня зовут Роман, и я младший инженер информационной безопасности Ozon. В этой статье я расскажу о проблеме отсутствия авторизации доступа к Docker daemon / Docker Engine API / командам Docker при работе с контейнерами в экос...

Как изменилось изучение иностранного языка за 15 лет? Личный опыт.Мир вокруг стремительно меняется, и многие изменения связаны с технологиями. Мы по‑прежнему используем язык для коммуникации с другими людьми, для выражения себя и для поиска информации, но процесс изучения иностранного языка изменил...

Спальная система в авто — проект, реализация, изученные уроки ЭпиграфКакой самый живучий паразит? Бактерия? Вирус? Кишечный глист? Идея. Она живуча и крайне заразна. Стоит идее завладеть мозгом, избавиться от неё уже практически невозможно.Система хранения и сна в авто. Как при помощи методов проектного управления, ...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Всё, что вы хотели знать про пирамиду тестирования, но не знали как спросить Пирамида тестирования — это модель, впервые описанная Майком Коном в книге “Succeeding with Agile: Software Development Using Scrum” в 2009 году. Майк является одним из авторов метода разработки программного обеспечения Scrum. Его пирамида состояла из нескольких уровней тест...

Изменить цвета и кнопки сервиса — и не сломать дизайн-систему Меня зовут Алексей Афонин, я старший дизайнер продукта в Yandex Cloud. В прошлом году нам понадобилось полностью изменить внешний вид нашего сервиса для бизнес‑аналитики DataLens перед его выходом в опенсорс. Разработчики и дизайнеры интерфейсов часто ста...

5 лучших функций iOS 17, ради которых стоит наконец обновить свой Айфон Вы не поверите, но скоро исполнится год с того момента, как Apple представила iOS 17 на WWDC 2023. Система получила массу улучшений и заинтриговала владельцев iPhone, однако из-за недоработки инженеров апдейт оказался довольно проблемным. После нескольких исправлений ситуац...

Как я стал iOS разработчиком О чем пойдет речь В данной статье я хочу рассказать вам как я стал iOS разработчиком в 32 года не имея профильного образования, не оканчивая курсы, без знания английского языка и без друзей/знакомых в сфере IT.Понеслась.Первые мысли об...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Автоматическое создание карточек слов для изучения иностранного языка или интеграция google translate в google sheets Добрый день.Недавно сделал инструмент для автоматизированного создания карточек для изучения слов — подумал что может быть кому то пригодится и как инструмент, и как техническое решение.Немного вводной информации: один из способов запо...

Стать QA инженером в 2024 году и начать зарабатывать первые деньги? Современный мир - это быстрое развитие технологий, требующее от тестировщика постоянного обучения и адаптации к новым методам и инструментам тестирования. С ростом популярности этой профессии уровень конкуренции также возрастает, особенно среди тестировщиков с опытом или доп...

В AppMetrica появился инструмент прогнозирования LTV и оттока В AppMetrica, сервисе Яндекса для аналитики мобильных приложений, появился новый инструмент — Предикты LTV (lifetime value) и оттока. С помощью Предиктов владельцы и маркетологи мобильных приложений смогут оптимизировать рекламные кампании ...

Эффективные Практики Подготовки к Code Review В этой статье мы исследуем эффективные практики для разработчика, отправляющего свой код на ревью. Эти практики не только упростят жизнь ревьюеру, но и помогут извлечь максимальную пользу из этого опыта и значительно сократят time‑to‑market.Мы н...

Активность найма на IT-рынке в 4 квартале 2023 Несмотря на то, что новый 2024 год в самом разгаре, мы не можем пройти мимо аналитики предыдущего. Изучили, что происходило с наймом в последнем квартале 2023 — какие специализации и квалификации активно искали на Хабр Карьере, у каких компаний было больше всего ва...

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Границы проекта в условиях «the roof is on fire» Привет, Хабр! Меня зовут Даниил Старосек, я работаю аналитиком в проекте ЕФР в Россельхозбанке. Сегодня расскажу вам о работе в условиях the roof is on fire. Поскольку мне не совсем комфортно говорить о себе в первом лице, будем использовать усл...

Отчёт о SOC‑Forum 2023 Информационная служба Хабра посетила конференцию SOC‑Forum 2023, проходившую 14–15 ноября 2023 года в Москве. SOC‑Forum — это ещё одно крупное ежегодное мероприятие в сфере информационной безопасности, наравне с Positive Hack Day и OFFZone. В&nb...

Что делать, если Айфон не ловит сеть Несмотря на большое количество гаджетов, которое выпускает Apple, ей все же удается делать их довольно качественными. Поэтому многие за все время использования iPhone не сталкиваются с проблемами вообще. Однако определенный процент брака все же имеется и зачастую приходится...

Как в Телеграме убрать время посещения, чтобы никто не знал, когда ты был онлайн Если вы давно пользуетесь Телеграм, то прекрасно знаете, сколько встроенных инструментов защиты конфиденциальности он предлагает. В целом, он схож с Ватсап, но некоторые отличия все-таки имеются. Например, многие считают, что в Телеграме нельзя отключить время посещения, чт...

Нашел способ проверить безопасность VPN на Android. Узнай, не опасен ли твой В 2022-м Россия вышла на второе место по числу скачиваний VPN в мире, а по итогам 2023 года количество загрузок сервисов маскировки в нашей стране увеличилось еще на 40%. Несмотря на бешенную популярность технологии, многие люди совершенно не задумываются об угрозах, которы...

Войти в ИТ через тестирование: опыт QA-инженеров hh.ru Привет! Меня зовут Олег Водянов, и я QA-инженер в hh.ru.  Свой путь в тестировании я начал в качестве джуна в далёком 2018 году. Всё, что мне тогда понадобилось для трудоустройства — это прочитать и законспектировать теоретическую информацию с сайта www.protesting.ru, н...

Безопасность — это процесс, а не результат Типичный ИБ-инцидент, ломающий корпоративную защиту, зачастую выглядит очень по-бытовому. Конструктор решил взять работу на дом и скидывает на флешку всю необходимую ему для этого документацию. Дома он вставляет ее в компьютер, на который ранее скачал кучу торрентов, не п...

Инженер на минималках: установка и настройка ClickHouse Базы данных — один из важнейших инструментов в арсенале аналитика. А ClickHouse — это высокопроизводительная аналитическая СУБД, которая заточена на то, чтобы переваривать огромные массивы данных. Поэтому полезно будет разобраться, как самостоятельно установить Cli...

Бот для автоматической торговли криптовалютой В наши дни торговые биржи пользуются заслуженной популярностью. Очень многие люди пользуются их услугами. К слову, самих бирж сегодня функционирует довольно много. Некоторые из них достаточно популярные. Есть и те, о которых знают немногие. Как всегда, есть и что-то среднее....

Разговор с директором по ИИ «Яндекс Рекламы» Алексеем Штоколовым о применении ИИ, AI‑тренерах и рутинных задачах В конце ноября 2023 года информационная служба Хабра сходила на #Reconfa — конференцию «Яндекс Рекламы». Неформат для Хабра, но в этот раз на конференции обсуждалось применение ИИ и нейросетей, поэтому я решил сходить, посмотреть. Об э...

Опять транзакции… Всем привет. На своем последнем месте работы я выполнял обязанности Java разработчика в одной из команд сервиса, чье приложение установлено в смартфоне большинства жителей РФ. Использовался стандартный стек технологий: Java, Spring(web, jdbc, core), Postg...

Как Take-Two Interactive завоевала игровой мир Кто из нас не проводил сотни часов за компьютером, раздавая смачные тумаки представительницам древнейшей профессии? Не развивал собственную цивилизацию? Или не напивался до поросячьего визга в салуне конца XIX века на Диком Западе...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

[recovery mode] Linux: 12 советов из практики Linux продолжает быть одной из самых популярных операционных систем для серверов, облачных вычислений и IoT‑устройств. Знание команд позволяет эффективно управлять и настраивать эти системы.Знание Linux может открыть двери к различным IT‑профессиям, таким...

Signal Integrity of DDR4 Доброго времени суток! Наверное, вы все знакомы с компьютерной оперативной памятью DDRx (где x - поколение). Я бы хотел вам рассказать о ней с точки зрения SI (Signal Integrity - целостность сигналов) и принципов трассировки этого интерфейса. Читая документацию на различны...

Личный прокси для чайников: универсальный обход цензуры с помощью VPS, 3X-UI, Reality/CDN и Warp На фоне прошлогоднего обострения цензуры в РФ, статьи автора MiraclePTR стали глотком свободы для многих русскоязычных айтишников. Я же хочу приоткрыть дверь к свободной информации чуть шире и пригласить "не-технарей" («чайников»), желающих подн...

Mimesis: идеальное решение для генерации данных Сбор данных имеет решающее значение для каждого проекта, связанного с машинным обучением. Однако не всегда искомые данные существуют или общедоступны. Во многих случаях получение данных является дорогостоящим или затрудненным из-за внешних условий. Кроме того, прав...

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Стоит ли покупать игровой ноутбук или лучше собрать ПК. Поступаем практично и выгодно Геймеры — люди совершенно уникальные и, до известной степени, одержимые. В отличие от любителей, которым просто нравится побегать время от времени в GTA даже на самом слабом железе, эти ребята не привыкли размениваться по мел...

Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации» Рассмотрим требования к безопасности информации в средствах контейнеризации, указанные в Выписке из Приказа ФСТЭК России № 118 «Требования по безопасности информации к средствам контейнеризации», приведем разъяснения к каждому требован...

[Перевод] Внутри картриджей Super Nintendo Одна из исключительных особенностей игровых картриджей Super Nintendo — это способность упаковать в микросхемы ПЗУ не только инструкции и ресурсы. Если открыть картридж и посмотреть на плату, можно найти чип защиты от копирования CIC, SRAM и даж...

Когда телефоны были большими…   На днях прочитал прекрасную статью https://habr.com/ru/articles/773780/ по использованию древнего контроллера i4040 для вычисления числа Пи. Искусство в чистом виде, браво.   Это совпало с необходимостью освобождения помещений у нас для нового прое...

Разговор с руководителем платформы BI.ZONE Bug Bounty Андреем Лёвкиным о результатах работы его платформы за год Продолжаем выкладывать материалы с OFFZONE 2023. На этот раз я решил чуть подробнее расспросить про BI.ZONE Bug Bounty её руководителя Андрея Лёвкина. У нас был материал по этой платформе, но в формате новости. Однако подробного расска...

Хакеры разработали способ проникновения через онлайн-рекламу Исследования в области кибербезопасности обнаружили новый метод хакерских атак через онлайн-рекламу с использованием инструмента Sherlock.

В США преступники стали использовать Wi-Fi-глушители для вывода систем безопасности из строя За счёт данного оборудования злоумышленники выводят из строя камеры наблюдения и системы безопасности

Отчёт о мероприятии #Rekonfa Информационная служба Хабра побывала на конференции #Rekonfa, организованной «Яндекс Рекламой». Мероприятие проходило на «ВТБ Арене». Конференция посвящена инструментам взаимодействия технологий и рекламы. Вообще это маркетинговая конференция, но в этот раз мн...

Хочешь хорошую зарплату — не ленись развиваться и получать фундаментальные знания Привет всем! Я Анжелика Максимова, ведущий инженер из РСХБ‑Интех. 10–11 февраля, я выступала на ИТ‑конференции «Pro IT Fest» в Санкт‑Петербурге. На мероприятии мы с коллегами из разных компаний обсуждали боли на тему фундаментальных знаний ...

В поисках аномалии: одноклассовая классификация текстов с помощью расхождения Кульбака—Лейблера Привет, Хабр! На связи участница профессионального сообщества NTA Корсакова Елена.Поиск аномалий в корпусе текстов является нетривиальной задачей, особенно если размечен набор данных только с аномальными текстами. При этом различия могут не бросаются в г...

Продажу хакерского инструмента Flipper Zero, который используют для угона машин, открытия гаражных ворот и других целей, запрещают в Канаде Правительство Канады запрещает продажу хакерского инструмента Flipper Zero и подобных устройств, поскольку они могут использоваться для угона автомобилей. Flipper Zero — это портативный программируемый инструмент тестирования, который помогает экспериментировать и...

Удобный и эффективный сервис автоматической SMS-рассылки SMS-сообщения являются одним из самых эффективных способов связи в современном мире. Они моментальны, прямы и обладают высокой степенью доставляемости. И в этом контексте сервис автоматической SMS-рассылки SMS.ru занимает особое место. sms.ru начал свою работу в далеком 1998...

Реверс и анализ Keyzetsu Clipper Недавно я увидел новость о появлении на GitHub фальшивых репозиториев, которые обманом заставляют жертв скачивать вредонос, угрожающий безопасности их криптоактивов. Вредонос называется Keyzetsu Clipper, и в тот момент мне очень захотелось узнать, ка...

Как работать с динамическими блоками в nanoCAD и переносить объекты из AutoCAD Все привыкли к тому, что первый инструмент проектировщика — это AutoCAD, который доминирует в мире черчения и проектирования с момента создания с 1980-х годов. Известность AutoCAD в сообществе САПР сравнима с известностью Photoshop в с...

MyBatis «на минималках» Привет, Хабр! Меня зовут Пётр Гусаров, я Java‑программист в CDEK. В этой статье расскажу про не очень распространённый фреймворк MyBatis. Почему MyBatis? Потому что мы в CDEK используем его в большинстве проектов, и в деле он весьма не...

Айфон предлагает сбросить пароль от Apple ID. Что делать Apple ID является основой любого устройства компании из Купертино. С помощью него вы можете скачивать приложения из App Store, создавать резервные копии в iCloud, оформлять подписки и синхронизировать информацию между разными вашими гаджетами. Тем печальнее, когда по какой-...

«К2 Кибербезопасность», Positive Technologies и Anti-Malware.ru представили совместное исследование о выполнении 187-ФЗ В Музее криптографии в Москве 12 октября 2023 года прошла презентация совместного исследования подразделения «К2 Кибербезопасность», компании Positive Technologies и портала Anti‑Malware.ru, посвящённого реализации 187-ФЗ «О безопасности критической ...

Как спектральный анализ улучшает оценку задач и снижает стресс в команде разработки Привет! Меня зовут Илья, я руководитель команды индивидуальных интеграций CDEK. В рамках этой статьи хочу поговорить о спектральном анализе — инструменте для аналитики и прогнозирования задач команд разработки. По итогу мы с вами разберемся, ког...

Как мы внедряли каталог данных DataHub и искали компромисс между BI, DWH и ИБ Счастлив тот аналитик, у которого в компании есть дата-каталог — единая точка входа для поиска информации о данных невероятно экономит время, data lineage выстроен, а уровень заполненности документации на высоком уровне. Чтобы это были не только мечты, наша команда анал...

Не активируется iMessage на iPhone в России. Что делать Вопреки расхожему мнению техника Apple не так идеальна как кажется: ей присущи сбои, особенно, если речь об iPhone после установки iOS 17. В последнее время с этим все чаще возникают проблемы, чего не было даже с Android. Однако некоторые ошибки возникают не по вине Apple и...

Зачем ИТ-специалистам развивать собственную медийность Всем привет! Я Анжелика, работаю ведущим инженером в РСХБ‑Интех. В последнее время все чаще задумываюсь про медийность и важность ее развития для ИТ‑специалистов. На мой взгляд, это один из инструментов, при грамотном использовании которого...

Лучшие патенты России за 2018-2022 года В своей прошлой статье я анализировал разные параметры патентной активности в РФ в 2018–2022 годах. Выяснилось, что очень много патентов на полезные модели ничего не стоят, а вузы создали конвейер по патентованию полезных моделей ради ...

Внедрение практик и принципов DAMA-DMBOK2 как предпосылки к использованию ИИ в бизнес-процессах организаций 28 сентября компания РСХБ‑Интех провела RSHB Data Integration Meetup — митап для специалистов по работе с данными, в рамках которого выступил Антон Агеев, корпоративный архитектор и техлид команды Подписки в проекте «Свой бизнес» РСХБ‑Интех. В своем докла...

Как мы искали понятный термин для учеток и доступов, но так и не нашли В удивительном мире информационных технологий, где айтишники и клиенты встречаются регулярно, царствует терминологический Хаос! Казалось бы, все говорят на одном языке, но когда речь заходит про «данные для авторизации», клиенты впадают в ступор...

Информацию о массовом закрытии пунктов выдачи опровергли официальные лица Ozon Онлайн-ретейлер Ozon опубликовал официальное заявление, в котором опроверг информацию о массовом закрытии пунктов выдачи. «Наблюдаем, как в сети распространяют слухи о массовых закрытиях пунктов выдачи Ozon. Эта информация не соответствует действительности. Каждый...

[Перевод] Исследование режима Copy-on-Write в pandas. Часть 3 Появление в библиотеке pandas режима Copy‑on‑Write (CoW, копирование при записи) — это изменение, нарушающее обратную совместимость, которое окажет некоторое воздействие на существующий код, использующий pandas. Мы разберёмся с тем, как адаптиро...

DeepMind от Google запустила футбольного советника на базе искусственного интеллекта В рамках долгосрочного сотрудничества Google с футбольным клубом «Ливерпуль», Google DeepMind представила систему искусственного интеллекта TacticAI, которая разработана для консультирования футбольных тренеров по вопросам тактики угловых ударов. Система, со...

Python Multiprocessing. Обмен данными между процессами. Передача объектов пользовательских классов Параллельное программирование — сложный, но очень полезный навык для программиста. Оно позволяет эффективно использовать мощности современных компьютеров с несколькими ядрами и процессорами. Это особенно важно при решении сложных задач, например, в и...

Протезы MODESTA: из гаражных изобретателей в резиденты SKOLKOVO Здравствуйте, дорогие друзья.Меня зовут Абрамов Роман, являюсь инженером‑разработчиком и со‑основателем компании по производству протезов «MODESTA». С самого детства являюсь заядлым радиолюбителем, в любое свободное время бежал к паяльнику. Тяга к те...

Открытие и обзор кибербез‑хаба «Кибердом» Информационная служба Хабра побывала на открытии мультифункционального кибербез‑хаба «Кибердом» в Москве. По словам создателей, этот проект задуман как платформа для развития российской отрасли кибербезопасности за счёт бизнеса и государства. На...

[Перевод] Внутренние стремления и внешние злоупотребления — переплетённые риски ИИ С учётом того, насколько они будут способными, будущие ИИ‑системы смогут представлять серьёзные риски для общества. Некоторые из рисков исходят от того, что люди будут использовать ИИ в плохих целях (злоупотребление). А некоторые — от&...

Временное хранилище данных на Apache Druid: почему это эффективно сработало для загрузки табличных файлов Всем привет! Меня зовут Амир, я Data Engineer в компании «ДЮК Технологии». Расскажу, как мы спроектировали и реализовали на Apache Druid хранилище разрозненных табличных данных.В статье опишу, почему для реализации проекта мы выбрали именно Apache Dr...

[Перевод] Добавление собственных данных в LLM с помощью RAG Этот материал посвящён тому, как добавлять собственные данные в предварительно обученные LLM (Large Language Model, большая языковая модель) с применением подхода, основанного на промптах, который называется RAG (Retrieval‑Augmented Generation, генерация ...

История о том, как IT-шник ушел в гостиничную сферу или почему ваш летний отпуск может быть омрачен Скоро лето, скоро отпуска, а значит, вы должны знать, с какими проблемами некоторые из вас столкнутся при бронировании гостиниц. Плохая новость заключается в том, что вы с этим не сможете ничего сделать и ваш отпуск будет омрачен.Когда...

На iPhone появился вирус, который ворует ваши данные. Как от него можно защититься Смартфоны Apple для многих пользователей всегда были синонимом безопасности. Закрытая система не позволяла никаким вирусам подобраться к конфиденциальной информации и влиять на скорость и качество работы Айфонов. Да и сама Apple на каждой презентации отмечает, что именно их...

Почему по номеру телефона нельзя найти человека в социальных сетях? Не на всех платформах пользователей можно найти по номеру — такой возможностью часто обладают только мессенджеры. Расскажем, почему в социальной сети не получается найти человека по номеру и что можно сделать. Почти все социальные сети требуют, чтобы пользователи оставляли ...

Microsoft заблокировала в Windows один из способов поменять браузер по умолчанию Microsoft заблокировала одну из возможностей замены браузера Windows по умолчанию.  Сменить браузер по умолчанию можно без какого-либо труда в настройках операционной системы. Но также это можно было сделать посредством внесения изменений в реестр Windows. Теперь ...

FreeIPA vs Samba AD Используя продукты ведущих вендоров, мы не всегда задумываемся о том, что в них реализованы лучшие практики, позволяющие экономить на администрировании, повышать безопасность инфраструктуры и обеспечивать удобство для работы пользователей. Но эти детали, как шило в... мешке,...

Интеграция Яндекс Почты со шлюзом входящей почты Хабр, привет! Этой статьёй я продолжаю цикл, посвящённый разным аспектам администрирования Организаций Яндекс 360 для бизнеса. Она будет интересна администраторам почтовой инфраструктуры, которые настраивают миграцию или сосуществование текущей почтовой инфраструктуры с...

Как смотреть и выкладывать новые видео в ТикТок в России в 2024 году Уже два года пользователи ТикТок в России не могут не только выкладывать, но и смотреть новые видео. И если на Андроиде эта проблема легко решается с помощью установки модифицированного приложения, что открывает доступ к новому контенту, то на Айфоне приходится пользоваться...

Общая лента публикаций Хабра Весной этого года мы презентовали новый тип публикаций — Посты. Это «быстрый формат» (до 1500 символов), который, по нашей задумке, должен был гармонично дополнить уже существующие типы: «Статья» (для привычных всем лонгридов) и «Новость» (для небольших м...

Немного об испарении Хокинга Несмотря на большой интерес к этой теме очень многие источники и практически все научно популярные неверно объясняют это явление. Причина в том, что первоначально некорректную эвристическую интерпретацию своего открытия привел сам С. Хокинг, а именно...

Правда ли, что 1 марта 2024 года в России заблокируют все VPN Россия не первый год является одним из лидеров по количеству загрузок VPN-сервисов. Так, еще в 2022 году наша страна заняла второе место в мире по этому показателю, уступив только полуторамиллиардной Индии. Тем тревожнее звучат новости о том, что якобы 1 марта 2024 года в Р...

Топ-10 артефактов Linux для расследования инцидентов Лада Антипова из команды киберкриминалистов Angara SOC подготовила новый материал о полезных инструментах при расследовании хакерских атак. Материал с удовольствием опубликовали коллеги из Positive Technologies на своих ресурсах, поэтому мы можем сделать его доступным и для ...

Приватные ссылки — в публичном доступе Популярные сканеры на вирусы и вредоносные URL вроде urlscan.io, Hybrid Analysis и Cloudflare radar url scanner хранят у себя большое количество ссылок, которые прошли через сканер. Но оказалось, что эти сервисы также хранят большое количество частных и приватных ссылок: ...

Российские видеоплатформы и социальные сети ответили на вопросы блогеров RU Creators запустил уникальный проект, в котором блогеры рунета задают самые насущные вопросы российским видеоплатформам и социальным сетям — про инструменты и работу сервисов. В первом выпуске на неудобные и горячие вопросы р...

Способы обхода GIL для повышения производительности Привет, Хабр!Global Interpreter Lock в Питоне предотвращающает одновременное выполнение нескольких потоков в одном процессе интерпретатора Python. Т.е даже на многоядерном процессоре многопоточные Python‑приложения будут выполняться только в одном потоке ...

Разговор с Алексеем Усановым из Positive Technologies о реверс‑инжиниринге и создании книги по этой специализации Это первый материал по «ИТ‑Пикнику», проходившему 2 сентября 2023 года. Будет отдельный обзорный материал мероприятия, а пока хочу представить интервью с руководителем направления исследований безопасности аппаратных решений компании Positive Technologies...

О внутрикластерной маршрутизации через Istio Привет, Хабр! Я Степан, DevOps‑инженер, занимаюсь созданием CI/CD процессов с учётом проверки кода на безопасность, поддержкой и разверткой новых кластеров Kubernetes, соблюдением требований безопасности и созданием системы мониторинга и логирования — все это ...

Почему я никогда не устанавливаю лаунчеры из Google Play на свой Android-смартфон и никому не советую Операционная система Android предлагает широкие возможности кастомизации. В частности, каждый человек в праве изменить рабочий стол на телефоне, установив сторонний лаунчер. Мне никогда не нравились подобные приложения, хотя их популярность в Google Play просто зашкаливает....

Пользователи жалуются на слишком тёмные фото с камеры Samsung Galaxy S24 Ultra, компания обещает это исправить. Но есть и другие проблемы Несмотря на то, что флагманы Samsung Galaxy S24 уже получили большое обновление, которое улучшило камеру, ряд проблем остался. Например, при определенных условиях Galaxy S24 Ultra делает слишком тёмные фото. Изображение: Samsung Проблема возникает, когда пользователь б...

[Перевод] Аннотирование args и kwargs в Python Когда я пытаюсь обойтись без *args и **kwargs в сигнатурах функций, это не всегда можно сделать, не вредя удобству использования API. Особенно — когда надо писать функции, которые обращаются к вспомогательным функциям с одинаковыми сигнатурами.Т...

Хабр — Итоги 2023 года Итак, 2023 год. Обнаружена планета с высокой вероятностью существования жизни, на 3D‑принтере учатся печатать сердце, сделаны шаги в борьбе с раком и деменцией, одобрили первое лекарство от болезни Альцгеймера и разработали препарат от болезни Б...

Использование LLM в автоматизации рутинных задач Всем привет!На связи Георгий Бредис, Deep Learning Engineer из команды Intelligent Document Processing в SberDevices. Наша команда занимается задачами автоматизации бизнес-процессов путем извлечения информации из неструктурированного контента и созданием сервисом суммаризаци...

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Обучение системного инженера. Путеводитель по ключевым навыкам и знаниям Всем привет! Меня зовут Максим, я работаю системным инженером в Yandex Cloud и в Яндекс Практикуме на курсе «Системный администратор». В этой статье я опишу свой субъективный взгляд на путь развития системного инженера (DevOps‑инженера, SRE, системно...

BPMN — белый световой меч аналитика Всем привет! Меня зовут Максим, я старший аналитик компании ITFB Group. В этом посте я хотел бы поговорить о BPMN и о бизнес-анализе в общем. Под понятием бизнес-анализа, говоря простым языком, можно понимать формализацию какой-либо деятельности или процессов. В наши дн...

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

[Перевод] Исследование режима Copy-on-Write в pandas. Часть 1 Библиотека pandas 2.0 вышла в начале апреля, в ней появилось много улучшений нового режима Copy‑on‑Write (CoW, копирование при записи). Ожидается, что в pandas 3.0 режим CoW будет использоваться по умолчанию. Сейчас полный переход на к...

2FA для 1С по протоколу OpenID Connect на базе Keycloak Очередной пост о том, что мы делаем. В этот раз расскажу вам о том, как мы обеспечили безопасность информационных баз 1С с использованием сервиса аутентификации Keycloak через протокол OpenID Connect и настройку двухфакторной аутентификации с&nb...

Наш опыт Android- и iOS-разработки в проекте Посмотрим на текущую ситуацию с разработчиками Android и iOS‑приложений. Обсудим варианты разработки мобильных приложений. Разберемся, как мы в стартапе NFCKEY работаем в этом направлении. Затронем особенности, которые возникают в связи с у...

Универсальные датасорсы в iOS-разработке В мире iOS-разработки, коллекции – это основной инструмент для представления данных в упорядоченной форме, таких как списки, таблицы, галереи фотографий или медиа-файлов. Они широко используются в различных сервисах, от социальных сетей до медицинских приложений.&n...

Выбираем инструмент проектирования интерфейсов для аналитика Всем привет! Меня зовут Бургомистренко Кристина и я — системный аналитик в компании заказной разработки Rubius. В этой статье я рассказываю про свой опыт проектирования и сравниваю несколько популярных инструментов для создания вайрфреймов, которые м...

Запуск идеи стоит 5 млн, и это дорого. Как сэкономить на проекте? Спойлер: откажитесь от React К нам часто приходят от других разработчиков. Когда начинаем разбираться, понимаем: заказчику предлагали совершенно ненужные фичи. Эти самые фичи не только растягивают проект по времени, но и повышают его стоимость, а ощутимой пользы не при...

[Перевод] Эффективные трассировки в Go Пакет runtime/trace содержит мощный инструмент для понимания программ Go и устранения неполадок. Функциональность внутри позволяет создавать трассировку исполнения каждой горутины за определенный период времени. С помощью go tool trace command (...

[Перевод] Существует ли частотная область в реальности? Частотная область — волшебное математическое пространство, которое трансформирует комплексные сигналы в амплитуды и фазы синусоид. Она открывает нам возможность применять разнообразные методы обработки сигналов, казавшиеся почти недостижимыми при их анализе в наиболее очевид...

Исследование звука: удаление шумов Обработка звука - это процесс исследования динамической/статической звуковой дорожки при помощи применения определенного набора линейных и нелинейных алгоритмов с целью получения необходимой информации. Алгоритмы динамической обработки звука работают с потоковым аудио, ...

[Перевод] Python лёгкий. Go простой. Простой != лёгкий Python и Go отличаются по свойствам, и поэтому могут дополнять друг друга.Существует распространённое заблуждение, будто простой и лёгкий — это одно и то же. В конце концов, если некий инструмент легко использовать, то и его внутреннее устройство должно б...

Промокоды как инструмент аналитики: измерение эффективности маркетинговых кампаний В русле современного анализа данных, промокоды возвышаются как мощный инструмент, открывающий окно в мир эффективности маркетинговых кампаний. Опережая традиционные методы измерения успеха, применение промокодов https://sub-cult.ru/chtivo/statji/14106-promokody-skidki-aktsii...

Юнит-тесты: чек-лист методик проектирования Привет, Хабр! Меня зовут Василий Косарев, я Java‑разработчик в CDEK. Много раз мы слышали о необходимости писать модульные тесты, о том, что весь код должен быть ими покрыт. При этом мне не встречалось списка: какие именно методики лучше ис...

Номера телефона +7 (923) — какой оператор и регион РФ? Какому оператору принадлежат и кто может звонить с номеров телефонов с кодом +7 (923)? Звонки с неизвестных номеров стоит заранее проверять, чтобы узнать, откуда звонят и с помощью какого оператора связи. Номера телефонов с кодом 923 Мобильные номера, начинающиеся с кода 92...

Зачем делать новый язык программирования? Когда в публичном пространстве появляется информация о новом языке программирования, поднимается волна неприятия. Негатива столько, что хоть святых выноси!Причин у этого явления много и, скорее всего, сделать с ним ничего нельзя, такова уж челов...

Как управлять критическими рисками без когнитивных ошибок? Часть 2 Русская рулетка в своё время была очень популярна. Некоторые игроки раскручивали барабан и не попадали на сектор «Приз» сотню и более раз. Секрет побед заключался в хорошо смазанном барабане: при хорошей раскрутке пуля почти всегда оказывалась в...

Как научиться выстраивать килчейн Алексей Баландин, архитектор продукта Security VisionМихаил Пименов, аналитик Security VisionВпервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроит...

Они знали об уязвимости более 10 лет: из-за халатности автопроизводителей растёт количество угонов новых машин с бесключевым доступом За последнее десятилетие или около того возросло количество угонов автомобилей, и одной из основных причин может быть простое устройство, которое позволяет ворам, не имея каких-либо особых технических знаний, использовать уязвимости безопасности в системах бесключевого ...

Зеттелькастен рисование на бесконечном канвасе или как помнить всё на свете Каждый автор, обдумывая статью, сталкивается с проблемой. С одной стороны хочется передать читателю крутую идею и тем самым принести большую пользу, а с другой страшно давать что-то “тяжелое”, потому что тема может оказаться неподъемной и следовательно бесполезной.В первых м...

Как заблокировать потерянный телефон? При потере или краже смартфона важно как можно скорее заблокировать устройство, чтобы к нему не получили доступ злоумышленники. Расскажем, как заблокировать потерянный телефон, и что для этого нужно сделать предварительно. Не все пользователи устанавливают на телефоны защит...

Мошенники при помощи дипфейка убедили сотрудника крупной компании перевести им $25.6 миллиона Найти преступника пока не удалось, но эксперты полагают, что количество подобных случаев будет расти

Количество вирусов для Mac продолжает расти На днях специалисты компании Malwarebytes опубликовали отчет, который включает в себя информацию об эволюции вредоносного ПО за последний год, о том, в каких странах было зафиксировано наибольшее количество атак с использованием программ-вымогателей, а также о динамике кибер...

Российские сайты начали удалять статьи о VPN Газета «Коммерсант» заметила, что некоторые российские сайты начали досрочно удалять статьи о VPN в преддверии запрета на их «популяризацию». В заметке «Рунет самоочищается к весне» они сообщили, что форум 4PDA и корпоративное медиа Skillfactory, полностью удалили информацию...

Создаем менеджер пресетов в PureData Да, Max более совершенен, чем Pd. Да, в нем очень много сделано для продуктивной работы. Наконец, его интерфейс не тормозит при большом количестве объектов в патче. Однако, есть в Pd что-то магическое, что заставляет снова и снова открывать этот прос...

Перспективы развития современных ГТУ установок и альтернативный путь их развития Мы написали данную статью в попытке разобраться, на каком техническом уровне сейчас находятся газотурбинные установки, а также понять, каковы перспективы их развития. Одновременно в нашей рукописи мы попытались рассмотреть альтернативную схему преобразова...

Что делать, если ваш аккаунт в Ватсап взломали WhatsApp — это мессенджер, который есть у всех. Даже если человек, с которым вам вдруг потребовалось связаться, не особенно дружен со смартфоном, можно быть уверенным, что уж приложение с белой трубкой на зеленом фоне у него наверняка установлено. Будет достаточно сам...

Отладка в PL/SQL Developer Привет! Меня зовут Алексей Маряхин, я работаю разработчиком на Oracle и пишу много, очень много кода. И когда программа ведёт себя не так, как ожидалось, на помощь приходит отладка. Не так давно выяснил, что не все разработчики владеют функционалом отладки или знаю...

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Создан тест для обнаружения опасного вируса Повассана в клещах Исследователи из Университета Массачусетса в Амхерсте разработали новый метод обнаружения вируса Повассана в клещах, что является важнейшим шагом в защите от этого потенциально смертельного заболевания. Вирус Повассана вызывает нейроинвазивные заболевания, такие как энцефали...

Разработка игры мечты, или немного о Space Nomad Survival Всем привет!Это мой полу-девлог, полу-рассказ о том, как я взялся за разработку "игры мечты"! Прогресс по разработке и немного планов на будущее. Но обо всем по порядкуЯ в курсе, что разработку «игры мечты» в гейм деве принято считать заран...

Как включить вспышку на iPhone для уведомлений и другие ее функции, которые могут пригодиться каждому В iPhone, в отличие от смартфонов на Андроиде, никогда не было отдельных светодиодных индикаторов, которые позволяли определить, есть ли на телефоне какие-то непрочитанные уведомления или нет. В итоге пропустить какое-нибудь важное оповещение было проще простого. Однако нас...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Как на Android проверить приложение на вирусы На прошлой неделе многие пользователи Android столкнулись с проблемой, когда Google Play назвал 2ГИС опасным приложением и призвал его удалить. Разработчики программы оперативно решили проблему, выпустив апдейт, устраняющий уязвимость. Но к тому моменту создатели 2ГИС уже у...

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

Web3: Фантастические SDAPPS и где они обитают Сейчас разработка Web3 проектов стала уже обычным делом и выпустить свой токен может каждый школьник (даже отстающий, если спросит у ChatGPT, где какую кнопку нажать). Останется лишь написать DAPP (Decentralized application), добавить к нему пользовательс...

[Перевод] Реальность обладает поразительным числом деталей Мой отец эмигрировал из Колумбии в Северную Америку, когда ему было 18. Сделал он это в поисках лучшей жизни. Для меня и моего брата это значило — проводить много времени на уличном холоде. Отец выбрал путь улучшения своей судьбы через улуч...

Ученые находят ловушки в древних гробницах — правда или миф? Жители Древнего Египта действительно пытались защитить пирамиды при помощи ловушек — одна из них уже тщательно изучена В фильмах про Индиана Джонса и играх про Лару Крофт древние сооружения имеют множество ловушек. Например, на полу таинственной гробницы обязательно есть нез...

Realms of Arkania: Blade of Destiny (1992/2013) «…мы стремились сделать самую задротсткую ролевую игру всех времён и народов…»«Современные игры разбаловали игроков. С нетерпением жду, когда игроки откажутся покупать игры, в которых можно проиграть… Игра обязана бросать вызов. Я вырос на игров...

CV Tools — система зрения для конечных пользователей Задача создания классификатора изображений на основе пользовательского набора данных является частой задачей для AI программиста, однако автоматический инструмент, решающий задачу без участия программиста мне на глаза не попадался. CV tools — с...

Frontend. Чистые и грязные компоненты Здравствуйте!Коротко о чем тут, чтобы вы могли понять, нужно ли оно вам или нет.Тут я описываю то к чему я пришел в разработке именно компонентов и какой подход использую. Материал может быть полезна скорее для новичков и не обязательно в React, потому что этот подход подойд...

[Перевод] 50 самых посещаемых нейросетевых инструментов 2023 года, и их поведение при трафике более 24 млрд уникальных хостов Искусственный интеллект был вездесущей темой в течение последнего года, он раздвинул рамки и заставил переосмыслить многие отрасли за короткое время.С сентября 2022 по август 2023 года только 50 лучших инструментов искусственного интеллекта сгенерировали невероятное количест...

АКАР подвела итоги исследования заработных плат в агентствах Исследовательский центр АКАР/АРИР/РАМУ представил итоги девятой волны исследования среднемесячных доходов сотрудников рекламных агентств. В опросе приняли участие 66 ex-сетевых и локальных рекламных компаний. Общее количество позиций, учитываемых в ис...

Тюнинг Wireshark Анализатор пакетов Wireshark является мощным инструментом как для сбора, так и для анализа трафика. Ранее мы уже рассматривали использование Wireshark для работы с пакетами DNS. В этой статье мы рассмотрим различные приемы гибкой настройки данного инструмента для того, чтобы...

Из пушек по воробьям. Генерация и решение лабиринта не самым обычным способом На уходящей неделе мне попалась симпатичная, хоть и не новая мини‑серия статей на Дзен‑канале @zdgzdgzdg про процедурную генерацию лабиринта методом «коллапса волновой функции». Пока я читал эти статьи и знакомился с кодом, меня осенило: ведь это&nbs...

Мошенники придумали новый развод для владельцев iPhone из России. Под угрозой все, кто установил iOS 17 Несмотря на то, что Apple регулярно придумывает все новые методы защиты пользователей, мошенники регулярно находят способы обойти эти ограничения. Свежи в памяти случаи, когда даже несмотря на наличие двухфакторной аутентификации, люди в прямом смысле отдавали свои Айфоны ш...

От «здравствуйте» до こんにちは: языки программирования не на английском языке Существует огромное количество самых разных языков программирования, их насчитывается несколько тысяч. Какие‑то — идеальны для работы, другие же созданы just for fun. К слову, есть ЯП, представленные программистами из неанглоязычных стран, в них...

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Карта российского рынка ИТ-аналитики ICT.Moscow опубликовал первую карту рынка публичной отечественной аналитики в сфере информационных технологий и телекоммуникаций (ИТ) и смежных направлений. Документ подготовлен для оценки состояния рынка и помощи в поиске действующих игроков. Здес...

Нужно ли покупать смартфон с поддержкой карт памяти С каждым годом производители все чаще отказываются от выпуска смартфонов с поддержками карт памяти. Если 5 лет назад подобное было свойственно только флагманам, то сегодня слота для расширения внутреннего хранилища лишены даже недорогие модели. Но настолько ли это принципиа...

Самодельный ленточный микрофон В последние годы странно всплыла тема ленточных микрофонов. Их, казалось бы, давно списанные в запасники истории, внезапно полюбили музыканты и звукорежиссеры, и все их фатальные недостатки (нехватка отдачи на высоких частотах, специфический характер звуч...

Парадигму UNITS в массы У первой статьи («Реальность существует и это надо учитывать») были очень интересные и содержательные комментарии, среди которых были озвучены идеи о необходимости примеров. С одной стороны это правильно, потому что на примерах можно вырабатыват...

«Авито», «Домклик», «Циан» и Яндекс проверили на устойчивость к фейковыми объявлениями о недвижимости Роскачество провело проверку приложений поиска и аренды недвижимости, выяснив, насколько хорошо модераторы распознают ложные объявления в приложениях и пропускают ли их.  Иллюстрация: Роскачество В ходе проверки эксперты Центра цифровой экспертизы Роскчаства созда...

[Перевод] Оффлайновое использование Git Некоторые компании, защищая свои системы от несанкционированного доступа, используют изолированные компьютерные сети, или полностью обходятся без сетей. Работа в таких системах может быть сопряжена со сложностями, но нельзя сказать, что в&n...

Закупки ИИ растут в объёмах и конкуренции Электронная площадка Росэлторг провела анализ государственных и корпоративных закупок в сфере искусственного интеллекта (ИИ) за последние два года. Для исследования учитывались процедуры с упоминанием искусственного интеллекта; машинного и глубоког...

Отчёт о форуме «Кибербезопасность в финансах 2024» Информационная служба Хабра посетила «Кибербезопасность в финансах. Уральский форум 2024», проходившего в Екатеринбурге с 11 февраля по 16 февраля 2024 года. В 2023 году я был на форуме «Магнитка», он раньше был мероприятием по&nb...

Упорядочиваем архитектуру Банка Современная архитектура предприятия сильно связана с организационной структурой. Бизнес развивается динамично, выделяет новые бизнес-направления, закрывает старые, потому что требования рынка меняются с космической скоростью. ИТ-ландшафт предприятия должен обеспечивать посто...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Как мы решали задачу оптимизации доставки грузов с использованием численных методов на примере метода имитации отжига В статье хотим поделиться своим опытом реализации алгоритма решения задачи маршрутизации на основе метода имитации отжига в Norbit CDS – умной системе управления доставкой. Проанализировав материалы, можно обнаружить различные предлагаемые способы решения VRP-задач (Veh...

Как сохраняли еду во время путешествий до появления холодильника Первый в мире холодильник был запатентован в 1899 году, но как без него справлялись путешественники на протяжении многих тысячелетий? У них были свои хитрости и способы сохранения продуктов.Мы продолжаем серию статей о путеше...

Простое внедрение аннотаций статистической значимости Привет, Хабр!Сегодня с вами участница профессионального сообщества NTA Яруллина Ляйсян.В современном мире визуализация данных используется повсеместно. Она позволяет в сжатые сроки предоставить изображение или видео, описывающее колоссальное количество ин...

От Kubernetes в мечтах к Kubernetes в проде. Часть 4. Хранилище секретов ― HCP Vault В серии статей по теме DevOps мы вместе с Lead DevOps инженером департамента информационных систем ИТМО Михаилом Рыбкиным рассказываем о проверенных инструментах выстраивания инфраструктуры, которыми с недавнего времени пользуемся сами. В предыдущих статьях мы уже рассмотрел...

Собираем статистику по телеграм-каналу и строим кастомные графики Привет, Хабр! Меня зовут Вадим, я разработчик и у меня есть свой канал в Телеграме. Как и многие уважающие себя телеграм‑админы, я хочу следить за статистикой: оценивать эффективность, когда что‑то делаю для привлечения подписчиков, мониторить прирос...

Как запретить писать в Ватсап и заблокировать спам-сообщения Глава WhatsApp как-то отметил, что его мессенджер намного безопаснее Телеграма. Однако многие пользователи не поверили ему и лишь покрутили у виска. А зря: приложение предоставляет массу возможностей обезопасить общение и защитить собственные данные. К тому же, оно регулярн...

SpaceX выиграла контракт на $70 миллионов на развёртывание военных спутников Starshield О ходе работы Starshield известно мало, однако SpaceX раскрыла несколько ключевых аспектов этого проекта. Например, данный проект будет использовать ту же технологию широкополосного доступа, что и группировка спутников Starlink. Однако он будет предназначен дл...

Звонки с номера 115 в WhatsApp, Viber и Telegram — кто это может быть? Телефонные мошенники часто выбирают номера, похожие на официальные контакты крупных банков или других организаций. Расскажем, кто звонит с номера +115 и можно ли брать трубку. Кто звонит с номера +115? Абоненты начали массово жаловаться на мошеннические звонки с номеров +115...

Троттлинг в Kubernetes. Или как настроить лимиты, чтобы приложения не “тормозили” Главная рекомендация - отказаться от лимитов!А теперь подробнее.Когда у вас много пользователей используют один кластер Kubernetes, возникает вопрос - как задать квоты, чтобы и приложениям хватало ресурса, и не случилось ситуации, когда из-за одного прожорливого соседа страд...

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

Куда идти дальше, когда перерастаешь уровень сложности senior Когда ты только начинаешь свой путь в IT как младший специалист, позиция старшего кажется заоблачной далью. Возможно, это недалеко от правды. Конечно, есть упоительные истории, которые рассказывают, что кто-то левелапнулся с джуна до сеньора всего за 13 месяцев...Но коп...

Чем опасен VPN, и что Google делает для нашей защиты Для многих пользователей VPN является ежедневной частью жизни. Они читают через него новости, пользуются приложениями и листают социальные сети. Но полностью доверять этим сервисам нельзя, ведь ваши запросы и часто даже данные проходят через сторонние серверы, где с ними мо...

Куда и как жаловаться на мошеннические номера телефонов? Со звонками телефонных мошенников можно бороться, оставляя жалобы на их номера. Расскажем, как и куда жаловаться на мошеннические звонки. Многие абоненты отмечают, что звонки телефонных мошенников становятся все более частым явлением: их количество в среднем выросло до неск...

Скрытые симптомы: как модели машинного обучения предсказывают развитие болезни Альцгеймера за 7 лет до ее начала К сожалению, в настоящее время нет лекарств, способных полностью вылечить болезнь Альцгеймера (деменцию) или остановить ее прогрессирование на поздних стадиях. В мире с таким диагнозом ежегодного сталкиваются порядка 50 миллионов человек, и...

5 приложений, через которые можно читать новости на Айфоне В наше время большую часть новостей люди привыкли узнавать из интернета. У кого-то даже выработался ежедневный ритуал по входу на новостные сайты, чтобы прочитать обо всех актуальных событиях. Однако не все ресурсы достаточно удобные, чтобы пользоваться ими через браузер. К...

Самый упорный злоумышленник октября: мошенник пытался дозвониться до жертвы 1145 раз Оператор «Билайн» поделился интересной статистикой по итогам работы системы борьбы с телефонным мошенничеством «Антифрод». Как отмечает пресс-служба, в октябре антифрод-система позволила защитить от влияния телефонных мошенников более 34 тысяч аб...

Не могу сбросить пароль, Айфон пишет: Apple ID недействителен или не поддерживается. Что делать Многие считают, что техника Apple невероятно проста в использовании. Отчасти это действительно так: iPhone или iPad не требует серьезной настройки после активации. Достал из коробки, включил и, что называется, полетел. Однако время от времени с ней происходят различные слож...

Создание чат-бота для конференции с GPT Engineer за 2 часа Когда решили принять участие в недавней конференции Highload, и нам потребовалось что-то интересное и интерактивное, чтобы привлечь людей к нашему стенду. После некоторых раздумий выбор пал на создание чат-бота. Но совсем не типичного: основная его цель - общение с пользоват...

[Перевод] Как был создан потоковый SQL-движок Возможно, вы как раз их тех, кто, просыпаясь каждое утро, задаёт себе три самых вечных жизненных вопроса: 1) как мне сделать потоковый SQL‑движок? 2) Что это такое — потоковый SQL‑движок? 3) Способен ли Господь наш сбрасывать те таблицы, коими владее...

0b10 лет спустя: нырок в девопс Привет, Хабр! На связи автор статьи двухлетней давности «Пожалуйста, прекратите называть админов девопсами». В ней, если помните, я ловил пескарей в процессе поиска работы офигевал от несоответствия реального мира и моих онтологических ожиданий. С те...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Как использовать ChatGPT, Bing Chat и другие нейросети без VPN и прочих сложностей Ограничение  легко обойти, если внести небольшое изменение в сетевые настройки компьютера.

Медленная сборка кода с .NET Roslyn: как найти и устранить причину .NET разработчики знают, что такое ждать сборки кода. Работать при этом невозможно: пока не увидишь, как обновится приложение, — не перейдешь к следующему шагу. А переключиться на другую задачу за это время не успеешь. Получается, если в день переписать к...

Интернет в России станет быстрее в 100 раз уже к 2035 году. Такой план у провайдера «Дом.ру» Через 11 лет средняя скорость домашнего интернета в России вырастет почти в 100 раз, с уровня 100 Мбит/с до 10 Гбит/с. Такой план установил интернет-провайдер «Дом.ру». В 2023 году более половины (54%) абонентов в России пользовались интернетом на скоро...

Stuxnet поразил более 1000 предприятий Китая Несмотря на то, что компьютерный вирус Stuxnet уже давно известен специалистам по компьютерной безопасности, атака этого вируса продолжается — на этот раз стало известно о том, что Stuxnet поразил множество промышленных объектов Китая. И это не заявления отдельных «анонимных...

Номера телефона +7 (936) — какой оператор и кто может звонить? Какому оператору принадлежат и кто может звонить с номеров телефонов с кодом +7 (936)? Коды мобильных телефонов указывает на то, какой провайдер связи обслуживает номер и где тот может быть зарегистрирован. В статье расскажем, кто звонит с номеров +7 (936) и безопасно ли бр...

FineBI под микроскопом: Обзор новых функций и улучшений в Q1 2024 Хабр, привет! Меня зовут Александр Ларин, я являюсь руководителем центра технической поддержки и обучения в GlowByte, а также лидером самого большого в России сообщества FineBI.Сегодня в нашем фокусе – обновления, которые не оставят равнодушными ни одного бизнес-аналити...

Больше трети опрошенных коммуникаторов замечают у себя улучшение ментального состояния по сравнению с 2022 годом Коммуникационное агентство LAMPA провело исследование на тему, как изменилось состояние психологического и физического здоровья у коммуникаторов по сравнению с прошлым годом. В результате оказалось, что 35,2% респондентов в 2023 году чувств...

Kerberos простыми словами Несмотря на то, что уже существует множество различных статей про Kerberos, я всё‑таки решил написать ещё одну. Прежде всего эта статья написана для меня лично: я захотел обобщить знания, полученные в ходе изучения других статей, документации, а...

Стартер-пак успешного стартапа: как запустить в России IT-продукт мечты Со стартапами на международном рынке всё плохо. В первом квартале этого года общий объем финансирования стартапов сократился на 53% и составил всего $76 млрд. А в России наоборот — в связи с уходом западных партнёров и массовым импортозамещением у нас повысился спрос на стар...

Как вырастить ИТшника или принстонский Computer Science для школьников Сегодня школьникам разных возрастов предлагается большое количество вариантов реализовать свои навыки программирования: от участия в олимпиадах по информатике и разработки приложений и игр до освоения модных технологий, таких как машинное обучение, и...

«Эффект лицензионного домино»: тренд на коммерциализацию open source решений набирает обороты — кейс HashiCorp Продолжаю тему изменений в лицензионной политике Elastic — компании-разработчика стека ELK, которая отказалась сотрудничать с российскими организациями, а до этого поменяла условия распространения поисковой системы Elasticsearch, а также интегрируемого средства анализа данны...

Практическое применение моделей YOLO и ResNet для обнаружения нежелательных предметов на фотографиях Привет, Хабр!Сегодня с вами участники профессионального сообщества NTA Попов Иван и Чимбеев Анатолий.В современном мире, где фотографии играют огромную роль в сфере социальных медиа, онлайн‑безопасности и контроля содержимого, важно иметь эффективные инструмен...

[Перевод] Minetester: полностью открытое окружение для обучения с подкреплением, построенное на основе Minetest В последние несколько месяцев наблюдаются значительные успехи в разработке языковых моделей, особенно — в сфере частного бизнеса. В прошлом году вышло несколько подобных проектов, основанных на Minecraft. В частности — речь идёт о ...

Коротко про алгоритмы и структуры данных Привет, Хабр! Меня зовут Ричард, я работаю в команде kPHP в VK, занимаюсь разработкой kPHP, плагинов для IDE, а также другого инструментария, делая жизнь разработчиков проще. В своей работе мне приходится иметь дело с PSI деревьями, AST, самопис...

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

В iOS 17.3 добавили функцию «Защита краденого устройства» На Авито и других площадках часто продают заблокированные Айфоны из-за того, что кто-то много раз вводил неправильный пароль. Чем более свежий iPhone и версия iOS, тем меньше шансов на то, что у злоумышленников получится взломать Айфон и получить доступ критически важной инф...

Компиляция Record для Android В Android Developers Blog выходила статья Records in Android Studio Flamingo о том как компиляторы R8/D8 преобразуют классы java.lang.Record. В ней рассказывается как добиться минификации компонентов toString() у Kotlin data-классов. Меня заинтересовала эта тема и я решил чу...

Как запретить писать сообщения в Телеграм Современные мессенджеры серьезно упростили процесс общения и заменили страницы в соцсетях, сделав личную переписку и информацию о себе хотя бы чуть-чуть защищеннее. Однако практически у всех приложений есть серьезный недостаток: в отличие от того же ВКонтакте, нельзя напрям...

Рунету исполняется 30 лет: в домене .RU зарегистрировано более 5,5 миллионов имен В России начали готовится к знаменательному дню -  7 апреля 2024 года исполнится 30 лет с того дня, как в базу данных IANA была внесена запись о российском домене .RU. В связи с этим на Международной выставке-форуме «Россия» на ВДНХ пройдёт «День ...

А точно ли программистам не нужны алгоритмы? Мне 21 год и я работаю программистом всего 4 года, за это время я побывал на 2–3 мелких проектах и 3–4 проектах крупных компаний, таких как: Luxoft (упокой его душу), Альфа, ОТП, ГПБ и др. Так же я часто прохожу собеседования и в другие ком...

Номера телефона +7 (921) — какому оператору принадлежат и кто может звонить? Как мошенники используют номера 8921 для обмана людей? По телефонному коду номера можно определить не только его регион и оператора связи, но и вероятность того, что звонят мошенники. Расскажем, откуда могут звонить с номеров +7 (921). Какому оператору и региону принадлежат...

Должен ли QA уметь писать код Привет! На связи Антон Тарасов, руководитель группы тестирования мобильного приложения Тинькофф. В течение последних десяти лет я был инженером и руководителем в направлениях QA, Scrum-Master, Delivery Manager и Project Manager. Постараюсь ответить на вопрос: должен ли ...

Как скрыть фото на Айфоне с iOS 17. Лучшие способы, о которых не скажет Apple Несмотря на большие изменения iOS за последние годы, пользователи по-прежнему ругают разработчиков за невозможность по-человечески спрятать папку с фото на Айфоне, как это можно сделать на Андроид. В самом деле: если вы захотите скрыть изображения целиком, то быстро этого с...

Недельный геймдев: #157 — 21 января, 2024 Из новостей: мобильный Cascadeur, продажи Palworld превысили миллион копий за восемь часов с релиза и онлайн в Steam превысил миллион игроков, War Robots вернулась в Китай, Piranha Bytes на грани закрытия, GPU Reshape, за последний год треть раз...

7 настроек iPhone, которые необходимо изменить сразу после покупки Смартфоны Apple являются одними из самых желанных подарков на любой праздник. С учетом надвигающегося Нового года количество пользователей, сменивших Андроид на iPhone, точно будет большим. Однако далеко не все знают, с чего начать настройку новенького смартфона. В первую о...

Обзор часов HUAWEI WATCH GT 4 В октябре 2023 года ко мне на обзор попали умные часы от Huawei — HUAWEI WATCH GT 4 46 mm. Я немного затянул с обзором, но зато девайсом я пользовался много. Сравнивал я с Apple Watch 2021 и браслетом Mi Band 7 от X...

Почему сканер отпечатка пальца на самом деле не защищает ваш смартфон Сегодня почти каждый смартфон оснащен сканером отпечатка пальца. Такое положение дел неслучайно, ведь биометрический способ разблокировки экрана считается одновременно и удобным, и безопасным. Однако все это — маркетинговые уловки. На деле же отпечаток пальца не защищает те...

Случайные MAC-адреса в сети Wi-Fi — что это и зачем нужно? С помощью режима для разработчиков на смартфоне можно запретить отслеживать свои действия через Wi-Fi-сеть. Расскажем, что такое случайные MAC-адреса в сети Wi-Fi, и как работает эта настройка. Что такое случайные MAC-адреса в сети Wi-Fi? Для идентификации смартфона использу...

Списки с душой и стилем: Ваш путь к Jetpack Compose С каждым днём всё больше и больше разработчиков присоединяются к использованию Jetpack Compose. Этот рост связан с тем, что фреймворк предлагает ускоренную и упрощённую разработку пользовательского интерфейса (UI). Если ранее вы разрабатывали приложения с...

Яндекс назвал самые востребованные настройки доступности на смартфонах Яндекс опубликовал исследование, посвящённое настройкам доступности, которые пользователи Яндекс Браузера включают на iOS и Android в России. Исследование призвано помочь бизнесу и разработчикам лучше понять, сколько пользователей нуждаются в ...

Gemini AI теперь доступен в Google Chrome для создания эффективного контента Google Chrome получил новую функцию  — генератор письма с искусственным интеллектом. По своей сути этот инструмент на базе Gemini, он представляет собой функцию «Помоги мне написать», встроенную в Gmail, но расширенную на всю сеть и основанную на ...

Масса Млечного Пути оказалась в 5 раз меньше, чем прежде считалось Один из способов определить массу галактики — это изучить её кривую вращения, измерить скорость звёзд в галактике в зависимости от их расстояния от галактического центра. Скорость, с которой звезда обращается, пропорциональна количеству массы на её орбите, поэтому...

5 красивых виджетов погоды для вашего Айфона Одним из самых популярных виджетов на Айфоне является, конечно же, погодный. Очень удобно, когда можно, не заходя в приложение, узнать температуру воздуха на улице и оценить вероятность осадков. Однако я обратил внимание, что последнее время штатный виджет погоды периодичес...

5 функций Android, которые нужно отключить, чтобы ускорить смартфон Производители смартфонов стараются сделать свои устройства максимально комфортными при использовании, пытаясь найти баланс между функциональностью и мощностью. Однако получается это далеко не всегда. Владельцы недорогих моделей постоянно жалуются, что тормозит телефон, из-з...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Автоматизация или как я избегала общения с коллегами. Часть 1 Хочу написать небольшую серию постов о том, как я автоматизировала или ставила на конвейер какие‑то процессы, с разной степенью успешности, из личного и рабочего опыта. По функционалу это Python, SQL с привлечением Airflow, гитлаба и д...

Худший путь в IT Начну с повествования о самом себе и о том чем я занимался несколько лет, веря в то что сила воли выдаст свой результат. С начала своей трудовой деятельности я работал в очень уважаемой (всесторонне) профессии. Как и многие другие профессии, с развитием «...

Где искать работу Дата Саентисту в 2024 году В настоящее время профессия дата-саентиста является одной из самых востребованных и перспективных. С развитием технологий и увеличением объема данных, специалисты в области анализа данных становятся незаменимыми для компаний всех отраслей. Однако, в 2024 году сфера науки о д...

Айфон предлагает ввести пароль от чужого Apple ID. Что делать Техника Apple — это не только простота использования, но и куча разнообразных проблем, возникающих на ровном месте. Чаще всего они связаны с программной частью, а именно — с Apple ID, который фактически является душой Айфона. Время от времени учетка сходит с ума...

Внесение ПО в реестр российских программ изменится По крайней мере так утверждают источники «Коммерсанта» в министерстве. Рассмотрим в статье насколько выполнимы требования, которые планируется ввести.Минцифры России в настоящее время совместно с отечественными разработчиками программного обеспечения...

Краткий обзор токенизаторов: что это такое и зачем это надо? Представьте себе, что вы читаете книгу и хотите найти все места, где упоминается слово «кот». Не знаю, зачем вам это, но пока остановимся на том, что вы это хотите. Вот очень надо.Так как это сделать?Вы можете просто пролистать книгу и прочитать...

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Как отменить подписку Телеграм Премиум и можно ли вернуть за нее деньги Несмотря на то, что подписку Телеграм Премиум по-прежнему многие считают бесполезной, она постепенно становится неотъемлемой частью жизни. Просто взгляните на список контактов — наверняка вы найдете среди них имена, рядом с которыми будет отображаться значок, обознача...

Криптовалютные преступники облюбовали страны Балтии Члены независимой международной группы журналистов VSquare опубликовали результаты исследования, посвящённого использованию криптовалют преступниками

Звоните Кузе: как мы записали FAQ для инженеров Каждый месяц мы получаем 20–50 тысяч звонков с вопросами по обслуживанию банкоматов. Чаще всего звонят инженеры: узнать статус заявки, получить доступ, проверить версии ПО и т.п. Или инкассаторы — чтобы понять, есть ли на препарируемом ими банкомате неисправности. Вопросы ...

Представлено новейшее противоугонное средство Kia Hyundai и Kia представили новую противоугонную систему защиты, чтобы помочь предотвратить кражи машин. Устройство представляет собой металлический корпус, который крепится к замку зажигания автомобиля, при этом он уже доступен для бесплатной установки на несколько разли...

Подбираем параметры сессии в Apache Spark, чтобы не стоять в очереди Бывало у вас так, что некоторые аналитики запрашивают побольше вычислительных ядер и оперативной памяти для своих Jupyter-ноутбуков, а у вас в это время ничего не работает? У меня бывало, ведь недостаточно уметь разрабатывать код на Spark — еще нужно уметь его настраива...

Когда вендор не защитил — защищаем вашу Станцию, Капсулу и A113X Приветствую!В нашем несовершенном мире «умных домов» и повсеместного IoT с относительно недавних пор стало модным производить (да и покупать домой) очередного разговорчивого электронного друга, а именно: Яндекс Станции, VK Капсулы и тому подобные девайсы.К&nbs...

Робот-собака «погиб» во время полицейской операции в США Похоже, в мире впервые произошёл инцидент, когда полицейский робот-собака «погиб» при исполнении обязанностей.  6 марта в штате Массачусетс полиция получила сообщение о мужчине, который, предположительно, держал свою мать в заложниках. В дело вступил с...

Астрономы предложили новый метод точного измерения параметра Хаббла с помощью быстрых радиовсплесков Быстрые радиовсплески (FRB) — мощные радиовспышки, длительностью от нескольких миллисекунд до нескольких секунд. Основная теория их происхождения  состоит в том, что они вызваны магнетарами — сильномагнитными нейтронными звёздами. Новое исследование пре...

Почему мошенники стали звонить через WhatsApp и Viber? Телефонные мошенники все чаще стали обзванивать абонентов через мобильные мессенджеры. Расскажем, с чем связана эта тенденция, и как не попасться на обман. Российские абоненты стали отмечать, что нежелательные звонки теперь поступают не только напрямую на номер телефона, но...

РУССОФТ проводит 21-е исследование российской индустрии разработки ПО До 30 апреля открыт сбор анкет от софтверных компаний для ежегодного Исследования, которое РУССОФТ проводит уже более двадцати лет подряд, предоставляя самые достоверные данные о состоянии ИТ-индустрии в России. Это единственный источник наиболее пол...

[recovery mode] Как Канбан-метод повлиял на команды банка Всем привет! Меня зовут Дмитрий. Я работаю senior Agile‑коучем в ОТП Банке. Использую практики Канбан‑метода в своей работе с 2019 года и хочу поделиться с вами своим опытом. В статье используются данные, собранные при работе с сервисной IT...

10 классных функций оболочки XOS, ради которых стоит купить смартфон Infinix Каждый уважающий себя производитель смартфонов помимо Android устанавливает на свои устройства оболочку. Это своего рода надстройка для операционной системы, которая меняет ее дизайн и добавляет новые функции. Вот и на смартфонах Infinix, набирающих популярность в нашей стр...

MATLAB Simulink и SimInTech на MacBook Pro M2 Max Абсолютно дилетантское сравнение MacBooк на процессоре Apple M2 Max с другими хорошими компьютерами.Процессор MacBooк на процессоре M2, доступен уже достаточно давно. Обзоров производительности уже достаточно много. Но вот тестирование на п...

Электробритва SOOCAS S32 просто топ: 300 дней без подзарядки и насадки для ухода за лицом После зубной щетки для любого мужчины одним из самых важных устройств является бритва. С помощью нее можно быстро привести себя в порядок и быть готовым к любым важным встречам. Вот только от использования обычных безопасных бритв у многих появляется раздражение на лице, чт...

Воровать iPhone станет бессмысленно с выходом iOS 18 Несмотря на строгую систему защиты iOS, которая позволяет не просто заблокировать потерянный или украденный iPhone, но и найти его даже в случае полной разрядки, смартфоны Apple по-прежнему остаются очень привлекательным объектом для краж. Ведь даже если злоумышленнику не у...

Apple продлила срок службы аккумулятора в iPhone 15. Как теперь понять, через сколько менять батарею Время автономной работы Айфона является чуть ли не самой больной темой для каждого владельца смартфона Apple. Причем дело заключается не столько в том, что оно кого-то не устраивает, а в изменении максимальной емкости аккумулятора. Как только купертиновцы добавили эту инфор...

От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоно...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного ...

День информатики в России – история создания первой полупроводниковой ЭВМ 75 лет назад 4 декабря 1948 года советские инженеры Башир Рамеев и Исаак Брук подали патент и зарегистрировали проект первой в СССР цифровой вычислительной машины. Говоря современным языком — компьютера. Теперь именно эта дата считается датой рождени...

Социальный проект: визуализация данных медицинской статистики Хабровчане, приветствую! Меня зовут Андрей Иванов, я системный аналитик в сфере медицины и здравоохранения. До 2005 года работал практикующим врачом, потом руководил медицинским информационно-аналитическим центром. Спустя время возникла настоятельная потребность получить баз...

Не могу зайти в Apple ID, Айфон пишет: неправильный пароль. Что делать Учетная запись Apple ID кажется простой и вполне понятной: она хранит всю информацию о пользователе и позволяет пользоваться Айфоном на все 100. Иногда пользователи испытывают с ним проблемы, что вполне естественно, но в последнее время владельцы iPhone то и дело видят разл...

7 вещей, который бесят при перехода с одной платформы на другую В наши дни Android и iOS не так уж сильно отличаются друг от друга, как можно было бы предположить, потому что iOS приобретает множество функций, которые раньше были доступны только на Android. Например, недавно Apple разрешила загружать сторонние приложения, чем пользовате...

Как поддерживать себя в кибербезопасной форме: инструкция по самообразованию в IT на примере ИБ Привет, Хабр! Меня зовут Роман Панин, я начал свой путь в ИТ с фронтенда около 10 лет назад. Затем я перешёл в кибербез и успел построить его в нескольких сферах – от нефтянки и финтеха до телекома. А ещё исследовал массу способов получения новых знаний и укрепления твердых ...

Платформа для корпоративных опросов Корпоративные опросы играют в этом процессе важнейшую роль, позволяя менеджерам и HR-специалистам получать ценные отзывы, анализировать уровень удовлетворенности и вовлеченности, а также идентифицировать области для улучшения. В этой статье мы поговорим о том, как современны...

МТС RED вывел на рынок обновленный сервис защиты от DDoS-атак МТС RED, дочерняя компания МТС в сфере кибербезопасности, представила обновленный сервис защиты от DDoS-атак с комплексной технической поддержкой от МТС — предоставлением заказчику доступа в интернет с защитой ...

Ansible + SoT или Ещё раз про динамический inventory Ansible используют почти все, и мы не исключение. В отделе сетевой инфраструктуры мы с его помощью автоматизируем доставку конфигураций на коммутаторы и маршрутизаторы. Наша сеть постоянно расширяется, внедряются новые фичи, которые тянут за собой новые плейбуки и роли, но о...

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

10 функций Айфона, которые надо настроить под себя после первого запуска Первое включение и активация Айфона уже не проходит, как раньше, за пару минут. Перед владельцем появляется столько разных запросов и окон, что все их практически невозможно запомнить. Но даже после того, как вы попадете на рабочий стол вашего смартфона, настройку не следуе...

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

Удаленно следим за состоянием газового котла Из рекламы молока всем известно, как хорошо иметь домик в деревне. Вариаций мемов на эту тему огромное количество, но суть одна — необходимо много работать. Например, в промышленных масштабах выращивать помидоры, крутить компот из ябло...

Лонгрид о JavaScript JavaScript — ужасный язык программирования. По сравнению с другими распространёнными языками он выглядит генетическим уродом. Дело даже не в отсутствии многопоточности, или статической типизации, или того, что node_modules для про...

Анализируем виды тестов для Frontend С развитием веба сайты превратились в сложные приложения, которыми ежедневно пользуются десятки и сотни миллионов людей: почта, облачные хранилища, соцсети, маркетплейсы, стриминговые платформы и т. д. И каждое из них должно работать корректно. Как это сделать...

Реверсинг с помощью Remnux: переборщики Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива.Для того, чтобы затруднить анализ вредоносных файлов злоумы...

OpenStreetMap в Flutter-проекте: что такое flutter_map, как его внедрить и чем дополнить Всем привет! Меня зовут Анна Ахлёстова, я Flutter-разработчик в Friflex. Ранее мы обсудили, как использовать инструменты yandex_mapkit в Flutter-проекте. В этой статье рассмотрим еще один плагин для работы с картографическими сервисами – flutter_map, изучим его возможности, ...

Экономия на бытовой технике: реальные советы В условиях современного рынка, где ассортимент бытовой техники и электроники растет с каждым днем, вопрос экономии становится особенно актуальным для большинства потребителей. Находясь в поиске оптимальных предложений, многие из нас сталкиваются с необходимостью выбора между...

Кратчайший путь с одним источником во взвешенных графах, Алгоритм Дейкстры и Python Привет Хабр! В мире современных вычислений и информационных технологий, алгоритмы играют решающую роль. Они служат фундаментальным инструментом для решения разнообразных задач, начиная от оптимизации бизнес-процессов до анализа сложных структур данных. В контексте графовой т...

Интервью с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о пентесте Я много бывал за последнее время на разных ИБ‑мероприятиях, где проходили различные киберучения. Много писал об уязвимостях, об ИБ‑решениях, борющихся с ними, специалистах, выявляющих бреши в инфраструктурах. И как раз на последне...

Континент 4 Getting Started 2.0. Установка и инициализация В этом уроке вы сможете увидеть процессы установки и настройки: узла безопасности с функцией Центра управления сетью или же УБ с ЦУС; менеджера конфигурации (она же программа для управления); системы мониторинга; подчиненного Узла безопасно...

Отзыв о книге Кристофера Негуса «Linux Библия» Попала мне в руки на некоторое время 10-е издание книги Кристофера Негуса «Библия Linux». Поскольку в повседневной деятельности мне приходится работать с системами под управлением различных дистрибутивов, работающих на базе GNU/Linux, столь...

Основы Event Loop в JavaScript В JS Event Loop позволяет непрерывно проверять, есть ли в очереди задачи, и, когда стек вызовов пуст, передавать эти задачи на выполнение. Таким образом, долгие операции не мешают продолжению выполнения кода. Именно благодаря Event Loop приложение мо...

Большое обновление iMessage: теперь мессенджер Apple круче WhatsApp, Telegram и Signal Несмотря на то что iMessage уже давно не пользуется былой популярностью, Apple не только не планирует сворачивать проект своего мессенджеры, но и продолжает его активно развивать. Мы уже знаем, что в планах у компании внедрение поддержки RCS. Новый протокол фактически сдела...

Мои советы после 20 лет в программировании Сегодня ровно 20 лет, как я начал программировать профессионально. За эти годы я:- Получил одобрение на петицию по грин‑карте за выдающиеся способности в науке.- Стал Google Developer Expert.- Стал IEEE Senior Member.- Был операционным директоро...

Что за зверь Security Champion? Многие процессы, статьи и корпоративные легенды апеллируют к понятию «security champion», иногда утверждая, что человек с такой ролью способен сделать невозможное (как говорили и мы в статье о противостоянии разработки и безопасности). Но кто&nb...

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Как узнать, что кто-то читает мои переписки в Телеграм Несмотря на обилие защитных функций и механизмов, Телеграм как и другие мессенджеры имеет уязвимые места. С некоторыми из них ничего поделать нельзя да и на безопасность пользователя они влияют косвенно. Так, возможно, я вас удивлю, если скажу, что за вами в Телеграме могут...

Tenis: как загнать все мячи на один корт, или Как мы решились на создание своего алерт менеджера Мы в Ivinco помогаем нашим клиентам строить, развивать и поддерживать инфраструктуру. C некоторыми из них мы работаем уже более 10 лет, с другими только начинаем. Все это естественным образом предполагает, во-первых, гетерогенную среду для работы и, во-вторых, соседство лега...

Что такое продуктовый подход и особенности использования его элементов в государственном банке Привет, Хабр! Меня зовут Олег Брандин, я главный архитектор в РСХБ‑Интех. Сегодня расскажу вам свое понимание пути от ИТ‑стратегии и ЦиЗ СЦТ (Цели и задачи Стратегии цифровой трансформации) до формирования продуктовой команды и защиты бюджета в реалиях го...

Как определить рак за несколько минут — ученые нашли ответ Ученые разработали искусственный интеллект. который определяет рак за 5 минут до появления первых симптомов болезни Одна из причин, по которой онкологические заболевания приводят к летальному исходу, заключается в том, что чаще всего они диагностируются на поздних стадиях. П...

[Перевод] «Да» — расписаниям, «нет» — спискам дел Представьте, что вы купили новый телефон. Но, несмотря на то, что его только достали из коробки, ежедневно, в конце дня, его операционная система даёт катастрофический сбой. Продолжали бы вы пользоваться таким вот дефектным телефоном? Нет, конеч...

Шпаргалка для подготовки к собеседованиям по Frontend, каталог IT-мероприятий – эти и другие российские стартапы 10 новых российских проектов для работы с данными компании, создания опросов внутри Телеграм, защиты серверов, поиска мероприятий для IT‑шников и многого другого. Битва за «Продукт недели» началась!Product Radar — здесь каждую неделю публикуются лучш...

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

Разговор с директором по развитию бизнеса Solar NGFW Андреем Щербаковым об NGFW и использовании open source в нём Тема NGFW в связи с уходом западных компаний всё чаще начала всплывать в сфере российской ИБ. То тут, то там слышны новости, что у разных фирм появились свои NGFW‑решения. Одно из таких демонстрировалось на форуме «Кибербезопасность в ...

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

Установка nginx в качестве фронт-энда для денвера В последнее время установка nginx в качестве проксирующего веб-сервера и для отдачи статики становится довольно распространенной практикой в интернете. Но кроме этого, nginx можно использовать для кучи других полезных вещей: автоматический ресайз картинок, удобные динамическ...

Какой должна быть яркость экрана и зачем нужны смартфоны с дисплеями на 4500 нит Яркий экран — одна из характеристик, которые непрерывно развиваются вместе с другими. В этом смысле она ничем не отличается от производительности процессора, объема оперативной или встроенной памяти, разрешающей способности камеры, скорости зарядки и времени автономно...

Варим кашу из нечеткой логики и вариационных автоэнкодеров Пока весь мир затаив дыхание следит за большими языковыми моделями и одни грезят о том, как подсадят всех на свои сервисы LLM, а другие прикидывают как заменить бездушными симулякрами если не зажравшихся айтишников, то хотя бы штукатур...

Вирус зика оказался эффективным средством против рака Вирус зика оказался эффективным средством против рака Вирус зика был обнаружен в 1947 году, и с тех пор преследует людей. Он передается в основном с комарами рода Aedes. Одноименное заболевание, вызванное вирусом, сопровождаются такими симптомами, как лихорадка, опухание сус...

Спамеры постоянно звонят с разных номеров — что делать? Массовые спамерские звонки с разных номеров могут сильно испортить жизнь человеку, чей номер попал в базу злоумышленников. Как избавиться от постоянных и назойливых спам-звонков? Установить приложение-определитель Так как спамеры часто используют виртуальные номера, они пост...

Google придумала свою нейросеть, которая лучше Chat GPT Еще в мае 2023 года компания Google объявила о том, что планирует использовать две свои исследовательские группы — Brain Team и DeepMind — для одного большого проекта. Компания хотела объединить их в единое подразделение под названием Google DeepMind. Эта новая команда по з...

Что слышит заблокированный абонент, когда звонит? Как понять, что Ваш номер телефона заблокирован? Так как операторы не могут открыто сообщать о том, что чей-то номер оказался в черном списке абонента, они используют стандартные сообщения о различных сбоях связи или невозможности дозвониться в данный момент. Принимать их з...

Почему безопасник должен расти из программиста По каждому из направлений в ИТ есть свои так называемые «приколы» и особенности в части поиска и обучения сотрудников, взаимодействия с софтом, заказчиками и так далее. В моей области, то есть в области информационной безопасности, все еще ...

Эксплуатируем переполнение буфера в простом TCP-сервере Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тре...

Курьеры прошлого: история служб доставок в России В современном мире на фоне стремительного темпа жизни, изменения потребительских привычек во время коронавирусных ограничений и внедрения новых технологий службы доставки еды и продуктов в России переживают впечатляющий взлет популярности. Сегодня мы мож...

VK расширяет программу оплачиваемой стажировки для молодёжи VK открывает набор на оплачиваемую стажировку для студентов и молодых специалистов. В этом году компания в 3 раза увеличила количество стажёрских позиций. Программа впервые будет проходить в течение всего года, стажировки состоятся вес...

Как выйти и поменять аккаунт в Телеграм на Айфоне Одним из неоспоримых преимуществ Telegram является возможность переключить аккаунт и добавить еще один. Большинству пользователей, на первый взгляд, эта функция может не пригодиться, но по факту она может спасти любого из нас, защитив данные от чужих глаз. Разлогиниться в Т...

5 рабочих способов как открыть сообщение в WhatsApp без отчета о прочтении Знаете это коварное сообщение от начальника в Ватсап с предложением поработать в субботу или воскресенье? Наверняка многие такое получали. А вот если его не прочитать, то и выходить в офис не придется. Именно поэтому обязательно надо уметь открывать сообщения в Ватсапе без ...

Воскресная барахолка: поддерживаем отечественного производителя Привет, Хабр! В эти выходные я заглянул на барахолку, и хочу поделиться некоторыми интересными увиденными там вещами. Стоит заметить, что на Хабре привыкли в основном к испанским барахолкам, но в связи с санкциями и отсутствием пр...

Хостинг по паспорту все ближе: новые изменения в законодательстве Всем привет! Меня зовут Леонид, я - владелец проекта по подбору виртуальных серверов Поиск VPS, и внимательно слежу за рынком хостинга. В декабре вступил в силу федеральный закон, регламентирующий работу провайдеров хостинга, и организации, в том числе зарубежные, не вошедши...

Умный дом с котом: мой опыт автоматизации домашней рутины Как автоматизировать дом, чтобы кошачий лоток отправлял в «Телеграм» сообщения, что его пора почистить, а на экране ТВ появлялось сообщение, что ванная комната освободилась. Об этом рассказал наш комьюнити‑менеджер Игорь Губайдуллин, инжене...

Сложности на пути цифровой трансформации: какие чаще всего бывают и как с ними справиться Цифровизация сегодня уже не мимолетный тренд и прихоть, а необходимость для компаний практически в любой сфере. Чтобы оставаться на плаву, выдерживать конкуренцию и улучшать свои финансовые показатели. Лидерами ...

[Перевод] От теории к практике: создаём веб-приложение для решения задачи коммивояжёра В таких сферах, как исследование операций (Operations Research) и наука о данных (Data Science) чрезвычайно актуально сближение теории и её практического применения в виде программных проектов. Теоретические выкладки формируют базу программ для оптим...

Цифровой паспорт оборудования промышленного производства Привет, привет! Представлюсь: меня зовут Тамара, и я являюсь ведущим инженером по нормативно-справочной информации в компании Bimeister.Начну с того, что это лишь малая часть той большой истории, которую я хочу вам рассказать.Будет много вопросов типа «Что это?», «Для чего н...

Мифы о ВИЧ-инфекции. Откуда растут ноги у самых дремучих стереотипов о заболевании Вирус иммунодефицита хорошо изучен, буквально у каждого есть доступ к достоверной медицинской информации о нём — достаточно просто взять в руки смартфон. Однако некоторые до сих пор верят домыслам, а не фактам. Рассказываем, почему заблуждения о ВИЧ настолько живучи.

Автоматизация выявления вредоноса в реестре Windows В работе с компьютерными инцидентами, специалисты по информационной безопасности часто сталкиваются с необходимостью глубокого и быстрого анализа операционной системы, для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке инфо...

Взгляд клиентов на креативную индустрию: результаты исследования АКАР Выстраивать эффективное взаимодействие с потребителями и выделяться в потоке информации и новых брендов помогает креативный контент. Заказчики стали чаще обращаться за брендингом и разработкой коммуникационных стратегий, а некоторы...

Новая функция Android 15 сделает блокировку смартфона более удобной Android 15 принесет множество новых функций и изменений в наши телефоны. В целом, ничего принципиально нового в свежей операционной системе не будет, но именно мелкие улучшения позволят сделать ее более приятной для пользователей. Я часто спорил с людьми на тему автоматичес...

Как построить бастион-хост и превратить его в неприступную крепость Привет, меня зовут Сергей Истомин, я DevOps-инженер в KTS. Осталось ли бастион-хостам место в мире, в котором инфраструктуру можно защитить оверлейными сетями, нативными прокси и VPN? Задавшись этим вопросом, мы провели анализ материалов некоторых авторов (ссылки на мат...

Что происходит в нашем организме, когда мы чихаем — это сложный и важный процесс Чихание — это рефлекс организма, который нельзя прерывать Чихание — это рефлекторное действие, которое совершает человеческий организм, чтобы избавиться от аллергенов, бактерий и вирусов в носу. По расчетам ученых, во время чихания давление в дыхательных путях в 30 раз выше,...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

Обзор «Яндекс ТВ Станции» Побывав на презентации «Яндекс ТВ Станции», я заинтересовался, что это за телевизор‑станция и какие у него функции. Тем более в пресс‑релизе компании было заявлено управление голосом без пульта. И вот ТВ Станция попала мне в руки. Точнее, я...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Самое редкие насекомые в мире — в дикой природе их осталось около 30 особей Палочники Dryococelus australis считались вымершими, но они все еще борются за свое существование На сегодняшний день науке известно о существовании более 1 миллиона видов насекомых. Одних только муравьев на нашей планете настолько много, что их суммарный вес оценивается в 1...

Что делать, если повербанк не заряжает Android-смартфон Портативные аккумуляторы регулярно спасают миллионы людей, заряжая наши смартфоны, когда поблизости нет розетки. Но порой и они бессильны, ведь ситуация, когда не работает повербанк, отнюдь не является редкостью. Такое происходит сплошь и рядом, однако проблема решаемая. Чт...

Как по номеру телефона найти человека во ВКонтакте? Простая инструкция по поиску профиля человека в ВК по номеру телефона. В социальной сети ВКонтакте пользователи могут указывать свои номера телефона несколькими способами. Первый является обязательным: номер необходим для регистрации аккаунта, а также для восстановления до...

Мошеннические схемы становятся все более изощренными: эксперты рекомендуют быть настороже Мошеннические атаки становятся все более изощренными, злоумышленники активно используют различные тематики для запугивания жертв

Номера телефона +7 (993) — какой оператор и кто может звонить? Мошенники могут звонить практически с любых номеров, но по отзывам можно определить, какие телефонные коды используются чаще. Расскажем, кому принадлежат номера с кодом 993, кто и откуда может с них звонить. Какому оператору и региону принадлежат номера телефонов +7 (993)? Р...

Анти-легаси архитектура для UI приложений В предыдущих статьях мы пришли к выводу, что для того, чтобы UI‑код не превращался в легаси, нам нужно отделить представление от бизнес‑логики и немного иначе, чем это делают Redux и Elm, так как оба подхода не позволяют сделать э...

DIY-маркетинг: как проанализировать спрос на рынке с помощью KeyCollector, Python и DataLens Исследовать поисковый спрос — обычная задача для SEO-специалиста: просто собираешь запросы, смотришь сезонность и делаешь выводы. Но что если нужно исследовать целую сферу бизнеса типа авторынка, на котором представлено очень много брендов, а сроки и...

Медитация глазами обычного человека: что, зачем и как В современном мире мы уделяем время многим вещам (карьера, здоровье, семья, отношениям). Но зачастую забываем про самое важное — себя любимого.Может ли быть такое, что все вокруг несчастные, а тебе вроде норм? И наоборот, все вокруг та...

Как Visual Studio могла бы выглядеть с новым меню: делюсь GUI-шаблоном Доброго времени года, уважаемые хабровчане! Я занимаюсь разработкой десктоп‑приложений с 2008 года. Наша компания делает специализированные продукты из области ЦОС (DSP), и GUI выглядит как нечто среднее между AutoCAD, Total Commander и Visual Studio. Не ...

Используй Силу, Люк: Single Pane of Glass в Мире SRE Привет, Хабр! Меня зовут Кирилл, я работаю в IT более 13 лет. Сначала инженером по внедрению, потом DevOps, потом SRE, также работал руководителем группы сопровождения. Сейчас SRE в VK Рекламе, поэтому знаю, как важно делать правильные инструменты для анализа проблем. В...

Как трудно быть абитуриентом мех-мат МГУ Авторы делятся своими воспоминаниями о поступлении и учебе на механико ‑математическом факультете МГУ. На всякий случай: Ильичев Виталий — окончил кафедру «Математической логики и теории алгоритмов», доктор технических наук, Южный Научный Центр РАН; Марин...

[Перевод] Проблема объёма логов Когда на нашей рабочей системе происходит какая-либо ошибка, нам хочется, чтобы логи содержали всю необходимую информацию о том, из-за чего она произошла. На достаточно сложных системах это приводит к сбору большого количества данных: какие этапы обработки были выполнены, с ...

Яндекс Маркет впервые открыл доступ к своей рекламной площадке для внешних рекламодателей Теперь запускать медийную рекламу на Яндекс Маркете смогут не только продавцы и производители товаров, продающихся на сервисе. Click out — это реклама внешних ресурсов на Яндекс Маркете, в которой баннер ведёт пользователя маркетп...

Обход блокировок на OpenWRT с помощью v2rayA (xray-core) и баз GeoIP, Geosite Antifilter В данном гайде будем устанавливать пакет v2rayA на OpenWRT на примере стабильной 23.05.0. Рекомендуется роутер минимум с 128 МБ RAM (256 предпочтительно) и памятью более 16 Мб (установка занимает около 30МБ памяти)v2rayA — это простой в использовании...

По уши в… сточных водах: создан метод поиска вирусов брюшного тифа Исследователи обнаружили новый многообещающий способ отслеживания вспышек брюшного тифа: анализ сточных вод на наличие специфических вирусов, которые поражают бактерии, вызывающие заболевание. Этот подход, опубликованный в журнале PLOS Neglected Tropical Diseases, предл...

Как GlowByte помогает «Пятёрочке» анализировать персональные коммуникации на рынке В современном мире, где конкуренция в сфере ретейла продолжает набирать обороты, держать руку на пульсе становится все более актуальным для каждой успешной корпорации. Борьба за потребителя никогда не была такой интенсивной, и в этой борьбе большое значение приобретает транс...

Интервью с кристаллографом, химиком, материаловедом Артёмом Огановым о деталях премии «Вызов» Информационная служба Хабра в конце ноября 2023 года побывала на пресс‑конференции, посвящённой премии в области будущих технологий «Вызов». Напомню, премия была учреждена в июле 2023 года на Форуме будущих технологий, проходившем в&nb...

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

5 самых раздражающих функций iPhone, которые нужно настроить как можно скорее Инженеры Apple часто превосходят сами себя и разрабатывают функции для iOS, очень сильно отличающиеся от конкурентов. Например, Always on Display в iPhone представляет из себя специальный режим, когда частота экрана снижается до 1 Гц, а не просто темный экран с часами и вид...

YTsaurus SPYT: помогаем планировщику Apache Spark быть ещё эффективнее В больших распределённых системах многое зависит от эффективности запросов: если на гигабайте данных неоптимальный запрос может выполняться за миллисекунды, то при увеличении массива в тысячи раз, сервер начнёт кряхтеть, пыхтеть и жаловаться. Чтобы избежать этого, помогут зн...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

JetBrains TeamCity CI/CD CVE-2024-27198 В феврале 2024 года группа исследователей уязвимостей Rapid7 выявила уязвимость, затрагивающую сервер JetBrains TeamCity CI/CD и представляющую собой обход аутентификации в веб-компоненте TeamCity.Уязвимость получила идентификатор CVE-2024-27198 и балл CVSS равный 9,8 (крити...

Разработка опросов для анализа Customer Effort Score (CES) Customer Effort Score (CES) — показатель, который измеряет усилия, приложенные клиентом для взаимодействия с компанией или использования продукта/услуги. Этот показатель становится не просто числом, а ценным инструментом в руках бизнеса для оптимизации процессов и повышения ...

Частное мнение о том, как «вкатиться» в IT Я давний читатель HABR‑а (кажется, с 2011 года), хотя читатель пассивный: даже не был зарегистрирован. Мне казалось, что сотрясать воздух занятие достаточно бессмысленное, а сказать что‑то новое мне особо и нечего. Но последние пару лет на HABR‑...

Что произойдет, если взорвать астероид ядерной бомбой — теперь есть ответ Ядерный взрыв может защитить Землю от астероида, если использовать его правильно В фильмах-катастрофах уничтожение угрожающего Земле небесного тела ядерным взрывом уже стало классикой жанра. Но что будет, если использовать эту идею в реальной жизни? Эксперты сообщают, что ис...

Миссия Polaris Dawn совместно со SpaceX всё ближе и ближе к запуску Polaris Dawn – это амбициозная частная космическая миссия, организованная и финансируемая известным предпринимателем и генеральным директором Shift4, Джаредом Иссакманом. Иссакман уже оставил свой след в космосе, приняв участие в миссии Inspiration4 в 20...

Как спрятать чат в Телеграм на Айфоне и скрыть переписку, чтобы ее никто не смог прочитать В Телеграме есть масса функций, которые защищают аккаунт пользователя от взлома. При их создании разработчики позаботились еще и о том, чтобы владелец учетной записи смог обезопасить себя не только от злоумышленников, но и тех, у кого может оказаться смартфон в руках. Тольк...

Алгоритмы не важны Прошу простить заранее за несколько кликбейтный заголовок )Не так давно писал в соцсетях хейт‑пост по поводу «алгоритмических секций» при приёме на работу в Яндекс.Да и многие другие софтверные компании это практикуют и считают навыки ...

Российские доменные зоны показали рекордный рост в 2023 году Как сообщил Координационный центр доменов .RU/.РФ, к концу 2023 года в доменной зоне .RU насчитывалось 5 439 137 доменных имён, что на 506 024 превысило показатели прошлого года. Прирост составил 10,3%. 85% владельцев доменов являются россиянами. За год в зоне .RU было заре...

Вальяжной походкой по HTTP-заголовкам Статья по основам HTTP‑заголовков, обеспечивающим безопасность, а также методы их использования. То есть будем разбираться какие заголовки безопасности существуют, какие директивы у них есть, какие методы использования возможны, и от чего мы вообще можем ...

[recovery mode] Анализ инцидентов с продакшена: как мы интегрировали этот процесс в тестирование Проведение анализа дефектов, обнаруженных на продакшене, кажется сложной и трудоемкой задачей. Однако в команде Polymatica мы успешно интегрировали этот процесс в цикл тестирования, сделав его неотъемлемой частью обеспечения качества ПО. Локализация дефектов с...

Представлен портативный глушитель FPV-дронов К-1000 массой всего 2 кг за 250 000 рублей В Москве впервые представили новый портативный глушитель дронов купольного типа К-1000, который был создан силами НПО «Кайсант». «Это абсолютно новое наше изделие. Портативный глушитель дронов купольного типа К-1000. Глушилка направлена именно на подав...

Topics API — как персонализированная реклама может работать без cookie Отказ от third‑party кук уже не за горами. Однако в попытке уберечь пользователя от «слежки» браузеры рискуют по дороге отправить в могилу индустрию персонализированной рекламы (и не только, но сегодня про нее). Могу только предст...

[Перевод] Обнаружение движущихся объектов с помощью OpenCV с использованием обнаружения контуров и вычитания фона Обнаружение движущихся объектов широко используется в самых разных приложениях, от видеонаблюдения до мониторинга дорожного движения. Это важнейшая задача в постоянно развивающейся области компьютерного зрения. Библиотека OpenCV с открытым исходным кодом, изве...

Автоматизация Swimlanes на досках Jira В досках Kanban и Scrum есть удобный инструмент горизонтальной группировки задач swimlanes (дорожки). С помощью дорожек задачи можно группировать по разным категориям: типам задач, проектам, пользовательским полям и прочему. Многие из вас наверняка уже знакомы с этим инструм...

Почему мир Hogwarts Legacy похож на цветной картон (Часть I) Думаю, каждый вспомнит с наскоку несколько историй из Ведьмака, Дизонорда, Фаллаута. И я говорю не об основных или сайд квестах, а об истории, которые требовали лишь вашего внимания. Где вы сами складывали картинку по предметам во...

Искусственный интеллект помог расширить каталог астероидов на 27 000 объектов Более 27 000 астероидов в нашей Солнечной системе были замечены благодаря алгоритму на базе искусственного интеллекта. Учёные, стоящие за открытием, говорят, что этот инструмент облегчает поиск и отслеживание миллионов астероидов, включая потенциально опасные, кото...

Блокировать вызовы по региону — все, что нужно знать Статистика показывает, что нежелательные вызовы от мошенников и спамеров чаще поступают из ряда конкретных регионов. Так, чаще всего звонят с московских и ленинградских номеров, которые можно отличить по кодам (495, 499, 812 и 813). Нередко вызовы поступают и с иностранных ...

Меры сложности: колмогоровская, вычислительная и эффективная сложность, логическая и термодинамическая глубина Это продолжение статьи «Информация об информации», где я показал, что информация – физическая величина, не имеющая ничего общего с духом, сознанием, «информационным полем» и другими эзотерическими понятиями. Но среди философов и мистиков бытует мнение, что физическая и метаф...

Создание и проведение опроса клиентов, пошаговая инструкция Опросы клиентов выступают не просто как инструмент сбора информации, но как мост, соединяющий компанию с её потребителями. Эта статья представляет собой всестороннее руководство по созданию и проведению эффективных опросов, начиная от формулировки целей и заканчивая анализом...

Блокировать вызовы, сброшенные после первого гудка — что это за функция? Звонки от мошенников трудно прекратить полностью, но избавиться от большой их части можно — с этим справятся даже базовые функции телефона. Расскажем, что такое настройка «блокировать вызовы, сброшенные после первого гудка», в чем ее преимущества и недостатки. Большинство а...

Почему так много скама: от финансовых пирамид до NFT Сейчас не проходит и дня без новостей, как у очередного дедушки, учителя, а иногда и чиновника мошенники каким-то образом выцыганили несколько сотен тысяч, а то и миллионов рублей. Складывается впечатление, что в последнее время скам-экономика переживает настоящий бум.Про ме...

Быстрый путь к ИТ-карьере: дорожная карта для начинающих разработчиков Работа в сфере информационных технологий привлекает многих. Высокие заработки по сравнению с другими отраслями экономики, возможность удаленной работы, перспективы релокации, уважение в коллективе и доступ ...

Как незаметно посмотреть сообщение в Телеграм и оставить его непрочитанным Несмотря на обилие инструментов для защиты конфиденциальности в Телеграм, есть масса способов следить за тем или иным пользователем. Так что, если хотите пользоваться и мессенджером, но остаться незамеченным, придется немного попотеть. В частности, если есть желание незамет...

Какие сервисы VPN заблокируют в РФ. Разъяснение от Минцифры В России будут подвергнуты блокировке конкретные VPN-сервисы, которые экспертная комиссия определит как потенциально угрожающие безопасности функционирования интернета. Эту информацию распространило Министерство цифрового развития, связи и массовых коммуникаций, как ука...

Астрономы обнаружили 9 новых двойных цефеид Измерение расстояний до далеких объектов в космосе представляет собой сложную задачу для астрономов. Даже определение расстояния до наших соседей во Вселенной — Малого и Большого Магеллановых Облаков, имеет определённые трудности. Однако сейчас ученые начинают обр...

Мошенники придумали новый развод для владельцев iPhone. Пострадать могут все, кто не обновил Сбербанк Онлайн Несмотря на то, что Apple и другие IT-компании регулярно придумывают новые способы защиты пользователей, мошенники не дремлют и находят лазейки, как их обойти. Что самое интересное — они адаптируют для этого вполне привычные функции Айфона, которые наоборот нам должны...

Google выпустила вторую бета-версию Android 15 для разработчиков. Что нового На этой неделе Google выпустила новую сборку Android 15 — Developer Preview 2. Эта сборка привносит в платформу множество изменений, ориентированных на разработчиков, и одним из главных ее изменений является официальная поддержка спутниковой связи в Android. Среди других за...

Наноматериалы и нанотехнологии. Часть III В предлагаемой статье речь пойдет об электронной микроскопии. Рассматриваются различные типы электронных микроскопов (ЭМ), включая просвечивающие и зондирующие микроскопы с высоким разрешением, рентгеновская микроскопия и анализ, новейшие методы получения изоб...

Kaspersky ICS CERT: в 2023 году значительно выросло число инцидентов в результате кибератак на промышленные организации По данным Kaspersky ICS CERT, в первом полугодии 2023 года продолжает расти количество официально подтверждённых киберинцидентов на промышленных предприятиях по всему миру. Подавляющее большинство инцидентов вызвано атаками ...

Названа «причина номер 1» сокращения длительности жизни людей Неврологические состояния сильнее всего сокращают длительность жизни людей Согласно статистике, каждый год в мире умирает 56 миллионов человек. Это значит, что ежедневно люди навсегда прощаются с 153 тысячами мужчин и женщин. Это пугающие цифры, но такова жизнь — многие люди...

Как главный хакатон в России стёр 2000 наград, и как предотвратить это снова «Цифровой прорыв» — главный хакатон в России. Это проект правительства. Он работает с 2019 года, и там участвуют 50 тысяч человек в год. Летом 2023 они удалили свой сайт, который был первоисточником, подтверждающим более 2000 наград в&...

Разоблачение коварных схем в электронной почте: 7 способов вычисления мошенников В коварном царстве интернет-мошенничества преступники рыщут по закоулкам Сети в поисках вашей личной информации. Но не бойтесь: достаточно вооружиться этими семью безотказными приемами, которые помогут вам перехитрить фишинговые атаки.

Как создать ассистента для поиска по видео Всем привет! Меня зовут Георгий, я старший разработчик-исследователь в MTS AI. Одной из задач, которыми я занимаюсь в компании, является умная видеоаналитика. Это мощный инструмент, особенно с учетом современных технологий искусственного интеллекта, который может использоват...

Как изменится искусственный интеллект в 2024 году? Технологии ИИ стремительно развиваются и в 2024 году привнесут много нового в нашу жизнь 2023 год стал переломным моментом в эволюции искусственного интеллекта и его роли в обществе. Генеративный ИИ вывел технологию из тени на центральное место в общественном пространстве и ...

Номера телефонов +359 — какая страна и кто может звонить? Кто и с какой целью может звонить абонентам в России с номеров телефонов с кодом +359? Подозрительные звонки могут одолевать не только с российских номеров, но и с иностранных. Расскажем, из какой страны звонят с номеров +359 и можно ли брать трубку. Номера телефонов +359 —...

США ещё сильнее ограничивают доступ Китаю к технологиям Министерство торговли, которое курирует экспортный контроль, работает над ужесточением экспортных ограничений, впервые введённых в прошлом году. Как пишет Reuters, изменения правил направлены на ограничение доступа к большему количеству инструментов для производств...

О чем может рассказать ваша группа крови — проверьте себя прямо сейчас Группа крови может дать много полезной информации о любом человеке По группе крови можно рассказать о человеке много интересного. Например, по ней с высокой долей вероятности можно определить склонность мужчины или женщины к алкоголизму. Также люди с определенной группой кро...

Почему глупо отключать геолокацию на Android ради экономии энергии и защиты от слежки В инструкциях, призванных помочь увеличить время работы смартфона от одного заряда или предотвратить слежку, почти всегда встречается рекомендация, предлагающая отключить геолокацию на Андроид. Звучит складно и вполне логично: если функция определения местоположения деактив...

[Перевод] Rust — лучший язык для инфраструктуры данных Мир технологий бесконечно цикличен, и за последние несколько лет произошел еще один поворот колеса. Такие проекты, как ScyllaDB и Redpanda, добились успеха, переписав системы с Java (Cassandra и Kafka соответственно) на C++ для повышения производител...

Привычки для повышения производительности и качества жизни Каждый день мы сталкиваемся с множеством задач. Не секрет, что на пути к цели существуют препятствия, блокирующие наши ресурсы. Положительные привычки могут стать для нас мощным инструментом для повышения продуктивности и качества жизни. Он...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Принципы непрерывного рефакторинга Работа со старым кодом для многих команд является частью повседневных обязанностей. За свою карьеру я видел и применял разные способы борьбы с тяжестью легаси. Они обычно сводились к одному из трёх основных сценариев:«Работает — не трогай!»...

Xiaomi 14 Pro — не только флагман, но и неубиваемый смартфон? Видео показывает, как смартфоном забивают гвозди Смартфон Xiaomi 14 Pro отличается не только высочайшей производительностью, но и новейшим защитным стеклом, как у самых надёжных неубиваемых смартфонов. Напомним, смартфон Xiaomi 14 Pro получил очень прочное защитное стекло Xiaomi Dragon Crystal, которое в 10 раз повыша...

Методы расшифровки трафика Добрый день, дорогие читатели Хабра!Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анали...

Удалить нельзя эксплуатировать: как мы нашли уязвимость в установщике Битрикс Методология тестирования на проникновение предполагает разделение поиска уязвимостей на несколько этапов. Один из первых этапов заключается в поиске легаси с известными уязвимостями, популярных мисконфигов и других low hanging fruits на периметре. Их эксплуатация проста и за...

Эволюция оценки программиста на интервью Я более десяти лет жизни писал код в одной российской компании и активно собеседовал-нанимал людей. За это время успел пообщался с четырьмя сотнями кандидатов. На моих интервью было все – от алгоритмических задач до разговоров о «жизни». Но форма вторична – я рассматриваю ин...

Эта статья опубликована 10 минут назад Здравствуйте, меня зовут Дмитрий Карловский, и я.. буквально только что написал эту статью. Ну, на самом деле вчера. А если точнее, то в этом году. Удачи вам понять когда же именно.Далее вашему вниманию представлен чуть более подробный, но всё же бесчеловечный ана...

Что даст появление на iOS полноценных браузеров на собственных движках Новость о том, что Apple, помимо альтернатив Apple Pay и App Store, намерена разрешить на iOS использование альтернативных браузерных движков, не вызвала особого ажиотажа. Люди в большинстве своем в принципе не поняли, на что это повлияет. Ведь если новые платежные сервисы ...

Этот гриб от голода превращается в плотоядного хищника Гриб Arthrobotrys oligospora охотится на червей, когда становится голодным Грибы давно удивляют ученых своей чрезвычайной способностью приспосабливаться к окружающей среде и выживать в самых неблагоприятных условиях. Но как далеко они могут зайти в своей адаптации, чтобы, на...

Минус 26 млн рублей: как изменится доход блогеров-иноагентов 22 марта в силу вступил закон об ограничении рекламы иноагентам. По данным исследования Social Stars, блогеры, чей доход строился на включении рекламных интеграций, потеряют около 26 млн рублей в месяц с рекламных доходов о...

[Перевод] За кулисами публикации «24 часа невидимой эпидемии» Сегодня я расскажу о том, как был подготовлен материал об одиночестве, «24 hours in an invisible epidemic», опубликованный на платформе Pudding.Всё началось с моей одержимости материалами Американского обследования использования времени (America...

Microsoft анонсировала унифицированный Copilot для Windows, Bing, Edge и Microsoft 365 Большая часть сегодняшнего мероприятия Microsoft была посвящена новым функциям на базе искусственного интеллекта. Если быть более точным, то речь шла об унифицированном цифровом помощнике Copilot, который будет доступен в Windows, Microsoft 365, Edge и Bing. Стоит отметить,...

Предупрежден — значит вооружен: подборка открытых ресурсов с информацией о выявленных уязвимостях Мы уже писали о методах борьбы с DDoS и «слабых местах» Wi-Fi. Сегодня продолжим тему и поговорим о ресурсах, где можно найти актуальную информацию о сетевых уязвимостях и не только. Это — наша компактная подборка открытых баз, которые предлагают собственные API для получени...

Хочу всё знать Я с детства испытывал тягу к знаниям. Смотрел шоу "Своя игра" и поражался тому, откуда можно знать о мире настолько широко. Невозможно было игнорировать тот факт, что гроссмейстеры были в основном, пожилыми, а я хотел все знать сейчас, а не когда я выйду на пенсию. Поэтому я...

Некоторые рассуждения по концептуальной сложности импортозамещения виртуализации, в части сети Столкнулся с проблемой в понимании ряда концепций у вновь приходящих коллег, особенно в части импортозамещения — решил написать статью. Я не уверен, что она нужна на Хабре, но я ее потом переработаю по результатам. Это попытк...

5 полезных функций iOS 17, которые Apple спрятала от всех Хоть в iOS 17 и огромное количество различных проблем, но новых функций, которые сделают использование iPhone удобнее, все же больше. Правда, некоторые из них Apple так глубоко спрятала в недра системы и ни слова о них нигде не сказала, что обнаружить их можно только самост...

Трактор, смузи и одна старая логическая игра: как мы ездили на Joker и Heisenbug Привет, Хабр! Меня зовут Ира, я деврел в РСХБ‑Интех, технологическом подразделении Россельхозбанка. О том, что такое деврел, на Хабре периодически вспыхивают интересные споры. Полгода назад я нашла для себя формулировку, которую теперь всегда использ...

Много-агентное планирование траекторий в децентрализованном режиме: эвристический поиск и обучение с подкреплением Привет! Меня зовут Константин Яковлев, я научный работник и вот уже более 15 лет я занимаюсь методами планирования траектории. Когда речь идет о том, чтобы построить траекторию для одного агента, то задачу зачастую сводят к поиску пути на графе, а для этого в свою очередь об...

Как убрать рекламу из игр на iPhone и iPad Моему сыну скоро исполнится четыре года, и я потихоньку начинаю приучать его к технологиям. Предлагаю сразу опустить обсуждение, что для него это слишком рано. Все-таки сейчас наш мир напичкан разными гаджетами, и у ребенка появляется к этому естественный интерес. Лучше я с...

Как YouTube борется с блокировщиками рекламы, и что это значит для России YouTube решила сделать шаг, который многим не понравится. Изначально информация об этом появилась на Reddit. Если коротко, то суть заключается в том, что компания начала резко выступать против блокировщиков рекламы. Каждое второе сообщение на этом ресурсе выражает полное ра...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Как заблокировать / запретить вызовы от скрытых номеров? Есть несколько способов полностью избавиться от звонков со скрытых номеров. Расскажем, как блокировать вызовы со скрытых номеров разными способами. Многие абоненты сталкиваются с надоедливыми звонками спамеров и мошенников, номера которых не получается добавить в черный спи...

Как перестать переусложнять и начать жить Мое наблюдение состоит в том, что мы — разработчики и продукты, сильно переусложняем, осознанно или нет, но всякие «„Архитектурные комитеты“, „Планирования“, „Апрувы у 50 отделов“ и деплои в 2-часовые окна, простыни текста сопровождающие простей...

Как мы обезличиваем ПДн, сохраняя их смысл и качество. Чтобы тестовый стенд был полезным, будто там данные с прода Год назад мы выпустили «Маскировщик» — промышленный софт, который обезличивает персональные данные, сохраняя их качество и смысл. То есть гендерный баланс; социально‑демографическую структуру; родственные связи; страну и оператора в телефоне; валидность паспортов, ...

[recovery mode] Меньше работы с людьми, больше работы с данными: кому подойдет мир аналитики В мире, где каждый клик, каждое взаимодействие и каждая транзакция превращаются в данные, способность понимать и интерпретировать этот поток информации становится все более ценной. Данные — это золото нашего времени, невидимый актив, который в правильных руках способен преоб...

Китайские иероглифы проникли в «корень» интернета ICANN сегодня официально одобрила выделение Китаю двух корневых доменов для регистрации доменных имён на национальном языке (у них два алфавита: упрощённый и традиционный). Об этом 4 часа назад сообщил в твиттере президент ICANN Род Бэкстром. “Chinese Characters will be in ...

Bitwarden в действии: Автоматизация смены ключей и паролей для AWS В мире, где каждая учетная запись требует от нас еще одного пароля, и каждый облачный сервис, такой как AWS, зависит от надежности этих ключей, менеджеры паролей вроде Bitwarden выступают как спасители. Они не просто хранят наши ключи и пароли, но и делают их управление знач...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)