Социальные сети Рунета
Воскресенье, 12 мая 2024

[Перевод] Системное мышление: основополагающие концепции В этой серии статей я поделюсь ключевыми идеями и инструментами для развития системного мышления, необходимого для решения комплексных проблем и перехода к экономике замкнутого цикла. В первой части разберём шесть ключевых понятий. Читать далее

«Костыли» вместо SIEM или почему так лучше не делать? В 2022 году только 14,5% российских компаний были оснащены SIEM, показало наше исследование. При этом задачи по контролю безопасности ИТ-инфраструктуры были и остаются у всех. Их часто решают альтернативными средствами. Например, 12% наших респондентов заявляли, что имеющиес...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного исследования К2 Кибербезопасность и Anti-Malwa...

Global Talent visa для IT-ника. Путь с нуля Недавно я завершил свой длинный путь и получил Global Talent visa в Великобританию. О первых выводах я поделился в канале, а сейчас хотелось бы разложить все по полочками и подготовить гайд, который поможет практически любому стать обладателем этой визы.В этой статье я поста...

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

Путевые заметки: мудрость местных. Часть 3 Это третья часть серии статей о древней навигации. В первой и второй части — про звёзды, карты и природные знаки, на которые ориентировались путешественники. В третьей части поговорим о мудрости местных жителей и письменных инструкциях. Подписывайтесь на канал, чтобы не проп...

Кошмар безопасности в ИИ: источники и отсутствие контроля В то время как искусственный интеллект, в частности большие языковые модели (LLM), совершают революцию в различных областях, традиционные концепции кибербезопасности приобретают новый, вызывающий опасения вид.

Безопасность CI/CD. Часть 2. Давайте рассмотрим как защитить ваши пайплайны Приветствую, читатели! Меня зовут Моисеев Андрей, в ИБэшечке  я уже в совокупности более 5 лет, а сейчас работаю DevSecOps в компании Bimeister. За время своей рабочей деятельности у меня получилось сформулировать некоторые полезные паттерны безопасности, которыми я хот...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

Как за одну неделю захватить контроллер домена, или Пивотинг за 300 У этичных хакеров не принято держать при себе то, что поможет кому-то найти брешь в системе защиты до того, как наступит недопустимое событие. А семь лет практики в анализе защищенности ИТ-инфраструктур дают свои плоды. Например, нетривиальные кейсы, о которых хочется расска...

АНБ поделилось десятью ошибками людей в области кибербезопасности Агентство национальной безопасности (АНБ) и Агентство по кибербезопасности и защите инфраструктуры (CISA) США выпустили совместный гайд по кибербезопасности, в котором названы десять наиболее распространенных ошибок крупных организаций и людей.

Радикальная защита селфхостинга. Уровень: хардвар и хардкор Сейчас у многих есть свой личный сервер. Насколько вы задумывались о безопасности? Настроили вход по ssh-ключам, firewall и на этом всё? Давайте поговорим про РЕАЛЬНУЮ безопасность.Эта статья о том, как запариться, распилить свой ноутбук болгаркой, вставить туда микроконтрол...

9 функций SAP, которые есть у нас дома SAP ушёл, а вместе с ним — множество инструментов для контроля показателей и автоматизации процессов. Но у части модулей есть альтернативы в российских решениях! Кое-что я покажу вам на примере системы «Первая Форма», в которой работаю сама.  Читать далее

Cotea: программный контроль исполнения Ansible Привет! Я Давид Бадалян, работаю в Исследовательском центре доверенного искуственного интеллекта ИСП РАН. В статье я хочу поговорить об Ansible – одной из самых популярных систем по автоматизации развёртывания. Стоит запустить Ansible программно, и он становится черным ...

Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, ...

Безопасность DevOps. Автоматизация и новые инструменты Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут пло...

FreeIPA vs Samba AD Используя продукты ведущих вендоров, мы не всегда задумываемся о том, что в них реализованы лучшие практики, позволяющие экономить на администрировании, повышать безопасность инфраструктуры и обеспечивать удобство для работы пользователей. Но эти детали, как шило в... мешке,...

Миграция на российские IT-решения. Успешный кейс нашей команды В этом посте я не буду акцентировать внимание на значимости перехода на Российское ПО в государственном секторе, поскольку об этом написано уже множество статей. Вместо этого, хочется поделиться опытом реализации одного из наших проектов, в рамках которого мы успешно перевел...

Как начать работать с IPv6 там, где его нет (часть 2) В настоящее время основным подходом к внедрению IPv6 является dual-stack, когда устройство одновременно настроено на функционирование обоих IP-протоколов. Это и понятно, ведь основная часть интернета работает на версии IPv4. Механизм 6to4 позволяет подключить ваше устройств...

Электронные книги? Аудиокниги? Смешать, но не взбалтывать Отпуск - замечательное время, которое не занято работой, а значит можно и нужно заняться тем, чем давно хотелось - хобби. Сегодня поговорим об одной из любимых тем - читалка и все, что с ней связано. Читать далее

Kotlin Coroutines. Часть 1: Первое погружение Привет, Хабр!Меня зовут Соловьев Андрей, я Java-разработчик в «Рексофт». Сегодня мы поговорим про Kotlin Coroutines. Это моя первая серьезная публикация, и я буду рад вашему фидбеку.Ну что ж, давайте начинать! Читать далее

Как работает управление памятью в Rust без сборщика мусора Rust сочетает в себе высокую производительность с безопасностью памяти. Одной из его особенностей является отсутствие сборщика мусора традиционного инструмента для автоматического управления памятью во многих ЯПах. Вместо этого, Rust использует уникальную систему владения и ...

Импортозамещение которое мы потеряли: советские ЯП и их создатели (часть 2) В комментах к предыдущей части некоторые читатели предложили рассказать о ещё нескольких ЯП, которые сыграли значительную роль для развития программирования в СССР. Автор не смеет игнорировать просьбы трудящихся. В этой части цикла поговорим об АЛМО, Эль-76 и Рапира и ЛЯПАС....

DevOps as a Service. Часть 3. Решаем проблему дежурств и хаоса в чате с использованием RCA и единого flow Всем доброе утро! С Вами Крылов Александр, и мы продолжаем серию статей про DevOps as a Service. В прошлых статьях мы описали подход и показали пути решения проблем с контролем ресурсов команды и инфраструктуры, с ними можно ознакомиться тут и тут. Сегодня мы поговорим о пос...

Диплом специалиста ИБ. Часть №5 — Несанкционированный доступ к IoT-устройствам с BLE Привет, Хабр!Представьте, что вы написали собственную методику обеспечения безопасности устройств IoT и защитили собранное вами устройство в соответствии с ней. Не захочется ли попробовать проверить его защищенность самостоятельно? Эта статья является пятой и заключительной ...

Neuralink и первый пациент: что происходит и что врачи говорят о работе компании 29 января стало известно, что Neuralink, основанная Илоном Маском, впервые имплантировала свой модуль волонтеру. До этого тесты проводились лишь на животных, и вот сейчас регулятор в США разрешил клинические испытания с участием пациента-человека. Информации от компании пост...

Как устроен GIL (Global Interpreter Lock) в Python: влияние на многозадачность и производительность Привет, уважаемые читатели!GIL, или Global Interpreter Lock десятилетиями оставался темой обсуждения и дебатов среди питонистов.Что такое GIL? GIL, сокращение от Global Interpreter Lock, представляет собой важную концепцию в Python. Он представляет собой мьютекс, который бло...

Автоматизация бань и терм: как задержать гостя подольше? В апреле мы опубликовали статью об автоматизации умной бани под Ижевском. Там был красивый щит с подсветкой, но сама автоматизация была сделана довольно просто. Хотелось бы увидеть что-то более сложное.И вот с нами связались представители компании «ПарТроник», которая занима...

Что такое и как работает DevOps as a Service Методология DevOps помогает решить многие проблемы на всех стадиях жизненного цикла ПО. Используя ее, компании могут уменьшить сложность своей IT-инфраструктуры, обеспечить большую безопасность и надежность программных продуктов, чем при традиционных подходах к разработке. ...

SafeCode: новая конференция по безопасности приложений Привет! Мы решили запустить новую конференцию про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне. Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеро...

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

ML в животноводстве. Как ГК «Русагро» училось считать поголовье свиней Привет, Хабр! В сентябре мы провели конференцию «Инфраструктура для ML и AI, виды дрифтов ML-моделей, Computer Vision в животноводстве». Обсудили, как разные компании используют машинное обучение в работе, поговорили о трендах и инструментах построения production ML-систем ...

[Перевод] Кроме настроек по умолчанию: оцениваем безопасность Kubernetes и облачных сред Команда VK Cloud перевела конспект конференции InfoQ Live со специалистами мирового класса. В этот раз на ней говорили о безопасности в Kubernetes и облачных средах. Спикеры обсудили распространенные ошибки и передовые методы обеспечения безопасности кластеров Kubernetes, ...

Task и structured concurrency в swift В данной части из серии статей про Swift concurrency мы подробно остановимся на сущности под названием Task и разберем на примерах, как с ней работать. Также поговорим про structured concurrency. Что это такое, как это понятие связано с Task и почему механизмы языка async/a...

Современная безопасность контейнерных приложений Чем раньше команда задумается о проблеме безопасности, тем лучше. В этой статье обсудим, какие проблемы ИБ есть в стандартном контейнерном приложении, поговорим о безопасности использования Docker, Kubernetes и Terraform и разберём, как можно встроить проверки в стандартный ...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного ...

Мой первый опыт с VyOS. Часть 1 Привет хабр!Меня зовут Берик, я работаю системным администратором в IT холдинге SAMGAU, где отвечаю за IT инфраструктуру. Хочу написать серию статей где поделюсь своим опытом по использованию VyOS. Читать далее

Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе.Сегодня в Блог Бастион заглян...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Как мы (не) вкатились в геймдев. Часть 1 Привет, Хабр! Это мой первый пост и рассказывает он о попытке нашего небольшого коллектива сделать свою игру, начатую в рамках дипломного проекта. О том, как шла разработка и почему в итоге не получилось — постараюсь рассказать в этой ...

Part 1. Инструменты автоматизации тестирования Привет! Я Вадим Лунин, QA Manager в Альфа Банке в Беларуси. Это продолжение цикла статей по инструментам, которые мы используем для тестирования наших продуктов в Альфа Банке. В настоящей статье я хочу рассказать вам, какие инструменты мы используем для автоматизации тестиро...

Разбирая бэклог. Часть 7. Diablo. 5+7 2D и 3D альтернатив или куда меня завело изыскание аналогов известной ARPG серии Однажды вдоволь наигравшись в данную серию игр и первую "Diablo" (1996) в отдельности, я стал интересоваться на предмет, а на что ещё можно обратить внимание со схожими параметрами? Поиск был ограничен следующими критериями:*. RPG / ARPG. Либо другой жанр, например Action / ...

Инструменты автоматического тестирования безопасности QA На тему автоматизации тестирования написано множество статей, посвященных различным инструментам QA в рамках процессов DevOps. В этой статье мы тоже будем говорить об автоматизации тестирования, но уже в контексте процессов DevSecOps. DevSecOps по своей сути является логичны...

Как начать работать с IPv6 там, где его нет (часть 3) В предыдущих частях цикла статей (часть 1, часть 2) мы настроили подключение к IPv6-брокеру на VDS под управлением операционной системы CHR от Mikrotik. Подготовили туннелирование до устройств сети, которые как умеют, так и нет работать с VPN, используя PPTP, SSTP и статич...

AITU Military CTF 2024:Digital Fortress: Как мы инфраструктуру для полигона поднимали. Часть 2 Перед прочтением данной статьи настоятельно рекомендую ознакомиться с 1 частьюВведениеДанная статья является продолжением статьи про поднятие киберполигона AITU Military CTF, в этой части мы рассмотрим глобальные изменения касающиеся инфраструктуры, такие как настройка сети ...

Из летописи навигации: история компаса в России Компас занимает особое место в истории навигации. О появлении первого компаса и его развитии мы рассказали в первой части цикла статей. Сегодня мы поговорим об использовании компаса отечественными мореплавателями и о том, как компас появился на территории России. Читать дале...

MLOps в билайн: как катить машинное обучение в production без ML-инженеров. Часть I Всем привет! Меня зовут Николай Безносов, я отвечаю за применение и развитие машинного обучения и продвинутой аналитики в билайне. В одной из прошлых статей мои коллеги рассказывали о месте Seldon в ML-инфраструктуре компании, а сегодня мы поднимемся на уровень выше и погово...

Как провести фаззинг REST API с помощью RESTler. Часть 2 Всем привет! На связи Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. В предыдущей статье мы рассказывали о Stateful REST API-фаззинге с применением инструмента RESTler. Сегодня мы поговорим о продвинутых возможн...

Анализ зависимостей бинарных файлов на основе ML Всем привет!

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

Коты-психопаты, анимешницы и БДСМ имени Сталина: какими были первые веб-комиксы на русском языке? Часть 2 В первой части мы поговорили о начале русскоязычных веб-комиксов в нулевые годы. Продолжим наш рассказ и вспомним о ещё нескольких популярных и знаковых сериях комиксов Рунета вроде бы недавней, но уже далёкой эпохи рубежа нулевых и десятых годов XXI века. И в них будет нес...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

10 забавных сервисов в области ИИ Привет, Хабр! Генерирую я значит через сервис ИИ новые эмодзи и думаю, а почему бы не написать прямо сейчас статью про это и поделиться с Вами 10 сервисами, которые мне показались забавными. Кого-то из Вас они могут натолкнуть на ещё более интересные идеи или мысли. Меня зов...

DIY: Ваше собственное облако на базе Kubernetes (часть 2) Продолжаем серию постов про то как построить своё собственное облако в экосистеме Kubernetes. В прошлой статье мы разобрали как можно подготовить базовый дистрибутив Kubernetes на базе Talos Linux и Flux CD. Теперь нам предстоит обсудить возможность запуска виртуальных машин...

Собеседования аналитиков: кого, куда, как и почему (и чтобы что!). Часть 2 Вторая часть масштабной статьи про собеседования. Первая — тут. В прошлый раз мы поговорили об идеальном кандидате в вакууме, а также о презентационной части собеседования. Здесь же будем говорить про техническую часть и про ...

Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса.В одной из прошлых статей я составлял шорт-лист мифов о безопасности мобильных приложений. Один из них б...

ГК «Солар» и сервис управления информационной безопасностью «Секъюритм» договорились о сотрудничестве для автоматизации консалтинговых услуг ГК «Солар» и компания «Секъюритм» подписали партнерское соглашение о взаимодействии. Его цель — совместное развитие консалтинговых услуг в области информационной безопасности и разработка совместных продуктов.

Приключение на 20 минут: как войти (и не выйти) в готовую автоматизацию на проекте Всем привет, меня зовут Никита, и я QA-инженер в компании Bimeister. Мы помогаем промышленным предприятиям с цифровой трансформацией. Грубо говоря, помещаем завод с детализацией до каждой балки в окно браузера. Сейчас я работаю в компании чуть больше полугода, поэтому по све...

Автоматизация бизнес-процессов в Heflo: от А до Я Привет, Хабр! Меня зовут Анастасия Андреева, работаю процессным аналитиком направления Business Process Management в компании GlowByte. Не так давно мой коллега рассказывал о Heflo – универсальной системе бизнес-моделирования. В рамках деятельности Heflo Club мы в GlowByte с...

[recovery mode] Домашняя лаба. Как собрать домашнюю инфраструктуру мечты Мой первый опыт на Хабре получился не очень положительным, и, признаюсь, до сих пор смотря на комментарии и оценки, мне стыдно и больно где-то внутри.Потому в имя исправления ошибок молодости решил написать серию статей о том, как дома собрать свою "идеальную" хранилку, или ...

[Перевод] Базовая гигиена серверов Linux (часть 1) Всем привет! Для того, чтобы усилить безопасность серверов Linux привожу ниже советы, основой которых является публикация 40 Linux Server Hardening Security Tips [2023 edition] Вивека Гите. В приведенных инструкциях предполагается использование дистрибутив Linux на базе Ubun...

Краш-тест 30-летнего Mitsubishi показывает, насколько далеко вперед шагнула безопасность автомобилей Некоторые старые автомобили служат действительно долго, но нельзя отрицать, что современные автомобили гораздо безопаснее, чем модели, выпущенные в 90-х. Австралийско-азиатская программа оценки и контроля новых автомобилей (Australasian New Car Assessment Program, ANCA...

Как защитить бизнес при внедрении LLM (часть 1) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

Чем мы дышим? Почему я бы не доверял Яндекс.Погоде, Google и IQAir Давайте поговорим о воздухе в Хабаровске. Сейчас там серьезная проблема: город занесло дымом от лесных пожаров. Но интересно, какая у нас информация о качестве воздуха? Читать далее

Ядерный магнитный резонанс, ЯМР⁠⁠. Часть 2 Приветствую всех айтишников и технарей. Сегодня я намерен во что бы то ни стало продолжить свой рассказ о методе ЯМР-спектроскопии. В первой части мы слегка прошлись по теории лежащего его в основе эффекта и остановились на том, что мы можем записать спектр резонансного погл...

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

Kaspresso для самых маленьких Привет! Меня зовут Элчин, я занимаюсь автоматизацией мобильных приложений в hh.ru и расскажу вам о том, как написать первый тест на Android. В разработке автотестов мы используем Kotlin и нативный фреймворк Kaspresso, о котором я напишу подробней в этой статье. Читать далее

Давайте поговорим о Kubernetes Всем привет! Меня зовут Андрей, я DevOps инженер.Когда я начинал изучать Kubernetes (K8s), я перечитал много статей, и, что в статьях, что в документации, информация была сильно разрознена, обрывочна. Сложно было скомпоновать информацию в единое целое. На тот момент, мне бы ...

Какой язык программирования выбрать? Обзор на Go Продолжаем серию статей про особенности, применение, плюсы и минусы языков, которые используются в «Криптоните». В этой статье наш инженер департамента инфраструктуры Алексей Косов расскажет про Golang.Ранее наши разработчики делали обзоры на Rust, Scala, JavaScript и Spark....

Sovietwave и Sovietpunk: как романтика несбывшегося переплавила ностальгию по СССР в новый жанр? Часть 3 В первой части мы рассказали о зарождении неосоветской эстетики, во второй — о её роли в развитии музыки и кино нулевых, популярности в ЖЖ «развесистой клюквы» и даже таких феноменов, как маскоты Двача и увлечение меланхоличной эстетикой городских окраин. Теперь же поговори...

Как мы приготовили массу блюд c помощью одного ингредиента: GraphQL Всем привет! Не говорите, что вам нечего приготовить, если у вас дома одна картошка. При смекалке и достаточном количестве специй — пюре, драники, запеканка, чипсы фри... Конечно, мы обсуждаем не кулинарию. Мне хотелось бы поговорить о GraphQL и некоторых фичах, которые мы в...

[Перевод] Культовый геймдизайнер Тим Кейн поделился мыслями о ремейке Arcanum Вчера, после того как я выпустил большую статью «Arcanum всё ещё актуальна? Ностальгический рассказ и идеальная сборка для игры в 2024», в течении пары часов, создатель игры – Тим Кейн – опубликовал ролик, в котором поделился мыслями по поводу ремейка этого, ставшего уже кла...

Всё под контролем! История игровых устройств ввода: от привычных до самых странных Привет, Хабр! Меня зовут Сергей Милосердов, и я работаю системным аналитиком Nau Engine. Как часть команды часть корабля продукта, предметно я очень глубоко погружен в игровую индустрию и ее историю. До того, как я присоединился к разработке движка, у меня был большой опыт р...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Разработка мобильного клиента СДУ «Приоритет» под ОС «Аврора» на фреймворке Qt Всем привет! Меня зовут Илья, и я разработчик ПО в области автоматизации документооборота в компании «Диджитал Дизайн». Так получилось, что изначально я iOS-разработчик, но по воле случая мне удалось поучаствовать в создании мобильного приложения — клиента СДУ «Приоритет» (д...

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Как сделать умный офис на 300+ сотрудников? Свет, санузлы и душевые, переговорки и не только Мы продолжаем рассматривать проекты автоматизации офиса. Недавно мы побывали в небольшом офисе, расположенном на 79 этаже башни «Федерация» Москва-Сити. Теперь настала очередь более крупного офиса на 300+ сотрудников в Минске.Офис интересен обилием светильников DALI, локальн...

Инфраструктурный пентест по шагам: сканирование и получение доступа Продолжение цикла статей, в котором мы раскрываем подходы к аудиту внутренней инфраструктуры. В предыдущей части подробно рассказывали про инструменты и методологии, которые используем в повседневной практике, а также про первый этап пентеста — разведку. Эта статья целиком ...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

Сжатие css классов. Как сделать веб Ещё быстрее. next.js Порою, заходя в стили проектов, я невольно пугаюсь сложившейся длине имён - модуль, блок, элемент, подэлемент, модификатор 1, модификатор 2. Длинные классы увеличивают вес страницы, это в свою очередь означает увеличение времени загрузки самого главного для рендера страницы ...

Кейс «ВкусВилл»: как автоматизировать процесс открытия новых торговых точек Привет, Хабр! Сегодня поговорим об автоматизации всех этапов открытия магазинов. Такой процесс мы настроили для «ВкусВилл» — того самого магазина полезного питания. Когда клиент пришёл к нам, у него было 700 торговых точек, а сейчас их уже больше 1,2 тыс. В этой статье мы ра...

Установка OC Linux на плату Kintex 7 (KC705) от Xilinx с софт-процессором MicroBlaze часть 1 Данная серия статей является туториалом по установке линукса на плату KC705 с софт-процессорным ядром Микроблэйз. В первой части я описываю процесс создания схемы платформы, на которую мы поставим систему, с описанием некоторых нюансов. Во второй части я опишу процесс сборки...

Зачем нужны и какими могут быть дискуссионные ИТ-конференции — обсуждаем наше видение вопроса и планы Егор Бигун, директор по информационной безопасности beeline cloud, делится видением относительно нового формата ИТ-конференций. Такой подход мы будем использовать в рамках бесплатного мероприятия Deep cloud dive, которое состоится 12 октября. Читать далее

Sub-GHz во Flipper Zero и бесконечное множество внешних антенн В первой части статьи “Sub-GHz во Flipper Zero и бесконечное множество внешних модулей” мы рассмотрели модули для Flipper Zero, работающие в до-гигагерцовом диапазоне, а именно на частоте ±433MHz. И как известно, в радио важно не только, как ты преобразуешь сигнал, но и чем ...

Практическая магия Istio при построении архитектуры крупных микросервисных систем. Часть 1 — функциональная Под Новый Год мы с женой пересматриваем одну популярную магическую сагу — хочется знаете ли в жизни волшебства. В IT волшебства тоже хватает — от танцев с бубнами до самых современных технологий, принцип работы которых проще объяснить тёмной магией. Так, например, бытуе...

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

Безопасность Samsung Knox Vault теперь будет доступно на ... Решение безопасности Samsung Knox Vault, ранее доступное только на флагманских устройствах, в 2024 году расширяется на телефоны среднего класса серии Galaxy A.

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

Автоматизируем сеть Яндекса с Милошем: сервис конфигураций оборудования Задумывались ли вы о том, как изменить конфигурацию сразу на нескольких сетевых устройствах? Что, если нужно сделать это на всей сети с сотнями и тысячами единиц оборудования? А что, если приходится делать это каждый месяц на железе от пяти разных производителей? Очевидное р...

Хакеры научились «дрессировать» ИИ с попью быстрых команд на естественном языке Оказалось, что при всей кажущейся всесильности ИИ, хакеры вполне могут заполучить контроль над некоторыми процессами, которые влияют на конфиденциальность и в итоге на безопасность пользователей. Исследователи информационной безопасности уже назвали это явление «ахиллесовой ...

Как я повысил производительность flutter приложения с помощью FragmentShader. Часть 2 В предыдущей части мы разобрали, как оптимизировать процесс рисования пальцем за счет снижения количества перестроений виджетов.В этой части разберем, какие решения можно использовать для оптимизации данного кейса. Читать далее

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

Камера и Flutter Hola, Amigos! На связи Александр Чаплыгин, Flutter-dev в Amiga. Недавно я выступал на конференции для разработчиков DevFest в Омске с докладом «Камера и Flutter». Решил поделиться с вами своим первым опытом выступления. Возможно, кому-то будет полезно понять, как это устроен...

Раскрыты проблемы большинства компаний во внедрении генеративного ИИ Гендиректор Accenture Джули Свит (Julie Sweet) откровенно рассказала о том, что большинство компаний не готовы к широкому внедрению генеративного ИИ. Несмотря на ажиотаж вокруг этой передовой технологии, многие предприятия не имеют надежной инфраструктуры данных и необходимы...

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

На стороне своих правил в ESlint Всем привет! Меня зовут Владимир Земсков, я работаю в B2C билайна, в команде билайн Про, где пишу бэк-офис для нашей системы. Мы помогаем нашей рознице продавать лучше и больше. Для соблюдения нужного уровня качества кода в билайне мы используем и ESlint, и тесты, и ревью, и...

В «Облако Mail.ru» добавили возможность поделиться подпиской Компания VK (бывшая Mail.ru Group) объявила о запуске новой полезной функции для своего облачного сервиса — пользователи «Облака Mail.ru» теперь смогут делиться подпиской с близкими в рамках общей подписки на единое хранилище Mail Space.  Как рас...

Вы кто такие, я вас не знаю, или Как мы делаем JWT-аутентификацию Привет! Меня зовут Данил, я backend-разработчик в Doubletapp. Почти во всех наших проектах есть пользователи, которые могут войти в систему. А значит, нам почти всегда нужна авторизация. Мы используем авторизацию, построенную на JSON Web Token. Она отлично сочетает в се...

Взламываем сайты и сети: решение задач CTF-турнира. 1 часть Привет, Хабр! Я Иван, занимаюсь информационной безопасностью в Selectel. Недавно прошел CTF-турнир KnightCTF 2024, который организовали cybersecurity-энтузиасты из Бангладеша. В течение одного дня участники со всего мира решали более 40 задач из разных категорий. Спойлер: э...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

React Fiber & Concurrency Part 1 (2) В сети много статей и докладов, которые описывают React Fiber, но, к сожалению, они сейчас уже не актуальны. Заметив это, я решил разобраться и актуализировать информацию. Моими основными помощниками были исходники и отладчик, поэтому здесь вы увидите множество ссылок на код...

Авторизация и управление доступом на основе ролей для фронтенда В этом модуле проекта мы погрузимся в волнующий мир авторизации и управления доступом во фронтенд-разработке. Сегодня я поделюсь с вами моим опытом работы с технологиями Vue 3, Pinia для глобального управления состоянием и TypeScript. Однако, стоит отметить, что основные при...

Что не увидит SCA Всем привет!

Препарируем Wazuh. Часть 1: Базовая установка Тема SIEM решений с открытым исходным кодом постоянно проявляется на просторах сети. Одних интересуют SIEM системы как таковые, и хочется разобраться в решениях данного класса, но при этом не хочется связываться с тяжелыми и запредельно дорогими коммерческими SIEM. Другие не...

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Автоматизация создания тестовых данных и загрузки исторических данных в SAP на основе SAP GUI Scripting Привет, Хабр! Меня зовут Василь Хамидуллин, я работаю в ЦК тестирования АСУ ФХД в компании РСХБ‑Интех. Продолжу тему использования SAP для автоматизации подготовки данных. В прошлом материале говорили про LSMW и как данный инструмент можно испол...

Безопасность веб-приложений для самых маленьких фронтов С первого взгляда кажется, что безопасность - это тема devops-а или бэкенда. Но разделить зоны ответственности в этом вопросе очень сложно. В этой статье я хотел бы поговорить о моментах, связанных именно с фронтендом - т.е. об атаках, которые могут грозить приложениям и по-...

Google Play определяет 2ГИС как вредоносное приложение: что происходит На днях российские пользователи начали сообщать о том, что официальный сервис Google Play начал предупреждать о том, что приложение 2ГИС — вредоносное. В пресс-службе компании прояснили ситуацию, опубликовав официальный комментарий.  Как заверили представите...

Как мы делаем свой DBaaS Сейчас мы, в Postgres Professional, разрабатываем новый интересный продукт — DataBase as a Service, и в этой статье хочется немного рассказать о наших успехах, узнать ваше мнение и послушать возможные пожелания.  Читать далее

Solar appScreener обеспечивает безопасность ведущего предприятия химической отрасли России Кемеровский «Азот» внедрил комплексное решение ГК «Солар» для контроля безопасности ПО — Solar appScreener. С помощью сканера предприятие проверяет исходный код системного и прикладного программного обеспечения, а также серверных и веб-приложений.

«К2 Кибербезопасность», Positive Technologies и Anti-Malware.ru представили совместное исследование о выполнении 187-ФЗ В Музее криптографии в Москве 12 октября 2023 года прошла презентация совместного исследования подразделения «К2 Кибербезопасность», компании Positive Technologies и портала Anti‑Malware.ru, посвящённого реализации 187-ФЗ «О безопасности критической ...

О неуловимой киберпреступной группировке Mahagrass: RemCos, BadNews и CVE-2017-11882. Часть 1 Ежедневно в мире происходят сотни тысяч киберпреступлений, некоторые из них совсем незначительные, например, когда любопытный школьник устроил DDoS-атаку на сайт своей школы и вызвал кратковременные сбои в его работе, а некоторые из них насколько глобальны, что даже представ...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

Состоялась первая передача информации с помощью телепортации Мы стали на шаг ближе к телепортации. По крайней мере, телепортации данных. В декабре прошлого года учеными из ЮАР, Германии и Испании был проведен эксперимент, в ходе которого ученые смогли телепортировать информацию с помощью квантово связанных фотонов и нелинейного детект...

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

CAA и DNSSEC вкратце: как, зачем и поверхность атаки В рамках проекта «Монитор госсайтов» мы стараемся не только демонстрировать, какие все кругом неумехи и лодыри (а мы – в белом жабо), но и показать, что безопасность веб-сайта – это просто, приятно и полезно. Сегодня расскажем о паре технологий, поддержка которых относится ...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

[Перевод] Почему OKR — это отстой Наверно, многие из моих читателей как раз закончили квартальный (и/или годовой) цикл планирования, так что сейчас будет подходящее время напомнить, что процесс, которым мы пользуемся как стандартом в технологической отрасли, на самом деле — полная чушь. Разумеется, я имею в ...

Оборудуем домашнее рабочее место Работая в офисе, мы и не задумываемся о том, насколько много вопросов уже решено за нас. С удаленкой дело обстоит иначе. Работу из дома многие начинают с неудобного табурета и ноутбука на кухонном столе. Но сегодня хочется поговорить о том, что на длинной дистанции этого нед...

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

Самые ностальгические мобильные игры. Часть 2: от Java до первых смартфонов и Angry Birds Мобильные игры — неотъемлемое явление современной жизни. Однако их история насчитывает лишь четверть века. В прошлой части мы рассказали о появлении первых мобильных игр и первых хитов из их числа: «змейке» от Nokia и некоторых других. Теперь пришла пора рассказать о том, к...

Нарушение кибербезопасности Okta удешевило компанию более чем на $2 млрд Okta, один из важнейших игроков в области кибербезопасности, столкнулась со значительными потерями на рынке, превышающими $2 млрд, к чему привело нарушение безопасности в ее системе поддержки. В пятницу компания сообщила, что неизвестная хакерская группа получила доступ к фа...

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Внедрение практик и принципов DAMA-DMBOK2 как предпосылки к использованию ИИ в бизнес-процессах организаций 28 сентября компания РСХБ‑Интех провела RSHB Data Integration Meetup — митап для специалистов по работе с данными, в рамках которого выступил Антон Агеев, корпоративный архитектор и техлид команды Подписки в проекте «Свой бизнес» РСХБ‑Интех. В своем докла...

Приключение SAM в Японии или как компьютерное зрение видит гейшу Привет! Я занимаюсь разметкой данных для ИИ: экспертно и с большой любовью. Задачи компьютерного зрения — одни из самых популярных и поэтому поговорим про них.Прочитав статью вы узнаете как алгоритму отличить гейшу от китаянки, кто такая майко, как не перепутать лапшу с авто...

Современные Hi-Tech методы реабилитации после инсульта. Часть 1 — как распознать и как лечить Сегодня поговорим о такой непростой теме как «молодеющий» инсульт, и о том, как выйти из него с минимальными потерями. Аудитории Хабра — молодая, и многие могут посчитать, что тема инсульта их не касается. Увы, касается — у всех есть пожилые родственники как группа риска. Мо...

Автоматизация тестирования специфических сценариев В этой заметке я поделюсь опытом автоматизации тестирования специфичных сквозных (E2E) сценариев, с которыми мне пришлось столкнуться.Для успешного решения этой задачи, я нарушил один из важных принципов тестирования - делай тесты независимыми. Далее я покажу, почему я так п...

Всё сложится. Как Х5 присматривалась к китайской роботизации Недавно мы выбрались в Китай – посетить выставку CeMAT Asia, да и просто в очередной раз посмотреть, что у них нового в ритейле и роботизации. В 2019 году мы уже писали о том, как нас поразили китайские инновации. Решили проверить свои впечатления спустя годы, увидеть своими...

Развлекаемся с Джулией Считается, что Julia – это нишевый язык созданный для лабораторий, научных симуляций и HPC. Хотя на самом деле благородя свой экспрессивности и динамизму Julia можно и нужно использовать для автоматизации и скриптинга. Давайте на паре простых примеров посмотрим как Julia мож...

Сто паттернов для разработки корпоративных программ. Часть первая В этой статье рассмотрены все паттерны проектирования из "Банды четырёх" с примерами на языке программирования C#. Для самых терпеливых имеются дополнительные паттерны.Это первая статья из серии "Сто паттернов для разработки корпоративных программ". Следующие статьи будут по...

Как начать карьеру в пентесте: опыт сотрудника Angara Security Мы продолжаем цикл материалов о старте карьеры в кибербезопасности. Этот материал подготовил сотрудник отдела анализа защищенности Angara Security, по просьбе автора, мы не будем раскрывать его имя. Если после прочтения статьи будут вопросы, welcome в комментарии или в личны...

Как мы автоматизировали тендерные процедуры за счет интеграции SAP с ЭТП Всем привет! Меня зовут Олег Усов, я работаю старшим консультантом SAP MM в Fix Price. Хочу рассказать, как мы проводили интеграцию SAP с электронной торговой площадкой (ЭТП) и системой электронного документооборота (СЭД) для автоматизации ряда процессов по участию в закупка...

Искусство следопыта в корпоративной инфраструктуре В этой статье хотелось бы обсудить индикаторы атаки — ту часть Threat Intelligence, которая отвечает за эффективное реагирование на угрозы и расследование инцидентов. В этом контексте вспомним одну из апорий Зенона Элейского - про Ахиллеса и черепаху. Современный бизнес част...

Отчёт о форуме «Кибербезопасность в финансах 2024» Информационная служба Хабра посетила «Кибербезопасность в финансах. Уральский форум 2024», проходившего в Екатеринбурге с 11 февраля по 16 февраля 2024 года. В 2023 году я был на форуме «Магнитка», он раньше был мероприятием по&nb...

Диплом специалиста ИБ. Часть №1 — Методика обеспечения безопасности устройств Интернета вещей Привет, Хабр!Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, к...

Космическая обсерватория «Евклид»: первые фотографии и планы по изучению «тёмной» части Вселенной О космическом телескопе «Евклид» мы уже писали. Так, 1 июля ракета Илона Маска Falcon 9 отправила эту систему в космос. По словам учёных, этот инструмент должен помочь в изучении Вселенной, включая самую загадочную для нас её часть — тёмную материю и тёмную энергию. С телеск...

Американские власти изучили атаку на Microsoft. Как произошел взлом все еще непонятно Продолжается расследование прошлогоднего взлома компании Microsoft, за которым стояла китайская хак-группа Storm-0558. Теперь отчет об инциденте обнародовал Совет по контролю обеспечения кибербезопасности США (CSRB), который раскритиковал компанию за то, что она «не уделяет ...

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

Корпоративное хранилище секретов StarVault — первая в России полноценная альтернатива HashiCorp Vault Vault — самое популярное в мире корпоративное хранилище секретов. С 2023 года его практически невозможно использовать в российских компаниях с сохранением лицензионной чистоты из-за новых политик лицензирования его разработчика, британской компании Hashicorp.Мы сами применяе...

О пройденном пути, полученных результатах и наших планах в мониторинге Да, эта тема обсуждалась уже не раз, но мы хотим показать именно наш, более комплексный подход. В большинстве статей рассказывается именно о узконаправленных проблемах мониторинга и вариантах их решения, мы же хотим рассказать о пройденном пути, полученных результатах и наши...

[Перевод] Это слишком опасно для C++ Некоторые паттерны стало возможно использовать на практике только благодаря безопасности Rust по памяти, а на C++ они слишком опасны. В статье приведён один такой пример.Работая над внутренней библиотекой, написанной на Rust, я создал тип ошибок для парсера, у которых должна...

Госинспекция по ядерной безопасности Украины рассказала о новом договоре с США США взяли на себя ядерную безопасность Украины

Метаморфозы сознания. Про ревью и комментарии в технической документации Привет! Меня зовут Дмитрий Миронюк, я старший технический писатель в компании Bercut. До этого работал системным администратором, специалистом внедрения и поддержки, программировал IP-телефонию, успел поработать тимлидом. Но как в итоге стал техническим писателем расскажу в ...

Как будет выглядеть Polestar Phone: шведский производитель электромобилей показал свой первый смартфон Шведский автомобильный бренд Polestar, за которым стоят Volvo и Geely, на недавнем мероприятии продемонстрировал небольшой видеоролик, который даёт первое представление о том, как будет выглядеть грядущий смартфон Polestar.  О планах по выпуску смартфона под ...

Navmesh, lightmaps и lightprobes: реализация и использование в Playcanvas В этой небольшой заметке хотелось бы поделиться результатами реализаций нескольких технологий из gamdev-а. В основном коснёмся двух тем. Первая тема - это использование navmesh-ей для нахождения путей в пространстве трёхмерной сцены. Вторая тема - это использование lightmap ...

[Перевод] Мои первые шаги в создании браузерных 2D игр на чистом JavaScript + Canvas. Часть 1. Прототип Всем привет!Поделюсь с Вами моим первым опытом в создании двумерных браузерных игр на языке JavaScript. Читать далее

Автопровижининг телефонов Yealink. Часть 3 Мы продолжаем публикацию цикла статей, посвященных автопровижинингу IP-телефонов Yealink. Первая часть цикла была посвящена обзору функции автопровижининга, во второй части рассмотрен принципы работы с конфигурационными файлами. Завершающая статья цикла посвящена практическо...

Платформа Volvo не подвела. Кроссовер Geely Galaxy L7, продающийся в России, отлично показал себя в краш-тестах Новый кроссовер Geely Galaxy L7 проверили в Китае на безопасность по методике C-NCAP. Для тестов анонимно купили у произвольно выбранного дилера Galaxy L7 в четвертой (то есть одной из топовых) комплектации под названием 115km Max – c увеличенной тяговой батареей ...

[recovery mode] Каково быть тимлидом и почему они так быстро выгорают Привет, на связи ProductStar! Быть тимлидом — это не просто занимать руководящую позицию в команде. Это значит быть наставником, мотиватором и стратегическим партнером для подчиненных. Как лидер, вы отвечаете за результаты работы всей команды, но ваши обязанности не заканчив...

Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации» Рассмотрим требования к безопасности информации в средствах контейнеризации, указанные в Выписке из Приказа ФСТЭК России № 118 «Требования по безопасности информации к средствам контейнеризации», приведем разъяснения к каждому требован...

[Перевод] Как мне удалось обнаружить уязвимость, связанную со слабыми ключами в Debian Для новичков в сфере информационных технологий может быть открытием, что в следующем месяце мы отметим 16-ю годовщину одного знаменательного события: было выявлено, что в течение 18 месяцев пакет OpenSSL в Debian вырабатывал полностью предсказуемые приватные ключи, что в то ...

Мой опыт времен флеша в геймдеве (Часть 2) Ранее я писал Как я решил сделать игру, вдохновившись Heroes of Might and Magic, и потерял деньги. И вы статью хорошо приняли (62к просмотров).Я решил вспомнить, а с чего всё начиналось и чем по итогу закончилось - провести ретроспективу. Разработка игр - это мое хобби в сво...

Компании не спешат внедрять мощную автоматизацию кибербезопасности В мире, охваченном киберугрозами, автоматизация становится отличным решением - но погодите. Предприятия не спешат раскрывать ее потенциал из-за огромных препятствий. От проблем с доверием до умопомрачительных ложных срабатываний.

Первый взгляд на Termit 2.0 — российскую систему терминального доступа Хабр, привет! Меня зовут Алексей Ватутин, я руководитель практики инфраструктуры рабочих мест в компании К2Тех. Мы с командой давно изучаем рынок корпоративного ПО, но с тех пор, как российские разработчики пустились догонять и обгонять зарубежных, мониторить новинки стало в...

Яндекс инвестировал более 6 млрд рублей в цифровую безопасность в 2023 году Компания сфокусировалась на усилении защиты данных пользователей, повышении безопасности инфраструктуры и развитии технологий для борьбы с мошенниками. Вложения пошли на разработку защищённых систем хранения данных, развитие технологий защиты от DDoS-атак и мошенничества, си...

«Норникель» вложит 1,5 млрд рублей в цифровизацию безопасности Компания «Норникель» планирует вложить 1,5 млрд рублей в программу цифровизации систем безопасности до 2027 года. Это первый опыт подобного рода для компании. Цель программы — использовать современные технологии для обеспечения безопасности предприятий, включая обработку дан...

Road Run, или как я свою первую игру делал. Часть 1 Разработка игры это очень интересно и увлекательно, а ещё это красиво, и наличие подобного проекта украсит любое портфолио. Здесь я хочу поделиться полученным опытом в ходе решения этой задачи, какие инструменты я использовал и какие цели перед собой ставил. Читать далее

Биометрические системы Apple и их безопасность Сегодня у большинства людей на их мобильных устройствах стоят код-пароли — это может быть как короткий пин-код, так и пароль с использованием букв и цифр. Но несколько десятков раз на дню вводить его было бы просто неудобно. Поэтому многие компании придумали, как упростить п...

Observability. Часть 1, про логи "Пираты журнального моря"Автор — Игорь Овсянников, декабрь 2023 г. DevOps инженер в GFN.AM, преподаватель курса DevOps в OTUS.Каждый раз, решая инцидент или аварию в инфраструктуре, я задумывался: а можно ли было это предусмотреть? Можно ли было быстрее узнать о проблеме, са...

iOS 17.4: что нового? Apple впервые разрешила использовать сторонние каталоги приложений и аналоги Apple Pay Мы уже писали о «праве на ремонт» и преимуществах, которые новые законы дают владельцам как гаджетов, так и бытовой техники. Сейчас в некоторых странах продвигается и ещё одна идея — открытия пользователям проприетарного ПО для доступа к продуктам сторонних компаний. Навстре...

Россиянам рассказали, почему опасно давать всем гостям доступ к Wi-Fi Эксперты кибербезопасности рассказали, чем опасно давать доступ к домашнему Wi-Fi всем гостям

Как получить нервное истощение, работая без выходных Последние несколько лет я так загнал себя в работу, что вообще забыл про отпуск и выходные.Кстати, я не могу сказать, что прям мучал себя, мне как будто и не хотелось отдыхать. Всякий раз когда я включал XBOX или фильм, внутренний критик бунтовал: «Ты тратишь время...

Автоматизация тестирования ОС Ключ к качественному и постоянному тестированию - атоматизация, которая позволяет проводить тесты множество раз за день одновременно на нескольких устройствах с разными процессорами и архитектурами.Для реализации этой автоматизации мы используем несколько Jenkins Declarative...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Бардак в идеальном мире. Часть 3 В этой серии статей мы делаем видимыми и ощутимыми некоторые элементы теории хаоса. В предыдущих частях мы увидели каким образом рождается странный аттрактор в предельно простой гамильтоновой системе — шарике, прыгающем на подпружиненном столике. Эта система способна по...

Игра в безопасность Android-приложений Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений. В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Ч...

А ведь совсем недавно у iPhone были самые широкие рамки. Рамки iPhone 16 будут ещё уже благодаря технологии Border Reduction Structure Флагманские iPhone 15 Pro и 15 Pro Max уже сейчас выделяются весьма узкой рамкой вокруг экрана. У новых iPhone она может стать ещё уже.  фото: Apple Это может стать возможным благодаря технологии Border Reduction Structure (BRS). Она нацелена в первую очередь на у...

Автоматизация бизнес-процессов в Heflo: настройка форм Хабр, привет! Команда Business Process Management GlowByte продолжает знакомить вас с фишками бразильской BPMS Heflo. В рамках деятельности Heflo Club мы в GlowByte создаем обучающий контент для бизнес- и процессных аналитиков, а также для всех, кто желает познакомиться с ми...

Аудит безопасности садчейна EVM XRP Ledger успешно завершен Компания по кибербезопасности Bishop Fox завершила тщательный аудит безопасности реализации садчейна EVM XRP Ledger (XRPL)

Торговый бот на Python с нуля (с использованием Binance API), часть 2 Продолжение первой части статьи о создании торгового бота на python с нуля с использованием Binance API!В данной статье мы напишем полностью рабочую реальную стратегию с использованием биржевых данных. Я расскажу что такое линии Боллинджера, а также о других популярных страт...

Дескрипторы в Python Привет, Хабр!Дескриптор — это объектовый атрибут с поведением, определяемым методами в его классе. Если просто — это способ, с помощью которого объект может контролировать доступ к его атрибутам, используя специально определенные методы __get__, __set__, и __delete__. Если г...

Взгляд на ИБ со стороны не ИБ-разработчиков Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программисто...

Улучшаем возможности Nginx без затрат на коммерческую подписку (спойлер: с помощью Haproxy) Nginx — прекрасный и надёжный обратный прокси-сервер. Уже много лет он является самым популярным инструментом обслуживания огромного количества веб-сайтов. Но его бесплатная версия имеет ряд ограничений в части работы с серверами-бэкендами. Давайте поговорим об этих ограниче...

Best free software: какой софт мы использовали 15 лет назад (часть 1) Чем быстрее идут годы, тем чаще мы ностальгируем по временам, когда трава была зеленее, горы выше, а приложения не требовали подключения к сети, создания аккаунтов и подписок. И если сейчас о свободном программном обеспечении не знает только ленивый, в 2007-2008 годах было н...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

В России создадут единый центр исследования безопасности использования ИИ Эксперты и законотворцы создадут единый центр кибербезопасности в сфере ИИ

Beeline Cloud и Positive Technologies укрепляют облачную кибербезопасность Это сотрудничество открывает новые возможности для клиентов Beeline Cloud в области защиты и безопасности веб-приложений.

Best free software: какой софт мы использовали 15 лет назад (часть 2) Продолжаем рассказывать про подборку лучшего ПО на разные случаи жизни по версии журнала PC Magazine за февраль 2007 года. Мы с удовольствием почитали комментарии к первой части этой статьи и вспомнили немало приложений, которые до сих пор служат верой и правдой. Как и обеща...

Построение AppSec в огромном Enterprise и опыт его применения в бирюзовой компании Речь пойдёт о трудностях работы инженеров по безопасности в крупной компании – как команда выстроила AppSec и как выбранный подход помог сделать безопаснее “бирюзовую” команду и огромный Enterprise в целом. Это история о самоорганизации, зрелости и уменьшении количества...

Как на самом деле работает дефицит калорий. Часть 3 Из первой части вы узнали (или узнаете, если еще не читали), почему дефицит в 20% от поддержки — стандартная частая рекомендация и что будет, если есть меньше, например, следуя очень низкокалорийным диетам и неожиданный положительный эффект таких диет.Из второй части вы узна...

Безопасность на уровне кода: как эту задачу помогает решать облако Ошибки на уровне кода — бомба замедленного действия с точки зрения безопасности. Даже небольшие факапы, дыры и «костыли» могут обернуться большой проблемой и привести к реализации различных киберугроз.  В этой статье расскажем о распространённых угрозах для приложений, пр...

Отладка в PL/SQL Developer Привет! Меня зовут Алексей Маряхин, я работаю разработчиком на Oracle и пишу много, очень много кода. И когда программа ведёт себя не так, как ожидалось, на помощь приходит отладка. Не так давно выяснил, что не все разработчики владеют функционалом отладки или знаю...

<Cookie> ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST Привет, Хабр!С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. В этой статье мы разберемся, как пройти авторизацию в DAST-сканере с помощью прокси. Почему мы решили взяться за эту тему? Сейчас расскажем. Читать далее

Как закрыть весь техдолг автотестов за два дня «по-домашнему» Привет, меня зовут Яна, я технический лидер тестирования Платежей и переводов Альфа-банка и сегодня мне бы хотелось поделиться с вами интересным опытом, который, в перспективе, можно использовать и как добрую традицию. Речь пойдет о мероприятии под названием «QA Automation D...

От винта! Рычаги и винты в Unity Всем привет! Меня зовут Григорий Дядиченко, и я разрабатываю разные проекты на заказ. Сегодня хотелось бы поговорить про рычаги и винты, и их реализацию в Unity. Сейчас как раз на хайпе Apple Vision Pro, а подобные штуки бывают весьма полезны в проектах с виртуальной и допол...

Похоже, в Госдепе США до сих пор используют Windows XP — это может быть угрозой кибербезопасности Кроме того, имеются и другие проблемы.

Тест-дизайн на практике: комбинируем разные техники тестирования, на примере проверки систем оплаты Привет, Хабр! Меня зовут Сергей, я тестировщик в “Петрович-Тех”. В этой статье хочу поговорить о комбинировании различных техник тестирования и поделиться опытом тест-дизайна для проверки системы оплаты.На всем своем профессиональном пути тестировщика я так или иначе всегда ...

Как донести секреты до dev-тачки и не пролить? Чем дольше работаю, тем больше вижу разнообразных практик по работе с секретами. Некоторые рабочие, другие — нет, а от части просто берёт оторопь. В статье я разберу варианты и расскажу о плюсах и минусах разных подходов.Поговорим мы о секретах в общем, но с практической точ...

Как я носил датчик сахара в крови и теперь ем сладкое (часть 1) Сборник лайфхаков про то как есть сладкое, жить долго и продуктивно.Поделюсь своим опытом и наблюдения после месяца с датчиком контроля уровня сахара в крови. Читать далее

Как создать чат-бот поддержки, который сэкономит вам миллионы Привет, Хабр. Я Антон Лазарев, руководитель группы автоматизации ИТ-процессов. Хочу поделиться с вами небольшой, но поучительной историей о процессе разработки и внедрения одного из самых любимых инструментов наших пользователей для общения с поддержкой. Поделюсь результатам...

Автоматизация выявления вредоноса в реестре Windows В работе с компьютерными инцидентами, специалисты по информационной безопасности часто сталкиваются с необходимостью глубокого и быстрого анализа операционной системы, для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке инфо...

[Перевод] Автоматизация тестирования с Cucumber, Selenium и Java В этой статье я постараюсь познакомить вас с технологиями для создания чистых, устойчивых к изменениям и простых для понимания автоматизированных тестов. Надеюсь, вы узнаете что-что новое об автоматизации или хотя бы познакомитесь с моим подходом. Статья будет полезна в перв...

Как защитить бизнес при внедрении LLM (часть 2) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

Путевые заметки: как люди находили путь домой. Часть 1 В эпоху новейших технологий найти дорогу из точки А в точку Б можно, просто введя адрес в GPS-навигатор или смартфон. Однако люди всегда стремились к ориентированию и прекрасно определяли свое местоположение и до появления GPS-навигаторов и смартфонов. В этой серии статей мы...

Как мы автоматизировали VDS и пытались не сгореть, часть 2: сетевые вопросы Всем привет! Меня зовут Владимир и я тимлид команды по развитию и поддержке продуктов DDoS-Guard, таких как: хостинг, VDS и выделенные серверы. Сегодня я продолжу тему алкоголика инженера @analog_cat про горение, автоматизацию и не только. Расставлю все точки в сетевом вопро...

[Перевод] Какой монорепозиторий сейчас подходит для Node.js BACKEND? На рынке монорепозиториев сейчас жара. Расцвет новых инструментов приводит многих в замешательство — что выбрать для следующего проекта? На что обратить внимание при выборе инструмента монорепо? В этой заметке мы постараемся разобраться в этом информационном перегрузе: погов...

GitHub Copilot в JetBrains IDEs в РФ В 2022 году в публичный доступ вышел GitHub Copilot – довольно удобный современный инструмент для разработчиков. В этой короткой статье поделюсь своим опытом взаимодействия с GitHub Copilot, а главное тем, как его использовать в IDE от JetBrains. Приятного чтения! Читать дал...

Хабр — стоп кран(восклицательный знак) Кто у нас там насегодня за главного? Денис? Алексей?Давайте поговорим по-честному. Мы все прекрасно понимаем, что СММ и генеративный контент сводят Хабру в могилу. Я не люблю просто блеять о проблемах, и хотел бы предложить решение. Давайте сделаем что-то, чтобы разобраться ...

Тестируемая архитектура. Часть 3: граница тестирования В прошлой части мы провели анализ архитектуры, итогом которого стало внедрение дополнительного разделения на слои: Core (ядро) и Externals (источники данных). Читать далее

Обзор Llemma: новая математическая open-source модель Привет! Меня зовут Дарина, и я занимаюсь фундаментальными исследованиями в MTS AI. Основной фокус нашей работы сейчас — обучение больших языковых моделей, их тестирование и оптимизация.Сегодня хочу сделать обзор на недавно вышедшую статью LLEMMA: an open language model for m...

История FineReader: так создавалась легенда (часть II) Мы продолжаем изучать летопись функционального развития легендарного редактора FineReader PDF. Первую часть 30-летней истории можно прочитать здесь. А сейчас перенесемся в середину нулевых.  Читать далее

В США решили заняться безопасностью телефонных протоколов 1970-х годов Федеральная комиссия по связи США (FCC) займется устранением давних недостатков в системе безопасности американских телефонных сетей, сообщает The Register. Эти уязвимости, предположительно используемые иностранными правительствами и злоумышленниками, ставят под угрозу конфи...

«Галя, у нас инцидент!» или зачем мы написали SIEM-чатбота для MaxPatrol Привет, Хабр! Меня зовут Кирилл Орлов, я CISO Oxygen Data Centers & Clouds и в этом посте я поделюсь с вами нашим опытом внедрения MaxPatrol (MP): расскажу, как удобно настроить защиту разных сегментов инфраструктур на базе этого решения, объясню, зачем мы сделали своего...

Как мы внедряли Sentry. Часть 1 — установка и настройка Привет! Я Виталий, DevOps в LEADS.SU, в этой статье хочу рассказать как мы внедряли Sentry self-hosted и приводили к продакшен состоянию, которое должно отвечать требованиям высокодоступности - нельзя терять события ошибок. При этом не хотелось заморачиваться с кластеризацие...

Как использовать Spring в качестве фреймворка для Flink-приложений Всем привет, меня зовут Александр Бобряков. Я техлид в команде МТС Аналитики, занимаюсь Real-Time обработкой данных. Недавно мы начали использовать фреймворк Apache Flink, и я решил поделиться на Хабре своим опытом внедрения этой технологии в наши продукты в цикле статей. В ...

В поисках ПАК: импортозамещаем немецкое «железо» в российском ЦОД Привет, Хабр! Меня зовут Артем Золотарев, я инженер по виртуализации в Oxygen Data Centres & Clouds. Любой облачный провайдер и оператор ЦОД может столкнуться с задачей проброса USB-портов виртуальным машинам, которым нужен доступ к определенным устройствам. И чем с...

MoonShine 2.0. Что нового? Последние полгода наше комьюнити CutCode работает над новой версией нашей open-source админ-панели MoonShine. И вот недавно состоялся релиз MoonShine 2. Давайте пройдемся по всем значимым изменениям! Конечно, в одной статье я не смогу осветить все нововведения, но попробую с...

Adversarial suffixes или можно ли получить ответ на любой вопрос от LLM? Мы уже писали про проблемы безопасности в языковых моделях и сегодня мы поговорим о состязательных суффиксах или как их ещё называют Adversarial suffixes. Такие суффиксы - это один из инструментов для получения всего, что вы хотите, добавляя их в запросы к LLM , они помогают...

Электронные замки для гостиниц. История создания Гостиничный бизнес всегда был на переднем крае секьюритизации. Во-первых, потому, что индустрия развлечений всегда была магнитом для преступности. А во-вторых, обеспечение безопасности гостей является базовой ценностью которую постояльцы ждут от отеля.И один из способов эту ...

Диплом специалиста ИБ. Часть №2 — Стационарное устройство SmartLight Привет, Хабр!Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, к...

Кто трогал мой mac? Ловим горничную или evil maid detection Я часто нахожусь в командировках и путешествиях, внимательно отношусь к безопасности своего macbook. Недавно, вернувшись в отель, я обнаружил признаки того, что кто-то что-то делал с моим ноутбуком в мое отсутствие.В этой статье мы рассмотрим способы, позволяющие узнать о по...

USB через IP: тест российского сетевого USB-концентратора Привет! Я Воробьев Михаил, R&D-специалист «Тринити». Мы в отделе исследований и разработок постоянно тестируем множество программно-аппаратных комплексов, которые применяем в работе компании. Когда попадается что-то интересное, очень хочется об этом написать. Вот и ...

Darcs и Pijul. Системы контроля версий для тех, кто не любит деревья Небольшой обзор систем контроля версий, альтернативных git, и основанных на математической теории. Речь пойдёт о двух системах распределённого контроля версий: Darcs, написанной на Haskell, и Pijul, написанной на Rust. Обе они сейчас активно развиваются и предлагают св...

Власти США: Microsoft могла предотвратить взлом американских чиновников хакерами КНР Комиссия по вопросам кибербезопасности (CSRB) при Министерстве внутренних дел США опубликовала доклад с выводами об инциденте летом 2023 года, когда зарубежным хакерам удалось получить доступ к электронным почтовым ящикам американских чиновников. В своем докладе CSRB обвинил...

SASE — 5 элементов будущего облачных вычислений Как обычно организована безопасность информационной инфраструктуры предприятия? В традиционной схеме все функции контроля доступа, аутентификации и фильтрации трафика сосредоточены в центре обработки данных, к которому удаленные пользователи и филиалы подключаются с помощь...

Как мы запускали DIY-медиа для ИТ-специалистов Привет, Хабр! Меня зовут Юлия Гусарова, я директор по маркетингу beeline cloud. В октябре мы запустили проект вАЙТИ. В этой статье я и мои коллеги расскажут о том, как мы придумывали концепцию DIY-медиа и чем оно отличается от других площадок. А еще — поговорим о том, как ус...

В Binance высказались о вкладе в развитие кибербезопасности Пресс-служба Binance заявила, что руководство торговой платформы стремится устанавливать стандарты безопасности пользователей

Зачем молодежь идет в кибербезопасность Центр информационной безопасности «Инфосистемы Джет» опросил более 200 студентов, обучающихся по направлению информационной безопасности, в государственных технических вузах в Москве, Санкт-Петербурге, Самаре и других городах.

Озвучка самокатов, часть 2: MIDI через пьезоизлучатель Всем привет! В первой части статьи мы рассказали о том, как на наших IoT модулях реализована схема управления пьезоэлектрическим излучателем (баззером) с регулировкой частоты и амплитуды; как эта схема управляется микроконтроллером программно, воспроизводя простые ...

«Как пресейл инженер телеграм ботом дверь открывал» или «Ты куда полез?» Данная статья рассчитана на специалистов области физических систем безопасности и в частности контроля доступа. Я предполагаю, что статья может быть интересна тем, кто не обладает навыками в программировании, но всегда хотел попробовать реализовать что-то здесь и сейчас, с в...

Who are you, Platform Engineering: разбираемся с одним из главных технологических трендов. Часть 1 Platform Engineering — один из главных технологических трендов 2024 года. По оценке Gartner, к 2026 году 80% компаний, занимающихся разработкой, будут иметь внутренние платформенные сервисы и команды для повышения эффективности разработки.  Мы в VK Cloud предлагаем Dev Pl...

Space VDI: обзор возможностей, тонкости настройки, особенности Все больше российских компаний внедряют у себя виртуальные рабочие столы, и тому есть несколько причин. Во-первых, это обеспечивает высокую степень непрерывности и гибкости бизнеса. Во-вторых, с помощью виртуальных рабочих столов гораздо проще управлять инфраструктурой и под...

Рассматриваем мифический фреймворк C2 Mythic. Часть 1 Привет Хабр, на связи лаборатория кибербезопасности AP Security. В этой статье мы продолжим разбирать C2-фреймворки. На этот раз, мы будем изучать относительно новый фреймворк под названием Mythic. Приятного прочтения! Читать далее

Россиянам рассказали об уязвимостях банковских приложений Директор компании "ИТ-Резерв" Павел Мясоедов в беседе с агентством "Прайм" поделился инсайдами о безопасности мобильных приложений, особенно банковских, и предостерег от возможных атак мошенников.

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Делаем интерфейс вентиляции для SCADA С каждым новым объектом стараюсь дорабатывать и улучшать интерфейсы инженерных систем, опираясь на уже наработанный опыт. Сейчас под будущий проект доработал интерфейсы на вентиляцию до стадии, когда все нравится и уже не хочется больше ничего менять и я хочу поделиться им с...

Приглашаем на Ozon Tech Community ML&DS Meetup Всем привет, меня зовут Артём, я руководитель команды «Эффективность рекламы». Мы пока не предлагаем генеративные модели для пользователей, но мы делаем другие крутые вещи, связанные с ML&DS. И хотим о них рассказать.Приглашаю на Ozon Tech Community ML&DS Meetup, где...

Не радиус важен, а плотность! Часть 1: Глубокий взгляд на precision и recall Нет, нет, я совсем не про геометрию или физику, я про множества!Точнее про множество того, что вы знаете.К сожалению, множество знаний у ML разработчиков всех уровней часто представляет из себя именно такое. Хотелось бы попробовать озвучить некоторый, как кажется, более глуб...

[Перевод] Rust — лучший язык для инфраструктуры данных Мир технологий бесконечно цикличен, и за последние несколько лет произошел еще один поворот колеса. Такие проекты, как ScyllaDB и Redpanda, добились успеха, переписав системы с Java (Cassandra и Kafka соответственно) на C++ для повышения производител...

Библиотека libopencm3: Быстрый старт (Часть 2). Работа с GPIO, SPI, отладка проекта при помощи GDB В первой части мы подготовили среду для легковесной разработки под STM32. Пора приступить к экспериментам. Читать далее

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Lenta, Ferra и другие СМИ Rambler&Co прошли стресс-тест по защите от хакеров Медиахолдинг Rambler&Co продолжает укреплять свою кибербезопасность, проведя аудит сетевой защиты в сотрудничестве с Центром кибербезопасности УЦСБ. Этот проект стал частью долгосрочной стратегии медиакомпании по обеспечению безопасности своих информационно-технологическ...

«Яндекс Игры» запустили новые визуальные новеллы: первой ласточкой стала серия про майора Грома Команда «Яндекс Игр» обновила раздел визуальных новелл. Как отмечают разработчики, пользователям будет проще найти увлекательную историю в этом жанре, а разработчики смогут добавлять в новый раздел свои продукты. Первой громкой новинкой категории стала серия...

Эффективные вложения в ИТ: Как посчитать ROI при внедрении ПО на примере системы маскирования данных Всем привет! Меня зовут Али Гаджиев, я Директор по продукту в компании Crosstech Solutions Group. Мы с моими коллегами Продакт-менеджером Дмитрием Симаком и Руководителем отдела анализа данных и машинного обучения Владимиром Коршуновым решили поднять ту тему, которую, зачаст...

[Хабр, help] Android-разработчица. Как сделать первые шаги? Здравствуйте, я очень долго думала, стоит ли мне регистрироваться на "Хабре" и обращаться, как новичку, по этому вопросу, так как я не первая и не последняя, с подобными запросами.Я хочу стать Android-разработчицей, с нуля.Пожалуйста, укажите с чего начать первые шаги?Пожалу...

Автоматическая генерация CI/CD пайплайна для развёртывания инфраструктуры При нашей работе мы используем подход «Инфраструктура как код». Однако в процессе его использования мы столкнулись с проблемой написания пайплайнов для инфраструктуры. Во всём «виноват» terragrunt: каждому модулю terragrunt нужна отдельная джоба в пайплайне на plan и apply, ...

Анализ и оценка перспективы использования LSMW для автоматизации подготовки тестовых данных в SAP Привет, Хабр! Меня зовут Василь Хамидуллин, я работаю в ЦК тестирования решений на платформе SAP в компании РСХБ-Интех. В прошлый раз я делился опытом тестирования бизнес процессов, внедряемых модулей SAP, в банке. Сегодня расскажу вам про LSMW, и как данный инструмент ...

«Ростелеком», Tele2 и «Солар» создали телеком-инфраструктуру для Всемирного фестиваля молодежи в Сочи Национальный провайдер совместно с дочерними компаниями Tele2 и «Солар» предоставил для организаторов и гостей проводную и беспроводную связь и интернет, организовал киберзащиту всей цифровой инфраструктуры фестиваля, а также обеспечил безопасность мероприятия с помощью сист...

PKI для IOT, архитектура защищенной сети ESP32 + Mosquitto SSL и Flash Encryption для хранения сертификатов Цель статьи - показать вариант построения защищенной Iot-инфраструктуры для сети устройств на базе ESP32 и обменяться опытом. Общую идею и весь проект разделил на темы:• развертывание mosquitto SSL/TLS из docker-контейнера• создание сертификатов для брокера Mosquitto ...

Одноразовые пароли для доступа по ssh через HashiCorp Vault HashiCorp Vault имеет в своём арсенале SSH secrets engine, который позволяет организовать защищённый доступ к вашим машинам по ssh, через создание клиентских сертификатов и одноразовых паролей. Про последнее – создание одноразовых паролей (OTP) – мы и поговорим в этой статье...

Разработка Tower Defense на Unity — часть 2, проектирование И так, в прошлой статье цикла тут мы определились с концепцией игры, геймплеем и программными средствами. Самое время поговорить об архитектуре, организации игрового процесса, что и как будет происходить. Чтобы определиться с организацией всех процессов в игре необходимо раз...

26% российских компаний планируют внедрить технологии искусственного интеллекта для повышения безопасности и защиты от утечек данных Компании стали чаще использовать для защиты инфраструктуры модели машинного обучения, а для безопасной разработки — облачные технологии.

Шифровальщик Робин Гуда или как HardBit объявил войну страховым компаниям Приветствую! Сегодня поговорим о вымогателе HardBit, который уже достаточно долгое время кошмарит всё мировое сообщество. Появившись в октябре прошлого года, вредонос уже успел нанести огромный ущерб мировому сообществу. Преступники, стоящие за этим вирусом, отличаются своим...

Зачем нужен HR? Кто это и какие есть роли Понимаю тех, кто высказывается на Хабре, что HR в найме - лишнее звено, которое только усложняет процесс коммуникаций. Дескать, хочется дойти до руководства, фигурально выражаясь, “пожать руку” своему потенциальному руководителю напрямую, а HR выступает промежуточным звеном,...

История турникета: от деревянной вертушки до распашных турникетов Для большинства, турникет сегодня это обыденный элемент современных систем контроля и управления доступом, а между тем, турникет не только менялся в условиях меняющегося мира, но и сам способствовал этим изменениям. Благодаря уникальной возможности турникета, отсечения ...

Большой гайд по энергии. Часть 1 — как получать максимум пользы из питания? Всем привет, на связи команда Skill Vortex!Читая комментарии под последней статьей, мы столкнулись с одной, крайне распространенной проблемой – низким уровнем энергии и мотивации.«Просыпаюсь уже уставшим, весь день хожу разбитым, а вечером хочется просто лечь и смотреть в по...

Excel vs Grafana: Автоматизация дежурств Привет, Хабр! Меня зовут Ахмед, я Deputy CTO в Сравни. Сегодня расскажу вам об опыте управления дежурствами в ИТ-команде.Представьте: вы нашли баг на проде; хотите рассказать о находке коллегам, которые отвечают за эту функциональность. Идёте в рабочий мессенджер, пишет...

Ламповый дисплей для компьютера, часть 4: блок питания, строчная развертка и первый растр Краткое содержание предыдущих статей цикла: Часть 1 – обзор возможных концепций и постановка задачи Часть 2 – запуск ЭЛТ и фокусировка электронного пучка в ней Часть 3 – построение канала синхронизации и блока кадровой развертки В этой части будет рассказ о тех электрон...

Использование PKI для безопасности IoT Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением коли...

[Перевод] Вычислительные выражения: Введение Скотт Влащин — безусловный гуру в мире F#, написавший введение в язык, которое рекомендуют новичкам вместо официального руководства. Группа энтузиастов давно (и с переменным успехом) пытается перевести руководство Скотта на русский. Я завершаю перевод цикла, посвящённого одн...

Квантовые компьютеры. С точки зрения традиционного программиста-математика. Часть 6 В прошлой части мы рассмотрели, как выглядят квантовые цепи с традиционными логическими операциями над данными. Сегодня мы рассмотрим два классических квантовых алгоритма, которые дают существенный выигрыш в производительности по сравнению с классическими алгоритмами решения...

Murena 2: ещё один смартфон с акцентом на безопасность пользовательских данных. Что это за девайс? Пользовательских устройств, включая смартфоны и ноутбуки, которые позиционируются как «безопасные для данных владельцев», немало. Некоторые из них используют программные механизмы защиты, другие — аппаратные. Телефон Murena 2 — девайс, который применяет и то, и другое. Причё...

Оптимизация работы с Camunda на основе External task Привет! Меня зовут Андрей, я - ведущий разработчик в "РТК ИТ". В этой статье речь пойдет об опыте перехода на паттерн external task в одной из наших систем.Camunda — это BPM-движок для автоматизации бизнес-процессов. Она представляет собой набор библиотек, которые и позволяю...

Анализ зависимостей бинарных файлов на основе ML. Заключительная часть В прошлой статье мы разобрали идею нашего компонентного анализатора и поделились результатами некоторых экспериментов, проведенных в лабораторных условиях. Результаты, полученные на маленькой части датасета в размере 3000 библиотек, вышли довольно оптимистичными. В этой стат...

[Перевод] Безопасность памяти меня не волнует Фото с сайта платформы CHERIoT, проекта Microsoft по решению проблем с доступом к памяти IoT-устройств на аппаратном уровне Такое заявление может показаться странным для тех, кто более десяти лет работает над обеспечением безопасности памяти на аппаратном уровне, так что я...

О готовности к трансграничному взаимному признанию иностранной электронной подписи Всем привет, сегодня мы поговорим о теме, которая не так часто освещается в нашем Хабре, а именно о признании и подтверждении действительности иностранной электронной подписи. Специалисты ГК «Газинформсервис» кроме вопросов информационной безопасности продолжают работать в о...

Диплом специалиста ИБ. Часть №3 — Портативное устройство SmartPulse Привет, Хабр!Вам знакомо такое чувство, когда сидишь, пишешь дипломную работу и думаешь "А не сделать ли умный пульсометр на ESP32-C3 с интегрированными механизмами защиты, динамическим пин-кодом и управлением через BLE с помощью собственного мобильного приложения для IoT-ус...

Sovietwave и Sovietpunk: как романтика несбывшегося переплавила ностальгию по СССР в новый жанр? Часть 2 На рубеже нулевых и десятых годов в Рунете всё чаще стали появляться образы «ностальгии по несбывшемуся Советскому Союзу». По альтернативным таймлайнам, где СССР не распался в начале 90-х, а продолжил существование и преуспел — или же имел более красивое и позитивное прошло...

Большое тестирование российских систем виртуализации. Статья первая, вводная Привет, Хабр!Этой статьей я хочу начать цикл материалов, посвященный отечественным решениям серверной виртуализации. В этой серии я хочу поставить перед собой довольно амбициозную цель — помочь ИТ-специалистам в выборе системы виртуализации за счет прозрачного и всестороннег...

В ОАЭ призвали пользователей срочно обновить Chrome из-за проблем безопасности Совет по кибербезопасности ОАЭ предупредил пользователей браузеров Google Chrome, Safari и операционных систем Apple о необходимости срочно обновиться для защиты от потенциальных кибератак.

Российские хакеры уничтожили практически все сервера «Киевстар» во время атаки Об этом сообщает Reuters со ссылкой на начальника департамента кибербезопасности Службы безопасности Украины Илью Витюка.

NASA обеспечивает кибербезопасность в космосе для защиты глобальных миссий Это беспрецедентная и новаторская инициатива, которая определяет заметный сдвиг в подходе агентства к обеспечению безопасности космических миссий

Для 20-летних видеокарт ATI Radeon готовится новое ПО. Это будет драйвер Mesa Gallium3D с открытым исходным кодом Практически любую старую видеокарту с PCIe без проблем можно использовать в современном ПК, но поддержка таких адаптеров давно прекращена. Оказалось, что для моделей ATI серий Radeon R300, R400 и R500 в ближайшее время выйдет свежее ПО. Правда, неофициально.  Ново...

VPS - надежный фундамент для вашего онлайн-бизнеса в эпоху цифровизации Выбор хостинга для сайта - это выбор фундамента, на котором будет строиться ваш онлайн-бизнес. И если вы хотите, чтобы ваш бизнес был стабильным и надежным, то выбор должен падать на виртуальный частный сервер (VPS). Почему именно VPS? Давайте разберемся подробнее. Начнем с...

Бесплатный сыр в мышеловке, или сказка о потерянном времени Как я выбирал SGRC систему сегмента МСП.Автор: Даниил Камбулов, директор по развитию Smart-TradeНачиная с 2022 года государственный и коммерческий сектора нашей страны находятся под шквалом кибератак. Защита критических айти-процессов превратилась из вчерашней роскоши в сего...

[recovery mode] О найме. Взгляд оттуда Давайте поговорим о том как нам обустроить Россию правильно нанимать людей и не задавать глупые вопросы на интервью. Читать далее

«Синий» путь: инструменты, обучение и Open SOC Всем привет! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Продолжаем наш цикл статей по глобальным направлениям ИБ. Сегодня мы погрузимся в мир blue team и посмотрим, как подготовиться защитнику, сделав упор на эффективные инструменты, обучение...

Не ищите нейросеть — у вас в команде она уже есть Откровенно говоря, я не думал, что компании ухватятся за нейросети: во-первых, сразу рассыпается стратегия клиентоцентричности, во-вторых, доверие к автоматизации кажется до предела странным. Ну то есть с 70-х годов средства автоматизации в бизнесе неизбежно вызывали подозре...

В России проведут международные соревнования по кибербезопасности В России пройдёт международный киберчемпионат по информационной безопасности

Важность позитивного фундамента на рабочем месте Сначала ищешь справедливость, потом другую работу.Хотелось бы поговорить о важности того, что я называю "позитивным фундаментом" в деятельности человека, которая занимает большую часть его времени на протяжении длительного участка жизни. И о проблемах, которые...

От Kubernetes в мечтах к Kubernetes в проде. Часть 4. Хранилище секретов ― HCP Vault В серии статей по теме DevOps мы вместе с Lead DevOps инженером департамента информационных систем ИТМО Михаилом Рыбкиным рассказываем о проверенных инструментах выстраивания инфраструктуры, которыми с недавнего времени пользуемся сами. В предыдущих статьях мы уже рассмотрел...

ИБ и ИТ, давайте жить дружно. Вот как это возможно Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность ...

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

Как защитить биометрические данные, повысить безопасность блокчейн-приложений и другие how to из области ИБ Привет Хабр. На связи beeline cloud с подборкой практических советов от экспертов по информационной безопасности. Разбираемся, почему биометрию считают надежной, хотя большинство данных пользователей находятся в открытом доступе. Подробно рассказываем, что такое аудит с...

Разбираем TLS по байтам. Часть 2: где собаки зарыты Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только не все дети знают, что это значит и как работает. Кажется я это уже писал? Ах да, это же вторая часть статьи с разбором TLS. В первой мы увидели, что такое «защищённое соединение», ск...

[Перевод] Взламываем головное устройство автомобиля Nissan В комплекте с моим Nissan Xterra поставлялось современное (на то время) головное устройство с сенсорным экраном, встроенной навигацией, дисплеем камеры заднего вида, мультимедийными функциями и возможностью подключения смартфона. Некоторые из самых продвинутых функций досту...

Преимущества серверов HP для 1С В мире современного бизнеса, где оперативность, надежность и эффективность играют ключевую роль, выбор правильной инфраструктуры становится стратегическим вопросом. В контексте использования программного обеспечения 1С, которое часто является основным инструментом автоматиза...

Помянем: 30 популярных смартфонов Xiaomi, которые больше не получат обновления Android и HyperOS Совсем недавно мы рассказывали, какие смартфоны Xiaomi получат HyperOS 2.0. Но, во-первых, второе поколение прошивки начнет распространяться не раньше конца года. Во-вторых, опубликованные ранее сведения носят неподтвержденный характер. Зато сейчас мы можем с уверенностью с...

Ручная пила для PHP-монолита Привет! Это третья и заключительная часть истории поиска надёжного способа работы с транзакциями в распределённых системах. В первой части мы поставили задачу, определили критерии оценки и набросали варианты. Во второй части я подробно разобрал решение на Temporal. В этой с...

DevOps as a Service. Часть 4. Решаем проблемы развития сотрудников подразделения и управления инициативами Всем доброе утро! С Вами Крылов Александр, и мы продолжаем серию статей про DevOps as a Service, и как с помощью данного подхода возможно решить ряд распространённых проблем. В прошлых статьях мы описали сам подход, показали пути решения различных проблем. Со статьями можно ...

Как создавалась Call of Duty 2 Кто не знает серию Call of Duty? Конечно ее знает каждый, если не просто игрок, то хотя бы фанат шутеров. Поистине культовая, всемирно известная серия, взявшая свои истоки с игр про Вторую Мировую Войну. Многие части были созданы под эгидой Infinity Ward. Помимо игр компан...

Одноразовые браслеты для контроля доступа в Алматы Контрольные браслеты - это удобный и экономичный способ организации доступа на мероприятия и в закрытые зоны. Их особенностью является одноразовое использование, что обеспечивает дополнительную безопасность и исключает возможность повторного использования. Браслеты изготавли...

Broadcom ESXi для самых маленьких. Часть 1. Выдача процессоров виртуальным машинам В очередной раз столкнулся в интернете с отсутствием понимания «что такое виртуализация и как она работает с ядрами и процессором». Вспомнил себя тупого* и решил написать статью «как оно там в ESXi». Чтобы было на что ссылаться. Читать далее

Вы за это заплатите! Цена Чистой Архитектуры. Часть 2 В прошлой части мы немного коснулись теории и остановились на определении лишних компонентов. В этой части мы продолжим определять лишнее, коснёмся вопросов экстремальной экономии, а также закрепим всё выводами.Если не читали первую часть, настоятельно рекомендую это сделать...

Пишу Minecraft сервера с нуля. Часть 1. Пинг Этот цикл статей о разработке серверного ПО совместимого с протоколом Minecraft: Java Edition.В этой части я акцентирую внимание на основных вещах: типы данных, структура пакетов и как клиент получает информацию о сервере. Читать далее

Road Run, или как я свою первую игру делал. Часть 6 Модели, сделанные в блендере, о которых я рассказывал в предыдущих частях, готовы и могут быть загружены в игровой движок. В этой части пойдёт речь о том, как собрать и заставить двигаться дорогу в Unity 3d. Читать далее

Apple тестирует ключевое изменение безопасности iOS, чтобы помешать ворам iPhone Когда включена новая функция защиты от украденных устройств, пользователю приходится использовать Face ID или Touch ID, чтобы получить доступ к важным действиям.

Игры, которые лечат Привет, Хабр! Хочу сегодня поговорить о нетривиальных способах применения игр и продолжить тему необычных средств ввода. Игровая индустрия воспринимается, как развлекательная, но границы применения гораздо шире, чем это кажется на первый взгляд. Давайте заглянем в околомедиц...

Автоматический выпуск SSL-сертификатов. Используем Kubernetes и FreeIPA Недавно стал использовать новый способ получения SSL-сертификатов. Сохранил небольшую шпаргалку для себя, чтобы каждый раз не вспоминать шаги, команды и вот это вот всё. Потом решил, что такая инструкция может пригодиться кому-то еще. Читать далее

Большой сюрприз для пользователей Samsung Galaxy A51: вышло обновление One UI 5.1.1 Samsung относительно недавно анонсировала пролонгированную политику обновлений для своих смартфонов, но даже в этих условиях компания часто выходит за оговоренные рамки. Например, в текущем году полноценная поддержка Samsung Galaxy A51 прекратилась (смартфон должен полу...

Модульный ноутбук Framework Laptop AMD Edition: теперь ещё мощнее Привет, Хабр! Мы уже несколько раз писали о модульном ноутбуке Framework Laptop и его модификациях. Сейчас появилась новая версия устройства — с чипом от AMD. Уже доступна 13-дюймовая версия, через время в продажу поступит и 16-дюймовая. Судя по всему, дела у компании идут н...

Решение cryptopals. Часть 2 Продолжаем решать задания cryptopals. В этой части рассмотрим блоки заданий 3 и 4, которые посвящены блочному шифрованию, хеш-функциям и генераторам псевдослучайных чисел.Первая часть Читать далее

Система условных обозначений BPMN Система условных обозначений BPMN позволяет разрабатывать, документировать и улучшать бизнес-процессы. Основное внимание в BPMN уделяется достижению прозрачности и понимания процессов.Рассмотрим подробней. Читать далее

Отсутствие обручального кольца — малоинформативный признак неженатости (у случайных людей) На картинке выше, казалось бы, логичный и для многих привычный вывод «нет кольца, значит не замужем», но нет ничего более обманчивого, чем очевидные вещи. Читать далее

Инженерный калькулятор на C++. Часть 1: Токенизатор математических выражений Всем привет! Сегодня хочу поделиться опытом написания консольного инженерного калькулятора, который может посчитать что-то вроде (log2(18)/3.14)*sqrt(0.1*10^(-3)/0.02)В этой части мы рассмотрим создание простейшего парсера (токенизатора) на базе конечного автомата, который б...

Тепло для «умного дома»: как в XIX веке изобрели термостаты Этот материал — первый в серии статей, посвященных «умному дому». В них мы расскажем о первых концептах, патентах и инженерах, благодаря которым интеллектуальные жилища стали обыденностью в наши дни.  Читать далее

Обзор популярных файловых систем в системах виртуализации. Часть 2: BTRFS В прошлом материале мы рассказали о типах файловых систем и подробно остановились на системе ZFS. В второй части подробно разберем BTRFS — файловую систему для Unix-подобных ОС. Читать далее

Защищаем сервис от перегрузки с помощью HAProxy Если вам доводилось использовать HAProxy для балансировки трафика, вы наверняка как минимум слышали, что этот продукт умеет отслеживать показатели активности сервиса и пользователей и реагировать на них по предопределённым условиям. Обычно в статьях на эту тему приводится пр...

Делаем HMI-панель из планшета для системы автоматизации на контроллере Wiren Board Система автоматизации обычно работает автономно без участия пользователя, но единая точка контроля и управления системой всё равно нужна: вмешаться в работу автоматических алгоритмов, внести изменения в параметры или просто проверить, что система работает верно.В комплекте с...

Печать сборной модели Toyota GR Supra A90 в масштабе 1-10. Часть 6. Финал и еще кое что новое интересное! Здравствуйте дорогие пользователи сайта 3dtoday.ru ,  два года я уже не писал тут о своем проекте.Но по многочисленным просьбам  хочу рассказать вам свою историю ведь это время случилось много интересного .Самое главное это то что я благодаря этому увлечению я больше не рабо...

Relax, take IT easy: как вернуть спокойствие в работу. Три инструмента специально для технарей Привет! Я – Ольга Красильникова. У меня за плечами 18 лет работы в сфере управления и развития персонала в компаниях Евросеть, М.Видео, Yota, МТС, Coca-Cola, Heineken. Сейчас работаю менеджером по обучению в Bercut. А еще я карьерный психолог, коуч (более 800 часов коучингов...

[Перевод] Создавайте виджеты главного экрана iOS с помощью Flutter Hola, Amigos! Меня зовут Сергей Климович, я Mobile TeamLead агентства заказной разработки Amiga и соавтор телеграм-канала Flutter. Много. На канале мы уже рассказывали про Home Widget для Android, теперь пришло время поговорить про iOS. Я нашел отличную статью по этой теме и...

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организа...

20-летний троян вернулся, используя новые трюки против пользователей Linux Ветераны технологий, возможно, помнят Bifrost (также известного как Bifrose) — троян удаленного доступа (RAT), который скрывается с 2004 года. Исследователи безопасности из Palo Alto Networks обнаружили возрождение Bifrost, нацеленного на системы Linux.

Анализ безопасности приложений, использующих GraphQL API Привет! Меня зовут Даниил Савин. Летом я участвовал в программе стажировки для безопасников от Бастион и в процессе глубоко исследовал тему безопасности приложений, использующих GraphQL. Так появилась статья, из которой вы узнаете:— какие встроенные функции есть у GraphQL;—...

Bluetooth уже больше 25 лет. В Университете Сассекса разработали перспективную альтернативу беспроводной связи Bluetooth уже четверть века, во что иногда сложно поверить. Кажется, что эта технология появилась в общем доступе лишь недавно. Но нет — она  используется уже много лет и за прошедшие пару десятилетий стала незаменимой.Тем не менее у Bluetooth есть недостатки, включая о...

Как не превратить облако в денежную дыру Если сейчас запускать проект, то другие идеи, кроме того, чтобы разместиться в облаке не приходят. Облачная инфраструктура дает много преимуществ, но есть проблема — легко не уследить за тратами, забыв про выделенные ресурсы, закупив мощности больше необходимых или используя...

Эксперты назвали ТОП-20 лучших смартфонов года Тем не менее эти аппараты, по крайней мере большая их часть, будут оставаться актуальными ещё несколько лет. Кроме того, недавно их же авторы составили ещё один любопытный рейтинг, рассказав о 15 самых громких и 15 самых тихих смартфонов. Читать полную статью

Запускаем раритетный вольтметр на газоразрядных индикаторах Приветствую всех! Часы и термометры с индикацией на ГРИ уже давно стали своеобразным культом в мире электронщиков (а для кого-то — целым бизнесом). Тем сильнее мне хотелось заполучить в коллекцию какой-то прибор промышленного изготовления с индикацией на таких лампах. Удивит...

Внедрение CRM — неожиданный вариант тимбилдинга? На конференциях, на Хабре, на митапах и даже в горячих дискуссиях тематических чатов можно встретить сравнение стоимости внедрения корпоративного программного обеспечения (не обязательно CRM) с зарплатой сотрудника или со стоимостью корпоратива на компанию. В этом есть рацио...

«Синее» возрождение: как blue team завоевать популярность Привет, Хабр! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Я киберзащитник - специалист, чью профессию пока трудно назвать популярной. А для чего, казалось бы, выбирать защиту, когда есть все это веселье со взломами, эксплойтами и грандиозными ...

Геймдев на Lisp. Часть 1: ECS и металингвистическая абстракция В данной серии практических руководств мы подробно рассмотрим создание несложных 2D-игр на Common Lisp. Результатом первой части станет настроенная среда разработки и простая симуляция, отображающая двумерную сцену с большим количеством физических объектов. Предполагается, ч...

Действительно ли C++ — лучший язык, чтобы выстрелить себе в ногу? В 2023 году одной из главных IT-новостей стала публикация гайда от Агентства национальной безопасности (NSA) США, в котором языки С/C+ признавались «опасными» и требующими перехода на «безопасные» C#, Go, Java, Ruby и Swift. В этой статье я с позиции Security Champion в Ka...

Сайга-Мистраль — третья русская нейросеть после YaGPT и GigaChat, публично доступная по API Я уже недавно писал на Хабре, что понемногу пилю свой сервис VseGPT с доступом по OpenAI API и чатом к различным нейросетям - ChatGPT, Claude, LLama и пр. (Коротко: потому что вендорлок - зло, разнообразие и опенсорс - добро)Большая часть работы - это, конечно, роутинг запро...

«Синдром отката» против «Министерства будущего»: сравнение двух свежих технотриллеров от знаменитых фантастов Недавно на русском относительно недавно вышли два фантастических романа о ближайшем будущем, по аннотациям напоминающие друг друга — «Синдром отката» Нила Стивенсона и «Министерство будущего» Кима Стэнли Робинсона. Два признанных классика фантастики исследуют в своих последн...

Разработка и тестирование целочисленного сумматора с AXI-Stream интерфейсами. Часть 5 Этой частью завершается серия статей, рассказывающих о разработке и тестировании сумматора с AXI-Stream интерфейсами. Мы покажем, как можно улучшить тестовое окружение за счет добавления возможности его настройки без повторной перекомпиляции исходников. Также мы модифицируем...

Когнитивные искажения в программировании Всем привет!Сегодня мы поговорим о такой интересной и забавной вещи, как когнитивные искажения. Что это? Зачем это? Как с этим бороться или, быть может, их даже можно использовать? Для начала давайте разберемся, о чем же мы говорим. Читать далее

Теория химического строения. Ликбез. Часть 1 Приветствую всех айтишников и технарей. Не беспокойтесь, серию про ЯМР я не бросил, и обязательно её закончу. Однако пися пиша готовя очередную статью, посвященную возможностям метода, я столкнулся с тем, что описать и объяснить эти самые возможности можно только человеку, к...

Как пройти собеседование в отдел бэкенд-разработки ЮMoney. Часть 2 В первой части статьи мы рассказали, из каких четырёх критериев состоит идеальное собеседование в бэкенд, сколько оно должно длиться, чтобы кандидату и интервьюеру было комфортно, а также немного разобрали практику, теорию и форму для фидбэка. Во второй части подробнее ...

Заблуждения и недопонимания про дефицит калорий. Часть 2. Побочки и метаболическая адаптация Продолжаю отвечать на вопросы читателя, которые, как оказалось, волнуют многих, сея раздор в логике и понимании своего процесса похудения или наблюдая его со стороны.В первой части рассуждали о том, почему все в основном рекомендуют делать 20% дефицит калорий и что буде...

Собираем удобный CAN bus сниффер с интерактивной консолью за $3 Привет, Хабр!Протокол CAN сейчас широко распространён не только в автомобильной сфере, но и на предприятиях, в различных самоделках, и даже в Средствах Индивидуальной Мобильности (контроллеры VESC, например). В ноябре прошлого года я сделал для себя удобный инструмент для ан...

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Как приручить виртуальные машины …и попутно воспитать сотрудниковВсем привет! Хочу поделиться опытом борьбы с большим «зоопарком» гипервизоров и виртуальных машин (далее – ВМ), а точнее историей по созданию внутреннего сервиса по контролю за виртуальными машинами, благодаря которому нам в IT стало силь...

Собеседование в ИТ и обучение системных аналитиков, а надо ли? В подкасте хочу поделиться текущей ситуацией на рынке по найму аналитиков в ИТ. Кратко расскажу о себе, о своей первой попытке запустить обучение. Что из этого вышло, читайте ниже. Буду признателен за ваши комментарии с рекомендациями, нужно ли вообще обучать людей, или небл...

«Что? Где? Когда?» в названии багов Хорошее название бага понятно любому:- менеджеру, плохо знающему техническую часть проекта;- джуниору, который только пришел в проект;- разработчику (зачем мне это чинить?)Для этого оно должно отвечать на 3 главные вопроса: Что? Где? Когда?И в этой статье я хочу разобрать ка...

Делаем домашний VPS для тестовых и пет проектов Привет, Хабр! Меня зовут Васьен, я – .NET backend разработчик. До этого момента я несколько месяцев проходил увлекательней жизненный квест по поиску работы, выполняя одни и те же задания – расскажи рекрутеру кем ты себя видишь через 5 лет, реши тестовое, не получи ответ. И з...

Ростелеком и Теком объявили о совместном проекте по контролю качества медиафайлов Новым совместным проектом стала автоматизация контроля качества медиафайлов видеосервиса Wink с помощью системы ORBOX.

Библиотека EremexControls.NET для Avalonia UI — Обновление март-апрель 2024 В предыдущей статье мы рассказали о нашей первой версии библиотеки UI контролов для создания мультиплатформенных приложений под Avalonia UI. С тех пор прошло достаточно времени, в течение которого мы продолжали работать над новой версией Delta Design и расширением линейки ко...

Как написать новостной Телеграм-канал если ты не программист. Часть первая Всем привет! Попробую написать трилогию покорения основ Python, отражающую мой путь любителя с “паяльником”. Тут не будет основ, чистого кода, отсылок к требованиям PEP-8, практически не будет ООП.Всех суровых Senior’ов, читающих данный материал, прошу понять и простить. Я н...

Как установить обновления системы безопасности Android и для чего это нужно Обновления Android — тема, вызывающая массу споров среди владельцев смартфонов и планшетов. Кто-то считает их важными, а кто-то, напротив, не обращает на них внимания и специально отказывается от установки свежей прошивки. Но в спорах относительно апдейтов операционной сист...

Verizon Data: 5 шагов для повышения безопасности и удобства пользователей Многофакторная или расширенная аутентификация предназначена для повышения надежности защиты информации от несанкционированного доступа за счет применения дополнительных шагов и средств аутентификации.

За безопасностью кузбасских многоэтажек следят почти 1000 видеокамер «Ростелекома» В Кемеровской области растет число жителей, которые активно пользуются умными решениями компании «Ростелеком» для дома. По данным провайдера, в Кемеровской области наиболее востребованной в 2023 году стала цифровая услуга «Видеонаблюдение». С помощью камер кузбассовцы контро...

Венец хакерской культуры — обзор Flipper Zero В современную цифровую эпоху механизмы контроля доступа эволюционировали, переходя от традиционных ключей к сложным электронным системам. Хотя эти усовершенствования обеспечивают повышенную безопасность, они не лишены уязвимостей. Например, карточки-ключи и брелоки можно ко...

Во что поиграть? — Fallout Tactics Brotherhood of Steel Подобно Heroes of Might and Magic IV, о которой я писал в начале этой недели, Fallout Tactics Brotherhood of Steel, несмотря на попытки привнести в серию что-то новое и как-то разнообразить игровой процесс, оказалась провалом. Фанаты восприняли очередную часть любимой игры в...

Проблемы при переходе с MS SQL на PostgreSQL. Типы данных Исходя из того, что предыдущую статью не заминусовали и даже не сильно критиковали, попробую продолжить серию и поделиться с проблемами некоторых различий типов данных в MS SQL и PostgreSQL. Читать далее

Небольшой обзор китайских сетевых серверов Не сомневаюсь, многие из читателей совершая покупки на Алиэкспресс, обращали внимание на предлагаемые площадкой симпатичные серверы китайского производства по привлекательной цене. Когда нет опыта использования таких устройств – одной привлекательности цены недостаточно, что...

Как сохраняли еду во время путешествий до появления холодильника Первый в мире холодильник был запатентован в 1899 году, но как без него справлялись путешественники на протяжении многих тысячелетий? У них были свои хитрости и способы сохранения продуктов.Мы продолжаем серию статей о путеше...

Когнитивные искажения в программировании. Часть 2 Всем привет! Ну что ж, давайте продолжим знакомство с когнитивными искажениями и узнаем, какие еще ловушки нам уготованы. (А для тех, кто только что присоединился, вот ссылка на первую часть этой статьи.) Читать далее

Почтовый сервер с нуля. Часть первая Очень часто на этапе стажировки новых сотрудников мы в нашей компании сталкиваемся с типичными простыми ошибками, непониманием работы DNS и почты. При этом обучение новых сотрудников по этой теме — достаточно длительный и сложный процесс, так как сами вопросы требуют построе...

Автоматизация офисного пространства: заменяем AMX, Crestron и Extron На рынке офисной автоматизации долгое время доминировала продукция AMX, Crestron и Extron, но сегодня работать с ней все сложнее.Российский интегратор CTI разрабатывает собственное программное решение «Модульный контроллер», которое позволит отказаться от импортной техники.В...

Из инженеров в DEVOPS — «Войти в  IT» на практике Меня зовут Степан Вахета, и я хочу рассказать о своем пути от инженера инфраструктуры до позиции младшего DevOps-инженера в HOSTKEY. Надеюсь, эта информация будет полезна тем, кто находится в раздумьях по поводу развития карьеры в IT или о переходе в новую профессию. Я специ...

Документация как сервис: как мы генерируем документы независимо от стека разработки Привет, Хабр. Меня зовут Наталья Павликова, в YADRO я работаю в команде DocOps. У нас обширная инфраструктура вокруг задач документирования, которая немного напоминает ходячий замок Хаула. Сегодня я расскажу о небольшой ее части — процессе автоматической генерации и публикац...

Почему не любят продакт-менеджеров и как стать одним из них, если вы к этому готовы В IT-индустрии сложилось настороженное отношение к продакт-менеджерам. Бывает, что руководители проекта до последнего оттягивают найм своего первого продакта. Или команды мечтают, чтобы у них вообще его не было. Давайте разберём причины такого отношения, ключевые цели продак...

Как выжить на первом испытательном сроке в IT и не только Всем привет! Меня зовут Артём Харченков, и я руководитель подразделения разработки программных продуктов в компании Crosstech Solutions Group. Сегодня я расскажу, как успешно пройти свой первый испытательный срок, что нужно делать обязательно и чего лучше не делать. Для...

Google обновляет Workspace генеративным ИИ и усиленной безопасностью Google представила крупное обновление Workspace, включающее приложение для создания видео с помощью ИИ, интеллектуальные функции для совещаний и обмена сообщениями, а также усовершенствованные средства кибербезопасности на базе ИИ.

Автоматизация или как я избегала общения с коллегами. Часть 1 Хочу написать небольшую серию постов о том, как я автоматизировала или ставила на конвейер какие‑то процессы, с разной степенью успешности, из личного и рабочего опыта. По функционалу это Python, SQL с привлечением Airflow, гитлаба и д...

Разбираемся с Cloud Landing Zone Облачные сервисы в последние годы пользуются большой популярностью. Преимущества всем хорошо известны — это экономия на закупке и сопровождении оборудования, лицензиях, персонале и т.д. Если у нас разворачивается инфраструктура с нуля, то ситуация несколько проще. Мы можем с...

Сравнение Huawei Nova 12s и 12se: какую новинку лучше купить Моё первое знакомство со смартфонами HUAWEI состоялось на Московской неделе моды в 2017 году, когда компания представила свой флагман Huawei P10. С тех пор я успел попользоваться многими другими устройствами, но сейчас моим основным смартфоном является HUAWEI P60 Pro. Однако...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Выбираем базовые образы для приложений на .NET: минимум уязвимостей, максимум быстродействия Микросервисы и контейнеры для их развертывания сейчас являются стандартом в крупных компаниях. Для разработчиков и DevOps-инженеров это удобный подход: он дает больше возможностей и ускоряет процессы.Но для специалистов по информационной безопасности микросервисная архитекту...

OpenConnect: недетектируемый VPN, который вам понравится Я уже написал здесь много статей на тему прокси-протоколов и прокси-клиентов, которые очень сложно детектировать и заблокировать, и которые используют пользователи в Китае, Иране, Ираке, Туркменистане, и теперь вот в России (мы здесь в отличной компании, правда?). Но довольн...

В российских клиниках перестали использовать системы с ИИ Сейчас по этому поводу проводится проверка. В целях безопасности граждан система Botkin.AI больше не работает.

Интеграция Keycloak в приложение Spring Boot 3 с использованием протокола OAuth2.0 В современном мире веб-разработки обеспечение безопасности пользовательских идентификаторов и управление доступом к ресурсам становятся все более важными задачами. Один из мощных инструментов, предоставляющих полноценное решение для этих задач, это Keycloak, современная сист...

Минтранс рассмотрит вопрос о беспилотных грузоперевозках ещё на двух трассах Премьер-министр РФ Михаил Мишустин поручил Минтрансу проработать вопрос о расширении маршрутной сети беспилотных грузоперевозок на трассах М-12 «Восток» и М-4 «Дон». Кроме того, Минтрансу и Минфину поручено предусмотреть в 2024 году дополнительно...

Elegoo Neptune 4 PRO - мой опыт осваивания и допиливания принтера Всем привет. Не так давно стал счастливым (по началу) обладателем neptune 4 pro, который пришел на замену нептуну 3 про, хотелось печатать быстрее, иметь возможность дистанционного управления через интернет, ну и клиппер.К сожалению, информации по принтеру в русскоязычном се...

Кто такой — джуниор в FAANG? Все мы понимаем, что означает слово Junior в контексте разработки софта. Человек без опыта, недавно попавший в профессию, часто делающий ошибки, требующий помощи и наставлений. Но как так получается, что в FAANG на Junior позиции ...

Безопасный интернет через Termit: 11 шагов для развертывания СТД Привет, Хабр! Сегодня мы подробнее поговорим про Termit 2.1 —  систему терминального доступа. Она предназначена для организации удаленного доступа конечных пользователей к приложениям, опубликованным на терминальных серверах. В этой статье я расскажу о том, как мы делал...

Разработка через тестирование. Совместное использование JUnit 5 и Mockito Привет, Хабр! На связи участница профессионального сообщества NTA Александра Грушина. Поговорим о важности написания тестов к своему коду, о магии подхода test-driven development. Я расскажу о своём пути: от первого знакомства с концепцией TDD до умелого использования и...

Во что поиграть? – Heroes of Might and Magic II У Героев 2 до сих пор существует огромная армия фанатов, искренне считающая, что именно эта часть – самая лучшая в серии. Могу честно признаться, что я не отношусь к их числу, ведь в своё время, запустив её после третьей части и испугавшись плохой графики, почти сразу же у...

[Перевод] Тестирование без моков: язык паттернов. Часть 2 Язык паттернов помогает избежать многих проблем: не использует широкие тесты, не использует моки, не игнорирует инфраструктуру и не требует архитектурных изменений. Он обладает мощью широких тестов, а также скоростью, надёжностью и удобством сопровождения, присущим модульным...

[recovery mode] Ваша емайл-рассылка нуждается в AMP-emails прямо сейчас В данной статье я расскажу про AMP-emails из личного опыта разработки , покажу примеры какие бывают емайлы, как их можно отправлять, в каких областях емайл-маркетинга они могут использоваться. У меня более 4 лет опыта работы с AMP-emails и мне есть чем с вами поделиться Чита...

Хакеры нацелились на американские агентства после взлома Microsoft Американские правительственные чиновники пытаются предотвратить возможный взлом после того, как стало известно, что хакеры проникли в систему корпоративной электронной почты Microsoft. Агентство по кибербезопасности и инфраструктурной безопасности (CISA) подтвердило факт взл...

Конгресс США и Турция обсудили оборону и энергетическую безопасность Группа представителей Конгресса США и представители Министерства обороны и Министерства иностранных дел Турции обсудили вопросы обороны и энергетической безопасности в рамках двухдневной встречи в Анкаре.

Микроядерные ОС станут стандартом для пользовательских устройств В ближайшие 3−4 года микроядерные операционные системы (ОС), такие как KasperskyOS, могут стать доступными для обычных пользовательских устройств. Это мнение выразил глава отдела бизнеса по развитию KasperskyOS «Лаборатории Касперского» Дмитрий Лукиян. Он отметил, что в таки...

Road Run, или как я свою первую игру делал. Часть 3 Вторая часть была о том, как быстро создавать текстуры для окружающей игрока обстановки, не имея при этом навыков в изобразительном искусстве. В этой части уместно будет поведать о премудростях создания трёхмерных моделей. Читать далее

Короткий путь от джуна до SOC-аналитика Всем привет, в этой статье мы расскажем, какой путь нужно пройти, чтобы стать высококлассным специалистом SOC (Security Operations Center). Строить карьеру в SOC сегодня перспективно как никогда. Востребованность персонала для центров мониторинга и реагирования на инцид...

Подготовка инструментов под фаззинг UEFI на базе edk2 в Windows Так повелось в мире, что время от времени необходимо проводить исследования безопасности драйверов и прошивок. Одним из способов исследования является — фаззинг (Fuzzing). Не будем останавливаться на описание на самого процесса фаззинг...

Считающие часы Вильгельма Шиккарда Продолжаем серию небольших исторических статей про кассовые аппараты и арифметические устройства. Мы уже рассказывали вам про такие знаковые изобретения, как арифмометры Чёбышева, Лейбница и Однера, а также про знаменитые советские кассы ОКА 4401 и Н...

Как научиться выстраивать килчейн Алексей Баландин, архитектор продукта Security VisionМихаил Пименов, аналитик Security VisionВпервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроит...

2FA для 1С по протоколу OpenID Connect на базе Keycloak Очередной пост о том, что мы делаем. В этот раз расскажу вам о том, как мы обеспечили безопасность информационных баз 1С с использованием сервиса аутентификации Keycloak через протокол OpenID Connect и настройку двухфакторной аутентификации с&nb...

Call Activity vs SubProcess: В чём отличие? Приветствую моих читателей! Меня зовут Екатерина. Ранее 3.5 года я администрировала bpm-систему, сейчас вот уже более двух лет я работаю системным аналитиком и развиваю нашу собственную bpm-систему. В данной статье хочу рассказать о дилемме, с которой столкнул...

Министр обороны Израиля Галлант объявил условия, при которых палестинцы будут править Газой Министр обороны Израиля Йоав Галлант предложил условия для передачи управления Газой палестинцам, при условии отсутствия враждебности к Израилю. Он подчеркнул важность безопасности Израиля и отсутствие его гражданского присутствия в Газе после конфликта, а также указал на ро...

Конгрессменам США запретили пользоваться чат-ботом Copilot. Год назад запретили и бесплатный ChatGPT Сотрудникам Конгресса США запретили использовать искусственный интеллект Copilot на работе.   создано DALL-E Речь не о том, что Copilot может помочь членам конгресса принимать решения — речь о безопасности. Управление кибербезопасности сочло Copilot источник...

Пентагон впервые получит доступ к самому передовому техпроцессу производства чипов благодаря Intel Компания Intel углубила своё партнёрство с Пентагоном. Теперь крупнейший в мире производитель потребительских процессоров и Министерство обороны США договорились работать вместе над созданием первых тестовых образцов передовых процессов производства полупроводниковой пр...

Техники usability — как проектировать сложные системы, чтобы они стали простыми для использования Существует заблуждение, что дизайн — это вопрос вкуса, и у него нет объективных критериев оценки. Но не стоит забывать об условиях использования приложения. Например, таких факторах, как шум, низкое качество, старое тормозное оборудование или программное обеспечение, огранич...

HTML и CSS ошибки, влияющие на доступность. Мой опыт и моего незрячего знакомого Ильи. Часть 3 Хабр, я уже третий месяц пишу про доступность вместе с Ильёй. Мы показываем, как HTML и CSS могут улучшить или ухудшить её. Напоминаю, что Илья — мой незрячий знакомый, который помогает мне найти наши косяки в вёрстке. Мы уже написали первую и вторую части цикла статей. С...

Выгорание на работе: что это такое и по каким причинам происходит Привет, Хабр! Меня зовут Даниил Старосек, я работаю аналитиком на проекте «Единое фронтальное решение» (ЕФР) в Россельхозбанке. В прошлый раз я рассказал о работе в условиях the roof is on fire на испытательном сроке: проект и сроки горят, старший коллега в отпуске, а ты в к...

Обзор публикации MITRE «11 стратегий SOC-центра мирового уровня». Часть 3 Коллеги, в двух предыдущих публикациях были рассмотрены стратегии 0-3 и 4-7 документа MITRE «11 стратегий SOC-центра мирового уровня». В сегодняшней публикации завершим рассмотрение данного документа финальным набором стратегий MITRE: Стратегия №8 «Используйте инструменты ав...

Любой человек мог получить доступ к видео с умных домофонов Eken Основные уязвимости в системе безопасности дверных видеозвонков производства Eken, продаваемых под различными брендами, включая Eken, Fishbot, Rakeblue и Tuck, были устранены с помощью обновления прошивки. В феврале 2024 года Consumer Reports впервые обнародовал информацию о...

Революция в цифровой инфраструктуре: контейнерные центры обработки данных (КЦОД) Приветствую всех! Я Геннадий Гужов, студент Высшей школы экономики и продакт-менеджер в компании "Солдвиг", специализирующейся на контейнерных дата-центрах. В этой статье я расскажу о контейнерных дата-центрах: что они из себя представляют, из чего состоят и какие преимущест...

ЦБ усилит безопасность оплаты по QR-коду ЦБ разработает стандарты безопасности для защиты платежей через QR-код

[Перевод] Улучшенная маршрутизация HTTP-серверов в Go 1.22 В Go 1.22 ожидается появление интересного предложения - расширение возможностей по поиску шаблонов (pattern-matching) в мультиплексоре, используемом по умолчанию для обслуживания HTTP в пакете net/http.Существующий мультиплексор (http.ServeMux) обеспечивает рудиментарное соп...

Audi Q5 2025 с новой радиаторной решёткой показали вживую Audi Q5 2025 модельного года показали на новых снимках, которые демонстрируют новинку с меньшим количеством камуфляжа, чем обычно, и с новым рисунком решетки радиатора. Более широкая решетка радиатора имеет новый узор. Отверстия в решетке выглядят больше, даже по сравн...

Как Додо Пицца доставляет свежий код: история мобильного CI для iOS Мобильная разработка под iOS особенная: собрать приложение можно только на macOS, среда разработки по сути только одна, большая часть принятого в сообществе тулинга написана на Ruby, свой пакетный менеджер появился только пару лет назад. Тяжко.А когда речь заходит про автома...

Tarantool: как избавиться от «зоопарка технологий» с помощью потоков событий Каждый проект рано или поздно обрастает разными технологиями, часть из которых может выполнять схожие или даже одинаковые функции. Наряду с развитием продукта это несет и скрытые трудности, в первую очередь для команды, которая должна поддерживать и развивать весь «зоопарк...

Предупрежден — значит вооружен: подборка открытых ресурсов с информацией о выявленных уязвимостях Мы уже писали о методах борьбы с DDoS и «слабых местах» Wi-Fi. Сегодня продолжим тему и поговорим о ресурсах, где можно найти актуальную информацию о сетевых уязвимостях и не только. Это — наша компактная подборка открытых баз, которые предлагают собственные API для получени...

Автоматизация 2D-проектирования в линейке nanoCAD: инструменты и практика Рассмотрим автоматизацию ключевых задач инженера-проектировщика: оформление проектно-конструкторской документации по СПДС; проектирование КМ, КЖ, КЖИ; разработку ПОС, ПОД и ППР; автоматическую векторизация и оцифровку сканов чертежей. Читать далее

Как мы делаем проекты Все мы знаем что такое клиент-серверное приложение, на тему их создания написано не мало статей. В этой статье хотелось бы поделиться с вами наработками нашей компании, которыми мы пользуемся в своих Django проектах. Читать далее

Microsoft продлила сроки выпуска не связанных с безопасностью обновлений для Windows 11 22H2 Сроки выпуска обновлений безопасности не изменились.

Регистрация электросамокатов станет обязательной на портале Госуслуг Госдума рассматривает новый законопроект, согласно которому владельцы электросамокатов должны будут регистрировать их через портал Госуслуги для усиления контроля и безопасности на дорогах.

Запуск альфа-теста Капибара(Новый Старый Пикабу) Продолжу рассказывать о развитии Капибары, опенсорсном проекте, цели которого воспроизвести лучшее что было на пикабу и не наступить на их же "грабли". Первая часть здесь: https://habr.com/ru/articles/759598/. Первый официальный пост о прогрессе в разработке на новом сайте з...

Паттерны автоматизации и архитектура автотестов Добрый день, меня зовут Виктория и я много лет занимаюсь автоматизацией. В этой статье я хотела бы рассказать о паттернах автоматизации, которые использую, а также о такой штуке, как архитектура проекта. Читать далее

Основной инструментарий для разработки приложений на Gtk Фреймворк Gtk пользуется достаточно большой популярностью среди разработчиков приложений. И вполне очевидно, что для популярного фреймворка должны существовать удобные и надежные инструменты разработки. Так и есть.В этой статье хотелось бы рассказать о некоторых инструментах...

Симулятор электронных схем Qucs-S: обзор новшеств версии 2.1.0 Qucs-S является программой с открытым исходным кодом для моделирования электронных схем. Qucs-S кроссплатформенный (поддерживаются Linux и Windows) и написан на С++ с использованием набора библиотек Qt. Для работы Qucs рекомендуется использовать также открытый движок моделир...

Автоматизация скачивания документов из контрактов с площадки ЕИС при помощи Python В настоящее время информация о государственных контрактах является важным ресурсом для многих исследований и аналитических работ. Однако сбор этой информации может быть трудоемким процессом, особенно когда речь идет о большом количестве контрактов. В этой статье мы рассмотри...

Проверка игрового движка qdEngine, часть первая: топ 10 предупреждений PVS-Studio Баги, которые удалось найти в движке qdEngine, оказались весьма разнообразны, поэтому не хочется мешать всё в кучу в одной публикации. Читатели могут упустить интересные темы, связанные с написанием качественного кода. Поэтому разбор проекта выйдет в виде серии публикаций, ...

ГОСТ 57580: как финансовым компаниям защищать критические данные Сегодня обсудим нюансы работы с критически важными данными финансовых организаций: — какие стандарты регулируют применение средств защиты информации;— как банки могут хранить и передавать данные, минимизируя риски;— на что обратить внимание, работая с облаком.Поделимся ...

Поговорим об оптимизирующих компиляторах. Сказ седьмой: борьба с проверками диапазонов В этой статье мы поговорим о том, чего нам стоят безопасные доступы к элементам массива, и как современные компиляторы пытаются сделать код снова быстрым. Читать далее

Java Unsafe API для низкоуровневого манипулирования памятью Привет, Хабр!Иногда приходится сталкиваться с задачами, которые требуют выхода за рамки стандартных абстракций и безопасности Java. Мы ищем способы оптимизации, решения проблем производительности, или, возможно, просто хотим расширить свой кругозор в Java. Для таких случаев ...

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

МАГАТЭ призвало Россию вернуть Украине контроль над Запорожской АЭС В организации обеспокоены безопасностью объекта.

Внедрение pet-проекта в реальный бизнес или как в одиночку написать ERP-систему для общепита Всем добра! Данную статью меня побудило написать сильное желание, во-первых, зафиксировать некоторые результаты своего профессионального развития и личного опыта помимо основной работы, а также впервые на столь широкой сцене как Хабр, рассказать вам о нюансах развития своего...

Как настроить ipv6 на даче у LTE провайдера анлим.бел/unet для роутеров на базе openwrt Приветствую хабражителей.Я уже довольно давно озадачился вопросом настройки ipv6 на даче т. к. хотелось бы иметь прямой доступ к устройствам (например камеры, шлюзы, nas итд) без костылей в виде vps/vpn или static ipv4 + проброс портов. Ведь будущее уже наступило и ipv6 давн...

Как не давать пустых обещаний себе, команде и заказчику Привет, Хабр!14 лет я работал в международной компании Airbus – компании, занимающейся авиастроением. В IT же мой путь начался совсем недавно – всего лишь чуть больше года назад. Чем отличается управление релизами программного обеспечения и управление проектированием констру...

DIY: Ваше собственное облако на базе Kubernetes (часть 3) Вот мы и подобрались к самому интересному: запуску Kubernetes в Kubernetes. В этой статье мы поговорим о таких технологиях, как Kamaji и Cluster API, а также о том, как интегрировать их с KubeVirt.В прошлых статьях мы уже рассказывали, как мы готовим Kubernetes на bare metal...

App Clip и тысяча проблем Menusa - проект Dodo Brands. Инструмент по автоматизации процессов для малого бизнеса в сфере общепита.В этой статье расскажу как мы добавляли функционал вызова официанта в App Clip и с какими проблемами столкнулись. Читать далее

Разработал 50 игр. Мои самые первые игры (Часть 1) С 2005 года я решил попробовать создавать игры и меня затянуло. Самоучка, у меня тогда еще интернета не было я был школьником) Рисовать и программировать я не умел, но было большее желание что-то создать)Тут я поделюсь кратким списком своих первых игр. Все они были разработа...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Ламповый дисплей для компьютера, часть 6: заключительная сборка в корпусе Вы добрались до шестой, заключительной части цикла статей о ламповом дисплее для компьютера. В этой статье я опишу, как осуществлялась окончательная сборка дисплея в корпусе и что из этого вышло. Нелишне будет привести ссылки на предыдущие статьи цикла: Часть 1 – обзор сос...

Интерактивные и документированные диаграммы для сложных систем Мой первый on-call выдался нелегким. Недели тренингов и обучения не подготовили меня к тому что придется бегать по Slack каналам различных команд и искать того, кто может что либо знать о какой-то из частей системы. Оказалось что многие страницы в корпоративной Wiki уже не о...

Как построить хороший Vision продукта, используя Lean Canvas? Многие продакт-менеджеры тонут в сотне документах, которые приходится постоянно обновлять. Картинка, создающая целостное понимание по продукту, теряется или тратится много времени на то, чтобы её собрать. Целевая аудитория, исследования — в одном месте, метрики — в друг...

Backend Driven UI с точки зрения бэкенда: к чему готовиться, если вы решили на него перейти Многим знаком подход Backend Driven UI. С его помощью можно создавать новые страницы, запускать А/B-тесты, легко менять флоу в любое время и сразу на всех платформах. И при этом не надо долго и мучительно перевыкатывать приложение.Обычно о BDUI рассказывают мобильные разрабо...

Айтишницы, айда рожать Совсем недавно мы призывали вернуться на родину всех, кто уехал от мобилизации, рассказывая о том, как родное государство печётся о работниках сферы ИТ. Однако нельзя забывать: по российским законам тотально военнообязанными являются мужчины, в то время как пр...

Конструкторы-самозванцы в Kotlin Сегодня я хочу поговорить про интересные моменты в Kotlin, связанные с вызовами конструкторов классов. Или не совсем конструкторов? Или же совсем не конструкторов? Давайте разбираться.Это техническая статья для любителей языковых интересностей, не лишённая практического смыс...

Книги, которые нас выбирают Для меня было полной неожиданностью то, что моя первая и пока единственная статья сразу набрала столько положительных откликов. Спасибо всем, кто столь высокого оценил мой первый опыт.Я не планировал продолжать эту тему, но сейчас вижу, что кое ...

Telegram бот для доставки torrent контента с телефона до телевизора Всем привет! Этой мой первый пост на Habr (да и вообще где либо, за исключением GitHub). Хочу поделиться работой, на реализацию который у меня ушло около месяца, но тем не менее сейчас используя ежедневно и планирую развивать в дальнейшем. Задумка была таковой, что бы донест...

Поговорим о зеркалировании трафика с помощью VxLAN Анализ сетевого трафика является важной задачей, решение которой требуется различным специалистам. Так, специалистам по информационной безопасности необходимо анализировать трафик на наличие подозрительных пакетов, вирусного трафика, сканирования портов, перебора паролей и т...

Курс «PostgreSQL для начинающих»: #2 — Простые SELECT Продолжаю публикацию расширенных транскриптов лекционного курса "PostgreSQL для начинающих", подготовленного мной в рамках "Школы backend-разработчика" в "Тензоре".Сегодня поговорим о самых простых, но важных, возможностях команды SELECT, наиболее часто используемо...

[Перевод] Вспоминаем MUD — настоящего динозавра среди MMORPG Если вы считаете себя олдскульным тру-геймером, помните Ultima Online и EverQuest, но не слышали слова MUD, у меня для вас плохие новости. Потому что именно MUDы были первыми — текстовые и суровые, но некоторыми до сих пор любимые. Погружение в игровой мир было куда глубже....

«Американцам заходят борщик и сырники» — интервью с CTO Foodtech-стартапа из Чикаго Привет! Меня зовут Максим, я руководитель мобильной разработки в KTS. Недавно я попросил рассказать об используемых технологиях бывшего коллегу Сеню Суздальницкого, CTO Sizl — стартапа доставки еды в Чикаго. Читать далее

Жизнь без линтеров и расчет цены абстракции: материалы для разработчиков на С++ В марте мы собирались на митапе по С++ в Санкт-Петербурге. Для всех, кто не смог присоединиться к встрече, подготовили записи докладов и дискуссии с экспертами из YADRO, VK и Kaspersky, а также создателем Sprinx Андреем Аксёновым. Почему стоит сохранить подборку в закладки:•...

Это Meizu 21 с белой рамкой. Первое официально фото флагмана Компания Meizu поделилась первым изображением нового флагманского смартфона Meizu 21, который оснащен белой рамкой вокруг экрана. Разработчики заявили, что с первого дня проектирования они решили создать чрезвычайно узкую рамку одинаковой ширины по периметру, и у них эт...

Первый опенсорсный LTE-сниффер с полной функциональностью Базовая станция LTE В интернете много инструкций, как оборудовать собственную станцию LTE. Сети 4G становятся массовой и доступной инфраструктурой для передачи данных. И важно понимать, какие угрозы безопасности существуют в этой области, как перехватывать и анализировать ...

Российские компании заинтересовались информационной безопасностью Российские компании значительно чаще стали закупать отечественные программы для информационной безопасности своих сайтов

Python и Excel глазами НСИ Всем привет! Меня зовут Алмаз. Я специалист по НСИ (нормативно-справочной информации) в компании Bimeister. Хотел бы поделиться своим небольшим опытом автоматизации некоторых рутинных задач при работе с различными файлами и Excel- базами данных.Python.Предыстория.Сейчас дово...

Как я заглянул внутрь фильтров «БАРЬЕР Компакт ОСМО 100 М» и выяснил, что делает воду чистой и вкусной Здравствуйте, уважаемые читатели Хабра. Меня зовут Олег (@Interfer), я проджект в крупной российской ИТ-компании. А еще я муж и отец замечательной девочки, которой недавно исполнилось пять лет. Уже много лет моя семья для питья использует только бутилированную воду, а д...

Увеличиваем объем накопителя с 32 до 256 ГБайт для нетбука Asus E200H Всем привет.Недавно мне попался в руки нетбук Asus E200H, и я его хотел его использовать для как портативный компьютер для работы c высокоточным оборудованием. В рамках данной статьи мы проведем эксперимент по замене штатного eMMC накопителя 32 ГБайт на 256 ГБайт и протестир...

Системы автоматизации, SGRC Современная кибербезопасность включает в себя множество различных аспектов, объектов и субъектов защиты: информационные активы компании (ИТ-системы, бизнес-приложения, серверы, рабочие станции, сетевое оборудование), файлы и данные в самых разных форматах (от структурированн...

Moscow Hacking Week: как изменится грядущий Standoff В этом году киберучения Standoff расширятся до недельного мероприятия в области информационной безопасности — Moscow Hacking Week. Хакерская неделя пройдет с 18 по 26 ноября в Москве и включит в себя несколько событий, объединенных общей идеей популяризации кибербезопасности...

Beyond Good & Evil: История недооцененного шедевра Ubisoft В 2022 году игра Beyond Good & Evil 2 официально стала самой долго разрабатываемой игрой в истории, обойдя Duke Nukem Forever, ее пытаются создать уже 15 лет. При этом фанаты продолжают ждать, несмотря на печальные новости, что игра до сих пор еще на ранней стадии разраб...

Восстановление доступа к аккаунтам Mail.ru теперь возможно за несколько минут Компания VK (бывшая Mail.ru Group) объявила о запуске полезного обновления для своих фирменных сервисов. Новая система ускорит восстановление учетных записей пользователей «Почты» и «Облака Mail.ru».   Иллюстрация: Mail.ru Как рассказали в ...

Введение в МММ. Часть 2 Это вторая часть введения в медиа микс моделирование. В ней я расскажу подробнее про моделирование и оптимизацию: как выбрать подход и метрики, собрать и предварительно обработать данные и перейти к моделированию. Какие бывают подходы к моделированию?Существует два подх...

Организация корпоративной ИТ-инфраструктуры для 1С (50, 100, 200 пользователей) В данной статье мы рассмотрим пример подхода для создания инфраструктуры 1С в зависимости от количества пользователей. Читать далее

Как рождаются идеи pet-проектов?. Наверняка, многие программисты хоть когда-нибудь, в свободное время, программировали что-нибудь для себя или своих нужд. Делали, так называемые, Pet-проекты. Хотелось бы поделиться со всеми своим опытом... Читать далее

Рабочее место мечты Всем привет!И отдельный привет тем, кто, как и я, работает удаленно. Вот скажите, вам удалось сделать ваше домашнее рабочее место комфортным? Ничего не болит и не отваливается к концу дня? Казалось бы, массовая удаленка вошла в нашу жизнь уже довольно давно, и большинство из...

Куда девать 300 багов: автоматизация бэклога и RICE для багов POV: Вы только что начали работать над новым проектом и встретились с небольшой проблемой — в бэклоге багов обнаружилось 300+ открытых тасок. Первая реакция — недоумение, отчаяние и боль от увиденного. «Ну ничего, – думаете вы, – это же как раз то, зачем я нужен этой компани...

Развертываем Кибер Бэкап самостоятельно. Часть 3 В предыдущей части мы привели рекомендации по установке и использованию нашего продукта в компаниях малого и среднего бизнеса. Сегодня мы, Дмитрий Ермолаев и Алексей Федоров, затронем вопросы установки и использования Кибер Бэкапа в крупных компаниях.Примечание: если вы...

Разбираем TLS по байтам. Часть 1: кто такой этот ваш HTTPS? Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только мало детей знают, что это значит и как работает. Я, изучая веб-разработку, узнал об HTTP. Разобраться в нём несложно: в каждой статье о протоколе множество наглядных примеров запросов ...

Купил — значит можешь чинить сам: идея «права на ремонт» вовлекает всё больше корпораций Все мы обычно думаем, что купив устройство или транспортное средство, можем сделать с ним что хотим — предположим, пользоваться по назначению, подарить, починить. И если по первым двум пунктам всё более-менее хорошо, то с ремонтом не совсем. Например, до сих пор даже несложн...

Мифы и реалии «Мультимастера» в архитектуре СУБД PostgreSQL. Часть. 2 Привет, Хабр! Это снова мы — Павел Конотопов и Михаил Жилин, сотрудники компании Postgres Professional. Напомню, что Павел занимается архитектурой построения отказоустойчивых кластеров, а я анализом производительности СУБД. У каждого из нас за плечами более десяти лет опыта ...

Проект «Селенит». Часть 2: Квадратурный смеситель В каждой конструкции есть какое-либо основополагающее решение. Разработанный в рамках проекта трансивер Selenite Lite – не исключение. Основой радиоприёмного тракта разработанного устройства является смеситель по схеме Тэйло (Tayloe detector). Принцип действия этого замечат...

Пин-код и сканер отпечатков пальцев не спасут: ... Друзья, ловите лайфхак, как сохранить ваши данные в безопасности при воровстве телефона. Несколько действий в настройках – и безопасность личной информации выходит на новый уровень.

Пин-код и сканер отпечатков пальцев не спасут: ... Друзья, ловите лайфхак, как сохранить ваши данные в безопасности при воровстве телефона. Несколько действий в настройках – и безопасность личной информации выходит на новый уровень.

Немецкая компания ZF представила проект интеллектуальных ремней безопасности Инновационная технология «умных ремней безопасности» обещает повышенную безопасность для людей с разными типами телосложения.

Инфобез в компаниях: обучать или не обучать? Привет, Хабр! Нас давно занимает вопрос, как в компаниях обстоят дела с информационной безопасностью в IT. Так что мы решили спросить у пользователей Хабра: что там у вас с ИБ? Читать далее

Простое устройство для облегчения запуска двигателя автомобиля на морозе Я занимаюсь разработкой и производством диктофонов для безопасности Edic-mini, но в голову часто приходят мысли о других полезных устройствах, которые мне были бы интересны, но их нет (или я не нашел) на рынке. Я решил оформлять мысли о таких устройствах в виде статей на Хаб...

Первые кадры MechWarrior 5: Clans — тактического экшена с сюжетной кампанией Студия Piranha Games, которую вы можете знать по серии тактических экшенов MechWarrior, поделилась первым трейлером для новой части — MechWarrior 5: Clans, прямого продолжения MechWarrior 5: Mercenaries. Игра с «совершенно другим стилем геймдизайна» появится в 2024 году для ...

Как создавалась Mount & Blade Mount & Blade – серия игр, за авторством небольшой турецкой студии TaleWords, снискавшая огромное количество фанатов по всему миру. Но, как и многие другие успешные проекты, эта серия прошла через огромное количество препятствий на своём пути и даже была близка к тому,...

Как сделать СКУД на стойку своими руками за 20 тыс. рублей Привет! Меня зовут Иван, я отвечаю за СКУД, видеонаблюдение и системы противопожарной безопасности в дата-центре Nubes Alto. Сегодня расскажу о том, как своими руками и за вменяемые деньги установить СКУД на стойку в серверной или в ЦОД. Решение буду показывать на примере ст...

[Перевод] Как я уменьшил размер образа docker на 40% Ежедневно по работе я сталкиваюсь с Dockerfile, написал несколько из них самостоятельно, создавал контейнеры и всё такое. Но я никогда не публиковал их в реестре docker hub. Мне хотелось создать ugit — инструмент для отмены команд git (написанный в виде шелл-скрипт...

[recovery mode] Как мы делаем веб-сервис для автоматизации рабочих задач на базе агентов LLM Друзья, всем привет! Сегодня хотим рассказать про то, как мы — Виталий, Даниил, Роберт и Никита — при поддержке AI Talent Hub, совместной магистратуры Napoleon IT и ИТМО, создаем Цифработа — сервис цифровых работников, который помогает оптимизировать временные затраты у сотр...

Обзор популярных файловых систем в системах виртуализации. Часть 1: ZFS Количество файловых систем во всем мире определяется количеством способов организации и хранения файлов на различных устройствах. Разработчики Microsoft, Apple, Linux работают над своими файловыми системами. Они различаются между собой скоростью работы, масштабируемостью, на...

Прокрастинация как инструмент для развития карьеры Привет, Хабр! Меня зовут Анжелика Максимова, я ведущий инженер Блока обеспечения и контроля качества выпуска изменений ПО РСХБ-Интех. Сегодня я расскажу вам, как использовать прокрастинацию для развития карьеры. Мы рассмотрим вопросы: откуда берется прокрастинация, как мозг ...

Как работает врачебная тайна Всё, что становится известно о пациенте с того момента, как он переступил порог клиники, и до того, как он её покинул, — это врачебная тайна. Тайна раскрывается при определённых условиях. Например, после перестрелки некоторые предпочитают лечиться у ветеринара, потому чт...

От технарей — для технарей: как я заглянул в будущее на конференции SmartDev 2023 Привет, Хабр! На связи Андрей Аврамчук (@Mimizavr). Недавно я побывал на конференции «Сбера» SmartDev 2023. Там у Хабра была собственная медиастудия, где мы поговорили о новых продуктах со спикерами компании. Прямо скажу, почувствовал себя Фраем из Футурамы. Оказалось, будущ...

Чем занимается AppSec? Безопасность внутренних веб-ресурсов Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре...

NPR: Китай уже собрал личные данные 80% американцев и скоро доберет информацию об остальных 20% Палата представителей Конгресса США одобрила законопроект о запрете TikTok. Американский эксперт по кибербезопасности объяснил, какие риски таит в себе китайское приложение для национальной безопасности США и как с этим бороться

В России хотят ужесточить контроль за техосмотром на фоне роста случаев подделок результатов МВД России предложило ужесточить контроль за техосмотром транспорта, в частности проверять наличие тахографа, а также достоверность передаваемых фотографий о процессе проведения техосмотра. Инициативу поддержал первый заместитель председателя комитета Госдумы по транспо...

Если Apple Pay недоступен: в iOS 17.4 появилась новая функция iOS 17.4, которая в настоящее время доступна для бета-тестеров, включает в себя значительные изменения для пользователей Apple Cash. Пользователи Apple Cash теперь могут настроить номер виртуальной карты, которую можно использовать для покупок, когда Apple Pay онлайн не...

Orange Pi 5 (как настоящий...) Недавно компания OrangePi обновила линейку одноплатных компьютеров Orange Pi 5/5B/5+, распаяв на платах 32GB LDDR4 RAM. Однако данные платы вполне прилично работают и с меньшим объемом памяти на борту, а наличие SPI Nor Flash и возможность подключения NVMe диска делают эти п...

4 распространенных заблуждения и недопонимания про дефицит калорий. Часть 1 Почему все рекомендуют именно 20% дефицит калорий и что будет, если сделать дефицит больше - 50% или 100%? Верно ли, что потерю жира можно предсказать по формуле 1 гр жира за каждые 9 кк дефицита? Правда ли, что при большем дефиците сжигается меньше жира? И есть ли разница м...

Есть ли жизнь после Microsoft Teams и OneDrive? Неизбежность отключения корпоративных пользователей от «облачных» продуктов Microsoft (и не только) стала очевидной последние два года. В текущий известный список продуктов, которые точно будут отключены, входят корпоративный мессенджер Teams, Office 365, облачное хранилище ...

Кибербезопасность тем слабее, чем меньше вы знаете английский: исследование Ученые из Университета Южной Флориды провели исследование, выявив недостаток доступной информации о кибербезопасности для пользователей интернета, которые не говорят на английском языке. Во время исследования, которое стало первым своего рода, были изучены связи между характ...

Вышла macOS Sonoma 14.4.1. Какие ошибки Apple в ней исправила и стоит ли ее устанавливать Apple старается регулярно выпускать новые прошивки не только для своих смартфонов, планшетов и умных часов, но и для компьютеров Mac. Новых функций в них бывает немного, зато исправляются некоторые уязвимости, выявленные разработчиками компании и не только ими. Однако, как ...

Графика древности: палитры, часть 2/2 В предыдущей части цикла статей мы рассмотрели историю эволюции палитр в цветной компьютерной графике домашних компьютеров и игровых консолей, а также причины, почему они оказались именно такими и содержали те или иные цвета. Однако тема палитровой графики ещё не исчерпана....

Код-ревью и советы по повышению его качества: на что обратить внимание в первую очередь? Привет, Хабр! Сегодня поговорим о код-ревью, т. е. проверке и оценке качества кода выполненной разработчиком задачи перед её релизом. У код-ревью несколько положительных моментов:● поиск багов и проблем кода, что значительно снижает вероятность проникновения этих багов ...

Менторство в IT. С чего начать и как стать успешным ментором Менторство в IT. С чего начать и как стать успешным ментором?Поговорили с Николаем Мухрановым в первом выпуске второго сезона нашей рубрики "Открытый микрофон" о том, как начать карьеру ментора и что важно знать, если вы начинающий ментор. Читать далее

DevOps as a Service. Часть 5. Работа с бэклогом и сквозной приоритизацией команды Всем доброе утро! С Вами Крылов Александр, и мы продолжаем серию статей про DevOps as a Service, и как с помощью данного подхода возможно решить ряд распространённых проблем в организации работы подразделения. В прошлых статьях мы описали подход и показали пути решения часто...

Различные телеграм-каналы сообщают о возможной очередной ракетной атаке по инфраструктуре Украины По имеющимся данным, стратегические бомбардировщики и штурмовики уже сейчас готовы к вылету

Суровая правда о разработчиках и разработке. Part 2. Три года спустя Почти три года назад, в эпистолярном порыве, написал я значит дискуссионную статью посвященному текущему состоянию рынка IT. Для нашей отрасли три года — это достаточно большой срок, поэтому самое время подвести промежуточный итог с моей не самой выс...

[Перевод] Xv6: учебная Unix-подобная ОС. Глава 4: Прерывания и системные вызовы Глава расскажет, как xv6 обрабатывает прерывания на RISC-V и о хитростях виртуальной памяти: как использовать ошибки доступа к страницам, чтобы оптимизировать работу ОС.Глава расскажет о копировании страниц при записи, ленивой выдаче страниц, выдаче страниц по необходимости ...

Из Windows 11 неожиданно убирают Windows Subsystem for Android. Что происходит и почему? Не так давно на Хабре публиковались оптимистичные новости относительно интеграции Windows Subsystem for Android (WSA) в операционную систему Windows. В частности, говорилось, что в Windows Store стали доступны Android-приложения, которые можно запустить на устройстве под упр...

Глазами SOC: типичные ошибки red team. Часть 1 Standoff 10 прошел насыщенно: юбилейная кибербитва ознаменовалась масштабными учениями атакующих (red team) и защитников (blue team), актуальными докладами и дискуссиями по вопросам кибербезопасности. Мероприятие стало знаковым и для нашей команды, отвечающей в компании...

Турист рассказал о северокорейских автомобилях на дровах Российский блогер-путешественник, недавно посетивший Северную Корею, поделился в личном блоге на платформе Дзен своими наблюдениями о том, как местные жители используют дровяной транспорт. Да, это автомобили, которые работают не на бензине, а на дровах.

GreedFall II: The Dying World посетит ранний доступ в Steam уже этим летом Студия-разработчик Spiders вместе с издателем Nacon рассказала о планах на приквел ролевой игры GreedFall — GreedFall II: The Dying World, который появится уже этим летом. Для начала новинка выйдет только через Steam в раннем доступе, а после состоится полноценный релиз для ...

Microsoft внедряет режим защиты печати в Windows для повышения безопасности Microsoft внедрила режим защиты печати в Windows, улучшая безопасность против угроз. Этот режим блокирует сторонние драйверы и внедряет новые меры безопасности, снижая риски атак на печать.

[Перевод] Как добавить Flutter в нативное приложение iOS и протестировать его на Codemagic (Часть 2) Hola, Amigos! На связи Саша Чаплыгин, Flutter dev компании заказной разработки Amiga. Нашел интересную статью на английском о том, как добавить Flutter в новый или существующий проект Native iOS. Решил поделиться с вами переводом. Это вторая часть, в которой будет идти речь ...

Этому городу нужна конференция по FPGA: шесть актуальных докладов про разработку микроэлектроники в Санкт-Петербурге Приглашаем верификаторов, RTL-инженеров и FPGA-разработчиков на конференцию FPGA-Systems 2024.1 в Санкт-Петербурге и онлайн. Обсудим аспекты безопасности в рамках систем на кристалле, тестирование верификационных компонентов, фреймворк PyUVM и его использование для верификац...

Zoom обновляет безопасность Zoom выпустил обновления для своих приложений на Windows, Android и iOS, исправив несколько серьезных уязвимостей безопасности, включая проблемы с привилегиями, шифрованием и контролем доступа.

[Перевод] За 25 лет я выучил 30 языков программирования. Хочу поделиться своим опытом Привет, Хабр! Перевели для вас статью программиста-самоучки, в арсенале которого — три десятка языков программирования. Надеемся, она вдохновит вас поделиться собственными историями становления в кодинге не меньше, чем нас в beeline cloud. Приятного чтения!Всё началось в дал...

Как джуну отрастить софты: советы и реальные истории. Часть 3. Развиваться Привет! На связи Митя Кожевников и Юра Соколов из Mindbox, и это третья, финальная часть гайда по софтам для джунов. В первой части мы говорили о том, что значит «приносить пользу» в разработке. Во второй — об ориентации на результат. В этой части речь пойдет о развитии: что...

[Перевод] Используйте Arc<[T]> вместо Vec<T> В этой статье я хотел бы поговорить о том, почему вы могли бы предпочесть использование Arc<[T]> вместо Vec<T> в качестве варианта по умолчанию в вашем Rust-коде. Читать далее

Открытие и обзор кибербез‑хаба «Кибердом» Информационная служба Хабра побывала на открытии мультифункционального кибербез‑хаба «Кибердом» в Москве. По словам создателей, этот проект задуман как платформа для развития российской отрасли кибербезопасности за счёт бизнеса и государства. На...

Выдержит ли проверку временем Twisted Metal 2? Если спросить у увлечённых геймеров, какие они знают самые культовые гонки на выживание прошлого, то большинство назовёт Carmageddon, Vigilante 8 (самые олдфажные – Quarantine) и, конечно же, Twisted Metal. И если про первую я уже писал обзор, то про оставшиеся три – лишь пр...

Константность в C++ Продолжаем серию «C++, копаем вглубь». Цель этой серии — рассказать максимально подробно о разных особенностях языка, возможно довольно специальных. Это седьмая статья из серии, список предыдущих статей приведен в конце в разделе 10. Серия ориентирована на программистов, им...

Context receivers — новые extension functions Поговорим сегодня про context receivers — фиче Kotlin, про которую я узнал давно, но смог найти применение лишь пару месяцев назад. Расскажу о том, что такое context receivers, где их можно использовать, и, конечно же, про «успешный успех» — минус 60% самописного DI в OzonID...

Первый за 50 лет космический корабль NASA для отправки астронавтов на Луну собран и готов к испытаниям: фото Американское управление по аэронавтике и исследованию космического пространства (NASA) поделилось интересными новостями по своей лунной программе. Космический корабль Orion лунной миссии NASA Artemis 2 собран целиком, объединив в себе служебный модуль и капсулу для экип...

Как дизайнеры помогают заменить GitLab: что из этого получилось Привет! Меня зовут Валерия, я дизайнер внутренних сервисов в Ozon Tech. Наша команда занимается продуктами, которые коллеги используют для доступа к инфраструктуре Ozon, приоритизации задач, проведения регламентных работ, выкатки и управления релизами.Сегодня речь пойдёт про...

Как собрать бюджетный умный дом. Общие принципы проектирования на оборудовании Wiren Board Сборник коротких рецептов по автоматизации инженерных систем дома, офиса и любого другого объекта на оборудовании Wiren Board.Статья будет полезна всем, кто задумывался о построении умного дома, офиса, теплицы и любого другого объекта с автоматизацией и диспетчеризацией. Чит...

Канада вкладывает $2,4 миллиарда в развитие искусственного интеллекта. К созданию запланированы Фонд и институт безопасности ИИ Канадский премьер-министр Джастин Трюдо объявил о запуске фонда в размере 2,4 миллиарда канадских долларов (1,8 миллиарда долларов США) для развития сектора искусственного интеллекта в стране. Эта новость стала частью серии объявлений о расходах в преддверии нового бюдж...

Как управлять распределённой системой, не привлекая внимания санитаров Привет! Меня зовут Александр Попов, я tech lead команды маркетплейса 05.ru. Сейчас мы занимаемся бэком маркетплейса и некоторыми другими сервисами на рынке Дагестана. При разработке серверной части маркетплейса мы сразу решили строить её в распределённой архитектуре. Эт...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

В России не будут развивать инфраструктуры для криптовалют Центробанк отказался развивать криптовалюты в стране из-за опасений в безопасности таких операций

Sega начинает создавать видеоигры на блокчейне при участии Finschia Руководство Sega Singapore уточняет: в рамках соглашения с Finschia игровой гигант станет оператором узла для обеспечения безопасности сети и сможет принять участие в управлении протоколом.

Токены. От появления до продвижения в Active Directory О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. Данная статья является результатом моих наработок о токенах. В ходе написания данного материала ...

Тестирование сборки: Supermicro X13SAE-F Intel Core i9-14900KF 6.0 GHz В этой статье мы поделимся результатами тестирования компьютерной сборки на базе материнской платы Supermicro X13SAE-F и нового процессора Intel Core i9-14900KF с возможностью разгона до 6.0 GHz.HOSTKEY — хостинговая компания, поэтому нам важно своевременно обновлять оборудо...

Как джуну отрастить софты: советы и реальные истории. Часть 2. Отвечать за результат Привет! На связи Митя Кожевников и Юра Соколов из Mindbox, и это вторая часть гайда по софтам для джунов. В первой части мы говорили о том, что значит «приносить пользу» в разработке, а в этой поговорим об ориентации на результат.О гайде. Этот гайд — внутренний документ...

Microsoft открывает ранний доступ к ИИ-помощнику Security Copilot На этой неделе компания Microsoft объявила, что ранний доступ к ее ИИ-помощнику Security Copilot, похожему на ChatGPT, уже открыт для некоторых клиентов. Security Copilot представляет собой ИБ-инструмент на основе искусственного интеллекта, который должен помочь командам по ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)