Социальные сети Рунета
Четверг, 9 мая 2024

Оса не проскочит: разбираемся в методиках тестирования и сравнения  ̶а̶н̶т̶и̶м̶о̶с̶к̶и̶т̶н̶ы̶е̶ ̶с̶е̶т̶к̶и̶ ̶  WAF Использование WAF для защиты веб-приложений и API уже давно стало необходимостью. И дело тут не только в требованиях регуляторов (152-ФЗ и 187-ФЗ, PCI DSS), но и в здравом смысле, стоит хотя бы посмотреть на количество взломов и утечек за последнее время. На рынке WAF м...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

Как легко получить deadlock на Task.WhenAll Напоминание! Task.WhenAll не отдает ваши задачи планировщику и если вы забыли Task.Run или Task.Factory.StartNew, то добро пожаловать на синхронное выполнение и\или выполнение в main и\или ловите deadlock.А ниже пара примеров, при которых вы можете этого избежать, но так дел...

Бесплатные курсы для изучения React в 2024 Существует множество бесплатных ресурсов и курсов, которые позволяют бесплатно изучать React и в 2024 году. Вот несколько причин, почему не стоит платить за курсы:1. Бесплатные ресурсы: Сообщество разработчиков предоставляет множество бесплатных материалов, таких как докумен...

Как защитить биометрические данные, повысить безопасность блокчейн-приложений и другие how to из области ИБ Привет Хабр. На связи beeline cloud с подборкой практических советов от экспертов по информационной безопасности. Разбираемся, почему биометрию считают надежной, хотя большинство данных пользователей находятся в открытом доступе. Подробно рассказываем, что такое аудит с...

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

Вредонос Migo отключает защиту на серверах Redis Исследователи обнаружили вредоноса Migo, который написан на Go и атакует серверы Redis на Linux-хостах ради добычи криптовалюты. Отмечается, что малварь отключает защитные функции Redis, чтобы ничто не препятствовало криптоджекингу.

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Как «продать» OSS Framework? Propan -> FastStream Привет, Habr! Возможно, кто-то меня даже помнит: совсем недавно я создал Python Framework для асинхронных приложений - Propan.Два месяц назад я делился с вами прогрессом и говорил, что работа над PropanV2 активно ведется. И вот, она завершена. Вот только вместо PropanV2 свет...

Хакеры из XDSpy атаковали российское предприятие и научный институт Российский НИИ, занимающийся разработкой управляемого ракетного оружия, и одно из металлургических предприятий были атакованы хакерской группировкой XDSpy. Кто стоит за этими хакерами, неизвестно.

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Юнит-тесты: чек-лист методик проектирования Привет, Хабр! Меня зовут Василий Косарев, я Java‑разработчик в CDEK. Много раз мы слышали о необходимости писать модульные тесты, о том, что весь код должен быть ими покрыт. При этом мне не встречалось списка: какие именно методики лучше ис...

[Перевод] Состояние WebAssembly – 2023 и 2024 Автор статьи Жерар Галлан известен как автор книги “WebAssembly in Action”, выпущенной Manning в 2018 году. Существует перевод его книги на русский “WebAssembly в действии” (Питер, 2022). Предыдущий обзор Состояние WebAssembly в 2022-23 годах опубликован автором в январе 202...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Откуда берётся хамство и как на него реагировать Есть разные стратегии в зависимости от ситуации.

«Джентльмены удачи» читают 17 приказ ФСТЭК России Неумолимо приближаются новогодние праздники с тазиками оливье, бесконечными бутербродами и марокканскими мандаринами. Люди вокруг спешат за подарками, а пришедшие по рабочим задачам коллеги и фитнес-тренеры, которые весь год из одного большого кубика живота своих подопе...

Группа Dark River атакует предприятия российского оборонного комплекса Positive Technologies сообщает о новой хакерской группировке Dark River, которая целенаправленно атакует предприятия российского оборонного комплекса, инвестируя серьезные финансовые и интеллектуальные ресурсы в развитие своего инструментария.

Добро пожаловать в нагрузочное тестирование! Вы поседеете через полгода Ежедневно я читаю тонны документации, готовлю окружение, заглушки, скрипты, сценарии, методики, анализы и отчёты о производительности. Меня зовут Андрей, и я сеньор-аналитик производительности ПО. В профессии я около 10 лет и, как и многие нагрузочники, пришёл сюда из админи...

Биткоин снова обновил годовой максимум, атаковав барьер в 42 000 долларов BTC атаковал $42 000. Где предел роста перед халвингом?

Биткоин снова обновил годовой максимум, атаковав барьер в 42 000 долларов BTC атаковал $42 000. Где предел роста перед халвингом?

От винта! Рычаги и винты в Unity Всем привет! Меня зовут Григорий Дядиченко, и я разрабатываю разные проекты на заказ. Сегодня хотелось бы поговорить про рычаги и винты, и их реализацию в Unity. Сейчас как раз на хайпе Apple Vision Pro, а подобные штуки бывают весьма полезны в проектах с виртуальной и допол...

LSTM и GRU Рекуррентные нейронные сети уникальны тем, что способны обрабатывать последовательности данных, будь то тексты, временные ряды или даже музыка. В отличие от их бро — сверточных нейронных сетей, которые идеально подходят для обработки изображений, RNN обладают способностью ...

Security Week 2411: критическая уязвимость в продуктах VMware 5 марта компания VMware (ныне входящая в корпорацию Broadcom) сообщила об обнаружении ряда серьезных уязвимостей в продуктах VMware ESXi, Fusion, Cloud Foundation, Workstation Pro и Workstation Player. Всего было закрыто четыре уязвимости, а наиболее серьезная получила идент...

В субботу США вновь атаковали объекты йеменских хуситов Вашингтон продолжает атаковать территорию суверенного государства

Диск – это лава. Исследуем методы выполнения пейлоада в памяти Ни для кого не секрет, что во время пентестов атакующим приходится использовать готовые инструменты, будь то нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или даже дампилка процесса lsass.exe. Что объединяет все эти файлы? То, что все они давным-...

ГК «Солар»: российский бизнес вышел на новый виток противостояния хакерам По данным экспертов ГК «Солар», российские компании в последние месяцы столкнулись с новой волной более точечных и продвинутых кибератак. Если в начале года наблюдалось небольшое снижение хакерской активности, то далее злоумышленники стали атаковать компании с новой силой и ...

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Как я обновлял свой проект на Laravel c 10-й версии на 11-ю Сегодня, 12 марта 2024, года официально вышла Laravel 11. И все те, кто хочет обновится - добро пожаловать под кат! Читать далее

Не ищите нейросеть — у вас в команде она уже есть Откровенно говоря, я не думал, что компании ухватятся за нейросети: во-первых, сразу рассыпается стратегия клиентоцентричности, во-вторых, доверие к автоматизации кажется до предела странным. Ну то есть с 70-х годов средства автоматизации в бизнесе неизбежно вызывали подозре...

Эффективное создание и деплой gRPC API с помощью GitHub Actions и Packages для проекта на Kotlin и React В этом посте я покажу, как с помощью GitHub Actions легко реализовать генерацию и публикацию gRPC API пакетов в GitHub Packages, в реестрах Apache Maven и npm. Если вы хотите освоить GitHub Packages для своих проектов и научиться генерировать gRPC API для сервисов на Kotlin/...

Gryffine — история одного пет-проекта Как-то раз один знакомый сисадмин пожаловался мне на жизнь суровую. Он рассказал об одном инциденте в его конторе. Стоит оговориться, что контора небольшая и такой сущности как отдельный специалист по информационной безопасности там нет. Инцидент стандартный до банальности. ...

Работа с временными рядами в Python. Часть 2 Добро пожаловать во вторую часть нашей серии статей "Работа с временными рядами в Python." В первой части, мы ознакомились с основами работы с временными рядами и научились анализировать и визуализировать их. Теперь мы переходим к более продвинутым аспектам этой ...

Валидируйте это немедленно Как говорилось в одном сериале: “Все врут”. Поэтому валидация данных является контрактом – этаким камнем в фундаменте бизнес-логики программы.def handler_create_user(r: Request): input_data = r.post() name, email = input_data. get('name'), input_data.get('email') ...

Как мы работаем с ресурсами в веб-приложениях Приложения, созданные на платформе 1С:Предприятие, могут быть развернуты в трёхзвенной архитектуре (Клиент – Сервер приложений – СУБД). Клиентская часть приложения может работать, в частности, как веб-клиент, в браузере. Веб-клиент – это довольно сложный фреймворк на JavaScr...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

DarkWatchman RAT атакует российские компании от имени Pony Express Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атаковать российские компании под видом фейковой почтовой рассылки от популярной курьерской службы доставки Pony Express.

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Стейкинг NFT: как это работает? Все знают про стейкинг обычных ERC-20 токенов. А что с ERC-721? Вокруг стейкинга NFT уже давно ходят противоречивые мнения, и мы решили разобраться в этом с точки зрения технологии. Поговорим о том, как это работает: как организовать на смарт-контрактах, как рассчитываются в...

Защита Home Assistant Почему то все статьи в инете по защите Вашего HA сводятся к банальным вещам, типа: ставьте длинный тяжелый пароль, ставьте двухфакторную аутентификацию, обновляйте HA, ставьте Fail2Ban.И все это дельные советы, ничего плохого в них нет, но хочется чего то большего. Читать да...

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

Откуда берётся апноэ во сне и что с этим делать Иногда, чтобы улучшить самочувствие, достаточно приучиться спать на боку или животе.

Иран продемонстрировал свою готовность прямых атак на Израиль РБК: Иран в ночь на воскресенье атаковал Израиль с помощью дронов и баллистических ракет. Нападение поддержали хуситы и «Хезболла».

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС Аналитический центр StormWall выявил самые атакуемые страны в 4 квартале 2023 года. В рамках исследования специалисты изучили причины киберинцидентов и проанализировали показатели атак.

[Перевод] MPLS: всего по чуть-чуть Вы ещё ощущаете жжение ниже поясницы при обсуждении MPLS? Даже если это уже давно пройденная стадия изучения сетей, технология коммутации меток всё ещё способна преподнести пару сюрпризов, особенно в сочетании с OSPF. Если Вам нравятся голые указатели в C++, а broadcasting в...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Washington Post: Китайские хакеры десятки раз атаковали критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

Чем занимается AppSec? Безопасность внутренних веб-ресурсов Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре...

Как писать более чистый CSS: дюжина советов от банальных до неочевидных Если CSS для вас все еще боль и страдания, добро пожаловать под кат. Мы наткнулись на интересную подборку советов по CSS на английском языке и решили перевести ее, дополнив собственными примерами с кодом.CSS как технология действительно немного раздут, но не так хаотичен и с...

Откуда берётся ненависть к бывшим партнёра и что с ней делать У этого разрушительного чувства есть минимум три причины.

Как бактерии используют насморк, чтобы скоординировано атаковать вашу иммунную систему Исследование, проведенное в Пенсильванском университете, раскрывает хитроумную стратегию, которую используют бактерии в сезон простуды и гриппа. Когда при насморке образуется густая слизь, бактерии используют эту возможность для синхронного нападения на вашу иммунную систему...

Инструменты продуктового аналитика VK, или Как мы работаем с большими данными Принятие решений на основе данных является неотъемлемой частью работы аналитика. Данные помогают сделать это быстро. Но что если объём данных достигает десятков петабайт? Подобная задача становится не такой тривиальной, как может показаться на первый взгляд. Как масштабирова...

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

Продукция из Яньтая дебютировала в Пекине   В Пекинском выставочном центре началась специальная рекламная кампания «Добро пожаловать в Шаньдун, где делают совершенство». В Пекин одновременно поступила группа   продукции провинции Шаньдун. По мнению информационного отдела Муниципального народного правительства Яньтая, ...

Как прокачать профессиональную репутацию без публичных выступлений Самые ходовые способы получить известность в статусе эксперта — публичные выступления и статьи.Как быть, если хочется проявить экспертность, но страшно выступать и нет достаточной уверенности, чтобы писать статьи? Я DevRel-специалист в Тинькофф, и за время работы часто сталк...

Израильская армия атакует 450 целей ХАМАСа в секторе Газа Истребители армии обороны Израиля (ЦАХАЛ) за сутки атаковали примерно еще 450 целей группировки ХАМАС в секторе Газа

«Найти и утилизировать»: как мы автоматизировали очистку ресурсов после тестирования с помощью Tempest Cleanup Всем привет! Меня зовут Валентина, я разработчик в тестировании Selectel. В своей прошлой статье я рассказала, как мы автоматизировали запуск тестов Tempest в GitLab. Статья вам понравилась, поэтому я написала продолжение. В нашей автоматизации была проблема: после тестов ...

Как быстро и безболезненно закрыть регресс в API из связки PyTest + JSON Schema Протестировать позитивные сценарии использования API можно легко и быстро, используя JSON схему. В этой статье мы поговорим о полезных приемах, хитростях, которые можно применить для ускорения процесса, и об источниках данных для такого тестирования. Излагать буду “для самых...

Беспилотники атаковали две военные базы США в Сирии База эт-Танф, расположенная недалеко от границы Сирии с Ираком и Иорданией, была атакована беспилотником в четверг, в результате чего был причинен незначительный ущерб

Calypso: Схема данных MongoDB на Scala Чтобы применять Domain-Driven Design, DDD Aggregate и Transactional outbox на MongoDB, наша команда создала open source библиотеку calypso для работы с BSON.Публикация для тех, кто стремится к современным практикам разработки и разделяет наше влечение к Scala 3.Готовы к откр...

Интернационализация от i до n: как мы переводим интерфейсы в Фантехе Яндекса Привет! Меня зовут Александр Поляков, я руководитель команды i18n-разработки в Фантехе Яндекса. Мы помогаем сервисам компании выходить на международные рынки, а именно решаем задачи, связанные с интернационализацией и локализацией интерфейсов.В этом посте расскажу:• какие им...

Как не надо проверять размер массива в С++ Как часто вам приходится сталкиваться с конструкцией sizeof(array)/sizeof(array[0]) для определения размера массива? Очень надеюсь, что не часто, ведь на дворе уже 2024 год. В заметке поговорим о недостатках конструкции, откуда она берётся в современном коде и как от неё нак...

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

Как компьютер узнаёт точное время и чем здесь интересен 2038 год Ваш браузер узнаёт актуальное время от компьютера. А как узнаёт время компьютер? Через батарейку в материнской плате. А откуда берётся время там? А кто отвечает за то, чтобы время у всех было точное? В этом посте мы проследим, как отсчитывается время, на которое ориентируетс...

Иран официально объявил о начале спецоперации «Истинное обещание» против Израиля РБК: Иран атаковал Израиль с помощью дронов и баллистических ракет. Нападение поддержали хуситы и «Хезболла». Часть беспилотников сбиты в небе над Сирией и Иорданией.

Медведев обвиняет Зеленского в агрессии после нападения на Белгород Дмитрий Медведев осудил Владимира Зеленского после артиллерийского обстрела Белгорода, заявив, что российские войска атакуют только военные объекты, в отличие от украинских сил. Событие вызвало реакцию как в России, так и на международной арене

Lenta, Ferra и другие СМИ Rambler&Co прошли стресс-тест по защите от хакеров Медиахолдинг Rambler&Co продолжает укреплять свою кибербезопасность, проведя аудит сетевой защиты в сотрудничестве с Центром кибербезопасности УЦСБ. Этот проект стал частью долгосрочной стратегии медиакомпании по обеспечению безопасности своих информационно-технологическ...

Правительство и энергетический сектор Индии атаковали кибершпионы FlightNight Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные учреждения и энергетическую отрасль. Атакующие используют модифицированную версию опенсорсного стилера HackBrowserData, который ворует учетные данные,...

Криптографические пруфы zkSNARKs для масштабирования и безопасности Привет, Хабр! Меня зовут Сергей Прилуцкий, я руковожу отделом исследований компании MixBytes. Мы занимаемся аудитами безопасности смарт-контрактов и исследованиями в области блокчейн-технологий. В числе прочего занимаемся и направлением zero-knowledge. Эта статья подготовлен...

«Два свидетеля с ужасом наблюдали, как на их коллегу напала машина». Стало известно о «нападении робота на человека» на заводе Tesla Ресурс Daily Mail рассказал о случае «нападения робота на человека» на заводе Tesla и в целом о ситуации с безопасностью труда у компании.  создано DALL-E В пример приводится случай двухлетней давности. Как говорит источник, инженер Tesla подвергся &la...

Создаем изометрические уровни игры с помощью Stable Diffusion Всем привет. Сегодня я покажу вам, как можно создавать 2.5D уровни в изометрии с помощью быстрого прототипирования техникой grayboxing, и генеративного искусственного интеллекта, а именно Stable Diffusion. Практически весь процесс, описываемый в статье, довольно легко автома...

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

Подкаст Лайфхакера: как промывать нос, почему потеют ладони и откуда берутся ложные воспоминания Еженедельная подборка коротких лекций обо всём, что делает жизнь легче и проще.

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Лазерный DIY или как с помощью дешевого гравера делать качественные платы Привет, Харб! В этой статье хочу поделиться своей историей, как спонтанная покупка на местном маркетплейсе упростила процесс изготовления прототипов печатных плат в домашних условиях, сэкономив время, при этом повысив качество. Интересно? Тогда добро пожаловать под кат! Ч...

Впихнуть невпихуемое, или Как мы боролись с сервисами, которые слишком много «ели» Всем привет! Меня зовут Максим, я релиз-инженер Ozon, и в этой статье я расскажу про впихивание невпихуемого, или про оптимальную с точки зрения используемых ресурсов стратегию деплоя в Kubernetes, которая позволила нам сэкономить тысячи ядер CPU и терабайты RAM. Читать дале...

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Как я делал то же, что и ФСТЭК, когда это еще не было трендом Всем привет, меня зовут Андрей Рогов. В СИГМЕ, где мы разрабатываем и внедряем ИТ-решения для всей электроэнергетики — от контроля работы электростанций до расчета платежей «за свет», я работаю в отделе аудита и консалтинга. А значит, в мои должностные обязанности входит нап...

МИД РФ: ВСУ атаковали Курскую АЭС тремя беспилотниками, один из которых врезался в склад ядерных отходов Ситуация на станции штатная, и вообще это произошло два дня назад.

Может ли Orange Pi 5 стать ПК? Привет, Habr! В последнее время на Хабре публикуется много статей про одноплатные компьютеры, характеристики которых не уступают классическим ПК. Мне пригляделся Orange Pi 5 16 GB со слотом M.2. Слот M.2 позволяет поставить очень быстрый SSD диск, а 16 GB памяти должно хвати...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

Временные ряды с Julia с библиотекой TimeSeries.jl Julia позволяет достигать скорости, сравнимой с C, что делает её хрошим выбором для временных рядов.Пакет TimeSeriesпредоставляет удобные методы для работы с данными временных рядов в Julia. Читать далее

Российские дроны демонстрируют эффективность против танков "Леопард" на фронте Российские дроны успешно атакуют танки "Леопард" украинской армии, используя стратегию "стайных" атак.

Устанавливаем владельцев сайтов методами OSINT Всем привет! В этой обзорной статье мы расскажем как установить владельца сайта с помощью OSINT. Материал рассчитан на неспециалистов. Так что начнeм с самых элементарных вещей, а затем пройдeмся и по неочевидным методам, которые позволят нам узнать, кто владеет тем или иным...

Postman Interceptor — альтернатива классическому сниффингу (краткий гайд по установке и взаимодействию) Привет, хабровчане! У вас было такое, когда снифаешь спокойно трафик через бесплатную версию Charles, а потом появляется окошко через час работы и закрывает программу? А может вы думаете, что переросли функционал других снифферов и хотите попробовать что-то новое и необычное...

«Синее» возрождение: как blue team завоевать популярность Привет, Хабр! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Я киберзащитник - специалист, чью профессию пока трудно назвать популярной. А для чего, казалось бы, выбирать защиту, когда есть все это веселье со взломами, эксплойтами и грандиозными ...

Топ-персонажей в Inariel Legend: Dragon Hunt — лучшие из лучших и худшие из худших Игрокам Inariel Legend: Dragon Hunt не выдают топовых персонажей просто за активное прохождение сюжета или за бесплатные гача-крутки, поэтому важно понимать, кто является топовым, а на кого лучше не тратить своё время, ресурсы и деньги. Начнём с топовых персонажей и постепе...

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

[Перевод] Два подхода моделирования исторических данных Перевод статьи с MediumВ статье обсуждаются моделирование данных для хранения исторических данных, включая использование временных таблиц и исторических таблиц. Временные таблицы добавляют две даты к каждой записи для определения периода актуальности данных, в то время...

Подкаст Лайфхакера: откуда берётся боязнь темноты и как с ней справиться Этот естественный для человека страх с возрастом обычно проходит, но иногда может перерасти в фобию.

5 фактов о ядах, которые могут стать для вас неожиданностью Сколько укусов змей может выдержать человек, откуда берутся токсичные птицы и не только

ConTech 2023: Медиарынок недофинансирует информационную безопасность Медиарынок традиционно недофинансирует информационную безопасность и поэтому стал одним из успешно атакуемых секторов. Из ИТ-бюджета на информационную безопасность российские медиакомпании тратят всего 5%. Кроме того, в отрасли отмечается дефицит профильных ИБ-специалистов, ...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

UI / UX — когда миллионы людей ошибаются UI-дизайн — это про то, как выглядит интерфейс, UX — про то как с ним работает пользователь. Хочется спросить — «Вы откуда это вообще взяли»?  Читать далее

Как введение Security Buddy повысило на 25% киберграмотность пользователей Всем привет! Меня зовут Джамил Меджидов, и я лидирую внутреннее направление Security Awareness в МТС RED. Что бы вы сказали, если бы компании удалось снизить вероятность возникновения киберинцидентов на 70%? Мы постоянно работаем над тем, чтобы минимизировать хакерам векторы...

Интерактивный NPC на Unreal Engine Всем привет.Я хочу с вами поделиться результатами эксперимента по созданию интерактивного NPC на Unreal Engine 5.Speech recognition, Text-to-speech, LLM модели, LipSync, MetaHuman и все это без использования сторонних сервисов.Видео работы и ссылка на демо версию прилагается...

Пять вредных советов, как гарантированно НЕ написать книгу Привет, Хабр! Меня зовут Иван Чаплыгин и я – руководитель отдела переводов в компании КРОК. Пару лет назад я написал книгу «Думай о смысле. Будни переводчика IT-текстов», которая вышла в издательстве «МИФ». Пробежав писательский марафон и набив пару-тройку шишек, решил ...

О Wikidata для тех кто вообще не слышал: открытая база данных, сестринский проект Википедии — с ней же и интегрирован Здравствуйте, на Хабре не много о Викиданных, хочу рассказать об этом бесплатном открытом интересном и полезном сервисе. Веб интерфейс располагается по адресу https://www.wikidata.org/wiki/Wikidata:Main_Page. Читать далее

Йеменские хуситы предупреждают, что будут атаковать все суда, направляющиеся в Израиль Хуситы будут делать всё, что возможно, для предотвращения доставок в Израиль через судоходство

Технологический винтаж: вспоминаем субналадонник Xircom REX 6000. Он умел многое К хорошему быстро привыкаешь. На момент написания этой статьи сложно представить современного человека без смартфона. В нём практически вся наша жизнь: телефоны, заметки, календарь, аудио- и видеозвонки, музыка, игры, платёжные системы, нейросетевые помощники, социальные сет...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

Honest War RTS наподобие StarCraft 2 вышла на Android в 4 странах Евразии Игра Honest War RTS может быть знакома пользователям VK как браузерный проект. 4 мая в Google Play вышла Android-версия в 4 странах: Россия, Украина, Казахстан и Беларусь; это региональный релиз. Honest War позиционируют как классическую стратегию в реальном времени с космич...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Бесплатные курсы для изучения искусственного интеллекта в 2024 году Существует множество бесплатных курсов и ресурсов, которые покрывают различные аспекты и прикладные области ИИ, что позволяет выбрать подходящий для ваших целей. ИИ – это быстро развивающаяся и перспективная область, и бесплатные курсы могут помочь вам быть в курсе последних...

Как установить MikroTik CHR в облаке? Шпаргалка MikroTik Cloud Hosted Router (CHR) — удобное решение для создания виртуальных маршрутизаторов в облаке. С помощью него можно эффективно управлять сетевым трафиком, регулировать безопасность и оптимизировать работу в облачной среде. Меня зовут Кирилл, в этой статье я подроб...

Ученые нашли «переключатель» нападения иммунной системы человека на хозяина Исследователи обнаружили важнейший механизм, с помощью которого клетки не позволяют иммунной системе атаковать здоровые ткани. Это открытие, опубликованное в журнале Nature, проливает свет на сложную регуляцию иммунного ответа и открывает перспективы для разработки новых мет...

Прогнозирование временных рядов с помощью библиотеки Skforecast В открытом доступе существует огромное число библиотек для построения моделей машинного обучения в Python. Самые популярные — scikit-learn, XGBoost, LightGBM, Catboost, PyTorch. Каждая из них позволяет построить регрессионную модель для прогнозирования на временных рядах, ...

«Я хуже других»: как синдром самозванца мешает работе Он заставляет отказываться от помощи и может оставить без адекватного вознаграждения. Откуда берётся внутренний «самозванец» и что помогает с ним справляться — выяснило издание dev.by. ...

Украина хочет забыть про электричество: сегодня ВСУ с помощью БПЛА атаковали нефтебазу в Смоленской области Уже даже в США призывают прекратить заниматься террором, ведь ответка полетит в 20 раз более мощная и масштабная. Не понимают.

Токены. От появления до продвижения в Active Directory О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. Данная статья является результатом моих наработок о токенах. В ходе написания данного материала ...

PostgreSQL и временные таблицы Мы много лет уже используем в качестве основной базы данных PostgreSQL. За это время он зарекомендовал себя быстрой и надежной СУБД. Однако, есть в PostgreSQL одна проблема, с которой приходится сталкиваться достаточно часто. К сожалению, реализация логики временных таблиц в...

Интервью с Валентином Бартеневым: как бывшие сотрудники Nginx разрабатывают отечественный веб-сервер Angie Уже больше года в информационном пространстве появляется компания «Веб-Сервер», разрабатывающая отечественный открытый веб-сервер Angie и его коммерческую версию Angie PRO. Информационная служба Хабра пообщалась с руководителем отдела разработки «Веб-Сервера» Валентином Барт...

Prosci на практике — системное управление изменениями Всем привет! Меня зовут Максим, я тимлид деливери-менеджеров в Тинькофф Кассе. Расскажу, из чего состоят изменения, а также про одну методологию работы с ними. Будет кейс, как мы применяли ее на практике. Будет немного про провалы изменений, про структурный подход и факторы ...

Дрон-универсал "Гортензия-7" способный осуществлять до 4 различных миссий, передан в ВС России Следить, атаковать как боеприпас или делать сбросы – всё это по силам новой модификации "Гортензии"

ТОП бесплатных OSINT-инструментов по версии T.Hunter в 2024-м году Всем привет! Публикуем подборку лучших бесплатных OSINT-инструментов по версии T.Hunter в 2024-м году. В ней и уже знакомые сервисы и софт, сохранившие свои позиции с прошлых лет, и новые инструменты, которые будут полезны любому специалисту по OSINT.Кроме того, в статье наш...

“Кем вы себя видите в нашей компании через 5 лет” и другие надоевшие вопросы HR — откуда они взялись и как мешают найму Всем привет! Вместе с коллегами я занимаюсь наймом в Максилекте. Обычно в блоге на Хабре высказываются наши разработчики. От них были статьи не только о технологиях, но и о том, на что смотреть в ходе собеседования и как правильно подобрать компанию по душе. Их мнение вызвал...

CRISPR, генная и клеточная терапия: краткая история прорывных технологий Многие заболевания и серьезные нарушения можно исправить, если вмешаться в генетический код человека. Это и генетические заболевания, включая врожденные пороки, слепоту и т. д, и последствия мутации клеток, такие как онкология, и даже лечение некоторых инфекций. Первые разра...

Откуда берутся проблемы с доверием в отношениях и как его вернуть Извинения не всегда помогают загладить вину, а процесс восстановления доверия может занять месяцы и даже годы.

Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам Допустить незначительную ошибку в конфигурации — очень просто. Однако, череда таких некритических уязвимостей может привести к компрометации системы. Поэтому, даже если других дел тоже очень много, нужно уметь не допускать таких ошибок, то есть изначально настраивать инфраст...

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

Пора делать нормальных телеграм-ботов #2 Уверен, многие даже не задумываются над тем, как поведёт себя разрабатываемый бот в случае неправильного его использования. Самое время вскрыть своих ботов и исправить часто допускаемые недочёты, которые я здесь опишу. Снова их 5, снова никакого кода, снова только описание. ...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Domain fronting для чайников, и как его использовать для обхода блокировок Давайте сразу вопрос на засыпку: может ли быть так, что клиент подключается, ну, например, к серверу www.python.org (самому настоящему, тому, к которому обращаются еще миллионы клиентов со всего мира), а потом использует его как прокси и гоняет через это подключение трафик д...

Некоторые антипаттерны проектирования в Django Привет, Хабр!В Джанге существует множество глубоко укоренившиеся привычек, которые кажутся правильными на первый взгляд, но в долгосрочной перспективе приводят к серьезным проблемам в производительности, масштабируемости и безопасности проекта. Эти решения могут казаться удо...

Самые громкие события инфобеза за сентябрь 2023 года Всем привет! По следам ушедшего первого осеннего месяца время подвести его итоги и вспомнить самые громкие инфобез-события сентября. Так, мы застали громкие взломы отечественных компаний и уже привычные сливы данных россиян. Над Google начался эпохальный антимонопольный проц...

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Без холивара «переписать все на Go»: проблема переносимости в Python и ее решение На скриптовых языках удобно разрабатывать… И на этом удобство заканчивается. Вне машины разработчика начинаются проблемы. Особенно если вы пишете какой-то прикладной тулинг — cli-утилиты, вспомогательные приложения в вашем SDK и прочее. Вы даже не можете рассчитывать на то, ...

Ученые разработали технологию 3D-печати с защитой от подделок Корейские ученые разработали технологию 3D-печати с использованием квантовых точек, которая позволит создавать надежные системы защиты от подделок. Новая методика печати не требует нагрева, что делает ее более эффективной и универсальной.

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

Как я пришёл в дата-анализ после долгих блужданий по онлайн-курсам, маршрут со всеми тупиками и ухабами Привет! Меня зовут Алексей, я дата-аналитик. Четыре года назад я пришёл в дата-анализ из сферы, далековатой от IT, — пивоварения (хотя о том, что на самом деле они не так далеки, я рассказывал здесь). До того как я нашёл свою нишу, тщетно пробовал вкатиться в IT через разные...

Daily Mail: Израиль нападет на Иран, если Хезболла атакует еврейское государство Но мы все продолжаем верить в силу дипломатии

Два программиста — пара. Теория и практический опыт Сбера в парном программировании Привет, Хабр! Сегодня поговорим о парном программировании, с передачей опыта Сбера — наши разработчики знают о методике парной работы не понаслышке. Команда программистов становится командой только при постоянном взаимодействии. Если один кодит, а другой просто смотрит — это...

В Швеции запускают доставку еды с помощью дронов Добро пожаловать в киберпанк.

Для борьбы с распространением малвари Discord будет использовать временные ссылки До конца 2023 года Discord перейдет на использование временных ссылок для файлов, срок действия которых будет ограничен. Эта мера призвана должна затруднить использование CDN (Content delivery network, «Сеть доставки контента») компании злоумышленниками, которые часто злоупо...

Ваш телефон – секретное оружие: Как превратить его в веб-камеру и оживить ваши онлайн-встречи! (Если у вас Linux) Что объединяет удаленного сотрудника, на долю которого выпало много видеозвонков, зарождающуюся звезду YouTube и начинающего стримера? Все они, рано или поздно, осознают неотъемлемую важность повышения качества изображения, которое предоставляется их зрителям. А еще у них на...

Что не так с «Авророй» — российской мобильной OC Мы в KODE занимаемся мобильной разработкой и следим за развитием отечественного рынка. ОС «Аврора» появилась на наших глазах. Мы долго не понимали, успешна она или нет, и если да — почему до сих непопулярна. В статье собрали полную картину по открытым источникам, распутали п...

Где взять коммерческий опыт для первой работы? В мире существует огромное количество онлайн-школ, которые предлагают освоить новую профессию и «войти в IT». Многие ребята, кто стремится изменить жизнь, заканчивают такие школы в надежде быстро устроиться на работу. Но как показывает практика, почти все выпускники сталкива...

Тонкости работы short-circuit routing в ASP.NET Core 8.0 В статье детально и с примерами рассказываю про short-circuit routing — новую фичу Minimal API в ASP.NET Core 8.0. Она позволяет игнорировать добавленные middleware при вызове отдельных endpoint-ов. Рассмотрим, как это работает, сравним методы и немного поговорим про то, как...

Откуда берётся тахикардия и когда она опасна Иногда в состоянии нет ничего страшного.

Технологичные продукты, с которыми систематически обманывают производители Покупателя легко обмануть, если он не может проверить заявленные характеристики приобретаемых устройств. Например, мощность двигателя автомобиля, электросамокатов или тех же шуруповертов. С последними дело обстоит весьма печально. Аналогичная грустная картина в сегменте заря...

Инфраструктурный пентест по шагам: сканирование и получение доступа Продолжение цикла статей, в котором мы раскрываем подходы к аудиту внутренней инфраструктуры. В предыдущей части подробно рассказывали про инструменты и методологии, которые используем в повседневной практике, а также про первый этап пентеста — разведку. Эта статья целиком ...

На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок в верификации злоумышленники могут з...

Переизобретённая жизнь: в чём суть синтетической биологии и как она изменит мир Недавно консорциум Sc2.0 (International Synthetic Yeast Genome [Sc2.0] consortium) объявил о важном открытии — в авторитетном научном журнале Сell вышла статья о… простых пекарских дрожжах. Особенность открытия заключается в том, что половины генома новой версии дрожжей нико...

Инструкция по SCA: генерация SBOM, инструменты, отличия Анализ сторонних компонентов ПО становится всё более актуальным в свете увеличения числа уязвимостей в открытом исходном коде. Популярные репозитории содержат более 20 тысяч потенциально опасных пакетов. Сегодня мы поговорим о спецификации SBOM (Software Bill of Material), о...

Откуда берётся самомотивация и как её повысить Это состояние зависит от личных качеств, а не от внешних факторов.

Пишем файловую систему для работы с изображениями на TypeScript В этой статье мы займемся созданием файловой системы на NodeJS + TypeScript в пользовательском пространстве, которая будет управлять изображениями пользователей. Она будет преобразовывать их в различные форматы, изменяя размеры и предоставляя уникальные бинарные данные изобр...

Вымогатель Cactus атаковал компанию Schneider Electric СМИ сообщают, что от атаки вымогателя Cactus пострадала французская компания Schneider Electric, занимающаяся энергомашиностроением и производящая оборудования для энергетических подкомплексов промышленных предприятий, объектов гражданского и жилищного строительства, ЦОД и т...

Создаём виртуальную сеть, как это делает Docker Как известно, Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой Linux. Чита...

«Большие вызовы» в «Сириусе», или как мы обычно проводим лето Привет, Хабр! Третий год подряд летом мы в ВТБ снаряжаем команду IT-специалистов менторить школьников, которые пробуют себя в роли разработчиков на конкурсе «Большие вызовы» в образовательном центре «Сириус». В этом году на «Больших вызовах» побывали наши дата-сайентисты — о...

Должен ли QA уметь писать код Привет! На связи Антон Тарасов, руководитель группы тестирования мобильного приложения Тинькофф. В течение последних десяти лет я был инженером и руководителем в направлениях QA, Scrum-Master, Delivery Manager и Project Manager. Постараюсь ответить на вопрос: должен ли ...

[recovery mode] Кто входит в команду разработки игр? В этой статье я расскажу про тех людей или те профессии, которые участвуют в предпродакшене, продакшене и постпродакшене. Понятно, что все зависит от целей и возможностей. Для хакатона будет достаточно программиста, дизайнера и чувака, который делает всё. Для создания GTA 6 ...

Я ненавижу фитнес и поэтому занимаюсь им в VR. Часть 2: про VR В первой статье я описал свою предысторию: как я вообще пришёл к мысли заниматься фитнесом в VR, чем меня не устроил обычный фитнес, и с чем я совмещаю VR-составляющую. В этой части я опишу непосредственно VR-фитнес, его плюсы и минусы. Поделюсь некоторыми лайвхаками, а такж...

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Рисуем рабочий процессор в Paint и запускаем на нём ОС | Ритуал по призыву демона Тьюринга Однажды в тёмном-тёмном городе, в тёмном-тёмном подвале, очередной обезумевший контентмейкер за паяльной станцией подключал программатор к умному термосу. Термос этот он нашёл на улице и хотел перепрошить его маленький и беззащитный Cortex-M0+. Человек бредил. Раз в пару ...

Бесплатный сыр в мышеловке, или сказка о потерянном времени Как я выбирал SGRC систему сегмента МСП.Автор: Даниил Камбулов, директор по развитию Smart-TradeНачиная с 2022 года государственный и коммерческий сектора нашей страны находятся под шквалом кибератак. Защита критических айти-процессов превратилась из вчерашней роскоши в сего...

Быстро или мгновенно — с какой скоростью должен работать ваш продукт. Часть 1 Всем привет! Я Антон Телицын, продакт-менеджер в AI-центре Тинькофф, до этого работал в Miro над движком доски. В обеих компаниях сталкивался с вопросами управления скоростью реакции продуктов в разных ситуациях.Это первая статья про управление отзывчивостью продуктов. Рассм...

Врач рассказал, из-за чего появляется чувство «кома» в горле Россиянам рассказали, откуда берётся «ком» в горле и шумы в голове

Откуда берётся зависть и как c ней справиться Когда успех соседа или коллеги — больше, чем просто новость.

Откуда берутся прыщи на спине и как от них избавиться Возможно, вам придётся выкинуть из косметички несколько уходовых средств.

Как не свихнуться с кучей модулей в проекте На данный момент я работаю с весьма ветвистыми проектами (один из них состоит из почти 120 градл модулей) и уже достаточно давно разные факторы подталкивали меня написать статью о том, как я организую свои проекты: стажеры и коллеги, чтение различных статей и книг. Понятное ...

«Как пресейл инженер телеграм ботом дверь открывал» или «Ты куда полез?» Данная статья рассчитана на специалистов области физических систем безопасности и в частности контроля доступа. Я предполагаю, что статья может быть интересна тем, кто не обладает навыками в программировании, но всегда хотел попробовать реализовать что-то здесь и сейчас, с в...

Эксперты выдвигают версии о том, зачем Израиль атаковал консульство Ирана О стратегии премьер-министра Израиля Биньямина Нетаньяху, который, с одной стороны, мог попытаться обмануть американскую администрацию, а с другой – проверить наличие ядерного оружия у Ирана. В результате атаки на иранское консульство в Дамаске, Израиль оказался в сложной си...

Игра в имитацию: как разрабатывать и отлаживать ПО для процессора, которого нет Разработка процессора и вообще программируемых микросхем — процесс сложный и длительный. От старта проектирования до получения первых образцов в кремнии проходит больше года. При этом ПО желательно писать и отлаживать параллельно процессу производства, чтобы оптимизировать с...

Управление электромеханической системой на основе ДПТ. Метод желаемой ЛАЧХ и другие средства Matlab Частой задачей при обучении теории автоматического управления является расчет корректирующего устройства методом желаемой ЛАЧХ. Эта задача дается для ознакомления с большим миром управления в частотной области. Зачем вообще частотный метод, когда есть модальный? Дело ...

Отчёт о SOC‑Forum 2023 Информационная служба Хабра посетила конференцию SOC‑Forum 2023, проходившую 14–15 ноября 2023 года в Москве. SOC‑Forum — это ещё одно крупное ежегодное мероприятие в сфере информационной безопасности, наравне с Positive Hack Day и OFFZone. В&nb...

Блеск и нищета std::format Сравнительно недавно в stdlib плюсов появилось форматирование строк «как в питоне», а точнее, как в библиотеке fmt. И я, как смелый и отчаянный, решил этим воспользоваться. Возможно, аксакалы и настоящие разработчики скажут, что я всё делаю не так, и вообще не то, но я буду ...

Мониторинг и трассировка в Go: от Prometheus до Jaeger Привет, Хабр!Когда приложения становятся все более сложными и распределенными, и эффективное управление ими требует глубокого понимания происходящего внутри. Мониторинг позволяет нам наблюдать за состоянием приложения, собирать ценные метрики о его работе и предоставлять нам...

Как улучшить английский в документации. Часть 2: ловушки двусмысленности Привет, Хабр! Я работаю техническим писателем в компании documentat.io, мы занимаемся заказной разработкой технической документации, в том числе на английском языке.В своей первой статье я разобрал, пожалуй, самые распространённые ошибки, которые допускают русскоязычные айти...

STM32. Подготавливаем среду разработки в Linux STM32. Подготавливаем среду разработки в Linux В недавнем времени получилось так, что у меня появилось пару интересных проектов где одна из составных частей — микроконтроллер STM32. И каждый раз при смене ноутбука или ОС на домашнем компе приходится настраивать окружение дл...

«Once you go Rust, you never go back»: создаем игру для программистов на Bevy Привет, Хабр! В прошлой статье я рассказал о своем переходе в геймдев и моей концепции «хакерской» игры. Здесь же сосредоточился именно на разработке, а также на инструментах Bevy и Rust, которые использовал для игрового движка. Интересно узнать из первых уст, как создаются...

[Перевод] Искусство README Привет, Хабр!На связи Андрей из сообщества ITMO.OpenSource. Мы считаем, что важно делать открытую науку, поэтому пишем об открытом коде, проводим митапы «Scientific Open Source» и разрабатываем научные решения с открытым кодом.Мы убеждены, что открытая наука – это не просто ...

Хабр всё еще … менее токсичный, но это заслуга авторов и комьюнити Когда-то давно я написал вот такую статью на Хабре, суть которой вкратце сводилась к тому, что его модель модерации всё ещё самая адекватная на фоне остальных глобальных user generated content (UGC) платформ. Мол всё стремительно деградирует, а Хабр делает это в ме...

Telegram bot для наших bmw G серии Итак, однажды мне пришла мысль сделать что-то большее, чем доступно в официальном myBMW приложении. В приложении все вроде ок, но чувство добавить чего-то своего не покидало меня. Немного покопавшись в могучем и необъятном интернете нашел библиотеку bimmerconnected на Github...

Яндекс открывает крупнейший русскоязычный датасет отзывов на организации Сегодня мы хотим поделиться новостью для всех, кто занимается анализом данных в области лингвистики и машинного обучения. Яндекс выкладывает в открытый доступ крупнейший русскоязычный датасет отзывов об организациях, опубликованных на Яндекс Картах. Это 500 тысяч отзывов со ...

Подводные грабли экспертных утилит при работе с инцидентами Привет, Хабр! Меня зовут Максим Суханов, я ведущий эксперт в команде CICADA8 Центра инноваций МТС Future Crew. Это подразделение отвечает, в том числе, за реагирование на инциденты кибербезпасности, форензику и реверс-инжиниринг вредоносного ПО. Ещё я занимаюсь другими инте...

Во время Черной пятницы хакеры атаковали ряд интернет-магазинов в России В России был выявлен всплеск DDoS-атак на ряд интернет-магазинов во время проведения “Черной пятницы”. Эксперты StormWall обнаружили, что с 24 по 26 ноября 2023 года число DDoS-атак на онлайн-ресурсы ритейлеров увеличилось на 18% по сравнению с аналогичным периодом в октябре...

Деаноним Telegram. Ищем информацию о пользователях и каналах в открытых источниках Для подписчиковTelegram только кажется анонимным. На деле существует множество методик и инструментов для деанонимизации пользователей мессенджера, и именно о них пойдет речь в статье. Мы рассмотрим боты‑ловушки, использование специальных сервисов, а также другие методики.

Проблемы с зарядкой iPhone 15? Раскройте всю мощь быстрой зарядку с USB-C Добро пожаловать в мир быстрой зарядки по USB-C, владельцы iPhone 15. Но разобраться с новой настройкой может быть непросто. В руководстве 9to5Mac попытались помочь вам раскрыть потенциал зарядки вашего смартфона.

Сомнолог Михаил Полуэктов: откуда берутся сны и почему мы быстро их забываем Можно больше не переживать из-за неприятных снов.

Откуда берётся негативное мышление и как взять его под контроль Насовсем избавиться от плохих мыслей нельзя, но можно их перенастроить.

Откуда в миндалинах берутся пробки и как их удалить Чаще всего с проблемой можно справиться в домашних условиях.

Подкаст Лайфхакера: откуда берётся хамство и как на него реагировать В зависимости от обстоятельств можно как просто игнорировать хама, так и нахамить ему в ответ.

Система уведомлений в ресурсах Laravel В предыдущей статье по работе с API ресурсами в Laravel была затронута тема изменения бизнес-потребностей в области формирования внешнего вида объекта ответа на запрос к API приложения.В этой мы пойдём дальше и введём новую бизнес-потребность под названием "нотифик...

Как выбрать и внедрить  OCR-систему для распознавания и сверки документов Приветствую, друзья! Меня зовут Александр Вихарев, и я работаю системным аналитиком в проектах для Fix Price. Одной из самых сложных задач при работе с документацией является сверка документов. Причем сверка трудна и с точки зрения программной реализации, если заниматьс...

Концепция RAII (Resource Acquisition Is Initialization) Здравствуй, Хабр!RAII (Resource Acquisition Is Initialization) - это важная концепция в C++. Она представляет собой парадигму управления ресурсами, которая способствует безопасности и эффективности кода. В основе RAII лежит идея связывания жизненного цикла ресурса (например,...

Расслоение Хопфа и квантовая механика В математике существует очень интересная тема, которая носит название "расслоение Хопфа". В 1931 году Хайнц Хопф опубликовал свою работу об открытой им в топологии конструкции, получившей в истории название "Hopf fibration" - расслоение Хопфа. Суть этой конструкции, была о...

Ландшафт угроз информационной безопасности последних лет. Часть 1 Начнем с определения угроз. Кому-то из круга читателей это будет излишним, но пусть здесь полежит – вдруг пригодится. Итак, угроза – это всевозможные действия или события, которые могут вести к нарушениям информационной безопасности, что может привести к нанесению ущерба или...

Flutter. На пути к совершенству Добро пожаловать в волшебный мир программирования, где каждый разработчик – не просто кодер, а настоящий магистр заклинаний и цифровых чар! Перед вами лежит карта неисследованных земель, полных таинственных «кодовых джунглей», где скрывается легендарный кракен «кодовых глуби...

«Клиентов нужно не искать, а создавать»: погружение в Telegram API через TDLib Сперва я рассказывал простые вещи о Telegram Bot API и делал интересных ботов — виртуальную подругу и друга для заказа шавермы. Затем коснулся тестовых серверов и юзерботов. И наконец, пришла пора заглянуть глубже — узнать, как сделать свой клиент для Telegram. Что такое TL...

Как офисное освещение влияет на продуктивность Самочувствие человека неразрывно связано с освещением с тех пор, как наши предки проводили целые дни на открытой местности, занимаясь охотой и собирательством. В течение дня человеческий организм находится в непрерывном контакте со световым окру...

Ломаем дескрипторы! Как злоупотреблять хендлами в Windows Для подписчиковВ Windows все взаимодействие программного кода с системой построено на хендлах. Можно атаковать компоненты системы, ковырять ядро, но что, если атаковать сами дескрипторы? В этой статье я разобрал несколько вариантов атак на них.

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Домашняя виртуальная лаборатория. Готовим собственный сервер виртуализации для обучения. 1. Введение Добро пожаловать на мой новый мини курс! Хотя это скорее краткий обзор. В этот раз мы поговорим о том, как развернуть домашнюю виртуальную лабораторию. Что это за лаборатория, почему виртуальная, кому и для чего она нужна и сколько это стоит? Давайте разбираться по порядку.Т...

LLM-чатбот в основе консьерж-сервиса Когда мы с командой брались за создание MVP нашего консьерж-сервиса для букинга отелей, казалось, что это область, в которой давно не осталось нерешенных, и при этом значимых проблем, суть лишь в том, чтобы сделать сам процесс гибче и удобнее. Но на практике, разумеется, все...

Эмоциональное восприятие шрифтов. Метод семантического дифференциала Я занимаюсь в Иви UX-исследованиями. Однажды ко мне пришел директор по дизайну с запросом: “Разрабатываем новый шрифт для внешних коммуникаций. Хотим, чтобы вызывал у людей эмоции, соответствующие новой платформе бренда. Сделали несколько вариантов. Помоги понять, действител...

На Android проходит ЗБТ Home, Planet & Hunters — попасть можешь и ты Ранее я говорил, что Home, Planet & Hunters выйдет 11 апреля на iOS и Android. В целом, планы не изменились — в App Store до сих пор можно пройти предрегистрацию. А вот Android-геймеры могут поучаствовать в закрытом бета-тесте. Для этого нужно перейти по ссылке и принять...

Опечатки, нулевые указатели и коварный таб: 33 фрагмента в библиотеке GTK GTK – популярный фреймворк с открытым исходным кодом для создания графических интерфейсов, который интересно проверять с помощью анализатора PVS-Studio. Тем более, что предыдущую проверку мы делали около 3 лет назад, а значит, наверняка найдём в нём новые ошибки. Очень не х...

Новая цель фишеров в Telegram — медиаменеджеры, маркетологи, журналисты и пиарщики Аналитики компании FACCT предупредили, что в Telegram набирает обороты новая волна угона аккаунтов. На этот раз злоумышленники нацелены на российских медиаменеджеров, маркетологов, журналистов и пиарщиков, и уже зарегистрировали 462 домена для кражи учетных записей. Атакующи...

Диплом специалиста ИБ. Часть №1 — Методика обеспечения безопасности устройств Интернета вещей Привет, Хабр!Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, к...

WS, но лучше Привет, Хабр! В этой статье я хотел бы рассказать о методе работы с WebSocket, который я часто применяю в своих разработках. Если кратко, WebSocket — это, пожалуй, самое частое, что я использую в своих проектах. Мне очень важно, чтобы сервер мог общаться с клиентом в двустор...

Эксперт по фитнесу рассказал, с какой скоростью нужно ездить на велотренажёре, чтобы сбросить вес Велотренажёр, если на нём заниматься с умеренной интенсивностью, может быть эффективной стратегией снижения веса. Но важно знать кое-что ещё.

Как найти себя в том, чем ты занимаешься Занимайтесь в жизни чем хотите, хоть гайки на унитазах крутите и живите в глухой тайге. Но если вы будете лучшими в своем деле, то люди в любом случае протопчут к вам тропинку. Читать далее

Игра в безопасность Android-приложений Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений. В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Ч...

Как создать свой DAO с блэкджеком и OpenZeppelin? Продолжаем тему DAO. Раннее мы уже разбирали саму концепцию, а теперь пора делать своё решение!Разберём по косточкам смарт-контракты короля Web3 библиотек — OpenZeppelin. Они прошли всевозможные аудиты и считаются эталоном безопасности. Умение использовать governance смарт-к...

История об одном экзамене Всем привет! Меня зовут Полина, я специалист по тестированию в ITFB Group. Хотела бы поднять тему сдачи экзаменов для повышения квалификации, а конкретно — экзамена ISTQB (International Software Testing Qualifications Board). Эта международная организация разрабатывает ...

От дощечки к компьютеру. Путь от ткачества к ЭВМ Привет, Хабр! Меня зовут Арина Шахтарина, я — инженер в Сбере, а ещё занимаюсь ткачеством. Сегодня поговорим о том, откуда появились первые компьютеры и разберём одну из версий — путь от ткачества к ЭВМ.Кажется, что компьютеры начали разрабатывать совсем недавно, лет 50-70 н...

[Перевод] Extropic: Добро пожаловать в Термодинамическое Будущее (перевод) Всем привет, Меня зовут Богдан Печёнкин. Я соавтор Симулятора ML на Karpov.Courses и фаундер AI Dating Copilot стартапа Adam. Только что Мне на глаза попалась одна новость от компании Extropic с новостями из мира квантовых компьютеров, которую Мне захотелось перевести и прок...

Книжный кружок. Рецензия на книгу «Микросервисы от архитектуры до релиза» Всем, прив)Дочитал недавно книжку "Микросервисы от архитектуры до релиза" (в оригинале наз: "Microservices Up & Running") Вышла она в конце  2020, недавно ее перевели. В издательстве "Питер" периодически делают щедрые скидосы на книжки, и я решил порадовать себя и н...

Киберкомандование США призывает готовиться к войне с Россией и Китаем Авторы книги "Battlefield Cyber" утверждают, что Китай и Россия незаметно атакуют США и с этим уже срочно нужно что-то делать

«Синий» путь: инструменты, обучение и Open SOC Всем привет! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Продолжаем наш цикл статей по глобальным направлениям ИБ. Сегодня мы погрузимся в мир blue team и посмотрим, как подготовиться защитнику, сделав упор на эффективные инструменты, обучение...

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

Энтузиаст создал «ИИ-путеводитель» по греческим государственным данным Приготовьтесь погрузиться в сердце нетронутой информационной «золотой жилы» Греции с OpenData Explorer GPT. Эта модель для ChatGPT разработана энтузиастом. Он делал ее для себя, что разобраться в сложностях греческого ландшафта открытых государственных данных, но в итоге выл...

США представили законопроект о приостановке налоговой Конвенции с Китаем Сенаторы США предложили законопроект, требующий от Министерства финансов прекратить действие Конвенции о подоходном налоге между США и Китаем, если Пекин атакует Тайвань.

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Открыты сервера ROM: Remember of Majesty — игру выпустили в Казахстане В англоязычную версию ROM: Remember of Majesty уже можно поиграть — сервера открыли для жителей Юго-Восточной Азии. Интересно, что из всего СНГ в список стран, откуда можно скачать клиент игры, попал только Казахстан. ROM: Remember of Majesty доступна на iOS, Android и PC. ...

Что делать если приложения нет в Launchpad. Три способа его вернуть Launchpad является местом откуда можно запускать приложения, установленные на Mac. Однако бывает так, что программы не отображаются на этой панели. Не стоит сразу волноваться. Это может произойти из-за системных сбоев. В этой инструкции расскажем, как вернуть отсутствующие п...

Большая дыра в безопасности Android: почему смартфоны с зеленым роботом подвержены кражам? Многим пользователям смартфонов знакомо такие понятия как «привязка к аккаунту». У различных вендоров смартфонах есть свои механизмы защиты смартфонов от кражи: у Apple — FMI, у Xiaomi — Mi Cloud, а у Google — FRP. Однако у Android есть давняя уязвимость, которая позволяет ...

[Перевод] Я счастлив, что больше не веб-разработчик Я написал своё первое одностраничное веб-приложение на Javascript в 2005 году, сразу после того, как узнал о XMLHttpRequest и до появления серьёзных фреймворков. Я оставил профессиональную веб-разработку примерно в 2009 году (а начал её в 1997 году с WebObjects), а последний...

Внедрение персистентной памяти: добро пожаловать в революцию? Следующим шагом эволюции компьютеров (который уже буквально на пороге) может стать постоянная энергонезависимая память большой ёмкости. Твёрдотельные накопители на несколько терабайт обеспечивают одновременно и длительное хранение данных, и функции оперативной памяти. Это...

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

Временные ряды в R Привет, Хабр!Сегодня мы поговорим о временных рядах, и как мы можем работать с ними, используя ЯП R. Временные ряды позволяют понять динамику процессов, изменяющихся со временем, и предсказывать тенденции. Читать далее

Open Source в российском ИИ: исследование ландшафта Привет, Хабр!Это исследователи из NSS Lab ИТМО и создатели сообщества ITMO.OpenSource. Мы считаем, что важно делать не просто науку, а открытую науку, результатами которой можно легко воспользоваться. Поэтому пишем об открытом коде, проводим митапы «Scientific Open Source» и...

Суровый моддинг из нулевых: как энтузиасты увеличивали объём ОЗУ в коммуникаторах? Моддинг девайсов — тема очень широкая и невероятно интересная. При желании, чего только не сделаешь со своим любимым устройством: можно кастомизировать и преобразить интерфейс девайса, портировать свежую версию системы, прошить ядро с разгоном ЦПУ… Однако помимо программно...

[Перевод] Существует ли частотная область в реальности? Частотная область — волшебное математическое пространство, которое трансформирует комплексные сигналы в амплитуды и фазы синусоид. Она открывает нам возможность применять разнообразные методы обработки сигналов, казавшиеся почти недостижимыми при их анализе в наиболее очевид...

Как выбрать правильный стат тест для разных метрик Привет, Хабр!Статистические тесты позволяют анализировать большие объемы информации, выявлять закономерности, которые могут быть неочевидны на первый взгляд, и проверять гипотезы, делая выводы на основе данных. Они также помогают минимизировать ошибки, связанные с выборкой и...

А в чем проблема работать с файлами? Данные - это важный компонент системы. Приложение может хранить их где угодно, но в результате все сводится к файлам. Файлы - это хорошая абстракция, но она протекает: если не знать того, как работают ОС или гарантии файловой системы, то легко выстрелить себе в ногу.Меня увл...

Техноэкстаз в мире фармацевтики: как ИИ выводит создание медикаментов на новый уровень Добро пожаловать в мир, где Кембриджские исследователи в сотрудничестве с Pfizer вступили в бой, чтобы перевернуть фармацевтическую игру. Алгоритмы, нейронные сети, математические формулы – это ваши ключи к миру, где создание медикаментов становится настоящим кодерским искус...

Когда одной ARIMA мало. Прогнозирование временных рядов нейросетями Привет, Хабр! Меня зовут Никита, я работаю в Мегафоне аналитиком больших данных. В этой статье я хочу поговорить про временные ряды, а если конкретнее, про использование нейросетей для их прогнозирования. В статье мы не только разберем две актуальные архитектуры для про...

[recovery mode] Персональный менеджер репутаций, как способ упорядочения контактов в соцсетях Я хочу рассказать вам об одном инструменте для работы с соцсетями. Рабочее название его - «менеджер репутаций». Технически он довольно прост, а вот стоящая за ним идея требует пояснений. Не знаю, существуют ли аналогичные программы, мне ничего подобного обнаружить не удалос...

Облако для тех, кому нельзя в облака: как мы в ОТП Банке развернули закрытое облако на платформе Яндекса Серьёзно, банк на облачной платформе? Те читатели, кто занимается инфобезом в финтехе, сейчас, наверное, или смеются, или в ужасе думают о последствиях такого решения.И тем не менее мы в ОТП Банке полтора года назад взялись за эту задачу — и сейчас в Yandex Cloud чувствуем с...

freenginx: комментарии от Макса Дунина 14-го февраля Максим Дунин анонсировал форк nginx - freenginx (freenginx.org). Максим - старейший сотрудник nginx и core-контрибьютор nginx со времен Рамблера. Максим любезно согласился на интервью, вопросы задавал Алексей Рыбак (@rybakalexey), DevHands.io.[АР] Почему ты реш...

Это один из лучших подходов к изучению английского, что я видел за последние годы — коллокации Значение слова – это его использование в языкеЛюдвиг Витгенштейн (сурс) Что это вообще за магия такая? Коллокация – это просто пара или группа слов, которые часто возникают вместе. Такие комбинации звучат естественно для носителей языка, однако, тем, у кого язык не родн...

Мобильные экранчики в ваших проектах: большой и понятный о гайд о различных дисплеях Пожалуй, немалая часть моих читателей так или иначе интересуется DIY-тематикой. И в различных самодельных девайсах порой есть необходимость вывести какую-либо информацию на дисплей, будь это текст, графики или даже какая-то анимация! Для разных задач существуют самые разны...

Аяза Шабутдинова задержали после заявлений восьми учеников, отдавших за его курсы 5 млн рублей — «Ъ» Следователи считают, что суть тренингов сводилась к призыву «верить в себя».

5 фактов о фастфуде, которые вряд ли известны даже его фанатам Откуда на самом деле берутся полоски от гриля на котлетах, что такое аромамаркетинг и сколько можно прожить на одних бургерах.

Откуда берётся боязнь темноты и как с ней справиться ребёнку и взрослому Этот естественный страх иногда перерастает в фобию. Но его вполне можно перебороть самостоятельно и с помощью специалистов.

Делаем из битого планшета одноплатник: подключаем Android-устройства к дешевым микроконтроллерам через UART В наше время, из-за санкций одноплатники стали стоить каких-то «конских» денег. Даже б/у RaspberryPi Zero стоит 2-3 тысячи рублей на барахолках, что, мягко скажем, не совсем лояльная цена для «самого дешевого одноплатного компьютера в мире». Конечно, Orange Pi Zero всё ещё...

Как научиться выстраивать килчейн Алексей Баландин, архитектор продукта Security VisionМихаил Пименов, аналитик Security VisionВпервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроит...

Глаза и движение: влияние ходьбы на обнаружение визуальных стимулов Движение — это жизнь. Избитая фраза, которая тем не менее весьма прямо указывает на факт того, что человек постоянно куда-то или откуда-то идет. Несмотря на обыденность ходьбы с физиологической точки зрения, ее связь с перцептивными и когнитивными функциями остается малоиз...

«Добро пожаловать в Uptober», — биткойн внезапно взлетел выше $28 000. Аналитик называет разумной цену в $40 000 Биткойн совершенно неожиданно подскочил выше 28 000 долларов, подорожав на 1000 долларов всего за 15 минут. Cointelegraph пишет, что Uptober начался просто отлично. В криптовалютной индустрии октябрь называют Uptober, поскольку обычно он складывается хорошо для биткойна...

Анализ зависимостей бинарных файлов на основе ML Всем привет!

Байден пугает союзников тем, что после Украины Россия может атаковать НАТО Поэтому, дескать, обнищание граждан США ради финансирования конфликта на Украине — в интересах Вашингтона. Ну, Вашингтона, может, и да.

Принципы непрерывного рефакторинга Работа со старым кодом для многих команд является частью повседневных обязанностей. За свою карьеру я видел и применял разные способы борьбы с тяжестью легаси. Они обычно сводились к одному из трёх основных сценариев:«Работает — не трогай!»...

Микрофронтенд с использованием Module Federation. Соединяем компоненты между системами на разных фреймворках Всем привет! Мы — Иван и Даниил, ведущие разработчики компании ITFB Group. У компании два собственных продукта — ЕСМ/CSP/BPM-платформа СИМФОНИЯ (документооборот, хранение контента, архив, портал) и система распознавания/обработки документов ITFB EasyDoc. Пару ...

Что такое продуктовый подход и особенности использования его элементов в государственном банке Привет, Хабр! Меня зовут Олег Брандин, я главный архитектор в РСХБ‑Интех. Сегодня расскажу вам свое понимание пути от ИТ‑стратегии и ЦиЗ СЦТ (Цели и задачи Стратегии цифровой трансформации) до формирования продуктовой команды и защиты бюджета в реалиях го...

XRay (с VLESS/XTLS): проброс портов, реверс-прокси, и псевдо-VPN Я уже написал тут много статей на тему установки и настройки прокси-серверов XRay с недетектируемыми протоколами Shadowsocks-2022, VLESS (с XTLS), и т.п. И один из очень часто поднимаемых в комментариях вопросов звучит так: можно ли с использованием XRay как-то организовать ...

Для RoboHero Mobile проходит ОБТ на iOS и Android Игра RoboHero Mobile появилась в App Store и Google Play — 7 мая для проекта официально начался открытый бета-тест. Об этом разработчики заявили в соцсети X. Проект позиционируют как пошаговую стратегическую игру, в которой надо выбивать новых меха-роботов, прокачивать их и ...

Создаем I2C Master Controller на Verilog. FSM, Clock, Output Logic, etc После длительного перерыва я продолжил разработку I2C Master Controller на Verilog. В прошлых статьях я рассмотрел основной теоретический материал, необходимый для реализации изначальной задумки. В этом материале переходим к более интересному содержанию: я последовательно ра...

[Перевод] Путеводитель по гравитационным волнам Согласно Эйнштейну, гравитация не является силой в пространстве, а проявлением кривизны пространства-времени. Массивные тела, такие как звезды, планеты и черные дыры, изгибают пространство-время по-разному, притягивая друг друга – и это взаимодействие мы называем гравитацией...

ABC: Израиль атаковал крылатыми ракетами цели на иранской территории Обмен ударами между Израилем и Ираном может способствовать ползучей эскалации

[Перевод] Чем на самом деле занимаются Космические силы США? Внутри сверхсекретного военного ведомства, ответственного за защиту американских интересов в новой уязвимой области. 08.11.2023, Джон Гертнер, The New York Times Читать далее

Будни техпода. Как разместить Telegram-бота на виртуальном сервере Чуть больше месяца назад мы запустили Telegram-бота, через который можно заказать виртуальный сервер. Этот бот помогает арендовать VPN-сервер, VPS из нашего маркетплейса или уникальную конфигурацию под ваши цели. А не возникало ли у вас желания запустить собственный Tele...

[Перевод] Поиск в будущем Привычный поиск, вроде Google, работает сугубо в прошлом. То есть любые результаты, которые вы можете увидеть - это то, что уже произошло. Кроме того, есть ещё дополнительные временные издержки на индексирование: дни или даже недели. Неплохо для исторических справок, но всег...

Что такое DAO? Если вы что-то слышали о концепции организации без большого босса, где анонимный владелец нескольких токенов может влиять на будущее компании — это скорее всего про DAO. В этой статье ты узнаешь, что такое децентрализованные автономные организации (DAO), как вообще возможно...

Секрет Безоса: Amazon специально делает свой сайт хуже, чтобы получать больше прибыли Федеральная торговая комиссия США (ФТК) отвечает за защиту прав потребителей, в том числе за борьбу с монополиями. Недавно она предъявила Amazon официальную жалобу за «незаконное удержание монопольной власти» и «сознательное ущемление прав покупателей». Это очень серьезно и ...

Откуда берутся российские «единороги» – как государство поддерживает перспективные инновации Фонд содействия инновациям уже оказал поддержку 3700 проектам

GigaSearch или Поисковая система на GigaChat Галлюцинации — это явление, которое до недавнего времени было привилегией человеческого сознания. Однако, с развитием текстовых генеративных моделей, таких как GigaChat и ChatGPT, возникла возможность наблюдать подобные "иллюзии" и в мире искусственного интеллекта.Есть случа...

GigaSearch или Поисковая система на GigaChat Галлюцинации — это явление, которое до недавнего времени было привилегией человеческого сознания. Однако, с развитием текстовых генеративных моделей, таких как GigaChat и ChatGPT, возникла возможность наблюдать подобные "иллюзии" и в мире искусственного интеллекта.Есть случа...

Эти приложения втихую списывают деньги со счетов Эксперты предупреждают о растущей угрозе fleeceware — приложений, предлагающих дополнительные функции за плату. Виктор Гулевич, директор центра по информационной безопасности Т1 Интеграция, отмечает, что хоть они не крадут данные, но обещают уникальные возможности, оправдыва...

Зеттелькастен рисование на бесконечном канвасе или как помнить всё на свете Каждый автор, обдумывая статью, сталкивается с проблемой. С одной стороны хочется передать читателю крутую идею и тем самым принести большую пользу, а с другой страшно давать что-то “тяжелое”, потому что тема может оказаться неподъемной и следовательно бесполезной.В первых м...

Глазами SOC: типичные ошибки red team. Часть 1 Standoff 10 прошел насыщенно: юбилейная кибербитва ознаменовалась масштабными учениями атакующих (red team) и защитников (blue team), актуальными докладами и дискуссиями по вопросам кибербезопасности. Мероприятие стало знаковым и для нашей команды, отвечающей в компании...

Typescript ENUM — баланс использования Привет Всем. Меня зовут Михаил. В НЛМК нахожусь на должности Frontend-разработчика.  Занимаюсь разработкой внутренних информационных систем на React + Typescript. В этой статье поговорим про тип enum (перечисление) в Typescript, о случаях когда его можно и нужно исп...

Как защитить бизнес при внедрении LLM (часть 1) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

Критические уязвимости D-Link NAS делают тысячи этих устройств хранения доступными для взлома Старое технологическое оборудование может иметь серьезные уязвимости безопасности, которые могут не быть исправлены из-за того, что срок его поддержки истек у производителя.

Автоматически выделяем кусочно-линейные тренды временного ряда Меня зовут Антон Сорока, я математик и аналитик данных.Я хотел бы рассказать об алгоритме, который выделяет кусочно-линейный тренд из временного ряда и сам определяет точки изменения тренда. Другими словами, это алгоритм для автоматического кусочно-линейного приближения любо...

Java Digest #7 Всем привет!

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты ...

Нужен ли удаленной команде менеджер? Обсуждая удаленку, мы часто говорим о том, что комфортно в таком режиме работается людям с высоким уровнем самостоятельности - тем, кто может сам спланировать время, мотивировать себя делать задачи (да и в целом понимает, что удаленка - это не фриланс, а “фриленд”).Но если м...

Канада получит новый поисково-ударный «охотник за подводными лодками» P-8A Poseidon Самолет P-8A Poseidon создан на базе Boeing 737-800. Он может атаковать подводные лодки торпедами. Самолет также вооружен крылатыми ракетами.

5 самых странных языков программирования: для чего они нужны и что на них можно написать Согласно самым разным источникам, в мире существует от нескольких сотен до нескольких тысяч языков программирования. Правда, ЯП, с которыми реально имеют дело десятки и сотни тысяч человек, немного. Больше, конечно, нишевых языков, применяемых для решения узкого круга задач....

Германия снова делает попытку перехода с Windows и MS Office на Linux и LibreOffice. Почему не получилось в прошлый раз? На днях стало известно о том, что в Германии реализуется проект, цель которого — перевести многие тысячи компьютеров в госучреждениях на открытое ПО. В частности, вместо Windows от Microsoft власти собираются установить один из дистрибутивов Linux, а Microsoft Office заменят...

[Перевод] Что такое сид-фраза? Самой важной составляющей стратегии защиты ваших биткоинов являются сид-фразы. Ваш сид - все, что нужно, чтобы распоряжаться своими монетами: из этих 12 или 24 слов генерируются ключи, которые позволяют тратить ваши средства. Естественно, эта информация является критической ...

Как защитить бизнес при внедрении LLM (часть 2) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

Редкий вид: тестировщик 1С Приветствую всех, кто ищет возможности для профессионального развития в сфере тестирования программного обеспечения 1С.В этой статье я не стремлюсь занять место эксперта в данной области, моя цель – помочь тем, кто хочет начать карьеру в этой сфере, независимо от их предыдущ...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Это просто праздник какой-то: две линейки процессоров Intel, новые GPU от AMD, платформы и российские серверы Наша регулярная рубрика обзоров серверного железа продолжает свою работу — теперь в 2024. В этом выпуске рассмотрим устройства, представленные в декабре. Погрузимся в новые платформы, изучим новые диски и системы хранения данных. Уже присматриваете новое железо для своих се...

В России создали выявляющий террористов среди мигрантов ИИ Российская компания Smart Engines разработала систему на основе искусственного интеллекта, которая может выявлять террористов и преступников среди трудовых мигрантов, сообщается в пресс-релизе компании. Их слова передает РИА Новости.

Я стал зарабатывать вдвое больше, когда начал писать техническую документацию Речь идёт о функциональных спецификациях к сайтам, приложениям и прочим информационным системам.В начале карьеры UX-дизайнера я просто делал интерактивные прототипы, а документацию предпочитал не писать. Почему так:Во-первых, сложно. Этому навыку никто не обучал, а написать ...

Аудит производительности 1С-систем: на что обращаем внимание Эта статья немного философская. В начале года хочется порассуждать о причинах, которые подвигают компании заняться более глубоким анализом проблем производительности своих ИТ-систем. Если у вас был опыт привлечения внешних подрядчиков для этой задачи, то предлагаю порассужда...

Сам написал, сам поиграл: как работали трёхмерные игры на кнопочных телефонах нулевых? Пишем 3D-шутер с нуля Думаю, большинство моих читателей успела застать эру кнопочных телефонов с поддержкой Java-приложений. Помните ли вы, как мониторили разделы с загрузками на WAP-сайтах и ждали выхода новых игр, которые подойдут под ваш телефон и разрешение экрана? А какой восторг вызывали ...

BloodHound. Натаскиваем ищейку на поиск NTLM Relay Для подписчиковПрежде чем применять технику NTLM Relay, необходимо собрать информацию об исследуемом объекте и выбрать первоочередные цели. Но как это сделать, если атакуемая сеть насчитывает многие десятки или сотни узлов? На помощь придет очень полезный и удобный инструмен...

Валидация входных данных в фильтрах Minimal API .NET, просто и без затей В последние год-два снова набирает силу тенденция обращать самое пристальное внимание на производительность разрабатываемых приложений. Тема на самом деле непростая, поскольку производительность не на пустом месте появляется и требует значительных временных ресурсов и квали...

Делаем из Black Box мониторинга внешнее observability Есть мнение, что Black Box подход к мониторингу хуже, чем White Box. Мол, мы получаем от него мало информации. Данных действительно немного, но мы можем развить нашу систему Black Box мониторинга и добиться довольно информативной системы контроля, которую мы условно назвали ...

Как дизайнеры помогают заменить GitLab: что из этого получилось Привет! Меня зовут Валерия, я дизайнер внутренних сервисов в Ozon Tech. Наша команда занимается продуктами, которые коллеги используют для доступа к инфраструктуре Ozon, приоритизации задач, проведения регламентных работ, выкатки и управления релизами.Сегодня речь пойдёт про...

ТОП-5 опросов клиентов с шаблонами Правильно организованный опрос может предоставить бесценные инсайты о потребностях и предпочтениях вашей аудитории, выявить слабые звенья в ваших продуктах или услугах и помочь в формировании эффективной стратегии развития.В этой статье мы сфокусируемся на ТОП-5 типах опросо...

«Битва интеллектов»: сравниваем AI-сервисы для создания текстов В Selectel мы часто пишем разные тексты: от обычных постов до рассылок клиентам. Это не только требует креативности, но иногда занимает много времени. Поэтому мы решили провести эксперимент — узнать, как пишут тексты нейросети ChatGPT, Rytr, Hypotenuse и Copy Monkey. Вдруг ...

«Спасибо за интерес, проявленный к вакансии» или почему IT-рекрутер может отказать разработчику? Рынок труда для многих – это тайна, покрытая мраком, ведь процессы найма от компании к компании различаются настолько, что разобраться в причинах отказа на твое вкусное и, на первый взгляд, дорого выглядящее резюме бывает довольно трудно. Меня зовут Юлия, и я занимаюсь подбо...

Ученые научились создавать искусственные алмазы за рекордные 150 минут Красивый алмаз можно создать в лабораторных условиях всего за 2,5 часа Самыми твердыми, красивыми и дорогими минералами в мире являются алмазы. Они образуются на глубине около 200 километров под землей в условиях высокого давления и 1000-градусной жары. Высокие температура и...

Семь бордов и одна таска Вариант построения системы управления задачами небольшой команды разработки. Без вовлечения руководства, на возможностях имеющегося трекера.Полезные борды и другие приёмы из личной практики. Добро пожаловать на борд!

Гиковский КПК за копейки: как китайцы сделали ARM-ноутбук за 40$ с железом от… навигатора? Китайские инженеры не перестают удивлять. Практически каждый год они умудряются в очередной раз уронить планку цены ниже плинтуса и представить рабочее полноценное устройство за довольно небольшие деньги. Примеров тому достаточно: новые кнопочные телефоны с цветными диспле...

Геймплейный трейлер космо-шутера до 4 игроков — Jump Ship Небольшая шведская студия Keepsake Games, состоящая из бывших разработчиков A Way Out, It Takes Two и Wolfenstein: The New Order, официально анонсировала кооперативный шутер от первого лица — Jump Ship. Ранее известный как HyperSpace: Pirates of Atira. Космический экшен расс...

Полезные ресурсы для тестировщиков Привет, Хабр! Меня зовут Катерина. Недавно я опубликовала подборку ресурсов для питонистов и, поскольку ее неплохо приняли, решила поделиться еще и ресурсами для QA-специалистов. Я не систематизировала их по важности или популярности, просто разбила на статьи, YouTube- и Tel...

Трамп рассказал, как предупреждал Европу, что не будет защищать её от России «Глава одной страны встал и сказал: Скажите, если Россия атакует мою страну, вас там не будет? - Правильно, это я и имею в виду, я не буду вас защищать и давать денег», - вспомнил экс-президент США.

Для Project RUN проходит бета-тест в США Разработчики мобильной игры Project RUN из Exptional Global сообщили в Discord-канале, что 1 февраля, то есть сегодня, начинается новый бета-тест. Он проходит в США и только на Android. Скачать клиент игры можно через американский Google Play. Геймплей в Project RUN особо...

Сотрудники «Ансистемс» выиграли суд против своего работодателя В мае этого года бывшие и действующие сотрудники «Ансистемс» обратились к нам за помощью в связи с невыплатой заработных плат. С этого момента мы активно координировали действия сотрудников по защите их трудовых прав.На настоящий момент полтора десятка человек, которым мы по...

Как мы строили систему грейдов разработчиков Как понять, насколько правильно ты оценен, насколько верно оценены люди в твоей команде, соответствует ли оценка приносимой пользе и багажу их знаний и навыков? Стоит ли платить больше за знания, которые в данный момент не применяются и могут никогда не задействоваться? Как ...

Garbage Collection и JVM Привет, Хабровчане!JVM работает как хорошо отлаженный механизм, автоматически распределяя и освобождая память. Это и есть суть Garbage Collection. Это процесс, который автоматически находит и удаляет объекты, которые больше не используются вашим приложением. Благодаря этому,...

Используй Силу, Люк: Single Pane of Glass в Мире SRE Привет, Хабр! Меня зовут Кирилл, я работаю в IT более 13 лет. Сначала инженером по внедрению, потом DevOps, потом SRE, также работал руководителем группы сопровождения. Сейчас SRE в VK Рекламе, поэтому знаю, как важно делать правильные инструменты для анализа проблем. В...

Коротко про алгоритмы и структуры данных Привет, Хабр! Меня зовут Ричард, я работаю в команде kPHP в VK, занимаюсь разработкой kPHP, плагинов для IDE, а также другого инструментария, делая жизнь разработчиков проще. В своей работе мне приходится иметь дело с PSI деревьями, AST, самопис...

Книга «Здесь должен быть текст. Профессиональный UX-райтинг» Привет, Хаброжители! Без текста приложения стали бы бесполезной мешаниной геометрических фигур и значков, а голосовые интерфейсы и чат-боты не существовали бы вовсе. Слова делают программное обеспечение человеко-ориентированным и требуют не меньшей работы мысли, чем бренди...

Эрозия принципа фальсифицируемости, или невидимые единороги атакуют Критерий фальсифицируемости Поппера долго верой и правдой служил физикам (он служил физике задолго до того, как был явно сформулирован в 1934 году). Этот принцип избавлял физику от невидимых розовых единорогов, которые летают повсюду, но никак не наблюдаемы. Однако по мере р...

10 полезных англоязычных ресурсов для программистов Привет, Хабр! Это Вадим Райский, и сегодня я хотел бы рассказать о сайтах и блогах, в которых можно почерпнуть информацию и лайфхаки, полезные для работы. Чем-то любопытным в Рунете читателей Хабра уже вряд ли удивишь, да и поиск Яндекса работает отлично. Поэтому в данн...

Heretic: full stack фреймворк на основе Marko.js В последнее время вышло так, что я по неведомой причине стал часто заниматься популяризацией Marko.js, декларативного и реактивного языка разметки, который разрабатывается eBay. С одной стороны, это связано с тем, что Marko незаслуженно часто обходят стороной, хотя он п...

Российские коммутаторы, ИБП и новые процессоры от AMD и Intel: что подготовил рынок железа в октябре Новый месяц — новый дайджест серверного (и не только) оборудования. Какие новинки приготовил нам октябрь — рассказываем в статье. Спойлер: месяц порадовал новыми процессорами, платформами, дисками, а еще — российскими коммутаторами и ИБП. Уже присматриваете новое железо для...

Делаем разработку на Rust еще более потной с помощью git Rust же создавали, чтобы держать программиста в ежовых рукавицах? Так почему бы не заставить git скооперироваться с Rust и не издеваться над программистом на пару?На самом деле статья не сколько про Rust, сколько про git, поэтому если вы не особо знакомы с Rust, не смущайтес...

Legacy: поддерживать нельзя переписать Легаси — реальность любого программиста. Объясняем, как софт становится легаси и почему это нормально, а также какие существуют плюсы при работе с легаси. Не всегда стоит относиться к легаси как к проклятию, стоит взглянуть на него как на естественный этап жизненного цикла п...

Разработчики Fortnite уволили почти тысячу человек Epic Games, известная своими играми Fortnite и движком Unreal Engine, сокращает 16% своего штата, что коснется почти 900 сотрудников. Генеральный директор Тим Суини сообщил об этом в служебной записке, признав, что основной причиной сокращения является чрезмерное расходовани...

Существуют ли  джуниор-DevOps-инженеры и почему их ищут Привет! Меня зовут Сергей, я занимаюсь направлением DevOps в KTS. Сегодня поговорим о том, существуют ли джуниоры в DevOps-разработке — и какими они должны быть. Читать далее

Хакеры стали заметно реже атаковать Россию, чего не скажешь об остальном мире Согласно аналитике компании StormWall, в третьем квартале этого года в России больше всего от кибератак пострадали госсектор, финансовая и транспортная отрасли. В исследовании аналитического центра StormWall говорится, что на фоне увеличения общего количества атак в мир...

Багдасарян: выделено временное жилье 45 тысячам беженцев из Нагорного Карабаха В Армении рассказали о временном жилье для беженцев из Нагорного Карабаха

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

Responsible Statecraft: ВСУ не смогут атаковать без поддержки США В США допустили, что ВСУ потеряют возможность наступать

Запускаем игры под Wine c поддержкой Native Wayland Иллюстрации к статье подготовлены нейросетью freepik.com. Многие люди на планете играют в видео игры. Игры помогают улучшить когнитивные способности, провести приятно свободное время. Данная статья посвящена тому, как запустить Windows игры под Linux в Wayland. Эта статья м...

Модель зрелости SOAR Михаил Пименов, аналитик Security VisionВ этой статье мы попробуем взглянуть на модель зрелости компаний, внедряющих системы информационной безопасности класса IRP/SOAR. Здесь также существует масса интерпретаций и способов систематизации. Я предлагаю взглянуть на модель зре...

Почему люди боятся уколов и как избавиться от этого страха Боязнь уколов называется трипанофобией, и она очень распространена В 2012 году канадские ученые провели опрос и выяснили, что от боязни уколов страдают как дети, так и взрослые. У жителей постсоветских стран такая проблема встречается чаще, чем у граждан США. Некоторым людям...

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Иранские ракеты хуситов предназначались для корабля ВМС США, а не для Израиля — западный эксперт Байден явно пытается избежать конфликта с Ираном, однако его позиция станет несостоятельной, если союзники Тегерана продолжат атаковать американские базы и боевые корабли, считает экс-сотрудник Пентагона

Создаем I2C Master Controller на Verilog. Пишем HDL код Закончив в предыдущей статье описание того, как должны осуществляться атомарные операции и каким образом осуществляется выполнение команд я бодро перешел к написанию HDL-кода. Пришлось разобраться с тем, как организовать FSM, как организовать считывание и выставление данных ...

[Перевод] Что GCC делает для усиления защиты ядра? Усиление защиты ядра Linux — это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции 2023 GNU Tools Cauldron Цин Чжа...

Мат (часть 8) Что самое главное в шахматах? Конечно МАТ! Именно умение ставить его, искать в любой ситуации путь к мату – определяет способность выигрывать. Если игрок не умеет ставить простейшие маты, не видит их – он просто не сможет выиграть шахматную партию. А еще - у матов есть разли...

В информсистеме ГАИ произошёл сбой, из-за которого приостановили регистрацию авто В федеральной информационной системе Госавтоинспекции МВД России произошёл сбой. В связи с этим на некоторое время стала затруднена регистрация автомобилей и выдача водительских удостоверений.

Clickhouse, Grafana и 3000 графиков. Как построить систему быстрых дашбордов Меня зовут Валя Борисов, и я — аналитик в команде Ozon. Задача нашей команды — создавать инструменты для мониторинга и анализа скорости. Наши усилия направлены на то, чтобы в реальном времени следить за тем, как быстро работают наши сервисы и платформа. Благодаря инстру...

Фанаты ГТА определили дату анонса GTA 6 по фазе Луны Фанаты Grand Theft Auto (GTA) предполагают, что анонс GTA 6 может состояться 3 октября 2023 года, основываясь на анализе фазы Луны

Программирование прежним не будет, или почему стоит развивать ИИ-помощников Мощный сдвиг в мире программирования - ИИ-помощники, такие как Copilot от GitHub, переписывают правила кодинга. Представьте, что у вас есть суперумный помощник, который шепчет предложения, пока вы набираете текст - добро пожаловать в эпоху программирования с поддержкой ИИ.

Динамический шеринг GPU в Kubernetes: разбор взлетов, падений и существующих решений Привет, Хабр! С вами снова Антон, все еще DevOps-инженер в отделе Data- и ML-продуктов Selectel, который все еще исследует тему шеринга GPU. В предыдущей статье я рассказал, как можно использовать шеринг видеокарт в Kubernetes. В комментариях была затронута тема динамическ...

Protestware: найти и обезвредить Protestware: найти и обезвредить Привет, Хабр! Меня зовут Владимир Исабеков, я работаю в Swordfish Security, где занимаюсь динамическим анализом приложений. Сегодня мы поговорим о таком явлении, как Protestware, когда вредоносный код встраивается в открытые программные компо...

Путь Nvidia. Как компания, которая чуть не закрылась после первого чипа, стала «главной по мощностям» Nvidia - одна из ключевых компаний мира прямо сейчас. Существует популярное мнение, что они просто везунчики, которые всегда оказываются с нужным продуктом в нужное время. Однако, если изучить историю развития этой компании, то станет отчетливо видно, что эти ребята умеют ма...

Кибершпионы атакуют госорганы азиатского региона через зараженные USB-накопители Кибершпионы атакуют госорганы через зараженные USB-накопители

Мошенники перестали церемониться с россиянами — они атакуют «в лоб» и получают всё что хотят Что-то новенькое.

ВСУ атаковали Воронеж дронами: в домах выбиты стёкла, заявили о возгорании Пострадавших не зафиксировано, угроза устранена.

BI-инструмент от Яндекса DataLens — теперь в опенсорсе Сегодня мы опубликовали на GitHub под открытой лицензией Apache 2.0 исходный код Yandex DataLens — сервиса для анализа и визуализации данных. Теперь использовать опенсорс-версию DataLens может любой желающий и в любой инфраструктуре. Меня зовут Павел Дубинин, вместе с Г...

Мифы и реалии «Мультимастера» в архитектуре СУБД PostgreSQL. Часть. 3 Привет, Хабр! Это снова мы — Павел Конотопов и Михаил Жилин, сотрудники компании Postgres Professional. Напомню, что Павел занимается архитектурой построения отказоустойчивых кластеров, а я анализом производительности СУБД. У каждого из нас за плечами более десяти лет опыта ...

Обзор публикации MITRE «11 стратегий SOC-центра мирового уровня». Часть 3 Коллеги, в двух предыдущих публикациях были рассмотрены стратегии 0-3 и 4-7 документа MITRE «11 стратегий SOC-центра мирового уровня». В сегодняшней публикации завершим рассмотрение данного документа финальным набором стратегий MITRE: Стратегия №8 «Используйте инструменты ав...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

Java Digest #5 Всем привет!

Как я проектирую интерфейсы Привет, я Егор Камелев, проектировщик интерфейсов (UX-дизайнер). За последние 20 лет я поработал с командами десятков агентств, IT-отделов, действующих проектов и продуктов, стартапов (и запущенных, и незавершённых). Я знаком с сотней команд, не меньше. И среди них не нашлос...

Ожесточенное противостояние на льду: "Динамо М" против "ХК Сочи" В предстоящем хоккейном противостоянии между командами "Динамо М" и "ХК Сочи" обещаются эмоциональные моменты, захватывающая борьба и яркие впечатления для всех любителей хоккея. А чтобы добавить капельку азарт при просмотре матча, можно скачать БК Зенит на андроид и взгляну...

[Перевод] Как мы сократили время тестирования на 70% благодаря переходу с Cypress на Playwright «Remove .only from Cypress test» — знаком ли вам такой комментарий к коммиту? Если вы используете Cypress для сквозного тестирования, то вы знаете, о чем я говорю. Мы создали обширный набор из более чем 200 тест-кейсов с помощью Cypress. Хотя Cypress является мощным инстр...

Sparkling: Открытая библиотека для автоматического решения задачи кластеризации табличных и мультимодальных данных Если вы полагаете, что фундаментальные исследования всегда скучны и с трудом находят применение на практике, то прочитайте эту статью. Старший научный сотрудник нашей лаборатории Сергей Муравьев, занимающийся автоматизацией решения задач кластеризации, рассказывает о собств...

Мифы и реалии «Мультимастера» в архитектуре СУБД PostgreSQL. Часть. 1 Привет, Хабр! Недавно мы делали доклад на конференции HighLoad 2023 — «Мифы и реалии Мультимастера в архитектуре СУБД PostgreSQL». Мы — это Павел Конотопов (@kakoka) и Михаил Жилин (@mizhka), сотрудники компании Postgres Professional. Павел занимается архитектурой построения...

Android-троян Chameleon научился отключать сканеры отпечатков пальцев В Сети появилась новая хакерская стратегия. Киберпреступники атакуют Android-смартфоны с помощью банковского трояна Chameleon, который может отключать сканеры отпечатков пальцев и распознавания лица.

Как стать дирижёром процессов в цифровом переводе Всем привет! Меня зовут Владислав Москалёнок, и я работаю техническим переводчиком и редактором в сфере телекома и IT уже более 20 лет. Сегодня хочу поделиться опытом команды Bercut в цифровизации переводческих процессов. Из статьи вы узнаете, как мы реализовали комплексное ...

Новый сокет Intel LGA 1851 будет поддерживаться современными кулерами Сборка нового ПК всегда не только временные затраты, если вы делаете это не слишком часто, но и порой незапланированные финансовые. Когда, скажем, оказалось, что старую систему охлаждения приспособить не получается. Читать полную статью

Модели вероятности дефолта: практические аспекты разработки и подводные камни Когда люди задумываются о профессии data scientist-а они в первую очередь вспоминают нейронные сети, которые создают красивые картинки или ведут с человеком псевдоосмысленные диалоги. Существует огромное количество материалов посвященных такого рода моделям, и они безусловно...

Корутины C++ для чайников: пишем асинхронный веб-клиент Написать этот материал меня побудило... отсутствие хороших статей по корутинам в C++ в русскоязычном интернете, как бы странно это не звучало. Ну серьезно, C++20 существует уже несколько лет как, но до сих пор почти все статьи про корутины, что встречаются в рунете, относятс...

Мой опыт времен флеша в геймдеве (Часть 2) Ранее я писал Как я решил сделать игру, вдохновившись Heroes of Might and Magic, и потерял деньги. И вы статью хорошо приняли (62к просмотров).Я решил вспомнить, а с чего всё начиналось и чем по итогу закончилось - провести ретроспективу. Разработка игр - это мое хобби в сво...

Сравнение ППС РФ и США по индексу бигмака Q1'24: разница менее 20% "Средний по больнице" американец, оказывается, сегодня может себе позволить не сильно больше такого же россиянина: Q1'24 US over RF's PPP (by BMI) <17%.На основе самых свежих статистических данных - в статье сравниваются продуктовые корзины для жителей США и РФ, получающи...

[Перевод] Защищено ли ваше программное обеспечение? В нашем мире, где каждый релиз готовится в спешке, а сами релизы выходят на регулярной основе, что вы делаете, чтобы защитить своё программное обеспечение? Что вы можете сделать, какие вообще есть варианты?С точки зрения того, что именно представляет собой CI/CD: непрерывная...

Как я свою игру делал и что из этого получилось Создание своей игры. Я думаю, что многие игроки задумывались или даже пробовали заниматься этим делом. Сегодня всё большую аудиторию захватывают проекты независимых разработчиков, появляются видео на ютубе от одиночных авторов и идея создать свою игру видется всё более привл...

Google заявил: "Китай усиливает кибератаки на Тайвань" Более 100 китайских хакерских группировок атаковали Тайвань.

«Сезон охоты на авианосцы» - два израильских судна атакованы в Индийском океане Что называется, кто бы мог подумать...

В Сети опубликовали кадры, как БМПТ "Терминатор" в режиме ночного боя атакует опорный пункт ВСУ В Сети опубликовали кадры, как БМПТ "Терминатор" в режиме ночного боя атакует опорный пункт ВСУ

Multipath TCP в Go По данным mptcp.io на 1 ноября 2023 года в глобальной сети функционируют около 350 тысяч ресурсов с поддержкой Multipath TCP (далее - MPTCP).И можно еще добавить легко и непринужденно. Далее под катом

Выбор информационной системы для автоматизации вашей бизнес-задачи – разбираемся вместе с GlowByte Вопрос автоматизации бизнес-процессов всегда был актуален для большого количества современных компаний, и в последние несколько лет тренд на автоматизацию набирает всё большие обороты.  Информационные системы (ИС) позволяют повысить качество бизнес-процессов компан...

[Перевод] Вспоминая IBM PC и совместимые компьютеры Немного личных впечатлений от IBM PC XT и Amstrad PC1640 — как это было в 80-е.Оригинальный компьютер IBM PC был выпущен в 1981 году и с первых дней ему сопутствовал успех. Помимо звучного названия IBM, имелись и более серьёзные причины его популярности. Среди основных можно...

DevOps as a Service. Часть 3. Решаем проблему дежурств и хаоса в чате с использованием RCA и единого flow Всем доброе утро! С Вами Крылов Александр, и мы продолжаем серию статей про DevOps as a Service. В прошлых статьях мы описали подход и показали пути решения проблем с контролем ресурсов команды и инфраструктуры, с ними можно ознакомиться тут и тут. Сегодня мы поговорим о пос...

Полезные ресурсы для Python-разработчиков Привет, Хабр! Меня зовут Катерина. Вот уже пять лет я профессионально занимаюсь переводами статей по Python. Для работы мне пришлось освоить основы этого языка и попутно ознакомиться со множеством ресурсов. Я решила собрать эти ресурсы в одной статье, чтобы поделиться ими. Н...

Фаззинг библиотек Ещё недавно, как я начал изучать веб хакинг, я счёл интересным занятие исследовать Linux и Windows на предмет бинарных уязвимостей. Хотя легально заработать в одиночку хакером у нас в России я думаю можно только веб хакингом, я всё равно хочу изучать все интересующие аспекты...

[Перевод] Как я создал еще один JS фреймворк Многие могут усмехнуться при мысли о запуске очередного фреймворка JavaScript, учитывая множество уже существующих проверенных решений. Зачем браться за создание нового? Давайте я расскажу свою личную историю о том, что подтолкнуло меня к разработке этого фреймворка JavaScri...

Быстрое пополнение словарного запаса при изучении иностранного языка методом «Ознакомление-забывание-вспоминание» Привет, Хабр!В этой статье мы описываем полную методику быстрого пополнения словарного запаса при чтении неадаптированной литературы на иностранном языке. Статья будет интересна тем, кто владеет иностранным языком на уровне B2-С1 и столкнулся с необходимостью увеличить слова...

Создатели BarbarQ делают мобильную игру Tales of Terrarum Студия Electronic Soul, которая знакома мобильным геймерам по игре BarbarQ, работает над новым проектом — Tales of Terrarum. С виду может показаться, что это очередная аниме-гача с открытым миром, но на самом деле это градостроительный симулятор, где игроки будут обустраиват...

Тайные сигналы: какие символы скрыты в банкнотах Банкнота — не только инструмент, позволяющий людям обменивать одни ресурсы на другие, но и своего рода элемент идентичности того государства, где она в ходу. Именно поэтому дизайнеры денег в государственных учреждениях стран мира стремятся не просто отразить на банкнотах нац...

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг Для подписчиковПолучив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Ev...

Проектирование эффективной системы кэширования для высоконагруженной системы Способность обрабатывать большой объем запросов и данных в реальном времени является ключевым аспектом надежности и производительности современных информационных систем. Одним из способов повышения надежности, снижения нагрузки и, как следствие, расходов на сервера, является...

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

Разбор светодиодной лампы CTORCH В продолжение темы про светодиодные лампы. Это самые простые, маломощные лампы. Что у них внутри? К чему сейчас сводится их разработка и производство? Читать далее

Пакистан наносит авиаудары по Ирану Пакистан атаковал цели в Иране. Использовались истребители, беспилотники и высокоточные бомбы.

Мошенники атаковали Amazon – на сайте продают несуществующую Radeon RX 7900 XTX с 57% скидкой Что любопытно, мошенники используют видеокарты бренда Sapphire

США и Великобритания провели новую бомбардировку Йемена Атакована была авиабаза на севере столицы.

Новогодний DIY «Я танцую прямо на столе». Делаем свою настольную дискотеку — зоотроп Существует весьма любопытное устройство, изготовление которого может дать много позитивных эмоций и занять свободное время в предстоящие новогодние выходные дни, особенно если у вас есть маленькие дети (но не обязательно, так как даже взрослым будет интересно повозиться с т...

Книжный клуб АСКОН: что читают разработчики САПР? Сегодня в АСКОН работает больше тысячи человек: от Санкт-Петербурга до Владивостока, часто разработчики одного продукта могут не знать своих коллег из других команд и тем более сотрудников региональных офисов, которые занимаются внедрением разработанного ПО. Что может объеди...

Скользкий кусок мыла: контроллер из телефона Телефон умеет делать вообще всё, что нужно от контроллера, но при этом всё из этого он делает отвратительно плохо. Нам нужно было сразу 6 геймпадов к одному телевизору. Логичным виделось решение с телефонами, в которых есть всё нужное: и кнопки на экране, и связь, и камера, ...

[Перевод] 1. Почему вам стоит попробовать Nix (Nix в пилюлях) Предисловие В 2014 и 2015 годах Люка Бруно (Luca Bruno aka Lethalman) опубликовал серию постов, описывающих пакетный менеджер Nix, операционную систему NixOS и хранилище Nixpkgs. Люка назвал свои посты пилюлями (англ. pill — таблетка, пилюля). Берясь за перевод, я пытался вы...

Что такое сцена… Все мы привыкли считать, что в Интернете найти можно все. «Где бы почитать новости? — Зайди на lenta.ru», «Где достать программу для распознавания текста? — А–а, тебе нужен Finereader, слей из инета», «Где бы достать свежий фильм? — Зарегистрируйся в торрентах и качай». Преб...

Смотри, огромное море: насколько велик YouTube и сколько там роликов? Первый ролик на YouTube был загружен в далёком 2005 году. С тех пор сервис стал частью Google, это один из наиболее популярных в мире сервисов. Но насколько он большой, кто может подсчитать? Официальной статистики корпорация не даёт, так что приходится всё делать своими рука...

Синхронизация операций в .NET на примерах Всем привет. Сегодня я расскажу об инструментах, которые существуют в .NET для параллельной работы с какими-то внешними ресурсами и приведу примеры, где и как их можно применить.При параллельной работе с каким-то ресурсом, нам нужно синхронизировать доступ к нему, чтобы не п...

Через тернии к… автоматической экспертизе цифровой информационной модели Все началось в далеком уже 2016 году, когда Президент России поручил в срок до 1 декабря разработать и утвердить план мероприятий по внедрению технологий информационного моделирования в сфере строительства (BIM)... Читать далее

Жизнь после отвала eMMC. Часть 2: даём новую жизнь устройствам с полностью мёртвой памятью. Загружаем Android с MicroSD Отвал флэш-памяти типа eMMC — весьма частая болячка смартфонов и планшетов, которая массово преследует современные девайсы на протяжении вот уже более 10 лет. Симптомы проблемы знакомы многим читателям: смартфон виснет на заставке, системные приложения регулярно вылетают, и...

[Перевод] Фильтр Блума – вероятностная структура данных для проверки принадлежности элемента множеству Структуры данных такие как HashSet могут использоваться для небольшого набора данных, позволяя проверять принадлежность элемента множеству. При этом использование проверки принадлежности элемента на большом наборе данных может быть затратным. Временная и пространственная сло...

[Перевод] «Это длилось годами». Внутри производственного бардака Boeing Ещё задолго до пугающего инцидента с Alaska Airlines 5 января этого года внутри компании Boeing существовали опасения относительно процессов производства самолётов этим аэрокосмическим гигантом. Boeing, как и многие американские производители, отдавал на аутсорс всё больше ...

Использование Istio для управления трафиком и мониторинга в микросервисах Привет, уважаемые читатели Хабра! Когда у нас есть десятки, сотни или даже тысячи микросервисов, становится важным уметь управлять трафиком между ними. Это может включать в себя маршрутизацию запросов, балансировку нагрузки, версионирование сервисов и даже внедрение A/B-тест...

Разбираемся в BIA: популярные вопросы и неочевидные кейсы Анализ воздействия на бизнес (BIA, Business Impact Analysis) — один из фундаментов управления непрерывностью бизнеса, который, как кажется, позволяет решить основные вопросы: оценить потери от простоя критичных процессов, выделить эти критичные процессы, узнать, от чего зави...

Самый простой способ обхода блокировок доступа к сайтам любых стран Я понимаю, что пока, за использования VPN, аннонимайзеров и/или tor не применяют уголовные статьи, поэтому гораздо проще скачать какое нибудь приложение из магазина приложений и бесплатно воспользоваться им. Но где гарантия, что завтра они будут работать? Я понимаю (программ...

Мониторинг Celery Существует популярный подход к покрытию метриками Celery: он заключается в запуске некоторого процесса, который слушает события из специальной очереди, на основе этих событий обновляются объекты метрик, а фоновый поток сервера отдаёт собранные метрики скраперу. В этой статье...

В Косово вооруженные люди атаковали православный монастырь Есть жертвы, включая полицейского. Премьер министр Косово обвиняет Сербию.

Хуситы атаковали американское судно Chem Ranger Точной информации о пострадавших и имеющихся повреждений пока нет

Байден заявил, что после Украины Россия атакует «союзника по НАТО» Когда выбивать деньги на финансирование Киева надо, а не получается.

В США считают, что российские хакеры атаковали систему водоснабжения в Техасе Согласно информации The Washington Post, к кибератаке причастная группировка Sandworm

Су-57 получил роботизированных помощников, способных самостоятельным роем выполнять задания С роботами всегда атаковать сподручнее

Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе.Сегодня в Блог Бастион заглян...

Вступил в силу запрет на статьи о Tor и VPN С сегодняшнего дня, 1 марта, Роскомнадзор может вносить в реестр запрещённых ресурсов страницы с информацией ‎о способах, методах обеспечения доступа к ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории РФ — проще говоря, бани...

YTsaurus SPYT: помогаем планировщику Apache Spark быть ещё эффективнее В больших распределённых системах многое зависит от эффективности запросов: если на гигабайте данных неоптимальный запрос может выполняться за миллисекунды, то при увеличении массива в тысячи раз, сервер начнёт кряхтеть, пыхтеть и жаловаться. Чтобы избежать этого, помогут зн...

В США суд не дал соцсети Илона Маска судиться с преследующей ресурс организацией Федеральный судья Чарльз Брейер отклонил иск соцсети Х к Центру противодействия цифровой ненависти (CCDH) в связи с тем, что организация может проводить исследования и выявлять «язык ненависти», который может распространяться в этой соцсети.

Open-source ML от Apple Привет, Хабр! После недавнего релиза Apple VIsion Pro я задумался над тем, какой вклад компания внесла в open-source ML, ведь, очевидно, было много предпосылок, наработок и технологий, о которых массовый пользователь не знает. Но все это гарантировано сыграло роль в появлен...

Зарплатные ожидания VS зарплатные предложения в IT: откуда взялся разрыв в 30% Бесконечно можно обсуждать три вещи: экономику, политику и зарплаты айтишников. Из мемов и достоверных источников мы знаем, что они получают 300 000 рублей в наносекунду. Или может они просто оценивают себя намного выше реального рынка? Читать далее

Developer Competency Matrix Разбирая завалы файлов на своем старом HDD, Seagate Barracuda 7200.10, объемом аж 80 гигабайт(сейчас туда влезет не всякая игра со стима) наткнулся на интересный документ, который выдавали программистам при приеме в дружную питерскую студию электроников. Он достаточно полно ...

Продукт 2.0: разработать стратегию, чтобы в неё поверили, и не сойти с ума Я работаю в банке, и каждый год мои Product Owners разрабатывают и защищают перед руководством и заказчиками стратегию развития продукта на следующий год. Это обязательный ритуал, потому что без этого:а. Не будет денег на следующий год.b. Непорядочно в целом называть се...

[Перевод] Перевод книги Windows APT Warfare Всем привет. Решил поделиться новостью, может кому-то будет интересно. Я закончил перевод книги Windows APT Warfare. В своем роде очень интересное чтиво, для тех кто занимается ассемблером, малварью и информационной безопасностью. Первую часть оставлю здесь. Всю остальную ...

Как потратить дни, чтобы сэкономить секунды: продвинутые коммиты в GitLab Коммит изменения в GitLab — фоновый и рутинный процесс, на который никто не закладывает рабочего времени. Но в нем есть действия, которые съедают 18 секунд при каждом коммите. 10 коммитов — уже 3 минуты за день и 15 — за неделю. Да, немного, но на это тратится внимание. К т...

Китайцам достанется GeForce RTX 4090D, которая будет не только урезанной по GPU, но и с ограничениями разгона Видеокарта GeForce RTX 4090D, как мы уже сообщали, получит урезанный GPU AD102, но его параметры пока неизвестны. Как сообщается теперь, купить RTX 4090D и разогнать её до уровня производительности обычной версии не выйдет.  Суть в том, что RTX 4090D либо вообще н...

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

Где изучать Javascript в 2024. Бесплатные курсы, книги и ресурсы Изучение JavaScript в 2024 году по открытым ресурсов имеет несколько преимуществ:1. Востребованность: JavaScript остается самым популярным языков программирования в мире. Знание JavaScript открывает двери к множеству возможностей в IT-индустрии.2. Бесплатный доступ...

Tele2 и «Педагоги-волонтеры» приняли более 12 тысяч звонков от желающих заниматься с репетиторами бесплатно Благодаря техническому ресурсу от Tele2 волонтеры провели больше консультаций для детей в сложной жизненной ситуации и малообеспеченных семей.

Украина продолжает атаковать НПЗ в России вопреки призывам Запада На это указывают заявления украинских чиновников и издание Bloomberg.

Сотрудники Microsoft рассказали о том, как хакеры атаковали пользователей Windows Корпорация Microsoft объявила, что отключила функцию, предназначенную для упрощения установки приложений в Windows.

ВКС РФ атакуют Украину элекромагнитными импульсами – радиоволны мимикрируют под "Кинжал" Тревогу забил спикер ВС ВСУ Юрий Игнат

Израиль готов атаковать иранские ядерные объекты Сообщается, что израильские ВВС тренируются наносить удары по «чувствительным объектам»

Киев предпринял попытку атаковать российские регионы Поступают данные о сбитии двух ракет Storm Shadow над Бердянском

MWM: Иранское консульство в Сирии было атаковано израильским F-35 Кажется очередная ближневосточная эскалация далеко не за горами

ВСУ потеряли взвод танков Leopard 2A6 на Сватовском направлении Несмотря ни на что, украинские военные пытаются атаковать русский позиции

Вооруженные банды атаковали президентский дворец в Гаити Также под удар попали и другие правительственные здания страны.

Reuters: Хуситы ошибочно атаковали танкер, перевозивший российскую нефть Такой шаг мог бы испортить отношение с Россией и, соответственно, с Ираном, спонсирующем хуситов.

В Израиле опровергли начало наземной операции, при этом сектор Газа атакуют с суши, моря и воздуха Анклав отрезан от внешнего мира.

Новый мод для Elder Scrolls V: Skyrim заставляет NPC уклоняться от атак, магии и контратаковать Кроме того, противники начинают атаковать главного героя заранее.

Напрямую в мозг: что такое нейроинтерфейсы и как они могут изменить человека В начале ноября стартап Илона Маска Neuralink, занимающийся разработкой нейроимплантов, получил от Управления по контролю качества пищевых продуктов и лекарственных средств США добро на испытания технологии на людях. Для индустрии это важное событие, но не потому, что людям ...

Эволюция в мире UX: как мы создали паттерн проектирования и упростили прогулки пользователей по панели управления Привет, Хабр! Меня зовут Витя, я проектировщик интерфейсов в Selectel. Так вышло, что мне поручили разработать интерфейс формы создания облачного сервера. Задача не из самых простых: конфигуратор достаточно функционален и гибок, но должен оставаться понятным. Было сложно, ...

Увольнять нельзя удерживать В мире ИТ вполне обычное дело, когда сотрудник компании получает выгодное предложение от компании-конкурента. В целом, это распространенная практика, ведь всем необходимы специалисты с опытом и развитыми навыками и компетенциями.  А где же их развивать, как не в компани...

Конец эры консалтинга Не секрет, что элита аналитиков – в консалтинге: стратегическом (Bain, BCG, McKinsey), учёте и аудите (PWC, Deloitte, KPMG, EY), аутсорсинге (Accenture).Но вот незадача – рост выручки этой восьмёрки замедлился:  20% (2021), 13% (2022), 5% (2023)...

Специалисты компании «Инфосистемы Джет» провели комплексный аудит информационной безопасности ООО «ОССП» Специалисты ИТ-компании «Инфосистемы Джет» завершили комплексный аудит информационной безопасности по заказу ООО «Объединенные Системы Сбора Платы» — крупнейшего оператора платных автодорог в России.

Россиянам рассказали об опасности QR-кодов Руководитель группы CERT-F.A.C.C.T. по защите от фишинга, Иван Лебедев, подчеркнул, что QR-коды, скрывая ссылки до последнего момента, могут представлять серьезную угрозу безопасности. Эти коды могут вести на фишинговые, мошеннические ресурсы или содержать вредоносные файлы,...

Как на заводах начал жить МАКАР, и причём здесь колёса Привет, Хабр! Я Саша Сосновский, разработчик направления «Индустрия 4.0». Сегодня я расскажу про МАКАРа. Это такая аббревиатура для «Мобильного автоматизированного комплекса аудита работ». А за сложным названием скрывается мобильный вариант «умных камер» с вычислительным мод...

Новая архитектура процессора — уже пора Архитектура фон Неймана. Существующая архитектура и основанные на ней подходы к развитию аппаратного и программного обеспечения, очевидно, устарели. Это приводит к очень низкому КПД используемых ресурсов и неоправданно большим затратам на единицу полезного действия. Большую ...

Аналитикам ЦРУ по России запретили пользоваться Telegram на рабочих местах Центральное разведывательное управление (ЦРУ) США запретило своим аналитикам по России использование настольных компьютеров для доступа к мессенджеру Telegram в целях обеспечения безопасности, сообщает агентство Bloomberg. Согласно информации агентства, сотрудникам тепе...

Иран может пересмотреть ядерную доктрину и угрожает атаковать ядерные объекты Израиля На фоне ожидания ответных мер Израиля из-за недавней атаки Ирана, официальный представитель КСИР заявил, что Иран располагает информацией, необходимой для нанесения удара по ядерным объектам Еврейского государства.

Реализм против солипсизма. Существует ли объективная реальность? Вы когда-нибудь сомневались в своей реальности? А в реальности окружающего мира? Откуда вы знаете, что он действительно существует? Быть может, есть только вы, а остальное вам просто снится. Этого мира не было до вашего рождения и не будет после вашей смерти. Всё, что вы вид...

Не пора ли валить с gnu libc на что‑то другое? Пользуюсь открытым ПО значительное время. Сижу на Линуксе.Но в последнее время настолько часто сталкиваюсь с различными багами, что думается иногда, а как оно вообще в принципе работает?Последний эпизод коснулся совсем уж системного кода - стандартной библиотеки libc от GNU....

Библиотека Scout — быстрый и безопасный DI на Kotlin Привет! Меня зовут Александр Миронычев. Я занимаюсь инфраструктурой приложения Яндекс Маркет под Android. Около двух лет назад при работе над модульностью у меня появилось желание написать собственную библиотеку для внедрения зависимостей, которая позволила бы ускорить сборк...

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Яндекс ТВ или Салют ТВ: что выбрать? Выбор телевизора в большинстве случаев сводится к выбору платформы Smart TV. Диагональ и матрица сильно зависят от денег, а вот если смотреть на сегмент телевизоров дешевле 50 тысяч рублей, то все они как на одно лицо и различаются лишь тем, что за платформу на него накатили...

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

Россиян стали на 75% чаще атаковать программами-вымогателями Эксперты кибербезопасности рассказали, каки программы используют киберпреступники

Китай представляет свой атакующий вертолет Z-10ME на международной выставке в Сингапуре Впервые на международной авиационной выставке в Сингапуре, проходившей с 20 по 25 февраля, Китай представил свой "доморощеный" атакующий вертолет Z-10ME.

Хакеры атаковали украинского оператора связи "Эта война происходит в виртуальном пространстве": Хакерская атака на крупнейшего украинского оператора мобильной связи

Йеменские хуситы атаковали французский военный корабль D653 Languedoc Как сообщается, атаку двух беспилотных летательных аппаратов удалось отразить

Наблюдается заметный рост числа хакерских группировок, атакующих российскую IT-инфраструктуру Кибератаки на Россию набирают обороты

Сорняки стали практически невосприимчивы к средствам борьбы против них и атакуют посевы США Американские учёные и фермеры бьют тревогу.

Пентагон: За последние 14 дней американские объекты в Сирии и Ираке была атакованы не менее 23 раз Наверное это какой-то жирный намек

Открыт набор на онлайн-курс «Введение в информационную безопасность» от Codeby Курс «Введение в информационную безопасность» предназначен для всех, кто хочет начать правильное знакомство с этой областью. По завершении обучения ты будешь иметь полное представление об информационной безопасности.

Артефакты прошлого: TabletPC Compaq TC1000 с процессором Transmeta Crusoe TM5800 Мы живём в золотой век процессоров с миллиардами транзисторов на борту, тактовая частота которых близка к 5 ГГц. «Место под солнцем» заняли такие гиганты, как Intel и AMD, сделавшие ставку на архитектуру x86_64, а также Apple, решившая занять пьедестал архитектуры ARM. Это б...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

Эффективные бэкапы в S3 с помощью Restic: краткое пособие по настройке В 2007 многие администраторы настраивали бэкапы с помощью утилиты rsync, но для этого нужно было выделять отдельный хост для хранилища. И одной из частых проблем было резервирование этого сервера для бэкапов, которое увеличивало накладные расходы. Также хост бэкапирования р...

Релиз тактической стратегии Last Train Home, основанной на реальной истории Сегодня — 28 ноября — в 17:00 по Москве в релиз вышла тактическая стратегия, основанная на реальных событиях — Last Train Home. Новинка от Ashborne Games и THQ Nordic расскажет нам историю Чехословацкого легиона, который отправляется в путешествие по Дальнему Востоку на брон...

Предупрежден — значит вооружен: подборка открытых ресурсов с информацией о выявленных уязвимостях Мы уже писали о методах борьбы с DDoS и «слабых местах» Wi-Fi. Сегодня продолжим тему и поговорим о ресурсах, где можно найти актуальную информацию о сетевых уязвимостях и не только. Это — наша компактная подборка открытых баз, которые предлагают собственные API для получени...

Дебаггинг приложения без Xcode Привет, меня зовут Владимир Петров, я iOS разработчик в Альфа-Банке. Я вам расскажу как мы сделали свой дебаг-инструмент и научились дебажить наше приложение без Xcode. Обратите внимание на статью, если думали над тем, чтобы делать свое решение или готовое — расскажу, к...

Как не провалить аудит в новых условиях? Время от времени компании проводят аудит. Это комплексный взгляд на ИТ-инфраструктуру и варианты ее развития. Когда чаще всего проводят аудит? • Непонятна картина реального состояния ИТ-инфраструктуры. Такая ситуация может возникнуть, например, при смене руководства или уход...

MHGA или как вообще подбирается новостная сводка? Открываю я в очередной раз новости на Хабре, и что вижу? Apple, Apple, новая библиотека, электромобили, космос, Google, Apple, Apple. Хабр и до этого не славился обилием статей про виртуализацию и облака, хоть на опенсорс, хоть на проприетарщине, но текущий процесс по коммер...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Путеводитель по DDoS: основные виды и методы борьбы Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых прим...

Собирательный образ Junior Android Developer. Какой он в 2024? С каждым годом мобильные приложения становятся неотъемлемой частью нашей повседневной жизни, укрепляя свою позицию. Они интегрировались в различные аспекты делая нашу жизнь более удобной. В свете растущего интереса к сфере IT, не мало людей стремятся попасть в мир мобильной ...

Как приручить нейросеть: практический опыт Итак, в прошлой статье я уже немного рассказывал о том, что с LLM можно работать и даже построить определенный RAG. Как и обещал, перейдем к практике! :)Сегодня мы будем делать простейший локальный и приватный RAG для работы с базой знаний. Все это будет проходить без погруж...

Релиз тактической игры Home, Planet & Hunters в App Store и Google Play Игра Home, Planet & Hunters от студии Black Pearl вышла на iOS и Android. Проект идеально подходит для фанатов тактических RPG, так как на поле боя нужно отдавать приказы каждому юниту, будь это танк, стрелок или лекарь. Помимо этого их можно перемещать по полю, ведь в л...

США перебрасывают дополнительные силы на Ближний Восток, опасаясь начала крупного конфликта Ливанская «Хезболла» атаковала Израиль, выпустив свыше 50-ти ракет

Шифровальщик атаковал VF Corporation, которой принадлежат бренды Vans и Timberland Американский гигант в сфере производства одежды и обуви, VF Corporation, которому принадлежат такие бренды, как Supreme, Vans, Timberland и The North Face, сообщил о кибератаке, которая привела к перебоям в работе компании.

ВСУ опубликовали видео дронов-камикадзе, ударившего по экскаватору в Белгородской области Материалы показывают, что украинские формирования преднамеренно атакуют мирное население

ВС РФ смогли поразить два Су-24 ВСУ, атаковавших Севастополь – навестись помогли подпольщики Взрыв после прилета услышали за много километров от эпицентра

Украинские формирования вновь атаковали приграничные населённые пункты России Под ударом оказались Белгородская область и Крым

Фанатов Minecraft, Roblox и Counter Strike хакеры атакуют чаще всего «Лаборатория Касперского» представила отчёт со своеобразным рейтингом игр, фанатов которых чаще всего атакуют хакеры и разные кибермошенники. Отчёт содержит данные за 2022-2023 год.

Хуситы атаковали американское судно в районе Баб-эль-Мандебского пролива Пока неизвестно, какое именно было судно и какие повреждения были нанесены

Украинские формирования вновь атаковали Белгород и Белгородскую область Свыше 70-ти человек получают медицинскую помощь, 20 из них находятся в реанимации

Американская группировка вновь атаковала объекты йеменских хуситов Сообщается о поражении 14-ти объектов исламистского движения

Китайский хакер пытался атаковать государственные учреждения Филиппин Это уже не первая кибер-атака на инфраструктуру государства за последние два года

Обновлённый "Искандер" поразил в Харькове две РСЗО, собиравшиеся атаковать Белгород Модификация заключалась в обновлении электронной части ракеты, ставшей для ВСУ "непозволительно" точной

ВСУ попытались атаковать Крымский мост и другую инфраструктуру полуострова Украинские СМИ сообщают о нанесении ракетного удара по расположению 128-бригады ВСУ

ВС РФ начали массово атаковать ряды ВСУ ночными FPV-дронами То ли дело ещё будет после слов Путина о готовности "посотрудничать" с Китаем в военной сфере

Россия занимает 12 место в списке стран, наиболее атакуемых хакерами Рейтинг был составлен по итогам четвертого квартала 2023 года.

Почему браузер присылает уведомления от сайтов, и как отключить спам на Android Уведомления на Андроид — очень полезная функция. Она помогает нам не пропустить важное сообщение или новость. Но вместе с тем на смартфон могут поступать уведомления от сайтов, причем не обязательно информационные. Бывает, браузер присылает самый настоящий спам, который пря...

Управление оффсетами в Kafka Сегодня в статье разберем, как Kafka обрабатывает оффсеты сообщений и какие существуют стратегии их сохранения и обновления. Оффсет в Kafka — это числовой идентификатор, который указывает позицию каждого сообщения внутри партиции топика. Оффсеты представляют собой порядковые...

Аудит Tor выявил 17 уязвимостей В ходе комплексного аудита безопасности, сфокусированного на ряде компонентов Tor, было выявлено 17 уязвимостей, одна из которых оценивается как высокорисковая.

Делаем обучающие датасеты для больших языковых моделей Дообучение больших языковых моделей на кастомных датасетах делает модели гораздо сообразительнее. Есть история успеха датасета alpaca. Он творит чудеса с моделями, которые сначала если и умели что-то делать, то делали это очень плохо. Мы решили понять, как это делается, а гл...

[Перевод] Десятки ведущих учёных подписали документ, направленный на предотвращение разработки биологического оружия при помощи ИИ В прошлом году Дарио Амодей, руководитель известной компании Anthropic, занимающейся разработкой искусственного интеллекта, заявил в Конгрессе, что новые технологии искусственного интеллекта могут вскоре помочь неумелым, но злонамеренным людям проводить крупномасштабные биол...

[Перевод] Мега-Учебник Flask Глава 1: Привет, мир! (издание 2024) Добро пожаловать! Вы собираетесь отправиться в путешествие, чтобы научиться создавать веб-приложения с помощью Python и фреймворка Flask. В этой первой главе вы узнаете, как настроить проект Flask. К концу этой главы на вашем компьютере будет за...

Разработка Tower Defense на Unity — часть 1 Доброго времени суток, ребята. Это моя первая статья вообще и первая в цикле статей о том, как я решил создать игру в жанре Tower Defence. Данный текст я пишу как человек неопытный и только исследующий сферу, так что он может показаться вам интересным, если вы уже давно проф...

Сделай хобби работой и тебе… придется искать и хобби, и работу Конфуцию приписывают фразу: «Займись тем, что тебе нравится, и ты не будешь работать ни дня в своей жизни» . Вряд ли он предполагал, что через две с половиной тысячи лет его фразу превратят в лозунг работники сферы профориентации, коучи и продавцы курсов повышения квалификац...

Опыт участия в Epic MegaJam: 7 дней творения Я «обычный» энтерпрайз программист, но недавно попробовал силы в Epic Mega Jam 2023. Опыт получился яркий, эмоциональный. Сразу захотелось поделиться. Вероятно, профессионал прочитает статью с рукой у лица, если вообще будет читать. Но текст больше для тех из нас, кто занят ...

Архитектуры RL: DDPG иPPO Привет, уважаемые читатели Хабра! В RL существует множество алгоритмов, каждый из которых имеет свои преимущества и недостатки.DDPG (Deep Deterministic Policy Gradients) - это алгоритм, объединяющий в себе идеи из двух областей: DPG (Deterministic Policy Gradients) и DQN (De...

Паттерн Circuit Breaker Привет, Хабр!Каждая секунда простоя может стоить компании целое состояние, важно иметь надежные механизмы защиты от сбоев. Здесь и приходит на помощь паттерн Circuit Breaker.Представьте себе обычный автоматический выключатель в вашем доме. Когда происходит перегрузка, он "вы...

Нужны ли кому E-ядра? Зачем я вообще затронул эту тему с современными процессорами Intel? Потому что на Хабре о ней ничего нет; в youtube о ней ничего нет, нигде о ней ничего нет. Может хоть в комментариях кто-то расскажет зачем нужны E-ядра, и нужны ли они? Читать далее

Спустя 10 лет после запуска Star Citizen до сих пор в альфе. Но полный комплект кораблей уже стоит $48 000 Неплохо, правда? И это при том, что некоторые из этих «космических кораблей, бороздящих просторы Вселенной» тоже ещё не готовы, а только находятся в разработке. Что вообще происходит? Много всего. Со Star Citizen вообще всё очень интересно,...

Потребитель VS поставщик информации: принципы построения интеграционного взаимодействия Всем привет!Сегодня я расскажу про роли поставщика и потребителя в контексте информационных систем. Под поставщиками я подразумеваю информационные системы, которые передают информацию, а под потребителями – которые ее получают. Также расскажу об основных правилах игры, котор...

В ночь с 15 на 16 января украинские формирование вновь ударили по территории России Дроны-камикадзе атаковали Воронежскую область, есть пострадавшие

Вымогатель Black Basta атаковал европейское подразделение Hyundai Европейское подразделение автопроизводителя Hyundai Motor ( Hyundai Motor Europe) подверглось атаке вымогательской группировки Black Basta. Хакеры утверждают, что похитили три терабайта корпоративных данных.

В 2023 году хакеры чаще всего атаковали учреждения здравоохранения Атаки на жизненно важные учреждения означают большую вероятность выплаты выкупа

Хуситы атаковали эсминец DDG-58 Laboon Военно-Морских Сил США Американская сторона сообщает о перехвате ракеты повстанцев, но сами хуситы заявляют, что цель была поражена

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

Минобороны заявили уничтожение 24 украинских беспилотников, летевших на Москву Российские власти заявляют, что Украина ночью пыталась атаковать Москву десятками беспилотников

Российские войска вновь атаковали аэродром в Староконстантинове Под ударом оказались ремонтные бригады, работавшие над восстановлением взлетно-посадочного полотна

Йеменские хуситы по ошибке атаковали российский танкер в Красном море По имеющимся данным, пострадавших и повреждений нет, ракета упала в 400-500 метрах от судна

Хакеры атакуют RCE-уязвимость в Brick Builder Theme для WordPress Критическая уязвимость, связанная с удаленным выполнением произвольного кода в теме Brick Builder Theme для WordPress, используется для запуска вредоносного PHP-кода на уязвимых сайтах, предупреждают специалисты.

Американские и британские бомбардировщики вновь атаковали территорию Йемена Нанесены новые удары по горе Джадаа в районе Аль-Лахайя в провинции Ходейда

Украина получила от США системы FrankenSAM – теперь воздушные цели ВС РФ будут атакованы "гибридом" Но подобное решение продиктовано лишь дефицитом комплексов ПВО

ВСУ пытались атаковать объекты топливно-энергетического комплекса Российской Федерации Под ударом оказался нефтеперерабатывающий завод в Краснодарском крае

Украинские войска вновь атаковали населённые пункты Курской области Под удар артиллерии ВСУ попали населённые пункты Тёткино и Попово-Лежачи в Курской области

ВС РФ нанесли повторный удар по полигону Селидово – атаковали "Инскандерами" и "Торнадо" Для эвакуации старших офицеров ВСУ даже были использованы санитарные вертолёты

Уязвимость в ownCloud уже взяли на вооружение хакеры Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные данные почтовых серверов и лицензионные ключи в контейнерах.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)