Социальные сети Рунета
Четверг, 16 мая 2024

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Серьезная уязвимость в PuTTY позволяет восстанавливать приватные ключи Разработчики PuTTY выпустили обновление, исправляющее криптографическую уязвимость CVE-2024-31497, затрагивающую версии с 0.68 по 0.80. Сообщается, что проблему можно использовать для восстановления приватных ключей NIST P-521 (ecdsa-sha2-nistp521).

[Перевод] Дорогая, я уменьшил пакет npm При разработке программного обеспечения исходный код почти всегда поставляется в виде файлов .tar.gz или .tgz. Но gzip начинает устаревать, уступая место более новым, более современным алгоритмам сжатия, таким как Brotli и ZStandard. Теперь представьте себе мир, в котором np...

Алгоритм Diffie-Hellman: Пишем приватный мессенджер на Go Это продолжение прошлой статьи про данный алгоритм. Где я рассказывал про возможность общения между двумя пользователями без прямого обмена ключом шифрования. Я уже описывал идею создания прозрачного Open-Source мессенджера на основе этого алгоритма и хочу представить вам ег...

Расшифровка BitLocker — добыча ключа из микросхемы TPM Подключение сниффера к модулю TPM по шине LPC Полнодисковое шифрование BitLocker в ОС Windows считается довольно надёжным способом сохранения данных. По умолчанию оно использует алгоритм Advanced Encryption Standard (AES) в режиме сцепления блоков (CBC) или в режиме подстр...

Популярно о длине ключа на эллиптических кривых Ключ построенный на эллиптической кривой над конечным полем втрое короче ключа построенном над полем целых чисел. Если вчитаться в это предложение, то любому здравомыслящему человеку покажется это абсурдом, почему короче, а если я хочу длиннее, что у него какое-то ограничени...

Библиотеки для реализации алгоритмов сжатия данных в Rust Привет, Хабр!Сегодня мы рассмотрим хорошие библиотеки для реализации алгоритмов сжатия данных на ЯП Rust. Сжатие данных позволяет уменьшать объемы данных без потери качества или с минимальными потерями. Различают две основные категории методов сжатия: с потерями и без потерь...

Ключи в базе данных: практический обзор для начинающих системных аналитиков Всем привет! Меня зовут Оксана, я системный аналитик из компании EvApps. Что побудило меня написать эту статью? Я обучаю стажеров – системных аналитиков, и недавно столкнулась с такими вопросами, о которых раньше даже не задумывалась.Вопросы были связаны с разными видами клю...

Почему рукописную подпись считают надёжным способом аутентификации (и так ли это на самом деле) Печать считалась более сложным инструментом для подделки. В Азии даже сейчас есть персональные физические печати, которые регистрируются в муниципалитетах как аналог собственноручной подписи. Подпись — один из основных методов идентификации личности. Не самый надёжный, но...

«На данный момент с ключами все трагично». Российские дилеры Volkswagen, Mercedes, Audi и BMW по-прежнему не могут делать ключи для иномарок После ухода в 2022 году из России многих автопроизводителей и отключения дилеров от фирменного ПО многие автовладельцы столкнулись с невозможностью сделать новый или дополнительный ключ для авто. Прошло время, но ситуация никак не изменилась. Фото: Николай Хижняк/РИА Н...

Стало известно какие ЭЦП поддерживает «Р7-Офис» Разработчик российского пакета офисных программ «Р7-Офис» сообщил, какие алгоритмы шифрования электронной цифровой подписи (ЭЦП) поддерживает российская офисная среда. В редакторах документов, таблиц и презентаций электронная подпись и соподпись — при последовательном подпис...

PQ3, Apple’s New iMessage Security Protocol: что нового? Хоть убейте, не нашёл отличий. Впервые увидел на Коде Дурова, там, как обычно, не дали подробностей. Ключи используются от устройств, ну и что? Сейчас не также? Также. Приватный ключ здесь, публичный остальным, приватный никому не показываем. Всё, пошло поехало.Но это же App...

Три легенды из нулевых: оживляем, прошиваем, патчим и смотрим на культовые телефоны Siemens из начала двухтысячных Друзья! А вы помните такие мобильные телефоны, как Siemens? Когда-то у всемирно известного консорциума, занимающегося выпуском различного силового оборудования и поездов, было собственное мобильное подразделение, которое успешно конкурировало в конце 90х и начале 2000х годо...

Проект «Мультиключ». Как мы побеждали контактные ключи Metacom и Cyfral Как и обещал в предыдущей статье, пишу о нашем опыте работы с контактными ключами Metacom и Cyfral.Эти ключи построены на микросхемах 1233KT1 и 1233KT2, которые не сильно друг от друга отличаются и имеют очень схожий принцип работы.При подаче питания ключ просто выдает свой ...

Взлом аппаратного ключа методом veni, vidi, vici К одному очень дорогому оборудованию для работы управляющей программы нужен аппаратный ключ с зашитой датой, указывающей, когда право использования оборудования кончается. За ключи исправно платили заграничному вендору, но после санкций это стало невозможным и оборудование с...

[Перевод] Perfect DLL Hijacking. Разбор техники Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я.DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая...

В приложении «Яндекс с Алисой» появился «Ключ» Команда Яндекса выпустила обновление для приложения «Яндекс с Алисой». Приложение теперь интегрировано с «Яндекс Ключом», инструментом для быстрого и безопасного входа в учётную запись «Яндекс ID». Сгенерировано нейросетью Midjourney...

Изучаем Q#. Алгоритм Гровера. Не будите спящего Цезаря Криптохомячкам посвящается ... Алгоритм Гровера представляет собой обобщённый, независящей от конкретной задачи поиск, функция которого представляет "чёрный ящик" f: {0,1}^n to {0,1}^n, для которой известно, что EXISTS!w:f(w)=a, где a — заданное значение. Считаем, ...

Bitwarden в действии: Автоматизация смены ключей и паролей для AWS В мире, где каждая учетная запись требует от нас еще одного пароля, и каждый облачный сервис, такой как AWS, зависит от надежности этих ключей, менеджеры паролей вроде Bitwarden выступают как спасители. Они не просто хранят наши ключи и пароли, но и делают их управление знач...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Создание системы управления электродвигателями в наноспутнике Введение:Целью работы является создание системы управления электродвигателями в наноспутнике. Установка положения спутника в пространстве осуществляется с помощью электродвигателей, снабженных маховиками. В докладе рассмотрен один из возможных алгоритмов управления электродв...

Прорыв в квантовом шифровании: защищенные ключи передали на 100 км Исследователи из Технического университета Дании (DTU) совершили большой скачок в области защиты передачи информации. Они успешно передали зашифрованный квантовым методом ключ на расстояние более 100 километров по оптоволоконному кабелю, что является самым большим расстояние...

[Перевод] Криптография с открытым ключом: ключи RSA Уверен, что вы хотя бы раз создавали пару ключей RSA, напримет, потому, что вам нужно было подключиться к GitHub, и вы хотели избежать необходимости вводить свой пароль каждый раз. Вы добросовестно следовали инструкциям по созданию SSH-ключей, и через пару минут всё было гот...

Делаем crackme. Часть первая: whitebox AES Эта статья первая из цикла, в котором мы будем создавать crackme для linux amd64. В crackme будут реализованы шифрование каждой функции отдельным ключём и наномиты для противодействия отладке. В данной статье мы рассмотрим алгоритм встраивания к...

Асимметричные и симметричные ключи в PostgreSQL Привет, Хабр!Как мы знаем, защита конфиденциальной информации — это неотъемлемая часть любого проекта. В статье поговорим про шифрование данных в PostgreSQL, а именно про шифрование с использованием как асимметричных, так и симметричных ключей. Читать далее

Вы кто такие, я вас не знаю, или Как мы делаем JWT-аутентификацию Привет! Меня зовут Данил, я backend-разработчик в Doubletapp. Почти во всех наших проектах есть пользователи, которые могут войти в систему. А значит, нам почти всегда нужна авторизация. Мы используем авторизацию, построенную на JSON Web Token. Она отлично сочетает в се...

WhatsApp на Android получил поддержку ключей доступа Пока ключи доступа предлагаются в бета-версии приложения

Представление метаданных с помощью перечислений Что такое метаданные? Это некоторая описательная информация, которая используется алгоритмами программы. Например, это могут быть названия таблиц и полей базы данных, названия ключей реестра, в которых хранятся требуемые параметры, или названия свойств объектов, к которым об...

Менеджер паролей Proton Pass получает поддержку ключей доступа Ключи доступа будут у платных и бесплатных пользователей Proton Pass

Нескучная стеганография, или как мы зашифровали секретные ключи пользователей в джипегах Рассказываем, как использовать методы стеганографии и шифрования в децентрализованных сервисах на IPFS. Исключаем риски, связанные с централизованным хранением логинов и паролей. Используем метод LSB, «наименьший значащий бит». Внутри статьи — примеры кода на C# и алгоритме ...

PIP — Загрузка пакетов python для офлайн установки Разговор в этой статье пойдет о том, как достать пакеты Python для оффлайн установки на разных платформах и разных версиях Python. Возможно я плохо искал, но на просторах интернета я не смог найти достаточное количество статей на русском языке, которые бы подробно объясняли ...

Накладки для пластинчатого ключа Товарищ попросил сделать ему стальные заготовки для пластинчатых ключей. Пока металл фрезеровался, мне в голову пришла простая идея конструкции пластиковой головки (накладки) для такого (и не только такого) типа ключа. Думаю, что никто спорить с тем, что ключ с пластиковой г...

Избавляемся от паролей Меня зовут Александр Чикайло, я разрабатываю межсетевой экран уровня веб-приложений PT Application Firewall в Positive Technologies и специализируюсь на защите веба. Сегодня речь пойдет о беспарольной аутентификации и ее безопасном применении в приложениях. В этом материале ...

[Перевод] Сжать и не пожалеть: как работает сжатие без потерь Более 9 миллиардов гигабайт информации ежедневно путешествуют по интернету, заставляя постоянно искать все новые и новые методы упаковки данных. Самые эффективные решения используют подходы, которые позволяют достичь большей плотности за счет "потерь" информации в процессе с...

Сжатие целых чисел Цель статьи осветить state of the art методы сжатия целых чисел, чтобы сэкономить в будущем время исследования алгоритмов и терминологии. При этом описание части алгоритмов может быть упрощено для понимания. Сравнение алгоритмов тоже находится вне рамках этой статьи. Подробн...

Google призывает пользователей отказаться от паролей Компания Google начала активно предлагать пользователям по умолчанию создавать «пароль без пароля». Речь идёт о так называемых ключах доступа, призванных обеспечить «более быстрый и безопасный вход» в учётную запись.  Начиная с сегодняшнего...

PostgreSQL Antipatterns: ходим по JSON-граблям Недавно попался на глаза примерно такой кусок запроса, и тут прекрасно примерно все:• множество чтений из CTE (хоть и единственной записи, но все же);• извлечение по каждому ключу текста с раскастовкой в jsonb;• извлечение каждого отдельного json-ключа в каждое отдельное одн...

Способ автоматизации процесса получения BIM-моделей с Revit Server и последующей сборкой в Navisworks. Подробный гайд Одной из операционных задач BIM-отдела является подготовка и формирование проприетарных файлов моделей для последующего использования в тех или иных целях. На примере работы с программными продуктами Autodesk — Revit и Navisworks, подразумевается определённая логика разбивки...

Microsoft прекратит поддержку 1024-битных ключей RSA в Windows Компания Microsoft объявила, что ключи RSA менее 2048 бит вскоре будут считаться устаревшими в Windows Transport Layer Security (TLS) ради повышения уровня безопасности.

Системы автоматизации, SGRC Современная кибербезопасность включает в себя множество различных аспектов, объектов и субъектов защиты: информационные активы компании (ИТ-системы, бизнес-приложения, серверы, рабочие станции, сетевое оборудование), файлы и данные в самых разных форматах (от структурированн...

Векторные базы данных: простым языком про устройство и принцип работы Только изучили один инструмент, как сразу же появились новые? Придется разбираться! В статье мы рассмотрим новый тип баз данных, который отлично подходит для ML задач. Пройдем путь от простого вектора до целой рекомендательной системы, пробежимся по основным фишкам и внутрен...

Flask для начинающих Как начать работать с FlaskМеня зовут Михаил, и я пишу эту статью специально для начинающих программистов, желающих изучить основы веб-разработки с использованием Flask. Вы новичок в программировании и мечтаете о создании собственных веб-приложений? Эта статья — ваш ключ к ...

Ещё раз про алгоритм сжатия Хаффмана К написанию этой заметки меня сподвигло почти полное отсутствие информации на русском языке относительно эффективной реализации алгоритма оптимального префиксного кодирования алфавита с минимальной избыточностью, известного по имени своего создателя как алгоритм Хаффмана. Эт...

Разбираем TLS по байтам. Часть 2: где собаки зарыты Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только не все дети знают, что это значит и как работает. Кажется я это уже писал? Ах да, это же вторая часть статьи с разбором TLS. В первой мы увидели, что такое «защищённое соединение», ск...

Подготовка инструментов под фаззинг UEFI на базе edk2 в Windows Так повелось в мире, что время от времени необходимо проводить исследования безопасности драйверов и прошивок. Одним из способов исследования является — фаззинг (Fuzzing). Не будем останавливаться на описание на самого процесса фаззинг...

Процедурная генерация укрытий в играх В игровых мирах сражения, взаимодействия НПС и стратегические маневры приводят к необходимости поиска точек защиты или точек укрытия (cover). В этой статье я рассмотрю один из аспектов игровой механики – создание такой системы на основе анализа окружения, которая позволяет и...

Postgresso за 2023 В прошлом году Postgresso 12 (49) и был обзором, пробегающим по 11 предыдущим номерам. В этом году мы решили, что эту задачу лучше выделить в отдельный выпуск.ЯНВАРЬPostgresso 1 за 2023 (50)ИгрушкиДа, мы любим рассказывать об игрушечных базах, самодельных базах для души. Бул...

Оказалось, некоторые черты характера отлично защищают от слабоумия Исследователи из Калифорнийского университета в Дэвисе обнаружили ключ к защите вашего мозга от слабоумия – возьмитесь за свою личность. Мета-анализ 44 531 участника с двух континентов раскрывает черты характера, которые делают вас устойчивым к деменции.

Мультиплатформенные образы: что это такое и зачем они нужны Павел Агалецкий, ведущий инженер в Авито, рассказал, как запустить один и тот же образ на разных платформах, почему мультиплатформенные образы удобнее, и как собирать их в режиме кросс-компиляции. Читать далее

OrangePi 5 с Proxmox 8 В прошлой статье я описал начальную настройку загрузчика для OrangePI 5b (для OrangePI 5 тоже сработает), а так же настройку и запуск Proxmox 7 до состояния "оно запустилось". Виртуалки там я не пробовал и оказалось, что они и не работают без дополнительных телодвижений. В э...

Венец хакерской культуры — обзор Flipper Zero В современную цифровую эпоху механизмы контроля доступа эволюционировали, переходя от традиционных ключей к сложным электронным системам. Хотя эти усовершенствования обеспечивают повышенную безопасность, они не лишены уязвимостей. Например, карточки-ключи и брелоки можно ко...

«КриптоSDK» получил положительное заключение ФСБ России Криптографический модуль «КриптоSDK» со встроенными отечественными средствами криптографической защиты получил положительное заключение ФСБ России на соответствие требованиям к СКЗИ класса КС1.

В сервисы Яндекса теперь можно войти по отпечатку пальца или лицу Команда Яндекса объявила о расширении возможностей авторизации «Яндекс ID». Теперь входить на сервисы Яндекса и внешние сайты можно по отпечатку пальца или по лицу — не нужно вводить пароль или коды. Новый беспарольный способ входа стал доступен благо...

Спецификация уникальных идентификаторов UUIDv7 для ключей баз данных и распределенных систем по новому стандарту RFC9562 Долгожданный стандарт RFC9562 "Universally Unique IDentifiers (UUID)" с тремя новыми версиями идентификаторов UUID (6, 7 и 8) вместо малопригодного RFC4122 наконец-то вступил в силу. Я участвовал в разработке нового стандарта. Обзор стандарта можно посмотреть в статье.Введен...

Опенсорсный червь SSH-Snake ворует ключи SSH Аналитики компании Sysdig, специализирующейся на облачной безопасности, предупредили о появлении опенсорсного инструмента SSH-Snake, который используется для незаметного поиска приватных ключей и бокового перемещения по инфраструктуре жертвы.

AnyDesk взломали. Хакеры похитили исходники и приватные ключи для подписи кода Разработчики AnyDesk сообщили, что недавно компания подверглась кибератаке, и хакерам удалось получить доступ к ее производственным системам. СМИ сообщают, что в итоге злоумышленники украли исходный код и сертификата подписи кода.

«Откажитесь от пароля с помощью лучших в своем классе ключей безопасности». Представлены новые ключи безопасности Google Titan Security Key Компания Google представила новую версию аппаратного ключа безопасности Titan Security Key. Новинка уже доступна для покупки по цене 30 долларов. В своём пресс-релизе Google с первых же строк акцентирует внимание на то, что такое решение позволяет отказаться от паролей...

Автоматизация тестирования ОС Ключ к качественному и постоянному тестированию - атоматизация, которая позволяет проводить тесты множество раз за день одновременно на нескольких устройствах с разными процессорами и архитектурами.Для реализации этой автоматизации мы используем несколько Jenkins Declarative...

<dl> или <table>? Исследуем подходы к представлению пар ключ-значение в HTML Казалось бы, простая задача - сверстать список пар ключ-значение. Бери <div> и делай. Но что, если захотелось подушнить? Этим и займёмся в статье...Рассмотрим три подхода к решению этой задачи: <div>, <dl>, <dt>, и <dd>, и <table>. Обсудим...

Санком. Неизвестный производитель оптических домофонов Приветствую всех! В начале лета этого года я уже рассказывал про домофоны с оптическим ключом. И так уж вышло, что в статье речь шла исключительно про самый популярный тип ключа с пятью тройками дырочек. Но, само собой, существовали и другие устройства. Итак, сегодня пого...

Джентльменский набор OSINT Привет, хабр! Вы наверняка много раз слышали про OSINT, интернет-расследования или интернет-разведка. И часто в этой самой разведке нам требуется автоматизировать поиск информации, или хотя бы упростить алгоритм расследования объекта.В этой статье я попытаюсь рассказать вам,...

NoArchitecture Kotline Compose Статья про основные моменты использования Compose в Android разработке на примере простого приложения. Три таба в одном Activity. Обращение в сеть, парсинг Json. Немного анимации. Приложение сделано на коленке за пару дней. Скорее как вопрос к сообществуTODO: Добавить Clean ...

Лавочка закрыта: Microsoft заблокировала возможность активации Windows 11 ключами Windows 7 и Windows 8 Компания Microsoft объявила о закрытии канала для бесплатного перехода с операционных систем Windows 7 и 8 на современные версии Windows.   До настоящего времени пользователи могли активировать Windows 11 и 10 с помощью действительных ключей Windows 7, Windows 8 и...

Новый взгляд на загрузку данных в 1С из Excel Иногда меня спрашивают, почему я присвоил себе ник "Гений 1С". Наверное потому, что я вижу проблему под тем углом, о котором никто не задумывается. Вот и с загрузкой данных в 1С из Excel - казалось бы - все понятно, зачем изобретать велосипед. За свою трудовую деятельность к...

Краткий обзор TinyML TinyML сам по себе означает внедрение ml в маломощные микроконтроллеры и встроенные системы. Это устройствам IoT выполнять задачи обработки данных и машинного обучения непосредственно на самом устройстве, минимизируя таким образом необходимость в постоянном подключении к инт...

Путеводитель по DDoS: основные виды и методы борьбы Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых прим...

Эпоха Flash: как разработчики в одиночку делали мировые шедевры Мы уже поговорили об инди-студиях и об играх, которые разработчики создавали в одиночку. В комментариях к последней статье поступило замечание о том, что пропущены целые эпохи – и в их числе эпоха Flash-игр. Спасибо за идею! В 1996 году появилась платформа FutureSplash ...

Аутентификация, авторизация пользователей и единый вход (SSO) с использованием Django В этой статье исследую технологию SSO. Начинаю с разбора концепций аутентификации и авторизации. Рассматриваю как они работаю в контексте Django. После прохожу путь от описания как работает SSO простыми словами, до разбора протоколов используемых в SSO.В итоге делаю реализац...

Windows 11 24H2 может автоматически включить BitLocker при «чистой» установке системы Немецкий портал Deskmodder сообщает, что Windows 11 версии 24H2 может автоматически включать BitLocker для всех подключённых дисков при «чистой» установке операционной системы. Примечательно, что это происходит даже на обычных компьютерах с редакцией Windows 11 Home. Ранее ...

Квантовый интернет: уже скоро Распространение квантовых компьютеров предвещает скорый крах шифрованию RSA. Взломать обычную зашифрованную связь простым перебором для них будет проще простого, какую длину ключей ни подбери. Вся традиционная банковская система, пароли, пусковые коды от ядерных шахт — всё э...

Криптографически стойкие генераторы псевдослучайных чисел Статья посвящена обзору криптографически стойких генераторов псевдослучайных чисел (CSPRNG), ключевого элемента в обеспечении безопасности криптографических систем. Рассматриваются различные виды криптографически стойких генераторов псевдослучайных чисел, проведено их сравн...

Security Week 2342: беспарольный вход по умолчанию в сервисах Google На прошлой неделе компания Google сообщила о том, что теперь для входа в сервисы компании опцией по умолчанию будут парольные ключи. Такие ключи (passkey) — это шаг в сторону полного отказа от паролей в сервисах компании. Данная фича была внедрена весной этого года, а теперь...

Flipper на минималках. Как мы делаем устройство для чтения и эмуляции ключей от домофонов… Мне понравилась идея Flipper Zero в хранении и эмуляции электронных ключей. Это довольно удобно, можно избавится от половины моей связки со всеми ключами, плюс те ключи, которые я обычно даже не ношу, будут под рукой, в том числе универсальные. Но не понравились его габар...

Качественные рекомендации в e-commerce — компоненты основных алгоритмов В первой статье цикла мы рассказали про свойства алгоритмов качественных рекомендаций, которые необходимы для практического использования алгоритма. Во второй статье мы рассмотрели компоненты алгоритма «Сопутствующие товары». Но система рекомендаций для интернет-магазина сос...

Обновление Outpost Free на версию 7.1 Этот топик не будет интересен пользователям Unix-подобных и мобильных ОС, если они не сталкиваются с необходимостью защищать ПК под управлением персональных Windows — XP, Vista, Windows 7. На ушедшей неделе Agnitum предложила всем пользователям бесплатных версий продуктов O...

Криптографические пруфы zkSNARKs для масштабирования и безопасности Привет, Хабр! Меня зовут Сергей Прилуцкий, я руковожу отделом исследований компании MixBytes. Мы занимаемся аудитами безопасности смарт-контрактов и исследованиями в области блокчейн-технологий. В числе прочего занимаемся и направлением zero-knowledge. Эта статья подготовлен...

[Перевод] 10 терминов ИИ, которые все должны знать (по версии мелкомягких) ИИ безусловно вокруг нас, это ключ к диджитализации мира, Microsoft собрал 10 ключевых терминов ИИ, предлагаю вашему вниманию дословный перевод и инфографику. Читать далее

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Hashicorp Vault — собираем непрямую репликацию через ведро Hashicorp Vault - прекрасный продукт для централизованного хранения всех паролей и других секретов компании. При этом, многие знают, что удобная ключница - это идеальный способ потерять все ключи одновременно. Когда я работал в крупном телекоме, то DRP-протоколы с восстановл...

Вышел Firebird 5.0 11 января 2024 года, выпущен Firebird 5.0 — восьмой основной выпуск СУБД Firebird, разработка которого началась в мае 2021 года. В Firebird 5.0 команда разработчиков сосредоточила свои усилия на повышении производительности СУБД: параллельное выполнение backup, restore, swee...

Загрузка драйверов в ядре Linux Почти все знают, как написать простой драйвер под Linux. На эту тему много материалов в сети. Очень мало информации о том, что находится "под капотом" у процедуры загрузки драйверов. Читать далее

Google готовит к релизу Pixel Watch 3 с UWB Сегодня появилась новая информация о том, что компания Google планирует добавить больше интересных функций в свои умные часы нового поколения Pixel Watch 3 — речь идёт о модуле UWB, который можно будет использовать в десятках различных направлений. На текущий момент стандарт...

Accessibility картинок. Как сделать изображения доступными? Всем привет! Меня зовут Артём Плаксин, я незрячий специалист по цифровой доступности и работаю в ВК. Почитать о моей работе в офисе вы можете в одном из постов этого блога, а сегодня я хочу поговорить о практической стороне доступности. Этот пост посвящён доступности изображ...

Как работает аутентификация в Kubernetes: ServiceAccount и RBAC Эта статья является кратким агрегатором сведений, характеризующих аутентификацию и авторизацию в Kubernetes и позволяет познакомиться с базовыми понятиями, такими как ServiceAccount, RBAC, Role, RoleBinding, ClusterRole и ClusterRoleBinding. Читать далее

[Перевод] Новое в SQL Server 2022: Обзор использования Intel QuickAssist Технология Intel® QuickAssist (Intel QAT) в SQL Server 2022 призвана обеспечить аппаратное ускорение и возможности разгрузки процессоров от функций сжатия и распаковки резервных копий баз данных. Использование этой технологии даёт заметное снижение нагрузки на проц...

Сжатие css классов. Как сделать веб Ещё быстрее. next.js Порою, заходя в стили проектов, я невольно пугаюсь сложившейся длине имён - модуль, блок, элемент, подэлемент, модификатор 1, модификатор 2. Длинные классы увеличивают вес страницы, это в свою очередь означает увеличение времени загрузки самого главного для рендера страницы ...

[Перевод] Переменные окружения в Node.js: полное руководство В этой статье мы рассмотрим переменные окружения (environment variables) в NodeJs с примерами. По сути, это пары ключ-значение набора данных, которые хранятся на уровне операционной системы. Они важны, поскольку отвечают за: разделение проблем, безопасность, переносимость, м...

Разработчики опубликовали девятый выпуск портируемой версии пакета rpki-client Разработчики выпустили rpki-client 9.0 - свободной программной реализации инфраструктуры открытых ключей ресурсов (RPKI)

Plymouth: делаем загрузку Linux веселее Или ещё один способ показать своё превосходство над "average Windows fan". Дружим современный мем со старым и почти забытым инструментом. Читать далее

Почему PASETO лучше для аутентификации, чем JWT В веб-разработке одним из наиболее популярных решений является аутентификация на основе токенов. Чаще всего для создания системы аутентификации используют JWT (порой даже там, где это не нужно). Но несмотря на популярность, JWT имеет ряд недостатков. Поэтому появляются новые...

[Перевод] SwiftUI: Разбираемся с identity на примере переходов Концепция идентификации (identity) в SwiftUI не так проста, как могло бы показаться на первый взгляд. Один из лучших способов разобраться в ней — понять роль идентичности в переходах (transitions).В SwiftUI идентификация является ключом к пониманию работы системы рендеринга....

Шифровальщик HelloKitty переименован в HelloGookie и публикует данные CD Projekt Red и Cisco Авторы вымогателя HelloKitty объявили о смене названия на HelloGookie и опубликовал пароли к ранее выложенным в сеть данным CD Projekt Red и Cisco, а также ключи дешифрования для старых атак.

Как приручить нейросеть: практический опыт Итак, в прошлой статье я уже немного рассказывал о том, что с LLM можно работать и даже построить определенный RAG. Как и обещал, перейдем к практике! :)Сегодня мы будем делать простейший локальный и приватный RAG для работы с базой знаний. Все это будет проходить без погруж...

Logitech представила мышку Signature AI Edition M750 со специальной кнопкой ИИ Анонсирована мышь Logitech Signature AI Edition M750 со специальным ключом AI и программным обеспечением AI Prompt Builder для вызова ChatGPT.

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организа...

Собственный токсин организма, формальдегид, стал ключом к пониманию старения и рака Ученые из Калифорнийского университета в Беркли обнаружили, что формальдегид, известный канцероген, содержащийся в различных средах, естественным образом вырабатывается в человеческом организме.

Metaco Ripple и IBM объединяют усилия, представляя революционное крипторешение для банков IBM представила Hyper Protect Offline Signing Orchestrator (OSO), новую технологию криптографической подписи для цифровых активов в холодном хранилище, в сотрудничестве с Metaco, принадлежащей Ripple

Реверсинг с помощью Remnux: переборщики Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива.Для того, чтобы затруднить анализ вредоносных файлов злоумы...

Гайд по авторизации в Micronaut Всем привет! В предыдущей статье я описал процесс аутентификации в Micronaut. Но аутентификация без авторизации мертва! Ну или крайне мало применима. Поэтому предлагаю заглянуть под кат и оценить различные механизмы авторизации в данном фреймворке, а заодно узнать, как это ...

В борьбе со сложностью, или Как обуздать лог-экспоненциальный алгоритм (со ссылкой на код) В этой статье я расскажу об алгоритме, который помогает нам решить задачу дедупликации данных без идентификатора, дам контекст решаемой проблемы и словесное описание алгоритма с визуализацией. Реализацию алгоритма можно посмотреть по ссылке в заключении. Алгоритм решает прос...

Итерируемся по enum'ам в C++ В этой статье я хочу поделиться простым и очевидным трюком в C++, о котором, не смотря на его простоту и очевидность, как оказалось, не все знают.Предположим, у вас есть enum class, и вы хотите пройтись по его элементам, то есть вызвать какую-то функцию для каждого из значен...

Как мы реализовали аутентификацию трафика для MSA на базе монолита Привет, Хабр! Меня зовут Салахутдинов Дмитрий, я принципал инженер в СберМаркете. Занимаюсь развитием Ruby-платформы и масштабированием системы через декомпозицию монолита на сервисы.В статье хочу поделится опытом внедрения аутентификации на базе монолита. Это первая пробле...

Создание своего UEFI загрузчика Привет Хабр! Мне 16 лет, я студент, учусь на первом курсе колледжа на программиста. Начал увлекаться низкоуровневым программированием на Ассемблере и C/C++Я заметил что на Хабре есть множество статей о написании своих простых "загрузчиков" для BIOS-MBR, которые выводят на эк...

Микросервис на Python+ FastAPI Микросервис — это подход к разбиению большого монолитного приложения на отдельные приложения, специализирующиеся на конкретной услуге/функции. Этот подход часто называют сервис-ориентированной архитектурой или SOA.В монолитной архитектуре каждая бизн...

Мапы в Go: уровень Pro Подробный туториал по процессам записи и чтения данных в мапах Go. Объясняем проблемы переполнения, эвакуации элементов; важность передачи количества элементов при создании мапы. Рассказываем, почему в Go нельзя обращаться к ключу или значению по адресу. Читать далее

Визуализация алгоритмов стандартной библиотеки C++ (продолжение) В стандартной библиотеке C++ много разных алгоритмов для работы с контейнерами. С помощью этих алгоритмов можно искать значения, сортировать последовательности, изменять их и делать многое другое. Среди такого большого количества алгоритмов есть довольно сложные, которые схо...

Addiator или арифметика на шести рейках Довольно случайно соприкоснувшись с механическими калькуляторами, я заинтересовался темой и понял, что она заслуживает некоторого внимания даже в наши дни. Я это говорю не как настоящий энтузиаст, досконально разбирающийся в этих устройствах, а всего лишь как начинающий колл...

Построение планов параллельного выполнения программ для процессоров со сверхдлинным машинным словом (проект) Процессоры архитектуры  сверхдлинного машинного слова (VLIW - Very Long Instruction Word) относятся к специфическим классам архитектур, прямо нацеленным на использование внутреннего параллелизма в алгоритмах (программах), причём параллелизм этот анализируется и планируе...

Мульти-тенант в Django Привет, Хабр! Мульти-тенант (multi-tenancy) — это подход, который позволяет одному экземпляру приложения обслуживать множество клиентов или арендаторов (тенатов). Каждый арендатор изолирован от других, имея возможность кастомизации под свои нужды, при этом основной кодовой б...

Xiaomi закручивает гайки: компания ограничивает доступ к загрузчику HyperOS В оболочке MIUI довольно просто разблокировать загрузчик (чтобы, например, установить стороннюю прошивку), но в новейшей HyperOS такого уже не будет. Xiaomi официально уведомила об ограничении доступа к загрузчику в новой ОС. В Китае это уже привело к возмущению среди ...

Flutter и ГОСТ TLS Меня зовут Куприёв Андрей, я Flutter‑разработчик в команде Центра развития финансовых технологий (ЦРФТ) Россельхозбанка. В этой статье мы рассмотрим, как реализовать поддержку протокола ГОСТ TLS в приложениях, разработанных на Flutter.Flutter, с ...

Как проверить личность собеседника в iMessage, чтобы защитить переписку на iPhone Apple практически в каждой версии iOS прокачивает функции iPhone, направленные на защиту данных пользователей. Так в iOS 17.3 мы получили защиту iPhone от кражи, а уже в следующей версии ее улучшат, добавив туда привязку к геолокации. Если вам показалось, что предыдущие обн...

Транзакция, ACID, CAP теорема и уровни изоляций транзакций простыми словами Данный материал позволит вам подготовиться к собеседованию, освежить знания или познакомиться с такими терминами как транзакции, ACID и уровни изоляции.Важно отметить, что речь пойдет о реляционных базах данных, которые наилучшим образом подходят для транзакций и соответству...

Как мы реализовали кнопку со свайпом на Jetpack Compose Привет, Хабр! Меня зовут Женя Мельцайкин, я работаю в команде мобильной разработки Контура.Мы разрабатываем экосистему для бизнеса, которая оптимизирует рутинные задачи: работу с маркировкой, проверку контрагентов, товароучет, документооборот, отчетность. И в одном из продук...

Создание генетического алгоритма для нейросети и нейроcети для графических игр с помощью Python и NumPy Привет, Хабр!Сегодня я расскажу и покажу, как сделать Genetic Algorithm(GA) для нейросети, чтобы с помощью него она смогла проходить разные игры. Я его испробовал на игре Pong и Flappy bird. Он себя показал очень хорошо. Совет прочитать, если вы не читали первую статью: "Соз...

Реверс мобильных приложений на cocos2dx Хочу поделиться своим опытом в реверс инженеринге приложения на lua cocos2d-x. Файлы приложения зашифрованы xxtea, а ключи шифрования находятся в .so файле внутри приложения. Читать далее

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Первый массовый советский домофон Приветствую всех! Я уже не раз рассказывал о домофонах разных фирм и годов. Но те посты были преимущественно про ключи и их технологии, а не про сами устройства. Сегодня же рассмотрим несколько другую тему — как обстояли дела с такими устройствами в советское время, а заодно...

Реализация консенсусного алгоритма Raft Привет, Хабр!Когда речь идет о распределенных системах и сетевых приложениях, консенсусный алгоритм становится must have. Эти алгоритмы играют ключевую роль в обеспечении надежности, согласованности и целостности данных в условиях, когда у нас есть несколько участников (узло...

Windows 10 и 11 больше нельзя активировать ключами от Windows 7 и 8 На этой неделе Microsoft запретила использовать ключи от Windows 7 и Windows 8 для активации операционных систем Windows 10 и Windows 11. Эту информацию подтвердили представители компании в заявлении для The Verge. На протяжении многих лет этот способ позволял бесплатно пер...

На пути к самодельным радиолампам. Стеклодувные операции Немалую часть технологического процесса изготовления радиолампы занимает работа со стеклом – чудо как хорошо подходящим для этой цели материалом. Рассмотрим набор операций, достаточных для изготовления стеклянной части простого электровакуумного прибора (ЭВП) в ключе работ ...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Диспетчер Задач для Микроконтроллера В программировании микроконтроллеров часто нужно написать простые тестировочные прошивки. При этом надо некоторые функции вызывать чаще, а некоторые реже. Для этого, конечно, можно запустить FreeRTOS, однако тогда этот код не будет переносим на другие RTOS например Zephyr RT...

[Перевод] Учёные собрали рабочий компьютер с использованием мозговой ткани Не существует компьютера, даже отдалённо похожего на человеческий мозг по мощности и сложности. Комочки ткани, расположенные в нашем черепе, способны обрабатывать информацию в таких объёмах и с такой скоростью, что вычислительная техника едва может к этому приблизиться.Ключо...

Основные функции Apache Tomcat Привет, дорогие читатели! Apache Tomcat — это открытое программное обеспечение, реализующее спецификации Java Servlet, JSP и Java WebSocket, предоставляя таким образом платформу для запуска веб-приложений, написанных на языке Java. Разработанный и поддерживаемый Apache Softw...

Проектирование экономики F2P игр на основе продуктовых метрик Несмотря на то, что универсального алгоритма проектирования игровой экономики сформулировать не получится: уж слишком разные механики в разных играх, - мы можем попробовать сформулировать один из подходов, которым можно руководствоваться, начиная работу над экономикой вашей ...

Простой ORM для sqlite3 ORM, или объектно-реляционное отображение — это программная технология, которая позволяет взаимодействовать с базами данных с использованием объектно-ориентированной парадигмы. Вместо того чтобы писать SQL-запросы напрямую для работы с данными в базе данных, можно использов...

Простейшая нейронная сеть, мой опыт и выводы Мой маленький шажок на пути подготовки к написанию шахматного движка. Написание простейшей нейронной сети, выяснение, что это за зверь такой. Читать далее

На базе системы единой аутентификации Avanpost FAM разработан новый продукт Avanpost MFA+ Новый продукт Avanpost MFA+ разработан на базе системы единой аутентификации сотрудников Avanpost FAM, но включает в себя облегченный набор функций и не требует сложного проектного внедрения. Avanpost MFA+ унаследовала опции безопасности системы Avanpost FAM. Как и FAM, сист...

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

Исследуем лицензирование Cockroach DB до Enterprise или не случившийся хард-реверс-инжиниринг Как известно java компилируется в байт-код, скомпилированные классы также богаты мета-информацией для обеспечения механизма рефлексии что в совокупности позволяет довольно легко декомпилировать java-приложения обратно в java-код. Смотря в окошко рандомного java-приложения, с...

2FA для 1С по протоколу OpenID Connect на базе Keycloak Очередной пост о том, что мы делаем. В этот раз расскажу вам о том, как мы обеспечили безопасность информационных баз 1С с использованием сервиса аутентификации Keycloak через протокол OpenID Connect и настройку двухфакторной аутентификации с&nb...

Линейный дискриминантный анализ (LDA). Принцип работы и реализация с нуля на Python Линейный дискриминантный анализ (Linear Discriminant Analysis или LDA) — алгоритм классификации и понижения размерности, позволяющий производить разделение классов наилучшим образом. Основная идея LDA заключается в предположении о многомерном нормальном распределении признак...

Что нужно для продвижения онлайн-магазина Грамотное SEO-продвижение – залог успешной раскрутки любого сайта, и интернет-магазин не исключение. Если вы хотите работать успешно и достигать максимальных результатов, заказывайте качественные услуги SEO в Ташкенте. Они помогут вам выйти на шаг вперед конкурентов, заявить...

Переезжаем с DUO Mobile на Мультифактор. Опыт (и грабли) QIWI Когда каждый день слышишь о новых утечках учетных данных пользователей, а социальная инженерия и разного рода мошенники активно прокачивают свои скиллы в выманивании паролей у пользователей, многофакторная аутентификация становится must have.А если мы говорим о работе в боль...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Аутентификация go с использованием токенов PASETO В этой статье мы напишем небольшой сервис аутентификации на go с использованием токенов PASETO. Этот токен можно использовать вместо JWT для процесса аутентификации. Если хотите узнать о PASETO подробнее, то можете почитать статьи на Хабре или гитхабе. Читать далее

Эксперт рассказала о лучших ежедневных привычках для похудения Многие перед Новым годом дали себе обещание начать худеть. Но это далеко не всегда предполагает пересмотр всего образа жизни. Обзор 2018 года показывает, что ключ к устойчивому снижению веса в долгосрочной перспективе — формирование «здоровых» привычек.

Основы Actor-Critic алгоритма Привет, Хабр!Actor-Critic — это класс алгоритмов в RL, суть которого довольно проста на словах, он сочетает в себе такие полтики как policy-based и оценки value-based. У нас есть два главных действующих лица: Actor и Critic. Actor отвечает за выбор действий, т.е формирование...

Кот в мешке: мастерство обработки ошибок внешних ключей SQLite Сталкивались с загадочными ошибками Foreign Key в SQLite для Android?Сегодня мы поможем разгадать эти загадочные ситуации и извлекать подробную и человеко-читаемую информацию об ошибках этого типа. Читать далее

Tarantool 3.0 Когда мы видим в сети сообщение о выходе новой версии того или иного продукта, это, как правило, скучно. Ченджлог описывает лишь перечень изменений, а вот зачем и для чего они, понятно не всегда. В этой статье я попытаюсь рассказать о том новом, что появится в Tarantool 3...

Поздравление-загадка от Хабра Итак, через 24 часа наступит новый, 2024 год. Красивые цифры:‑) Нам досталось последнее окошко в виртуальном адвент‑календаре. Попробуйте разгадать послание, найти ключ и пришлите его @Exosphere в личку. Первые трое получат в новом году симпатичный м...

В России создали защиту от "промывки мозгов" нейросетей ложной информацией В пресс-центре Северо-Кавказского федерального университета (СКФУ) сообщили, что вуз представил программный комплекс, направленный на защиту нейронных сетей от атак мошенников. Разработанный алгоритм предлагает эффективные методы повышения устойчивости и безопасности нейросе...

Huawei представила новую версию дефицитного Mate 60 Pro для вызовов с квантовой защитой от прослушки Компания Huawei представила на конференции 2023 Digital Technology Ecological Conference новую вариацию своего нового хитового флагмана – Mate 60 Pro.  В сотрудничестве с оператором China Telecom публике продемонстрировали Huawei Mate60 Pro Quantum Security....

[Перевод] Common Table Expressions Common Table Expressions (CTE) или обобщенное табличное выражение, впервые появилось в версии SQL Server 2005, и это простой способ разбить сложный запрос T-SQL на несколько запросов, что придаёт больше гибкости и управляемости. CTE во многом очень похожи на представлен...

4 стихии программной документации: The Grand Unified Theory of Documentation В статье я хочу рассказать об одной интересной теории разработки документации на системы и программы. Её авторы утверждают, что создали ни много ни мало «Великую Единую Теорию Документации». В теории изложены идеи и правила, которые часто встречаются в разных методиках разра...

4 стихии программной документации: The Grand Unified Theory of Documentation В статье я хочу рассказать об одной интересной теории разработки документации на системы и программы. Её авторы утверждают, что создали ни много ни мало «Великую Единую Теорию Документации». В теории изложены идеи и правила, которые часто встречаются в разных методиках разра...

Микрофронтенд с использованием Module Federation. Соединяем компоненты между системами на разных фреймворках Всем привет! Мы — Иван и Даниил, ведущие разработчики компании ITFB Group. У компании два собственных продукта — ЕСМ/CSP/BPM-платформа СИМФОНИЯ (документооборот, хранение контента, архив, портал) и система распознавания/обработки документов ITFB EasyDoc. Пару ...

Это база: нюансы работы с Redis. Часть 1 Привет! Меня зовут Петр и мы в компании Nixys очень любим Redis. Эта база используется, если не на каждом нашем проекте, то на подавляющем большинстве. Мы работали как с разными инсталляциями Redis, так и с разными версиями, вплоть до самых дремучих, вроде 2.2. Несмотря на т...

Как спроектировать базу данных регулярного UX-исследования. Полный гайд на примере одного продукта В организации любого исследования важны системность, логичность и наглядность. А когда речь идёт о регулярном, то есть периодическом исследовании, роль этих качеств становится особенно очевидна. Исследуя что-либо на длинной дистанции, к примеру, в течение нескольких лет, мы ...

[Перевод] Как утереть нос NumPy с помощью двумерного БПФ Двумерное преобразование Фурье — один из важнейших алгоритмов компьютерной науки этого столетия. Он нашел широкое применение в нашей повседневной жизни — от фильтров Instagram до обработки MP3-файлов.Наиболее частой реализацией, используемой рядовым пользователем, иногда даж...

[Перевод] В чем разница между движками и средами выполнения JavaScript? Среду выполнения и движки часто ошибочно называют одним и тем же.Вы скорее всего слышали термины "движок JavaScript" и "среда выполнения JavaScript", которые используются, как взаимозаменяемые понятия, подразумевающие под собой "программу, которая выполняет JavaScript". Их ч...

Безопасный интернет через Termit: 11 шагов для развертывания СТД Привет, Хабр! Сегодня мы подробнее поговорим про Termit 2.1 —  систему терминального доступа. Она предназначена для организации удаленного доступа конечных пользователей к приложениям, опубликованным на терминальных серверах. В этой статье я расскажу о том, как мы делал...

Ключи Supermicro, SSM, VMWare и лекарство от жадности Ни для кого не секрет, что крупные производители серверного оборудования любят продавать самые вкусные фишки своего оборудования за отдельную плату. Supermicro ничем не лучше: начиная с X9 (Romley), появилась возможность обновлять BIOS материнской платы из-под веб-интерфейса...

Лазейку с ключами Windows 7 и 8 заблокировали и начались сбои: Microsoft расследует проблемы с активацией Windows 10 и 11 Чуть больше месяца назад Microsoft заблокировала возможность активации Windows 10 и 11 ключами Windows 7 и Windows 8. Вслед за решением о блокировке пользователи начали сталкиваться с проблемами - активированная таким образом ОС может «деактивироваться» при ...

«Кочевой» стиль работы. как смена рабочих мест помогает оставаться эффективным в течение дня Одна из самых частых техник продуктивности, которую я использую последние лет пять — это использование разных локаций для выполнения разных задач. Если вам не нужно все время сидеть в офисе, то ниже вас ждет полноценный гайд про такой «челночный» стиль работы. Читать далее

.NET 7 против российской криптографии. Часть 2. Штампы времени Практически неотъемлемой частью формирования электронной подписи стало формирование штампов времени (TS) на подпись. С их помощью обеспечивается доверенное подтверждение времени подписания документа. Со штампами времени в .NET 7 та же беда, что и с CMS-сообщениями - отсутств...

Вы больше не можете активировать новые сборки Windows 11 с помощью ключей Windows 7 или Windows 8 Когда компания Microsoft выпустила Windows 10, она официально установила временной интервал для активации Windows 10 с помощью ключа Windows 7/8.1. Сейчас на дворе 2023 год, а он все еще работает под Windows 11. До сих пор, потому что Microsoft начала пресекать это. Обновлен...

Автосборка Fsbl, U-Boot, linux kernel и установка debian для amd64 для Zynq Ultrascale zcu106 В данной статье описывается способ создания минималистичного образа sd карты c debian amd64 на примере отладочной платы с zynq ultrascale zcu106. Данный способ можно использовать для создания загрузочных образов других устройств с соответствующими изменениями. Битстрим, ядро...

«Галя, у нас инцидент!» или зачем мы написали SIEM-чатбота для MaxPatrol Привет, Хабр! Меня зовут Кирилл Орлов, я CISO Oxygen Data Centers & Clouds и в этом посте я поделюсь с вами нашим опытом внедрения MaxPatrol (MP): расскажу, как удобно настроить защиту разных сегментов инфраструктур на базе этого решения, объясню, зачем мы сделали своего...

Подключаем умный поиск (GPT) к своей базе документов Есть отечественный файрвол (NGFW) и есть документация для пользователей powered by GitBook. В этой документации работает простой поиск — только по словам и словосочетаниям. И это плохо, потому что нет ответов на вопросы: "Какие алгоритмы шифрования ipsec поддерживаются у вас...

Huawei делает ставку на инфраструктуру центров обработки данных в 2024 году Председатель совета директоров Huawei Ху Хоукун подготовил китайского технологического гиганта к 2024 году, заявив, что его предложения в области центров обработки данных являются ключом к успеху в новом году.

[Перевод] Создаем свой аналог sqlite c нуля. Часть #1 Это цикл статей где мы создаем базу данных с нуля. За образец автор взял sqlite, так как простая база данных, где вся база данных храниться в одном файле и меньше фич по сравнению с mysql.Мы ответим на эти вопросы: В каком формате данные будут сохранены(в памяти или на диске...

Компания бывшего владельца Twitter запустила Bitkey — аппаратный кошелёк для биткоинов Компания Block предпринимателя Джека Дорси, сооснователя и бывшего главы соцсети Twitter (сейчас X), объявила о запуске аппаратного криптокошелька Bitkey для хранения биткоина. Bitkey выполнен в форме чёрного шестиугольника, его дополняют мобильное приложение и набор ин...

Как распространялся open-source-софт в 1992 году: Walnut Creek Software Распространение программного обеспечения с открытым исходным кодом никогда не было настолько простым и быстрым, как сейчас. Повсеместная доступность интернета и удобные инструменты позволяют получать доступ к открытому ПО в любое время. Но в начале 90-х, когда интернет лишь ...

Система TalkLock может помочь в защите контента от дипфейков Исследователи разрабатывают криптографическую систему для защиты от редактирования контента и создания дипфейков

BSCP — разгадываем тайны сертификации от академии PortSwigger Привет, Хабр! Меня зовут Никита, я пентестер, специализируюсь на веб-тестировании. Наверняка многие из вас задумывались о подтверждении своей экспертизы с помощью некоторых сертификаций. Сегодня хочу поговорить о популярной сертификации от академии PortSwigger — BSCP, посвящ...

Что умеет новый чат-бот Chat with RTX от Nvidia, чем отличается от ChatGPT и как им пользоваться Самые крутые видеокарты GeForce оказались в дефиците во многих странах мира из-за массового спроса со стороны Китая. Там они используются в основе супер-компьютеров, применяемых для развития нейросетей. Nvidia не могла не догадываться, в каком ключе используются ее видеокарт...

Microsoft выпустила Windows 11 Build 22000.2538 Компания Microsoft выпустила Windows 11 Build 22000.2538. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5030301 (26 сентября 2023 года). При установке этого KB: • Для защиты от CVE-2023-44487 следует установить последнее обновление Windo...

Microsoft выпустила Windows 11 Build 22621.2428 Компания Microsoft выпустила Windows 11 Build 22621.2428. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5030310 (26 сентября 2023 года). При установке этого KB: • Для защиты от CVE-2023-44487 следует установить последнее обновление Windo...

Строим lineage моделей машинного обучения и признаков с помощью OpenMetadata Привет, Хабр!Мы в билайне любим машинное обучение. В какой-то момент моделей машинного обучения стало так много, что это вынудило нас решать определенные задачи. Я Дмитрий Ермилов, руковожу ML в дирекции по искусственному интеллекту и большим данным. О решении одно...

Выбор загрузочного диска домашнего компьютера из Home Assistant Мой основной компьютер - macbook, который всегда со мной, и на котором я делаю почти все что нужно как дома так и вне его. Но также есть домашний комп, на котором бывает оптимальнее делать ресурсоемкие задачи. Кроме того, некоторые вещи на маке делать неудобно или вовсе нево...

Постквантовая защита WhatsApp, новый Matrix 2.0 и PoW-задачи для входа на сайт На Хабре уже упоминали, что протокол Signal получил постквантовую защиту, хотя в краткой новости не вдавались в детали. Но это действительно важное событие с учётом того, что количество пользователей этого протокола превышает 1 млрд человек за счёт WhatsApp. Signal примен...

На пути к самодельным радиолампам. Стекло: классификация, опознание, подготовка Минимально необходимое о стеклодувных подготовительных работах. В ключе кустарно-хоббийных экзерсисов, где стекло добывается по случаю, часто немаркированное, случается, что и в скверном состоянии от неправильного хранения, последний оплот неплохого легкоплавкого стекла — п...

Алгоритм для аппроксимации плоскости Полезный алгоритм построения плоскости по облаку точек МНК. Я проверял этот алгоритм на устойчивость к самым разным наборам входных данных. Читать далее

Коротко про алгоритмы и структуры данных Привет, Хабр! Меня зовут Ричард, я работаю в команде kPHP в VK, занимаюсь разработкой kPHP, плагинов для IDE, а также другого инструментария, делая жизнь разработчиков проще. В своей работе мне приходится иметь дело с PSI деревьями, AST, самопис...

«100-кратный зум и гибридные алгоритмы телеобъектива и макросъемки — первоклассные». Инсайдер раскрыл новые подробности о Vivo X100 Ultra, первые примеры фото Vivo X100 Ultra получит модуль с телеобъективом, которого нет ни в одном другом флагмане из тех, что уже представлены на рынке. По данным известного информатора Digital Chat Station, в модуле с телеобъективом пропишется 200-мегапиксельный сенсор оптического формата...

Алгоритм поиска в глубину для процедурной генерации лабиринтов В этой статье я расскажу об алгоритме процедурной генерации лабиринтов методом поиска в глубину (Randomized depth-first search with recursive backtracking). Читать далее

Россияне стали активнее скупать коробочные версии и ключи активации Windows и Office Пользователи в России стали активно приобретать лицензии на продукты Microsoft, такие как операционная система Windows и офисный пакет Office 365, через онлайн-площадки, о чем пишут «Ведомости» Представитель Wildberries сообщил, что более половины всех прода...

Яндекс, Банк России и Louis Vuitton: 7 компаний, которые неожиданно для всех выпустили успешные мобильные игры На рынке мобильных игр неожиданность часто становится ключом к успеху и популярности. Особенно когда за тайтлами стоит компания, которая до этого никогда не выпускала подобные проекты. В посте — несколько примеров брендов, сумевших привнести нечто новое в индустрию и выпусти...

Курсы ЕГЭ по английскому языку: Ключ к успешной подготовке Единый государственный экзамен (ЕГЭ) по английскому языку – это важное испытание для многих школьников, которые стремятся поступить в вузы. Подготовка к этому экзамену требует не только знаний языка, но и умения правильно использовать их в рамках формата и требований теста. ...

Mockito и как им пользоваться Привет, Хабровчане! Помню, как в одном из моих первых проектов, мы столкнулись с проблемой тестирования кода, который зависел от внешних сервисов и баз данных. Это было не только трудоемко, но и занимало уйму времени. И сразу стало понятно, что без мокирования нам не обойтис...

Подборка: 7 плагинов Figma для оптимизации дизайн-процессов Figma, лидер в мире программного обеспечения для дизайна, предлагает множество плагинов для расширения функциональности и удовлетворения разнообразных потребностей дизайнеров. В этом посте я собрал несколько плагинов для Figma, которые помогут оптимизировать подготовку мокап...

[Перевод] Введение в трассировку лучей: простой метод создания 3D-изображений. Часть 3 — реализация алгоритма трассировки лучей Предыдущая главаМы узнали всё, что нужно для перехода к практике! Теперь мы готовы написать наш первый трассировщик лучей. Вы уже должны быть в состоянии догадаться, как работает алгоритм трассировки лучей.for (int j = 0; j < imageHeight; ++j) { for (int i = 0; i < ima...

СВЧ фазовращатель Захотелось разработать микрополосковый фазовращатель на диодах, производимых на предприятии, на котором работаю. Прочитал статьи, узнал основную схемотехническую идею.В общем смысл таков: используя переключательные PIN-диоды "направлять" СВЧ сигнал по тому или одному из двух...

Как использовать макросы для систематизации документов «как в Confluence»? Привет! Приятно ведь читать хорошо оформленные статьи на уютном хабре? В которых часть текста спрятана под катом, есть подписи к картинкам, красивые и понятные таблицы и все остальные плюшки? Я думаю очень приятно. Поэтому предлагаю рассмотреть немного полезных советов, о то...

Как запретить редактирование ключа реестра в Windows? Задача, конечно, специфическая и вряд ли вы будете таким заниматься каждый день. Но если потребовалось, то сегодняшний «рецепт» вам точно пригодится. Читать полную статью

[Перевод] Столкнувшиеся нейтронные звёзды — лучшие ускорители частиц Гамма-телескопы, наблюдающие за столкновениями нейтронных звёзд, могут стать ключом к определению состава тёмной материи. Согласно одной из ведущих теорий, объясняющих тёмную материю, она состоит в основном из гипотетических частиц, называемых аксионами. Если аксион создаётс...

Ключ к эффективности разработки: делать то, что нужно, но лишнего не делать Кучу времени можно сэкономить если: Написать тесты на функциональность, которая суперважна или в будущем будет меняться с большой вероятностью. Не писать тесты на функциональность, которая меняться никогда не будет и не особо критична при поломке. Тщательно проработать важн...

Бэггинг и случайный лес. Ключевые особенности и реализация с нуля на Python Далее пойдёт речь про бэггинг и мой самый любимый алгоритм — случайный лес. Не смотря на то, что это одни из самых первых алгоритмов среди семейства ансамблей, они до сих пор пользуются большой популярностью за счёт своей простоты и эффективности, зачастую не уступая бустинг...

[Перевод] В нас нет ничего особенного Споры вокруг традиционной и программной инженерии сводятся, как правило, к обсуждению различий между ними. Речь в этой статье пойдет вовсе не о том, что делает инженера инженером. Сам подход к объяснению понятия «инженерия», часто работает на маргинализацию сферы разработки ...

[Перевод] Обфускация сетевого трафика и автоматическая интернет-цензура Интернет‑цензоры ищут способы выявить и заблокировать доступ в интернете к информации, которую они считают нежелательной. Для этих целей они часто используют такие сетевые инструменты, как глубокая проверка пакетов (Deep packet inspection, DPI), которые п...

Электронная подпись документов в ОАЭ Большинство читателей Хабр знакомы с электронной подписью в России и облачной электронной подписью «Госключ». Кто-то пользуется этим иногда или часто для личных нужд, кто-то знает, как всё устроено технически и технологически, а кто-то разрабатывает решения, связанные с ЭП...

Протектор и LLVM-обфускатор. Сравнение двух подходов к решению задачи запутывания кода Добрый день, Хабр! В данной заметке я постараюсь сравнить два разных подхода к задаче запутывания машинного кода – это протектор и обфускатор, построенный на базе LLVM-фреймворка. Нам пришлось с этим столкнуться, когда возникла задача защиты библиотек Guardant под разны...

[Перевод] System Design 101 О сложных системах простыми словами. В шпаргалке на высоком уровне рассматриваются такие вещи, как протоколы коммуникации, DevOps, CI/CD, архитектурные паттерны, базы данных, кэширование, микросервисы (и монолиты), платежные системы, Git, облачные сервисы etc. Особую ценн...

«Windows с открытым исходным кодом» ReactOS загружается на iPhone и работает на Steam Deck Операционная система ReactOS, которую часто между делом называют «Windows с открытым исходным кодом», на этой неделе получила крупное обновление.  В своем свежем информационном бюллетене команда разработчиков ReactOS объявила, что 64-битный (AMD64 и AR...

Генерация зависимостей внутри программы В программировании программы часто строятся иерархично. Один программный компонент вызывает функции из другого программного компонента. Как бы представить эту взаимосвязь в законченной программе? Эту задачу можно решить прибегнув к языку Graphviz и утилитам cpp, dot, make, c...

Маркетплейсы торгуют товарами, за покупку которых можно загреметь в тюрьму Подросток из города Ноябрьска в ЯНАО приобрёл в одном из маркетплейсов набор с прозрачным замком, ключами и отмычками.

Как от одного датчика дойти до полу-умной квартиры В интернете утверждают, что диоксид углерода влияет на наше самочувствие. А что если собрать устройство замера уровня CO2 самому? Учитывая, что каждая новая железка начинается с простой идеи, насколько далеко можно зайти в этом направлении? И что тут общего с полу-умной квар...

Новый звуковой кодек TSAC оказался в 17,5 раз эффективнее MP3 Звуковой кодек TSAC использует для сжатия алгоритмы искусственного интеллекта.

Как загружать классы в Java 8 и Java 9+? Привет, Хабр! Я разработчик в Институте Системного Программирования РАН, занимаюсь разработкой статического анализатора Svace. Недавно я столкнулся с задачей самостоятельной загрузки классов в JVM, что оказалось непросто, потому что в проекте мы используем модули Java.Модули...

Теоретические основы всех популярных алгоритмов машинного обучения и их реализация с нуля на Python В данной статье в виде ссылок представлены все популярные алгоритмы классического машинного обучения с их подробным теоретическим описанием и немного упрощённой реализацией с нуля на Python, отражающей основную идею. Помимо этого, в конце каждой темы указаны дополнительные и...

Кому и зачем нужны разработчики мобильных приложений в 1С Платформа 1C:Enterprise — самый простой способ перейти в сферу мобильной разработки. Научиться писать приложения на 1С проще, чем освоить Swift, Java или Kotlin. Обучение займёт всего пару месяцев. При этом специалист с такими знаниями всегда будет востребован на рынке благо...

Методы хэширования паролей. Долгий путь после bcrypt Шифровальная машина M-209, на основе которой создана первая в истории функция хэширования crypt в Unix Прошло 25 лет с момента изобретения алгоритма хэширования bcrypt (1997), но он до сих пор считается одним из самых стойких к брутфорсу хэшей. Вот уже несколько десятилет...

Spring Security 6. Авторизация и аутентификация на основе Базы данных Привет. Меня зовут Кирилл, я Java-разработчик. Несмотря на то, что уже год я работаю в компании, по прежнему стараюсь находить время для собственных проектов, с помощью которых осваиваю интересующие меня технологии и подходы. Именно на таком проекте я решил разобраться, как ...

Шифр Цезаря на Ассемблере Друзья, коллеги, всех приветствую! В этой статье мы напишем шифратор на грязном "макро-чистом" Ассемблере и в качестве элементарного шифра будем использовать Шифр Цезаря (Шифр сдвига с ключом k = n). Статья написана для новичков, которые могут погрузиться в мир "первой" крип...

Microsoft выпустила Windows 10 Build 19044.3570 и 19045.3570 Компания Microsoft выпустила Windows 10 Build 19044.3570 и 19045.3570. Это обновление безопасности включает улучшения качества, которые вошли в состав обновления KB5030300 (выпущенного 26 сентября 2023 года). При установке этого KB: • Для защиты от CVE-2023-44487 следует уст...

Разговариваем с BI на естественном языке Всем привет! Искусственный интеллект уже научился писать простые запросы к базам данных, но можно ли совсем избавиться от кода в работе аналитиков? Мы расскажем про наши нейросетевые эксперименты, в которых мы научили BI-систему слушать, понимать и отрабатывать запросы анали...

Делаем резервное копирование кластера ClickHouse: простая инструкция Делаем резервное копирование кластера ClickHouse: простая инструкцияМеня зовут Леонид Блынский и я администратор баз данных в Лиге Цифровой Экономики. В этой небольшой статье расскажу, как я делаю резервное копирование кластера ClickHouse размером 20 ТБ.Документация по резер...

Телефония «дёшево и сердито» Бывают ситуации, когда нужна очень недорогая и несложная телефония, например, для связи между 2-3 точками: позвонить из магазина на склад, из основного помещения в подвал и прочее. Приобретение и установка АТС в таких случаях бывает избыточна, часто и довольно затратно и люд...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Учёные нашли свидетельства взрыва близкой к нам килоновой, произошедшего 3,5 миллиона лет назад• Ключ к профилактике болезни Альцгеймера получен от пациента, который избежал заболевания, несмотря на генетическую предрасположенность• Расположение звёзд на древнем навигацион...

Показываем видео в терминале Приветствую, сегодня я опробую OpenCV, библиотеку для работы с видео, на примере простой задачи - символами ASCII вывести видеоролик в терминал. Те, кто ей пользовались, могут сказать, что я забиваю дрелью гвозди - создана она для работы с алгоритмами компьютерного зрения. Ч...

Архитектура, планирование и реализация DMA в микроконтроллерах Synergy Здесь мы продолжаем развитие платформы нашего ПЛК под названием PLCS7 на базе модуля с микроконтроллером семейства Synergy S7FS2. В этом ПЛК ввод-вывод в основном выполняется через микросхемы расширители IO с последовательными каналами связи. Программный байтовый обмен с та...

Разбирая бэклог. Часть 2. 11 аркадных beat 'em up'ов. 1990-1995 1. Magic Sword - Heroic Fantasy (1990)Герою необходимо последовательно преодолеть 50 этажей разной степени продолжительности, на каждом из которых нужно найти дверь. По дороге можно собирать ключи и освобождать пленников. Одновременно в рядах союзников может быть только один...

Чем отличается комплектация смартфонов разных производителей Смартфоном невозможно пользоваться без аксессуаров. Как минимум всем нам нужна зарядка, а еще не лишним будет приобрести защиту для экрана в виде пленки или стекла и чехол. Все это стоит денег, которые совсем не хочется тратить с учетом немаленькой стоимости современных сма...

KrakenD — новый друг для вашего backend API gateway KrakenD и его наиболее интересные возможности, как единой сущности в архитектуре приложения, занимающейся оркестрацией запросов. Основная функциональность KrakenD заключается в создании единого API, который действует как агрегатор множества микросервисов в единый...

Microsoft запретит активировать новые установки Windows старыми ключами СМИ обнаружили, что компания Microsoft прикрыла одну из излюбленных «лазеек» пользователей и запретила активировать Windows 10 или Windows 11 старыми ключами от Windows 7 и Windows 8.

Аутентификация для WebSocket и SSE: до сих пор нет стандарта? WebSocket и SSE появились более десяти лет назад, однако до сих пор в стандартах отсутствуют рекомендации по решению задачи аутентификации для подобных соединений.В статье разберем особенности аутентификации применительно к протоколу WebSocket и технологии Server-Sent Events...

Найдена интересная связь между использованием Интернета и деменцией Цифровая эпоха длится уже несколько десятилетий, а у нас до сих пор нет ответов на некоторые базовые вопросы. Насколько вредны для глаз дисплеи, и как в действительности на это влияет их частота обновления? Исходит ли от экрана какое-либо вредоносное излучение? И можно ли за...

Открывайте дверь одним взглядом: новый замок от Lockly Lockly представила на выставке CES 2024 умный замок Visage с технологией распознавания лиц. Этот замок позволяет отпирать дверь только с помощью сканирования лица - никаких ключей или отпечатков пальцев.

4 самых быстрых способа получить Дукаты в Warframe Mobile Дукаты в Warframe Mobile это особая валюта, которую принимает Торговец Бездны по имени Баро Ки'Тиира. Он появляется раз в 2 недели, предлагая купить моды легендарной редкости, ивентовые варианты оружия, уникальные скины и украшения для корабля. Ещё Дукаты используются при со...

Материалы для подготовки к собеседованию на позицию Data Scientist. Часть 1: Live Coding В данной статье разберемся что такое live coding интервью и как к нему готовиться.Материал в первую очередь будет полезен Data Scientist'ам и ML инженерам, при этом некоторые разделы, например, Алгоритмы и структуры данных подойдут всем IT специалистам, к...

Универсальное восстановление в Кибер Бэкапе Привет, Хабр!  Сегодня поговорим об одном из наших инструментов, входящих в систему резервного копирования Кибер Бэкап (и в наш продукт для индивидуальных пользователей Кибер Бэкап Персональный). Его задача - обеспечить возможность восстановления образов машин на «нерод...

FlyingBear AONE2-летаюший мишутка в реальности Давно вынашивал мысль  о покупке небольшого принтера "для дома - для семьи". Каждый раз заводить Ендер 3 для печатания мелочи не хотелось. И тут как раз пошли распродажи. Фотографий не будет, так как  на данный принтер хватает обзоров.О недостатках. Данный принтер позиционир...

О простом методе быстрого обновления абсолютных центральных моментов Привет, Хабр! Иногда сидишь, решаешь задачу, и, в процессе решения, чтобы продвинуться на следующий шаг, нужно придумать как сделать что-то очень простое - ну, то что наверняка уже делалось тысячи раз другими людьми. Кинувшись в поисковик перелопачиваешь какое-то количество ...

Обнаружен новый загрузчик хак-группы PhantomCore Специалисты компании FACCT рассказали об обнаружении нового, ранее неизвестного загрузчика PhantomDL (или PhantomGoDownloader). Анализ выявленных образцов позволил установить связь вредоноса с группировкой PhantomCore.

[Перевод] Самая сложная часть создания программного обеспечения — это не написание кода, а сбор требований Несмотря на все статьи о том, насколько удивительными были все разработки в области искусственного интеллекта, многие страдают от возможности того, что мы, как разработчики программного обеспечения, вскоре можем остаться без работы, и их заменит искусственный интеллект. Они ...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Разработан чат-бот, способный предсказать продолжительность жизни человека• Исследователи считают, что стоимость еды теперь будет только расти• Инженеры Массачусетского технологического института научили роботов самостоятельно исправлять ошибки с помощью БЯМ• Астрономы отк...

Как перекинуть файлы и ссылки между любыми устройствами без сторонних приложений Если вас спросить, каким образом можноподелиться ссылкой или перекинуть файл между разными устройствами, вы наверняка назовете огромное количество разных способов. В частности, наверняка вспомните мессенджеры и облака. Но что делать, если два устройства не связаны общими а...

Ключи вместо паролей

Создан простой метод ускорения очистки кэша Группа ученых-компьютерщиков разработала новый алгоритм очистки кэша под названием SIEVE, который превосходит существующие методы и при этом имеет более простую конструкцию. SIEVE достигает более низкого коэффициента промахов, чем девять современных алгоритмов, что делает ег...

Ansible + Grafana Loki: Настраиваем отправку уведомлении в чат после логина на сервер по SSH Не задумывались ли вы когда-нибудь над тем, чтобы знать о каждом входе на ваши сервера? Меня охватила такая же паранойя: а вдруг, когда я сплю, на мой сервер заходит домовой и творит там ужасы? Хотя логин на наши сервера и запрещен по паролю, а SSH-ключи есть только у меня, ...

JWT-аутентификация при помощи Spring Boot 3 и Spring Security 6 Переход от базовых приложений к более сложным требует использования Spring Security для обеспечения безопасности. Новая версия, Spring Security 6, изменяет некоторые базовые реализации, а русскоязычных материалов на эту тему очень мало. В этой статье мы рассмотрим JWT-аутент...

Система аутентификации: сделай сам vs возьми готовое Разработка системы аутентификации может показаться начинающему разработчику простой задачей. Пользователь создает учетную запись, данные сохраняются, и в дальнейшем по логину-паролю происходит вход. Но когда начинаешь копать глубже, система аутентификации, точно луковица, от...

Названа лучшая фитнес-привычка для похудения Главным ключом к успеху в фитнесе является всего одна вещь. И её назвал тренер Джаррод Ноббе.

Кейген ForitNAC, «заражающий» лицензионные ключи исполняемым на сервере кодом (CVE-2023-22637) В этом иссле­дова­нии я изу­чил при­ложе­ние FortiNAC — популярную в мире кровавого энтерпрайза систему контроля сетевого доступа (Network Access Control, NAC) от известного разработчика решений в информационной безопасности. Основная задача подобных продуктов — обнаруживать...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Большая шпаргалка по Docker: как распилить монолитный проект на части Погружение в мир контейнеризации с докером — это путь к оптимизации развёртыванию приложений, а также ключ к упрощению жизни разработчиков и системных администраторов. Меня зовут Андрей Аверков, в IT c 2008 начинал пусть с аналитика-проектировщика IT систем, 11 лет в роли ра...

Создание базового образа с Packer Packer – это инструмент для создания однородных образов виртуальных машин и контейнеров для использования на различных платформах от HashiCorp. C ним можно легко автоматизировать процесс сборки образов на основе одного исходного конф. файла, используя предопределённые шаблон...

Настраиваем серверные платформы с помощью PowerShell-модуля: от проверки конфигурации до монтирования образа Привет! Меня зовут Константин, я ведущий инженер по разработке ПО в компании YADRO. Разрабатываю инструменты сопровождения оборудования, которое мы производим, в том числе серверов линейки VEGMAN. Один из таких инструментов — специальный модуль для PowerShell, кото...

Тестируем многоядерный процессор методом Кнута и Python’а В 1978 году вышел третий том монографии Дональда Кнута «Искусство программирования», где автор рассматривает алгоритмы сортировки и поиска. Помимо самих алгоритмов описаны аппаратные характеристики компьютера и их влияние на производительность при работе с алгоритмами. В 202...

Кластеризация в ML: от теоретических основ популярных алгоритмов к их реализации с нуля на Python Кластеризация — это набор методов без учителя для группировки данных по определённым критериям в так называемые кластеры, что позволяет выявлять сходства и различия между объектами, а также упрощать их анализ и визуализацию. Из-за частичного сходства в постановке задач с кла...

[Перевод] Сравнение популярных брокеров MQTT с открытым исходным кодом MQTT (Message Queue Telemetry Transport) — легковесный протокол обмена сообщениями для публикации/подписки сообщений, на настоящий момент этот протокол является основным стандартом в Интернете Вещей (IoT). Брокер MQTT — главный узел (серверное ПО) для подключения IoT устройс...

Анимация загрузки картинок во Flutter, или как сделать shimmer своими руками Hola, Amigos! На связи Ярослав Цемко, Flutter dev продуктового агентства Amiga. Я участвую в разработке мобильного приложения Bravo — e-com проект по продаже карнавальной продукции, воздушных шаров и товаров для праздника. Это одна из крупнейших в России и в мире компаний в ...

Apple запретила жителям РФ подписывать электронные документы Компания Apple заблокировала в macOS использование всех сервисов криптографической защиты КриптоПро.

Интеграция интернет-опросов на веб-сайты Интернет-опросы становятся незаменимым инструментом для сбора мнений, предпочтений и отзывов пользователей. Они позволяют компаниям и индивидуальным предпринимателям быстро и эффективно получать обратную связь от своей аудитории, что является ключом к успешному развитию бизн...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Астрономы подтвердили наличие инфракрасного полярного сияния на Уране• Новое исследование показало, что нейронная активность при онлайн-общении существенно ниже по сравнению с активностью при разговоре "лицом к лицу"• НАСА вложилось в испытание антенны необычного дизайна• ...

Субфлагман OnePlus Ace 3V способен на качественные фото: официальные примеры съемки портретов и пейзажей OnePlus опубликовала примеры фото, сделанные камерой пока еще не представленного официально смартфона OnePlus Ace 3V. На изображениях портреты и пейзажи, и они выглядят очень ярко и насыщенно, причем пара фотографий сделаны в условиях дефицита света. OnePlus пока не...

Стеганография в файлах формата .m4a Стеганография - это искусство и наука передавать сокрытые данные внутри других, не сокрытых данных.Подробнее можно прочитать здесь.Часто, когда говорят о стеганографии, не выходят за рамки LSB в картинках (хотя и в картинках можно сделать нечто более оригинальное ). В д...

Заменитель Toyota Land Cruiser Prado. В Россию везут BYD Leopard 5, деталь подвески которого погнули гаечным ключом В ближайшем будущем на российском рынке появится внедорожник BYD Leopard 5. Одна из компаний, специализирующихся на поставках автомобилей из Китая в Россию, собирается начать продажи, о чем сообщает Autonews.ru. FangChengBao — новый бренд компании BYD, занимающий ...

Бардак в идеальном мире. Часть 3 В этой серии статей мы делаем видимыми и ощутимыми некоторые элементы теории хаоса. В предыдущих частях мы увидели каким образом рождается странный аттрактор в предельно простой гамильтоновой системе — шарике, прыгающем на подпружиненном столике. Эта система способна по...

Xiaomi усложнит разблокировку загрузчиков своих аппаратов При разблокировке загрузчика устройств Xiaomi Android не будет обновляться

Polargraph - Makelangelo: что можно выжать из настенных плоттеров. Часть 3. Похоже я, всё что мог, из него выжал. Несколько месяцев ушло на разработку алгоритма рисования портретов черточками, что более привычно плоттерам, чем рисование пикселей. А разработка алгоритмов в моём возрасте то еще занятие. Знаний нет, а мозги уже не работают. Поэтому пол...

Миллер, Рабин, вектор Проверка небольших чисел на простоту - популярная подзадача в спортивном программировании. И тест Миллера-Рабина, пожалуй, наиболее популярный из простых алгоритмов для этого.У меня давно было желание с ним поиграться, стараясь оптимизировать различными способами. Например, ...

Дружелюбную и мистическую игру Lonesome Village выпустят на iOS Разработчик Esteban Duran сначала перенёс на смартфоны милую игру A Tiny Sticker Tale, а теперь собирается перенести Lonesome Village на iOS. Для проекта появилась страница в App Store с ожидаемой датой релиза 11 апреля 2024 года. Это будет премиальный проект с ценником в 49...

Redmi K70 Pro получит систему «совиного зрения». Компания обещает «беспрецедентные» возможности ночной съемки Redmi сегодня рассказывает о камере будущего флагмана Redmi K70 Pro. В основном модуле главной камеры смартфона будет сенсор Light and Shadow Hunter 800, и его дополнят системой «совиного зрения». Официально это называется «Алгоритм ночной совы»...

О, вы из Англии? Локализация Ozon Seller на iOS Всем привет! Меня зовут Андрей, и я делаю iOS-приложение для продавцов Ozon Seller. Наша команда поставляет фичи, красит кнопки, работает над перформансом и  всячески улучшает пользовательский опыт работы продавцов на Ozon.Нашим приложением активно пользуются юзеры из р...

SAGE v1.1.0: как мы учили генеративный корректор орфографии ошибаться реже, думать быстрее и исправлять пунктуацию В октябре прошлого года мы выпустили SAGE — библиотеку для генеративной коррекции орфографии, которая включает в себя семейство предобученных трансформерных моделей, хаб с параллельными вручную размеченными датасетами и два алгоритма текстовой аугментации на основе намеренно...

Шведская компания Truecaller внедряет функцию на базе ИИ для борьбы со спам-звонками Truecaller запускает ИИ против спама: новый алгоритм фильтрации звонков для защиты пользователей Android Premium.

Оказалось, что старые процессоры AMD таят в себе пистолет и американский штат. На кристалле CPU Athlon K7 выгравированы изображения револьвера и Техаса Гравировка на старых процессорных кристаллах — дело не новое. Но до сих пор обнаруживаются CPU, где о таких изображениях общественность ранее не знала. К примеру, на кристалле старого AMD Athlon K7 их 1999 года нашли изображение пистолета.  Если точнее, изоб...

Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера для чайников Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а госмаразм все крепчает и крепчает, стоит еще раз поднять тему обхода этих самых блокировок (и делаем ставки, через сколько дней на эту статью доброжелатели напишут донос в РКН что...

Что можно и что нельзя делать с Async/Await Синтаксис async/await, введенный в Swift 5.5, значительно упростил асинхронное программирование, сделав его более доступным и интуитивно понятным. Однако, как и любой мощный инструмент, он может быть использован неправильно. Здесь я хочу рассмотреть пять распространенных оши...

Критическая уязвимость в Shim представляет угрозу для Linux-дистрибутивов В загрузчике Shim нашли критическую уязвимость, которая позволяла злоумышленникам выполнить код и получить контроль над целевой системой до загрузки ядра, обойдя существующие защитные механизмы.

Libre/OpenPGP vs OpenSSH/age Я использую GnuPG (реализацию OpenPGP и LibrePGP) каждый день на протяжении более чем десяти лет. У меня накопилось почти две сотни публичных ключей разных людей с которыми я общался и общаюсь по почте. Почти три сотни публичных ключей для проверки дистрибутивов операционных...

Книжный клуб АСКОН: что читают разработчики САПР? Сегодня в АСКОН работает больше тысячи человек: от Санкт-Петербурга до Владивостока, часто разработчики одного продукта могут не знать своих коллег из других команд и тем более сотрудников региональных офисов, которые занимаются внедрением разработанного ПО. Что может объеди...

Как мы в VK Cloud SDN-ы писали С приходом широкополосного доступа и высоких скоростей мобильного интернета нагрузка на сеть стала одним из ключевых бутылочных горлышек для производительности систем. Сетевые провайдеры столкнулись с необходимостью постоянно увеличивать и оптимизировать сетевую пропускную...

Может ли нейро-сотрудник на базе ChatGPT звонить по обычной телефонной линии? Продолжаем создавать нейро-сотрудников на базе ChatGPT и пробовать их в разных каналах коммуникаций.В этот раз мы решили дать нейро-сотруднику возможность отвечать по обычной телефонной линии или самому делать исходящие вызовы исходя из свой системной роли. Интересно что пол...

[Перевод] Laravel 11. Что нового? Скоро Тейлор и его команда выпустят новую мажорную версию фреймворка. Расскажу, что на данный момент известно о ней.Laravel 11 продолжает улучшения, начатые в Laravel 10.x, представляя упрощенную структуры приложения, посекундные ограничения скорости, маршруты проверки здоро...

Как «подправить» неправильные судоку. Алгоритм решения судоку, использующий систему ограничений Разобран алгоритм, ориентированный главным образом на решение неправильных судоку (9х9), и на примерах показано, как можно их «подправить».Правильное судоку имеет единственное решение, которое печатается, например, в газетах в виде одной заполненной цифра...

Используем зубную щётку Evowera Planck Mini не по назначению Помните историю со взломом зубной щётки? А вброс про ботнет из 3 млн щёток? Тема оказалась популярной. Недавно один немецкий энтузиаст Аарон Кристофель (известный под ником atc1441) взломал другую зубную щётку, запустив на ней рикролл, а затем и Doom (а куда же без него)? Св...

Hyundai Santa Cruz 2025 на подходе. Он будет ещё больше похож на Hyundai Tucson Hyundai вовсю тестирует обновленный пикап Santa Cruz 2025, официальная премьера ожидается в ближайшие месяцы, но Carscoop уже раскрыл подробности об этой машине. Hyundai Santa Cruz 2025 получит обновленный экстерьер с новым «лицом»: появится видоизмененный ...

Масштабирование телеграм-ботов на примере aiogram Масштабирование — это не просто увеличение мощности, это искусство эффективного управления ресурсами, чтобы удовлетворить растущие запросы пользователей без потери качества обслуживания. В телеграм-ботах, где количество пользователей может увеличиваться экспоненциально, спос...

ИИ помог придумывать смешные подписи к карикатурам Исследователи из Университета Сиднея использовали приложение с искусственным интеллектом, чтобы помочь людям писать подписи к карикатурам, публикуемым в конкурсе по подписям The New Yorker. Двадцать участников с малым или отсутствующим опытом написания подписей к карикатурам...

«Кодиеум» — новая отечественная разработка для криптографии будущего Российская компания «Криптонит» представила на «РусКрипто’2024» криптографический механизм «Кодиеум». Он устойчив ко всем известным атакам и останется стойким даже в случае появления мощного квантового компьютера. Читать далее

Симфония робота: какие ИИ-инструменты по созданию музыки актуальны в 2023 году На протяжении всего 2023 года искусственный интеллект на слуху у всех: дизайнеров, копирайтеров, программистов, теперь у артистов, музыкантов и композиторов. Музыка — целая вселенная, сложнее текстов и картинок. В ней множество разных стилей и направлений: блюз, джаз, кантри...

Франция и Германия подписали соглашение о начальном этапе создания будущего танка MGCS Франция и Германия объединили усилия для создания нового основного боевого танка MGCS, который в середине 2030-х годов должен прийти на смену Leopard-2 и Leclerc. Новое соглашение раскрывает ключевые особенности вооружения будущей боевой машины, включая возможность установки...

Подготовка к сертификациям CompTIA A+, Network+ и Security+ В этой статье делюсь личным опытом подготовки и успешной сдачи сертификационных экзаменов CompTIA A+, Network+ и Security+ с первой попытки. Материал будет полезен всем, кто планирует получить сертификаты CompTIA и начать карьеру в сфере IT и кибербезопасности. Читать далее

Microsoft хочет отключить аутентификацию NTLM в Windows 11 Различные версии Windows используют Kerberos в качестве основного протокола аутентификации уже более 20 лет. Однако в определенных обстоятельствах ОС приходится использовать другой метод — NTLM (NT LAN Manager). Сегодня Microsoft объявила, что расширяет использование Kerbero...

4 отличных телефона с картой памяти, на любой кошелек. Их не стыдно посоветовать Не так давно с одним из подписчиков мы обсуждали вопрос актуальности карт памяти в телефонах. Я был против их применения, но он со мной не согласился. Поэтому сама собой появилась идея написать статью с подборкой лучших телефонов, имеющих на борту карту памяти. Если вы носи...

[Перевод] Как мне удалось обнаружить уязвимость, связанную со слабыми ключами в Debian Для новичков в сфере информационных технологий может быть открытием, что в следующем месяце мы отметим 16-ю годовщину одного знаменательного события: было выявлено, что в течение 18 месяцев пакет OpenSSL в Debian вырабатывал полностью предсказуемые приватные ключи, что в то ...

Для Elder Scrolls V: Skyrim вышел мод на базе ИИ, делающий противников умнее, а бои реалистичнее Умные алгоритмы активно проникают в классические игры

Хроники пикирующего бота или как важно не пропускать стадию QA в проектах Эта статья должна была рассказать вам о проекте простого телеграм-бота, который заточен на одно простое действие: мониторинг доступности сайтов. Но, опубликовав MVP и представив проект на публику, мы заранее не провели полный объем необходимых тестов, в самый ответственный м...

Достаточно ли просто сбросить телефон перед продажей? Нет Я отнюдь не сторонник шапочек из фольги. Кроме того, что они мне просто не идут, я не считаю, что кто-то строит вокруг нас заговоры. Но вопрос конфиденциальности данных в смартфонах волнует меня уже довольно давно. В вопросах безопасности и конфиденциальности данных никогда...

Взгляд НСИ на VBA в Excel и не только Салют! На связи Ганзюк Владимир. Тружусь инженером по нормативно-справочной информации (НСИ) в компании Bimeister.Хочу поделиться с вами опытом работы с Excel: расскажу, как можно ускорить выполнение рутинных задач при работе с составлением наименований согласно нормативно-т...

Создание рекомендательных систем с использованием библиотеки Surprise Рекомендательные не только помогают нам экономить время, предоставляя персонализированные рекомендации, но и оказывают влияние на наш выбор и потребительское поведение. Подобные системы нашли применение в различных областях, включая электронную коммерцию, социальные сети, ме...

Go (fiber) vs Rust (axum) JWT&DB На medium.com есть ряд статей со сравнением простых web-сервисов, написанных на разных языках. Одна из них Go vs Rust: Performance comparison for JWT verify and MySQL query и судя по ней, Go на 42% быстрее чем Rust. Я решил перепроверить и заодно поменять Gin на Fiber, Axis ...

Специалисты по COBOL теперь не нужны? Появился свободный компилятор, который снижает потребность в разработчиках Не так давно мы писали о том, что один из старейших языков программирования COBOL, похоже, вскоре уйдёт с рынка. И не потому, что он неактуален, наоборот, пока что этот язык востребован, главным образом в финансовой и банковской отраслях. Всё дело в том, что ему ищут замену,...

Node Pools в AKS Привет, Хабр!В Kubernetes кластер состоит из множества узлов (nodes), которые представляют собой виртуальные или физические машины, на которых запущены приложения. Node Pools — это группы узлов с одинаковой конфигурацией, управляемые как единое целое. С Node Pools можно имет...

Как в git заменить master на другую ветку без использования push --force (перенос стейта одной ветки на другую) Провернуть такое потребовалось второй раз за много лет, но решил записать рецепт о том что можно делать в гите.По каким-то причинам мы наделали в мастер неправильных коммитов, запушили всё это, разработка ушла не туда, но есть вторая ветка, где уже всё правильно, и нужно про...

Война браузеров. Netscape — пионер свободного интернета Интернет — удивительное изобретение человечества, и мы привыкли, что оно ещё и бесплатное. Да, конечно, все мы платим за подключение, создание и содержание сайтов, но сам интернет-сёрфинг никогда не требовал с нас денег, да и выход в интернет через браузеры тоже свободен.&nb...

[Перевод] Миграции в YDB с помощью «goose» Любой более или менее серьезный продакшен, работающий с базой данных, подразумевает процесс миграции - обновление структуры базы данных от одной версии до другой (обычно более новой) [источник].Миграции в БД можно делать вручную или использовать для этого специальные утилиты...

7 правил предновогоднего шопинга, которые сэкономят деньги и время Ключ к успеху — дисциплина.

У пользователей Windows 10 и 11 слетает активация старыми ключами Microsoft признала проблему, но исправлять её не торопится.

Apple внедряет новейший протокол для защиты данных от атак с использованием квантовых компьютеров Постквантовый криптографический протокол PQ3 поможет защитить пользователей от хакерских атак будущего.

Опыт использования свободного ПО OSS-CAD_SUITE для программирования FPGA Gowin Для программирования FPGA нужна среда проектирования. Например, при использовании микросхем ПЛИС Altera/Intel мы используем САПР Intel Quartus Prime Software. Возможно, основная ценность технологии ПЛИС даже не сами микросхемы, а программное обеспечение, которое позволяет ра...

Как работают алгоритмы музыкальных стримингов. Разбираем на примере Кажется, что рекомендательный движок музыкального сервиса - это черный ящик. Берет кучу данных на входе, выплевывает идеальную подборку лично для вас на выходе. В целом это и правда так, но что конкретно делают алгоритмы в недрах музыкальных рекомендаций? Разберем основные п...

Как уменьшить вес продуктовой анимации в 400 раз (без AI) Все любят красивую и качественную графику, но обычно такая графика весит много и влечёт проблемы с её добавлением в дистрибутив проекта. А, возможно, и доработки по внешней загрузке или самое частое — сжатие с потерей качества. Каждый дизайнер хоть раз, да говорил «Вот бы мо...

Deep Render представила технологию сжатия видео с помощью ИИ Фирма утверждает, что ее сжатие видео уже обеспечивает уменьшение размера файлов в 5 раз

[Перевод] Экзистенциальная проблема поисков внеземной жизни: мы не знаем, что такое жизнь В 2020 году группа исследователей обнаружила нечто удивительное в верхних слоях атмосферы Венеры. Земные телескопы обнаружили спектральную подпись фосфина - простой молекулы, которая не должна была сохраняться в этих чрезвычайно кислых облаках. С осторожным восторгом, исслед...

Мой опыт в Airflow: как повысить стабильность загрузки данных в 5 раз Когда я пришла на проект, в нём уже было много всего: много данных, много источников, много задач в Airflow. Чтобы ощутить масштаб, достаточно, пожалуй, взглянуть на одну картинку. Читать далее

Не видел, значит не было. Объясняем заказчику, почему в UX-исследованиях важны не только цифры Привет! Я Катя Патрикеева, работаю в AGIMA UX-исследователем. Это достаточно молодая прикладная сфера бизнеса, и я сталкиваюсь с тем, что о UX-исследованиях разные компании имеют совершенно разные представления. Суть одного из них в том, что UX — в основном про качественные ...

Защита данных в терминальных сессиях с помощью DLP Хотим поделиться опытом внедрения и использования нашего DLP-решения Кибер Протего в одном из крупнейших российских банков, опираясь на рассказ специалиста по защите данных, который уже много лет выполняет практически все задачи по эксплуатации нашей DLP-системы. Читать дал...

На какие AI Coding Assistants стоит обратить внимание в 2024? Не является секретом, что LLM в настоящее время являются неотъемлемой частью нашего рабочего процесса. Особое внимание заслуживает AI Coding Assistant — искусственный интеллект, или просто программный помощник, который поддерживает разработчиков, помогая писать более качеств...

Немного про OR в SQL запросах Несмотря на избитость темы и многочисленные рекомендации избегать OR в выражениях WHERE/ON SQL запросов, жизнь вносит свои коррективы. Иногда сама постановка задачи подразумевает необходимость использовать OR. Я не собираюсь здесь рассматривать простые случаи, а сразу возьму...

200 Мп, 120 Гц, много памяти и далеко не самые мощные процессоры. Характеристики «глобальных» Redmi Note 13 и Redmi Note 13 Pro Опубликованы характеристики Redmi Note 13 и Redmi Note 13 Pro для глобального рынка. Устройства во многом будут схожи, но платформы разные. А ещё разнится разрешение основным датчиков. Экран AMOLED характеризуется диагональю 6,67 дюйма, разрешением 2400 х 1080 пикселей...

Одно, чтоб править всеми: как мы сделали хаб для сопровождения СУБД Работа в СУБД — это множество разноплановых задач: создание новых продуктов, плановые обновления, работа с инцидентами. По мере цифровизации компании количество таких задач растёт, очередь запросов наполняется. Всё больше времени уходит не на решения, а на подготовку — сбор ...

Пароли скоро уйдут в прошлое: iOS 17 и macOS Sonoma автоматически генерируют ключи входа для Apple ID Бомбовая фича.

Менеджер паролей 1Password добавляет ключи доступа в версию для Android Прежде 1Password предлагал ключи доступа в браузере и на iOS

За 2023 год Valve заработала с кейсов CS:GO 1 миллиард долларов Ключи принесли компании 980 миллионов долларов.

Amazon Web Services представила Deadline Cloud — сервис для организации высокопроизводительного рендеринга Простота и масштабируемость — ключ ко всему.

WhatsApp на iOS получает поддержку ключей доступа WhatsApp предлагает новый метод авторизации

[Перевод] ChatGPT как мутная ксерокопия Интернета В 2013 году сотрудники одной немецкой строительной компании заметили одну странность в работе корпоративного аппарата Xerox. Всякий раз, когда копировалась планировка этажа в стоящемся здании, копия отличалась от оригинала в одном тонком, но в очень важном аспекте. В оригина...

[Перевод] Аннотирование args и kwargs в Python Когда я пытаюсь обойтись без *args и **kwargs в сигнатурах функций, это не всегда можно сделать, не вредя удобству использования API. Особенно — когда надо писать функции, которые обращаются к вспомогательным функциям с одинаковыми сигнатурами.Т...

В Windows 11 появится больше возможностей для нативного сжатия ZIP-файлов Новая функция предлагает больше опций при сжатии файла, таких как формат и метод сжатия.

Почему сканер отпечатка пальца на самом деле не защищает ваш смартфон Сегодня почти каждый смартфон оснащен сканером отпечатка пальца. Такое положение дел неслучайно, ведь биометрический способ разблокировки экрана считается одновременно и удобным, и безопасным. Однако все это — маркетинговые уловки. На деле же отпечаток пальца не защищает те...

Музыка — больше, чем просто развлечение для пожилых людей: исследование Забудьте о вечерах лото и кружках вязания — новый опрос показывает, что музыка может быть ключом к счастью и здоровью пожилых людей. Почти все респонденты, а именно 98%, отметили, что занятия музыкой приносят хотя бы одну пользу их здоровью.

[Перевод] Одна игра, один разработчик, шесть платформ Недавно компания Valve объявила о том, что Counter-Strike 2 не будет поддерживать macOS. Я инди-разработчик, в одиночку выпустивший игру с поддержкой macOS, поэтому поначалу меня удивило это решение Valve. Но вспомнив о своём собственном опыте поддержки шести платформ, я нач...

Как перезапускать PySpark-приложение и зачем это может понадобиться Сегодня все крупные компании сохраняют и обрабатывают большие объёмы информации, причём стремятся делать это максимально эффективным для бизнеса способом. Меня зовут Мазаев Роман и я работаю в проекте загрузки данных на платформу SberData. Мы используем PySpark, который позв...

DevSecOps: Сканирование образов при отправке в Amazon ECR Все больше компаний стремятся интегрировать безопасность в каждый этап разработки программного обеспечения. В контексте быстро развивающегося мира контейнеризации и облачных технологий, DevSecOps становится неотъемлемой частью создания безопасных и надежных приложений.Одним ...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Как в России в XIX веке компьютер изобрели Компьютер придумал русский учёный Семён Корсаков в первой половине XIX века. Что? Да! И теоретическое обоснование к изобретению искусственного интеллекта впервые подвёл тоже он. «Как микроскоп и телескоп усилили наши чувства, так и интеллектуальные машины могут усиливать наш...

Новый релиз системного менеджера systemd 255: теперь с «синим экраном смерти» Спустя четыре месяца после выхода предыдущего релиза systemd 255 представлена очередная версия. Среди основных нововведений и заметных изменений стоит выделить утилиту systemd-vmspawn для запуска виртуальных машин, поддержку экспорта накопителей через NVMe-TCP, модуль аутент...

ЦИК заявил о 15-процентном браке в подписях за Бориса Надеждина ЦИК нашел в подписях Бориса Надеждина более 15% брака, что в разы выше допустимой нормы. В штабе кандидата претензии к подписям уже признали, добавив, что намерены бороться за их обеление. Специалисты телеграм-канала Мейстер отметили, что столь отвратительное качество сбора ...

SpaceX выиграла контракт на $70 миллионов на развёртывание военных спутников Starshield О ходе работы Starshield известно мало, однако SpaceX раскрыла несколько ключевых аспектов этого проекта. Например, данный проект будет использовать ту же технологию широкополосного доступа, что и группировка спутников Starlink. Однако он будет предназначен дл...

Векторизация изображений. Как создать алгоритм поиска похожих изображений на Python Многочисленные исследования ученых доказывают, что около 90% информации человек воспринимает через зрение. Изображения являются одним из самых богатых источников информации, которую можно использовать для разнообразных задач, включая классификацию, детекцию объектов, ранжиро...

Инсайдеры в Release Preview Channel получили Windows 11 версии 23H2 Сегодня Microsoft делает обновление Windows 11 версии 23H2 Build 22631 (Windows 11 2023 Update) доступным в Release Preview Channel для участников Windows Insider Program for Business для проверки на устройствах в своих организациях. Это обновление поставляется в виде пакета...

Осы-интеллектуалы? Самые умные насекомые смогли запоминать лица Впервые исследователи обнаружили, что социальное взаимодействие между осами может быть ключом к разгадке их интеллектуальных способностей. Исследование было сосредоточено на двух различных популяциях бумажных ос: одна из них обитала на юге, а другая - на севере и имела разн...

Паттерн Circuit Breaker Привет, Хабр!Каждая секунда простоя может стоить компании целое состояние, важно иметь надежные механизмы защиты от сбоев. Здесь и приходит на помощь паттерн Circuit Breaker.Представьте себе обычный автоматический выключатель в вашем доме. Когда происходит перегрузка, он "вы...

Эмоциональная капча: что вы чувствуете в данный момент? Необычный подход к защите от ботов предлагает организация правозащитников из Швеции Civil Rights Defenders, которая таким образом пытается убить одним патроном двух зайцев: с одной стороны, распространить в интернете факты нарушения прав людей, а с другой — помочь защитить в...

Алгоритм деления 2W-разрядных чисел с использованием операций с числами разрядностью W На примере 32-битных целых чисел рассматривается масштабируемый алгоритм деления, использующий числа с двукратно меньшей (16 бит) разрядностью. Для иллюстрации работоспособности алгоритма приведен код тестового приложения на языке С++. Читать далее

Греция отвергла идею передачи Украине собственных систем ПВО – С-300 и Patriot А ключи от квартиры, где деньги лежат, вам не дать?

Аналитика — ключ к успеху на маркетплейсах: раскрываем главные тезисы с конференции «E-com Сфера» Спойлер: аналитика стала еще доступнее.

В аккаунтах Google ключи доступа стали использоваться по умолчанию Google предлагает задействовать ключи доступа вместо паролей

Нарратив и геймплей: создание согласованного игрового опыта Привет, уважаемые поклонники видеоигр, разработчики, мои коллеги нарративные дизайнеры, и все, кто когда-либо задумывался о том, как создаются захватывающие игровые миры! Сегодня мы погрузимся в увлекательное путешествие по миру нарративного дизайна и геймплея, раскрывая сек...

Исследование звука: удаление шумов Обработка звука - это процесс исследования динамической/статической звуковой дорожки при помощи применения определенного набора линейных и нелинейных алгоритмов с целью получения необходимой информации. Алгоритмы динамической обработки звука работают с потоковым аудио, ...

За 7 лет Apple приобрела 21 стартап в области ИИ Как пишет Financial Times со ссылкой на исследование PitchBook, с начала 2017 года компания Apple купила 21 стартап в области искусственного интеллекта. Последнее приобретение состоялось в начале 2023 года, когда купертиновцы купили калифорнийский стартап WaveOne, занимающий...

Принципы непрерывного рефакторинга Работа со старым кодом для многих команд является частью повседневных обязанностей. За свою карьеру я видел и применял разные способы борьбы с тяжестью легаси. Они обычно сводились к одному из трёх основных сценариев:«Работает — не трогай!»...

[Перевод] Что нужно знать, чтобы успешно пройти System Design Interview Для любого разработчика глубокое понимание основных принципов системного проектирования является необходимым условием для создания стабильных и масштабируемых программных систем, способных обеспечивать высокую производительность. Системное проектирование (System Design) вклю...

«Машинное чтение» цифровых и не только индикаторов без ИИ и нейронок на Python В этой статье рассмотрим простой алгоритм обработки и распознавания значений из массива фотографий с показаниями цифровых индикаторов. Не будет машинного обучения, нейросетей, только стандартные библиотеки Python для работы с изображениями. Чита...

Intel предложила простой ИИ-авторазгон процессоров. Что можно выжать? На примере i7-14700KF Фирменное приложение Extreme Tuning Utility (XTU) обновилось до версии 7.14.0.15. Оно позволяет как вручную регулировать различные параметры, чтобы разогнать процессор вручную, насколько сдюжит ваша система, так и довериться алгоритмам Intel, которые сделают это автоматиче...

Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации Приветствую всех читателей наших статей, с сегодняшнего дня хочу объявить ещё одну новую рубрику: "Грубая сила". В серии таких статей мы будем обозревать различные инструменты, методы, вспомогательные инструменты для атак методом "грубой силы" откуда и название, или под боле...

Кратко про лидеров рынка Runbook Automation: Ansible, Puppet, и Chef Runbook Automation — это процесс использования специальных программных решений для автоматизации выполнения повторяющихся задач и процедур, которые в традиционных условиях выполняются вручную операторами IT-систем. RBA находит применение в автоматизации широкого спектра опер...

Контроллер управления аттенюаторами Agilent/Keysight 8494H и 8496H Приветствуем! Так получилось, что нам достались два аттенюатора Agilent 8494H и 8496H. Они долго лежали без дела, поскольку отсутствовал контроллер управления. Конечно, четыре простых переключателя справились бы с этой задачей, но хотелось реализации с дисплеем показы...

Автоматизация создания тестовых данных и загрузки исторических данных в SAP на основе SAP GUI Scripting Привет, Хабр! Меня зовут Василь Хамидуллин, я работаю в ЦК тестирования АСУ ФХД в компании РСХБ‑Интех. Продолжу тему использования SAP для автоматизации подготовки данных. В прошлом материале говорили про LSMW и как данный инструмент можно испол...

Децентрализованное доверие. 1. Гипотеза Данная публикация - это приглашение к обсуждению концепции децентрализованных систем. Здесь только изучение интереса, обсуждение целесообразности и реализуемости. Чтобы не грузить читателей абстракциями, попробую описать гипотетическую децентрализованную сеть через неск...

Скачать фильмы за креды без СМС и регистрации: история одного supply chain под Linux В ходе расследования одного инцидента был обнаружен целый кластер вредоносной активности, нацеленный на операционную систему Linux, который оставался незамеченным как минимум с 2020 года. Дальнейший анализ показал, что вредоносное программное обеспечение выдавало себя за оче...

Apple выпустила обновление iPhone с дополнительной защитой от кражи Компания Apple выпустила апдейт iOS 17.3, третье крупное обновление обновлений мобильной операционной системы iOS 17, дебютировавшей в сентябре 2023 года. ПО стало доступно более чем через месяц после того, как Apple выпустила iOS 17.2  с приложением Journal (Журна...

Нейрочипы, переливание крови и тестостероновые вечеринки. Как и зачем миллиардеры пытаются обмануть природу Кремниевая долина всегда была местом эксцентричных инноваций, а с приходом тренда на кустарную биологию количество стартапов в области здоровья возросло в несколько раз. Биохакинг за 20 лет прошёл путь от полезных и бесполезных пищевых добавок до вживления подкожных чипов, к...

Это мы смотрим: «Элемент преступления» — ключ к пониманию гениального Фон Триера Игнорировать этот бескомпромиссный дебют датского режиссёра никак нельзя.

Обновленный ключ безопасности Google Titan может хранить до 250 паролей Новый Titan key лучше приспособлен для работы в мире без паролей

Рада по-прежнему рассчитывает получить Taurus для удара по Крымскому мосту после утечки в ФРГ А ключ от квартиры, где Абрамсы с F-16 "навалом" лежат, вам уже не нужен?

Как разблокировать смартфон, если вы забыли пароль, ПИН-код или графический ключ Не паникуйте. Эти действия помогут вам получить доступ к устройству на Android и iOS.

Накормить Африку: санкции усугубляют ситуацию, импорт не помогает, какое решение? Продовольственная безопасность является ключом к самодостаточности континента

Методы оптимизации в машинном и глубоком обучении. От простого к сложному В данной статье представлен обзор различных популярных (и не только) оптимизаторов, которые применяются в машинном и глубоком обучении, в частности для обучения нейронных сетей. Мы рассмотрим их основную идею и ключевые особенности, переходя от простых к более сложным концеп...

Игра в безопасность Android-приложений Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений. В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Ч...

Разбираемся в BIA: популярные вопросы и неочевидные кейсы Анализ воздействия на бизнес (BIA, Business Impact Analysis) — один из фундаментов управления непрерывностью бизнеса, который, как кажется, позволяет решить основные вопросы: оценить потери от простоя критичных процессов, выделить эти критичные процессы, узнать, от чего зави...

Неожиданности IPv6, или почему тупят Instagram и WhatsApp через прокси и VPN Довольно часто в последнее время на разных форумах и чатах люди жалуются, что когда они пользуются VPN или прокси, то у них после подключения на устройствах как-то странно начинают работать некоторые приложения. Например, не приходят сообщения в WhatsApp, не загружаютя стори...

Укрощение примитивов синхронизации: сравниваем решения задачи с построением пула потоков на С и Go Эта статья основана на истории об одном личном челлендже. Задача звучала так: помочь с реализацией взаимодействия компонентов в программном комплексе заказчика. Иными словами, понадобилось IPC для дальнейшего развития продукта. Вызов заключался в том, что в обязательных треб...

Автоматизация менеджмента качества и комплаенса, как мы к этому шли Краткая историяСлово «комплаенс» я узнал давно. В середине 2000х, будучи преподавателем питерского электротехнического университета, мне надо было подготовить учебную программу по электронному документообороту. В интернете информации, конечно же, никакой не было. Я навязался...

Huawei и OrangePi представили альтернативу Raspberry Pi с загадочным процессором и чипом ИИ дешевле $150 Huawei и OrangePi объединили усилия для создания OrangePi Kunpeng Pro, платы, предназначенной для разработчиков, студентов и простых пользователей. Это одноплатный компьютер, очень похожий на Raspberry Pi, оснащенный четырехъядерным 64-битным процессором ARM и отдельным...

Метод Reverse-engineering на практике: как расшифровать исходный код Всем привет! Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа...

Когда пользователь устал, или Как хакеры обходят MFA В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter* и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалис...

Смартфон на запястье за 185 долларов. Представлены умные часы iQOO Watch с eSIM, NFC, датчиками ЧСС и SpO2, недельной автономностью Вместе со смартфонами iQOO линейки Neo9 сегодня представили умные часы iQOO Watch. В топовой версии у них есть eSIM, микрофон и динамик, что позволяет им работать полностью автономно и независимо от смартфона. iQOO Watch получили круглый экран с диагональю 1,43 дюйма и...

Учёные: темная материя может оказаться ключом к прошлому вселенной Доказать данную теорию будет сложно.

Исследователи показывают, что беспроводные зарядные устройства могут плавить телефоны взрывать ключи или вызывать пожары

В Пентагоне сообщили о жалобах Киева на нехватку боеприпасов у ВСУ А ключ от квартиры Жозепа Борреля где лежат "1 млн. снарядов", вам не дать?

Блогер проверил на прочность внедорожник BYD Leopard 5, воспользовавшись разводным ключом Возникли некоторые сомнения в качестве новинки

PlayStation получает поддержку входа в аккаунт посредством ключей доступа Войти в аккаунт PlayStation можно через смартфон или компьютер без пароля

Как устроен PassMark. Воспроизводим тесты из машинного кода На сегодняшний день существуют сотни программ для оценки производительности вычислительных устройств, но абсолютным лидером среди них несомненно является PassMark - "Industry standard benchmarking since 1998", - как его позиционирует сам разработчик, и вдобавок предоставляющ...

Чек-лист для улучшения презентации Недавно наши ребята выступали на конференции, к которой нужно было подготовить красивую презентацию. Мы решили поделиться советами, как собрать весь материал воедино и красиво его оформить, чтобы зрителю было проще воспринимать информацию и слушать самого спикера. Статья буд...

[recovery mode] Где изучать C# в 2024. Бесплатные курсы и полезные ресурсы Существует несколько причин, почему стоит учить C# в 2024 году через бесплатные курсы:1. Популярность: C# является одним из самых популярных языков программирования, особенно в сфере разработки приложений для платформы Microsoft. Изучение C# открывает двери для работы над ши...

Приглашаем на Ozon Tech Community BI Meetup Всем привет!Меня зовут Дмитрий, я руководитель группы разработки инструментов BI. Стоит ли говорить, что данные вокруг нас и, если мы не умеем с ними работать, то мы не можем функционировать как бизнес вообще? Наша команда платформы данных старается обуздать десятки пет...

Tenis: как загнать все мячи на один корт, или Как мы решились на создание своего алерт менеджера Мы в Ivinco помогаем нашим клиентам строить, развивать и поддерживать инфраструктуру. C некоторыми из них мы работаем уже более 10 лет, с другими только начинаем. Все это естественным образом предполагает, во-первых, гетерогенную среду для работы и, во-вторых, соседство лега...

Объединяем два крупнейших Ecom на разных стеках в одну общую CRM Привет! Меня зовут Данила Соловьёв, я руковожу направлением PHP — самым крупным подразделением в отделе разработки AGIMA. Поделюсь историей о том, как мы встроили новую CRM-систему в два абсолютно незнакомых нам IT-ландшафта и тем самым спасли сейлзов двух крупных интернет-м...

Поиск информации в интернете: Google и DuckDuckGo — часть 1 Знанием как искать информацию в интернете владеют многие люди. Но не все знают как делать это более эффективно. В этой статье я расскажу о том, как эффективнее работать в Google и DuckDuckGo. Читать далее

Техники usability — как проектировать сложные системы, чтобы они стали простыми для использования Существует заблуждение, что дизайн — это вопрос вкуса, и у него нет объективных критериев оценки. Но не стоит забывать об условиях использования приложения. Например, таких факторах, как шум, низкое качество, старое тормозное оборудование или программное обеспечение, огранич...

Т-клетки оказались ключом к обращению старения вспять В результате революционного открытия ученые нашли способ перепрограммирования Т-клеток, одного из видов белых кровяных телец, для борьбы со старением. Нацелившись на стареющие клетки, которые, как считается, способствуют развитию возрастных заболеваний, ученые продемонстриро...

Алгоритмы быстрого возведения в степень В настоящее время мы уже так привыкли пользоваться готовыми решениями, что при написании высокоуровневого кода, даже не задумываемся над тем, а как вообще реализованы те или иные инструменты. И уж конечно, при возведении чисел в степень, мы никогда не задумываемся о том, а к...

SmartFlow: «В начале был пароль...» или новая аутентификация VK ID Привет, Хабр! Исторически сложилось, что первым способом аутентификации (в 1960-х) с появлением доступных компьютеров стал пароль. О рисках его использования и об изобретённых человечеством альтернативах мы подробно рассказали в статье о будущем беспарольной аутентифика...

Про сортировку чисел и SIMD или как я обогнал STL в 16 раз Cитуация, когда недостаток производительности пытаются покрыть новым железом, не редка. Важно понимать, однако, что железо, которое мы использовали и используем сегодня, содержит в себе множество механизмов, способных актуализировать наш код на года вперед. В моем понимании ...

[Перевод] Extropic: Добро пожаловать в Термодинамическое Будущее (перевод) Всем привет, Меня зовут Богдан Печёнкин. Я соавтор Симулятора ML на Karpov.Courses и фаундер AI Dating Copilot стартапа Adam. Только что Мне на глаза попалась одна новость от компании Extropic с новостями из мира квантовых компьютеров, которую Мне захотелось перевести и прок...

70-кратный зум в действии. Опубликованы примеры фото, сделанные флагманской камерой iQOO 12 Бренд iQOO опубликовал на своей страничке в социальной сети Weibo фото, сделанные камерой будущего флагмана iQOO 12. Снимков четыре, но они разноплановые, а один и вовсе сделан с 70-кратным зумом. Судя по подписям к этим фото, ЭФР объектива основного модуля главной кам...

Свободные лицензии на программное обеспечение В университете у нас был отличный курс про лицензиям на программное обеспечение. Вёл его бывший программист, который переквалифицировался в юриста. Одним из домашних заданий было спарсить с гитхаба лицензии на определённый софт и проверить их совместимость. Спарсить эти лице...

Redmi Note 13 Pro+ вышел за пределами Китая. IP68, 200 Мп, экран OLED 1,5K 120 Гц, 5000 мА·ч и 120 Вт – за 385 долларов Сегодня Redmi представила в Индии линейку смартфонов Redmi Note 13 – впервые устройства этой серии представлены за пределами Китая. Возглавил серию Redmi Note 13 Pro Plus, аппарат предложен в трех вариантах памяти: 8/256 ГБ за 385 долларов, 12/256 ГБ за 410 доллар...

Только офлайн: возвращается знакомый многим Microsoft Office, не требующий подключения к интернету За последние несколько лет все мы привыкли к тому, что многие программные продукты, включая игры, требуют постоянного онлайн-коннекта. Без этого некоторые из них просто отказываются работать. Корпорация Microsoft вообще стала планировать полный переход на онлайн-офис, о чём ...

Гайд по Forza Customs: Тюнингуем тачки так, чтобы в конце не остаться у разбитого корыта Forza Customs — мобильный симулятор автомеханика, которому нужно разбирать и снова собирать тачки, делая из них королей дрифта и уличных гонок. Игровой процесс тесно связан с сюжетом, поэтому между тюнингом машин нужно читать короткие диалоги между персонажами на русском я...

[recovery mode] Развертывание программного комплекса на Asp.net на российских ОС В России все больше пользователей и организаций используют российские Linux системы. Но при подготовке пакетов для комплексных решений на этих системах могут возникнуть сложности, связанные с несовместимостью ПО, необходимостью настройки пакетов и т.д. В этой статье рассмотр...

У YouTube переставала работать основная функция — загрузка видео YouTube испытывала сегодня проблемы с загрузкой нового контента. По сообщениям, авторы сталкивались с ошибкой, когда загрузка казалось завершенной, но застревала в обработке, не продвигаясь дальше.

Смартфон Samsung, который потягается с Redmi. Представлен Galaxy A05s: большой экран, 50 Мп, 5000 мАч – 180 долларов Samsung сегодня официально представила смартфон Galaxy A05s, он пришел на смену Galaxy A04s. За новинку в Индии просят эквивалент 180 долларов. Galaxy A05s получил большой экран с диагональю 6,7 дюйма и разрешением Full HD+. Сканер отпечатков есть, но не подэкарнный, а...

Непобедимый null: копаемся в исходном коде nopCommerce nopCommerce — бесплатная платформа для создания интернет-магазинов с открытым исходным кодом, разработанная на базе ASP.NET Core. Сегодня мы узнаем, какие неоднозначные моменты таятся в коде платформы. Читать далее

RFM-анализ RFM-анализ — это анализ клиентской базы на основе истории покупок, проще говоря, сегментация по частоте, давности и сумме трат.В рамках анализа мы будем основываться на том, как клиент покупает наш продукт: он потихонечку начал «отваливаться» или, наоборот, покупает часто, м...

Редактирование и подпись PDF в браузере локально За последние месяцы появилось несколько полезных инструментов для подписи и редактирования PDF. Опенсорсные веб-приложения работают через браузер, но локально на компьютере клиента, то есть без передачи документов на сервер. Вся «установка» таких приложений сводится к сохр...

Зеленский: "Все конфискованные активы России должны быть переданы Украине" Это и есть то самое требование с ключом от квартиры, где деньги лежат

Microsoft прекратила бесплатное обновление с Windows 7 до Windows 11 Теперь пользователям ПК со старыми версиями ОС придётся покупать ключи для установки новой системы.

Нейробиологи обучили добровольцев "видеть" с использованием слуха Ключом к этому стало более глубокое понимание веретенообразной извилины (FFA)

Ученые изучили, как раковые клетки на ранних стадиях скрываются от иммунной системы Ключ к разгадке кроется в гене под названием SOX17.

В России в разы выросли продажи коробочных версий и ключей Windows и Office Сложность оплаты на зарубежных площадках — главная причина этому.

Microsoft закрыла «лазейку» бесплатного обновления с Windows 7 до Windows 11 Microsoft опубликовала сообщение в своем блоге, в котором говорится, что возможность обновления до Windows 11 и 10 с помощью ключа продукта Windows 7 была удалена.

Sony запретила активировать ключи от своих игр в Steam жителям России и Беларуси Запрет касается как новых, так и старых тайтлов Sony.

Начало мая 2024 года ознаменовалось 60-летием языка программирования BASIC. В честь этого события несколько проектов FOSS BASIC выпустили новые версии Язык программирования BASIC, созданный более 60 лет назад для обучения начинающих программистов, до сих пор жив и развивается. В мае 2024 года легендарный язык отметил свой 60-летний юбилей, и сообщество разработчиков решило отпраздновать это событие по-особенному. Неск...

Шифрование в Kubernetes: основы Многие приложения работающие в Kubernetes обрабатывают конфиденциальную информацию, требующую защиты от несанкционированного доступа. Kubernetes предлагает удобные способы для защиты данных. Рассмотрим основные из них в этой статье, а именно — шифрование в покое, шифрование ...

[Перевод] GPU-вычисления в браузере на скорости нативного приложения: марширующие кубы на WebGPU WebGPU — это мощный GPU-API для веба, поддерживает продвинутые рендеринговые конвейеры и вычислительные конвейеры GPU. WebGPU ключевым образом отличается от WebGL своей поддержкой вычислительных шейдеров и буферов хранения данных. В WebGL такие возможности отсутствуют, а Web...

Как настроить родительский контроль на телевизоре Android TV Одним из неоспоримых преимуществ платформы Смарт ТВ, несомненно, является обилие разнообразного контента, который можно смотреть круглые сутки. Это позволяет здорово провести время и отлично расслабиться в выходные. Правда, в будни такой отдых может сыграть злую шутку из-за...

[Перевод] 13 инструментов для тестирования методом «чёрного ящика» Инструменты для тестирования методом «чёрного ящика» сосредоточены на анализе входных и выходных данных программного обеспечения, его поведения и функциональности с точки зрения конечного пользователя. Они используются для различных типов тестирования, включая функциональное...

Матрицы Паули. Просто. Для обычной физики и графики Давно хотел я написать про матрицы Паули. Но каждый раз, когда я читал очередную чисто научную статью на схожую тему, задавал простой вопрос: "Дружище, ты за что так не любишь людей?". Поэтому во-первых статья в жанре "научно-популярный кейс", во-вторых из изначальной идеи с...

Российские операторы тестируют отечественные SIM-карты для интернета вещей Издание «Коммерсантъ» со ссылкой на Минпромторг сообщило, что в декабре российские операторы «МегаФон», МТС и «Вымпелком», а также «ряд специализированных компаний», получили для тестирования образцы российских SIM-карт дл...

Пет-проект: путь от «простого получения опыта» до «продукта, способного приносить пользу IT сообществу» В мире современных технологий и инноваций роль аналитика становится все более важной и востребованной. Однако, каким образом можно развивать свои аналитические навыки и экспертизу, чтобы выделиться среди конкурентов и создать что-то уникальное? Один из способов – ведение пет...

Выравнивание вогнутого стола anycubic mega X Столкнулся с проблемой кривого (вогнутого ) стола при нагреве на новом anycubic mega X 300x300.Прогибался в центре при температуре 75 С примерно на 2-3 мм вниз. Решил напечатать регулируемые резьбовые проставки.  Решение работает, принтер печатает хорошо первый слой липнет р...

Как получить лицензию ФСТЭК России. Опыт «Фланта»: процесс, сложности, советы В России на разные виды деятельности нужны лицензии. Например, чтобы производить и продавать алкоголь и табачные изделия, требуется разрешение. Это касается и защиты конфиденциальной информации, разрешение на работу с которой выдает Федеральная служба по техническому и экспо...

Не приходит код для Ватсапа? В очередном обновлении он будет не нужен Если раньше было принято ругать WhatsApp за отсутствие каких-то полезных функций, то теперь сделать это не повернется язык. Количество нововведений за последнее время стало действительно большим, и зеленый мессенджер уверенно догоняет Телеграм. А судя по данным, которые уда...

[Перевод] Заблуждения джунов о том, кто такие сеньоры В основном эта статья посвящена моим мыслям о том, чего я ожидал, будучи джуном и как я воспринимал сеньор-разработчиков. Честно говоря, я довольно сильно их романтизировал — сеньор-разработчики в моих глазах были людьми, способными решить любые задачи, постоянно говорящими ...

Визуализация алгоритмов построения маршрутов показывает как A* для жилых домов Москвы может расчитываться день В прошлых публикациях на Хабре я находил все жилые дома в пешей доступности от входов в метро и МЦК и жилье в 500м от сетевых продуктовых магазинов в Москве. Когда настал момент объединить все метрики для мегаполиса, включая пешеходные расстояния и экологию в единую модель, ...

Установка дисковода в PlayStation 5 Slim требует выхода в интернет PlayStation 5 Slim требует проводить аутентификацию при первом подключении дисковода

По одному кабелю передали данные на скорости 22,9 млн Гбит/с — это 20 раз быстрее всего мирового интернет-трафика Японские инженеры установили новый рекорд скорости передачи данных по одному оптоволоконному кабелю (22,9 петабита в секунду или 22,9 млн Гбит/с), что более чем в 20 раз превышает весь мировой интернет-трафик в секунду. Согласно пресс-релизу, это более чем вдвое превыси...

Не пора ли валить с gnu libc на что‑то другое? Пользуюсь открытым ПО значительное время. Сижу на Линуксе.Но в последнее время настолько часто сталкиваюсь с различными багами, что думается иногда, а как оно вообще в принципе работает?Последний эпизод коснулся совсем уж системного кода - стандартной библиотеки libc от GNU....

Распознавание по цвету. Как мы выбирали между классическими алгоритмами и нейросетями В большом проекте по сортировке полезных ископаемых была подзадача, которую нам предстояло решить, — распознавание объектов по цвету. Встал выбор: обучить нейросетевой классификатор или обойтись более простыми алгоритмами классического компьютерного зрения. Рассказываем, чт...

Алгоритм генерации столбцов (Column Generation) Генерация столбцов - подход к решению задач смешанного линейного программирования (MIP) с большим кол-вом переменных или столбцов.В статье представил теоретическую предпосылку, схему алгоритма и python реализацию подхода. В практической части рассмотрел решение двух задач: з...

Простой последовательный интерфейс «SINT» для связи двух ПЛИС, и не только Интереса ради сделал максимально простенький комплект модулей: приемники, передатчики и те и другие с разным набором плюшек, реализующих простой самобытный протокол связи с манчестерским кодированием для связи 2х и более ПЛИС. Читать далее

Китайская группировка хакеров украла ключ из дампа Windows Хакерская группировка из Китая использовала ключ из аварийного дампа Windows для атаки на американские государственные учреждения.

Как в iOS 17 поделиться своими паролями с семьёй и друзьями Потратьте пару минут, и больше не нужно будет пересылать ключи доступа в мессенджерах.

Microsoft намеренно заблокировала активацию Windows 10/11 с помощью ключей от Windows 7/8 Лицензия может слететь при настройке BIOS, а активировать ОС после переустановки больше нельзя

Уязвимость Apple Mac приведёт к утечке ключей шифрования Большинство вариантов устранения неполадок серьёзно влияют на производительность процессоров M1, M2 и M3.

Как оплатить VPN криптовалютой С прошлого года пользователи VPN в России оказались перед дилеммой: западные VPN-сервисы больше не принимают российские карты, а российские VPN-сервисы бесполезны для тех, кто хочет без ограничений пользоваться запрещёнными социальными сетями или читать запрещённые сайты. Од...

Apple сняла запрет на эмуляторы ретро-консолей в App Store Европейский союз продолжает давить на Apple, чтобы та открыла доступ сторонним разработчикам к экосистеме iOS. USB-C порт и покупки в обход App Store были только началом — в эту пятницу, 5 апреля, Apple выпустила обновлённый свод правил для App Store. В нём указано, что тепе...

Простой пример ИИ для управления роботом. TensorFlow + Node Js Немного слов обо мне: мое хобби это робототехника. На данный момент экспериментирую с шагающим роботом на базе SunFounder PiCrawler. Последнее время тема искусственного интеллекта (ИИ) приобретает все большую популярность. Причиной этому служит в том числе совершенствование ...

Реализация циклической генерации подземелий «изнутри»: да что тут сложного? Вам нравятся старые Legend of Zelda времён SNES и GBA? Может быть, вам пришлась по вкусу Dark Souls? А, возможно, вы ещё и фанат Quake? Но что объединяет все эти игры? Для меня это в первую очередь дизайн уровней. Головоломки, удобные шорткаты и нелинейность исследования - в...

[recovery mode] Кто такой Data Engineer Да, в этих ваших интернетах есть много материалов о том кто такой Data Engineer (DE), в том числе и на самом хабре. Но мне самому захотелось об этом рассказать. Опыт, хоть и небольшой, в этой сфере у меня есть (Сейчас Data Engineer в Сбер Образовании). ЭТА СТАТЬЯ НЕ ЯВЛ...

Как мы разгрузили руководителей проектов и освободили время для «профильных» задач Руководители IT-проектов (РП) на рынке труда в остром дефиците: по данным hh.ru на 1 вакансию приходится 1,9 резюме. Поэтому часто в компаниях один РП ведет по 5-6 проектов. При такой загрузке успеть все и сохранить качество практически невозможно.Решить проблему с загрузкой...

Смотри, огромное море: насколько велик YouTube и сколько там роликов? Первый ролик на YouTube был загружен в далёком 2005 году. С тех пор сервис стал частью Google, это один из наиболее популярных в мире сервисов. Но насколько он большой, кто может подсчитать? Официальной статистики корпорация не даёт, так что приходится всё делать своими рука...

Диагнозы в поликлиниках Москвы уже ставят алгоритмы ИИ Московские поликлиники, обслуживающие взрослое население, начали применять в работе новый сервис, ставящий заключительные диагнозы, определенные при помощи алгоритмов искусственного интеллекта, и точность которого, как утверждают на интернет-ресурсе правительства Москвы, уже...

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Тихая механическая клавиатура с HotSwap. Обзор ZONE 51 GARNET Сегодня у нас в центре внимания новинка в сегменте игровой периферии, это механическая клавиатура ZONE 51 GARNET с классическим дизайном, делающим отсылку на ретро аркадные игры. Как и у рассмотренной ранее от этого производителя, здесь внимание уделено повышенное внимание ш...

Как изменилась Amnezia за 2023 год Первые наши пользователи помнят Amnezia как приложение созданное одним человеком, в светлом дизайне и на английском языке. Сегодня AmneziaVPN - это проект, над которым работает целая команда людей из разных стран. Мы стали больше,  приобрели много опыта и теперь имеем ...

Воры возвращают украденный телефон Android, поняв, что это не iPhone В Вашингтоне, округ Колумбия, произошла вооруженная кража, в результате которой грабители похитили все ценные вещи у пострадавшего, включая ключи от автомобиля и смартфон на платформе Android.

На Украине запретят говорит о мобилизационных мероприятиях в негативном ключе Записывать на камеру работу сотрудников ТЦК также станет незаконно

Уязвимость в ownCloud уже взяли на вооружение хакеры Хакеры уже атакуют критическую уязвимость в ownCloud (CVE-2023-49103), которая раскрывает пароли администраторов, учетные данные почтовых серверов и лицензионные ключи в контейнерах.

[Перевод] Xv6: учебная Unix-подобная ОС. Заключение Книга рассказала об идеях, что лежат в основе операционных систем, на примере xv6. Одна часть кода xv6 выражает основные идеи и каждая строка кода важна - переключение потоков, пространства пользователя и ядра, блокировки и т.д. Другая часть кода воплощает алгоритмы и структ...

Представлен OPPO Reno 11F 5G – OLED-экран 120 Гц, камера на 64 Мп и защита IP65 Компания OPPO представила в Таиланде смартфон OPPO Reno 11F 5G. Аппарат работает на базе чипа MediaTek Dimensity 7050, обладает тройной основной камерой с главным датчиком на 64 Мп, а также имеет защиту от пыли и влаги по стандарту IP65. ОсобенностиOPPO Reno 11F 5G…

[Перевод] Cовместное использование GitHub Actions, Docker и GitHub NPMvPackage В современном мире разработки программного обеспечения GitHub остается самой популярной платформой для хранения Git-репозиторий и управления ими. Помимо своей фундаментальной роли в управлении версиями, GitHub предлагает дополнительные функции, включая возможность размещения...

Idle Beast Hunter это мрачная мобильная RPG Idle Beast Hunter — новая игра для iOS и Android, релиз которой состоялся 4 апреля. По сути это idle-RPG, в которой герой сражается на мрачных локациях, посреди ночи, с разными монстрами. В этом ему должен помочь игрок, который вкачивает разные статы: урон, шанс крита, крит....

Чем заменить AirTag на Андроид. Нашли дешевые GPS-трекеры для любого смартфона Apple AirTag — довольно практичный гаджет, которым легко пользоваться и крайне сложно сломать или потерять. За несколько лет пользователи оценили преимущество GPS-трекера для Айфона, но проблема в том, что при переходе на Android он становится совершенно бесполезным, ...

Проектируйте правильно Проект это сложная история. Обычно это относительно сложное и длительное мероприятие, создать программный продукт и провести его через стадию активной разработки до первой реальной коммерческой эксплуатации. Лично я видел как этот путь, в среднем, занимал от 2 до 5 лет на пр...

Сорвать покровы: почему светлячки светятся и как они к этому пришли Светлячки, их возможности и образ жизни неплохо изучены. Например, специалисты выделили фермент — люциферазу, который насекомые используют для излучения света. С 60-х годов прошлого века известны вещества, благодаря которым возможна люминесценция. Но эти похожие на личинок ж...

ИИ против всех: когда и почему мы стали бояться алгоритмов (и что с этим делать) О том, что бездушные алгоритмы рано или поздно лишат работы всех (или почти всех) написано немало статей — от новостей с громкими заголовками до аналитических отчетов. Разбираемся, так ли правы эти неутешительные прогнозы — и попробуем проследить, откуда в нас страх перед ИИ...

Как стартапы собирали деньги в 2023 году DocSend, часть DropBox, опубликовала большую статистику по сборам стартапов в первых двух кварталах 2023 года. 24 страницы подробной информации. Для загрузки этого PDF нужно у них зарегистрироваться, но основные выводы мы решили собрать здесь. Потому что на рынке стартапов с...

Миссия, вернувшаяся на Землю с образцами метеорита может дать ключ к пониманию происхождения жизни Капсула спускаемого аппарата доставила ценнейший груз: горсть пыли, собранную с астероида Бенну, межпланетного камня размером с гору, который возможно поможет дать нам ответ на один из самых важных вопросов человечества, откуда мы пришли и как зародилась жизнь на нашей плане...

МТС первой среди операторов связи стала закупать SIM-карты с отечественной ОС Операционная система, в тестировании которой принимала участие МТС, поддерживает международные и отечественные алгоритмы аутентификации абонентов в сетях мобильной связи.

Глубокий JS. В память о типах и данных Всех нас учили, что в JavaScript есть примитивные и ссылочные типы данных. Исчерпывающая информация есть в официальной документации, а на просторах интернета полно статей на этот счет.Теория теорией, однако, JS-код исполняется не в теории, а на практике. Точнее, его компилир...

[Перевод] Аутентификация по протоколу SAML с помощью OpenAM на примере Yandex Cloud В данной статье описывается, как настроить вход по технологии единого входа (SSO) по протоколу SAML в Yandex Cloud через Access Management платформу с открытым исходным кодом OpenAM. Читать далее

Особенности подготовки текстов для правильного воспроизведения в программах для незрячих Я впервые столкнулся с разработкой для незрячих пользователей в 2008 году, когда принимал участие в разработке программного телефона для контакт-центров, в котором большое число агентов было незрячими. Когда один из моих коллег потерял зрение, у меня было 10 лет опыта с...

Как приручить нейросеть Привет, Хабр!В последнее время проблема утечки информации все чаще освещается в медиа. Хватает новостей о том, что утекали даже ключи и пользовательские данные. Да чего только не было! Неудивительно, что многие компании, особенно с развитием и активным использованием ИИ-техн...

Релиз без ошибок. Невозможное возможно? Привет! Меня зовут Сергей, я технический эксперт в компании Bercut. Когда-то увлекался Delphi и J2ME, издал несколько книг на эти темы, а сейчас создаю высоконагруженные приложения для баз данных.Первой СУБД, с которой я познакомился — случилось это в далеком 2002 году, ...

И два года не прошло: вышел релиз NetBSD 10.0. Что добавили и изменили в этой ОС? И снова с нами релиз NetBSD, на этот раз десятый. Со времени предыдущего прошло полтора года, так что обновлений, дополнений и прочих изменений достаточно много. Уже готовы загрузочные образы сразу для 57 разных архитектур и 16 семейств процессоров. Ознакомиться с релизом мо...

Квантовые компьютеры. С точки зрения традиционного программиста-математика. Часть 7 — Заключительная Алгоритм ШораВ заключительной части попробуем разобраться в этом замечательном алгоритме, который в скором будущем погубит нашу цивилизацию, лишь только появятся мощности с достаточным количеством кубит для практической реализации алгоритма. Я попытаюсь упростить изложение и...

Астрономы обнаружили систему, где 6 планет вращаются в идеальной синхронизации Невозмутимое семейство субнептунов на ритмичных орбитах может содержать ключи к формированию планет.

Применяем стандартные алгоритмы в C++. Семь примеров Привет, Хабр! Меня зовут Николай, я разработчик С++ в SimbirSoft. В этой статье я хочу поделиться своим опытом применения алгоритмов. Каждый из нас знает, что существуют алгоритмы стандартной библиотеки, и что они делают. Но не все и не всегда используют их. Я тоже их н...

История создания интернет-провайдера Действие происходило в одном регионе нашей необъятной Родины.В далеком 2018 году руководитель, он же инвестор, «обрадовал» тем, что я должен принять в управление и развить некоего местного провайдера. При знакомстве с матчастью была обнаружена сеть в крупном коттеджном посел...

[Перевод] Сжимаем текст в изображения PNG (Наверно, это глупая идея. Но иногда даже самые глупые идеи приводят к неожиданным результатам.)Текст шекспировской трагедии «Ромео и Джульетта» состоит примерно из 146 тысяч символов. Благодаря английскому алфавиту каждый символ можно описать одним байтом. Так что размер те...

Что делать в первую очередь? Простая приоритезация задач при помощи риса Реализация проекта или создание продукта связаны с выполнением задач, тестированием идей и гипотез. Зачастую их накапливается огромное количество, и встает извечный вопрос (нет, не кто виноват и что делать): что делать в первую очередь? Если в&n...

Метод опорных векторов (SVM). Подходы, принцип работы и реализация с нуля на Python Метод опорных векторов (Support Vector Machine или просто SVM) — мощный и универсальный набор алгоритмов для работы с данными любой формы, применяемый не только для задач классификации и регрессии, но и также для выявления аномалий. В данной статье будут рассмотрены основные...

Эффективные вложения в ИТ: Как посчитать ROI при внедрении ПО на примере системы маскирования данных Всем привет! Меня зовут Али Гаджиев, я Директор по продукту в компании Crosstech Solutions Group. Мы с моими коллегами Продакт-менеджером Дмитрием Симаком и Руководителем отдела анализа данных и машинного обучения Владимиром Коршуновым решили поднять ту тему, которую, зачаст...

Индуктивная статистика: доверительные интервалы, предельные ошибки, размер выборки и проверка гипотез Одной из самых распространённых задач современной аналитики является формирование суждений о большой совокупности (например, о миллионах пользователей приложения), опираясь на данные лишь о небольшой части этой совокупности - выборке. Можно ли сделать вывод о миллионной ауди...

Глобальная система управления событиями. Постановка проблемы Я по образованию системный аналитик. За 5 лет учебы на данной специальности я понял, что системный анализ — это искусство решения проблем практически в любой деятельности человека. Не важно, что вы делаете — создаете стартап, открываете ресторан или организуете конференцию, ...

.NET CLI — Зачем загружать все родительские сборки при загрузке сборки В CLR есть особенность, что при загрузки сборки через Assembly.Load или через Assembly.ReflectionOnlyLoad, загружаются все сборки по мере запроса. В отличии от констант и их типов, они заранее копируются в дочернюю сборку и больше не зависят от родительской сборки. Но в ...

[Перевод] Можно ли перенести сознание из мозга в компьютер? Представьте, что в ближайшие десятилетия технология сканирования мозга значительно улучшится, и мы сможем наблюдать, как каждый отдельный нейрон общается с другими нейронами. Затем представьте, что мы можем записать всю эту информацию, чтобы создать на компьютере симуляцию ч...

Ищем Арнольда Шварценеггера среди мужчин, женщин и детей с помощью нейросети на С++ Привет, Хабр! Меня зовут Кирилл Колодяжный, я ведущий инженер-программист в YADRO. Помимо основных рабочих задач, включающих исследование проблем производительности СХД, я увлекаюсь машинным обучением. Участвовал в коммерческих проектах, связанных с техническим зрением, 3D-с...

[recovery mode] Идеология второго интернета Первый раз я зашёл в интернет в 2000 или 2001 году - точно не помню. Мне было около 18-19 лет и я был жуткий фанат творчества группы "Гражданская Оборона". За последующих примерно 2-3 года количество сайтов, посвящённых этой рок-группе, в Рунете того времени было примерно с ...

[Перевод] Как устроен языковой сервер В этом посте я хочу прокомментировать один любопытный комментарий из базы кода rust-analyzer. Вот этот комментарий. Здесь описан интересный рекурсивный алгоритм, неоднократно встречающийся в разных аспектах программирования языковых серверов. Я видел реализации такого алгор...

Китайские автомобили в России могут получить «кибериммунитет» — новую защиту от взлома «Лаборатории Касперского» Китайские автомобили могут оснащать новой дополнительной защитой со стороны KasperskyOS, о чем пишет «Первый технический» со ссылкой на руководителя департамента платформенных решений на базе KasperskyOS «Лаборатории Касперского» Дмитрия Лукияна....

Ученые НАСА выяснили причину выбросов метана на Марсе Исследователи выяснили, что колебания атмосферного давления на Марсе могут быть ключом к пониманию загадочного выделения метана.

Космический телескоп "Джеймс Уэбб" нашел ключ к разгадке скрытого океана Европы Ледяной спутник Юпитера хранит больше секретов, чем кажется на первый взгляд.

АвтоВАЗ вдвое сократит производство Lada Vesta Несмотря на то, что АвтоВАЗ на этой неделе представил еще одну версию Lada Vesta (она называется Sportline), с производством «Весты» пока далеко не все гладко. Проблема прежняя – дефицит самых разных комплектующих. И по этой причине АвтоВАЗ с 9 октября...

Жажда скорости. Сравниваем работу Hashcat на ВМ, ПК и ноутбуках с разными CPU и GPU Безответственное отношение к учетным данным — проблема, которая встречается часто и даже в крупных компаниях. Вот почему важно проводить аудиты «‎стойкости» паролей сотрудников. Один из вариантов такой проверки — прогон учетных данных по утекшим базам через хэши. Но обычно п...

Scram для создания аппаратуры. Проект по созданию системы тестирования ADAS или краткая история 8 месяцев нашей жизни Добрый день, уважаемые коллеги и друзья! Уже больше года я работаю в Армении в компании, которая занимается созданием под ключ сложных, комплексных систем. Взяли меня на роль руководителя проектов, чем собственно я и занимаюсь последние 5 с лишним лет. В данной статье я хоте...

«Это потрясёт мир», — глава PayPal заинтриговал общественность и уволил 2500 человек Несколько дней назад генеральный директор PayPal Алекс Крисс заявил, что компания сделает важный анонс, добавив: «Это потрясет мир». Речь шла об улучшениях сервиса, основанных на искусственном интеллекте, включая уменьшение задержки при оформлении заказ...

От падений базы данных до кибератак: история о том, как мы обнаружили взлом Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом, копаясь в тысячах строк логов. Читать далее

Free2FA: Телеграм-бот для двухфакторной аутентификации Free2FA - это бесплатное, Open Source решение для двухфакторной аутентификации с пуш-уведомлениями, основанное на FreeRADIUS, Telegram-боте и административной веб панели управления. Применялось с Cisco AnyConnect, подходит для любых систем авторизации с пользователями из...

Microsoft прекращает поддержку обновлений до Windows 11 с использованием ключей Windows 7 и 8 Microsoft прекратила поддержку обновления до Windows 11 с использованием ключей активации от Windows 7, 8 и 8.1, начиная с 2023 года

Почему FAR — центр моей компьютерной вселенной Какую программу вы обычно запускаете сразу после загрузки операционной системы? Кто-то сразу стартует браузер — поглядеть, кто там сегодня в Интернете (на Хабре) неправ. У многих — это редактор кода: «Я, как утром встал, сразу за дрель!». Возможно, вы сначала привычно откры...

Памятка: 15 фраз для стендапов на английском языке Работая с зарубежными коллегами, вам наверняка придётся участвовать в стендапах — коротких ежедневных встречах, на которых IT-специалисты рассказывают о выполненных задачах, проблемах и планах на сегодня. Делать это на английском сложнее, чем на родном языке, но, к счастью, ...

Как отключить или удалить Windows Copilot в Windows 11 На этой неделе Microsoft выпустила обновление Moment 4 для Windows 11. Обновление также имеет функцию Windows Copilot, которая предлагает выполнение определенных задач для пользователей. Однако, если вы не заинтересованы в использовании данной функции, есть способы удаления ...

Простейший пример kafka + golang В данной статье представлен простой способ реализации микросервисной архитектуры с использованием Kafka, Golang и Docker. Читать далее

Кто знает, что значит GPT в названии ChatGPT, могут дальше не читать В настоящее время искусственный интеллект (ИИ) стремительно развивается. Мы являемся свидетелями интеллектуальной мощи таких нейросетей, как GPT-4 Turbo от OpenAI и Gemini Ultra от Google. В Интернете появляется огромное количество научных и популярных публикаций. Зачем же н...

Илон Маск подтвердил рекорд скорости загрузки данных через спутник на обычный смартфон Samsung SpaceX достигла важной вехи при загрузке данных со спутника напрямую на смартфон. Этот тест представляет собой большой шаг вперед в технологии мобильного Интернета. По словам генерального директора SpaceX и X Илона Маска, SpaceX достигла максимальной скорости загрузки 1...

Какую базу данных выбрать для Home Assistant На случай, если ещё не встречались с HA (Home Assistant) - это opensource веб сервис для умного дома, доступный как на облаке, так и в виде self hosted, который позволяет подключить к себе кучу всяких устройств и настроить для них любые желаемые автоматизации. Например, откр...

iOS 17.3 получила функцию "Защиту от кражи устройств" С iOS 17.3 от Apple представляет "Защиту от кражи устройств" для iPhone, требующую дополнительную аутентификацию и блокируя изменения в ненадежных местах

Пишем свой QTableView с нуля Итак жил был фреймворк Qt и последние 10 лет ничего в нем не менялось. И захотел один чел написать свой QTableView с нужным ему функционалом, а именно захотелось ему выводить ячейки в несколько рядов (по горизонтали) в одной строке. Ещё ему хотелось растягивать одну из ячеек...

Президент Ирана: Страдания палестинцев - ключ к освобождению Иерусалима Эбрахим Раиси заявил, что страдания палестинцев приближают освобождение Иерусалима

Россия и Беларусь подписали соглашение о взаимном признании электронной подписи Беларусь и Россия подписали соглашение о признании электронных подписей в электронных документах при трансграничном взаимодействии, способствующее развитию электронной экономики и упрощению процедур.

ESPspectrum прошивка ESPspectrum - проект на основе компьютера ZX spectrum, с собственной простой операционной системой. Это вторая статья проекта ESPspectrum. В данной статье описывается программный код OC. Есть возможность открывать, редактировать, создавать и удалять файлы. Есть калькулятор с...

Промокоды как инструмент аналитики: измерение эффективности маркетинговых кампаний В русле современного анализа данных, промокоды возвышаются как мощный инструмент, открывающий окно в мир эффективности маркетинговых кампаний. Опережая традиционные методы измерения успеха, применение промокодов https://sub-cult.ru/chtivo/statji/14106-promokody-skidki-aktsii...

Почему пароли безнадежно устарели и зачем ими до сих пор пользуются? В феврале вышло исследование компании DLBI по самым популярным паролям в России. Аналитики собрали учётные записи (электронная почта — пароль), утёкшие в 2023 году, выделили из них уникальные. Всего получилось 44 млн записей. На основе этой базы исследователи составили топ с...

Запуск Линукс на TV-боксе на чипе RK3528 Мне удалось запустить Armbian сборку Ubuntu на TV-боксе с новым чипсетом RK3528. Используя конфиги для Hinlink H28K, первого поддерживаемого в Armbian устройства на этом чипе.Это продолжение статьи, где я описал несколько способов достать Device Tree файлы из Андроид установ...

После сбоя домена .RU специалисты работают над тем, чтобы ситуация не повторилась Директор Координационного центра доменов .RU/.РФ Андрей Воробьев заявил, что специалисты технического центра «Интернет» и MSK-IX в настоящее время проводят ревизию внутренних регламентов работы с надстройкой над системой доменных имен, предназначенной д...

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

[recovery mode] Как мы делали редизайн сайта МКБ Привет! Сегодня расскажем вам, как мы делали редизайн сайта МКБ. Пост разбит на две части — продуктовая (о смысле редизайна и методах выявления основных проблем) и техническая. Читать далее

Гонка за нанометры: TSMC, Samsung и Intel стремятся как можно быстрее выпустить 2-нм чипы Для электронной промышленности значение имеет каждый нанометр, когда речь заходит о современных производительных чипах. Работа в направлении модернизации техпроцессов, на базе которых выпускаются эти компоненты, — передний край научно-технического прогресса. Заниматься решен...

Как применять метод PCA для уменьшения размерности данных Одной из ключевых задач при работе с данными является уменьшение размерности данных, чтобы улучшить их интерпретируемость, ускорить алгоритмы обучения машин и, в конечном итоге, повысить качество решений. Сегодня мы поговорим о методе, который считается одним из наиболее мощ...

Защита Home Assistant Почему то все статьи в инете по защите Вашего HA сводятся к банальным вещам, типа: ставьте длинный тяжелый пароль, ставьте двухфакторную аутентификацию, обновляйте HA, ставьте Fail2Ban.И все это дельные советы, ничего плохого в них нет, но хочется чего то большего. Читать да...

[Перевод] Рекурсивные CTE Одним из наиболее важных применений CTE являются рекурсивные запросы, для которых CTE является фактически единственным средством реализации. Как отмечалось в предыдущей статье, в Books Online есть несколько примеров использования CTE, включая и рекурсивный CTE...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)