Социальные сети Рунета
Пятница, 10 мая 2024

Go offline. Используем социальную инженерию в реальном мире Для подписчиковСамая захватывающая и романтизированная часть социальной инженерии — это, конечно, офлайн‑атаки. Фишинг по электронной почте — интересный процесс, но в офлайне пентестер по‑настоящему раскрывается как творческая личность. Вот об этой стороне искусства социальн...

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Увеличиваем Attack Surface на пентесте периметра Привет, Хабр! Типичная проблема: компании часто сами не подозревают, какие ресурсы у них могут «торчать наружу». А раз их может нарыть потенциальный злоумышленник — это проблема. На пентестах внешнего периметра не всегда сразу доступен полный скоуп IP-адресов, доменов и...

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга Для подписчиковПри тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается система с привилегиями администратора или root-правами, зато на ней могут обнаружиться антивирусы и брандмауэры. Казалось бы, на этом пентесту капут, ведь развить атаку пр...

От HTTP к RCE. Как оставить бекдор в IIS Всем добрый день! Меня зовут Михаил Жмайло, я пентестер в команде CICADA8 Центра инноваций МТС.На проектах часто встречаются инстансы Internet Information Services (IIS). Это очень удобный инструмент, используемый в качестве сервера приложений. Но знаете ли вы, что даже прос...

Интервью с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о пентесте Я много бывал за последнее время на разных ИБ‑мероприятиях, где проходили различные киберучения. Много писал об уязвимостях, об ИБ‑решениях, борющихся с ними, специалистах, выявляющих бреши в инфраструктурах. И как раз на последне...

Методы балансировки в А/Б тестировании Привет, Хабр! Как часто вы думаете о балансе? Балансе вселенной, личной жизни и работы, балансе БЖУ в своем рационе или балансе в банке. Мы в команде ad-hoc X5 Tech не только думаем о балансе, но и сталкиваемся с ним в работе. Сегодня поговорим о балансировке при анализе при...

Хакеры продают уязвимость в iMessage за 2 миллиона долларов В социальной сети Х (Twitter) появилась информация об опасной уязвимости, которая обнаружена в iMessage. Сегодня об этом сообщили разработчики криптокошелька Trust Wallet.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете ознакомиться с другими...

Когда пользователь устал, или Как хакеры обходят MFA В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter* и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалис...

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

Ламповый лабораторный источник питания для ламповых устройств Лабораторный источник питания – практически незаменимый прибор в хозяйстве любого человека, увлекающегося самодельными электронными устройствами. Существует широчайшее разнообразие источников с самыми различными выходными параметрами, но заложенная идея обыкновенно одна – эт...

Перечислить всех. Красота русских фамилий как фактор уязвимости в пентестах Active Directory Во время очередного пентест-проекта на внешнем периметре Заказчика была обнаружена широко известная в узких кругах пентестеров инфраструктурная служба Outlook Web Access (OWA). OWA примечательна тем, что это WEB-интерфейс почтового сервера Microsoft Exchange. Скорее всего, ...

Непрошенные письма от Patreon могут быть фишингом Пользователи криптовалют в социальных сетях забили тревогу из-за новой волны фишинговых писем на крипто-тематику, по-видимому, отправленных с платформы создателей приватного контента Patreon

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Фишинг «фичи» Телеграма Телеграмм старается быть безопасным, но как написано в их BugBounty программе, социальная инженерия - вне скоупа. В этом я с ними абсолютно согласен. Но они считают, что под это попадают и все небезопасно реализованные функции, которые могут использоваться только для социаль...

Правительство Индии бьет тревогу: iPhone и другие ... С помощью фишинга и бэкдора злоумышленники могут получить достаточно широкие возможности на iPhone, поэтому лучше обновиться.

Тестирование для всех: топ книг для начинающих специалистов и не только Привет, Хабр! У многих IT-специалистов есть свой список настольных пособий, которыми они пользуются или изучают. Сегодня поговорим о тестировании. Мы со своей стороны можем порекомендовать книги, так как они помогают не только изучить базовые положения работы тестировщика, н...

Цифра дня: сколько россиян сталкивались с мошенниками в соцсетях Массовые атаки мошенников в сети угрожают безопасности пользователей, предупреждают эксперты. Исследование, проведенное сервисом Работа.ру и социальной сетью Одноклассники, показало, что 67% россиян сталкивались с попытками взлома своих аккаунтов в интернете. Чаще всего атак...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Мошенники используют новую схему для незаконного получения доступа к «Госуслугам» граждан В ее основе лежат фишинг и социальная инженерия

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Как начать карьеру в пентесте: опыт сотрудника Angara Security Мы продолжаем цикл материалов о старте карьеры в кибербезопасности. Этот материал подготовил сотрудник отдела анализа защищенности Angara Security, по просьбе автора, мы не будем раскрывать его имя. Если после прочтения статьи будут вопросы, welcome в комментарии или в личны...

Хакеры могут удаленно получить root-доступ к 90 000 телевизоров LG Уязвимости в умных телевизорах LG, работающих под управлением WebOS, позволяют злоумышленниками обойти авторизацию и получить root-доступ к устройству, предупредили специалисты Bitdefender. По данным Shodan, в сети можно обнаружить 91 000 телевизоров, уязвимых для таких атак...

Опубликованы официальные фотографии нового поколения Haval H6 Глава компании Haval Чжао Юнпо выложил на своей личной странице в социальной сети официальные изображения нового поколения Haval H6.

Как запороть фишинг: советы пентестерам Добрый день, уважаемые коллеги. Меня зовут Семьянов Дмитрий и я специалист по тестированию на проникновение в группе компаний Innostage. Мы в команде регулярно проводим фишинг в рамках повышения киберустойчивости. За многолетний опыт мы набили много шишек и с радостью дадим ...

Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, ...

Стало известно о кибератаке на поставщика идентификационных услуг Okta Компания Okta сообщила о взломе системы поддержки клиентов, в результате которого хакеры получили персональные данные всех пользователей. Информация может быть использована для фишинга

Инфраструктурный пентест по шагам: сканирование и получение доступа Продолжение цикла статей, в котором мы раскрываем подходы к аудиту внутренней инфраструктуры. В предыдущей части подробно рассказывали про инструменты и методологии, которые используем в повседневной практике, а также про первый этап пентеста — разведку. Эта статья целиком ...

Вы не знали, а у панд есть собственный «Вконтакте» Срочные новости из китайского заповедника Волун: ученые раскрыли неожиданную социальную жизнь гигантских панд, похожую на социальную сеть. Исследователи из Мичиганского государственного университета обнаружили, что панды, которые долгое время считались одиночками, общаются с...

Прокачиваем вёрстку ARIA-атрибутами. Атрибут role В разговорах людей, интересующихся доступностью, часто можно услышать слово «Роль». Так, что это такое? Это специальная форма представления элемента для скринридера. Устанавливается она с помощью атрибута role. Сегодня поговорим о нем. Я не буду описывать всё. Атрибут слишк...

Adversarial suffixes или можно ли получить ответ на любой вопрос от LLM? Мы уже писали про проблемы безопасности в языковых моделях и сегодня мы поговорим о состязательных суффиксах или как их ещё называют Adversarial suffixes. Такие суффиксы - это один из инструментов для получения всего, что вы хотите, добавляя их в запросы к LLM , они помогают...

Сказ о том, как пентестеры трафик скрывают Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить ...

Подключаемся к BBS через Amstrad NC100 из 1992 года Привет, Хабр! В предыдущей статье мы рассказали, как выглядел один из необычных компьютеров производства Amstrad. Сегодня же попытаемся ответить на самые часто задаваемые вопросы: как можно применить столь старое «железо» в современном мире и можно ли его вывести в сеть Инте...

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Аккаунты Google скомпрометированы с помощью хитроумного вредоносного ПО Обходя двухфакторную аутентификацию, хакеры могли получить эти файлы, обеспечивая постоянный доступ к сервисам Google

Агрегатор личных финансов со всех счетов Всем привет!Примерно год назад мне захотелось проанализировать доходы и расходы со всех своих банковских карт, количество которых начало разрастаться. После ресерча существующих приложений я поняла, что они либо платные, либо нужно ручками вбивать всю информацию. Плюс вопрос...

Под угрозой почти 100 000 умных телевизоров LG. В webOS нашли сразу четыре серьёзные уязвимости Владельцам умных телевизоров LG очень желательно обновить ПО своих устройств, так как в операционной системе webOS обнаружили несколько уязвимостей.  Если точнее, то сразу четыре, и затрагивают они платформы от webOS 4 до webOS 7. Потенциально под угрозой почти 10...

Россиян предупредили о кражи данных со смартфона через зарядку в авто Преподаватель кафедры "Защита информации" РТУ МИРЭА, Василий Шутов, предупреждает о возможности кражи данных со смартфона через зарядное устройство в автомобиле. Он объясняет, что злоумышленники могут использовать USB-порты или специальные программные коды в кабелях для дост...

Инфраструктурный пентест по шагам: инструменты, методологии и разведка В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбор...

Ход конём: GitHub начали использовать для распространения вирусов Хакеры начали реализовывать новую стратегию для доставки вирусов в целевые системы. Для этого злоумышленники начали активно использовать сервис для разработчиков GitHub.

Российские хакеры настаивают, чтобы бойцы в зоне Спецоперации не использовали WhatsApp Кибер-воины требуют от военных использовать в личных переписках исключительно мессенджер Telegram

Почему по номеру телефона нельзя найти человека в социальных сетях? Не на всех платформах пользователей можно найти по номеру — такой возможностью часто обладают только мессенджеры. Расскажем, почему в социальной сети не получается найти человека по номеру и что можно сделать. Почти все социальные сети требуют, чтобы пользователи оставляли ...

AnyDesk взломали. Хакеры похитили исходники и приватные ключи для подписи кода Разработчики AnyDesk сообщили, что недавно компания подверглась кибератаке, и хакерам удалось получить доступ к ее производственным системам. СМИ сообщают, что в итоге злоумышленники украли исходный код и сертификата подписи кода.

Хакеры получили более $1,1 млрд в 2023 году на программах-вымогателях Согласно исследованию Chainalysis, программы-вымогатели принесли хакерам рекордные $1,1 миллиарда в 2023 году. Этот объем выплат вырос почти в два раза по сравнению с предыдущим годом из-за увеличения атак на компьютеры в различных секторах, таких как больницы, школы и ...

Huawei создаёт по всему Китаю «незаметную» сеть заводов, причём при поддержке тайванских компаний Huawei частично обходит санкции США при поддержке тайванских компаний.   Как сообщает Bloomberg, некоторые тайванские компании помогают китайскому гиганту создавать заводы по производству полупроводников по всему региону. Источник называет это «незаметной&ra...

Комментарии на GitHub используются для распространения малвари Исследователи обратили внимание, что хакеры злоупотребляют GitHub для распространения малвари. Например, злоумышленники используют URL-адреса, связанные с репозиториями Microsoft, в результате чего файлы кажутся безопасными.

Фишинговая атака обходит Mailer Lite, уводя $600,000 у крипто-фирм Фишинговая атака через Mailer Lite привела к краже более $600 000 у пользователей криптовалютных платформ. Хакеры использовали уязвимость в системе для отправки мошеннических писем от имени известных компаний.

Рассказ о моей системе личной продуктивности (и о софте, который я создал, чтобы её практиковать) Когда речь идет о личной продуктивности, то как правило имеется в виду управление действиями - задачами и проектами, временем. Однако, в наше время ни одна более или менее серьезная задача не может быть выполнена без работы с информацией и эффективность работы с ней существе...

Сеть заполонила версия CleanMyMac со встроенным хакерами вирусом для кражи личных данных Специалисты MacPaw, создателей популярного ПО для Mac, обнаружили серьезную угрозу!

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Соцсети оказались полезны в пропаганде потребления фруктов среди молодежи Не можете получить свою ежедневную порцию фруктов и овощей? Новое исследование показывает, что социальные сети могут стать неожиданным решением.

Зачем обычные жители РФ заводят второй аккаунт в соцсетях, и как это помогает устроиться на работу Многие работодатели слишком любопытны, поэтому приходится разграничивать личное и рабочее пространство

Код-ревью и советы по повышению его качества: на что обратить внимание в первую очередь? Привет, Хабр! Сегодня поговорим о код-ревью, т. е. проверке и оценке качества кода выполненной разработчиком задачи перед её релизом. У код-ревью несколько положительных моментов:● поиск багов и проблем кода, что значительно снижает вероятность проникновения этих багов ...

Протокол DeFi Barley Finance сообщил о временном сбое в работе из-за взлома платформы Децентрализованный протокол доходности Barley Finance объявил в социальной сети Х о временном сбое в работе, произошедшем после того как злоумышленник воспользовался уязвимостью в модуле wBARL

Хакеры начали более активно применять передовую тактику “ковровых бомбардировок” в России В 2024 году злоумышленники начали более активно использовать новую тактику “ковровых бомбардировок” в разных странах, и этот метод стал серьезной угрозой для многих компаний.

Как создать свой Spring Boot 3 — стартер? Допустим, Вы разрабатываете несколько приложений или микросервисов на Java. Каждое из них уникальное, и содержит свою собственную бизнес логику. Однако, в каждом из них может быть необходимость использовать общую логику. Например, логику аутентификации, как это часто бывает ...

Как киношные хакеры испортили жизнь ИБ-специалистам Хакеры в кино — сверхлюди, которые по щелчку мыши могут взломать автомобиль, запустить «киберракету» и вычислить юрлицо через командную строку. Сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в т...

Как галлий стал незаменимым металлом в транзисторах и оптоэлектронике Мы продолжаем серию статей, посвященных тем или иным металлам. Если в прошлый раз на Хабре речь шла о литии, то сегодня мы поговорим о галлии. Это мягкий серебристый металлический элемент с атомным номером 31 и химическим обозначением Ga. Французский химик Поль-Эми...

Мошенники могут управлять телефонами через фейковые приложения банков, как рассказали в RuStore Дмитрий Морев, директор по информационной безопасности RuStore, предупредил о возможности использования мошенниками фальшивых банковских приложений для удаленного управления смартфоном. Дмитрий Морев объясняет, что после загрузки поддельного банковского приложения злоум...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Хакеры уже используют критический баг в Atlassian Confluence По словам ИБ-специалистов, критическая уязвимость в Atlassian Confluence, которая позволяет уничтожать данные на уязвимых серверах (CVE-2023-22518), уже активно используется злоумышленниками для установки программ-вымогателей.

Хакеры пытались пробраться в миллионы аккаунтов по всему миру Группа безопасности Talos компании Cisco бьет тревогу в связи с масштабной кампанией по «вбросу» учетных данных. Злоумышленники бомбардируют сети по всему миру попытками входа в систему, пытаясь взломать SSH и веб-приложения.

Proof of Work и Proof of Stake для чайников Привет, Хабр!На старте блокчейн-технологий стояла задача создания системы, которая могла бы функционировать надежно и без централизованного контроля. Здесь помогают консенсусные алгоритмы. Консенсус в блокчейне — это согласие всех участников сети относительно ее текущего сос...

REST API vs GraphQL: в чём между ними разница Сегодня в среде разработчиков часто продвигают GraphQL в качестве замены REST, хотя обе технологии можно использовать одновременно. В этой статье Екатерина Саяпина, Product Owner личного кабинета платформы МТС Exolve (входит в экосистему МТС), рассмотрит интерфейсы подробнее...

В больницах Москвы начали работать «робокошки» – милые роботы-курьеры могут даже дать совет о здоровье В больницах в Москве начали тестировать роботизированных помощников. Об этом рассказывается на официальном портале мэра и правительства Москвы. Роботы-курьеры начали помогать врачам и пациентам в пилотном режиме в трех столичных больницах. За внешний вид с кошачьими уша...

Центробанк РФ опубликовал список фраз, часто используемых телефонными мошенниками А также дал ряд рекомендаций о том, как защититься от злоумышленников

Илон Маск отрицает продажу терминалов Starlink России Миллиардер Илон Маск опроверг информацию о том, что SpaceX продает России терминалы Starlink. Следующее сообщение он опубликовал на своей страничке в социальной сети X (Twitter). В ряде ложных новостных сообщений утверждается, что SpaceX продает России терминалы Starlin...

Робот Valkyrie проходит финальные испытания и готовится помогать астронавтам в выполнении опасных задач в космических миссиях Робот Valkyrie, разработанный компанией NASA, находится на последнем этапе испытаний и готовится стать незаменимым помощником астронавтам во время космических миссий. Этот робот предназначен для выполнения задач, которые либо слишком опасны, либо недостаточно интересны ...

В сети появилось фото детали от HomePod со встроенным сенсорным экраном Ранее в сети уже появлялась информация о том, что компания Apple планирует обновить свою умную колонку, добавив в нее небольшой экран. Сегодня сетевые источники поделились новым снимком, который подтверждает эти слухи.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No ...

Почему в Grand Theft Auto: San Andreas самолёты падают с неба Оббе Вермей [Obbe Vermeij] — один из программистов GTA 3, Vice City и San Andreas. Оббе ушёл из Rockstar после GTA IV и давно занимается другими проектами. В последние месяцы он начал вести блог insiderockstarnorth.blogspot.com, но в ноябре прошлого года закрыл его, поскол...

В 2023 году хакеры доказали, что работают даже самые примитивные способы Оказалось, что хакерам часто не нужны продвинутые вредоносные программы.

Временные ряды в R Привет, Хабр!Сегодня мы поговорим о временных рядах, и как мы можем работать с ними, используя ЯП R. Временные ряды позволяют понять динамику процессов, изменяющихся со временем, и предсказывать тенденции. Читать далее

Базовые архитектурные решения для обеспечения масштабируемости и производительности в социальных сетях Привет, Хабр! За последние полгода я очень увлекся созданием социальных сетей и делаю пет-проект в виде социальной сети.Если вам интересна эта тема, то возможно, вы уже видели мою предыдущую статью о базовых принципах проектирования архитектуры социальных сетей на Хабре (есл...

Amo запускает ID: новый взгляд на социальные сети Amo, компания под руководством бывших создателей Zenly, запускает новое социальное приложение ID. ID предлагает уникальный способ взаимодействия и самовыражения, отличаясь от традиционных социальных сетей инновационным подходом к созданию профилей и обмену контентом

На кошельках хакеров Lazarus нашли биткоины на $42,5 млн Северокорейские хакеры из Lazarus Group владеют криптовалютами на сумму не менее $47 млн

У Poloniex украли более 100 млн долларов. Хакерам предлагают вернуть украденное, оставив себе 5% Неизвестные хакеры похитили у криптовалютной биржи Poloniex более 100 000 000 долларов США в Ethereum, Bitcoin и Tron. Теперь руководство компании предлагает злоумышленникам вернуть украденные средства, оставив себе 5% в качестве награды.

Хакерская атака обошлась MGM Resorts в 110 млн долларов США Компания MGM Resorts, которая владеет сетями отелей, курортов и казино по всему миру, сообщила, что вымогательская атака, произошедшая в прошлом месяце, стоила ей 110 млн долларов и позволила хакерам похитить личную информацию клиентов.

В России появится новая социальная сеть для женщин На круглом столе в Троице-Сергиевой лавре разработчики социальной сети Lady Link из Фонда "Женщины России" представили подробности предстоящего проекта. Сеть, ориентированная на поддержку традиционных семейных ценностей, планирует свой запуск в России в первой половине 2024 ...

[Перевод] Охота на недостающий тип данных Направленный граф — это набор узлов, связанных стрелками (рёбрами). Как узлы, так и рёбра могут содержать данные. Вот несколько примеров: Все графы созданы с помощью graphviz (источник) В сфере разработки ПО графы используются повсеместно: Зависимости пакетов, как и импо...

Сквозь пространство и время: самый ужасающий объект во Вселенной Одной из загадок Вселенной, которая продолжает увлекать умы учёных из разных стран, являются чёрные дыры. Они занимают центральное место в космологии и астрофизике и считаются одними из наиболее таинственных явлений. Именно о них и пойдёт речь в нашей статье. Мы поговорим о...

Как вас обманывают: «одноклассники» раскрыли схемы мошенников Социальная сеть «Одноклассники» представила отчет о борьбе с мошенничеством в 2023 году. Эксперты выявили наиболее распространенные схемы, которыми злоумышленники пытались обмануть пользователей. Лидирующими темами оказались выигрыши в лотерее, благотворительные пожертвовани...

DIY: Ваше собственное облако на базе Kubernetes (часть 2) Продолжаем серию постов про то как построить своё собственное облако в экосистеме Kubernetes. В прошлой статье мы разобрали как можно подготовить базовый дистрибутив Kubernetes на базе Talos Linux и Flux CD. Теперь нам предстоит обсудить возможность запуска виртуальных машин...

Интервью с разработчиками мультитула для хакеров и пентестеров Flipper Zero Flipper Zero — карманный "мультитул" для гиков, сокровище для пентестеров, ваш собственный кибер-зверёк. Возможности девайса ограничиваются только вашим воображением и сноровкой.В этой статье мы пообщаемся с разработчиками устройства Flipper Zero. Поклонникам девайса предлаг...

Хакеры слили в Сеть секретные данные Boeing После кибератаки, выполненной небезызвестной бандой хакеров Lockbit, компания Boeing решила не идти у них на поводу. Киберпреступники угрожали обнародовать множество конфиденциальных данных Boeing, если выкуп не будет выплачен до 2 ноября, и, похоже, они выполнили свою угроз...

Европарламент принял закон о защите «фрилансеров» из Uber Европейский парламент принял законопроект, призванный улучшить условия работы людей, занятых в «gig-экономике» — на онлайн-платформах вроде Uber и Deliveroo. Ранее такие работники часто считались самозанятыми, лишаясь социальных гарантий и льгот. Новый закон может изменить и...

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Критическая уязвимость в Mastodon позволяет захватить чужую учетную запись В коде опенсорсной децентрализованной социальной сети Mastodon исправили критическую уязвимость, которая позволяла злоумышленникам выдавать себя за любую учетную запись и захватить ее.

Хакеры начали использовать легитимную утилиту Windows для вредоносных действий В Сети появилась новая угроза, исходящая от хакерской группировки RedCurl, использующей легитимную утилиту Windows для совместимости ПО.

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

О неуловимой киберпреступной группировке Mahagrass: RemCos, BadNews и CVE-2017-11882. Часть 1 Ежедневно в мире происходят сотни тысяч киберпреступлений, некоторые из них совсем незначительные, например, когда любопытный школьник устроил DDoS-атаку на сайт своей школы и вызвал кратковременные сбои в его работе, а некоторые из них насколько глобальны, что даже представ...

Компании могут превратить вас в бесплатных «пропагандистов»: цифровой лоббизм Забудьте о закулисных сделках — лоббирование стало цифровым. В новой статье Wall Street Journal рассказывается о том, как корпорации используют социальные сети и «активизм» пользователей для влияния на законодательство.

Facebook** продавала Netflix доступ к личным сообщениям своих пользователей Компанию Facebook не раз обвиняли в том, что она слишком активно собирает данные о своих пользователях и даже торгует ими. В рамках очередного судебного иска стало известно, что в прошлом Facebook буквально продала Netflix доступ к конфиденциальным данным своих пользова...

Курс «PostgreSQL для начинающих»: #2 — Простые SELECT Продолжаю публикацию расширенных транскриптов лекционного курса "PostgreSQL для начинающих", подготовленного мной в рамках "Школы backend-разработчика" в "Тензоре".Сегодня поговорим о самых простых, но важных, возможностях команды SELECT, наиболее часто используемо...

Доступ к социальным сетям: покупка аккаунтов VK и Одноклассники В поисках быстрого доступа к социальным сетям без лишних хлопот? Хотите купить аккаунты ВКонтакте или Одноклассники для удобного использования? Noves-Shop предлагает широкий выбор аккаунтов по выгодным ценам. Новый уровень доступности: магазин аккаунтов для социальных сетей ...

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

Социальной сети "для бабушек" Facebook ... Прошло 20 лет, как Марк Цукерберг впервые запустил сайт thefacebook.com из своей комнаты в общежитии. И вот что стало с сетью теперь...

Социальной сети "для бабушек" Facebook ... Прошло 20 лет, как Марк Цукерберг впервые запустил сайт thefacebook.com из своей комнаты в общежитии. И вот что стало с сетью теперь...

битрикс24 продажи и внедрение Битрикс- это платформа для управления бизнесом, которая предлагает широкий спектр инструментов и функций для продаж и внедрения. Она помогает организациям эффективно управлять процессами продаж, взаимодействовать с клиентами и автоматизировать бизнес-процессы. Вот некоторые...

OpenAI просит пользователей помочь выявить схемы, которые злоумышленники используют в ChatGPT Выяснив, как злоумышленники могут использовать DALL-E, ChatGPT и другие модели генеративного ИИ в мошеннических целях, OpenAI сможет предотвратить их.

Исследование близнецов опровергло влияние генов на социальный интеллект Новое исследование, опубликованное в журнале Cell Reports, предполагает, что социальный интеллект может в гораздо большей степени зависеть от окружающей среды, чем считалось ранее.

Хак-группа NGC2180 шпионила за российским ведомством с помощью малвари DFKRAT Эксперты ГК «Солар» обнаружили проникновение иностранных хакеров в инфраструктуру неназванного органа исполнительной власти. Исследователи говорят, что злоумышленники использовали сложно закамуфлированную самописную малварь для шпионажа, а для удаленного управления – скомпро...

Горбатые киты научились использовать водоросли как мочалки для очистки кожи Исследователи из Университета Гриффина проанализировали более сотни эпизодов взаимодействия китов с водорослями и пришли к любопытному выводу. Для китообразных в целом характерно умение взаимодействовать с различными предметами, но ранее это считалось элементами игры и социа...

GEMBLA - Ваш Источник Знаний о Партнерском Маркетинге GEMBLA – это уникальная платформа, объединяющая обширную базу знаний о партнерском маркетинге и множество партнерок и сервисов для SEO, SMM и Affiliate marketing. С нами вы сможете получить доступ к огромному количеству ресурсов, помогающих в развитии вашего бизнеса и увелич...

Раскрыта правда о воде с лимоном: помогает ли она похудеть В социальной сети TikTok люди говорят, что лимонная вода помогла им избавиться от токсинов, прыщей, скорректировать вес или похудеть. Но действительно ли она так эффективна с научной точки зрения?

Docker — не то, чем кажется Привет, Хабр! Меня зовут Матвей Мочалов, я — компьютерный инженер и один из авторов корпоративного блога cdnnow! Мы с вами познакомились в этом посте про историю DRM для видеоконтента. Сегодня я хочу поговорить с вами про Docker, а точнее про то, о чём многие забывают: разли...

GenAI становится главной угрозой кибербезопасности в 2024 году Инструменты GenAI не только помогают вам, но и хакеры будут использовать их для продвижения своих атак, что представляет собой большую угрозу.

«Понты» в социальных сетях провоцируют стресс и несчастье: исследование Социальные сети представляют собой постоянный поток изображений и историй, которые изображают идеализированную версию жизни, что приводит к нисходящей спирали материализма, сравнения и несчастья для тех, кто этому подвержен, пишут исследователи.

Хакеры могут взломать чат-боты: Microsoft нашла "джейлбрейк" для LLM Microsoft обнаружила новый метод манипулирования большими языковыми моделями (LLM), такими как ChatGPT, Gemini и другие. Метод, получивший название «Crescendo», заключается в отправке LLM серии безобидных на первый взгляд запросов. В течение нескольких взаимодействий злоумыш...

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник Для подписчиковВ этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В ко...

Как мы создавали и внедряли свою матрицу компетенций Привет, Хабр!Сегодня поговорим про матрицы компетенций и, как мы их внедряли в «Рексофт». Мы уже рассказывали про матрицу Android-программиста, и как мы вводили кросс-интервью при повышении грейда, а сегодня я расскажу, о том, как все начиналось и куда мы пришли. Итак, поеха...

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Спайварь на C#. Как устроены средства слежения за пользователями Для подписчиковПри редтиминге иногда приходится изучать обстановку не только внутри сети, но и за ее пределами. В частности, по ту сторону монитора. Работает ли кто‑то за устройством в текущий момент, какое окно открыто, что говорят в микрофон. Давай посмотрим, как можно, ис...

Исследование: хакеры используют ИИ для улучшения кибератак Microsoft и OpenAI обнародовали результаты исследования, показывающие, что хакеры уже используют крупные языковые модели, такие как ChatGPT, для совершенствования кибератак. Хакерские группы задействовали искусственный интеллект (ИИ) для исследования целей, улучшения скрипто...

Первая в истории социальная сеть - Usenet - еще жива, но уже ненадолго Google Groups решила недавно прекратить работу Usenet, первой в истории Интернета социальной сети. Usenet, родившаяся в 1979 году, появилась раньше тех же Twitter, ЖЖ, VK, но ее гибель кажется неизбежной, поскольку Google ссылается на снижение легитимной активности и всплеск...

10 надёжных пауэрбанков для подпитки ноутбуков Незаменимые гаджеты для тех, кто часто путешествует и работает в дороге.

Почему инфраструктура big tech обычно состоит из самописных решений Привет! Предлагаю поговорить о том, почему крупные IT‑компании так любят создавать в своей инфраструктуре собственные решения. Казалось бы, напрашивается ответ: NIH‑синдром и ничего более. Но такой ответ вряд ли может считаться сколько-нибудь полным,...

Заговоры благополучия Заговоры на благополучие - это магические ритуалы и заклинания, которые, по мнению некоторых людей, могут привлечь удачу, богатство, здоровье и другие блага в жизнь человека. Однако, стоит отметить, что научное сообщество не признает эффективность заговоров и считает их суев...

На платформе Hugging Face обнаружили сотни вредоносных моделей На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять код на машине жертвы, предоставляя злоумышленникам постоянный бэкдор.

Детские умные роботы оказались уязвимы для злоумышленников Умные игрушки под угрозой: злоумышленники могут подслушивать и общаться с детьми

Теория сложности Привет, Хабр!Теория сложности представляет собой концепцию о том, что сложные системы — это не просто совокупность частей, но скорее сеть взаимодействий, которые порождают новые, часто непредсказуемые явления.Формулы, используемые в теории сложности, часто связаны с вычисли...

В сети засветился 12-ядерный APU AMD Ryzen 9050 Как это часто бывает, источником информации стала платформа Geekbench, раскрывающая первые данные о будущих процессорах AMD

Исследователи доказали, что хакеры могут использовать чат-ботов для распространения ИИ-червей ИИ-червь "Моррис II" использует определенные подсказки на простом языке, чтобы обманом заставить чат-бота распространять вирус между пользователями, даже если они используют разные LLM.

Постановка целей по технологии SMART: критерии, процесс целеполагания и возможные ошибки Почему важно уметь правильно ставить рабочие цели в компании? Дело в том, что постановка целей — один из основополагающих факторов деятельности в коллективе. Такая процедура позволяет четко определить, в какую сторону вы двигаетесь и чего именно хотите достичь. Ясная, четко ...

О хакерах и женщинах-хакерах В принципе, этот момент рассматривался не раз, но как-то поверхностно. Поэтому смею надеяться, что своими рассуждениями внесу некоторую ясность в этот весьма популярный вопрос.Почему этот вопрос популярен, и вообще, зачем мы здесь сегодня собрались? Не секрет, что большинств...

МТС будет определять мошеннические звонки с помощью искусственного интеллекта Мобильный оператор МТС начал использовать технологии искусственного интеллекта для определения мошеннических звонков. Об этом на форуме «Телеком» рассказал президент компании МТС Вячеслав Николаев. Кроме спам-звонков, есть ещё социальная инженерия. И мы не с...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

«Grok, анализ!», — Илон Маск анонсировал интеграцию чат-бота в X Миллиардер Илон Маск объявил, что фирменный чат-бот Grok  на базе системы  искусственного интеллекта стартапа xAI будет интегрирован с платформой X в ближайшие недели. Через несколько недель мы добавим кнопку «Grok, анализ!» под постами в соци...

Хакеры из Китая два года скрытно воровали данные европейского производителя чипов Группа хакеров из Китая, известная как Chimera, в течение двух лет скрытно проникла в сеть крупнейшего европейского производителя полупроводников NXP.

[Перевод] «В Австралии безопасней». Как хакеры провернули трансокеанскую BEC-атаку Привет, Хабр! Сегодня мы расскажем, как участники углеродного рынка столкнулись c эталонной BEC-атакой. В истории есть все необходимые ингредиенты: слабозащищенная компания-жертва, на которую свалились инвестиции, виртуозное использование злоумышленниками социоинженерных и т...

Как за одну неделю захватить контроллер домена, или Пивотинг за 300 У этичных хакеров не принято держать при себе то, что поможет кому-то найти брешь в системе защиты до того, как наступит недопустимое событие. А семь лет практики в анализе защищенности ИТ-инфраструктур дают свои плоды. Например, нетривиальные кейсы, о которых хочется расска...

Хакеры атаковали Norton Healthcare и похитили личные данные миллионов пациентов Хакеры атаковали некоммерческую медицинскую систему Norton Healthcare в Кентукки, получив доступ к личным данным более чем 2,5 миллиона пациентов и сотрудников

Gab — AI бот без цензуры и предвзятости, отвечающий почти на любые вопросы Gab описывается как социальная сеть, терпимая к разным группам, и как безопасная зона для сообществ, которые были бы ограничены или заблокированы в других социальных сетях. Недавно создатели выпустили AI помощника, позиционирующего себя, как альтернативу чат-ботам, которые ...

All social networks all social networks - это агрегатор социальных сетей, который объединяет в одном месте ссылки на профили пользователей в различных социальных сетях. Таким образом, пользователи могут легко находить друг друга и общаться в привычных им социальных сетях, не покидая сайта All S...

iPhone 16 получит обновленную кнопку Действие Сегодня в китайской социальной сети Weibo появилась информация о том, что в следующем году компания Apple изменит кнопку Действие в iPhone 16 и добавит на боковую грань смартфона еще одну функциональную клавишу.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment...

Неандертальцы были не просто грубиянами, они еще пользовались клеем Новое исследование показало, что неандертальцы, которых часто изображают менее развитыми, чем наши предки, на самом деле были способны к сложным технологиям изготовления инструментов с использованием многокомпонентных клеев. Это открытие, опубликованное в журнале Science Adv...

Основы проектирования архитектуры простой социальной сети Социальные сети стали неотъемлемой частью нашей повседневной жизни. Они объединяют людей, позволяют обмениваться информацией, поддерживать связь с друзьями и даже находить новых знакомых. Однако, за всеми этими возможностями стоит сложная инженерная работа по созданию и подд...

Как быстро и безболезненно закрыть регресс в API из связки PyTest + JSON Schema Протестировать позитивные сценарии использования API можно легко и быстро, используя JSON схему. В этой статье мы поговорим о полезных приемах, хитростях, которые можно применить для ускорения процесса, и об источниках данных для такого тестирования. Излагать буду “для самых...

Социальная сеть X (ранее Twitter) столкнулась с финансовыми проблемами Из-за массового ухода ключевых рекламодателей социальная сеть X, купленная Илоном Маском за $44 млрд, столкнулась с финансовыми трудностями. Компания может оказаться на грани банкротства, если не найдет альтернативных источников дохода.

Компании, входящие в Группу АвтоВАЗ, стали жертвами мошеннических атак Согласно данным Службы безопасности АвтоВАЗа, недавно несколько компаний, входящих в Группу АвтоВАЗ, стали жертвами мошеннических атак через мобильные мессенджеры. Мошенническая схема выглядит следующим образом: злоумышленники обращаются к сотрудникам от имени руководит...

Учёные объяснили, изменяют ли социальные сети мозг детей Не так давно вышла книга Джонатана Хайдта «Тревожное поколение». В ней говорится, что растущие проблемы психического здоровья у детей и подростков — результат замены ключевых событий социальными сетями в годы становления их мозга.

Помогаторы разработчика 1С Всем привет. Данная статья написана по моему выступлению на Infostart Event 2022, на котором я рассказал об инструментах и «лайфхаках», которые использую в своей работе и которые, как мне кажется, помогают сделать работу разработчика 1С проще, удобнее, а главное, эффективней...

Технологический винтаж: вспоминаем субналадонник Xircom REX 6000. Он умел многое К хорошему быстро привыкаешь. На момент написания этой статьи сложно представить современного человека без смартфона. В нём практически вся наша жизнь: телефоны, заметки, календарь, аудио- и видеозвонки, музыка, игры, платёжные системы, нейросетевые помощники, социальные сет...

Самые опасные приложения для Android, которые лучше не устанавливать на свой смартфон Приложения на Андроид позволяют использовать весь потенциал смартфона. Но далеко не каждая программа, установленная на вашем устройстве, является безопасной. Многие из них, прикрываясь благими намереньями, следят за пользователем, а также крадут персональные данные и реальн...

Уроки форензики. Большой гид по артефактам Windows Для подписчиковСегодня мы поговорим об основных артефактах Windows, которые помогают исследователю обнаружить вектор компрометации, признаки бокового перемещения по сети и закрепления в системе, а также разберем тонкости работы с инструментами для анализа этих артефактов.

В штате США запретили подросткам до 16 использовать соцсети Палата представителей штата Флорида со счетом 106:13 приняла законопроект, направленный на предотвращение использования социальных сетей подростками в возрасте до 16 лет. Законопроект обязывает социальные медиа удалять аккаунты пользователей в возрасте до 16 лет и внедрять с...

«Интернет будущего» Web3 расширит возможности людей и сообществ в соцсетях Ландшафт социальных сетей меняется, и новые модели web3, основанные на технологии блокчейн, предлагают альтернативу централизованным платформам. Эти новые модели направлены на то, чтобы вернуть социальным сетям их изначальную перспективу расширения возможностей, позволив пол...

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

В сети появились снимки чехла для iPhone SE 4 Apple уже достаточно давно обновляла свой бюджетный смартфон — iPhone SE 3 вышел в марте 2022 года. Однако если верить сетевым источникам, уже в ближайшее время купертиновцы могут представить обновленный iPhone SE. В пользу этого говорят снимки чехлов, которые недавно появил...

Администрация Байдена: Оборонный сектор США находится под атакой китайских хакеров Хакеры используют три вида ошибок.

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

[Перевод] Детализированные стратегии кэширования динамических запросов Сегодня я хотел бы поговорить о стратегиях кэширования для совокупных запросов к часто обновляемым данным, основанным на времени. На предыдущем месте работы я провел немало «мозговых циклов» и с удовольствием поделюсь некоторыми своими находками. Читать дальше →

40% рабочих мест по всему миру могут быть затронуты ИИ Искусственный интеллект может стать источником повышенной социальной напряжённости

X/Twitter Илона Маска является крупнейшим источником фейковых новостей, о чем заявили в Европейской комиссии Социальная сеть X, ранее известная как Twitter , является крупнейшим источником фейковых новостей, о чем заявила вице-президент Европейской комиссии Вера Журова. Социальная сеть X не подписала общеевропейский кодекс поведения по борьбе с фейковыми новостями в социа...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Верховный суд США установил тест для определения действий госслужащих в соцсетях Верховный Суд США установил тест, определяющий, когда действия публичного должностного лица в блокировке кого-то в социальной сети можно считать государственным вмешательством. Суд разъяснил, что для этого должностное лицо должно иметь фактическую власть выступать от имени г...

Bloomberg утверждает, что тайваньские компании помогают Huawei обходить санкции США Ничего личного, просто бизнес.

Илон Маск резко приблизился к возвращению на вершину списка богатейших людей мира После нестабильного периода в начале 2023 года личное состояние, главы Tesla, SpaceX и X (Twitter) Илона Маска вновь стремительно растёт. По данным рейтинга Bloomberg Billionaires Index, за последние пять торговых сессий на биржах третий на сегодня богатейший человек пл...

Хакеры взломали Ubisoft и чуть не украли 900 ГБ данных – компания ведет расследование Злоумышленникам не хватило времени, чтобы выкачать файлы

Российские хакеры в течение месяца имели доступ к корпоративной сети Microsoft Любопытно, что для взлома, группировка использовала один из самых простых способов

Россиян предупредили о новом виде мошенничества с сериалом “Слово пацана” Под видом предоставления доступа к популярному сериалу «Слово пацана», злоумышленники создали около 400 поддельных сайтов с начала ноября, предупреждают эксперты из компании Bi.Zone. Они используют эти ресурсы для получения личных данных пользователей и скрытой подписки на у...

Новый инструмент упростит обновление открытого кода для разработчиков Исследователи создали инструмент VFCFinder, который помогает разработчикам быстрее внедрять необходимые обновления программного обеспечения с открытым исходным кодом. Открытый исходный код широко используется в самых разных приложениях, от небольших программ до продуктов кру...

[Перевод] Не бойтесь бросать свои пет-проекты Веб-индустрия переполнена историями о пет-проектах, которые переросли в успешный бизнес. Вот и я нередко увлекаюсь какими-нибудь идеями после основной работы. И хотя это определённо заманчивая перспектива, работа над личным проектом не всегда столь лучезарна – порой они пр...

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Соединение 5G угрожает сотням моделей смартфонов Исследователи из Сингапурского технологического университета обнаружили уязвимости безопасности более чем в 700 смартфонах, использующих сети 5G. Это облегчает задачу злоумышленникам при организации атак.

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

Марк Цукерберг обучил свой искусственный интеллект, используя публичные посты в Facebook и Instagram Миллиардер заверяет, что программисты компании использовали в основном публичные сообщения, а не личные беседы.

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

Банк России предупредил о новом мошенничестве Злоумышленники придумали хитроумную схему обмана, используя предполагаемое обновление пятитысячной купюры, сообщил Банк России. По информации регулятора, мошенники либо обзванивают людей, предлагая установить приложение "Банкноты Банка России" для проверки подлинности новых ...

Во Флориде детям до 14 лет запретили иметь учётные записи в социальных сетях. Существующие аккаунты будут удалены Губернатор Флориды Рон ДеСантис (Ron DeSantis) подписал закон, который запрещает детям до 14 лет иметь учётные записи в социальных сетях.  В рамках закона, известного в том числе под названием HB 3, дети в возрасте до 14 лет теперь вообще не могут иметь учётную за...

Microsoft и OpenAI пожаловались, что российские и другие хакеры используют их ИИ Microsoft и её ближайший деловой партнёр OpenAI представили сводный отчёт о новых угрозах со стороны хакеров из «недружественных» по отношению к США стран.

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

zuMedia Inc. объявила о запуске новой рекламной платформы     Компания zuMedia Inc. объявила о запуске платформы Backskin.com, позволяющий любой платформе социальных сетей предлагать монетизацию пространства профиля участников. Любой может быть рекламодателем, и каждый может получать доход, предлагая рекламодателям демонстрирова...

Запущенная летом 2022 года социальная сеть «Панч» от «Сбера» прекратила свою работу Но у «Сбера» ещё есть Chipz!

OpenConnect: недетектируемый VPN, который вам понравится Я уже написал здесь много статей на тему прокси-протоколов и прокси-клиентов, которые очень сложно детектировать и заблокировать, и которые используют пользователи в Китае, Иране, Ираке, Туркменистане, и теперь вот в России (мы здесь в отличной компании, правда?). Но довольн...

Добро пожаловаться: Сбер существенно расширил сервис «Сообщите о мошенничестве» Команда СберБанка сообщила о запуске обновления сервиса «Сообщите о мошенничестве» на своём сайте. Теперь в нём можно оставить жалобу сразу на несколько номеров, с которых позвонили злоумышленники, а также на звонки и сообщения из мессенджеров, адреса электр...

Экшен Immortals of Aveum взломали всего через четыре месяца после релиза EMPRESS куда-то пропала, но прочие хакеры умудряются обходить Denuvo и без неё. На днях им удалось взломать экшен Immortals of Aveum

Группировка SiegedSec утверждает, что снова взломала НАТО Хакеры из группы SiegedSec заявили, что им вновь удалось скомпрометировать некоторые сайты альянса НАТО. На этот раз злоумышленники говорят, что похитили более 3000 файлов и 9 ГБ данных.

Тактика хакеров по запуску DDoS-атак заметно изменилась в 3 квартале 2023 года по всему миру Эксперты компании StormWall проанализировали особенности DDoS-атак, организованных злоумышленниками по всему миру в 3 квартале 2023 года, и обнаружили, что тактика хакеров сильно изменилась.

Дисплеи нового поколения QDEL могут выйти на рынок уже в 2026 году QD-OLED — это хорошо, но на горизонте маячит лучшее решение: QDEL (Quantum Dot Electroluminescent) или NanoLED. В отличие от нынешних QD-OLED-экранов, использующих отдельный источник света, в QDEL в качестве источника света используются сами квантовые точки. Это сулит значит...

В компании-разработчике систем кибербезопасности рассказали, как изменился фишинг в сети Эксперт компании «Солар» рассказали, как изменились уловки мошенников в интернете

Apple передумала выпускать Apple Watch Ultra с microLED-экраном Уже достаточно давно аналитики и сетевые источники говорят о том, что компания Apple планирует оснастить свои новые Apple Watch Ultra microLED-экраном. Однако сегодня в сети появилась информация, которая намекает на отказ от подобной идеи.Читать дальше... ProstoMAC.com.| По...

ИИ-чатбот Илона Маска — Grok — будет брать новости из Twitter ИИ-проект Илона Маска, Grok, использует своеобразный подход к новостям. Вместо традиционных источников Grok собирает информацию из «десятков тысяч» сообщений в X (бывший Twitter), стремясь объединить новости с «социальными комментариями».

Знакомство с Kubernetes на практике Если Вы хоть раз работали с высоконагруженными приложениями, то наверняка знаете, какое количество головной боли возникает в процессе. Как правило, в таких проектах все направлено на максимальную оптимизацию и увеличение быстродействия, но по достижению критической массы пол...

Хакеры взломали Sony – раскрыты данные 6800 сотрудников Sony Interactive Entertainment Sony Interactive Entertainment подтвердила, что личная информация около 6800 бывших и нынешних сотрудников была скомпрометирована в результате кибератаки в июне. По данным Sony, доступ к данным был получен через платформу передачи файлов MOVEit, используемую сотрудниками SIE...

Seasonic советует нагревать кабель с пожароопасным разъёмом 12VHPWR... феном. Это нужно, чтобы согнуть кабель перед подключением Проблема с разъёмом питания 12VHPWR, как известно, часто связана с плохим подключением. Однако компания Seasonic рекомендует не только озаботиться правильным подключением, но и использовать при этом фен.  создано DALL-E Фен нужен не для самого подключения, а для т...

Привоварни постепенно переходят на альтернативные источники энергии Тепло для процесса пивоварения часто вырабатывается с помощью газа. Пивоварни хотят использовать альтернативные источники энергии.

Tank 300 станет дизельным, а Tank 400 получит чисто бензиновую версию Гу Юкунь, исполнительный заместитель генерального директора бренда Tank, заявил в своих личных социальных сетях, что при наличии достаточного рыночного спроса бренд Tank выпустит дизельную версию Tank 300 и бензиновую версию Tank 400. В данный момент он предлагает покл...

[Перевод] История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии. Вашему вниманию предоставляется перевод этой увлекательной истории как примера приме...

Новости о ремейке Splinter Cell могут появиться после активности Ubisoft в социальных сетях Новости о ремейке Splinter Cell могут появиться в ближайшее время

Защищенный мессенджер Signal стал безопаснее: введение никнеймов Signal, приложение для обмена сообщениями, известное своей приверженностью к конфиденциальности, делает еще один шаг к защите личных данных пользователей. С введением дополнительных имен пользователей люди могут окончательно распрощаться с предоставлением своего личного номе...

Применение анонимных прокси в области SEO Применение анонимных прокси в области SEO – это эффективная и важная стратегия, которая позволяет веб-мастерам и маркетологам повышать видимость своих сайтов в поисковых системах. Анонимные прокси-серверы предоставляют доступ к интернету с измененным IP-адресом, что помогает...

Артемий Лебедев назначен директором по дизайну социальной сети «ВКонтакте» «Кайф!», — прокомментировал своё назначение сам блогер.

Игры, которые лечат Привет, Хабр! Хочу сегодня поговорить о нетривиальных способах применения игр и продолжить тему необычных средств ввода. Игровая индустрия воспринимается, как развлекательная, но границы применения гораздо шире, чем это кажется на первый взгляд. Давайте заглянем в околомедиц...

iPhone 16 Pro Max получит дисплей больше, чем у Samsung Galaxy S24 Ultra Ранее в сети уже появлялась информация о том, что компания Apple планирует увеличить диагональ экрана в iPhone 16 Pro Max. Сегодня об этом сообщил еще один источник — инсайдер, известный под ником TheGalox. По его данным, iPhone 16 Pro Max будет оснащен экраном с диагональю ...

Как мессенджеры превратились в социальные сети и что теперь с этим делать Прошли те времена, когда вы и ваши близкие друзья общались только текстовыми сообщениями. Сегодня чат-приложения превращаются в хаотичную смесь мгновенных форумов и социальных сетей, дополненную обменом файлами и прямыми трансляциями. Вот только эволюция от линейного обмена...

[Перевод] Обфускация сетевого трафика и автоматическая интернет-цензура Интернет‑цензоры ищут способы выявить и заблокировать доступ в интернете к информации, которую они считают нежелательной. Для этих целей они часто используют такие сетевые инструменты, как глубокая проверка пакетов (Deep packet inspection, DPI), которые п...

Как социальные сети влияют на вашу способность концентрироваться Постоянное переключение между разным контентом вызывает тревожность и проблемы с социальной адаптацией.

Шифровальщик Робин Гуда или как HardBit объявил войну страховым компаниям Приветствую! Сегодня поговорим о вымогателе HardBit, который уже достаточно долгое время кошмарит всё мировое сообщество. Появившись в октябре прошлого года, вредонос уже успел нанести огромный ущерб мировому сообществу. Преступники, стоящие за этим вирусом, отличаются своим...

Adobe закрыла 185 уязвимостей в различных приложениях, включая Experience Manager Adobe выпустила серию обновлений для нескольких своих приложений, включая Experience Manager, для устранения уязвимостей, которые могли бы быть использованы злоумышленниками для атак на компьютеры пользователей.

Сканирующий переводчик: что это такое? Сегодня мы поговорим о такой очень интересной штуке, которая мне досталась в своё время совершенно бесплатно в качестве подарка — электронном сканирующем переводчике Quicktionary TS. Это весьма любопытный артефакт ушедшей эпохи. Тем не менее, свою работу он делает и делает...

Apple не планирует ежегодно выпускать новую версию Vision Pro Издание Bloomberg со ссылкой на осведомленные источники сообщает о том, что компания Apple не планирует каждый год выпускать обновленную версию своей гарнитуры смешанной реальности. Купертиновцы хотят, чтобы между анонсами проходило не менее 18 месяцев.Читать дальше... Pros...

Соцсети прежними не будут: мы вошли в эпоху «взаимосвязанных платформ» В течение последних двух десятилетий платформы социальных сетей функционировали как изолированные друг от друга вселенные, каждая из которых имела свой собственный набор правил, алгоритмов и пользовательских интерфейсов. Однако, возможно, наступает новая эра, которая ставит ...

7 направлений оптимизации ClickHouse, которые помогают в BI Привет, Хабр! Меня зовут Никита Ильин, я занимаюсь разработкой архитектуры BI-платформы Visiology. Сегодня мы поговорим про оптимизацию ClickHouse — ведущей СУБД, которую все чаще используют для решения задач аналитики на больших объемах данных. В этой статье я расскажу, поч...

В «Одноклассниках» запустили «киберщит» от навязчивого общения в сети Команда  «Одноклассников» объявила о запуске новой полезной функции в соцсети – модели на основе машинного обучения, которая ограничивает навязчивые знакомства и общение с нежелательными собеседниками.  Сгенерировано нейросетью Midjourney Те...

Почему сердце считается символом любви, и причем тут Аристотель Символ любви не похож на человеческое сердце, но почему его называют «сердечком»? Сегодня символ сердца используется повсеместно. На 14 февраля влюбленные пары дарят друг другу валентинки, в социальных сетях мы ставим под фотографиями «лайки» и даже в профессиональной медици...

Event Sourcing и CQRS в Go Привет, Хабр!Сегодня мы поговорим о двух концепциях — Event Sourcing и CQRS, и их реализации на языке Go. Go предоставляет хорошие возможности для реализации этих паттернов благодаря своей производительности, простоте и поддержке конкурентности «из коробки». Читать далее

[Перевод] Основы Scrum менее, чем за 10 минут (Scrum Alliance) Скрам  –  это легкая методология, которая помогает людям, командам и организациям создавать ценности. Это простая и намеренно неполная система, которая позволяет пользователям полностью раскрыть свой потенциал и работать в режиме Agile. В центре внимания Скрам...

Bluetooth-устройства, включая AirPods Pro, подвержены уязвимости "прослушки" Согласно исследованию, для перехвата информации между двумя устройствами хакеры могут использовать атаку «человек посередине» (MitM)

В Microsoft считают, что КНР использует технологии ИИ для дезинформации общества Различные группировки создают изменённый контент и публикуют его в социальных сетях и мессенджерах

Ждём нового роста цен на связь? Операторам в 10 раз увеличат плату за использование сетей 4G Расходы российских мобильных операторов на использование сети 4G могут возрасти в десять раз, а общие издержки на все частоты — вдвое. Эту информацию сообщают «Известия», ссылаясь на источники из сферы связи и государственных органов. Повышение стоимос...

Как применять метод PCA для уменьшения размерности данных Одной из ключевых задач при работе с данными является уменьшение размерности данных, чтобы улучшить их интерпретируемость, ускорить алгоритмы обучения машин и, в конечном итоге, повысить качество решений. Сегодня мы поговорим о методе, который считается одним из наиболее мощ...

ИИ-чатботы взломали с помощью ASCII-картинок Исследователи из Вашингтона и Чикаго представили ArtPrompt — новую технику, позволяющую обходить меры безопасности в популярных больших языковых моделях (LLM), таких как GPT-3.5, GPT-4 и других. Метод, подробно описанный в научной статье «ArtPrompt: ASCII Art-based Jailbreak...

Путешествие длиной в 2000 лет: история компаса В предыдущих выпусках мы рассказали историю путевых указателей: как звёзды, карты, природа и знания помогали путникам в разные времена. Продолжая тему навигации, сегодня мы поговорим об одном из главных и старейших инструментов — о компасе....

6 важных принципов GDPR Привет, Хабр!Сегодня я хочу поговорить о GDPR – регуляции, которая изменила понимание приватности данных в Европе и за ее пределами. На первый взгляд, GDPR может показаться очередной бюрократической головной болью, но на самом деле это очень большой шаг в сторону уважения и ...

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

На работу на своём личном автомобиле ездит только каждый пятый россиянин Всего 22% россиян добираются на работу на личном автомобиле, при этом 28% передвигаются на наземном общественном транспорте, о чем говорится в исследовании сервисов «Работа.ру» и «СберАвто». «28% респондентов выбирают в качестве средства пе...

Qualcomm готовит к релизу процессор Snapdragon 8s Gen 3 Сегодня появилась информация о том, что компания Qualcomm планирует расширить свой арсенал процессоров для мобильной платформы за счёт чипа Snapdragon 8s Gen 3, который, судя по различным источникам, будет представлен в самое ближайшее время. Более того, в китайских социальн...

5 недорогих механических клавиатур и кое-что ещё Механические клавиатуры выбирают геймеры, программисты и пользователи, которые часто работают с текстом. Эргономичность, настраиваемость клавиш и подсветки, управление мультимедиа, высокая скорость отклика кнопок на нажатие — основные преимущества для пользователя. Сегодня п...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

NetEase Games проводит бета-тест игры Powerdise наподобие Eggy Party и Party Stars Глобальная «дочка» NetEase Games — Exptional Global — начала тестирование игры Powerdise. Как и в случае с Eggy Party, это ещё одна попытка застолбить за собой место среди клонов Fall Guys с упором на разные игровые режимы и социальные элементы. Тем временем инсайдеры по тип...

Кейс «ВкусВилл»: как автоматизировать процесс открытия новых торговых точек Привет, Хабр! Сегодня поговорим об автоматизации всех этапов открытия магазинов. Такой процесс мы настроили для «ВкусВилл» — того самого магазина полезного питания. Когда клиент пришёл к нам, у него было 700 торговых точек, а сейчас их уже больше 1,2 тыс. В этой статье мы ра...

Microsoft: северокорейские хакеры создают фейковые порталы для оценки навыков Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с использованием социальной инженерии в LinkedIn. Эксперты пишут, что в последние несколько недель хакеры создают новые сайты, замаскированные под порталы оц...

Apple вводит новый режим безопасности iPhone для защиты от украденных кодов доступа Apple вводит новый режим безопасности для iPhone, который может защитить пользователей, когда воры или другие злоумышленники узнают их личный код-пароль.

Метаморфозы сознания. Про ревью и комментарии в технической документации Привет! Меня зовут Дмитрий Миронюк, я старший технический писатель в компании Bercut. До этого работал системным администратором, специалистом внедрения и поддержки, программировал IP-телефонию, успел поработать тимлидом. Но как в итоге стал техническим писателем расскажу в ...

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Илон Маск: Tesla представит свое роботакси 8 августа Tesla представит свой продукт robotaxi 8 августа. Об этом сообщил генеральный директор Илон Маск в социальной сети X.

Атаки Scaly Wolf провалились из за ошибки хакеров при подмене файлов Эксперты Bi.Zone обнаружили неудавшуюся вредоносную кампанию хак-группы Scaly Wolf. Вместо стилера White Snake новый загрузчик злоумышленников устанавливал на скомпрометированные устройства легитимный файл.

Личные данные клиентов Альфа-Банка оказались в открытом доступе из-за украинских хакеров Личные данные клиентов Альфа-Банка оказались в открытом доступе.

Хакеры используют страницы 404 для кражи данных банковских карт в онлайн-магазинах В сети появилась информация по воровству данных банковских карт, направленная на перехват страниц с 404 ошибкой на сайтах интернет-магазинов.

Неизвестный владелец 1155 ВТС перевёл мошенникам $68 миллионов из-за собственной невнимательности Злоумышленники использовали простой способ обмана, получив в своё распоряжение довольно крупную сумму в криптовалюте

fsspec и вообще зачем оно нам нужно Привет! Сегодня я расскажу вам про fsspec, его киллер фичи и почему он является незаменимым инструментом любого python разработчика. Читать далее

Некоторые пользователи решили вернуть Vision Pro в магазин Журналисты издания The Verge обратили внимание на то, что некоторые пользователи начали возвращать свои Vision Pro в магазины. В социальных сетях хватает жалоб на то, что яблочный шлем сложно использовать — он вызывает головные боли, а также боли в глазах и шее. Однако это д...

Пользователи iPhone в опасности: на iOS появился троян GoldPickaxe, который крадет биометрические данные лиц Group-IB обнаружила новой троян для iOS, предназначенный для кражи биомтерических данных лиц, документов, удостоверяющих личность пользователей, а также перехвата SMS. Троян, который был назван GoldPickaxe.iOS подразделением Threat Intelligence компании Group-IB, был пр...

VoLTE и VoWiFi: технологии, которые помогают общаться. Что это и как работает? Cовременные смартфоны - крайне продвинутые устройства, которые собрали в себе большое количество новых технологий. Те же флагманы большинства компаний - девайсы на пике технологического прогресса, в них, зачастую, добавляют совершенно новые возможности и функции.Но некоторые...

Поднимаем собственный узел в анонимной сети Hidden Lake Хоть анонимные сети и являются определённого рода остатком, придатком куда большего множества всеразличных коммуникаций, тем не менее их можно рассматривать как некого рода островки приватности, абстрагированные от всего остального мира и завораживающие своей технической ухи...

Представлен уникальный ПК с экраном на электронных чернилах Последнее время на рынке компьютеров достаточно редко встречаются системы в формате «всё в одном», потому что чаще всего пользователи хотят иметь возможность как-то кастомизировать свой компьютер, либо же просто иметь доступ к его компонентам для очистки от пыли и прочих ман...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Археологи обнаружили деревянные мостовые при раскопках в Псковской области Археологическое общество Псковской области на своей странице в социальной сети VK сообщили, что обнаружили деревянные мостовые при раскопках в Печорах, пишет ТАСС.

Tesla представит свое первое роботакси 8 августа текущего года Об этом заявил основатель компании Илон Маск в своей социальной сети X

WhatsApp не работает сегодня? Проверить сбои в работе WhatsApp Любой мессенджер не застрахован от сбоев в работе, из-за которых могут перестать открываться чаты или само приложение. Расскажем, как проверить сбои WhatsApp, если мессенджер не работает сегодня. Причину проблем в работе приложений не всегда нужно искать в телефоне. Иногда ...

Google+ — как развивалась соцсеть и почему ее пришлось закрыть Социальная сеть Google+ должна была стать альтернативой проекту Марка Цукерберга — платформой, помогающей людям оставаться на связи и находить друзей по интересам. Но спустя семь лет после запуска проект пришлось закрыть. Разбираемся, что пошло не так и почему новая соцсеть ...

Цикадка-невидимка: оптические свойства брохосом Мир дикой природы часто становится источником вдохновения для ученых и инженеров как в наши дни, так и сотни лет тому назад. Попытки реплицировать то, на что у эволюции ушли тысячи лет, сопряжены с множеством сложностей, но это не убавляет энтузиазма ученых. Одним из основ...

Как избежать взлома через QR-код В современном мире QR-коды стали повсеместным инструментом для быстрого доступа к информации и услугам. Однако, как и любая технология, QR-коды могут быть использованы злоумышленниками для взлома и кражи данных. Вот несколько советов, как защитить себя от подобных атак.

Крупный санаторий Иркутской области подключили к 4G Отдыхающие в иркутском санатории «Братское взморье» теперь могут делиться видами сибирской тайги в социальных сетях и мессенджерах. МегаФон развернул сеть четвертого поколения на территории одной из самых крупных здравниц региона.

Хакеры из Mogilevich, заявлявшие о взломе Epic Games, признались, что всех обманули Как и подозревали ИБ-специалисты, хак-группа Mogilevich, ранее утверждавшая, что взломала компанию Epic Games, на самом деле никого не взламывала. Злоумышленники признались, что громкие заявления о взломах были фальшивкой для привлечения внимания.

Приложение Android File Transfer для macOS неожиданно пропало с официального сайта Бесплатная утилита File Transfer от Google помогала обходить ограничения macOS, не поддерживающей отображение файловой структуры MTP для Android-устройств.

«Huawei Mate 60 действительно пуленепробиваемый и устойчивый к ударам». Блогер рассказал, как Huawei Mate 60 остановил пулю и спас ему жизнь Один из пользователей социальной сети Weibo опубликовал у себя на страничке фото смартфона Huawei Mate 60, который, по словам владельца, словил пулю вместо него самого. «Несчастный случай. Без этого препятствия в виде мобильного телефона я мог бы провести остаток...

Россиян предостерегли о новой схеме хакеров в сервисах видеозвонков Эксперты: хакеры начали использовать поддельные сайты популярных сервисов видеозвонков для распространения вредоносных программ и кражи данных пользователей

Yggdrasil-mesh глазами пентестера В наше время растет популярность децентрализованных альтернатив современным подходам к маршрутизации трафика в вычислительных сетях (например, для обхода санкционных блокировок недружественных стран и анонимизации трафика). Одним из примеров такого подхода является Yggdrasil...

Хакеры злоупотребляют Binance Smart Chain для хранения вредоносного кода В рамках вредоносной кампании EtherHiding, обнаруженной специалистами Guardio Labs два месяца назад, злоумышленники скрывают вредоносный код в смарт-контрактах Binance Smart Chain (BSC).

Масштабная утечка раскрыла китайские шпионские инструменты и цели В Сеть утекли документы компании I-Soon, китайского подрядчика, связанного с главным полицейским ведомством страны. Сотни страниц контрактов, презентаций, руководств и списков дают беспрецедентное представление о методах, используемых китайскими властями для «слежки за дисси...

6 советов для проведения немодерируемых юзабилити-исследований Немодерируемые юзабилити-исследования — это метод оценки удобства использования продукта, при котором участники выполняют заданные задачи без прямого наблюдения исследователя. Этот подход позволяет собирать данные о взаимодействии пользователей с продуктом в более естественн...

Выгорание на работе: что это такое и по каким причинам происходит Привет, Хабр! Меня зовут Даниил Старосек, я работаю аналитиком на проекте «Единое фронтальное решение» (ЕФР) в Россельхозбанке. В прошлый раз я рассказал о работе в условиях the roof is on fire на испытательном сроке: проект и сроки горят, старший коллега в отпуске, а ты в к...

Виды веб-сайтов: разнообразие в онлайн-пространстве Веб-сайты являются неотъемлемой частью современного мира, предоставляя информацию, развлечения и коммуникационные возможности. В этой статье, подготовленной специалистами IT-компании по веб-разработке secreate.io, мы рассмотрим разнообразие видов веб-сайтов, их функциональны...

Масштабный сбой в интернете нарушил работу популярных онлайн-ресурсов Пользователи социальных сетей не могут зайти в свои аккаунты.

Использование PKI для безопасности IoT Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением коли...

СДВГ оказалось эволюционным преимуществом, а не проблемой Синдром дефицита внимания и гиперактивности (СДВГ), который часто диагностируется у детей, может иметь удивительную историю происхождения. Новые исследования показывают, что его характеристики, которые когда-то считались чисто деструктивными, могли иметь эволюционные преимущ...

«Кайф!»: Артемий Лебедев стал директором по дизайну «ВКонтакте» Пресс-служба «ВКонтакте» объявила о новом назначении - к команде социально сети присоединился известный российский дизайнер Артемий Лебедев. Он стал новым директором по дизайну «ВКонтакте».  Изображение пользователя на официальной странице ...

S.T.A.L.K.E.R. 2: Heart of Chornobyl выходит 5 сентября 2024 года Разработчик опубликовал на своей странице в социальной сети соответствующее заявление, в котором в очередной раз сообщает о переносе дыты, обещая, однако, что он станет последним

Ядерный магнитный резонанс, ЯМР⁠⁠. Часть 2 Приветствую всех айтишников и технарей. Сегодня я намерен во что бы то ни стало продолжить свой рассказ о методе ЯМР-спектроскопии. В первой части мы слегка прошлись по теории лежащего его в основе эффекта и остановились на том, что мы можем записать спектр резонансного погл...

Как заблокировать потерянный телефон? При потере или краже смартфона важно как можно скорее заблокировать устройство, чтобы к нему не получили доступ злоумышленники. Расскажем, как заблокировать потерянный телефон, и что для этого нужно сделать предварительно. Не все пользователи устанавливают на телефоны защит...

Энтузиасты запустили GTA: Vice City на роутере TP-Link Бесконечная креативность сообщества хакеров и моддеров не перестает впечатлять. Дуэту немецких хакеров удалось запустить игру GTA Vice City на модифицированном беспроводном маршрутизаторе TP-Link. Хакеры Manawyrm и tSYS использовали довольно старый TP-Link WDR4900…

Найдена новая уязвимость в графических процессорах нескольких крупных компаний Используя данную лазейку, злоумышленники могут получить доступ к конфиденциальным данным

Боты и сервисы для разведки данных Вконтакте ВведениеПриветствую всех читателей статьи, рад вас снова приветствовать! Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях. Как раз в этой стат...

Эксперт рассказал, как преступники крадут аккаунты через Wi-Fi в аэропортах Россиянам рассказали, как преступники используют бесплатный Wi-Fi в аэропортах для кражи аккаунтов в социальных сетях

В X/Twitter заработали видео- и аудиозвонки. Как активировать или отключить новшество Команда социальной сети X (ранее известной как Twitter) начала распространение новой функции, анонсированной Илоном Маском пару месяцев назад.  Пока официального объявления не было сделано, но пользователи платформы начали получать оповещения при открытии приложен...

Как на стоимость брендов влияет утечка информации? Любая компания, ориентированная на персоналистское взаимодействие с пользователем, так или иначе занимается сбором, обработкой и сохранением его персональных данных (ФИО, возраст, электронная почта, место проживания или пребывания, объемы приобретенных товаров и многое друго...

Xiaomi выпускает экономичный холодильник на 299 л Xiaomi готовится выпустить свой новый холодильник Mijia 508L, который будет предлагаться по цене около 560 долларов в Китае. Холодильник имеет глубину всего 60 см, занимает небольшую площадь (0,516 м2) и ширину передней части 85,2 см. Это позволяет холодильнику располаг...

Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса.В одной из прошлых статей я составлял шорт-лист мифов о безопасности мобильных приложений. Один из них б...

Новая социальная сеть Cheelee позволит зрителю получать деньги за просмотры За просмотр ленты теперь можно получать деньги благодаря новой социальной сети Cheelee. Фактически постоянный скроллинг ленты позволяет активно участвовать в бизнес-процессе. В пределе рекламодатели и бренды будут обращаться к такому блогеру нового поколения с интересными пр...

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

Макеты всех четырех iPhone 16 показали на фото — базовый iPhone 16 похож на iPhone 11 Изображениями поделился надежный информатор Сонни Диксон на своей страничке в социальной сети X.

Генсек ООН призвал социальные сети модерировать свой контент и предотвращать подстрекательства Исламофобия и другие нападки углубляют разногласия и подпитывают насилие в реальной жизни.

Пресс-службу Министерства Обороны Украины возглавил писатель-фантаст Илларион Павлюк сообщил о своём новом назначении в социальных сетях

Нужно больше тепла: NASA планирует активнее использовать энергию ядра для космических аппаратов Космические аппараты, опускающиеся на лунную поверхность, сталкиваются с одной сложностью — отсутствием стабильного источника энергии для обеспечения своей работоспособности. Несмотря на наличие солнечных батарей, они работают не особо эффективно из-за лунной ночи. Ещё одна ...

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

BPMN — белый световой меч аналитика Всем привет! Меня зовут Максим, я старший аналитик компании ITFB Group. В этом посте я хотел бы поговорить о BPMN и о бизнес-анализе в общем. Под понятием бизнес-анализа, говоря простым языком, можно понимать формализацию какой-либо деятельности или процессов. В наши дн...

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Жизнь после Spotify: какими музыкальными сервисами пользуются россияне В сентябре 2023 года компания Mediascope BrandPulse провела исследование, согласно которому зарубежные музыкальные стриминговые сервисы остались в ТОП-5 самых популярных среди россиян. Несмотря на уход из страны, проблемы с оплатой премиум-подписок и другие ограничения. Так,...

В Китае взломали Apple AirDrop и смогли получить личные данные пользователей Известно, что успеха удалось достичь хакерам одного из госучреждений

Temu присоединилась к Антифишинговой рабочей группе для борьбы с кибермошенничеством  Онлайн-маркетплейс Temu, присоединился к Рабочей группе по борьбе с фишингом (APWG, Anti-Phishing Working Group), глобальной коалиции, приверженной борьбе с кражей личных данных и онлайн-мошенничеством. Основанная в 2003 году, APWG объединяет усилия ведущих технологических к...

Электронная школа — на шаг ближе к киберпанку! Мы все часто слышим утверждение, что российские онлайн-сервисы лучшие (ну по меньшей мере одни из) в современном мире. Использование онлайн-банкинга, Госуслуг, Мос.ру и прочих сервисов давно стало неотъемлемой частью нашей жизни. Однако этими известными столпами российская и...

[Перевод] Используйте Arc<[T]> вместо Vec<T> В этой статье я хотел бы поговорить о том, почему вы могли бы предпочесть использование Arc<[T]> вместо Vec<T> в качестве варианта по умолчанию в вашем Rust-коде. Читать далее

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

Войти в IT. Как живётся молодым специалистам в государственных медучреждениях Я часто читаю «Хабр» ради развлечения и для того, чтобы быть в курсе последних новостей. С завистью читаю статьи состоявшихся IT-специалистов, ведь мне приходится работать в совершенно других условиях, — за гроши должен обеспечивать начальству стабильный заработок и помогать...

Mozilla выяснила, что «виртуальные ИИ-подружки» собирают личные данные пользователей для продажи Подумайте дважды, прежде чем делиться своей личной информацией с чат-ботом на основе искусственного интеллекта.

Действия Илона Маска привели к тому, что X (Twitter) подешевел в разы Согласно оценке Fidelity, социальная сеть Илона Маска X стоит примерно на 71,5% меньше, чем когда Маск купил компанию (тогда еще Twitter) в октябре 2022 года. Фонд Blue Chip Growth Fund компании Fidelity имеет относительно небольшую долю в X. Доля фонда составляла 5,6 м...

Уязвимости в роутерах и видеорегистраторах: новая угроза в сети Неизвестные хакеры активно используют две новые уязвимости для захвата роутеров и видеорегистраторов и создания враждебного ботнета для DDoS-атак

Как дизайнеры помогают заменить GitLab: что из этого получилось Привет! Меня зовут Валерия, я дизайнер внутренних сервисов в Ozon Tech. Наша команда занимается продуктами, которые коллеги используют для доступа к инфраструктуре Ozon, приоритизации задач, проведения регламентных работ, выкатки и управления релизами.Сегодня речь пойдёт про...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Пользователи Apple Pay столкнулись с массовым сбоем Пользователи Apple Pay, особенно с картами Chase, столкнулись сегодня с проблемами при совершении покупок, что вызвало «недоумение и разочарование». В социальных сетях появились сообщения, в том числе от главного редактора The Verge Нилая Пателя (Nilay Patel), о том, что при...

Где продать стартап? Собрал подборку площадок с небольшим описанием и мои личным мнением по каждой площадке, где можно продать свой стартап, продукт, готовый бизнес, магазин, сайт, блог. Если у вас завалялся какой-то проект можете попытаться продать его и сделать отличный кейс для своей карьеры....

Диетолог развенчал распространённые мифы о еде В социальных сетях мы можем встретить много разновидностей диет. Но научно доказано, что лучше всего придерживаться в плане питания сбалансированного подхода.

Discord и Yappy приравняли к «Одноклассникам» и «ВКонтакте». Роскомнадзор внес платформы в реестр социальных сетей Роскомнадзор внес в реестр социальных сетей платформы Discord и Yappy, о чем заявили пресс-служба регулятора. «12 марта ведомство направило владельцам уведомление о включении в реестр с указанием требований законодательства РФ. Чтобы контролировать соблюдение зако...

Считающие часы Вильгельма Шиккарда Продолжаем серию небольших исторических статей про кассовые аппараты и арифметические устройства. Мы уже рассказывали вам про такие знаковые изобретения, как арифмометры Чёбышева, Лейбница и Однера, а также про знаменитые советские кассы ОКА 4401 и Н...

Изучение потребительского поведения с помощью анализа данных Привет, Хабр!В этой статье мы разберем принципы потребительского поведения. Понимание потребительского поведения становится не просто важным аспектом, а маст хев элементом стратегии любой компании. Ведь каждый клик, каждый выбор и даже секунды пребывания на сайте рассказыва...

Радикальная защита селфхостинга. Уровень: хардвар и хардкор Сейчас у многих есть свой личный сервер. Насколько вы задумывались о безопасности? Настроили вход по ssh-ключам, firewall и на этом всё? Давайте поговорим про РЕАЛЬНУЮ безопасность.Эта статья о том, как запариться, распилить свой ноутбук болгаркой, вставить туда микроконтрол...

Как создать свой DAO с блэкджеком и OpenZeppelin? Продолжаем тему DAO. Раннее мы уже разбирали саму концепцию, а теперь пора делать своё решение!Разберём по косточкам смарт-контракты короля Web3 библиотек — OpenZeppelin. Они прошли всевозможные аудиты и считаются эталоном безопасности. Умение использовать governance смарт-к...

Хакатон Demhack: успехи проектов и новый анонс В сентябре 2023 года прошёл седьмой хакатон Demhack. Тогда особенно тревожной была  ситуация с VPN, которые массово начали блокироваться в России через ТСПУ. И естественно эта тема стала центральной. Вторым значительным направлением разработки внезапно оказались инструм...

[Перевод] Как создать собственный шрифт В этом месяце я решил узнать, как создать шрифт, который буду использовать в своём комиксе hakum. Раньше я рисовал текст в цифре на своём планшете. Результат оказывался хорошим, но иногда трудночитаемым (размер текста часто скакал на одной странице). Мне не хотелось использо...

Yonhap: Северокорейские хакеры используют генеративный ИИ для планирования кибератак До сих пор не было зафиксировано прямого использования генеративного ИИ северокорейскими хакерами для атак. Однако, они активно применяют современные модели ИИ для планирования и подготовки.

Опубликованы эксплоиты для критической RCE-уязвимости в Jenkins В сети появилось сразу несколько PoC-эксплоитов для критической уязвимости в Jenkins, позволяющей неавторизованным лицам читать произвольные файлы. Хуже того, некоторые ИБ-специалисты сообщают, что хакеры уже используют проблему в атаках.

Бизнес и социальные сети &#8212; как использовать медиа для продвижения В современном цифровом веке социальные сети представляют собой не только платформу для общения, но и мощный инструмент для продвижения бизнеса. Компании, успешно использующие социальные медиа, открывают для себя огромные возможности для установления связей с клиентами, увели...

Бизнес и социальные сети &#8212; как использовать медиа для продвижения В современном цифровом веке социальные сети представляют собой не только платформу для общения, но и мощный инструмент для продвижения бизнеса. Компании, успешно использующие социальные медиа, открывают для себя огромные возможности для установления связей с клиентами, увели...

Из-за чего жирафы могут вымереть: пять самых больших угроз Жирафы считаются самыми высокими млекопитающими Африки. Однако уже сейчас они находятся под угрозой исчезновения. За последние 30 лет их популяция сократилась на 40%. Сейчас в дикой природе осталось менее 70 тысяч особей.

Хакеры проникли в популярный VPN-клиент и заразили устройства Хакеры, предположительно работающие на китайское правительство, активно используют две критические уязвимости в устройствах виртуальных частных сетей (VPN) Ivanti. Компания Censys обнаружила 492 зараженных VPN-устройства Ivanti из 26 000 устройств, подключенных к Интернету.

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Индексация заработной платы: почему работодатель обязан повышать тебе зарплату Сегодня поговорим об индексации заработной платы и разбёрем основные вопросы: что такое индексация, почему она касается не только бюджетных сотрудников, как должна быть оформлена, как часто должны индексировать зарплату. Разберём, как работодатели уходят от своих трудовых об...

Android Work Profile: как безопасно поделить свой смартфон между домом и работой Для тех, кто работает удаленно, провести грань между решаемыми задачами и свободным временем может быть непросто. Но я сейчас буду говорить не про work-life balance, а про Android Work Profile — технологию для управления корпоративными устройствами, которая создает разгранич...

5 полезных JS-библиотек для анимации, которые могут пригодиться в работе Привет, Хабр! Сегодня поговорим о фронтенде, а точнее, о способах улучшения веб-приложения. В этом могут помочь JS-библиотеки для анимации. В подборке их пять, но если вы знаете и другие, причём те, что применяете в работе сами, расскажите о них в комментариях. Читать далее

«Я совершал ошибки, и я должен взять на себя ответственность», — глава Binance признал себя виновным в нарушении законов США, биржа заплатит $4,3 млрд Согласно судебным документам, генеральный директор Binance, крупнейшей глобальной криптовалютной биржи, ушел в отставку и признал себя виновным в нарушении уголовного законодательства США по борьбе с отмыванием денег. Чанпэн Чжао пошёл на сделку, которая позволит компан...

Утечка данных в Эстонии: 10 000 генетических профилей в руках злоумышленников У компании "Asper Biogene" в Эстонии произошла крупная утечка данных, в результате которой были украдены личные и медицинские данные около 10 000 человек.

Колумбия приняла решение депортировать израильского посла В социальной сети Х президент страны выразил свою четкую позицию касательно конфликта на Ближнем Востоке

Внимание хакеров привлекла уязвимость в библиотеке aiohttp Группировка хакеров ShadowSyndicate ведет активный поиск серверов, уязвимых из-за проблемы в библиотеке aiohttp для Python (CVE-2024-23334), что позволяет обходить защиту директорий. Несмотря на выпуск исправленной версии 3.9.2, многие системы остаются незащищенными, что уси...

Партнерская программа OKX: реальные отзывы Партнерские программы на криптовалютных биржах важны для пользователей — они помогают зарабатывать больше, при этом тратить на комиссии меньше. Бывшая криптобиржа OKEx предлагает пользователям два варианта заработка: для инфлюенсеров; для всех клиентов. Партнерская програм...

Россиян предупредили о возможности мошенничества с помощью голосовых помощников Эксперт по информационным технологиям «EdgеЦентр» Сергей Липов предупредил россиян о совершенствовании мошеннических схем, с помощью которых злоумышленники могут использовать даже голосовых помощников.

Специалисты Huawei по сделкам с закупкой материалов работают в Сингапуре и Гонконге Это помогает не только обходить санкции, но и повысить стабильность закупок сырья.

Не надо использовать фен и рис: Apple рассказала, что делать после «купания» iPhone Компания Apple обновила свой сайт, указав, что если вы уронили свой телефон в воду или просто увидели на экране смартфона предупреждение об обнаружении жидкости, то вам точно не стоит сушить его феном или класть в рис. Основные моменты: Не используйте внешние источники...

В сети появились CAD-чертежи iPhone SE 4 Пока аналитики и сетевые источники спорят о том, когда компания Apple может выпустить свой новый бюджетный смартфон, ресурс 91mobiles публикует CAD-рендеры iPhone SE 4. Доступные изображения позволяют понять, как будет выглядеть новый яблочный «бюджетник».Читать дальше... P...

Microsoft не будет исправлять ошибку 0x80070643 в обновлении KB5034441 для Windows 10 На сайте поддержки Microsoft появилась информация, что компания больше не работает над автоматическим исправлением ошибки с кодом 0x80070643 — ERROR_INSTALL_FAILURE, с которой столкнулись пользователи Windows 10 после выхода январских накопительных обновлений (KB5034441). Н...

Мечтают ли нейроовцы о генеративных трубах? Кратко о PCG в контексте игровой индустрии Привет, Хабр! Меня зовут Владимир Садовский и я трудоголик (вялые аплодисменты) работаю программистом инструментария в Nau Engine. А ещё — обожаю игры. С детства. Компьютер у меня появился, когда мне было восемь. Предполагалось, что для учебы, но на глаза мне попалась Carmag...

Недорогие проводные наушники с USB-C. Обзор HARPER HV-IC350 Аудиоразъем на смартфонах встречается все реже, а от него начинают отказываться в ультрабуках. Тем не менее на фоне распространения беспроводных наушников, традиционные капельки с проводным подключением. Изучаемые сегодня HARPER HV-IC350 используют в качестве интерфейса подк...

Пора вернуть свои данные себе Многие из нас замечают, что с увеличением числа онлайн-сервисов, контроль над личными данными кажется ускользающим. Наши файлы и личная информация хранятся на удаленных серверах, защищенные паролями и методами двухфакторной аутентификации, и доступны нам только до тех пор, п...

Oppo Find X7 Ultra получил поддержку 5G Advanced Сегодня китайская компания (оператор мобильной связи) China Mobile объявила коммерческий запуск сотовой сети поколения 5G Advanced, которая также известна как 5.5G или 5GA. Первым смартфоном, который будет поддерживать новое поколение сотовой связи, стал Oppo Find X7 Ultra —...

Продажу хакерского инструмента Flipper Zero, который используют для угона машин, открытия гаражных ворот и других целей, запрещают в Канаде Правительство Канады запрещает продажу хакерского инструмента Flipper Zero и подобных устройств, поскольку они могут использоваться для угона автомобилей. Flipper Zero — это портативный программируемый инструмент тестирования, который помогает экспериментировать и...

США ввели санкции против компаний из Китая, Европы, ОАЭ и Турции за помощь России Американские власти считают, что ряд зарубежных компаний помогают Москве обходить введённые Западом ограничения.

27 дюймов, 2К, 100 Гц и 3 года гарантии за 105 долларов. Дешевый монитор Redmi A27Q 2025 поступил в продажу В Китае стартовали продажи нового монитора Redmi A27Q 2025. Это не игровая модель, но с повышенной до 100 Гц частотой обновления. Разрешение панели IPS составляет 2560 х 1440 пикселей, значение DeltaE — менее 2 единиц. Обеспечивает охват 95% цветового пространства...

Астрономы запечатлели свет пространственной паутины, соединяющей галактики Такие изображения раскрывают ценную информацию о том, как формируются и эволюционируют галактики, а также помогают отследить местоположение неуловимой тёмной материи, которая составляет около 80% массы Вселенной. В 2014 году астрономы впервые запечатлели космическую пау...

[Перевод] Распределённые транзакции На собеседованиях на позицию middle/senior разработчика часто задают вопросы по распределенным транзакциям в микросервисной архитектуре.Мой коллега однажды посоветовал отличную статью со сравнением основных паттернов для решения проблем распределённых транзакций.Я проработал...

Microsoft: Китай использует искусственный интеллект, чтобы повлиять на выборы в США Группа, спонсируемая китайским государством, использует учетные записи в социальных сетях с фальшивым контентом, созданным искусственным интеллектом, чтобы попытаться ввести американцев в заблуждение.

Решетчатый и случайный поиск Привет, Хабр!Среди разнообразных подходов оптимизации, методы решетчатого (grid search) и случайного (random search) поиска выделяются своей способностью находить оптимальные решения в хардовых пространствах параметров. Решетчатый поиск - это метод, при котором пространство ...

Как меняются методы расследования на Standoff: кейс аналитика PT Expert Security Center Всем привет! Меня зовут Юлия Фомина, в Positive Technologies я занимаюсь проактивным поиском и обнаружением угроз, что в профессиональной среде называется threat hunting. И все эти знания наша команда превращает в экспертизу продуктов Positive Technologies. И конечно же, мы ...

Хакеры могут использовать датчик освещенности для кражи данных Новое исследование показывает, что с помощью датчика освещенности можно делать фото

Опубликованы живые фото титанового Samsung Galaxy S24 Ultra Популярный инсайдер Ice Universe опубликовал на своей странице в китайской социальной сети Weibo новые живые фотографии флагманского смартфона Samsung Galaxy S24 Ultra.

Бывший исследователь НАСА разрабатывает супербатарею с использованием технологий марсохода Бывший исследователь НАСА, который помогал разрабатывать устройство Moxie для марсохода, использует эту технологию для разработки батареи. Устройство предназначено для временного хранения возобновляемых источников энергии

Номера телефона +7 (932) — какой оператор и кто может звонить? Какому оператору принадлежат и кто может звонить с номеров телефонов с кодом +7 (932)? Мошенники и спамеры могут использовать различные мобильные номера для совершения звонков, поэтому важно заранее знать, кто может звонить. В статье расскажем, какой мобильный оператор и в ...

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Хакеры нацелились на Ubisoft: 900 Гб секретов почти было раскрыто Игровой гигант Ubisoft избежал масштабного взлома системы безопасности, когда хакеры пытались похитить ошеломляющие 900 Гб секретных данных. Подтвердив инцидент, Ubisoft сообщила, что злоумышленники проникли в их аккаунты Microsoft Teams, Confluence и SharePoint, получив 48-...

Универсальные типы в python Универсальные типы в python являются незаменимым инструментом, который позволяет выявлять множество ошибок на моменте написания кода, а также делает код чище и элегантнее.Меня зовут Саша, и в своей работе часто сталкиваюсь с ситуациями, в которых нужно создавать классы, рабо...

В Китае уже готовятся продавать новенькие ноутбуки Apple: упаковка потенциального следующего MacBook Pro – на фото Пока компания Apple готовится к своей презентации 30 октября 2023 года, в сети продолжают накапливаться подробности об ожидаемых новинках. В китайской социальной сети Weibo появилась фотография, на которой якобы представлена коробка для MacBook Pro следующего поколения....

Лучшие инструменты с ChatGPT для ИБ-специалиста Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Пока WormGPT помогает хакерам писать убедительные фишинговые письма на разных языках, ChatGPT уже давно и твёрдо стоит на страже кибербеза. Привет! Меня зовут Александр Быков, я ...

В сеть слили первые тесты 16-ядерного Ryzen 9 9950Х – 40% прирост по сравнению с прошлым поколением Ryzen 9 9950Х обходит Core i9-14900K более чем на 20%

Samsung назвала список ИИ-возможностей, которые будут доступны для старых смартфонов Ранее мы подробно рассказывали о том, какие именно ИИ-возможности будут в One UI 6.1 на смартфонах линейки Galaxy S24. Чуть позже в сети источники стали сообщать о том, что не все озвученные ИИ-трюки будут выполняться именно на смартфоне, а часто их них будет работать толь...

Игроки с преимуществом: чем оно больше, тем хуже они себя ведут с оппонентами Из недавней рекламы игры Социальный психолог Пол Пифф из Беркли провёл серию экспериментов о том, как богатство и везение влияют на социальное поведение людей (спойлер — плохо), а потом выступил с результатами своего исследования на TED. Гневные письма ему продолжают прихо...

HTML и CSS ошибки, влияющие на доступность. Мой опыт и моего незрячего знакомого Ильи. Часть 4 Хабр, я снова пришёл к вам с практическими советами про доступность вместе с Ильёй. Мы показываем, как HTML и CSS могут улучшить или ухудшить её. Напоминаю, что Илья мой незрячий знакомый, который помогает мне найти наши косяки в вёрстке. Мы уже написали первую, вторую и тр...

Для Kingdom Hearts Missing-Link сегодня начинается ЗБТ Разработчики Kingdom Hearts Missing-Link сообщили в соцсети X, что они выслали приглашение участникам закрытого бета-теста на электронную почту, указанную при подаче заявки. Участвовать смогут геймеры на iOS и Android, а дата тестирования не изменилась — со 2 по 10 мая. В S...

Эксперт: даже не подключённые к Сети кнопочные телефоны оставляют цифровые следы Эксперт по сетевым угрозам и веб-разработчик компании «Код Безопасности» Константин Горбунов рассказал, что кнопочные телефоны, которые считаются более безопасными, чем современные гаджеты, всё равно могут оставлять цифровые следы.

Нам бы в небо! Дроны: что да как и почему Беспилотные летательные аппараты могут доставлять грузы – от пиццы до человека, сломавшего ногу в горах, делать аэрофотосъёмку для гиодезистов и картографов, помогать отслеживать урожайность на полях и, конечно, снимать красивые видеоролики и фильмы.  Раньше для по...

Как расширить дисковое пространство на VPS за счет дисков на сервере в домашней сети В настоящее время очень широкое распространение получили решения, основанные на self-hosting'e. При этом, под этим термином понимается идеология и практика, предусматривающая размещение веб-сервисов на собственных серверах, например домашних, вместо испол...

[recovery mode] Как продвигать продукт через интеграции с партнёрами Может ли технологическое партнёрство и интеграции заменить ушедшие из России digital-каналы продвижения для B2B-продуктов? Поговорил с CEO и CPO Solar Staff, Dodo Brands, «Эвотора», сервиса «Финансист» и других компаний, чтобы узнать, как интеграции с технологическими партнё...

Как запустить собственную GSM-сеть за пять минут при помощи SDR Приветствую всех! Давным-давно я уже рассказывал про то, как в домашних условиях поднять GSM-сеть при помощи комплектующих, доступных любому школьнику. И в той статье я мельком упомянул, что идеальным в плане производительности вариантом будет запускать сети при помощи SDR,...

Threads* от авторов Instagram* собирается завоевать Европу на фоне драмы с регуляторами Ожидаемое многими приложение Threads* от Meta* готовится к «штурму» Европейского Союза 14 декабря. Гигант социальных сетей держит все в тайне, предпочитая использовать таймер с обратным отсчетом на сайте, оставляя пользователей в неведении.

Выпущен первый встраиваемый холодильник Xiaomi Компания Xiaomi, которая ранее представила свой первый встраиваемый холодильник Xiaomi Mijia Refrigerator Cross 521L, сообщила о начале продаж новинки по цене около 400 долларов в Китае. Хотя холодильники Xiaomi и раньше пытались встраивать в кухни, производитель заявля...

На что россияне тратят мобильный трафик, рассказали в МегаФоне В этом году россияне использовали на 10% больше мобильного интернета, чем за аналогичный период годом ранее. Россияне стали тратить втрое больше трафика на новостные сервисы и в 1,6 раза больше на мессенджеры, о чем говорится в исследовании МегаФона на основе обезл...

Самые полезные библиотеки JS для красивых анимаций Интересное в исполнении приложение всегда сможет привлечь внимание, поскольку мы любим, когда красиво. Но что стоит за этим "красиво"? И начинка, и внешний вид. Сегодня я бы хотела поговорить о внешнем виде, ведь встречают по одежке. А конкретно - про анимации.Анимации добав...

Яндекс начинает удалять учётные записи пользователей: как не «попасть под раздачу» Команда Яндекса сообщила о новой политике по работе с неактивными учётными записями «Яндекс ID». Согласно новым правилам, спустя 2,5 года без активности такие аккаунты могут быть удалены. Как пояснили в пресс-службе, таким образом «Яндекс ID» ус...

[Перевод] Введение в планировщики иерархических сетей задач (HTN) на примере. Часть 1 Будучи программистами, мы можем обнаружить себя в постоянном поиске «лучшего решения» для любых задач, с которыми мы столкнулись, будь то производительность, поддерживаемость, юзабилити и так далее. И только после того, как мы реализуем эти решения, мы понимаем некоторые нюа...

Заметки руководителя проекта: советы начинающим, факапы для бывалых Привет, Хабр!Меня зовут Кристина Спирина, я руководитель проектов в IT.Сегодня мы пройдем по жизненному циклу проекта, на каждом этапе поговорим о важных моментах, о факапах, с которыми мы с командой сталкивались на практике, и о том, как мы их исправляли.В своей работе я оп...

[recovery mode] Как составить контент-план для социальных сетей + шаблон контент-плана Все, что может быть не прочитано (а равно и не просмотрено и не прослушано) — будет не прочитано. Это главное препятствие современной перегруженной информационной среды. Любой текст и любой материал для публикации должен быть четко продуманным, спланированным, работать в свя...

В Counter-Strike 2 появилась очень существенная уязвимость Сегодня в популярном шутере Counter-Strike 2 была обнаружена серьёзная уязвимость в безопасности, позволяющая злоумышленникам получать IP-адреса целых лобби игроков. Как объяснил пользователь под именем Ozzny, несколько пользователей сообщили об уязвимости шутера, связанной ...

Как по номеру телефона найти человека во ВКонтакте? Простая инструкция по поиску профиля человека в ВК по номеру телефона. В социальной сети ВКонтакте пользователи могут указывать свои номера телефона несколькими способами. Первый является обязательным: номер необходим для регистрации аккаунта, а также для восстановления до...

В Китае построили «космический» книжный магазин, дизайн которого поражает воображение Компания X+Living при оформлении нового книжного магазина в китайском Хуайане использовала весьма необычный концептуальный дизайн. Внутреннее пространство магазина призвано олицетворять глубины и загадки космоса, а сами книги – это зерна истины, которые помогают раскрыть его...

Графика древности: легендарный Mode 7 Технологический переход в индустрии видеоигр, случившийся в середине 1990-х годов — от пиксельной графики игр прошлых лет к полигональной графике игр чуть менее прошлых лет — произошёл не одномоментно. Ему предшествовала эпоха экспериментов, когда разработчики придумывали р...

Инновационный душ Showee: новый шаг в улучшении жизни людей с ограниченными возможностями: сенсорный экран, регулируемая высота и детальные инструкции Доступность, которую долгое время упускали из виду многие мировые производители, начала находить своё место в мире технологий. По оценкам, более четверти взрослого населения в США заявляют, что у них есть инвалидность, а в Великобритании, согласно прошлогоднему отчёту О...

Хакеры начали распространять бэкдор через поддельные сайты IP-сканеры В Интернете появились сайты-подделки, имитирующие сервисы для определения всех подключённых к сети устройств — IP-сканеры. Мошенники через рекламную сеть Google Ads продвигают в поисковой системе сайты с доменными именами, которые по написанию очень похожи на легитимные.

В МВД назвали Telegram основным инструментом для злоумышленников в IT-сфере Мессенджер активно используется злоумышленниками для коммуникации

В Threads могут появиться личные сообщения Американская корпорация Meta (признана экстремистской и запрещена в РФ) тестирует новую функцию в сервисе микроблогов Threads, благодаря которой пользователи смогут обмениваться личными сообщениями. При отправке сообщений будет использоваться служба личных сообщений принадле...

Илону Маску всё мало: миллиардер анонсировал две новые платные подписки X/Twitter Илон Маск заявил, что его платформа социальных сетей X, ранее известная как Twitter, запустит два новых уровня премиальных подписок. «Один — более дешевый со всеми функциями, но без сокращения рекламы, а другой — более дорогой, но без рекламы», &...

В США обвинили иранских хакеров в прицельных кибератаках на свой оборонный сектор Microsoft сообщила, что против военно-промышленного комплекса США, а также государственных и коммерческих оборонных компаний Саудовской Аравии и Южной Кореи активизировались хакеры из группировки Peach Sandstrom, якобы поддерживаемые иранским правительством.

Хакеры украли у 23andMe генетические данные 6,9 млн человек Представители биотехнологической компании 23andMe официально подтвердили, что в октябре 2023 года хакеры скомпрометировали тысячи аккаунтов и получили доступ к личной информации примерно 6,9 млн пользователей.

Американские власти: китайские хакеры могут скрываться в критически важной инфраструктуре США Американские власти выразили обеспокоенность по поводу возможного присутствия китайских хакеров в критически важных инфраструктурных системах США, включая транспорт, водоснабжение, электроснабжение и другие важные сектора.

Ученые проверили правдивость теории «враг моего врага — мой друг» Новое исследование Northwestern University подтверждает известную социальную аксиому: «Враг моего врага — мой друг». Предыдущие попытки смоделировать социальные сети на основе этой теории не увенчались успехом. Новая же модель включает в себя два ключевых недостающих элемент...

Переживание за факт переживания и переживание за отсутствие переживания Не открою Америку, если скажу, что вся наша жизнь - это сплошной стресс. Точнее, череда стимулов, которая вызывает стресс. И это нормально, так как стресс является основой выживания, будучи реакцией приспособления (адекватной или нет, это другой вопрос). Это так называемый п...

О новой незаменимой функции в WhatsApp обязан знать каждый пользователь Самым популярным, известным и наиболее распространенным мессенджером в мире является WhatsApp, а его активная аудитория превышает 2,5 млрд человек. Все эти люди на постоянной ежедневной основе запускают программное обеспечение не менее одного раза, решая с Читать полную вер...

ChatGPT на рыбалке. Выманиваем пароль при помощи QR-кода и чат-бота Для подписчиковChatGPT сейчас разве что в котлеты не кладут. В этой статье мы расскажем, как в проекте по социальной инженерии с помощью форка библиотеки для Gophish рассылать QR-коды вместо обычных ссылок, чтобы вытащить сотрудников из защищенного рабочего окружения на личн...

«Социальный» подход Apple в AR-очках — то, что другие должны были сделать давно Готовящаяся к выпуску гарнитура Vision Pro компании Apple предлагает особый подход к социальному взаимодействию в метавселенной. В отличие от Meta*, которая ориентирована на создание сети виртуальных незнакомцев и пользовательского контента, Apple стремится сделать приоритет...

Epic Games взломали - утекло 200 ГБ данных По информации издания Cyber Daily, группа хакеров официально заявила, что успешно атаковала серверы Epic Games и украла 189 гигабайт данных, включая электронные письма, пароли, полные имена, информацию о платежах, исходный код и многое другое. Украденные данные, по данным ин...

Ученые придумали как сделать людей восприимчивыми к гипнозу Ученые смогли повысить восприимчивость людей к гипнозу Гипноз используют не только для того, чтобы заставить человека выполнять какие-либо действия помимо его воли или, например, заставить говорить правду. Он может также применяться в терапевтических целях. Например, известн...

Россиянка помогала олигархам и киберпреступникам обходить санкции через криптовалюту По словам американского регулятора, гражданка России помогла некоему российскому олигарху перевести более $100 млн в Объединенные Арабские Эмираты

Сбалансированные данные – успех в ML: Oversampling и Undersampling Данные, используемые для обучения моделей машинного обучения, должны быть идеально сбалансированы по всем категориям и классам. Однако суровая жизнь часто преподносит нам данные, в которых присутствует значительный дисбаланс. Такой дисбаланс может привести к нежелательным см...

Вместо LinkedIn в России может появиться «Сетка» Российский сервис HeadHunter тестирует новую социальную сеть для общения о работе. Предполагается, что она может заменить зарубежный сервис LinkedIn для поиска и установления деловых контактов, который был заблокирован в России в 2016 году за нарушение закона о локализа...

Steam отказывается от поддержки Windows 7 – в чём причина, и почему геймерам не дали права выбора На самом деле проблема сильно преувеличена, поскольку сегодня менее 1% всех геймеров используют компьютеры под Windows 7

Зачем Илон Маск едет в Россию? Миллиардер выступит на международной конференции AI Journey 2023 Илон Маск станет спикером на международной конференции по искусственному интеллекту и машинному обучению AI Journey 2023, которая пройдёт 22-24 ноября и соберёт ведущих российских и международных экспертов. Об этом со ссылкой на собственные источники пишет главный ...

ALMA обнаружила тень истечения молекулярного газа из квазара в ранней Вселенной Новое исследование, проведённое группой учёных с помощью комплекса радиотелескопов ALMA («Атакамская большая антенная решётка миллиметрового диапазона»), привело к открытию тени молекулярного истечения из квазара, произошедшего меньше чем через 1 миллиард ле...

Нормализация событий информационной безопасности и как ее можно выполнять с помощью языка eXtraction and Processing Всем привет! На связи Михаил Максимов, я — ведущий эксперт департамента развития технологий в R&D Positive Technologies. За плечами у меня многолетний опыт по развитию экспертизы в нашей системе MaxPatrol SIEM и процессов вокруг нее. И сегодня я хочу поговорить про один ...

МегаФон помогает государству бороться с фишингом и утечками персональных данных МегаФон подключил собственную антифишинговую платформу к системе мониторинга фишинговых сайтов от Минцифры. Система МегаФона дополнила программу Минцифры «Антифишинг». Последняя находит сайты, которые маскируются под официальные ресурсы крупных компаний, госорганов, маркетп...

Айсберг системного мышления Привет, Хабр! Хочу рассказать вам сегодня об одном инструменте. Он помог мне когда-то понять как устроены сложные организационные системы, как с ними работать, и самое главное, как их менять. Можно сказать, этот инструмент - линза, через призму которой мы можем по-другому ...

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Что о безопасности приложений расскажут на SafeCode В декабре мы представили Хабру нашу новую онлайн-конференцию SafeCode. А теперь, когда до неё осталось две недели и программа готова, можем подробнее рассказать, о чём именно будут доклады.Если ограничиться одной фразой, то на конференции подойдут к application security с ра...

Как запретить Dropbox делиться личными файлами с OpenAI При использовании инструмента искусственного интеллекта в Dropbox, некоторые личные документы и файлы могут быть переданы OpenAI, то есть третьим лицам.

«В ЦДКЖ одни из лучших в столице свет и звук» — считает оперный и эстрадный певец Дмитрий Галихин О феномене Центрального дома культуры железнодорожников, который почти за сто лет своей истории сумел остаться знаковым культурным пространством в столице, а также о судьбе подрастающего поколения, которое воспитывают по прозападным лекалам, артист рассказал в своем интервью...

Лонгриды, экология и личное пространство для новостей — Rambler&Co назвал тренды медиапотребления 2023 года Читатели стали меньше интересоваться политикой и снова полюбили большие тексты.

Чем смешнее, тем умнее! О пользе юмора в процессе обучения В своей статье об эффективном обучении, я указывал юмор, как один из основных инструментов для выстраивания урока и подачи информации. Хочется больше раскрыть эту тему и объяснить, как и почему юмор помогает нам учиться.Немного личных наблюденийВ процессе изучения влияния юм...

Соцсеть Bluesky отменила правило недопуска на платформу глав государств Социальная сеть Bluesky бывшего главы Twitter Джека Дорси объявила об отмене правила, по которому на площадке не могли регистрироваться главы государств и видные политические деятели.

Как интегрировать мультиаккаунт в уже работающий сервис и не поломать всё Многие мобильные приложения, от социальных сетей до стриминговых сервисов, позволяют авторизоваться. Это открывает доступ такой функциональности, как история действий, список избранного, хранение и синхронизация между устройствами созданного пользователем контента, персонали...

Теория мертвого Интернета — сеть “погибла” в 2016 году Согласно теории заговора, в Интернете практически не осталось живых людей В последнее время появилось огромное количество всевозможных теорий заговора. Некоторые из них довольно абсурдны, например, некоторые сторонник теорий заговоров утверждают о том, что Земля плоская, мир...

Датчик освещённости в смартфоне помогает следить за владельцем Исследователи из Массачусетского технологического института выяснили, что обычный датчик освещённости в смартфонах способен собирать информацию для злоумышленников

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

Роскомнадзор: c 1 декабря в России запрещается писать про VPN С 1 декабря правительство разрешило Роскомнадзору блокировать сайты с информацией о VPN и иных способах обхода блокировок. Точная формулировка: сведения «о способах, методах обеспечения доступа» к запрещённым ресурсам и сетям (таким, как VPN). По принятым критериям под блоки...

Магия транзакций в Bitrix: Как заставить ваши данные держаться как вкопанные Сегодня мы поговорим о том, как использовать вложенные транзакции в Bitrix, чтобы обеспечить целостность данных. Транзакции - это ваше надежное магическое заклинание, которое гарантирует, что ваши множественные изменения в базе данных будут выполнены целиком или полностью о...

Минцифры объяснило, как будут работать компенсации пострадавшим от утечек личных данных при принятии законопроекта По плану, выплаты будут считаться смягчающим обстоятельством при назначении компании оборотного штрафа за утечку.

Бизнес в одном окне. Повышаем прибыль с помощью грамотной визуализации данных Изменения сегодня происходят гораздо быстрее, чем это было буквально несколько лет назад. До 2020 года много ли было сервисов, доставляющих что-то кроме пиццы или роллов за час? А сегодня за час могут доставить штангу с блинами или велосипед. Если на конец 2019 года в Ozon б...

Как субтитры влияют на успех в социальных сетях Разбираемся, почему субтитры и титры так популярны среди миллениалов и зумеров и как правильно их использовать для продвижения видеоконтента.

Пользователи TikTok смогут создавать собственный песни с помощью ИИ Социальная сеть TikTok представила новую функцию — AI Song. Испытывая возможности мелодий, создаваемых искусственным интеллектом, пользователи TikTok теперь могут превращать написанные ими тексты в полноценные песни с небольшой помощью передовой языковой модели Bloom.

Ноутбук Framework и его проблемы: с «железом» всё хорошо, но вот с ПО что-то нужно делать. Перспективы устройства С момента своего появления модульный ноутбук с Framework с очень высоким уровнем ремонтопригодности прочно занял своё место на рынке. Конечно, пользователей у него не так много, как у лэптопов известных брендов. Но аудитория постоянно расширяется, о чём говорит и регулярное ...

Учёные объяснили, помогают ли на самом деле корректоры осанки Эксперты уверяют, что корректоры осанки могут облегчить побочные эффекты сутулости. Тем более что сегодня люди проводят какое-то количество время каждый день, сгорбившись перед телефонами, компьютерами или планшетами.

В сети появились кадры стрельбы украинской 2С22 «Богдана» боеприпасами индийского производства В социальных сетях появилась запись стрельбы из украинской колесной гаубицы 2С22 «Богдана» (в последней модификации) боеприпасами индийского производства.

Instagram* будет размывать эротические фото для защиты детей Социальная сеть Instagram* внедрит функцию размывания фото с обнажёнными телами и любым эротическим содержанием. Сейчас эта технология проходит тестирование. Это необходимо Meta*, владельцу Instagram, чтобы защитить свою репутацию.

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения п...

Игру Arma 3 использовали для создания фейков про войну Израиля и ХАМАС На фоне продолжающегося конфликта между Израилем и ХАМАС в социальных сетях появляются вирусные посты, в которых за реальные военные действия выдаются кадры из видеоигр. В частности, ролики из компьютерной игры Arma 3 2013 года.

Врачи объяснили, как магний, калий и кальций помогают поддерживать кровяное давление в норме По словам Джима Лю, доктора медицинских наук, профилактического кардиолога в Медицинском центре Векснера при Университете штата Огайо, магний, кальций и калий — это незаменимые электролиты, которые нужны для нормальной работы организма. Для того чтобы узнать уровень этих вещ...

Deutsche Telekom планирует представить смартфон с личным помощником на базе ИИ вместо приложений Концепция смартфона от Deutsche Telekom предполагает отказ от приложений. Устройство использует своего рода личного помощника на базе искусственного интеллекта.

Поглощение Google искусственным интеллектом: генеративный ИИ заменит «рекламщиков» По сообщениям, Google, решительно продвигаясь по пути автоматизации, использует свой искусственный интеллект для рационализации операций, что может привести к сокращению рабочих мест. Источники сообщают, что технологический гигант рассматривает возможность реорганизации свое...

Как защитить близких от угроз в Сети: 7 шагов, которые можете предпринять лично вы Риск столкнуться с утечкой данных, фишингом и прочими проделками мошенников есть у всех. Детям и пожилым защитить себя от них может быть особенно непросто. Вместе с Dr.Web Family Security объясняем, что сделать, чтобы уберечь родственников от проблем цифрового мира.

Представлено новейшее противоугонное средство Kia Hyundai и Kia представили новую противоугонную систему защиты, чтобы помочь предотвратить кражи машин. Устройство представляет собой металлический корпус, который крепится к замку зажигания автомобиля, при этом он уже доступен для бесплатной установки на несколько разли...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Самое маленькое млекопитающее на Земле было меньше монетки и давно вымерло На фотографии — самое маленькое млекопитающее, которое меньше ключа. Источник изображения: fishki.net Самым большим млекопитающим за всю историю Земли считается индрикотерий (Indricotherium). Эти создания жили на территории Азии примерно 34-23 миллиона лет назад и считаются ...

Исследователи нашли уязвимости в интерактивном роботе для детей Исследователи «Лаборатории Касперского» изучили игрушечного интерактивного робота и обнаружили уязвимости ряд неприятных уязвимостей. Например, злоумышленники могут использовать камеру в игрушке для общения с ребенком без ведома родителей.

Что мы делаем в сети: почему в обществе столько агрессии? Нет никаких сомнений в том, что социальные сети оказывают влияние на современное общество, однако исследований с эмпирическими данными не так много В 2011 году канадско-американский нейропсихолог и лингвист Стивен Пинкер выпустил книгу под названием «Лучшее в нас. Почем...

Okta снова взломали. Данные клиентов попали в руки неизвестных хакеров Крупный поставщик систем управления доступом и идентификацией, компания Okta, вновь сообщает о взломе. На этот раз хакеры использовали украденные учетные данные и получили доступ к файлам, содержащим cookie и токены сеансов, которые клиенты компании загружали в систему управ...

«Витают в облаках»: стало известно, как часто российский бизнес использует облачные технологии Эксперты компании КРОК провели исследование и узнали, сколько российских компаний используют ИИ в своём бизнесе

Верховный суд США рассмотрит законы о модерации контента в соцсетях Верховный суд США рассматривает два закона штатов, ограничивающих возможности социальных сетей модерировать контент на своих платформах. Вопросы, поднимаемые на слушаниях, могут кардинально изменить интернет.

Microsoft предупреждает об угрозе. Компания опубликовала отчёт, где рассказала, как китайские акторы используют ИИ для влияния на выборы в США Компания Microsoft выпустила отчёт, где предупреждает США о том, что Китай использует генеративный ИИ для влияния на американские выборы, который пройдут там в конце года.  В своём отчёте под названием East Asia threat actors employ unique methods компания говорит...

Илон Маск назвал традиционные СМИ генератором печали Илон Маск выразил свое пренебрежение к традиционным СМИ, назвав их «пустой тратой времени» и «источником печали». В своем недавнем твите Маск, известный своим нестандартным стилем общения, заявил, что он больше не потребляет «пропаганду традиционных СМИ» и вместо этого испол...

Цена успешного эксперимента или как ML модели помогают добывающим компаниям: вчера vs сегодня «Все имеет свою цену!» внушали нам с детства, на что пытливые умы отвечали вопросами «Что есть цена?», «Как ей управлять?», «Можно ли ее предсказать?». Кого-то эти вопросы увлекают настолько, что они решают связать с ценами всю свою жизнь и становятся кассиром в Пятерочке, к...

HTML и CSS ошибки, влияющие на доступность. Мой опыт и моего незрячего знакомого Ильи. Часть 5 Хабр, я снова пришёл к вам с практическими советами про доступность вместе с Ильёй. Мы показываем, как HTML и CSS могут улучшить или ухудшить её. Напоминаю, что Илья мой незрячий знакомый, который помогает мне найти наши косяки в вёрстке. Сегодня мы рассмотрим следующие ас...

Xbox Game Pass тянет игровые консоли Microsoft на самое дно Никогда такого не было и вот опять. По сети все больше экспертов и инсайдеров высказывают свое осторожное мнение о провале подписочной модели распространения контента. Собрал все мысли в один большой пост и выложил на всеобщее обозрение со своей личной интерпретацией

Уязвимости нулевого дня в Microsoft Exchange ведут к выполнению кода и краже данных В Trend Micro Zero Day Initiative предупредили, что Microsoft Exchange подвержен сразу четырем 0-day уязвимостям, которые хакеры могут использовать удаленно для выполнения произвольного кода или раскрытия конфиденциальной информации. При этом инженеры Microsoft сочли, что уя...

Показывают ли карты Гугл Гренландию В наше время технологии развиваются с невероятной скоростью, и одним из ярких примеров этого являются карты Гугл. Эти карты предоставляют пользователям возможность исследовать мир в режиме реального времени, не выходя из дома. Многие люди используют карты Google из-за их удо...

Легендарный Brown Sound на полевых транзисторах Привет, Хабр! Brown Sound — это специфическое звучание электрогитары, ставшее визитной карточкой Эдди Ван Халена. Повторить уникальный звук великого гитариста пытались и пытаются многие. У каждого получается что-то своё. Сегодня мы соберём и послушаем один из вариантов «ди...

Хакеры похитили данные у правительств пяти стран, используя уязвимость почтового сервиса Первый раз эксплойт был использован в конце июня в Греции

У авиакомпании Air Canada похитили информацию о сотрудниках Крупнейшая в Канаде авиакомпания Air Canada сообщила, что личная информация некоторых ее сотрудников попала в руки хакеров, и злоумышленники «на короткое время» получили доступ к ее внутренним системам.

Ыыыы ыыыыыыыыыы с помощью AmneziaЫЫЫ Ну что теперь будем писать про VPN вот так? Кстати, в Китае вместо слова VPN вы часто можете встретить "Science Online"(科学上网),  “ladder”(梯子), или  “Internet accelerator”(上网加速器), все это обозначает VPN. В России, кажется еще все не так плохо, но это не точно. С...

Боррель: Конечно, мы можем сделать больше, но США незаменимы для помощи Украине Евросоюз требует, чтобы США продолжали финансирование Украины

Вплоть до Core Ultra 9 и RTX 4070 Laptop. Рассекречены ноутбуки Samsung линейки Galaxy Book 4 Вчера мы узнали, что ноутбуки с процессорами Intel Meteor Lake могут быть достаточно доступными, а сегодня в Сети появились характеристики сразу целой линейки Samsung Galaxy Book 4.  Ресурс Windows Report рассекретил модели Galaxy Book 4, Galaxy Book 4 360, Galaxy...

[Перевод] Тестирование пользовательского интерфейса | Flutter Привет, если вы на пути изучения Flutter/Dart или вам просто интересно почитать про путь изучения, подписывайтесь на мой канал в telegram, буду рад вас видеть! А сегодня поговорим про работу тестирования приложения во Flutter!Вы узнаете, как: • Понимать автоматизир...

Простое внедрение аннотаций статистической значимости Привет, Хабр!Сегодня с вами участница профессионального сообщества NTA Яруллина Ляйсян.В современном мире визуализация данных используется повсеместно. Она позволяет в сжатые сроки предоставить изображение или видео, описывающее колоссальное количество ин...

Инсайдер показал ОС Xiaomi HyperOS с интерфейсом на русском Согласно информации, полученной от инсайдера под ником Digital Chat Station, Xiaomi собирается выпустить свою новейшую операционную систему Xiaomi HyperOS, которая заменит MIUI, не только в Китае, но и на глобальном рынке. Инсайдер поделился переведенным на русский язык инте...

Apple приняла решение отложить анонс Vision Pro 2 до конца 2026 года Ранее в сети уже появлялась информация о том, что на фоне снижения продаж Vision Pro в США компания Apple приняла решение пересмотреть свою стратегию в отношении развития этого гаджета. Об этом рассказал Минг-Чи Куо. Сегодня подобной информацией поделился и Марк Гурман.Читат...

Её величество Плоская таблица Слева красиво! Но ничего не понятно. Куча объектов с непонятными связями. Каша, какая-то.Справа техническая красота :) Всё разложено по полочкам, всё находится под контролем. Никакие детали не могут ускользнуть от нашего внимания.Переход к плоской таблице и понимание её архи...

Чем занимается AppSec? Безопасность внутренних веб-ресурсов Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре...

7 элементарных принципов, которые помогают легко избавляться от лишних вещей Чтобы значительно освободить пространство в доме, никаких сверхъестественных усилий прикладывать не придётся.

RCE-уязвимость в Outlook приводит к удаленному выполнению кода Компания Microsoft сообщает, что удаленные неаутентифицированные злоумышленники могут использовать критическую уязвимость в Outlook, которая позволяет обойти Office Protected View и добиться удаленного выполнения произвольного кода.

У вымогателей появилась новая тактика: теперь они атакуют парами ФБР предупреждает о новой тактике, которую с июля 2023 года используют вымогательские группировки. Теперь в сети жертв внедряют сразу два по шифровальщика, с разницей между атаками менее двух суток. Было замечено, что такую тактику используют вредоносы AvosLocker, Diamond, H...

«Шантажировать меня деньгами? Идите к черту. Весь мир узнает, что эти рекламодатели убили компанию», — Илон Маск ответил на уход рекламодателей из X/Twitter Выступая в среду на саммите DealBook 2023 в Нью-Йорке, Илон Маск, владелец социальной сети X (ранее Twitter), высмеял рекламодателей, покидающих платформу из-за антисемитских сообщений, которые он там распространял. «А если кто-нибудь попытается шантажировать меня...

Совершенно новый Haval H6 во всей красе: новинку показали вживую со всех сторон Официальные фотографии Haval H6 нового поколения опубликовал генеральный менеджер бренда Haval Чжао Юнпо на своей страничке в социальной сети Weibo. Он заявил, что «национальный священный автомобиль, Haval H6 нового поколения возвращается». Новый автомобиль...

Хакеры использовали аккаунт известного актёра для продвижения своей криптовалюты Британский актёр Том Холланд стал жертвой взлома его аккаунта в соцсети Х. От имени актёра мошенники начали распространять ложную информацию для продвижения мошеннической криптовалюты.

[Перевод] Искусственно сконструированные вирусы буквально порвали смертельно опасные бактерии Исследователи из Северо-Западного университета США (Northwestern University) изменили последовательность ДНК бактериофагов и ввели ее внутрь синегнойных палочек (P. aeruginosa). Эти бактерии способны вызывать смертельно опасные инфекции и часто бывают устойчивы к антибиотика...

К вопросу о применении преобразователей фирмы АЕ-ДОН Как и всегда, тема поста возникла в процессе решения практической задачи, как и всегда, решение показалось мне интересным, и, как и всегда, решил поделиться с коллегами.В данном конкретном случае речь пойдет о странностях, сопровождающих работу понижающего изолированного пре...

Хакеры из Rhysida выложили в сеть более терабайта данных Insomniac Разработка Marvel’s Wolverine продолжится по плану.

Электронная подпись документов в ОАЭ Большинство читателей Хабр знакомы с электронной подписью в России и облачной электронной подписью «Госключ». Кто-то пользуется этим иногда или часто для личных нужд, кто-то знает, как всё устроено технически и технологически, а кто-то разрабатывает решения, связанные с ЭП...

В мозгу мышей нашли механизм «избегания задир»: похожее есть и у людей Ученые обнаружили у мышей определенную область мозга, которая играет решающую роль в их способности извлекать уроки из социального поражения и избегать будущих столкновений с агрессивными противниками. Результаты исследования, опубликованные в журнале Nature, проливают свет ...

Трамп отмечает первый провал своей стратегии от кампании до здания суда из-за крупного залога Разочарованный Трамп высказал свое недовольство на социальных сетях из-за необходимости выплаты большой суммы по судовому решению. Его финансовое положение не так благополучно, как заявляет он сам. Он сталкивается с проблемами в получении залога и поддержкой спонсоров.

Standoff 365. Самое красивое недопустимое событие в деталях Привет, Хабр. Меня зовут Виктор, я работаю в компании «Инфосистемы Джет» пентестером и активно играю на киберполигоне Standoff 365 под ником VeeZy. Сегодня я хочу поделиться с тобой, на мой взгляд, самым красивым критическим событием, которое есть на платформе!Инцидент,...

Разбитые мечты: NASA признала, что люди никогда не отправятся на Юпитер. Но можно послать своё имя Американское управление по аэронавтике и исследованию космического пространства (NASA) попросило пользователей присылать свои имена для отправки на Юпитер, поскольку маловероятно, что они лично доберутся до самой большой планеты Солнечной системы.  Иллюстрация: NA...

«В ЦДКЖ одни из лучших в столице свет и звук» — считает оперный и эстрадный певец Дмитрий Галихин О феномене Центрального дома культуры железнодорожников, который почти за сто лет своей истории сумел остаться знаковым культурным пространством в столице, а также о судьбе подрастающего поколения, которое воспитывают по прозападным лекалам, артист рассказал в своем интервью...

iKOOLCORE R2: 3-дюймовый мини-ПК с четырьмя 2.5 GbE Ethernet-портами. На что он способен? Вся линейка мини-ПК iKOOLCORE — крошечные устройства, они меньше, чем большинство других миниатюрных компьютеров сторонних производителей. Тем не менее разработчику этих девайсов удаётся обеспечить неплохую функциональность, что позволяет использовать их как в офисе, так и д...

[recovery mode] KolibriOS: пробуем ассемблер Решил потренироваться на ассемблере под x86 и выбор мой пал на KolibryOS. Ведь как-никак это ОС была написана на ассемблере и для использования ассемблера. И я хотел именно из самой KolibriOS писать код. Но... Наверное, зря я это всё затеял.Как оказалось, примеров кода не ма...

Обзор книги «С++ 20 в деталях»: доступно, но не для джунов Привет, Хабр! Меня зовут Дмитрий Луцив, я работаю в СПбГУ на кафедре системного программирования, веду ряд IT-дисциплин на математико-механическом факультете в лабаратории компании YADRO и помогаю вузам актуализировать образовательные программы под задачи индустрии, как сотр...

Скидки Яндекс Маркета увеличивают продажи товаров на 30% В личном кабинете теперь можно посмотреть, как скидки Маркета помогают конкретному продавцу

Как использовать нейросети, чтобы работать быстрее и проще? 10 историй для вдохновения Можно бесконечно обсуждать, заменят ли нейросети программистов, дизайнеров и других специалистов. Но даже если это и произойдет, то не сегодня. Пока что искусственный интеллект лишь помогает автоматизировать процессы и быстрее решать задачи. Сомневаетесь? Тогда рассказывае...

Одноклассники ввели автоматический фильтр нецензурной лексики Социальная сеть «Одноклассники» внедрила новую функцию, которая автоматически скрывает ненормативную лексику, делая общение на платформе более приятным. Теперь пользователи могут общаться без опасений столкнуться с оскорблениями и токсичными комментариями.

Утечка: детали игры про Росомаху, спин-офф про Венома и будущие планы Insomniac Games Злоумышленники попросили у студии отправить им два биткоина, а в противном случае они грозились слить всё в сеть и так и случилось.

5 новых игр от Insomniac Games: продолжение Паука, Веном, Люди Икс и даже Ratchet & Clank Сегодня в сети появилось множество файлов от игровой студии Insomniac, слитое хакерской группировкой из-за невыполнения её требований. Мы уже рассказали обо всей известной информации о Marvel's Wolverine в отдельной новости, а теперь речь пойдёт про другие скорые и не очень ...

AnTuTu — что это за приложение, почему удалено из Google Play и как его установить? Есть несколько способов проверить производительность смартфона, и бенчмарки — один из них. Расскажем, что такое приложение AnTuTu, как оно работает, что означает и насколько важен результат. Зачем нужен бенчмарк AnTuTu? Для оценки производительности смартфонов часто использу...

Все об Offensive Security: о чем говорили на круглом столе AM Life Лучшая защита – это нападение, причем на себя любимого. Все чаще бизнес выстраивает информационную безопасность именно по такому принципу. Своевременный пентест или Read Teaming, когда привлеченные подрядчики пытаются взломать корпоративную IT-инфраструктуру, помогает команд...

Самодельные звукоизлучатели Картинка Upklyak, Freepik Если посмотреть в сети, то многие самодельщики обходят стороной такую любопытную сферу приложения усилий, как самодельные звукоизлучатели. Тем не менее понимание этой области позволит создавать свои собственные звукоизлучающие устройства, практичес...

Россиянам рассказали о рисках использования общественного WiFi Ведущий менеджер продукта RuStore Александр Руснак предупредил о рисках, связанных с использованием незащищенных общественных точек Wi-Fi. Он отметил, что такие сети могут стать лакомым кусочком для киберпреступников, которые могут перехватывать личные данные и пароли.

Звонки с номера 115 в WhatsApp, Viber и Telegram — кто это может быть? Телефонные мошенники часто выбирают номера, похожие на официальные контакты крупных банков или других организаций. Расскажем, кто звонит с номера +115 и можно ли брать трубку. Кто звонит с номера +115? Абоненты начали массово жаловаться на мошеннические звонки с номеров +115...

Cognizant и ISS продолжают модернизацию финансовой организации ISS Компания Cognizant объявила о продлении на пять лет сотрудничества с ISS, ведущей компанией по управлению восприятием рабочего пространства и объектами недвижимости. Продление сотрудничества позволит компании Cognizant и дальше помогать компании ISS повышать эффективность и ...

Финские власти нашли шантажистов, которые использовали криптовалюту Monero Полиции Финляндии удалось найти шантажиста, хотя он использовал XMR. Monero считается конфиденциальной криптовалютой, которую невозможно отследить.

Кашалоты используют для общения сложный “алфавит” У кашалотов есть свой сложный язык общения. Источник фото: kolymastory.ru Кашалоты — морские млекопитающие, крупнейшие из ныне живущих зубатых китов, которые давно привлекают внимание ученых из-за своего сложного социального устройства, высокого интеллекта и необычного спосо...

Samsung Galaxy S23 взломали дважды за день. Xiaomi 13 Pro тоже не устоял В рамках мероприятия Pwn2Own по поиску уязвимостей в коммерческих продуктах, белым хакерам за день дважды удалось взломать Samsung Galaxy S23. А ведь этот смартфон считается одним из самых защищенных с точки зрения ПО. Как сообщает Zero Day Initiative, команда Sta...

Пресловутые 5% Intel, да и то только в одном режиме. Процессор Core i5-14400F впервые засветился в тесте Компания Intel представила пока только старшие процессоры линейка Raptor Lake Refresh, но в Сети активно появляются фотографии и даже результаты тестов младших новинок. В частности, сегодня у нас есть повод поговорить о Core i5-14400F.  Процессор имеет ту же конфи...

Как собрать LTE-модем на базе SDR Приветствую всех! Пожалуй, самой закрытой технологией в пользовательском сегменте является сотовая связь. Очень немногие знают о том, как на самом деле работают телефоны и модемы, отчего им часто приписывают всякие мифические свойства. Как насчёт попробовать запустить полнос...

МТС прокачала сеть для многодетных новоселов в брянской Дубровке ПАО «МТС» сообщает о расширении сети LTE в деревне Дубровка Брянской области, где активно строится новое социальное жилье. В результате проведенных работ МТС увеличила скорость мобильного интернета на 30 процентов.

О готовности к трансграничному взаимному признанию иностранной электронной подписи Всем привет, сегодня мы поговорим о теме, которая не так часто освещается в нашем Хабре, а именно о признании и подтверждении действительности иностранной электронной подписи. Специалисты ГК «Газинформсервис» кроме вопросов информационной безопасности продолжают работать в о...

Более 60% российских айтишников используют ИИ в своей работе Стало известно, как часто российские IT специалисты используют нейросети в своей работе

Дешевая накрутка Дешевая накрутка - это процесс искусственного увеличения количества подписчиков, лайков, просмотров и других показателей в социальных сетях с целью создания видимости популярности и привлечения внимания. Существует множество сервисов и приложений, которые предлагают дешевую...

Начать год по-новому: курсы, которые помогут выстроить ИТ-базу — быстро и без «воды» Рассказываем, как провести длинные выходные с пользой, если вы учитесь на ИТ-специальности, готовитесь к собеседованию на джуниор-позицию или хотите сменить направление работы. Чтобы помочь начинающим специалистам, мы в beeline cloud сделали специальные «базовые» курсы — по ...

Викинги подчеркивали свой статус отметинами на зубах и формой черепа Торговцев во времена викингов можно было узнать по их зубам Период с середины 8 века до середины 11 века называется «эпохой викингов». Это был народ скандинавского происхождения, суровые представители которого жили на территории нынешних Норвегии, Швеции и Дании. В основном ...

Гендиректор VK: большинство людей проводит в интернете больше 6 часов в день Генеральный директор VK, Владимир Кириенко, на марафоне общества "Знание" в рамках форума "Россия" выделил растущий тренд — молодежь все чаще использует интернет для образования. Также он добавил, что значительная часть пользователей социальных сетей проводит в интернете бол...

Как бороться с всадниками выгорания: личный опыт и пара советов Привет, Хабр! Меня зовут Данил Старосек, я работаю аналитиком на проекте «Единое фронтальное решение» (ЕФР) в РСХБ‑Интех. В прошлом материале я описал основные, на мой взгляд, причины появления и развития выгорания на работе. Сегодня хочу поделиться&...

Accessibility картинок. Как сделать изображения доступными? Всем привет! Меня зовут Артём Плаксин, я незрячий специалист по цифровой доступности и работаю в ВК. Почитать о моей работе в офисе вы можете в одном из постов этого блога, а сегодня я хочу поговорить о практической стороне доступности. Этот пост посвящён доступности изображ...

Что такое и как работает DevOps as a Service Методология DevOps помогает решить многие проблемы на всех стадиях жизненного цикла ПО. Используя ее, компании могут уменьшить сложность своей IT-инфраструктуры, обеспечить большую безопасность и надежность программных продуктов, чем при традиционных подходах к разработке. ...

Исследование: пользователи соцсетей чаще скрываются и меньше делятся информацией Социальные сети могут бурлить активностью, но под поверхностью скрывается растущий сдвиг — люди стали меньше делиться информацией. Исследования рисуют четкую картину того, что вскоре может стать нормой.

Реальная эффективность. Как подняться на новый уровень Привет! Этот пост - как и весь блог - для смелых и амбициозных IT-экспертов. Для тех, кто знает, что такое увлекательные проекты, с кем случается работать по 17 часов в сутки (потому что интересно), кто любит свою работу, и ищет в ней своей самореализации. А кроме этого, зна...

Браво, AMD. Threadripper Pro 7985WX быстрее Threadripper Pro 5995WX на 36% при одинаковом количестве ядер В Сети появились результаты тестов процессора Threadripper Pro 7985WX. Мы уже видели результаты тестов 96-ядерной модели, но сейчас речь о 64-ядерной, а это значит, что мы можем напрямую сравнить новинку с предшественниками с таким же количеством ядер.  создано DA...

Метрики: их очарование и коварство Максим ЛуневАналитик отдела аналитики производственного департамента Security VisionОни окружили насМетрики прочно вошли в нашу жизнь. Финансы и спорт, бизнес и социальные сети - практически невозможно найти область, где те или иные количественные характеристики не решали бы...

Хирургические бригады начали использовать Apple Vision Pro для дополнительной проверки своей работы Гарнитура дополненной реальности Apple помогает медицинским работникам планировать и сопоставлять практические процедуры.

Сервис ChatGPT теперь доступен без регистрации Сегодня компания OpenAI официально объявила о следующем шаге в своей стратегии расширения доступности инструментов искусственного интеллекта для широких масс. Суть в том, что теперь вы можете использовать ChatGPT без учётной записи — можно не регистрироваться, а сразу пользо...

[Перевод] Неужели это очередной «конец» сферы разработки ПО? Привет, Хабр! Поговорим о роли ИИ в жизни разработчика — мы в блоге beeline cloud часто обсуждаем темы, которые волнуют ИТ-сообщество. Увольнения, увольнения, увольнения, кажется, они никогда не закончатся. На сайте layoffs.fyi есть даже трекер увольнений в технологичес...

Tele2 лишили доступа к частотам, которые планировалось использовать для 5G Компания Tele2 не получила право на дальнейший доступ к частотам для фиксированного беспроводного доступа в Екатеринбурге в полосах 24,549–25,249 ГГц и 25,557–26,257 ГГц. Согласно информации издания «Коммерсантъ», компания уже не использовала эти...

Что ты такое, dhclient? Сетевой стек Linux не прост даже на первый взгляд: приложение — в юзерспейсе, а всё, что после сокета, — в ядре операционки. И там тысяча реализаций TCP. Любое взаимодействие с сетью — системный вызов с переключением контекста в ядре.Чтобы лишний раз не дёргать ядро прерыван...

Власти США: Microsoft могла предотвратить взлом американских чиновников хакерами КНР Комиссия по вопросам кибербезопасности (CSRB) при Министерстве внутренних дел США опубликовала доклад с выводами об инциденте летом 2023 года, когда зарубежным хакерам удалось получить доступ к электронным почтовым ящикам американских чиновников. В своем докладе CSRB обвинил...

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

«Грязные» деньги Вам часто говорили: «вот вырастешь, а никто за тебя убираться и готовить не будет, учись сам»? Можете смело выдыхать. Будут за вас и уборку делать, и обед с ужином привозить, и совершенно не обязательно тратить на это много денег или иметь личного помощника по хозяйству. В н...

ИИ научился игнорировать шум дрона, чтобы слышать попавших в ловушку жертв В поисково-спасательных операциях после таких катастроф, как землетрясения, часто используются БПЛА. Хотя камеры помогают обнаружить жертв на открытом пространстве, они не могут обнаружить тех, кто застрял под обломками. Решить проблему можно с помощью звукового обнаружения,...

Telegram бот для доставки torrent контента с телефона до телевизора Всем привет! Этой мой первый пост на Habr (да и вообще где либо, за исключением GitHub). Хочу поделиться работой, на реализацию который у меня ушло около месяца, но тем не менее сейчас используя ежедневно и планирую развивать в дальнейшем. Задумка была таковой, что бы донест...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)