Социальные сети Рунета
Воскресенье, 12 мая 2024

HTB Bookworm. Эксплуатируем сложную XSS с байпасом CSP Для подписчиковВ этом райтапе я покажу, как можно использовать уязвимость в механизме контроля загрузки файлов для обхода Content Security Policy и эксплуатации сложной XSS. Найденная затем LFI поможет получить важные данные для доступа к хосту, а для повышения привилегий ис...

HTB Codify. Выходим из песочницы vm2 Для подписчиковВ этом райтапе я покажу, как совершить побег из песочницы vm2. Затем получим RCE на сервере, найдем базу данных и извлечем из нее учетные данные. А для повышения привилегий нам предстоит проэксплуатировать уязвимость в пользовательском скрипте на Bash.

HTB CozyHosting. Эксплуатируем инъекцию команд в веб-приложении на Java Для подписчиковСегодня мы с тобой поработаем с фреймворком Spring Boot и проведем инъекцию команд, чтобы получить доступ к веб‑серверу. Захватив сессию, покопаемся в базе данных в поисках учетных данных, а при повышении привилегий применим технику GTFOBins для SSH.

HTB PC. Манипулируем протоколом gRPC при взломе сервера Для подписчиковВ этом райтапе я познакомлю тебя с протоколом gRPC компании Google, затем обнаружим и проэксплуатируем SQL-инъекцию для SQLite. При повышении привилегий используем уязвимость в сервисе pyLoad.

HTB Topology. Эксплуатируем LaTeX-инъекцию для доступа к серверу Для подписчиковВ этом райтапе я покажу, как использовать инъекцию команд в LaTeX, чтобы прочитать файлы на сервере и получить критически важные данные. Затем повысим привилегии через gnuplot.

HTB Surveillance. Эксплуатируем инъекцию команд через скрипт ZoneMinder Для подписчиковВ этом райтапе я покажу процесс эксплуатации RCE-уязвимости в системе управления контентом ZoneMinder, но сначала проведем атаку на другую CMS — Craft — и покопаемся в ее базе данных. В конце повысим привилегии через инъекцию команд ОС.

HTB Rebound. Проводим сложную атаку на Active Directory Для подписчиковСегодня начнем с типичных (и не очень) атак AS-REP Roasting и Kerberoasting. Затем покопаемся в базе LDAP и найдем неочевидный путь продвижения. При получении доступа к хосту используем технику RemotePotato, а для повышения привилегий — технику S4U2proxy.

HTB Format. Проксируем запросы в Redis через мисконфиг Nginx Для подписчиковВ этом райтапе я покажу, как производить запись данных в Redis благодаря ошибке в настройках Nginx. Также мы проанализируем исходники веб‑приложений, чтобы найти ряд векторов для атаки: LFI, повышение роли пользователя и RCE. Для повышения привилегий будем экс...

HTB Sandworm. Выходим из песочницы Firejail и повышаем привилегии в Linux Для подписчиковВ этом райтапе я покажу, как совершать побег из сендбокса Firejail, чтобы повысить привилегии в Linux. Еще мы найдем и проэксплуатируем уязвимость SSTI в сервисе проверки подписи PGP, а также заложим бэкдор в проект, написанный на Rust.

HTB Gofer. Эксплуатируем Path Hijacking в связке с Use After Free Для подписчиковВ этом райтапе я покажу, как искать и эксплуатировать уязвимости use after free и path hijacking для повышения прав в системе. А для начала заюзаем SSRF для отправки фишинговой ссылки с вредоносным макросом, чтобы проникнуть на хост.

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

Microsoft: ATP28 эксплуатировала баг в Windows Print Spooler несколько лет Компания Microsoft сообщила, что группировка APT28 использовала уязвимость CVE-2022-38028 в Windows Print Spooler для повышения привилегий и кражи учетных данных с помощью ранее неизвестного инструмента GooseEgg. Примечательно, что атаки происходили «по крайней мере с июня 2...

Cisco патчит уязвимость повышения привилегий в IMC Компания Cisco выпустила патчи для уязвимости в Integrated Management Controller (IMC), для которой уже существует публично доступный эксплоит. Проблема позволяет локальным злоумышленникам повысить свои привилегии до уровня root.

HTB Devvortex. Повышаем привилегии через уязвимость в Apport Для подписчиковВ сегодняшнем райтапе мы с тобой проэксплуатируем прошлогоднюю уязвимость в Apport — системе сообщений о неполадках в Ubuntu. Но чтобы получить доступ к ней, сначала проведем атаку на Joomla, получим сессию на сервере и найдем учетные данные пользователя.

ESET исправила уязвимость повышения привилегий в своих защитных решениях для Windows Компания ESET выпустила исправления для уязвимости CVE-2024-0353 (7,8 балла по шкале CVSS) в своих потребительских, бизнес и серверных защитных продуктах для Windows. Сообщается, что баг мог привести к повышению привилегий.

HTB RegistryTwo. Эксплуатируем уязвимости Java RMI для полного захвата хоста Для подписчиковВ этом райтапе я покажу эксплуатацию нескольких уязвимостей в Java RMI, но сначала проведем атаку на Docker Registry, которая позволит нам получить доступ к файлам сайта.

HTB Appsanity. Используем DLL Hijacking для повышения привилегий Для подписчиковВ этом райтапе я покажу, как можно применять технику перехвата DLL для повышения привилегий в Windows. Но прежде мы атакуем веб‑сайт и получим RCE через комбинацию из SSRF и уязвимости при загрузке файлов.

HTB Jupiter. Выполняем произвольный код с помощью Jupyter и SatTrack Для подписчиковВ этой статье мы получим доступ к веб‑серверу через RCE-уязвимость и эксплуатацию SQL-инъекции в PostgreSQL. Затем воспользуемся фреймворком Jupyter для выполнения произвольного кода и повысим привилегии в SatTrack.

Пишем GPT4 ботов на coze.com Нет времени объяснять! Bytedance тестирует платформу создания АИ ботов, coze.com, в том числе на базе gpt-4/gpt-3.5/Dalle-3 с возможностью интеграции в телеграм/дискорд. На данный момент ограничений практически нет, бесплатный доступ к огромному количеству сервисов, включая...

HTB Keeper. Собираем мастер-пароль KeePass из дампа памяти процесса Для подписчиковВ этом райтапе я покажу, как можно восстановить мастер‑пароль от базы данных парольного менеджера KeePass из дампа памяти процесса, чтобы получить учетные данные и ключи. На пути к этому по традиции попентестим веб‑сервис и соберем данные для продвижения.

Хакеры нашли «команду» для кражи данных с iPhone, iPad, MacBook и Apple Watch Уязвимость в приложении «Команды» позволяет злоумышленникам получить удаленный доступ к пользовательским снимкам, контактам, файлам и буферу обмена.

HTB Drive. Повышаем привилегии через собственный модуль SQLite Для подписчиковВ этом райтапе я покажу, как провести атаку на базу данных SQLite при помощи собственного загружаемого модуля. Но сначала получим доступ к приватным данным через уязвимость IDOR и захватим учетку пользователя.

Более 28 500 серверов Exchange уязвимы перед свежим багом Исследователи подсчитали, что порядка 28 500 серверов Microsoft Exchange уязвимы перед критической проблемой повышения привилегий (CVE-2024-21410), которую уже начали эксплуатировать хакеры. Общее количество потенциально уязвимых серверов и вовсе превышает 97 000.

SQL инъекции для продолжающих: ломаем настоящий сайт Про SQL-инъекции написано огромное количество статей. Все знаю про пресловутые ‘ OR 1 = 1 и аналогичные конструкции, но далеко не все реализовывали их на практике. В этой статье мы разберем на практике некоторые способы реализации SQL-инъекций на примере уязвимого сайта.Стат...

Python Multiprocessing. Обмен данными между процессами. Передача объектов пользовательских классов Параллельное программирование — сложный, но очень полезный навык для программиста. Оно позволяет эффективно использовать мощности современных компьютеров с несколькими ядрами и процессорами. Это особенно важно при решении сложных задач, например, в и...

Хакеры смогли подменить обновления антивируса вредоносным файлом Специалисты компании Avast рассказали о блокировании сложной атаки, в ходе которой пользовательские устройства заражались бэкдором GuptiMiner, а в некоторых случаях ещё и майнером XMRig. Такая практика длилась с 2019 года.

Onyx представила два планшета с цветными экранами E-Ink, стилусами и Android Большие читалки для сёрфинга в Сети и сложных профессиональных задач.

[Перевод] Рулетка онбординга: ежедневно удаляем аккаунты сотрудников Я большой поклонник автоматизированных тестов и достаточно дисциплинированный их автор. Проектирование ПО крайне сложно реализовать функционально корректно и ещё сложнее избежать регрессии в дальнейшем. Как сказал Майкл Фезерс, «легаси-код — это весь код, у которого нет тест...

Топ самых интересных CVE за февраль 2024 года Всем привет. Подводим итоги последнего зимнего месяца подборкой самых интересных CVE. В феврале засветилась выбившая десяточку уязвимость на обход аутентификации в софте ConnectWise ScreenConnect. Также отметилась критическая уязвимость в плагине Bricks Builder для WordPress...

Lazarus использовала 0-day в Windows для получения привилегий уровня ядра Исследователи Avast рассказали, что северокорейская группировка Lazarus использовала уязвимость повышения привилегий в Windows как 0-day. Этот баг был исправлен в феврале 2024 года, лишь через полгода после того, как Microsoft сообщили, что уязвимость уже взята на вооружение...

[Перевод] Использование фреймворков модульного тестирования для выявления уязвимостей Формулировка проблемы Поиск уязвимостей — сложный процесс, а еще сложнее пользоваться уязвимостями на нескольких целях в разных конфигурациях. Именно по этой причине существует множество фреймворков, таких как Metasploit, и различных сканеров уязвимостей, таких как nuclei....

Грабли RC фильтров Хождение по граблям.Все сложное состоит из тысяч мелочей. Бывает достаточно потерять один винтик и сложные часики могут и не затикать. Именно про такой винтик пойдет рассказ, который давно многому научил и заставил изучить крайне важный инструмент: симулятор Симона. Читать д...

HTB Pilgrimage. Повышаем привилегии через уязвимость в Binwalk Для подписчиковВ этом райтапе я покажу, как воспользоваться утилитой для работы с бинарными файлами Binwalk, чтобы получить контроль над Linux. Но сначала попентестим веб‑сервер и проникнем на него благодаря неаккуратному использованию разработчиком утилиты ImageMagick.

В Nvidia ChatRTX для Windows устранена RCE-уязвимость ИИ-приложение ChatRTX (ранее Chat with RTX) компании Nvidia было запущено чуть больше месяца назад, но уже получило исправления для двух серьезных уязвимостей, которые позволяли осуществить повышение привилегий и удаленное выполнение кода.

Сервис проверки пользовательских файлов «powered by pytest»: нужно повозиться, но оно того стоит Возникла задача проверки нескольких типов пользовательских документов Excel. Проверка должна покрывать такие аспекты как корректность шаблона (наличие ожидаемых страниц, колонок таблиц) и корректность данных (присутствие обязательных значений, корректность значений точки зре...

Security Week 2415: новые уязвимости в продуктах Ivanti 2 апреля компания Ivanti сообщила о закрытии четырех новых уязвимостей в сетевых шлюзах Ivanti Connect Secure и Ivanti Policy Secure. Из них наибольшую опасность представляет проблема, получившая идентификатор CVE-2024-21894. Ошибка в компоненте IPSec при некоторых условиях ...

Threadless Injection. Делаем инъекции в чужие процессы, чтобы обойти EDR Для подписчиковСегодня мы поговорим о технике инъекции в сторонний процесс, которая называется Threadless Injection. На момент написания статьи она работала на Windows 11 23H2 x64 с активированными средствами защиты ОС на изолированной от сети виртуальной машине.

Устройство памяти процессов в ОС Linux. Сбор дампов при помощи гипервизора Иногда для анализа ВПО или, например, для отладки какого-либо процесса может потребоваться дамп памяти процесса. Но как его собрать без отладчика? Постараемся ответить на этот вопрос в этой статье.Задачи:- Обозначить цель сбора дампа процесса.- Описать структуру памяти проце...

Возможности 3D-cканирования при инспекции газо- и нефтепроводов Повреждения газо- и нефтепроводов часто включают деформации сложной формы и трещины, образующиеся в результате коррозии. Оценка таких повреждений, включая данные о глубине коррозии и остаточной толщине трубопроводов, визуальными и ручными измерениями — дело очень сложное и д...

Lazarus использует уязвимость Log4Shell двухлетней давности для доставки троянов Эксперты предупредили, что северокорейская хакерская группа Lazarus продолжает эксплуатировать уязвимость Log4Shell (CVE-2021-44228). Теперь баг используется для развертывания трех ранее неизвестных семейств малвари, написанных на языке DLang.

HTB Cybermonday. Эксплуатируем путаницу ключей JWT Для подписчиковВ этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

[Перевод] Онбординг-рулетка: о том, как мы ежедневно удаляем аккаунты своих сотрудников Я твердо убежден в необходимости автоматизированных тестов и весьма дисциплинированно подхожу к их написанию. В программировании невероятно сложно соблюдать функциональную корректность и еще сложнее не допускать регрессионных ошибок. Как говорил автор Майкл Физерс, «Legacy...

Ботнет GoTitan эксплуатирует свежую уязвимость в Apache ActiveMQ Специалисты Fortinet заметили, что свежая уязвимость в Apache ActiveMQ активно используется хакерами для расширения нового ботнета GoTitan, а также распространения написанной с помощью .NET малвари PrCtrl RAT, способной удаленно управлять зараженными хостами.

Анатомия Htmx Hello world! По данным 2023 JavaScript Rising Stars библиотека htmx заняла второе место в разделе Front-end Frameworks (первое место вполне ожидаемо принадлежит React) и десятое место в разделе Most Popular Projects Overall. htmx — это библиотека, которая предоставляет до...

В преддверии релиза представлен жуткий трейлер The Outlast Trials Кооперативный хоррор The Outlast Trials должен выйти в релиз уже 5 марта, спустя практически год раннего доступа. В преддверии этого события разработчики из студии Red Barrels подготовили свежий двухминутный трейлер с кадрами сюжета. Напомним, что релиз состоится сразу для П...

HTB Coder. Реверсим шифровальщик и применяем технику ESC5 Для подписчиковВ этом райтапе я покажу процесс реверсинга вируса‑шифровальщика, написанного на C#. Потом мы обойдем двухфакторную аутентификацию в TeamCity и получим RCE. Затем применим технику ESC5 для повышения привилегий через мисконфиг службы сертификации Active Director...

Как я устанавливал MainsailOS на Raspberry Pi 4 Вечера доброго коллеги.В общем, решил я установить на строящийся принтер, MainsailOS, ну и остальные программы.Прикуплено было: Raspberry Pi 4 Model B 4GB RAM+ Алюминиевый чехол для Raspberry Pi 4/3, с двойным охлаждающим вентилятором с алиэкспресс+ блок питания для микроком...

Локальная картошка. Исследуем уязвимость в локальной аутентификации Windows Для подписчиковВ этой статье речь пойдет об уязвимости, позволяющей выполнить локальное повышение привилегий (LPE) в операционных системах семейства Windows. Баг напрямую связан с NTLM-аутентификацией, поэтому сначала поговорим о том, как она устроена, а потом перейдем непос...

Google выпустила экстренное обновление Chrome против критической уязвимости CVE-2024-4671 В популярном браузере Chrome найдена активно эксплуатируемая хакерами уязвимость

[Перевод] Классическое программирование на грани вымирания Все изображения в этой статье сгенерированы нейросетью DALL-E 2 Приближается конец эпохи классических компьютерных наук, и большинство из нас словно динозавры в ожидании падения метеорита. Период моего юношества пришёлся на 80-е годы. Тогда я занимался программированием ПК...

HTB Download. Перехватываем терминал суперпользователя при атаке на хост Для подписчиковВ этом райтапе я продемонстрирую технику TTY hijacking, которая позволяет захватить сессию терминала суперпользователя. Также проэксплуатируем path traversal для получения доступа к исходному коду приложения на Node.js, украдем сессию пользователя через создан...

Разбирая бэклог. Часть 6. Спрайтовая эстетика, минимализм, загадочные письма. 4+4 необычных аркады и пазла. 1991-1999 Пазл-перевёртыш. Как в сюжетном плане, так и в геймплейном. Некая группа добрых существ пленила всех злодеев из видеоигр (по ходу прохождения можно будет встретить несколько знакомых образов), установив своё понимание правильного миропорядка. Двум персонажем с треугольными г...

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения п...

Security Week 2419: уязвимость в Android-приложениях при обмене файлами 1 мая исследователи из компании Microsoft рассказали об уязвимости в ряде приложений для платформы Android. Эта уязвимость в некоторых случаях позволяет выполнять произвольный код и полностью контролировать легитимное приложение. В публикации подробно описан интересный спосо...

Прогреть и продать: полный цикл производства вебинаров для бизнеса Запускаем продвижение сложных продуктов.

Построение сложных логических элементов на резисторно-транзисторной логике В своей прошлой статье я концептуально показал как устроены основные логические элементы РТЛ. Сегодня на их базе рассмотрим более сложные элементы. Читать далее

Чат-бот Nvidia ChatRTX имеет большие проблемы с безопасностью. Компания уже выпустила обновление Чат-бот Nvidia ChatRTX оказался проблемным. Как выяснилось, все ранние версии ПО имели серьёзные уязвимости, из-за чего компании пришлось срочно выпускать патч.  создано DALL-E ChatRTX, ранее известный как Chat with RTX, в версии вплоть до ChatRTX 0.2 имел серьёзн...

LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привилегий Для подписчиковКогда тебе нужно заставить сотрудников техподдержки выдать креды и привилегии в macOS, но так, чтобы они при этом ничего не заподозрили, можно смело предлагать завершить установку легитимного ПО, которое ты предварительно кастомизировал. Для примера разберем, ...

Ботнеты активно пользуются уязвимостью в роутерах TP-Link По данным Fortinet, в настоящее время как минимум шесть ботнетов атакуют маршрутизаторы TP-Link Archer AX21 (AX1800), уязвимые перед проблемой CVE-2023-1389, позволяющей осуществлять инъекции команд без аутентификации.

SSRF-уязвимость в продуктах Ivanti массово атакуют хакеры Свежую 0-day уязвимость, затрагивающую решения Ivanti Connect Secure и Policy Secure, уже массово эксплуатирую хакеры. Уязвимость позволяет обходить аутентификацию и получать доступ к определенным ресурсам на уязвимых устройствах.

В CrushFTP срочно патчат 0-day уязвимость и призывают всех обновиться Разработчики CrushFTP уведомили клиентов в письме об активно эксплуатируемой уязвимости нулевого дня, исправленной в новых версиях программы. Они призывают всех срочно установить исправления на свои серверы.

LAN-party для пентестеров: прорываемся к домен контроллеру через розетку Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через ба...

Дамп разделов TV-бокса на чипе RK3528 Заметил в продаже новенький TV-бокс H96 MAX M1 на чипсете Rockchip RK3528, с 4Гб памяти, новым 13-м Андроидом, и подозрительно дешевый. Зная, что на старых чипах Rockchip уже запускали Линукс, я решил заказать и попробовать.Можете заметить разъёмы питания/USB/HDMI/AV... Как ...

Дамп разделов TV-бокса на чипе RK3528 Заметил в продаже новенький TV-бокс H96 MAX M1 на чипсете Rockchip RK3528, с 4Гб памяти, новым 13-м Андроидом, и подозрительно дешевый. Зная, что на старых чипах Rockchip уже запускали Линукс, я решил заказать и попробовать.Можете заметить разъёмы питания/USB/HDMI/AV... Как ...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

[Перевод] Итак, вы унаследовали старую кодовую базу на C++. Что дальше? Вы жили своей обычной жизнью, но внезапно, всё поменялось. Возможно, вы устроились в новое место, сменили команду или из вашей компании ушёл сотрудник. Теперь вы отвечаете за кодовую базу на C++. Она большая, сложная и своеобразная; достаточно слишком долго на неё посмотр...

HTB Snoopy. Проводим MITM-атаку на SSH для получения учетных данных Для подписчиковВ этом райтапе мы проведем MITM-атаку на службу SSH, чтобы заполучить логин и пароль пользователя. Но сначала попентестим веб‑сервер, найдем уязвимость LFI и, проникнув в систему, повысим привилегии через антивирус ClamAV.

Использование теории игр для повышения прозрачности моделей машинного обучения Интерпретация современных моделей машинного обучения может быть чрезвычайно сложным делом учитывая, что количество параметров и весовых коэффициентов может идти на тысячи и даже миллионы. Тем не менее это совершенно необходимо, для повышения качества, обеспечения стабильност...

Болотник, защищающий кладку. Fallout Добрый день. Являюсь поклонником серии игр Fallout и периодически делаю модельки и для себя и на продажу.Для этого пришлось научиться пользоваться 3д редактором, чтобы получить модель желаемого качества. Это не первая моя модель из Fallout, но мне она очень нравится как по ф...

Олдскульный инди-платформер Unmasked: An Inner Journey выйдет в этом году Украинские разработчики из студии 1stone Games анонсировали своё дебютное приключение — инди-платформер без диалогов Unmasked: An Inner Journey. Новинка должна выйти в течение 2024 года для ПК и консолей Xbox и PlayStation, но в планах авторов расширить список платформ. Судя...

Когда размер важен: выживание животных во время урагана изучили Когда циклон «Идай» обрушился на Национальный парк Горонгоса в Мозамбике, он столкнулся с самыми передовыми технологиями, которыми «усыпан» парк, что позволило глубже изучить происходящее. Камеры слежения и GPS-устройства, являющиеся частью сложной системы мониторинга парка,...

Security Week 2416: уязвимость в серверных материнских платах Intel, Lenovo и Supermicro На прошлой неделе исследователи компании Binarly сообщили об обнаружении уязвимости в серверных материнских платах как минимум трех крупных вендоров: компаний Intel, Lenovo и Supermicro. Уязвимость была обнаружена в модуле Baseboard Management Controller, используемом для уд...

Вымогатели атакуют критическую уязвимость в Apache ActiveMQ Недавно исследователи предупредили, что более 3000 тысяч серверов Apache ActiveMQ, доступных через интернет, уязвимы перед свежей критической RCE-уязвимостью (CVE-2023-46604). В настоящее время баг уже подвергается атакам. Например, эксплуатировать проблему пытаются оператор...

На пути к четкой архитектуре: проблема избыточной функциональности Привет, Хабр!Несколько лет назад, будучи еще новичком, я столкнулся с задачей, которая казалась на первый взгляд простой, но оказалась настоящим ужасом. Мое слепое стремление добавить как можно больше функций привело к тому, что интерфейс стал чрезмерно перегруженным и сложн...

Проектируйте правильно Проект это сложная история. Обычно это относительно сложное и длительное мероприятие, создать программный продукт и провести его через стадию активной разработки до первой реальной коммерческой эксплуатации. Лично я видел как этот путь, в среднем, занимал от 2 до 5 лет на пр...

Boeing 737 Max пройдут проверку в связи с обнаружением дефекта, приводящего к потере управления Американские авиакомпании, эксплуатирующие данные самолёты, обязали провести проверку.

В ВСУ признают продвижение ВС РФ западнее Очеретино по направлению к Покровску Из-за сложной оперативной обстановки украинский Генштаб вынужден бросать в бой силы оборонявшие в свое время Авдеевку.

Apple основательно готовится к сложному iPad за ... Издание Nikkei, ссылаясь на инсайдеров, утверждает, что Apple изучает возможность разработки сложных моделей iPad, хотя нет точного графика запуска.

Apple основательно готовится к сложному iPad за ... Издание Nikkei, ссылаясь на инсайдеров, утверждает, что Apple изучает возможность разработки сложных моделей iPad, хотя нет точного графика запуска.

Очень сложные Крестики-Нолики Доброго времени суток, когда вы в последний раз играли в крестики-нолики? Вспомните поле которое вы рисовали на бумаге: 3x3? 5x5? А что вы скажете насчёт 19x19? "Долго будем играть!" - и это только часть проблемы. Передо мной встала такая задача в ходе хакатона от компании Т...

RuStore появился в телевизионных приставках и электронных читалках Магазин приложений RuStore стал доступен в новой модели электронных читалок Onyx Boox Faust 6, которые вышли на рынок в начале декабря.

Майнеры используют уязвимости в OpenMetadata и оставляют жертвам записки Злоумышленники нацелились на OpenMetadata в средах Kubernetes и эксплуатируют критические уязвимости удаленного выполнения кода и обхода аутентификации для майнинга криповалюты. Иногда хакеры оставляют пострадавшим записки, в которых рассказывают, что просто очень хотят купи...

Больше «Гелендвагена», мощнее Land Cruiser. Tank 700 Hi4-T показали на официальных изображениях в супергеройской стилистике Уже через пару дней состоится полноценная премьера нового «гражданского танка» от Great Wall Motor, ну а пока опубликована новая порция изображений Tank 700 Hi4-T. На этот раз автомобиль показали в супергеройской стилистике, будто внедорожник является персон...

Планшет Redmi Pad Pro с чипсетом Qualcomm Snapdragon 7s Gen 2 прошёл сертификацию FCC Redmi Pad Pro будет работать под управлением пользовательской оболочки HyperOS 1.0 на базе ОС Android.

В США хакеры начали атаковать роутеры и VPN с помощью «неуловимого» ботнета Хакеры из группировки Volt Typhoon, которых команда ИБ-безопасности Black Lotus Labs из американской Lumen Technologies связывает с китайским правительством, начали атаковать роутеры класса SOHO и пользовательские VPN-клиенты с помощью сложного и «неуловимого» ботнета KV-bot...

Биткоин-надписи несут угрозу кибербезопасности Национальная база данных уязвимостей США (NVD) признала, что токены стандарта BRC-20 используют уязвимость в коде Bitcoin Core и засоряют блокчейн первой криптовалюты

Nvidia не нравится, когда кто-то выпускает видеокарты и GeForce, и Radeon? ASRock заявила, что для неё сейчас сложно начать производство карт Nvidia Компания ASRock уже какое-то время производит видеокарты AMD и с недавних пор адаптеры Intel. А вот карты Nvidia она не выпускает и теперь стало известно, почему.  В интервью представитель ASRock ответил на вопрос, какие у компании планы и собирается ли она начать...

[Перевод] Прощайте, базы данных, да здравствуют векторные базы данных Революция в области искусственного интеллекта переформатирует все отрасли нашей жизни, с одной стороны обещая невероятные инновации, а с другой ー сталкивая нас с новыми вызовами. В безумном потоке изменений эффективная обработка данных становится приоритетом для приложений, ...

Раз-два-три, ёлочка, не выгори! Бинго по итогам года Уже пятый день Хабраслизень безуспешно ищет Деда Мороза на Фабрике подарков. Где он только не побывал: от Образовательного Цеха до Башни игр. А сколько сложных задач решил с вашей помощью. От такой нагрузки немудрено и выгореть. Чтобы такой напасти не произошло, слизень реши...

«Отучаем» WinFXNet от жадности (часть 1) ПредысторияВ сфере АСУ ТП инженерам по работе приходится не только писать ПО, но и использовать готовое ПО от производителей оборудования. В связи с санкциями, многие поставщики покинули РФ, а оборудование и ПО необходимо продолжать эксплуатировать дальше.В данной статье буд...

Причина смерти в черном ящике: о crash dump, панике и продолжение следует Уже давно при интерактивной инсталляции RHEL/CentOS/Rocky и других дистрибутивов сразу после завершения процесса нам предлагают сконфигурировать Kdump. Некоторые инженеры от предложения отказываются – и зря. Участок резервируемой памяти не такой уж и большой, а при паниках с...

ChatGPT клиент для MS-DOS Благодаря стараниям ретро энтузиаста Yeo Kheng Meng (очень рекомендую его сайт, много интересного по ретро технике) можно юзать ChatGPT на DOS машинах. Кто владеет языком рекомендую Оригинальный пост на ангельском. Я тестил проект на машине Toshiba T1200, (для которой к слов...

Методы оптимизации в машинном и глубоком обучении. От простого к сложному В данной статье представлен обзор различных популярных (и не только) оптимизаторов, которые применяются в машинном и глубоком обучении, в частности для обучения нейронных сетей. Мы рассмотрим их основную идею и ключевые особенности, переходя от простых к более сложным концеп...

Создан искусственный интеллект, обучающий роботов. Nvidia Eureka учит роботов выполнять сложные физические действия, как человек Ну вот и настал момент, когда искусственный интеллект начал обучать роботов. Компания Nvidia разработала ИИ-агент Eureka, который умеет обучать роботов сложным двигательным навыкам.  К примеру, Eureka обучил роботизированную руку пенспиннингу — быстрому жонг...

[Перевод] Об изучении компиляторов и создании языков программирования Когда я только начинал изучать компиляторы, я не понимал одного важного момента: Разработка языка программирования и написание компилятора — это два почти совершенно разных навыка. Конечно, между ними есть некоторое пересечение, но меньшее, чем может показаться на первый взг...

Яндекс Практикум представил бесплатный курс по повышению цифровой грамотности Для участия в программе необходимо пройти несложный тест, который определит уровень цифровых навыков

Вышел Firebird 5.0 11 января 2024 года, выпущен Firebird 5.0 — восьмой основной выпуск СУБД Firebird, разработка которого началась в мае 2021 года. В Firebird 5.0 команда разработчиков сосредоточила свои усилия на повышении производительности СУБД: параллельное выполнение backup, restore, swee...

"Ланцет" перед поражением техники ВСУ стал выполнять движение по сложной траектории Сбить во время такого движения дрон намного сложней

Xiaomi Mix Fold 4 получит фишку Galaxy Fold и впервые в сложных ... Компания Xiaomi готовится представить четвертое поколение сложного смартфона Mix Fold – по слухам, смартфон получит много крутых фишек, что позволит ему конкурировать с Galaxy Fold

Huawei готовится к представлению сложного смартфона в ... Сложные смартфоны приобретают популярность, поэтому крупные технологические компании соревнуются в этой гонке. По слухам, Huawei скоро представит новый складной смартфон.

Не UI единым: как провести UX-ревью сложного IT-продукта и не утонуть в данных? Гайд от практика Привет! Это Даша, проектировщик из Selectel. Сегодня хочу поделиться своим опытом проведения UX-аудита — неоднократно я приходила в новый продукт и передо мной вставала такая задача. Я успела набить шишек, перерыть половину рунета и в итоге на практике получить ценный опыт...

Вредоносная программа обходит защиту Windows SmartScreen и собирает пользовательские данные Программа Phemedrone Stealer крадёт большой объём персональных файлов

Украинская сторона пытается скопировать российские БПЛА "Орлан-10" Однако, по словам производителя, данная задача является очень сложной и вряд-ли украинским предприятиям это по силам

Украина или Израиль: США не могут определиться куда в первую очередь отправить оружие Вашингтону предстоит сделать крайне сложный выбор в отношении поставок боеприпасов своим "раздираемым конфликтами" союзникам

Метод Reverse-engineering на практике: как расшифровать исходный код Всем привет! Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа...

Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам При отслеживании киберугроз мы, специалисты экспертного центра безопасности Positive Technologies, в очередной раз засекли ранее неизвестную APT-группу. Хакеры орудуют в России, Беларуси, Казахстане и Армении, а также в Средней Азии (Узбекистане, Кыргызстане и Таджикистане)....

Переменные окружения для начинающих разработчиков или использование .env файла в разработке программного обеспечения Безопасное управление конфиденциальными данными и настройками приложений может показаться сложной задачей для начинающих разработчиков. В этой статье мы разберем важные аспекты работы с переменными окружения, которые сделают вашу разработку более безопасной и эффективной. Чи...

Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам Допустить незначительную ошибку в конфигурации — очень просто. Однако, череда таких некритических уязвимостей может привести к компрометации системы. Поэтому, даже если других дел тоже очень много, нужно уметь не допускать таких ошибок, то есть изначально настраивать инфраст...

Xiaomi MIX FOLD 4 может выйти на глобальный рынок - утечка ... В базе данных IMEI появилась информация о предстоящем сложном смартфоне Xiaomi MIX FOLD 4 – хоть подробностей немного, однако узнали о самом важном – возможности глобального запуска

Конвертация в один клик! Как перенести код из Teradata в GreenPlum без лишних затрат и усилий Привет, Хабр! Миграция баз данных из одной СУБД в другую представляет собой особо сложную задачу, требующую тщательного планирования, подготовки и исполнения. В 2023 году в Сбербанке завершился масштабный проект по миграции крупного аналитического хранилища данных с платформ...

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies Для подписчиковСегодня мы будем учиться анализировать логи Windows и смотреть полную информацию о файле в таблице MFT. Это поможет нам восстановить последовательность действий злоумышленника в системе и раскрыть его никнейм.

Cisco предупредила о 0-day уязвимости в IOS и IOS XE На прошлой неделе компания Cisco предупредила клиентов об уязвимости нулевого дня в IOS и IOS XE, которую уже пытаются эксплуатировать злоумышленники.

Микроядерные ОС станут стандартом для пользовательских устройств В ближайшие 3−4 года микроядерные операционные системы (ОС), такие как KasperskyOS, могут стать доступными для обычных пользовательских устройств. Это мнение выразил глава отдела бизнеса по развитию KasperskyOS «Лаборатории Касперского» Дмитрий Лукиян. Он отметил, что в таки...

Ученые: мышцы человека способны на сложные реакции без вмешательства мозга Группа ученых из Калифорнийского технологического университета и Чикагского университета обнаружила, что мышцы человека способны на сложные реакции на раздражители без вмешательства головного мозга. Этот уникальный механизм напоминает принципы работы простых нейросетей. Пише...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

«Cложный игрок, вероятно, государство»: Cloudflare рассказала о недавнем взломе Cloudflare раскрыла информацию об «инциденте безопасности», произошедшем в День благодарения, в котором участвовал «сложный игрок, вероятно, государство». Хотя злоумышленнику удалось получить доступ к внутренней вики и базе данных ошибок компании, Cloudflare утверждает, что ...

Бразильская лягушка-листоед умеет издавать такие громкие звуки, что её боятся даже крупные хищники Как оказалось, лягушка использует сложный механизм защиты, который до конца не изучен

модель мотоцикла УРАЛ Приветствую коллеги, я люблю собирать различные  модели состоящие из множество деталей, а когда это еще можно и напечатать их в двойне классно, и вот просматривая ютьюб я наткнулся на видео где мужчина данные его я напишу чуть ниже печатает и собирает мотоцикл урал в 12 масш...

Qnap патчит две критические уязвимости Представители Qnap предупреждают о двух критических уязвимостях, связанных с инъекциями команд, которые затрагивают различные версии операционной системы QTS и приложений на NAS компании.

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Про userstyles (пользовательский CSS): за два дня написал несколько для сайтов, которыми пользуюсь, и доволен (habr too) Краткий обзор о том, как изменять внешний вид сайтов - на вашей стороне. Это уже давно можно, называется userstyles - написано для тех, кто еще не знает этого. Читать далее

HTB Hospital. Получаем доступ к хосту через уязвимость Ghostscript Для подписчиковВ этом райтапе мы используем уязвимость внедрения команд в Ghostscript с целью фишинга. Также получим сессию в Docker чрез загрузку веб‑шелла и повысим привилегии в Docker через GameOverlay.

[recovery mode] KolibriOS: пробуем ассемблер Решил потренироваться на ассемблере под x86 и выбор мой пал на KolibryOS. Ведь как-никак это ОС была написана на ассемблере и для использования ассемблера. И я хотел именно из самой KolibriOS писать код. Но... Наверное, зря я это всё затеял.Как оказалось, примеров кода не ма...

Банкер Mispadu эксплуатирует баг в Windows SmartScreen Аналитики Palo Alto Networks предупредили о банковском трояне Mispadu, который использует свежую уязвимостью обхода Windows SmartScreen для компрометации пользователей в Мексике.

Bybit запускает ИИ Aurora Bybit, третья крупнейшая криптобиржа в мире по объему торгов представляет ИИ Aurora, передовой рекомендательный инструмент на базе искусственного интеллекта, разработанный для упрощения и улучшения торговли с помощью ботов для инвесторов любого уровня подготовки. ИИ Aurora у...

[Перевод] Angular на стероидах: наращиваем производительность при помощи WebAssembly В этом посте продемонстрировано, как с лёгкостью использовать WebAssembly внутри приложения, написанного на Angular. Иногда в приложении на Angular требуется выполнить задачу, которая в JavaScript завершается не слишком быстро. Конечно, можно переписать алгоритм на другом яз...

Представлена читалка ONYX BOOX Volta 5 В последнее время электронные читалки пользуются повышенным спросом, потому что это банально дешевле — хорошая книжка из качественной бумаги может продаваться от 2 до 3 тысяч рублей, тогда как ONYX BOOX Volta 5 продаётся всего за 18 тысяч рублей. Только это устройство позвол...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Эльфы и пингвины: что такое ELF и как он работает в Linux? Всем привет! С вами как всегда я, Аргентум. Сегодня я расскажу и поведаю вам древние тайны, которые хранят горные старцы-сисадмины — тайны об эльфах, и как они взаимодействуют с древним народцем пингвинов. Дамы и господа, встречайте — статья о работе ELF и двоичных файлов в...

Книга «Основы компиляции: инкрементный подход» Привет, Хаброжители! Компиляторы традиционно считаются одной из самых трудных для понимания и изучения тем. Обычно в книгах каждая глава посвящена отдельному проходу компилятора. Но такая структура не позволяет раскрыть, как языковые средства влияют на решения, принимаемые...

Microsoft предупреждает об атаках на 0-day баг в Confluence Компания Microsoft предупреждает, что недавно обнаруженную критическую уязвимость в Atlassian Confluence Data Center and Server с середины сентября эксплуатируют «правительственные» хакеры из китайской группировки Storm-0062 (она же DarkShadow и Oro0lxy).

Бывший аналитик ЦРУ Рэй Макговерн: украинской армии предстоят очень трудные месяцы Бывший аналитик ЦРУ Рэй Макговерн высказал мнение, что украинская армия может потерпеть полное поражение в ближайшие месяцы из-за зимних условий и продвижения российских войск

Критическая уязвимость в Rust приводит к инъекциям команд в Windows Уязвимость, получившая название BatBadBut и идентификатор CVE-2024-24576 (максимальные 10 баллов по шкале CVSS), затрагивает стандартные библиотеки ряда языков программирования, включая Rust. Из-за этого Windows-системы оказываются уязвимы перед атаками на внедрение команд и...

Бесплатные курсы для изучения SQL в 2024 году Изучение SQL в 2024 году остается важным для по нескольким причинам:1. Широкое применение: SQL является стандартным языком для работы с реляционными базами данных, которые широко используются в различных отраслях. Большинство предприятий и организаций все еще хранят свои дан...

С чего начинать после приобретения читалки – гайд для новичков из 5 шагов Сейчас многие люди пользуются относительно новым видом гаджетов, электронными читалками или ридерами. И хотя читать становится уже немодно, но ради хорошего образования и успешной карьеры можно потерпеть. Сегодня рассмотрим, что делать если у вас в руках оказалась такая чита...

Паутина лжи и череда кровавых убийств в триллере Loretta — теперь и на консолях Издатель DANGEN Entertainment и разработчик Яков Бутузов объявили о выходе психологического триллера Loretta на платформах PlayStation 4|5, Xbox One, Xbox Series X|S и Nintendo Switch. Игра с поддержкой русского языка появилась на ПК через Steam, EGS и GOG ещё 16 февраля это...

Database, Data Warehouse и Data Lake: что это и когда следует использовать каждое? Данных становится все больше. Важно уметь эффективно хранить и обрабатывать их для решения сложных бизнес-задач. Одним из первых шагов на пути к успешной стратегии является выбор технологии хранения, поиска, анализа и отчетности по данным. Как выбрать между базой данных, Dat...

Червь-майнер StripedFly обладает возможностями для шпионажа и заразил более миллиона систем Исследователи обнаружили ранее неизвестную и сложную малварь StripedFly. С 2017 года ее жертвами стали более миллиона пользователей по всему миру, и она используется до сих пор (хотя и менее активно). Ранее считалось, что эта малварь представляет собой обычный майнер, однако...

Игра в имитацию: как разрабатывать и отлаживать ПО для процессора, которого нет Разработка процессора и вообще программируемых микросхем — процесс сложный и длительный. От старта проектирования до получения первых образцов в кремнии проходит больше года. При этом ПО желательно писать и отлаживать параллельно процессу производства, чтобы оптимизировать с...

Около 40 000 устройств Cisco взломаны, но бэкдор стало сложнее обнаружить Как и опасались ИБ-эксперты, недавнее снижение количества зараженных устройств Cisco IOS XE было вызвано тем, что атакующие обновили свою малварь, и та перестала обнаруживаться в ходе сканирований. На деле более 37 000 устройств все еще содержат написанный на Lua бэкдор.

Хакеры атакуют свежую уязвимость в плагине WP Automatic Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров.

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Сложные клиенты в ИТ: через тернии к профиту Сложные заказчики и клиенты — это всегда “геморрой”, много нервов и проблем на всех стадиях проекта. Коммуникационный аспект в нашей работе всегда занимает существенное место. Отчасти, это из-за специфики, мы чаще создаем приложения для спорта и нередко сталкиваемся с непрос...

ИИ ускорил решение сложных задач - от распределения вакцин до доставки подарков Дедом Морозом Прорыв в области искусственного интеллекта поможет решить сложные оптимизационные задачи, сделав логистику, подобную сервисам доставок, распределение вакцин и даже планирование маршрута Деда Мороза быстрее и эффективнее.

[Перевод] Использование Postgres-триггеров для исторических таблиц В динамичной среде управления базами данных постоянно присутствует необходимость фиксировать и понимать изменения данных с течением времени. Начните управлять временем с использованием Postgres-триггеров, которые открывают легкий путь к сложному решению — историческим таблиц...

Луноходы NASA CADRE готовы к запуску: сложные испытания пройдены НАСА объявило, что запланированный тройной луноход CADRE почти готов. Инженеры завершили всесторонние испытания роботов размером с ручной багаж, предназначенных для исследования лунной поверхности.

Вертикальный отпариватель Polaris PGS 1860VA: мощная бесперебойная подача пара и ряд нюансов Если вам важнее быстро приводить в порядок вещи сложного кроя прямо на вешалке, чем гладить постельное белье и полотенца, то стоит обратить внимание на напольные модели с большим резервуаром для воды, телескопической стойкой с вешалкой и мощной подачей пара, вроде вертикальн...

Так дети правы? Игра про Марио оказалась мощным антидепрессантом Учёные из Университетской клиники Бонна в Германии изучили влияние игры Super Mario Odyssey от японской компании Nintendo на пациентов с таким сложным и тяжёлым психическим состоянием, как большое депрессивное расстройство (БДР).

E-mail Injection; Инъекции в почтовую функциональность веб-приложений Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.В таком сценарии формы выступают посредникам...

OnePlus Open может потеснить Pixel Fold как самый тонкий ... 19 октября состоится анонс сложного смартфона OnePlus Open. По последним утечкам, он может стать самым тонким сложным смартфоном на рынке США, опередив Pixel Fold от Google.

[Перевод] ИИ-помощник Brave Leo теперь работает с PDF и Google Drive В прошлом сентябре мы опубликовали дорожную карту развития Leo, конфиденциального ИИ-ассистента, встроенного непосредственно в браузер Brave.Мы рады сообщить, что завершили ещё один пункт дорожной карты: Leo теперь может взаимодействовать с файлами PDF и Google Drive. Благод...

Владимирцы на 50% больше времени стали проводить на дачных сайтах Об этом сообщили аналитики МегаФона, изучив обезличенные данные пользовательских обращений к популярным сайтам в категории «Садоводство».

Почему следует обновить Winrar прямо сейчас Хакеры уже несколько месяцев эксплуатируют уязвимость в Winrar. Обновление может закрыть брешь в безопасности, но многие пользователи этого не сделали и все еще уязвимы.

Magnet Goblin использует 1-day уязвимости для атак на Windows и Linux Исследователи Check Point обнаружили новую финансово мотивированную хак-группу Magnet Goblin. Группировка предпочитает эксплуатировать свежие уязвимости в таких продуктах, как Ivanti Connect Secure, Apache ActiveMQ и ConnectWise ScreenConnect, распространяя кроссплатформенны...

Китайские хакеры два года эксплуатировали 0-day в VMware vCenter Server Специалисты Mandiant обнаружили, что китайская хак-группа использовала критическую уязвимость в VMware vCenter Server (CVE-2023-34048) в качестве 0-day как минимум с конца 2021 года.

Disney Dreamlight Valley: гайд по самым простым рецептам на 5 звёзд В Disney Dreamlight Valley пятизвёздочные рецепты нужны для продвижения по квестам и разблокировки новых жителей деревни. Однако, не все могут сходу справиться с их приготовлением из-за сложности ингредиентов. Специально для читателей AppTime я собрал полные списки расходник...

Candy Crush Solitaire это карточный Пасьянс «Косынка» с пробным запуском на iOS и Android Издатель King проводит пробный запуск мобильной игры Candy Crush Solitaire в Канаде. Скачать её можно через App Store и Google Play. В отличие от предыдущих проектов во вселенной Candy Crush, в Solitaire геймплей построен на формуле «Пасьянс "Косынка"». Это весёлая и сложная...

NVIDIA представила ИИ-технологию на базе GPT-4 для обучения роботов Компания NVIDIA представила нового ИИ-агента под названием Eureka, который работает на базе GPT-4 от OpenAI и самостоятельно обучает роботов сложным навыкам.

«Очень мощный смартфон среднего уровня». Известный инсайдер раскрыл характеристики Realme GT Neo6 SE Следующим смартфоном на базе новейшей однокристальной системы Qualcomm Snapdragon 7+ Gen 3 станет Realme GT Neo6 SE, и инсайдер, известный под ником Digital Chat Station, уже раскрыл его характеристики. Аппарату приписан экран с рекордной пиковой яркостью в 6000 к...

Ученые изучили фантастические сценарии изменения водного цикла в атмосфере В рамках попытки понять сложные изменения в атмосферном круговороте воды на Земле исследователи погрузились в фантастику, представляя себе потенциальное будущее, сформированное вызванными человеком изменениями в динамике воды.

[Перевод] Common Table Expressions Common Table Expressions (CTE) или обобщенное табличное выражение, впервые появилось в версии SQL Server 2005, и это простой способ разбить сложный запрос T-SQL на несколько запросов, что придаёт больше гибкости и управляемости. CTE во многом очень похожи на представлен...

Япония разработает и создаст герметичный луноход, а NASA доставит его на Луну. Правда, нескоро Япония поможет NASA в освоении Луны. Администратор NASA Билл Нельсон (Bill Nelson) и министр образования, культуры, спорта, науки и технологий Японии (Education, Culture, Sports, Science and Technology; MEXT) Масахито Морияма (Masahito Moriyama) подписали соглашение о п...

GeForce RTX 4090 может справиться со сложными паролями за минуты. Hive Systems показали, на что способны современные ускорители и суперкомпьютер в этих задачах Компания по кибербезопасности Hive Systems показала, на что способны современные видеокарты в задаче подбора паролей. Оказалось, что очень на многое.  создано DALL-E Авторы взяли несколько видеокарт разных поколений: GeForce RTX 2080, RTX 3090, RTX 4090, а также с...

Развитие баз данных В 60-х годах прошлого века возникла потребность в надежной модели хранения и обработки данных, особенно важной для банков и финансовых организаций. В то время отсутствовали единые стандарты работы с данными и моделями, и вся работа сводилась к ручной упорядоченной организаци...

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

Статический анализ структуры базы данных (часть 1) Статический анализ структуры базы данных — это процесс выявления ошибок, нерекомендуемых практик и потенциальных проблем в базе данных только на основе структуры, типов данных, свойствах объектов. Статиеский анализ структуры не задействует ни пользовательские данные, ни ста...

В Петербурге впервые передвинули здание весом 3,2 тыс. тонн Императорский воспитательный дом, который простоял на своем месте целых 110 лет, переместили на расстояние около 50 метров. Выполнение этой сложной операции потребовало большой подготовительной работы со стороны специалистов. Во время подготовки проведены сложные инженерные ...

Малварь Kinsing использует уязвимость в Apache ActiveMQ для развертывания руткита Операторы малвари Kinsing активно эксплуатируют критическую уязвимость CVE-2023-46604 в Apache ActiveMQ для компрометации Linux-систем. Конечной целью группировки является размещение криптовалютных майнеров на взломанных серверах.

Где работать в IТ в 2024: ГНИВЦ Наша рубрика «Где работать в IT» — это интервью с интересными IT-компаниями, в которых они делятся подробностями о процессах своей работы. Представители индустрии отвечают на вопросы о найме, условиях, командах и технологиях.В этом выпуске мы расскажем об АО «ГНИВЦ», ведущем...

Хакеры провели «самую сложную» атаку на iPhone в истории: «Операция Триангуляция» Исследователи безопасности из «Лаборатории Касперского» обнаружили сложную цепочку атак на iPhone, получившую название «Операция Триангуляция», в которой задействованы четыре уязвимости нулевого дня для достижения эксплойта в iMessage. По их словам, это «самая сложная» атака...

«Это совсем не похоже на воспоминания»: активность мозга на плохих воспоминаниях изучили Bсследование, проведенное учеными Йельского университета, посвящено изучению сложной активности мозга, связанной с посттравматическим стрессовым расстройством, и раскрывает разительные различия между воспоминаниями о травматических событиях и обыденными переживаниями.

Apple Vision Pro использует систему чиплетов для процессора R1 Можно смело заявить, что шлем дополненной реальности Apple Vision Pro — одно из самых сложных технологических устройств на планете. Так что специалистам iFixit пришлось потратить немало времени и сил, чтобы разобрать устройство и изучить материнскую плату, на которой помимо ...

В Epic Games Store раздают стелс Thief и приключение The Outer Worlds После череды не самых интересных раздач в Epic Games Store наконец-то появились по-настоящему стоящие проекты. Уже сейчас, до 11 апреля, в свою библиотеку можно будет добавить стелс-экшен Thief и космическое ролевое приключение от автора Fallout — The Outer Worlds. Только уч...

Индексирование полнотекстовых данных в PostgreSQL с использованием модуля pg_trgm Привет, Хабр!PostgreSQL, одна из самых мощных и гибких реляционных СУБД, предлагает нам свой модуль pg_trgm, чтобы решить сложную задачу полнотекстового поиска.Когда речь идет о поиске, просто LIKE запросы больше не всегда могут удовлетворить технические требования. Полнотек...

Packer: мультисборка, пост-процессоры и пользовательские плагины Привет, Хабр!Packer — это open-source инструмент для создания идентичных машинных образов для множества платформ из одного исходного файла конфигурации. Т.е с пакером можно автоматизировать создание образов для Amazon EC2, VMware, Docker и т.д, используя единый процесс сборк...

Почтовый сервер с нуля. Часть первая Очень часто на этапе стажировки новых сотрудников мы в нашей компании сталкиваемся с типичными простыми ошибками, непониманием работы DNS и почты. При этом обучение новых сотрудников по этой теме — достаточно длительный и сложный процесс, так как сами вопросы требуют построе...

[Перевод] Разбираем самый маленький PNG в мире Самый миниатюрный PNG в мире весит 67 байт и представляет собой один чёрный пиксель. Выше вы видите его в 200-кратном увеличении. Красота, не так ли? Состоит этот файл из четырёх частей: Сигнатура PNG, одинаковая во всех файлах этого формата: 8 байт. Метаданные изображе...

В архиваторе WinRAR нашли дыру, которую активно используют хакеры из России и Китая Исследователи безопасности от Google обнаружили, что поддерживаемые государством хакерские группы, связанные с Россией и Китаем, эксплуатируют уязвимость в популярном архиваторе WinRAR для Windows.

Как мы загрузочный экран приложения в полезный для пользователя инструмент превратили. Кейс онлайн-кинотеатра KION Привет, Хабр! Меня зовут Михаил Фандуберин, я Product Owner, отвечающий за авторизацию и онбординг в KION. В прошлом августе я написал статью о повышении конверсии регистраций на примере страницы входа онлайн-кинотеатра KION. Сегодня расскажу о другом проекте — работе со ста...

Взлом вашей первой программы Наша задача - сделать так, чтобы программа выводила "Good" в независимости от того, что пользователь ввёл в поле пароля. Если вы захотели декомпилировать данную программу, закинув EXE-файл в программу по типу dotPeek или ILSpy, то у вас ничего не выйдет. Ведь данная программ...

В ASRock назвали сложной задачей сотрудничество с NVIDIA для производства видеокарт На данный момент, похоже, таких планов нет.

Глубокие тайны гор: ученые раскрыли источник CO2 в Апеннинах Горы играют сложную роль в регулировании атмосферы Земли, и новое исследование проливает свет на конкурирующие процессы. Исследователи из Немецкого исследовательского центра геонаук GFZ и других организаций изучили центральные Апеннины в Италии и обнаружили неожиданный источ...

Как создать 100 серверов в облаке за минуту? Базовая работа с OpenStack клиентом Для управления облачной инфраструктурой в индустрии накопилось достаточно много инструментов: terraform, pulumi, ansible, управление через SDK или напрямую через REST API. При этом, часто упускают из виду CLI инструменты в связке с shell-автоматизацией. А зря! Они помогают...

Что эффективнее — усложнять модель или увеличивать количество данных? Статья "Необоснованная эффективность данных", написанная сотрудниками Google в 2009 году, говорит нам: "Простые модели с множеством данных превосходят сложные модели с меньшим количеством данных". Этот принцип заложен в основу подхода, ориентированного на данные (Data-driven...

Swift Utilities — Equatable для сложных Enum За годы работы разработчиком iOS, я собрал множество инструментов и полезных штук, которые облегчают процесс разработки. В этой статье, я хочу поделиться одним из таких инструментов. Это будет не большая статья. Я покажу, как пользоваться этой утилитой, продемонстрирую её в ...

MyBatis «на минималках» Привет, Хабр! Меня зовут Пётр Гусаров, я Java‑программист в CDEK. В этой статье расскажу про не очень распространённый фреймворк MyBatis. Почему MyBatis? Потому что мы в CDEK используем его в большинстве проектов, и в деле он весьма не...

Релиз Yolky Unbound — платформера про яичный желток от соло-разработчика Yolky Unbound выпустили 24 апреля на iOS по всему миру. Это платформер от одного разработчика, который рисовал локации, персонажей, а также анимировал их. Игрокам предстоит взять на себя роль яичного желтка, которого призвал сам король и послал на священную миссию. В итоге п...

Экспорт статьи из LibreOffice Writer в Habr Flavored Markdown или HTML Резюме. В статье дается ссылка на файл в формате ODT (основной формат файлов, используемый в текстовом редакторе LibreOffice Writer), содержащий макросы на «родном» для LibreOffice языке программирования макросов BASIC, которые осуществляют экспорт текста из LibreOffice Writ...

DIY: Ваше собственное облако на базе Kubernetes (часть 1) Мы очень любим Kubernetes и мечтаем чтобы все современные технологии поскорее начали использовать его замечательные паттерны.А вы когда-нибудь задумывались о том чтобы построить своё собственное облако? Могу поспорить что да. Но можно ли это сделать используя лишь современны...

Протокол DeFi Barley Finance сообщил о временном сбое в работе из-за взлома платформы Децентрализованный протокол доходности Barley Finance объявил в социальной сети Х о временном сбое в работе, произошедшем после того как злоумышленник воспользовался уязвимостью в модуле wBARL

Tower Defense игру Skel and Defense выпустили на смартфоны Skel and Defense появилась 6 мая в маркетах App Store и Google Play. Это игра от Buff Studio, которая стоит 199 рублей на iOS и 99 рублей в Google Play. В этом проекте надо управлять своим подземельем и защищать свои территории в формате Tower Defense, только события происхо...

Названы лучшие видеоигры в 2023 году Этот год оказался сложным периодом для индустрии видеоигр, однако несмотря ни на что, многие игры показали себя с очень хорошей стороны.

500 дней с партнёркой Lovko.Pro Названы первые итоги эксперимента с партнёрской Биржей HR-трафика — в 2022-м компания BetaOnline вышла на рынок CPA с продуктом не для всех: только офферы про поиск персонала, двухфакторная система модерации партнёров, сложный сценарий валида...

Инструмент статического анализа Slither Всем привет! Я из команды по анализу уязвимостей распределенных систем Positive Technologies. Мы занимаемся исследованием безопасности в области блокчейн-технологий и хотим поделиться обзором фреймворка для статического анализа кода, написанного на Solidity, — Slither. Он ра...

Он вам не дикарь: найдена сложная обработка дерева ранним 300000-летним человеком Археологические находки из Шёнингенских копий в Германии продолжают переписывать наши представления об изобретательности ранних людей. В месте, известном тем, что там найдено древнейшее из известных сохранившихся охотничьих орудий, обнаружены новые свидетельства сложной техн...

Обратный инжиниринг дешевой мини видеокамеры из семейства А9 В данной статье речь пойдет о Wi-Fi мини видеокамере из семейства А9 от китайских производителей. Цель исследования этих камер – расширить возможность их применения, которая ограничена использованием только стандартных приложений для мобильных устройств на базе Android или i...

[Перевод] Руководство по веб-скрейпингу на Python В этом туториале мы создадим надёжные веб-краулеры с использованием таких библиотек, как BeautifulSoup, изучим техники, позволяющие преодолевать реальные трудности при скрейпинге, а также представим рекомендации по крупномасштабному скрейпингу. Вы получите навыки для скрей...

Операция «K». Ищем баги в коде IntelliJ IDEA В этой статье мы проверим проект IntelliJ IDEA Community Edition на наличие ошибок и отправим наши правки разработчикам. Крупный проект, Open Source база и использование статического анализатора при разработке. Сложная задача для PVS-Studio. Читать далее

Microsoft обновила веб-версию Microsoft Store Сегодня компания Microsoft официально запустила новую веб-версию своего магазина приложений для операционной системы Windows. Данная платформа разработана как замена существующему магазину приложений для систем на базе Windows, который представлен в веб-формате. Разработчики...

Ослабление магнитного поля Земли 500 млн лет назад, дало возможность появиться сложным формам жизни Новое исследование ученых показало, что почти полное исчезновение магнитного поля Земли около 500 миллионов лет назад, которое обычно связывают с катастрофой, парадоксально, помогло развитию сложной многоклеточной жизни. Эта уникальная слабость магнитной оболочки планеты ста...

LIME и SHAP Модели МО часто сравнивают с "черными ящиками" из-за их неспособности ясно объяснить свои решения. Проблема "черного ящика" возникает, когда внутренняя работа модели настолько сложна или неясна, что даже ее создатели не могут точно понять, как был получен тот или иной резуль...

Kubernetes Networking: сервисы, Ingress и Network Policies Когда я впервые столкнулся с задачей масштабирования сложного приложения в Kubernetes, то был полон оптимизма. Однако вскоре стало ясно, что управление сетевым трафиком и безопасностью в такой динамичной среде — это непросто. Наше приложение начало страдать от потерь пакет...

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник Для подписчиковВ этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В ко...

Продюсеры и консьюмеры с Apache Kafka в Python Салют, Хабр!Apache Kafka - это распределенная платформа потоковой обработки, предназначенная для построения систем обработки данных. Kafka позволяет публиковать, подписываться, хранить и обрабатывать потоки данных в реальном времени. Все это дает нам очень высокую пропускную...

NVIDIA GeForce RTX 4090 может взломать ваши пароли за считанные минуты Согласно данным от компании Hive Systems, графический процессор NVIDIA GeForce RTX 4090 может взломать сложные пароли за несколько минут.

Правда о железнодорожных тормозах: часть 6 — приборы торможения грузового типа Продолжая излагать, в популярной форме, нюансы устройства железнодорожного тормоза, я, на протяжении пяти статей старательно увиливал от, с моей точки зрения, наиболее сложной и интересной темы - устройства грузовых приборов торможения. В силу специфики грузового движения, у...

REST API на котиках Привет любителям котиков! Меня зовут Юля, я backend‑разработчик компании CDEK. Я сама не так давно изучала все эти сложные понятия в программировании, поэтому решила помочь и вам разобраться с одним из них.С какой стороны IT вы бы не пытали...

HTB Napper. Реверсим приложение на Go и пишем декриптор при помощи ChatGPT Для подписчиковВ этом райтапе мы с тобой повысим привилегии в Windows через вскрытое нами приложение на Go. Для этого разберемся с шифрованием, а затем напишем декриптор при помощи ChatGPT. Также на нашем пути встретится бэкдор Naplistener, который мы используем для проникно...

Этому вы обязаны жизнью: репликацию ДНК изучили детально В ходе недавнего исследования ученые раскрыли тайны репликации ДНК — фундаментального процесса, определяющего передачу жизни. Под руководством Марии-Элены Торрес-Падилья исследователи из Мюнхенского института имени Гельмгольца раскрыли сложную хореографию «времени репликации...

Из пет-проекта в самостоятельную компанию: Алексей Миловидов о разработке ClickHouse и премии Highload++ Алексей Миловидов — разработчик и создатель технологии ClickHouse. Проект получил больше $2 млрд инвестиций. Эта распределенная аналитическая система управления базами данных с открытым исходным кодом используется компаниями со всего мира. Она столбцовая и позволяет онлайн о...

Как мы переезжали с PostgreSQL на Data Lake в AWS и какие грабли собрали по пути За несколько лет Whoosh в несколько раз вырос по числу самокатов, пользователей и локаций, а данных по ним накопилось на 30 терабайт. Прежней архитектуры уже не хватало для работы. К тому же платить за I/O (input/output)-операции на Aurora (PostgreSQL) выходило дорого (тогда...

Все персонажи в Honkai: Star Rail с Огненным элементом Огненный элемент в Honkai: Star Rail позволяет пробивать уязвимости многих врагов, а также накладывать на них статус «Горение», который наносит периодический урон огнём. Посмотрим на список персонажей, владеющих данным элементом. 1. Хук Хук — позитивный, маленький и милы...

Как распараллелить тесты с базой данных Представьте проект, в котором уже написано несколько сотен тестов. Каждый тест настраивает базу под себя: добавляет данные, вызывает truncate по окончанию. Хочется запускать тесты параллельно, чтобы ускориться, но если два теста запустить одновременно, они почти наверняка др...

Два мошенника обокрали Uber Eats на 1 млн долларов создавая фиктивные аккаунты клиентов и курьеров Двое жителей Флориды эксплуатировали уязвимость в системе Uber Eats, создавая поддельные аккаунты и манипулируя предоплаченными картами курьеров, что позволило им обогатиться на $1 млн. Оба мошенника в настоящее время находятся под арестом.

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

Google представил новое приложение Vids на базе искусственного интеллекта в Workspace Google представил новое приложение под названием Vids, которое предназначено для создания и обмена совместными видеоматериалами. Оно призвано облегчить процесс создания видео для профессиональных целей, таких как презентации, командные обновления и объяснение сложных концепц...

Следующее поколение Xbox может поддерживать игры для ПК Несмотря на то, что планы Microsoft по переносу игр с ПК на Xbox очень интересны, это может быть очень сложным процессом.

[Перевод] Создаем свой аналог sqlite c нуля. Часть #1 Это цикл статей где мы создаем базу данных с нуля. За образец автор взял sqlite, так как простая база данных, где вся база данных храниться в одном файле и меньше фич по сравнению с mysql.Мы ответим на эти вопросы: В каком формате данные будут сохранены(в памяти или на диске...

[recovery mode] Вы думаете рисовать линии это просто? Наш мир удивителен, простые на первый взгляд вещи оказываются очень сложными внутри. Так что же скрывает в себе обычная линия? Для ответа на вопрос, прошу под кат. Читать далее

Трендовые уязвимости апреля: до пяти лет скрытой эксплуатации Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц анализируем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, б...

Робинзон Крузо — модель «Hello, world» для экономистов Источник Робинзон Крузо, конечно, — красавчик: от пиратов спасся, после кораблекрушения выжил и за четверть века не сошёл с ума от одиночества, что тоже очень важно. Ещё и Пятницу у каннибалов мужественно отбил и разговаривать по-английски его выучил. Но экономисты любят е...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Техасский институт сердечной аритмии проведет конференцию в медицинском центре Сент-Дэвид    Техасский институт сердечной аритмии (TCAI) проведет в медицинском центре Сент-Дэвид свой седьмой международный симпозиум по сложным видам аритмии, EPLive 2024. EPLive — это интенсивная двухдневная образовательная конференция для врачей, дипломированных практикующих м...

Nothing Chats с функционалом iMessage оказался полностью без шифрования Все пользовательские файлы и изображения доступны в открытом виде.

Hewlett Packard Enterprise расследует возможную утечку данных Компания Hewlett Packard Enterprise (HPE) проводит расследование возможной хакерской атаки, так как на хак-форуме выставили на продажу якобы украденные у компании данные. Продавец утверждает, что дамп содержит учетные данные HPE и другую конфиденциальную информацию.

Секретарь СНБО Данилов: Воевать или служить придётся всем, это аксиома и не нужно этому удивляться «Я буду неискренним, если скажу вам, что все должны идти и воевать. Убивать людей - это очень сложная вещь», - добавил чиновник.

Алгоритм расчёта расстояния между строками По работе стояла задача оптимизации поиска по адресам (улицы, дома и объекты). Главный критерий - нахождение адреса, если написано с ошибками или не дописан он в полной мере. Bert’ы, косинусные расстояния эмбеддингов и т.д. не подходили, так как они заточены под смысловой по...

В ТГУ изучат 3D-печатные образцы с Международной космической станции Космонавт Олег Артемьев передал Томскому государственному университету образцы, напечатанные на борту Международной космической станции. Ученые ТГУ участвовали в разработке космического 3D-принтера, теперь сотрудникам Научно-исследовательского института прикладной математики...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Теория хаоса, синергетика, неравновесная термодинамика – науки о сложных адаптивных системах Являются ли случайность и хаос фундаментальными свойствами нашего мира, или за ними всегда скрывается некий порядок, а нам просто не хватает знаний и точности измерений, чтобы его постичь? Изучением этого вопроса занимаются несколько тесно связанных между собой междисциплина...

На культовом ПК Commodore 64 из 1982 года запустили модель ИИ, которая создаёт изображение 8 х 8 пикселей за 20 минут Для работы с искусственным интеллектом сейчас используют либо специализированные процессоры, либо GPU, либо NPU. А авто канала Nick Bild решил попробовать задействовать культовый компьютер Commodore 64.  Это очень старый ПК, вышедший на рынок в 1982 году. Он основ...

[Перевод] Что GCC делает для усиления защиты ядра? Усиление защиты ядра Linux — это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции 2023 GNU Tools Cauldron Цин Чжа...

Вышел трейлер фильма «Водитель-олигарх» с Павлом Прилучным Ведь оно эксплуатирует распространённый в обществе мем о том, что в такси работают одни бизнесмены и владельцы крупных корпораций. А такси они занимаются исключительно «для души». Читать полную статью

Компания Nokia теряет прибыль на фоне сокращения инвестиций Год оказался очень сложным для компании Nokia, оборот и прибыль снизились как за весь год, так и за последний квартал по сравнению с предыдущим годом.

Как понять, что пришло время переустановить Windows и почему это стоит делать регулярно Переустановка Windows, которая кажется сложной начинающим пользователям ПК, для опытного превращается в рутину. Но можно сделать ее простой и быстрой, да к тому же еще и очень полезной.

Microsoft добавила GPT-4 Turbo в бесплатную версию Copilot Microsoft объявила, что улучшенная языковая модель GPT-4 Turbo теперь доступна всем пользователям Copilot, в том числе в бесплатной версии. Это более точная и производительная модель, которая обучалась на более свежих данных и может обрабатывать более сложные задачи. Ранее ...

[Перевод] Как калькуляторы вычисляют синус? Синус, одна из фундаментальных тригонометрических функций, играет важнейшую роль в различных областях, включая математику, физику, проектирование и computer science. Процесс его вычисления нетривиален, особенно при реализации в электронных калькуляторах, где крайне важна эфф...

Простой ORM для sqlite3 ORM, или объектно-реляционное отображение — это программная технология, которая позволяет взаимодействовать с базами данных с использованием объектно-ориентированной парадигмы. Вместо того чтобы писать SQL-запросы напрямую для работы с данными в базе данных, можно использов...

Vivo Y200e был замечен на GeekBench с чипсетом Snapdragon 4 Gen 2 Данный чипсет обычно работает с 8 ГБ ОЗУ и под управлением пользовательского скина Funtouch OS на базе ОС Android 14.

[Перевод] Мега-Учебник Flask Глава 4: База данных (издание 2024) Это четвертая часть серии мега-учебника по Flask, в которой я собираюсь рассказать вам, как работать с базами данных. Тема этой главы чрезвычайно важна. Для большинства приложений потребуется поддерживать постоянные данные, которые можно эффективно извлекать, и это...

EIGRP Scam. Отравляем таблицу маршрутизации на Python Для подписчиковВ этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разбере...

Книга «Объектно-ориентированный Python, 4-е изд.» Привет, Хаброжители! Глубоко погрузитесь в различные аспекты объектно-ориентированного программирования на Python, паттерны проектирования, приемы манипулирования данными и вопросы тестирования сложных объектно-ориентированных систем. Обсуждение всех понятий подкрепляетс...

Как я перестал бояться и полюбил автоматизацию мобильных приложений — Robot Framework Часто автотестирование кажется новичкам чем-то невероятно сложным и недостижимым. Многие думают, что для того, чтобы начать писать автотесты, необходимо сначала получить глубокие знания в программировании, разобраться во всех технических тонкостях ручного тестирования и толь...

В Сбере рассказали об отражении очень сложной хакерской атаки На форуме «Кибербезопасность в финансах» зампредседатель правления Сбербанка сообщил, что в январе хакеры атаковали серверы учреждения особым, наиболее изощрённым способом

Сбер обновил искусственный интеллект GigaChat: он стал умнее и мощнее Сбер обновил свои модели искусственного интеллекта GigaChat, по заявлению компании, GigaChat Pro и GigaChat Lite стали умнее и мощнее по всем основным метрикам для решения задач всех пользователей. Также теперь бизнесу доступна новая модель GigaChat Lite+ с заметно увел...

AMD выпускает самый большой и сложный в мире GPU со 192 ГБ памяти и гигантский APU со 128 ГБ. На рынок выходят чипы Instinct MI300A и Instinct MI300X Монструозные специализированные чипы Instinct MI300A и Instinct MI300X компания AMD представила ещё в июне, но лишь сейчас она объявила о доступности этих продуктов, а заодно раскрыла больше деталей.  Напомним, Instinct MI300X представляет собой ускоритель на осно...

Российские штурмовые группы заняли новые позиции у Авдеевки Украинским Вооруженным Силам всё сложнее держать оборону на данном направлении

Вебинар. Возможности масштабирования на OZON: Click Out Как масштабировать текущие рекламные размещения или привлечь новых покупателей в преддверии самого горячего периода продаж? Широкие возможности таргетинга, 62 млн ежемесячной аудитории*, внешнее продвижение, баннеры на страницах с наибольшим количеством посещений, OZON ...

Apple Vision Pro помогает медикам в проведении сложных операций Медики по всему миру оказались в восторге от нового яблочного шлема смешанной реальности. Apple Vision Pro помогает специалистам проводить сложные операции. Например, хирурги из индийской клиники GEM в Ченнаи использовали яблочный шлем для проведения лапароскопических операц...

Уязвимость в брандмауэрах Palo Alto Networks находилась под атаками с марта Неизвестные злоумышленники более двух недель успешно эксплуатировали 0-day уязвимость в брандмауэрах Palo Alto Networks, предупредили специалисты из компании Volexity. Проблема получила идентификатор CVE-2024-3400 (10 баллов по шкале CVSS) и представляет собой уязвимость в...

GPT-4 может эксплуатировать уязвимости, изучив связанные бюллетени безопасности Ученые из Иллинойского университета в Урбане-Шампейне (UIUC) пришли к выводу, что большая языковая модель (LLM) GPT-4 компании OpenAI может успешно эксплуатировать реальные уязвимости, если предварительно «прочтет» бюллетень безопасности об этой CVE, в котором описана пробле...

«Импульс» в профессию инженера: какие задачи решают стажеры в YADRO Получить опыт работы в сложной инженерной специальности сегодня проще, чем когда-либо. Герои этого материала — студенты и недавние выпускники технических вузов, которые прошли летнюю стажировку Импульс от YADRO в 2023 году и остались работать в компании. Ребята решают реальн...

Холодная плазма и гидрогель исцеляют сложные раны лучше антибиотиков Исследователи из Университета Южной Австралии разработали технологию обеззараживания сложных ран с помощью лечебных составов, активированных холодной плазмой. Она жизненно необходима человечеству, так как количество людей с диабетом и диабетическими ранами стопы постоянно ра...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

В MIT на 3D-принтере впервые напечатали электромагнит Представьте, что вы можете создавать сложную электронику, например аппараты для диализа, используя только 3D-принтер. Такой подход может не только снизить затраты и устранить отходы, но и сделать важнейшие медицинские технологии более доступными в регионах с ограниченными ре...

Септик и автономная канализация. Часть 1. Основы Канализация является крайне важной системой современного дома, однако при этом она незаслуженно обходится вниманием. Если нет централизованной канализации, то возникает необходимость строительства автономной канализации, что является сложной технической задачей. Многие знают...

Автор популярной карты в Counter-Strike выступил с критикой про Valve У геймеров сложились очень сложные отношения с Valve. С одной стороны, народ любит компанию за видеоигры и за Steam. С другой — фирма то и дело оступается или принимает непопулярные решения

«Не заставляйте меня вводить цифры»: реализуем сложный повтор в мобильном календаре Сегодня многие пользуются календарем на мобильном устройстве: приложение своевременно напоминает о рабочих встречах, походах к врачу, днях рождения друзей и в целом помогает чётче следовать своему расписанию.Некоторые события в календарной сетке являются регулярными, то есть...

Как сжать файл ПДФ: несколько простых способов для ПК и телефона PDF-файлы могут быть очень удобны, но зачастую их размеры превышают все разумные пределы. Сегодня мы расскажем, как сжать ПДФ документ чтобы весил меньше.

Выявление проблем в log-файлах с помощью аналитики Привет, Хабр!Log-файлы систематически записывают хронологию событий, происходящих в системе (или приложение). Это может быть что угодно: от записи о запуске программы до детальной информации об ошибках и предупреждениях. Для нас log-файлы — это не просто дневники событий, а ...

Эффективные вложения в ИТ: Как посчитать ROI при внедрении ПО на примере системы маскирования данных Всем привет! Меня зовут Али Гаджиев, я Директор по продукту в компании Crosstech Solutions Group. Мы с моими коллегами Продакт-менеджером Дмитрием Симаком и Руководителем отдела анализа данных и машинного обучения Владимиром Коршуновым решили поднять ту тему, которую, зачаст...

JWT-аутентификация при помощи Spring Boot 3 и Spring Security 6 Переход от базовых приложений к более сложным требует использования Spring Security для обеспечения безопасности. Новая версия, Spring Security 6, изменяет некоторые базовые реализации, а русскоязычных материалов на эту тему очень мало. В этой статье мы рассмотрим JWT-аутент...

О точности вычислений: как не потерять данные в цифровом шуме Специалист отдела перспективных исследований компании «Криптонит» Игорь Нетай изучил процесс потери точности вычислений и написал библиотеку, доступную на GitHub, которая помогает разработчикам контролировать точность расчётов на каждом этапе вычислений. Данная библиотека ос...

“Ну и долго мне ещё до магазина?” Или пара слов о геоинформационном анализе с помощью Python Привет, хабр! Сегодня мы хотели бы продолжить тему обработки пространственных данных средствами Python библиотеки estaty. Мы уже рассказывали о том как можно Объединять открытые данные Open Street Map и Landsat для уточнения площадей зеленых зон вокруг объектов недвижимости....

Apple представила новую языковую модель MM1 — это не просто обновление существующих систем, а новая архитектура, способная анализировать и интерпретировать данные на беспрецедентном уровне. С использованием разнообразных обучающих данных и сложных моделей, MM1 может понимать запросы пользователей, опираясь на соче...

Как Data Science помогает разрабатывать лекарства На протяжении более чем десяти лет я профессионально занимаюсь анализом медицинских данных и участвую в разработке инновационных препаратов. Не скрою, меня приятно удивляет, что в данный момент наука о данных (Data Science) привлекает все больше внимания и захватывает умы ма...

Победить хаос в документации: почему мы создали свой продукт для Docs-as-a-Code Привет, Хабр! В 2020 году компания решила вывести на рынок линейку продуктов Platform V. Для них нужна была документация, которая на тот момент велась в Confluence. Нам предстояло проделать сложную и дорогую работу: собрать документы на нужные версии, привести тексты к едино...

«Проблемы здесь, по сути, нет», — сколько ждут запчасти владельцы машин, рассказали в Fit Service Технический директор сети автосервисов Fit Service Алексей Рузанов рассказал «Российской газете», что обычно ремонт автомобилей производится довольно быстро, а информация о том, что владельцы ждут запчасти месяцами не соответствует действительности. «П...

DIY: Ваше собственное облако на базе Kubernetes (часть 2) Продолжаем серию постов про то как построить своё собственное облако в экосистеме Kubernetes. В прошлой статье мы разобрали как можно подготовить базовый дистрибутив Kubernetes на базе Talos Linux и Flux CD. Теперь нам предстоит обсудить возможность запуска виртуальных машин...

Глобальная версия OPPO Find N3 Flip уже близко – данные ... Сложный смартфон OPPO Find N3 Flip, дебютировавший в Китае в августе, вскоре должен выйти на глобальный рынок

DECT: как покрыть беспроводной телефонией склад размером с три футбольных поля DECT — стандарт беспроводной IP-телефонии, альтернатива Wi-Fi-телефонии и сотовой связи. У него много применений, но для покрытия больших площадей со сложной планировкой (для ритейла, производства) он вне конкуренции.В статье я сравню разные решения для беспроводной телефони...

Исследование: GPT-4 может автономно написать критическую уязвимость нулевого дня Бесплатная версия GPT-3.5 на такое не способна.

Первые кадры экшен-шутера KILL KNIGHT от авторов World Boss Независимая студия PlaySide представила первый трейлер аркадного изометрического шутера KILL KNIGHT, который должен добраться до релиза где-то в 2024 году. Экшен со «сверхотзывчивым управлением» появится на ПК через Steam и консолях PlayStation 5, Xbox Series X|S и Nintendo ...

Reuters: Северокорейский спутник сделал фотографии базы США Пёрл-Харбор и других военных объектов Глава КНДР тщательно изучил данные снимки

Не все логи одинаковы полезны: 3 истории из жизни Прочитав статью "Утечки памяти, которые не утечки", я решил поделиться своим опытом поиска проблем, связанных с нагрузкой систем под управлением Windows. 2 проблемы были связаны с возросшей нагрузкой на ЦПУ и одна проблема связанна с утечкой памяти.В своей статье я расскажу,...

Пилот сидит с планшетом, вертолет управляется автономно: испытание Airbus FlightLab Лаборатория FlightLab компании Airbus совершила шаг в автономное будущее, успешно испытав полностью автоматизированный полет на вертолете. Забудьте о сложных элементах управления; Airbus создал человеко-машинный интерфейс (HMI) на базе планшета, который позволяет вертолету у...

Dungeons of Aether — интересный рогалик на смартфоны от русского разработчика Читатель AppTime под ником @Euthanasia6666 подсказал мне интересную игру — Dungeons of Aether. Она вышла 23 сентября на Android и 28 ноября 2023 года на iOS. В Steam проект появился ещё раньше — 28 февраля того же года. Мобильный порт Dungeons of Aether премиальный и стои...

Автоматизируем рутину в Android разработке: плагин для создания шаблонного кода на примере создания -api -impl модулей Привет, хабр! Меня зовут Алексей, я ведущий разработчик платформенной команды и по совместительству лид архитектурной компетенции в проекте Альфа-Бизнес. Сегодня я расскажу, как можно автоматизировать повторяющуюся работу в андроид-разработке при помощи плагина для Android S...

Шелл-код для ARM. Пишем на ассемблере свой реверс-шелл для устройств на ARM Для подписчиковМногие знают, как создать шелл‑код для обычных машин с архитектурой x86. Про это написана куча мануалов, статей и книг, но многие современные девайсы, включая смартфоны и роутеры, используют процессоры ARM. Я собрал всю необходимую информацию для подготовки ст...

Астрономы обнаружили 9 новых двойных цефеид Измерение расстояний до далеких объектов в космосе представляет собой сложную задачу для астрономов. Даже определение расстояния до наших соседей во Вселенной — Малого и Большого Магеллановых Облаков, имеет определённые трудности. Однако сейчас ученые начинают обр...

Кризис концепций стартапов и веры в туземун. Медленное развитие как альтернатива Все, что написано ниже – субъективный опыт, пропущенный через призму череды жизненных ситуаций. Медленное развитие, как концепция, достаточно спорный предмет для обсуждений, но не лишенный смыслов. Рекомендую его рассмотреть, как инструмент сохранения гибкости и системности....

Новые MacBook Pro получат более яркие светодиоды miniLED в подсветке экранов, но сами экраны ярче не станут До конца года Apple может выпустить обновлённые ноутбуки MacBook Pro 14 и 16. Обо всех изменениях данных пока нет, но DigiTimes говорит об улучшенных экранах.  Если точнее, о более яркой подсветке miniLED, которая, впрочем, не приведёт к повышению яркости самих эк...

Событийное логирование для аналитики и мониторинга работы телеграм-бота Привет, Хабр! Меня зовут Артем.По мере роста различной работы с телеграм ботом нашего корпоративного телеграм-бота, оптимизация и поддержание его стало более сложной задачей. В какой-то момент я осознал, что нужен надежный способ отслеживания происходящих событий в приложени...

Обнаружены многочисленные уязвимости безопасности в устройствах Xiaomi на Android Исследователи обнаружили множество серьезных уязвимостей в устройствах Xiaomi на Android, позволяющих злоумышленникам красть данные пользователей.

Векторные базы данных: простым языком про устройство и принцип работы Только изучили один инструмент, как сразу же появились новые? Придется разбираться! В статье мы рассмотрим новый тип баз данных, который отлично подходит для ML задач. Пройдем путь от простого вектора до целой рекомендательной системы, пробежимся по основным фишкам и внутрен...

Yggdrasil-mesh глазами пентестера В наше время растет популярность децентрализованных альтернатив современным подходам к маршрутизации трафика в вычислительных сетях (например, для обхода санкционных блокировок недружественных стран и анонимизации трафика). Одним из примеров такого подхода является Yggdrasil...

3CX предупреждает: из-за уязвимости нужно отключить интеграции с базами данных SQL Компания 3CX, специализирующаяся на VoIP-коммуникациях, предупредила клиентов о необходимости отключить интеграцию с базами данных SQL из-за потенциальных рисков, связанных с недавно обнаруженной уязвимостью.

Microsoft построит атомные реакторы для питания своих серверов Разработка инфраструктуры центров обработки данных (ЦОД) является сложной задачей. Она требует укрытия, охлаждения и специализированных генераторов, которые обеспечивают непрерывную работу серверов.

Pandas в pandas'е: упаковываем документацию в датафрейм Документация к сложным библиотекам на питоне (напр. pandas) хранится в doc-строках и разбросана по сотням страниц сайта. В этой статье мы с помощью небольшого кода упакуем её (информацию из документации для каждого класса и метода) в... датайфрейм. Но зачем? Во-первых, это п...

RTX 4080 с трудом выдает 60 fps в разрешении 2K в GTA: San Andreas с модом RTX Remix Игре ещё предстоит пройти дальнейшую оптимизацию

Ford лидирует по количеству отзывов в США три года подряд Повышения качества автомобилей Ford ещё предстоит подождать

Kustomize в Kubernetes Привет, Хабр!

[Перевод] Сложнейшая проблема компьютерных наук: центрирование Заявляю: «Мы, как цивилизация, разучились использовать центрирование». Ну то есть мы, конечно, знаем, как это делать — очень просто: display: flex; justify-content: center; /* Горизонтальное центрирование */ align-items: center; /* Вертикальное центрирование */ Не спрашива...

Эксплуатируем переполнение буфера в простом TCP-сервере Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тре...

Bloomberg сообщает, что российские хакеры проникли в сети Пентагона и Министерства юстиции Утверждается что хакеры воспользовались уязвимостями в программном обеспечении для передачи файлов MOVEit.

Так какой же процессор использовался в играх Brick Game? На это небольшое исследование меня натолкнула опубликованная недавно на Хабре статья, в которой автор предположил, что в знаменитых "Тетрисах" из 90-х мог использоваться 4-битный микроконтроллер Holtek HT1130. Меня сильно удивило (и мотивировало), чт...

Как взломать банк? (или разбор Payment Village на StandOff 11) Егор Филатов, младший аналитик отдела анализа защищенности Angara Security, подготовил разбор двух недопустимых событий в банковской сфере, которые могли бы нанести серьезный урон бизнесу... Но на практике это моделирование кибератаки через мобильное приложение, которое полу...

КамАЗы получат отечественную дроссельную заслонку на замену американской «Кингисеппский машиностроительный завод» (КМЗ) импортозаместил дроссельную заслонку A2105-T02 американского производителя IMI NORGREN для российских грузовиков КамАЗ. «Отливки должны изготавливаться из сложного алюминиевого сплава АЦ4Мг. Он обладает о...

В Москве пройдёт ярмарка современного искусства «Art Russia/Арт Россия 2024» Событие охватит широкий круг тем: от вопросов продвижения художников до альтернативных видов искусства.

Разработка высокопроизводительного кеш-слоя на основе Redis в телеграм-боте Мгновенность процессов стала золотым стандартом. Пользователи требуют мгновенных результатов, и телеграм-боты не являются исключением. Без кеширования данных, боты могут столкнуться с серьезными задержками при обработке запросов. Кеш-слои в теботах - это ключевой инструмент,...

Госдума поддержала в первом чтении идею доступа силовиков к базам данных «для защиты информации» о своих сотрудниках Против них выступали Ассоциация банков России и Ассоциация больших данных.

Google Maps получило обновление для Android 14 Если вы хоть раз пользовались функцией «поделиться» в Google Maps, то для вас у нас хорошие новости — оно стало более удобным на Android 14. Google отказывается от «пользовательского меню» в пользу «родной» версии для Android, предлагая более упрощенный опыт.

Теория сложности Привет, Хабр!Теория сложности представляет собой концепцию о том, что сложные системы — это не просто совокупность частей, но скорее сеть взаимодействий, которые порождают новые, часто непредсказуемые явления.Формулы, используемые в теории сложности, часто связаны с вычисли...

Как работает Kubernetes пока ты спишь Эта статья - базовое описание того, из каких компонентов состоит Kubernetes, как он работает «под капотом». Это важно так как платформа сложная и: •  понимание ее работы влияет на факторы разработки; •  становится понятно, что можно и чего нельзя; • &n...

Как мы работаем с ресурсами в веб-приложениях Приложения, созданные на платформе 1С:Предприятие, могут быть развернуты в трёхзвенной архитектуре (Клиент – Сервер приложений – СУБД). Клиентская часть приложения может работать, в частности, как веб-клиент, в браузере. Веб-клиент – это довольно сложный фреймворк на JavaScr...

Почему работа с данными так популярна: Data Scientist, Big Data и объектное хранение По оценкам Cybersecurity Ventures, к 2025 году общий объем данных в облаках достигнет 100 зеттабайт, или 50% всех мировых данных на тот момент. Ландшафт хранения этой информации разнообразен: от недорогих обычных серверов до огромных хранилищ на сотни петабайт. При эксп...

MediaTek представил продвинутый чипсет Dimensity 9300+ с мощными возможностями ИИ Компания MediaTek анонсировала выпуск нового процессорного чипсета Dimensity 9300+, оснащенного расширенными возможностями искусственного интеллекта. Новинка сможет обрабатывать сложные ИИ-модели прямо на устройстве, открывая широкие перспективы для развития мультимодальных ...

Аналог Duolingo для продвинутых — одна хорошая книга для пополнения словарного запаса в английском языке Наткнулся недавно на книгу "1100 words you Need to Know" by Murray Bromberg and Melvin Gordon" (для уровня C1-C2). Она легко гуглится в Яндексе.Данную книгу упоминали уже здесь, на Хабре, как хороший способ изучения новых слов. Я напишу еще немного. Читать далее

В чипах AMD и Intel обнаружили уязвимость в безопасности данных Ученые из ETH Zurich провели серию экспериментов, которые позволили выявить уязвимости в системах конфиденциального вычисления, разработанных ведущими производителями компьютерных чипов, такими как AMD и Intel. Оказалось, что хакерам удается получить доступ к данным, изолиро...

И целого интернета мало. Для создания больших языковых моделей нового поколения, включая GPT-5, попросту не хватает данных Похоже, процесс создания всё более масштабных и сложных языковых моделей на основе ИИ уже упёрся в одну весьма серьёзную преграду. Для таких моделей весь интернет фактически слишком мал.  создано DALL-E Для обучения больших языковых моделей нужно очень и очень мно...

F5 исправляет RCE-уязвимость в BIG-IP Критическая уязвимость в утилите настройки F5 BIG-IP (CVE-2023-46747), позволяет удаленному злоумышленнику выполнить произвольный код без аутентификации. Проблема связана с UI Traffic Management и получила 9,8 балла из 10 возможных по шкале оценки уязвимостей CVSS.

Уязвимость в популярном WordPress-плагине Ultimate Member ведет к утечке данных Исследователи предупредили о критической уязвимости (SQL-инъекция) в популярном плагине для WordPress, который насчитывает более 200 000 установок. Проблема может использоваться для извлечения конфиденциальных данных.

В середине февраля выйдет необычный платформер-головоломка Airhead Платформер-головоломка в духе метроидвании наконец-то получила дату релиза. Airhead от студий Octato и Massive Miniteam выйдет 12 февраля для платформ ПК, PS 5, Xbox Series X|S и облачного сервиса Amazon Luna. Чуть позже появятся порты для прошлого поколения консолей Microso...

CADLib API: От API к прямой работе с базой данных модели через SQL-запросы Рассмотрим вариант расширения стандартного CADLib API в части выборки объектов с некоторыми параметрами из базы при помощи SQL-запросов на примере получения всех файлов публикации, в которых встречаются объекты коллизий. Подобную задачу мы решим сперва вручную при помощи тол...

Скрытая опция на телефонах Samsung позволяет безвозвратно удалять файлы за один раз В пользовательском интерфейсе Samsung One UI много скрытых функций.

Ученые создали метод оценки важности правил и данных в ИИ Ученые представили метод оценки значимости правил и данных в моделях «осведомленного машинного обучения». Это позволяет искусственному интеллекту (ИИ) интегрировать законы реального мира, улучшая решение сложных задач.

Затыкаем рот Windows 10 Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии использования, когда Windows 10 управляет домашним или рабочим компьютером, э...

Qualcomm Snapdragon X Elite демонстрирует прирост производительности Некоторое время назад мобильный процессор Qualcomm Snapdragon X Elite прошёл целый цикл тестов в составе какого-то ноутбука компании Lenovo (производитель не называет модель и она не отображается в синтетическом тесте, так что об этом можно только догадываться). Данный ноутб...

Топ 8 электрических цепных пил — от проводных до миниатюрных Мы изучили рынок электрических пил, почитали пользовательские отзывы и поговорили с экспертами, чтобы подобрать для вас несколько качественных моделей. Рассказываем, какую электропилу лучше купить в 2024 году.

VBA макросы. От бессмыслицы к осмысленному. Интерфейс В первой части, через боль и страдания, мы написала ядро – основную логику макроса.Сегодня поработаем над пользовательским интерфейсом. Читать далее

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

Распределённые системы на службе ФССП России. Часть 2. Суперсервис «Цифровое исполнительное производство» Привет, Хабр! Меня зовут Дима. Я работаю в отделе разработки систем межведомственного взаимодействия РЕД СОФТ. Представляю вам вторую статью про импортозамещение в АИС ФССП России, в которой я расскажу о проектировании сложных территориально распределённых информационных сис...

Войти в ИТ через тестирование: опыт QA-инженеров hh.ru Привет! Меня зовут Олег Водянов, и я QA-инженер в hh.ru.  Свой путь в тестировании я начал в качестве джуна в далёком 2018 году. Всё, что мне тогда понадобилось для трудоустройства — это прочитать и законспектировать теоретическую информацию с сайта www.protesting.ru, н...

Критическая уязвимость в WordPress-плагинге Forminator угрожает 300 000 сайтов В плагине Forminator для WordPress, который суммарно установлен на 500 000 сайтов, обнаружена критическая уязвимость, позволяющая злоумышленникам осуществлять беспрепятственную загрузку файлов на сервер.

Стиль написания кода на Wolfram Language Я как большой фанат Wolfram Language (WL) очень часто изучаю открытые репозитории с кодом на этом языке. Изучив достаточно много кода я заметил, что стиль написания этого кода очень сильно разнится от проекта к проекту. Но так же я изучил много встроенных пакетов в Mathemati...

Как мы с Кандинским дракона рисовали Очень часто для оформления документов, например, презентаций или статей на Хабре

Материалы для подготовки к собеседованию на позицию Data Scientist. Часть 1: Live Coding В данной статье разберемся что такое live coding интервью и как к нему готовиться.Материал в первую очередь будет полезен Data Scientist'ам и ML инженерам, при этом некоторые разделы, например, Алгоритмы и структуры данных подойдут всем IT специалистам, к...

Кастомные декораторы в Angular приложениях При разработке приложений мы каждый день решаем как типичные задачи , так и весьма сложные. Иногда сложные задачи решаются очень просто и быстро, а иногда даже самые простые требуют нестандартных решений и не малого опыта от разработчика. В данной статье я хочу поделиться с ...

Уязвимость в ПО для такси привела к утечке почти 300 тысяч клиентов Ирландская компания iCabbi, поставщик ПО для таксомоторных компаний, устранила серьёзную уязвимость в защите клиентской базы данных, ставшей причиной утечки данных почти 300 тысяч человек.

Спутники Starlink влияют на работу радиотелескопа Square Kilometer Array Концепция Starlink отличается от предыдущих спутниковых коммуникационных сетей тем, что это — группировка, которая состоит из большого числа спутников на низкой околоземной орбите. На сегодня насчитывается около 5 000 спутников Starlink, но их количество может выр...

Когда вендор не защитил — защищаем вашу Станцию, Капсулу и A113X Приветствую!В нашем несовершенном мире «умных домов» и повсеместного IoT с относительно недавних пор стало модным производить (да и покупать домой) очередного разговорчивого электронного друга, а именно: Яндекс Станции, VK Капсулы и тому подобные девайсы.К&nbs...

[Перевод] Компиляция моделей МО в С Статья посвящена знакомству с инструментом micrograd и компиляции генерируемых им нейронных сетей в язык С. При этом она не является руководством по машинному обучению, но вполне может позволить вам лучше понять МО через призму компиляторов. В ходе этого процесса мы также р...

Как собрать очень компактный и мощный игровой компьютер на платформе Mini-ITX в 2023 году Сборка компьютера на платформе Mini-ITX гораздо сложнее сборки обычного ПК в просторном корпусе. Небольшое пространство диктует особые требования к размерам комплектующих и отводу тепла от них.

Стратегия Inkulinati в духе Страдающего средневековья покинет ранний доступ Причудливая пошаговая стратегия Inkulinati покинет ранний доступ и появится на PC, Nintendo Switch, PlayStation 4|5, Xbox One и Xbox Series X|S. Разработчики из Yaza Games и издатель Daedalic Entertainment поблагодарили фанатов за их фидбэк и поддержку в последний год и уточ...

Арктический НОЦ создает детали для целлюлозно-бумажной промышленности Научно-образовательный центр «Российская Арктика» на базе Северного (Арктического) федерального университета изучает способы аддитивного производства сложных комплектующих оборудования для агрессивных химических сред. Центр сотрудничает с предприятиями целлюлозно-бумажной пр...

В Сенате США приняли пакет помощи Украине и Израилю на $95 млн. Теперь ему предстоит пройти голосование в Палате представителей.

Появился вирус, который захватывает ваш Google-аккаунт, «оживляя» cookie-файлы Приготовьтесь, пользователи сервисов Google: новый эксплойт нацелен на вашу самую конфиденциальную информацию — аккаунт. Эта уязвимость обходит даже смену пароля, оставляя вас уязвимыми.

Для вымогателя Rhysida появился бесплатный дешифровщик Южнокорейские исследователи обнаружили уязвимость в шифровальщике Rhysida, что позволило им создать бесплатный дешифратор для восстановления файлов в Windows. Другие специалисты считают, что исследователи зря раскрыли информацию о баге. 

«Иногда лучше написать велосипед»: как тестировать кластеры Kubernetes с помощью Python Сегодня Kubernetes — это основное средство для оркестрации контейнеров на рынке, поэтому их тестирование занимает особую позицию в перечне задач. Большинство тривиальных тестов можно запустить через команду kubectl, либо фреймворк Sonobuoy для тестирования сертификации верс...

Новый пошаговый рогалик от авторов Deep Rock Galactic — SpellRogue Разработчики из студии Guidelight Games, которых вы можете знать по невероятно популярному научно-фантастическому шутеру Deep Rock Galactic, представили новый пошаговый рогалик SpellRogue с уклоном в сбор колод. Новинка выйдет в ранний доступ уже 12 февраля, да ещё и на русс...

Microsoft удаляет перетаскивание с помощью адресной строки из нового проводника 26 сентября 2023 года Microsoft выпустила обновление Moment 4 для Windows 11, предоставляющее клиентам множество новых функций и изменений. Переработанный проводник является важной частью обновления и предлагает модернизированный пользовательский интерфейс, поддержку RAR (и ...

Со 2 октября. Проживающих в квартирах начали принудительно выселять из жилья Едва ли для кого-то является секретом, что Россия является самой большой страной в мире по площади территории. Тем не менее, ввиду сложных климатических условий и очень большого расстояния между различными населенными пунктами, подавляющее большинство людей Читать полную ве...

Неравенства Белла для гуманитариев Популярных объяснений парадокса Эйнштейна-Подольского-Розена и связанной с ними теоремы Белла (это еще называют неравенствами Белла) можно найти достаточно. Лично мне нравится вот это sly2m.livejournal.com/592394.html Идея объяснять такие сложные вещи с помощью пары сапог,...

Эволюция системы разработки на SQL Мы — SQL команда Срочного рынка Московской Биржи, занимаемся разработкой и сопровождением бэкофиса торгово-клиринговой системы Spectra с момента ее возникновения. Срочный рынок Московской Биржи — это более 500 фьючерсных и 30000 опционных инструментов, несколько миллионов сд...

Как я искал ПДн в 300 базах данных [и сохранил рассудок] Пришли как-то ко мне парни из службы безопасности и говорят: «Надо обойти все БД и собрать с них персональные данные». Потому что в России изменилось законодательство и теперь их нужно хранить в особо защищённых хранилищах. Если этого не сделать, то рано или поздно данны...

Google патчит восьмую 0-day уязвимость в Chrome в этом году Google выпустила экстренные патчи для устранения очередной 0-day уязвимости в браузере Chrome. Известно, что этот баг уже находился под атаками и стал восьмой уязвимостью нулевого дня в Chrome в этом году.

Суслик и пингвин: кодим на Go под Linux Язык ядра Linux, его модулей и утилит написаны на языке C. Хоть он и является старым языком и прародителем многих других, но его до сих пор используют. В экосистему линукса постепенно проникают и более молодые языки — например, Rust. Но сегодня мы поговорим об детище Google ...

Agile в управлении проектами, SPSS и R для поиска взаимосвязей: подборка коротких онлайн-курсов российских вузов Собрали подборку курсов для разработчиков от Томского политеха, Московского физико-технического института и Новосибирского государственного университета. Все они доступны на агрегаторе курсов вузов «Академика», длятся в среднем 10–15 часов и проходят в асинхронном формате, н...

Обзор библиотеки bleve в Golang Bleve предоставляет индексации любых структур данных Go, он поддерживает различные типы полей: текст, числа, даты и логические значения, а также разнообразие запросов: от простых терминов до фраз и сложных булевых запросов.В этой статье рассмотрим основной функционал этой би...

Уязвимостями в устройствах Pixel пользовались киберкриминалисты На этой неделе инженеры Google исправили 28 уязвимостей в Android и 25 ошибок в устройствах Pixel, включая две проблемы, которые уже подвергались эксплуатации. Сообщается, что 0-day уязвимости в Google Pixel использовались киберкриминалистами для разблокировки смартфонов без...

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Стратегия Inkulinati в духе Страдающего средневековья выйдет в релиз Причудливая пошаговая стратегия Inkulinati покинет ранний доступ и появится на PC, Nintendo Switch, PlayStation 4|5, Xbox One и Xbox Series X|S. Разработчики из Yaza Games и издатель Daedalic Entertainment поблагодарили фанатов за их фидбек и поддержку в последний год и уточ...

Подглядывание в A/B тестах: как не потерять достоверность данных Привет, Хабр!A/B тестирование позволяет принимать обоснованные решения о том, какие функции или изменения наилучшим образом способствуют улучшению пользовательского опыта и повышению конверсии. Однако, несмотря на кажущуюся простоту проведения таких экспериментов, существует...

Курс «PostgreSQL для начинающих»: #1 — Основы SQL Этим постом я запускаю публикацию расширенных транскриптов лекционного курса "PostgreSQL для начинающих", подготовленного мной в рамках "Школы backend-разработчика" в "Тензоре".В программе: рассказ об основах SQL, возможностях простых и сложных SELECT, анализ производительно...

«100-кратный зум и гибридные алгоритмы телеобъектива и макросъемки — первоклассные». Инсайдер раскрыл новые подробности о Vivo X100 Ultra, первые примеры фото Vivo X100 Ultra получит модуль с телеобъективом, которого нет ни в одном другом флагмане из тех, что уже представлены на рынке. По данным известного информатора Digital Chat Station, в модуле с телеобъективом пропишется 200-мегапиксельный сенсор оптического формата...

Ключи в базе данных: практический обзор для начинающих системных аналитиков Всем привет! Меня зовут Оксана, я системный аналитик из компании EvApps. Что побудило меня написать эту статью? Я обучаю стажеров – системных аналитиков, и недавно столкнулась с такими вопросами, о которых раньше даже не задумывалась.Вопросы были связаны с разными видами клю...

В базе данных сертификации 3C Китая были обнаружены три новых планшета Vivo Vivo Pad 3, Watch 4 и iQOO Pad 2, Pad 2 Pro прошли сертификацию 3C.

Python и Excel глазами НСИ Всем привет! Меня зовут Алмаз. Я специалист по НСИ (нормативно-справочной информации) в компании Bimeister. Хотел бы поделиться своим небольшим опытом автоматизации некоторых рутинных задач при работе с различными файлами и Excel- базами данных.Python.Предыстория.Сейчас дово...

Палата представителей США одобрила $61 млрд. помощи Украине Теперь ему предстоит пройти голосование в Сенате и получить подпись американского президента.

Adventurers Mobile напоминает хардкорные шутеры на аркадных автоматах Шутер от третьего лица Adventurers Mobile выпустили на iOS и Android по всему миру, включая РФ. В нём делается ставка на сюжетные миссии, на прохождение которых тратится энергия. Уровни довольно сложные — без особого скилла первую миссию пройти сложно, так как враги стреляют...

Когда у Земли появилось магнитное поле — вы удивитесь Ученые выяснили когда образовалась магнитосфера Земли Земля образовалась примерно 4,5 миллиарда лет назад, однако еще потребовалось продолжительное время, чтобы она окончательно сформировалась и приобрела ту структуру, которую мы знаем. Соответственно, магнитное поле на наше...

[Перевод] Каково это, создавать язык программирования сегодня? «Эта книга – классика. Относитесь к ней бережно». Такую фразу произнёс архитектор из нашей команды, передавая мне The Dragon Book. Разработкой компиляторов я увлёкся где-то 15 лет назад ещё на заре своей карьеры. Как-то раз, читая эту книгу поздно вечером, я заснул, небреж...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Энергия будущего: химики стали ближе к созданию литий-серных батарей Литий-серные батареи обладают огромным потенциалом, позволяя накапливать в пять-десять раз больше энергии, чем современные литий-ионные батареи, при меньшей стоимости. Однако раскрытию их полного потенциала мешает сложный и малоизученный процесс реакции. Теперь исследователи...

Сенатор Карасин: продвижение диалога по Украине после ГА ООН не произошло В России высказались о продвижении диалога по Украине после Генассамблеи ООН

[Перевод] Делаем двоичные файлы Rust меньше по умолчанию Вы когда-нибудь пробовали компилировать program helloworld на Rust в режиме --release? Если да, то видели, какой размер двоичного файла получается? Достаточно сказать, что он не очень маленький. Или, по крайней мере, не был таким до недавнего времени. В этом посте я расскажу...

Проблемы LogoFAIL позволяют внедрять UEFI-буткиты через картинки Эксперты компании Binarly обнаружили ряд уязвимостей в библиотеках для парсинга изображений, включенных в прошивку UEFI. Эти уязвимости, получившие общее название LogoFAIL, эксплуатируют функцию прошивки, которая позволяет компаниям добавлять свои логотипы на загрузочный экр...

Одноранговые сети (для самых маленьких) часть 1 Шёл 2023 год. Windows ушел из страны и вернуться не обещал, а потребность в сетевой инфраструктуре никуда не делась. В начале года мы общались с товарищем, который довольно-таки успешно вёл небольшой бизнес в сфере оказания полиграфических услуг. И к тому моменту как в его ф...

Миграция конфигурации сборки с Groovy на Kotlin DSL (Domain-Specific Language) — это язык программирования, который спроектирован и оптимизирован для решения задач в конкретной области или для определенного класса задач. DSL build.gradle предоставляет разработчикам удобный способ определения настроек проекта и управления ...

Замыкания и декораторы в Python: часть 2 — декораторы Уважаемые читатели, рад вас приветствовать в новой статье. Этот материал является продолжением предыдущей публикации, посвященной замыканиям. В данной части обзора мы углубимся в тему декораторов.Эта статья написана в первую очередь для тех, кто только начинает свой путь в п...

«Дочка» Chery перещеголяла саму Chery. Анонсирован Jetour Shanhai L9, и он даже больше флагманского Chery Tiggo 9 Принадлежащий Chery бренд Jetour представил в Китае флагманский кроссовер Jetour Shanhai L9. Интересно, что эта модель оказалась даже больше флагманского Chery Tiggo 9! Габариты Jetour Shanhai L9 составляют 4862 х 1925 х 1784 мм при длине колесной базы 2850 мм. Длина и...

[Перевод] Криптография с открытым ключом: ключи RSA Уверен, что вы хотя бы раз создавали пару ключей RSA, напримет, потому, что вам нужно было подключиться к GitHub, и вы хотели избежать необходимости вводить свой пароль каждый раз. Вы добросовестно следовали инструкциям по созданию SSH-ключей, и через пару минут всё было гот...

Как приручить нейросеть: практический опыт Итак, в прошлой статье я уже немного рассказывал о том, что с LLM можно работать и даже построить определенный RAG. Как и обещал, перейдем к практике! :)Сегодня мы будем делать простейший локальный и приватный RAG для работы с базой знаний. Все это будет проходить без погруж...

Система безопасности Skyryse способна посадить вертолет с отказавшим двигателем Как известно, управлять вертолетом очень сложно, поэтому пилоты, способные выполнять в полете сложные фигуры — это, как правило, профессионалы высочайшего класса. Однако и они оказываются бессильны, если у вертолета внезапно откажет двигатель.

Россия и страны ЕС в опасности: в OwnCloud найдена серьезная уязвимость OwnCloud, популярное серверное приложение для обмена файлами с открытым исходным кодом, столкнулось с серьезной угрозой безопасности, поскольку уязвимость максимальной степени тяжести (CVE-2023-49103) «массово эксплуатируется».

Смартфон Infinix Hot 40i прошёл сертификацию органом TDRA ОАЭ Он внесен в базу данных с номером модели — X6528, а сертификация будет действительна до 30 октября 2026 года

Коммерческие факторы продвижения сайта Чек-лист по продвижению магазинов, салонов и другого бизнеса.

Windows 11 научилась переустанавливать саму себя. Все выполняется автоматически через «Центр обновления Windows» Microsoft наконец-то внедрила в Windows то, что ждали давно: Windows 11 научилась сама переустанавливать себя с сохранением на ПК всех пользовательских файлов. Новая функция реализована в бета-версии ОС. Переустанавливать Windows 11 с сохранением файлов и настроек...

Палочки Непера и «Шпаргалка» — карманные «калькуляторы» XVII века для умножения и деления сложных чисел В рамках серии материалов о различных старинных счетных устройствах мы уже познакомились со сложными механизмами, в основном предназначенными для сложения чисел. Операции умножения во всех случаях требовали выполнения ряда сложных действий, но в...

Роскачество и Росаккредитация не дремлют: Wildberries, Ozon и другие маркетплейсы проверят тайные покупатели Роскачество и Росаккредитация совместно с Центром развития перспективных технологий завершили первый этап оценки 30 онлайн-площадок. Об этом рассказала пресс-служба Роскачества.  Сгенерировано нейросетью Midjourney В список вошли маркетплейсы, сетевые ритейлеры, с...

AI и закон: как правительства пытаются регулировать искусственный интеллект Слова, сказанные Уиллом Смитом в знаменитой сцене из фильма «Я, робот», мол, искусственному интеллекту никогда не достичь человеческого уровня, потому что он «не может написать симфонию или взять чистый холст и превратить его в шедевр», теряют актуальность. Генеративные нейр...

Некоторые рассуждения по концептуальной сложности импортозамещения виртуализации, в части сети Столкнулся с проблемой в понимании ряда концепций у вновь приходящих коллег, особенно в части импортозамещения — решил написать статью. Я не уверен, что она нужна на Хабре, но я ее потом переработаю по результатам. Это попытк...

УАЗ «Буханка» подорожала в России С сегодняшнего дня повысилась стоимость 9-местного автобуса УАЗ «Буханка»: автомобиль подорожал, правда, не сильно — на 15 тыс. рублей. Цена повысилась до 1,435 млн рублей. Причем в эту стоимость не входит доставка машины до дилера, а это еще 50 тыс. р...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Как мы переносили базу Clickhouse между географически удаленными дата-центрами В конце прошлого года мы писали о сложном переезде нашего собственного сервиса в новый дата-центр в Детройте. Среди прочих задач мы переносили Clickhouse. Напомню, что речь идет о нагруженном сервисе, который обслуживает десятки серверов, принимающих сотни тысяч запросов с н...

Expeditions A MudRunner Game — новый симулятор бездорожья от авторов SnowRunner Компания Saber Interactive, под крылом которой вышли тактический шутер Insurgency: Sandstorm, симулятор бездорожья SnowRunner и очень необычный симулятор-песочница Teardown, представила новый трейлер Expeditions: A MudRunner Game — ещё одного симулятора езды по горам и болот...

Первые шаги в тест-дизайне: Разбираемся в базовых техниках QA Привет, дорогой читатель! Если ты здесь, значит, ты либо только начинаешь свой путь в мире QA, либо ищешь простые и понятные объяснения сложных тем. В любом случае, ты попал по адресу.Для чего же нужен тест-дизайн? Тест-дизайн — это сердце тестирования. Он позволяет определи...

TON Storage – прорыв в Web3 или провал? TON Storage - это часть экосистемы TON, изначально спроектированной командой Telegram, во главе с Павлом Дуровым. Она предоставляет возможность хранить, скачивать и делиться файлами децентрализованным способом.Напомню, что работа TON (Telegram Open Network) на несколько лет ...

Ростех займется развитием радиофотоники в стране Новое технологическое направление будет развиваться на базе НИИ «Полюс» им. М. Ф. Стельмаха холдинга «Швабе» Госкорпорации Ростех. Научно-исследовательский институт одним из первых в России стал создавать сложные лазерные информационные системы. Решением Правительства РФ инс...

Security Week 2408: уязвимости в Microsoft Exchange и Outlook 13 февраля компания Microsoft выпустила очередной ежемесячный набор патчей для собственных продуктов. Всего было закрыто более 70 уязвимостей, наиболее опасные относятся к защитным механизмам в Windows, не позволяющим открывать сомнительные файлы из Сети без предупреждения. ...

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

С 1 января купить новый автомобиль в России станет гораздо сложнее Жизнь на территории России никогда не была простой и легкой, так как всем и каждому приходится постоянно быть готовым к различным событиям и самым разным обстоятельствам, способных очень значительно изменить привычный жизненный уклад. Так, в Читать полную версию публикации ...

Почему баллистические ракеты сложно сбивать Баллистические ракеты системам ПРО и ПВО гораздо сложнее сбить, чем крылатые Ранее мы уже рассказывали, что ни одно ПВО в мире не способно сбивать ракеты с эффективностью 100%. Причем наиболее сложными целями для систем противовоздушной и противоракетной обороны являются бал...

На базе системы единой аутентификации Avanpost FAM разработан новый продукт Avanpost MFA+ Новый продукт Avanpost MFA+ разработан на базе системы единой аутентификации сотрудников Avanpost FAM, но включает в себя облегченный набор функций и не требует сложного проектного внедрения. Avanpost MFA+ унаследовала опции безопасности системы Avanpost FAM. Как и FAM, сист...

Техники usability — как проектировать сложные системы, чтобы они стали простыми для использования Существует заблуждение, что дизайн — это вопрос вкуса, и у него нет объективных критериев оценки. Но не стоит забывать об условиях использования приложения. Например, таких факторах, как шум, низкое качество, старое тормозное оборудование или программное обеспечение, огранич...

Как установить Minecraft Java на Андроид? Minecraft Java — версия Minecraft, которая наиболее популярна на ПК, давая куда больше возможностей в моддинге и создании серверов. Для Minecraft Java уже существуют впечатляющие проекты вроде RustMe (точна копия Rust, только с воксельной графикой), а также сборка Голос В...

На Мегамаркете появилось продвижение товаров в результатах поиска Магамаркет представил новый инструмент для увеличения продаж – «Продвижение в поиске»

Увольнение без компенсаций: как этого избежать и что вам положено по закону Ох, уж это увольнение без компенсаций. Любят его некоторые работодатели, в последнее время поступило много обращений в профсоюз с этой проблемой.Ситуация тут часто такая – уволить сотрудника против его желания по закону не так просто. Для этого нужно выполнить ряд сложных ус...

Яндекс удалит аккаунты, которыми не пользовались более 2,5 лет Яндекс взял курс на повышение безопасности пользовательских данных, обновив политику в отношении неактивных учётных записей «Яндекс ID».

В VK Рекламе появилось новое целевое действие для продвижения групп в Одноклассниках В качестве целевого действия теперь можно указывать «Написать сообщение»

Партнерская программа OKX: реальные отзывы Партнерские программы на криптовалютных биржах важны для пользователей — они помогают зарабатывать больше, при этом тратить на комиссии меньше. Бывшая криптобиржа OKEx предлагает пользователям два варианта заработка: для инфлюенсеров; для всех клиентов. Партнерская програм...

Джастин Сан снимет ETH на $132 миллиона - возможен дамп Основатель Tron (TRX) Джастин Сан снимет 80 000 ETH на $132 миллиона

Google Play упрощает описания приложений с помощью AI Google Play запускает новую функцию, которая автоматически генерирует краткие описания приложений на основе полных описаний, введенных разработчиками. Целью этого эксперимента является улучшение пользовательского опыта и повышение конверсии загрузок.

В России начали выпускать стёкла со специальным покрытием для метропоездов «Москва - 2024» В России начали выпускать остекление кабин машиниста для поездов метрополитена «Москва - 2024», о чем сообщает Ростех. «Технология позволяет изготавливать конструкции со сложной геометрией и футуристичным дизайном. Как, например лобовое остекление для ...

Как передать информацию в ICMP-пакетах и не привлечь внимания санитаров Источник: polymerh. На Хабре достаточно статей про передачу данных через протокол ICMP. Чего говорить, шесть лет назад я сам писал про стеганографию в IP-пакетах и «пингах». Но кажется, самое время вернуться к этой теме и предложить неочевидные методы. Если вам кажется, ч...

Обнаружена неожиданная связь между депрессией и температурой тела Ученые обнаружили, что у людей с депрессией повышена температурой тела Депрессия не всегда имеет психологические причины, например, стрессы. Иногда она вызвана физиологическими процессами в организме. То есть на первый взгляд у человека может не быть каких-либо внешних повод...

Как Wazuh помог наладить круглосуточный мониторинг и реагирование на ИБ-события Представим ситуацию. Вы хотите выстроить процесс реагирования на ИБ‑инциденты в компании. Для этого нужно вовремя фиксировать атаки на вашу инфраструктуру. Вы решаете собирать логи и мониторить все, до чего можете дотянуться: хосты, межсетевые экраны...

Это реально? Что должен уметь джуниор системный аналитик по профессиональному стандарту Минтруда России Нам оставили немало комментариев к статьям по подготовке к собеседованию системного аналитика (СА) о том, что примеры со сложными вопросами по SQL, REST и диаграммам — избыточны. И что СА не обязан знать, как написать код обработки запроса на Python, И даже СУБД — тоже не сф...

Сбер представил новую версию GigaChat - на основе самой сильной модели для русского языка На международной конференции по искусственному интеллекту AI Journey разработчики Сбера анонсировали новую версию сервиса GigaChat, в основе которого лежит одна из наиболее продвинутых моделей для русского языка с 29 миллиардами параметров.  Иллюстрация: Сбер В чи...

Где мне это пригодится в жизни или применение Nothing в Kotlin на примере В данной статье я хочу показать, почему развитая система типов в языке программирования это здорово. Я попробую провести небольшой ликбез о таких на первый взгляд сложных вещах, как sealed-иерархии, ковариантность и тип Nothing на понятном практическом примере создания своей...

Klipper для Neptune 3 Pro под управлением BIGTREETECH BTT PI V1.2. Самый простой гайд. Привет! Знающим и понимающим тут делать нечего, это инструкция для людей совсем слабо разбирающихся ) Эта инструкция базируется на ЭТОЙ, но без лишних манипуляций и с более свежей прошивкой. ____________Попробую описать процесс переезда с марлина на клиппер на 3 про при помо...

Microsoft анонсировала OneDrive 3.0 В официальном блоге OneDrive подробно рассказывается о том, что ждет пользователей в обновлении 3.0. Одна из основных задач этого обновления — облегчить пользователям поиск нужных им сохраненных файлов. Это заставило Microsoft внести некоторые изменения в дизайн главной стра...

Yandex Cloud представила большое обновление платформы для работы с данными Среди нововведений – запуск сервиса для управления метаданными Yandex MetaData Hub, добавление новых возможностей в сервис BI-аналитики Yandex DataLens и повышение безопасности баз данных

File upload на React.js шаг за шагом В этой статье напишем компонент для загрузки файлов на сервер, который поддерживает: - Индикатор загрузки - Прерывание отправки - Drag and dropВ нашей конкретной реализации этот компонент будет оберткой и сам не будет отображать файлы, но, я надеюсь, приемы из этой статьи по...

Топ самых интересных CVE за март 2024 года Всем привет! Подводим итоги марта топом самых интересных CVE. Гвоздём программы ушедшего месяца, конечно же, стал бэкдор в XZ Utils, наделавший шуму в Linux-сообществе. Десятку по CVSS также выбила уязвимость в Atlassian Bamboo Data Center и Server на внедрение SQL-кода.Ориг...

По заветам кота Вжуха: превращаем веб-приложение в сервис на платформе VK Mini Apps VK Mini Apps — это платформа для создания мини-приложений, работающих внутри ВКонтакте. На ней можно создать продукт любого масштаба — от лендинга до сложного сервиса с множеством функций. А ещё вы можете портировать на площадку ваше веб-приложение, чтобы получить доступ к о...

[Перевод] Распаковываем архив gzip вручную. Часть 2 В этой части мы, как и в первой, разархивируем файл gzip вручную, но теперь ещё и декодируем коды Хаффмана. Для начала запишем данные на диск: $ echo "hector the frantic father on an anchor or a rare fat cat sat on the ranch" > test-huff.txt $ xxd test-huff.t...

Как изучать китайский язык / 怎样学习汉语? Пошаговая инструкция Не секрет, что китайский язык считается сложным для носителей европейских языков. Но сам язык как ни странно не очень сложный. В нем, например, существительные и прилагательные не изменяются по родам, числам и падежам, а глаголы не спрягаются. Сложность составляют письменнос...

Роскачество: Apple и Google могут отключить смартфоны с iOS и Android в России, но вряд ли сделают это В Роскачестве заявили, что компании Apple и Google имеют техническую возможность отключить свои смартфоны в России. «Технически отключение всех смартфонов Apple и Android, которые используют сервисы Google, возможно. Происходить это будет по тому же самому механиз...

User Story Mapping или Карты Пользовательских сценариев User Story Mapping или КАРТЫ ПОЛЬЗОВАТЕЛЬСКИХ ИСТОРИЙ - это способ визуального планирования и приоритизации задач. Способ хорош тем, что заставляет нас думать о своих software решениях с позиции ПОЛЬЗОВАТЕЛЬСКИХ ИСТОРИЙ(User Story).Прежде чем мы перейдём к зна...

Разработчики KDE предупредили, что темы способны удалять пользовательские файлы На прошлой неделе разработчики KDE предупредили пользователей Linux о необходимости соблюдать «крайнюю осторожность» при установке глобальных тем, даже из официального магазина KDE Store. Дело в том, что эти темы способны выполнять произвольный код на устройствах для кастоми...

Мобильная разработка за неделю #534 (8 — 14 апреля) В нашем новом дайджесте не страшный Accelerate и MVVM без M, жизнь после отвала eMMC и инъекции зависимостей в Compose, история успеха Flutter, проблемы маленьких приложений, 900 самых популярных инструментов ИИ на базе open source и многое другое. Подключайтесь! Подписывай...

Trails of Cold Steel: NW — официальная мобильная игра по вселенной The Legend of Heroes Глобальный релиз Trails of Cold Steel: NW в App Store и Google Play состоится 29 мая. Отмечу, что предрегистрация проходит во многих странах, за исключением РФ. Если количество регистраций достигнет 1 млн, то на старте игроки получат 10 гача-билетов, SSR-героя и другие награ...

Wuthering Waves: Подай заявку на участие в бета-тесте Wuthering Waves — ролевая игра с открытым миром, которая предложит геймплей наподобие Genshin Impact, только в более мрачным сеттингом и упором на проработку битв, как в Punishing Gray Raven. Для Wuthering Waves пройдёт ЗБТ в Китае. Чтобы поучаствовать в нём надо заполнить...

Состоялся релиз игры Domino: The Little One про экологию Domino: The Little One — игра-платформер для ПК и смартфонов. Релиз должен состояться сегодня, 23 ноября, причём проект уже выпустили в App Store — 22 числа. В Steam указано, что выход состоится в течение обеда. А страницы в Google Play на момент написания новости нет. Domi...

Wildberries открывает прием заявок на обучение по Data Science Для участия в курсе необходимо пройти предварительный отбор – выполнить тестовое задание и пройти интервью с рекрутером.

Сорвать покровы: почему светлячки светятся и как они к этому пришли Светлячки, их возможности и образ жизни неплохо изучены. Например, специалисты выделили фермент — люциферазу, который насекомые используют для излучения света. С 60-х годов прошлого века известны вещества, благодаря которым возможна люминесценция. Но эти похожие на личинок ж...

Графические процессоры NVIDIA, AMD, Apple и Qualcomm столкнулись с новой уязвимостью краж данных Новая уязвимость в графических процессорах таких крупных производителей, как Apple, AMD, Qualcomm и Imagination Technologies, позволяет злоумышленникам похищать конфиденциальные данные.

Китай ответит на санкции США самым передовым литографом, работающим на ускорителе частиц. С его помощью Китай сможет создавать 2-нанометровые чипы Как пишет South China Morning Post, Китай изучает новые возможности производства чипов внутри страны. И одной из таких является передовой литограф, работающий на ускорителе частиц. Команда из Университета Цинхуа уже ведет активные переговоры с властями нового района Сюн...

В Китае проходит тестирование Soul Land: Shrek Academy Soul Land: Shrek Academy это полноценная MMORPG по франшизе Soul Land. На этот раз игроки смогут создать своего аватара, выбрать класс и вручную управлять персонажем. Им предстоит проходить квесты и участвовать в рейдах. Для Soul Land: Shrek Academy проходит бета-тест в К...

На iOS выпустили подобие Buckshot Roulette Китайские энтузиасты перенесли Buckshot Roulette на Android ещё в январе. Это не прямой порт ПК-версии, а относительно качественные поделки. Тем временем проходила предрегистрация на Buckshot Roulette Survival в App Store, снова не от оригинального разработчика. Теперь игра ...

Этапы и принципы развития навыка говорения Статью пришлось переопубликовать с важными уточнениями. Кто уже читал, в конце после чёрточки внизу – совершенно новый текст.«ЗНАТЬ иностранный язык» и «УМЕТЬ на нём разговаривать» — это очень разные вещи. Профессиональные переводчики знают язык глубоко, но разговаривают нек...

Как мы строили систему грейдов разработчиков Как понять, насколько правильно ты оценен, насколько верно оценены люди в твоей команде, соответствует ли оценка приносимой пользе и багажу их знаний и навыков? Стоит ли платить больше за знания, которые в данный момент не применяются и могут никогда не задействоваться? Как ...

Разработка трёхмассовой тепловой модели асинхронного тягового двигателя Разработка и постройка технологически сложных деталей огромных промышленных тяговых электродвигателей будет очень затратными и нерациональными мероприятием, если отсутствует необходимая базовая расчетная модель. В данной статье продемонстрирована разработка трёхмассовой тепл...

Для Ash of God's: Redemption началась предрегистрация в Google Play Игра Ash of Gods: Tactics вышла в 2019 году на iOS и Android. Она является приквелом к другой игре — Ash of God's: Redemption, которую выпустили на PC и консоли 23 марта 2019 года. С тех пор она получила в основном положительные оценки. А теперь игру собираются портировать н...

[Перевод] Разбиение файлов Terraform на компонуемые слои Terraform позволяет создать облачную инфраструктуру с помощью всего одной команды. Допустим, вы хотите запустить Elasticsearch и Kibana в кластере Kubernetes. Для этого можно написать несколько файлов .tf и выполнить команду terraform apply для инициализации кластера Kubern...

Прокрастинация Данная статья написана по материалам лекций психолога в МФТИ. Эти лекции показались мне очень полезными, поэтому я решил поделиться своим конспектом. Читать далее

[Перевод] Как заново реализовать тетрис Я из тех программистов, кому нравится всё реализовать самостоятельно. Нет, я не имею в виду, что не доверяю работе, сделанной другими. Скорее, я полагаю, что, если сделаю что-нибудь сам, то из этого будет гораздо больше толку, чем если просто взять чужую реализацию. Наприм...

Для критической уязвимости в WS_FTP Server уже появился эксплоит На прошлой неделе компания Progress Software, разработчик платформы для обмена файлами MOVEit Transfer, которая недавно использовалась в массовых атаках, предупредила клиентов о новой опасной уязвимости в своем продукте WS_FTP Server. Так как для этого бага уже появился PoC-...

Новая фотография от космического телескопа «Хаббл» показывает процесс слияния галактик NGC 6040 и LEDA 59642 Новое изображение, полученное космическим телескопом «Хаббл», представляет собой захватывающий снимок галактического столкновения, иллюстрирующий динамический процесс слияния двух галактик. На первый взгляд, кажется, что это одна галактика, но на самом деле ...

RuStore можно будет установить на читалках и медиаплеерах На Onyx Boox Faust 6 маркетплейс уже доступен.

[Перевод] Делаем код-ревью правильно В начале своей карьеры я как-то работал над одним заказом, создавая платформу сентимент-анализа для социальных сетей. В то время Twitter ещё был Twitter’ом. Наша команда состояла из семи человек, среди которых я был джуниором. Мы были молоды и полны энтузиазма. Наш девиз мо...

Криштиану Роналду обвинили в злоупотреблении доверием при продвижении продуктов Binance Группа истцов подала иск против футболиста Криштиану Роналду. Они утверждают, что понесли убытки из-за продвижения спортсменом криптобиржи Binance. А в чем конкретно обвиняют Роналду? И что ему грозит?

RPG FIRESKY с механикой вышибал вышла в глобальный релиз для iOS и Android Только на днях мы рассказали о предрегистрации на необычную RPG в реальном времени FIRESKY (Dark Samurai), как она взяла и вышла в релиз в Google Play и App Store. Теперь новинка от студии Concept Haus Mobile доступна абсолютно во всех странах бесплатно, не считая встроенные...

Профессия «компьютер» Сложно представить, что 70–150 лет назад приходилось прокладывать маршруты, вести бухгалтерию, производить сложные вычисления (а каких-то 60 лет назад уже и запускать в космос людей), без использования компьютеров. Так как же решались задачи, выполнение которых сегодня невоз...

Опубликован эксплоит для критической RCE-проблемы в CrushFTP Появился PoC-эксплоит для критической RCE-уязвимости в CrushFTP. Проблема позволяет неаутентифицированным злоумышленникам получать доступ к файлам на сервере, выполнять произвольный код и получать пароли в виде простого текста.

GitLub патчит критическую ошибку, допускающую запись произвольных файлов Компания GitLab выпустила исправления для устранения критической ошибки в Community Edition (CE) и Enterprise Edition (EE). Уязвимость может использоваться для записи произвольных файлов при создании рабочего пространства.

Как я решал Advent of Typescript, и что я понял Возможно вы слышали про Advent of Code — ежегодное соревнование по решению задач на рождественскую тему. Начиная с 1 декабря, вплоть католического рождества, каждый день выкладывается новая задача. С каждым днем сложность задач возрастает.В дека...

[Перевод] Прекратите клепать базы данных В жизни каждого инженера-фронтендера наступает момент, когда осознаёшь: далее не обойтись без кэширования данных из API. Всё может начаться с самых невинных вещей: сохраняем предыдущую страницу с данными, чтобы кнопка «Назад» срабатывала мгновенно; реализуем простенькую логи...

Путь исследователя цифровых продуктов в «Магните»: проблемы и решения «Магнит» — это не только продукты съедобные, но и продукты цифровые: мобильные приложения, веб-сервисы. Команда пользовательского опыта старается делать их лучше: для этого есть исследователи, которые проводят исследования внутренних (для сотрудников) и внешних (для клиентов...

Сушилка для овощей и фруктов Polaris PFD 2402H Pro: удобный вместительный дегидратор с 6 уровнями Дегидратор Polaris хорошо сложен и обладает удобной устойчивой конструкцией, очень тихо работает и весьма умеренно нагревает корпус даже при длительной работе на максимальной температуре. В плюсы запишем также гибкую регулировку температурного режима и оптимальный по количес...

«Очень мощный смартфон среднего уровня», да ещё и с экраном рекордной яркости. Живые фото Realme GT Neo6 SE Китайский регулятор TENAA сертифицировал смартфон Realme GT Neo6 SE (каталожный номер устройства — RMX3850). В базе TENAA уже опубликованы живые фото будущей новинки. Ранее известный инсайдер Digital Chat Station назвал Realme GT Neo6 SE «очень мощным смарт...

Как научиться математике: подборка курсов от самых простых до сложных

Как сделать кроссворд в Word Сложнее всего придумать вопросы и ответы.

15 лет назад Nvidia выпустила чудовищную видеокарту GeForce GTX 295 с двумя GPU и двумя печатными платами Компания Nvidia почти ровно 15 лет назад выпустила чудовищную видеокарту GeForce GTX 295, которая была очень необычной.  Во-первых, она имела два GPU, хотя и не была первой в таком роде, а во-вторых, эти два GPU были размещены на разных печатных платах, объединённ...

Realms of Arkania: Blade of Destiny (1992/2013) «…мы стремились сделать самую задротсткую ролевую игру всех времён и народов…»«Современные игры разбаловали игроков. С нетерпением жду, когда игроки откажутся покупать игры, в которых можно проиграть… Игра обязана бросать вызов. Я вырос на игров...

Зомби-экшен Kingdom: The Blood выйдет в марте на iOS и Android Издатель Action Square выпустил свежий трейлер для игры Kingdom: The Blood, а также открыл страницу для предрегистрации в App Store. Предварительная дата релиза — 5 марта. Пробных запусков и бета-тестов больше не будет. Из плохих новостей — Kingdom: The Blood может не выйти...

«Кабанчик» и консистентность кэша Листал на днях «Высоконагруженные приложения» Мартина Клеппмана — хорошую книга, которую стоит прочитать всем современным разработчикам, которые имеют дело с программированием и поддержкой производительных приложений.Не смотря на то, что книга написана еще в 2014-2016 годах ...

Может ли ИИ понять связанные концепции, изучив только одну Исследователи из Нью-Йоркского университета и Университета Помпеу Фабра (Испания) разработали методику, названную Meta-learning for Compositionality (MLC), для повышения способности нейронных сетей делать композиционные обобщения.

[Перевод] Мы не можем увидеть первые звёзды, но способны изучить их влияние на первые галактики Долгое время наши представления о первых галактиках Вселенной во многом опирались на теорию. Свет той эпохи дошёл до нас только через миллиарды лет, и по дороге он тускнел и растягивался до инфракрасного диапазона. Сведения о первых галактиках скрыты в этом беспорядочном све...

Исследование рыночной корзины на основе данных розничной торговли в Стамбуле Всем привет! Вот и я добралась до Хабра :).Хочу поделиться своей проектной работой, которую написала в рамках курса OTUS "Machine Learning.Basic". Итак, нас ждет путешествие в увлекательный мир шопинга в Стамбуле! Целью работы было получить представление о тенденциях и модел...

Lexus и Toyota признали самым надёжными машинами. Опубликованы результаты нового исследования J.D. Power Аналитическое агентство J.D. Power опубликовало результаты исследования надежности автомобилей на американском рынке, где лидерами стали компании Lexus и Toyota. Эксперты отмечают, что общее качество автомобилей снижается, особенно из-за сложных мультимедийных систем и ...

Коротко об играх от инди разработчиков №2 Прошлая подборка была неоднозначна принята. В комментарии было написано что не надо, а потом кто-то написал что надо. Пусть лайки/дизлайки определят, нужно такое здесь публиковать или нет. Попытка № 2.На DTF в комментариях было очень тепло принято, на пикабу залайкано.Мне на...

Как в России создаются очень сложные циферблаты часов, или мое знакомство с брендом Briller Добрый день, друзья! Думаю, что уже никто не вспомнит тут наши Geektimes-публикации о гаджетах, но было время, когда и я в том числе делился какими-то интересными находками, так или иначе связанными с механикой. Тогда, например, это были статьи, кто придумал шагомер (2015 ...

Представлен Redmi K70 Pro: ИИ-смартфон со сверхъярким немерцающим экраном, рекордной (для Redmi) производительностью и качественно новой камерой Сегодня в Китае Redmi официально представила новый флагман Redmi K70 Pro. Это первый смартфон бренда на базе однокристальной системы Qualcomm Snapdragon 8 Gen 3. Соответственно, это самый мощный Redmi в истории. В AnTuTu Redmi K70 Pro набирает 2,247 млн баллов – ...

Тест производительности Web-фреймворков для Rust В этой статье мы сравним производительность 3 наиболее популярных бекэнд-фреймворков для Rust: Axum, Actix и Rocket.Сравним основные особенности, качество документации и самое главное - проведём тест производительности. Для этого напишем с помощью каждого...

Playdigious перенесёт Skul: The Hero Slayer на смартфоны Издатель Neowiz изначально выпустил Skul: The Hero Slayer на PC 21 января 2021 года. Игра получила очень положительные отзывы и русскую локализацию. Теперь настал черёд мобильного порта — за него отвечает Playdigious. Релиз мобильной версии Skul: The Hero Slayer намечен на ...

HTB Authority. Повышаем привилегии в Windows через ESC1 и Pass the Cert Для подписчиковВ этом райтапе я покажу, как применять технику ESC1 ADCS для получения сертификата администратора и Pass the Cert для получения доступа к хосту. Также достанем учетные данные из Ansible и стриггерим подключение к своему серверу LDAP для перехвата учетных данны...

Сеть АЗС «Газпромнефть»: оборудование под контролем Филипп Сильвестрович, специалист направления отраслевых решений «Газпромнефть-Центр», – о создании автоматически обновляемой базы данных всего ИТ-оборудования, участвующего в бизнес-процессах сети автозаправочных станций, и повышении за счет этого качества принятия управленч...

Крупнейшая в мире криптобиржа Binance в 2023 году значительно нарастила пользовательскую базу Несмотря на скандалы, штрафы и вынужденный уход гендиректора

Как быстро написать API на FastAPI с валидацией и базой данных Все веб-запросы обрабатываются на сервере — это хорошо всем известно. Но бывает, когда нужно написать специальный программный интерфейс, так называемый API, через который пользователи смогут централизованно получать данные и вносить изменения, например, в свой профиль. В ...

Зачем Программисту Микроконтроллеров Численные Методы? В программировании микроконтроллеров иногда прямо в коде приходится решать уравнения. Порой решение не получается выразить аналитически. В математике бывают такие случаи, когда есть функция, которая просто выражается элементарными функциями. А вот обратную функцию выразить...

GET запросы на практике: правила, принципы и примеры Я думаю, что вы не раз уже гуглили, заглядывали в статьи, манифесты IT-гигантов о лучших практиках проектирования API. Я тоже.Но в большинстве из них всё ограничивается описанием URL ресурса, мотивацией использовать пагинацию, сложными словами про кэширование и SSL. Это, без...

Локальное SEO: как работает региональное продвижение сайта в Google и Яндексе Общие советы по локальному продвижению и рекомендации для разных поисковых систем.

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Робот Макс на «Госуслугах» каждый день обслуживает 1 млн уникальных пользователей Вице-премьер Дмитрий Чернышенко рассказал, насколько популярным является виртуальный помощник портала «Госуслуги». «Для повышения удобства на портале "Госуслуги" внедрен виртуальный помощник - "Робот Макс". Ежедневно он консультируе...

Трафик на приложения-читалки вырос в 1,5 раза Лидер – Bookmate, мужчины читают больше женщин.

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

Гайд по игре Bug Heroes Tower Defense: геймплей, базовые элементы и советы Bug Heroes: Tower Defense это мобильная игра в жанре «tower defense», где муравьи и жуки сражаются друг с другом. Геймплей разбит на миссии, а точнее дома. В каждом из них игроки столкнутся с разными типами насекомых: муравьями, жуками, пауками и так далее. Главная цель это...

Ученые находят ловушки в древних гробницах — правда или миф? Жители Древнего Египта действительно пытались защитить пирамиды при помощи ловушек — одна из них уже тщательно изучена В фильмах про Индиана Джонса и играх про Лару Крофт древние сооружения имеют множество ловушек. Например, на полу таинственной гробницы обязательно есть нез...

AMD нанимает Томаса Захарию для продвижения ИИ-суперкомпьютеров Захария будет работать над расширением сотрудничества AMD с правительствами, НПО и другими организациями для ускорения развертывания решений ИИ на базе AMD

Наводим порядок в конфигах Webpack Всем привет. Меня зовут Евгений Чернышев, и я возглавляю фронтенд-разработку в одном из направлений деятельности Домклик. Хочу поделиться своими мыслями о том, как управлять сложными конфигурациями Webpack. Сразу «проведу черту», чтобы предотвратить возможные холивары: сравн...

Решение задачи про определение типа в Typescript с Yandex Cup 2023 Всю прошлую неделю проходила квалификация на Yandex Cup 2023. Я решил тряхнуть стариной и вспомнить что такое спортивное программирование.Яндекс представил 8 задачек разной сложности, которые необходимо сделать за пять часов. Я принял участие. На ста...

Асбест в алкоголе: как «горный лен» проник в мир дорогих напитков Промышленное применение асбеста в мире не исчерпывается строительными материалами, фрикционными прокладками или сложными системами термоизоляции. «Горный лен» активно применяется при производстве более чем 300 видов продукции, среди которой есть отдельный класс — фильтры на ...

Samsung готовит к релизу One UI 6.1.1 Сегодня западные журналисты со ссылкой на свои источники официально сообщили, что компании Samsung и Google совместно работают над разработкой новых функций искусственного интеллекта для своих линеек смартфонов. Более того, инсайдеры сообщают, что некоторые технологии уже ра...

Диаграммы Ганта онлайн, читалка для книг на английском, красивые данные для отчетов – эти и другие российские стартапы 10 новых российских проектов для управления проектами, финучета в бизнесе, 3D презентаций товаров и услуг, геоаналитки, ускорения индексации сайтов и многого другого. Битва за «Продукт недели» началась!Product Radar — здесь каждую неделю публикуются лучшие онлайн-сервис...

Как поставить пароль на приложение в iPhone Необходимом установить пароль на какое-то конкретное приложение в iPhone? Что же, это можно сделать. И сложного ничего нет. Рассказываем. 

Глава Минфина Франции заявил, что сложнейшие времена страну ещё только ожидают А что случилось-то?

Apple и Goldman Sachs в сложных отношениях, однако Apple Card вне ... Слухи о скором разрыве отношений Apple и Goldman Sachs не подтвердились, однако ситуация не решена окончательно.

Зеленский заявил, что конфликт на Украине находится на последнем и сложнейшем этапе И что это значит для Украины?

Родители и подростки: сложные отношения с гаджетами Подростки зависимы от гаджетов, но и родители обратным похвастать не могут.

Мишустин заявил о преодолении российской экономикой наиболее сложного периода Вероятно, он прав.

Samsung Galaxy M55 получит SoC Snapdragon 7 Gen 1 В Google Play Console обнаружились подробности о смартфоне Samsung Galaxy M55 5G, который еще не был представлен официально. База данных подтвердила использование экрана с разрешением 2400:1080 пикселей и однокристальной системы Qualcomm Snapdragon 7 Gen 1 с тактовой частото...

Для Android-версии Monster Train проходит бета-тест в Китае Официально Monster Train Mobile доступна по всему миру только в App Store. При этом можно поиграть и на Android, скачав бета-версию через китайский маркет 3839. Также стоит пройти предрегистрацию через этот же маркет, чтобы участвовать в публичном бета-тесте в Китае; он прой...

Смартфон Vivo T3 появился в консоли Google Play с чипсетом Dimensity 7200 и 8 ГБ ОЗУ Также известно, что устройство работает под управлением пользовательской оболочки FuntouchOS 14 на базе ОС Android 14.

TikTok теряет лояльность пользователей из-за новой функции «Shop» Темпы прироста пользовательской базы TikTok заметно снизились

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

Apple экстренно исправила еще один 0-day в своих продуктах Компания Apple выпустила экстренные патчи для очередной уязвимости нулевого дня, которая уже использовалась в атаках на пользователей iPhone и iPad. Проблема CVE-2023-42824 могла использоваться локальным злоумышленником для повышения привилегий.

PocketBook представила читалку InkPad Color 3 с цветным экраном E-Ink и влагозащитой Она стала лучше, но сохранила цену прошлого поколения.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)