Социальные сети Рунета
Понедельник, 20 мая 2024

Мыльная история. Как я нанял злого хакера для взлома электронной почты Для подписчиковОднажды самый известный в нашей стране почтальон по фамилии Печкин сказал: «Вот до чего бывают люди до чужого добра жадные!» И он был прав, причем не в последнюю очередь применительно к пользовательским учеткам. За минувший год у двоих моих знакомых увели акка...

Американские власти изучили атаку на Microsoft. Как произошел взлом все еще непонятно Продолжается расследование прошлогоднего взлома компании Microsoft, за которым стояла китайская хак-группа Storm-0558. Теперь отчет об инциденте обнародовал Совет по контролю обеспечения кибербезопасности США (CSRB), который раскритиковал компанию за то, что она «не уделяет ...

От падений базы данных до кибератак: история о том, как мы обнаружили взлом Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом, копаясь в тысячах строк логов. Читать далее

Рынок данных в даркнете: как купить чужие и не потерять свои Уже 3 года подряд компания Privacy Affairs публикует на своем сайте исследование рынка информационных услуг в даркнете. Первое исследование носило характер обзора и вышло в 2020 году. В 2021, 2022 и 2023 году специалисты компании анализировали динамику цен на те услуги, кото...

Хакеры из Mogilevich, заявлявшие о взломе Epic Games, признались, что всех обманули Как и подозревали ИБ-специалисты, хак-группа Mogilevich, ранее утверждавшая, что взломала компанию Epic Games, на самом деле никого не взламывала. Злоумышленники признались, что громкие заявления о взломах были фальшивкой для привлечения внимания.

Мошенники в Telegram придумали новый способ обмана россиян В Telegram активно распространяется новый вид мошенничества: злоумышленники выдают себя за техподдержку, обманывая пользователей и предлагая «отменить удаление аккаунта». Эксперты Роскачества предупреждают о растущей актуальности проблемы взлома аккаунтов в мессенджере.

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

За взлом WhatsApp уже готовы платить миллионы долларов По мере совершенствования мер безопасности и средств защиты смартфонов, включая iOS и Android, взлом этих устройств становится все более дорогостоящим. В результате стоимость методов взлома таких популярных приложений, как WhatsApp, сегодня исчисляется миллионами доллар...

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Опубликован эксплоит для уязвимости в Cisco IOS XE В открытом доступе появился PoC-эксплоит для критической уязвимости в Cisco IOS XE (CVE-2023-20198), которая уже использовалась злоумышленниками для взлома десятков тысяч устройств. Исследователи ожидают, что теперь атак станет еще больше.

Цифра дня: сколько россиян сталкивались с мошенниками в соцсетях Массовые атаки мошенников в сети угрожают безопасности пользователей, предупреждают эксперты. Исследование, проведенное сервисом Работа.ру и социальной сетью Одноклассники, показало, что 67% россиян сталкивались с попытками взлома своих аккаунтов в интернете. Чаще всего атак...

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

ИТ-эксперты рассказали, какие смартфоны наиболее «удобны» для взлома Эксперты рассказали, какие смартфоны наиболее легко поддаются взлому злоумышленниками

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Цифровой цейтнот: почему свежие ИБ-законопроекты не находят широкой поддержки — примеры и мнения В мире растет число кибератак, и правительства отдельных стран принимают меры по противодействию злоумышленникам. Некоторые инициативы выглядят довольно строгими. Так, индийский регулятор обязал пострадавшие от хакерских атак компании предоставлять отчеты о взломах в течение...

Председатель SEC, Гари Генслер, комментирует взлом аккаунта X Комиссия по ценным бумагам и биржам опубликовала заявление по поводу недавнего взлома ее учетной записи X, посредством которого неизвестный агент опубликовал ложное объявление об одобрении биткойн-ETF.

WhatsApp придумал новый способ обезопасить пользователей от взлома аккаунтов Ждём?

[Перевод] Бэкдор в основной версии xz/liblzma, ведущий к компрометации SSH-сервера В последние недели я, работая в системах с установленным дистрибутивом Debian Sid, столкнулся с несколькими странностями, связанными с liblzma (это — часть пакета xz). При входе в систему с использованием SSH очень сильно нагружался пр...

Данные пользователей телевизоров и приставок Roku оказались в Сети из-за взлома Американская компания Roku, мировой производитель телвизоров и ТВ-приставок, оповестила своих пользователей о взломе аккаунтов и утечке данных 576 тысяч учётных записей. Причём до этого, в марте, хакеры смогли выкрасть данные 15 тысяч аккаунтов.

Недавний взлом Epic Games оказался выдумкой История со взломом Epic Games, о котором стало известно в конце февраля, оказалась фейком.

Выбираем дешёвый VPS-сервер. Что почём в 2024 году? Всем привет! В начале года я писал публикацию «Можно ли заработать на партнерских программах хостеров в 2024 году? Пробуем посчитать» — просмотров и комментариев было немного, но в личке было немало вопросов, а я с тех п...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Безопасность — это процесс, а не результат Типичный ИБ-инцидент, ломающий корпоративную защиту, зачастую выглядит очень по-бытовому. Конструктор решил взять работу на дом и скидывает на флешку всю необходимую ему для этого документацию. Дома он вставляет ее в компьютер, на который ранее скачал кучу торрентов, не п...

Разбор новой атаки кибершпионов Sticky Werewolf с использованием Rhadamanthys Stealer 5 апреля 2024 года на платформу VirusTotal была загружена вредоносная ссылка кибершпионской группы Sticky Werewolf. Внимание аналитиков тогда привлекла новая для группы полезная нагрузка – злоумышленники использовали Rhadamanthys Stealer, стилер с модульной архитек...

Appin начала «запугивать» новостные издания после скандала со взломом Фонд электронных рубежей (EFF) выступает против тактики «юридического запугивания», которую использует компания Appin Technology, обвиняемая в предоставлении услуг «взлома по найму», чтобы заставить замолчать СМИ. Это произошло после того, как Appin через организацию под наз...

Уязвимость в WordPress-плагине Popup Builder использовалась для взлома 3900 сайтов Исследователи предупреждают, что хакеры атакуют сайты под управлением WordPress, используя уязвимость в устаревших версиях плагина Popup Builder. По информации Sucuri, таким способом злоумышленники уже скомпрометировали более 3900 веб-сайтов всего за три недели.

Воскресная барахолка: поддерживаем отечественного производителя Привет, Хабр! В эти выходные я заглянул на барахолку, и хочу поделиться некоторыми интересными увиденными там вещами. Стоит заметить, что на Хабре привыкли в основном к испанским барахолкам, но в связи с санкциями и отсутствием пр...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

Как мы вели переговоры с хакерами или сколько стоит беспечность для компании Сегодня мы расскажем реальную историю из жизни собственников бизнеса. И хотя ее сюжет напоминает какой‑то голливудский фильм, произойти она может с каждым, кто заявляет: «Да у нас маленькая компания! Кому мы нужны?»Есть у нас заказчик — выполняем раб...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Некоторые рассуждения по концептуальной сложности импортозамещения виртуализации, в части сети Столкнулся с проблемой в понимании ряда концепций у вновь приходящих коллег, особенно в части импортозамещения — решил написать статью. Я не уверен, что она нужна на Хабре, но я ее потом переработаю по результатам. Это попытк...

Хакеры нацелились на американские агентства после взлома Microsoft Американские правительственные чиновники пытаются предотвратить возможный взлом после того, как стало известно, что хакеры проникли в систему корпоративной электронной почты Microsoft. Агентство по кибербезопасности и инфраструктурной безопасности (CISA) подтвердило факт взл...

Анализ безопасности Wi-Fi: атаки на WPA2-Personal / Enterprise и методология взлома WPA3 Подробное исследование методологии взлома протоколов WPA2-Personal / Enterprise и WPA3: какие атаки и уязвимости существуют, и какой инструментарий применяется для их эксплуатации. Читать далее

Хакеры нацелились на Ubisoft: 900 Гб секретов почти было раскрыто Игровой гигант Ubisoft избежал масштабного взлома системы безопасности, когда хакеры пытались похитить ошеломляющие 900 Гб секретных данных. Подтвердив инцидент, Ubisoft сообщила, что злоумышленники проникли в их аккаунты Microsoft Teams, Confluence и SharePoint, получив 48-...

Angara Security запускает услугу непрерывного мониторинга защищённости внешнего периметра Согласно данным отраслевых исследований, 88% инцидентов, связанных с утечками информации, происходят в результате взломов периметровых сайтов. Эта часть корпоративной инфраструктуры, где сконцентрированы клиентские сервисы, веб-ресурсы и сетевое оборудование, атакуется наибо...

Эксперт рассказал о новом способе защиты от взлома Эксперт рассказал, как сертификаты помогают защитить сайты от киберпреступников

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Lenovo представил интеллектуальный замок E20 с тройной защитой от взлома Замок обладает множеством способов разблокировки и резервным источником питания.

Вход во «ВКонтакте» без пароля стал основным для пользователей соцсети Компания VK (бывшая Mail.ru Group) обновила  процесс авторизации в социальной сети «ВКонтакте». Беспарольные способы входа теперь становятся основными при авторизации через VK ID. Как отмечают разработчики, это обеспечит дополнительную защиту аккаунтов ...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

Обзор ноутбука‑трансформера Aquarius Cmp NS483 (Исполнение 2) Продолжаю обзоры ноутбуков от российских компаний, в этот раз мне попался интересный зверь от компании «Аквариус» — ноутбук‑трансформер Aquarius Cmp NS483 (Исполнение 2). Этот ноутбук интересен тем, что он может становиться планшетом и раскладыв...

Министр иностранных дел Германии обвинила российских хакеров в многичисленных взломах Министр утверждает, что для взломов используются уязвимости Microsoft Outlook.

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Хакер похвастался взломом PlayStation и заработком $10 000 на этом Энди Нгуен, известный в интернете под псевдонимом The Flow и работающий в области исследования безопасности, недавно совершил взлом PlayStation.

Автоматическое создание карточек слов для изучения иностранного языка или интеграция google translate в google sheets Добрый день.Недавно сделал инструмент для автоматизированного создания карточек для изучения слов — подумал что может быть кому то пригодится и как инструмент, и как техническое решение.Немного вводной информации: один из способов запо...

Гроза Geely Monjaro. Самый дешёвый автомобиль Li Auto стал хитом еще до начала продаж, объявлены новые бонусы Li Auto официально объявила, что в период с 18 апреля по 5 мая совокупные заказы на её самый дешевый автомобиль, Li L6, превысили 41 000 единиц. Кроме того, были объявлены новые бонусы. Те, кто сделает заказ с 6 по 31 мая, получат скидку в 1400 долларов и 700 долларов, ...

«Заканчивается срок обслуживания SIM-карты»: новая схема мошенников Телефонные мошенники под видом сотовых операторов обзванивают абонентов и выманивают секретные пароли из SMS и другую информацию. Аферисты часто представляются сотрудниками различных компаний, чтобы вызвать доверие жертвы. Так, телефонные мошенники могут звонить от имени кр...

Исследование Unisender: каждое четвёртое электронное письмо отправляется на иностранную почту Российский сервис email-рассылок Unisender (в связи с законом о запрете регистрации на российских сайтах с помощью иностранной электронной почты) проанализировал данные 1,5 млрд писем из 40 млрд, отправленных через сервисы Unisender...

Десериализация VIEWSTATE: команда Solar 4RAYS изучила кибератаку азиатской группировки с «недозакрытой уязвимостью» В 2023 году мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Наиболее ...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Взломать WhatsApp стоит более миллиона долларов Расценки на взлом популярного мессенджера WhatsApp растут

[Перевод] Популярные конфигурационные опции для работы с git Привет! Я всегда мечтала, чтобы в инструментах для работы с командной строкой заранее сообщалось, насколько популярны те или иные конфигурационные опции, предусмотренные в них, например:o    «В принципе, никто этим не пользуется»o    «Этой опцие...

Сколько стоит разработка сайта с нуля в 2024 году? Бизнес услуг может очень сильно разниться в стоимости: вы можете заказать сайт как за 100 000р., так и за несколько десятков миллионов. Давайте разберемся, в чем отличие дешевого сайта от дорогого и из чего сегодня формируется стоимость разработки с нуля. Читать далее

Нельзя писать безопасный код на C++ без санитайзеров С++ видится мне огромным франкенштейном: очень уж много разнообразных способов описать свои намерения. В добавок к этому язык пропагандирует политику zero-cost abstractions, из которой следует (помимо прочего), что программист в ответе за все св...

[Перевод] История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии. Вашему вниманию предоставляется перевод этой увлекательной истории как примера приме...

Беспредел в госзакупках: как ФОМС препятствовал исполнению госконтракта «Договорной» тендер, ошибка или личная неприязнь организатора? Мы пока не выяснили. Привет! На связи Cloud4Y, корпоративный облачный провайдер. Хотим поделиться историей о том, как мы выиграли тендер ФОМС на 26 млн рублей, но оказались «неп...

Русскоязычная хак-группа Midnight Blizzard взломала корпоративную почту Microsoft Компания Microsoft сообщила, что ряд ее корпоративных email-аккаунтов был взломан, а данные похищены русскоязычной хакерской группой Midnight Blizzard (она же Nobelium, APT29 и Cozy Bear). Хакеры провели в системе больше месяца и скомпрометировали электронную почту руководит...

Графические нейросети. Лицензии и правила использования Ровно 10 месяцев назад я выпустила сравнительный обзор нескольких популярных нейронок. В нём затронула тему лицензирования контента. С тех пор многое изменилось, и я решила выкатить обновление инфы по части прав и условий использования сервисов: Читать далее

GeForce RTX 4090 может справиться со сложными паролями за минуты. Hive Systems показали, на что способны современные ускорители и суперкомпьютер в этих задачах Компания по кибербезопасности Hive Systems показала, на что способны современные видеокарты в задаче подбора паролей. Оказалось, что очень на многое.  создано DALL-E Авторы взяли несколько видеокарт разных поколений: GeForce RTX 2080, RTX 3090, RTX 4090, а также с...

Вымогатели Mogilevich заявили о взломе Epic Games и хищении 189 ГБ данных Хак-группа Mogilevich утверждает, что взломала компанию Epic Games, похитив 189 ГБ данных, включая email-адреса, пароли, полные имена, платежные данные, исходные коды и так далее. Представители Epic Games сообщили СМИ, что не обнаружили никаких доказательств взлома и кражи д...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Гудбай Pusher, привет Laravel Websockets Так получилось, что при создании очередного проекта для своих клиентов возникла необходимость реализовать уведомления пользователей о событиях да еще ко всему прочему запилить корпоративный чат.Проект делается на Laravel 10 на стартере Breeze Inertia + Vue.js.Историю как я п...

Оса не проскочит: разбираемся в методиках тестирования и сравнения  ̶а̶н̶т̶и̶м̶о̶с̶к̶и̶т̶н̶ы̶е̶ ̶с̶е̶т̶к̶и̶ ̶  WAF Использование WAF для защиты веб-приложений и API уже давно стало необходимостью. И дело тут не только в требованиях регуляторов (152-ФЗ и 187-ФЗ, PCI DSS), но и в здравом смысле, стоит хотя бы посмотреть на количество взломов и утечек за последнее время. На рынке WAF м...

Парадигму UNITS в массы У первой статьи («Реальность существует и это надо учитывать») были очень интересные и содержательные комментарии, среди которых были озвучены идеи о необходимости примеров. С одной стороны это правильно, потому что на примерах можно вырабатыват...

Как Wazuh помог наладить круглосуточный мониторинг и реагирование на ИБ-события Представим ситуацию. Вы хотите выстроить процесс реагирования на ИБ‑инциденты в компании. Для этого нужно вовремя фиксировать атаки на вашу инфраструктуру. Вы решаете собирать логи и мониторить все, до чего можете дотянуться: хосты, межсетевые экраны...

Чтение на выходные: «Инноваторы. Как несколько гениев, хакеров и гиков совершили цифровую революцию» Уолтера Айзексона Уолтер Айзексон — популярный американский писатель и журналист, известный изданными биографиями о новаторах. Мы уже предлагали к чтению его книгу о Стиве Джобсе. Сегодня же в рубрике что-то вроде учебника по истории открытий в области математики, программирования и...

Прививка от созависимости. Зачем нужен DI и как он работает в iOS-приложениях hh.ru Всем привет! На связи Яша Штеффен — iOS разработчик из hh.ru. Думаю, любой, кто долгое время писал код для платформы, был свидетелем эволюции работы с зависимостями. На ранних этапах и в простых проектах все создавалось и настраивалось внутри ис...

Двойной эксперимент: как студенты примеряли ML на услуги телеком-операторов За чем стоит будущее IT‑индустрии? Определить главный тренд совсем не сложно — искусственный интеллект и машинное обучение.Nexign всегда смело смотрит в будущее, так в одном из проектов мы решили выйти за рамки привычных нам подходов: взяли...

Как проверить локаторы с помощью Playwright В этой статье мы поговорим о том, что можно проверить у локатора (элемента) и какие вообще есть возможности проверок. Более того, в этой статье я описал упражнения, которые вы можете выполнить и отработать в качестве практики. Обычно мои статьи были холиварными, а не техниче...

Telegram показывает удаленные сообщения Несколько дней назад я обнаружил, что Telegram приложение на Windows показывает давно удаленные чаты. При том, что их не было видно ни на телефоне, ни в Linux клиенте. Я поделился этим с друзьями, которые увидели то же самое. Для оптимизации работы серверов, чаты разделены н...

Айфон предлагает ввести пароль от чужого Apple ID. Что делать Техника Apple — это не только простота использования, но и куча разнообразных проблем, возникающих на ровном месте. Чаще всего они связаны с программной частью, а именно — с Apple ID, который фактически является душой Айфона. Время от времени учетка сходит с ума...

ГК «Солар» проанализировала активность злоумышленников в период осенних распродаж Во время «Черной пятницы», которая проводится в конце ноября, традиционно фиксируется рост активности киберпреступников. Эксперты ГК «Солар» рассказали, сколько атак было в этом году, а также какие схемы и домены использовали злоумышленники.

Злоумышленники говорят о взломе всех систем компании Sony Теперь данные выставлены на продажу

[recovery mode] KolibriOS: пробуем ассемблер Решил потренироваться на ассемблере под x86 и выбор мой пал на KolibryOS. Ведь как-никак это ОС была написана на ассемблере и для использования ассемблера. И я хотел именно из самой KolibriOS писать код. Но... Наверное, зря я это всё затеял.Как оказалось, примеров кода не ма...

Любителям примитивных паролей предсказали взломы в 2024 году Эксперт по конфиденциальности Джейсон Уайз предупредил любителей примитивных и предсказуемых паролей о том, что они станут жертвами взломов в 2024 году.

Как нашли бэкдор в радиосвязи TETRA — подробный разбор Неприступных крепостей не бывает. Опасную брешь, то есть бэкдор, недавно обнаружили в шифрованном стандарте радиосвязи TETRA. А ведь он вот уже 25 лет используется военными, экстренными службами и объектами критической инфраструктуры по всему миру. Самое интересное, что на т...

Google: Квантово-устойчивые алгоритмы - залог защиты от утечки данных Популярные системы шифрования, такие как RSA и ECC, перестанут быть устойчивыми к взлому в течение десятилетия, утверждают в Google.

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

В «Авито» запустили новый кошелёк для оплаты на платформе Команда популярного сервиса частных объявлений «Авито» сообщила о запуске нового сервиса в приложении – «Кошелёк». Функциональность доступна в тестовом режиме для оплаты заказов «Авито Доставки».  Прошлый кошелек можно был...

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера для чайников Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а госмаразм все крепчает и крепчает, стоит еще раз поднять тему обхода этих самых блокировок (и делаем ставки, через сколько дней на эту статью доброжелатели напишут донос в РКН что...

Хакеры использовали аккаунт известного актёра для продвижения своей криптовалюты Британский актёр Том Холланд стал жертвой взлома его аккаунта в соцсети Х. От имени актёра мошенники начали распространять ложную информацию для продвижения мошеннической криптовалюты.

Российский ноутбук Ricor Compi 100: привет из 90-х Сегодня предлагаю совместить ностальгию и экскурс в историю с компьютерной некромантией. На днях мой коллега Михаил Синельников @m_sinelnikov поделился интересным образцом истории отечественного ИТ — Ricor Compi 100. Явно старый компьютер, больше похожий...

[Перевод] BEEPY, наладонник для взлома Linux Портативное устройство, ранее известное как Beepberry, после чего его создатели получили вполне предсказуемую официальную жалобу, безоговорочно создано для фанатов Linux. В течение последних нескольких недель, играя с этим устройством, я компилировал драйверы ...

Основано на реальных событиях: как шифровальщики ведут переговоры и что советуют жертвам Программы-вымогатели — одна из главных киберугроз для российских компаний. Только в прошлом году, по данным F.A.C.C.T., количество атак шифровальщиков на бизнес увеличилось в 2,5 раза. В некоторых случаях суммы выкупа достигали 321 млн рублей.Мы изучили реальные переписки с ...

Как построить систему найма, когда ее у вас нет и еще и удешевить Видели ли вы глаза HRD, когда ему говорят, что надо вырасти в два раза за полгода? В компании 200 разработчиков, а через полгода должно быть 400. А Артур Дементьев видел.Артур — не HR. Он не будет говорить про корпоративный дух, как правильно писать вакансии и дели...

Как польские математики взломали Энигму Когда речь заходит о взломе Энигмы, то всегда вспоминают об успехе британцев в Блетчли-парк. Но менее известно, что этот успех был построен на фундаменте, который заложили польские криптографы. История о том, как польские математики первыми смогли взломать легендарную Энигму...

REST API на котиках Привет любителям котиков! Меня зовут Юля, я backend‑разработчик компании CDEK. Я сама не так давно изучала все эти сложные понятия в программировании, поэтому решила помочь и вам разобраться с одним из них.С какой стороны IT вы бы не пытали...

Мошенники придумали, как взломать аккаунт в Телеграм через Wi-Fi. Вот способы распознать развод и защитить себя Несмотря на то, что iPhone и вправду обладает хорошей системой безопасности, далеко не всегда она может помочь. В первую очередь, это связано со случаями, когда сами пользователи по незнанию отдают данные карт или аккаунтов в руки мошенникам. При этом всевозможная защита в ...

Снег, лопата и стартап Много кто умеет чистить снег, но правильно это могут делать не только лишь все. Проблема в том, что снег выпадает неравномерно: то идёт, то не идёт. Непонятный он какой‑то. (Как и вся наша жизнь).Обычно снега выпадает сразу много, а потом н...

Вредоносная программа извлекает куки для взлома аккаунтов Google От взлома аккаунтов Google не защитит даже смена пароля

Будка охраны или космический корабль Приветствую всех, кто интересуется развитием технологий, простых самоделкиных и тех кто случайно попал на эту статью. Далее идет много «букав», кому не интересны мои душевные терзания, видео в самом низуЯ давно увлекаюсь электроникой и темой автоматизации, и т...

«Захватить флаги!»: решаем задачи с DiceCTF 2024 Quals Привет, Хабр! В начале февраля команда DiceGang провела квалификацию DiceCTF 2024 Quals. Это был Jeopardy-турнир длительностью 48 часов. Он состоял всего из пяти направлений: crypto, misc, pwn, rev и web. Как специалисту по информационной безопасности, мне нравится участвов...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Как восстановить облачный пароль от Телеграм, если его забыл Надежная защита любого аккаунта — это включенная двухфакторная аутентификация. Она есть и в Телеграм, чтобы вы могли входить в учетную запись не только по коду из СМС, а по специально созданному Облачному паролю. Комбинация символов, которую знаете только вы — с...

Ящик мечты с произвольной конфигурацией В своей предыдущей статье я рассказал как создлал "ящик мечты" для всякой мелочёвки. Для болтиков, гаечек и прочей мелкой ерунды такие ящики подходят просто идеально. Но когда я попытался разместить в своём ящике всякую мелочь от 3D-принтера у меня ничего не получилось. Что-...

Обзор часов HUAWEI WATCH GT 4 В октябре 2023 года ко мне на обзор попали умные часы от Huawei — HUAWEI WATCH GT 4 46 mm. Я немного затянул с обзором, но зато девайсом я пользовался много. Сравнивал я с Apple Watch 2021 и браслетом Mi Band 7 от X...

Вебинар «Лидогенерация для B2B-услуг в 2023-2024» Онлайн вебинар «Лидогенерация для B2B-услуг в 2023–2024» — мероприятие, на котором мы расскажем о способах привлечения клиентов в B2B: что работает, как «хакнуть» маркетинг в B2B и наглядные кейсы. Спикер — Александр Глушко...

Почему инфраструктура big tech обычно состоит из самописных решений Привет! Предлагаю поговорить о том, почему крупные IT‑компании так любят создавать в своей инфраструктуре собственные решения. Казалось бы, напрашивается ответ: NIH‑синдром и ничего более. Но такой ответ вряд ли может считаться сколько-нибудь полным,...

FAQ: Ответы на часто задаваемые вопросы про маркет Некоторое время назад мы запустили наш замечательный маркет, который уже помог огромному количеству людей приобрести в играх то, чего они хотят. Мы собрали ответы на вопросы, которые регулярно возникают у людей при совершении покупок. Вопрос: Сколько ждать выполнения заказа...

Разговор с руководителем платформы BI.ZONE Bug Bounty Андреем Лёвкиным о результатах работы его платформы за год Продолжаем выкладывать материалы с OFFZONE 2023. На этот раз я решил чуть подробнее расспросить про BI.ZONE Bug Bounty её руководителя Андрея Лёвкина. У нас был материал по этой платформе, но в формате новости. Однако подробного расска...

Найден способ увеличить пенсию в четыре раза. Вот что для этого нужно сделать Все граждане Российской Федерации, которые достигают пенсионного возраста, могут рассчитывать на полное материальное обеспечение со стороны государства. Помимо предоставления скидки в размере 50% на оплату услуг ЖКХ, а также возможность бесплатно пользоваться услугами общес...

«Сбербанк» запустил ипотеку под 2% годовых для всех, кому нужна новая квартира Кредитная организация «Сбербанк» представляет из себя крупнейший и наиболее известный банк, а пользуются услугами данной кредитной организации более чем 105 млн человек, и всем из таких доступны самые разные услуги финансового характера, позволяющие решить буквально Читать ...

Как понять, что вашу переписку в Ватсап читает кто-то другой Один из главных страхов современного пользователя связан с потерей данных: нам постоянно мерещится, что в Айфон может кто-то украсть, элементарно вытащив оттуда важную информацию. Естественно, вернуть все будет сложно, особенно, если злоумышленник просто решит украсть ваш а...

Пенсионер из Липецка задержан за взлом Sony PlayStation 3 Пожилого мужчину из Липецка задержали за взлом игровых приставок Sony PlayStation 3, пенсионер занимался «хакерством» в качестве подработки. Об этом сообщил портал Mash. Фото: Nikita Kostrykin / Unsplash 65-летний пенсионер-хакер по имени Аркадий оказывал с...

Одномерный лес и все прочее Объяснение «на пальцах» и реализация решающего дерева, случайного леса и бустинга.Дерево принятия решений (также называют деревом классификации или регрессионным деревом) — средство поддержки принятия решений, использующееся в машинном обучении, анализе данных...

Аккаунты Telegram начали красть с помощью сообщений от «службы поддержки» Будьте осторожны. Взлом профиля происходит очень быстро.

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

ФБР обвинила китайских и российских хакеров во взломе роутеров ФБР и его «международные партнеры» призывают владельцев маршрутизаторов Ubiquiti EdgeRouters проверить свои устройства на наличие признаков взлома со стороны российских и китайских хакеров.

От Виталика Бутерина требуют комментарии по поводу взлома Gatecoin Основатель Ethereum Foundation Виталик Бутерин столкнулся с растущим вниманием со стороны крипотосообщества на фоне обвинений в том, что его корпорация была причастна к взлому Gatecoin Link

Максимизируем продуктивность: Создание ИИ-секретаря с Whisper и ChatGPT Приветствую! Меня зовут Григорий, и я главный по спецпроектам в команде AllSee. В современном мире искусственный интеллект стал незаменимым помощником в различных сферах нашей жизни. Однако, я верю, что всегда нужно стремиться к большему, автома...

Денежный вопрос: обсуждаем затраты на Bug Bounty с Лукой Сафоновым Награда за обнаружение багов разного уровня зависит от сектора и типа уязвимости. Активнее всего с программами Bug Bounty работают IT-компании, онлайн-сервисы, сфера услуг, торговля, финансовые организации и блокчейн-проекты. Средняя сумма вознаграждения может составить:&nbs...

Обзор и история прошивки портативной игровой консоли FC3000 V2 с IPS экраном Портативная игровая приставка FC3000 V2, а также история её взлома и появления альтернативной прошивки. Краткий обзор известных аппаратных модификаций, различных версий прошивок, а также моя личная история приобретения данного устройства.

Участники Pwn2Own Automotive дважды взломали Tesla и продемонстрировали 49 0-day уязвимостей В Токио завершилось первое хакерское соревнование Pwn2Own Automotive, посвященное взлому автомобилей и всего, что с ними связано, организованное Trend Micro Zero Day Initiative (ZDI). За три дня участники заработали 1 323 750 долларов США, успели дважды продемонстрировать в...

Игра в безопасность Android-приложений Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений. В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Ч...

Алгоритм MiniMax. Использование минимакса в Unity на примере игры Поймай Овечку Минимакс - популярный алгоритм для принятия решений в играх с нулевой суммой (один выиграл - другой проиграл). Казалось бы, раз он так популярен, то всё что можно было про него сказать уже сказано? Не совсем. Информация сильно раздроблена, иногда ошибочна, а найти какие-либо...

Маркетологам для счастья нужно 250 тысяч рублей в месяц Представители разных профессий рассказали, сколько денег им денег нужно для счастья: самые высокие требования — у программистов, главных бухгалтеров, врачей и маркетологов. В опросе сервиса по поиску высокооплачиваемой работы SuperJob приняли ...

Исследование способа взлома по звуку клавиш. Шумная обстановка не поможет На данный момент успешность взлома таким способом составляет порядка 43%. Не самый впечатляющий результат но, если удаётся считать один и тот же ввод сразу несколько раз, то показатель успеха может значительно увеличиться. Читать полную статью

Раскрыт способ угона аккаунта Apple после кражи iPhone «Известия» рассказали о новой преступной схеме, позволяющей злоумышленникам отвязывать аккаунты Apple от украденных айфонов.

[Перевод] Объяснение режимов работы Run, Stop и Program центрального процессора ПЛК Программируемые логические контроллеры (ПЛК) можно перевести в режим «Пуск» (Run) или «Стоп» (Stop), а иногда и в режим «Программирование» (Program) обычно с помощью физических или виртуальных методов. Но что означают эти режимы и когда их ...

Infinite scroll (бесконечный скролл) +Virtualization (виртуализация) на примере ReactJS+ RTK Query На сегодняшний день любое уважающее себя предприятие, будь то магазин строительных товаров или компания по предоставлению услуг в сфере бизнеса, все они стремятся «выложить» свои товары и услуги в интернет. Это и понятно – мы живем в век бурно развивающихся технологий и дост...

На взлом самых популярных в мире паролей нужно менее одной секунды Согласно недавнему исследованию, проведенному разработчиком менеджера паролей NordPass, большинство популярных паролей в мире могут быть взломаны менее чем за одну секунду.

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

Принципы ООП в примерах для начинающих Как создатель и руководитель курсов по C# я вижу, что часто у людей, начинающих изучать этот язык, принципы Объектно-Ориентированного Программирования вызывают затруднения в понимании. А так как один из лучших способов что-то понять, это посмотреть применение на примерах, то...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Как сохраняли еду во время путешествий до появления холодильника Первый в мире холодильник был запатентован в 1899 году, но как без него справлялись путешественники на протяжении многих тысячелетий? У них были свои хитрости и способы сохранения продуктов.Мы продолжаем серию статей о путеше...

Эксплуатируем переполнение буфера в простом TCP-сервере Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тре...

Из пушек по воробьям. Генерация и решение лабиринта не самым обычным способом На уходящей неделе мне попалась симпатичная, хоть и не новая мини‑серия статей на Дзен‑канале @zdgzdgzdg про процедурную генерацию лабиринта методом «коллапса волновой функции». Пока я читал эти статьи и знакомился с кодом, меня осенило: ведь это&nbs...

[Перевод] Common Table Expressions Common Table Expressions (CTE) или обобщенное табличное выражение, впервые появилось в версии SQL Server 2005, и это простой способ разбить сложный запрос T-SQL на несколько запросов, что придаёт больше гибкости и управляемости. CTE во многом очень похожи на представлен...

Что общего у 50-секундного детектива, баскетболистов и разработки фишинговых атак В марте 2008-го на Ютубе появился самый короткий рассказ про неношеные ботиночки детектив. Кажется, что суть видео — раскрыть тайну убийства за одну минуту. Но не все так просто, если учитывать, что видео сделано по заказу Управления транспорта Лондона. Всего таких виде...

Fastlane для Android разработчиков Рост команды требует большего вовлечения в процессы и договорённости, которые, в свою очередь, требуют автоматизации и инспекции. Можно взять bash‑скрипты и закрыть ими эту потребность, но насколько это будет удобно? Тут нужен инструмент, который упростит разр...

Экономика загородного дома. Как утеплить дом и не разориться? Экономичное отопление. Как утеплить дом и не разориться?Каждый городской житель мечтает о загородном доме.Тишина, свежий воздух!И тут же вы едете смотреть участок земли в превосходном живописном и экологичном месте.Вопрос стоимости отопления загородн...

Xfinity просит миллионы клиентов сменить пароли после тревожной утечки данных Сообщается, что в результате взлома были раскрыты данные 35,9 миллиона клиентов. Несмотря на то, что данные миллионов клиентов были украдены, реакция Comcast на взлом была вялой.

Снова на те же грабли. Разбираемся с ошибками хранения ПДн и способами защиты медицинских данных Привет, Хабр! Ловите новую подборку от beeline cloud — собрали практические истории по работе с персональными данными. Здесь и основные ошибки хранения ПДн, и советы, которые помогут навести порядок, и примеры защиты личных данных пациентов в виде кейса компании, которая про...

Удалёнка для айтишников: разбираем 5 мифов про работу из дома В доковидные времена, если кто еще помнит таковые, я работал из офиса, менеджерил какие‑то проекты, общался с коллегами и в 19:00 выключал комп. И вообще не представлял себе как всякие фрилансеры с ноутбуком сидят где‑то по кафешкам и ...

Надёжность граничных прокси в контейнеризированных приложениях на примере Platform V Synapse Service Mesh Привет, Хабр! Меня зовут Данила Трушин, я руководитель направления в СберТехе. Мы с командой развиваем Platform V Synapse Service Mesh — продукт, который обеспечивает надёжную безопасную интеграцию и оркестрацию микросервисов в облаке.При промышленно...

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Исследование: 9 главных трендов в корпоративном мерче Решил проанализировать 200+ коллекций мерча в России и за рубежом. Показываю на примерах главные тренды. Читать далее

SQL и python для анализа цен на новостройки в СПб или ценнейший навык для маркетолога в 2024 «Зачем мне SQL и python?» — задают резонный вопрос маркетологи или менеджеры по продукту, особенно в сфере недвижимости, оптовой торговли, услуг для бизнеса: «У нас нет миллионов строк данных, нет логов, мы успешно работаем с несколькими таблица...

[Перевод] Получаем JTAG на iPhone 15 Месяц назад Apple выпустила iPhone 15 — свой первый смартфон с разъёмом USB-C. Предыдущие полтора года я занимался аппаратным хакингом iPhone, например, мы выпустили опенсорсный последовательный JTAG-адаптер для iPhone под названием Tamarin Cable. Компания Apple наконец-то ...

Как избежать взлома через QR-код В современном мире QR-коды стали повсеместным инструментом для быстрого доступа к информации и услугам. Однако, как и любая технология, QR-коды могут быть использованы злоумышленниками для взлома и кражи данных. Вот несколько советов, как защитить себя от подобных атак.

Протокол DeFi Barley Finance сообщил о временном сбое в работе из-за взлома платформы Децентрализованный протокол доходности Barley Finance объявил в социальной сети Х о временном сбое в работе, произошедшем после того как злоумышленник воспользовался уязвимостью в модуле wBARL

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Раскрой тайну убийства, чтобы присоединиться ко взлому века Хабр, на этот раз я задумал нечто на самом деле грандиозное – взломать целое государство не пытался еще никто. Детали будут позже, а пока вам нужно знать лишь одно: я ищу помощников. Пройдёте мой тест – получите право присоединиться к команде мечты и пойти на большое дел...

Китайский Ambilight для ПК. Обзор комплекта подсветки Skydimo. Работает и ладно Друзья. Всем привет, месяц назад спрашивал у себя на канале как сделать AmbiLight для монитора ПК? Задача усложнялось тем, что у меня ультра широкий монитор Xiaomi Mi Curved Gaming Monitor 34 с соотношением 21:9.Получил много советов, но воспользовался са...

Неизвестные взломали почту Международного валютного фонда В конце прошлой недели Международный валютный фонд (МВФ) сообщил о киберинциденте: в начале текущего года неизвестные злоумышленники взломали 11 email-аккаунтов МВФ.

Microsoft обвинила российских хакеров во взломе Российские хакеры из группировки Nobelium, известной своим участием в атаке SolarWinds, оказались за пределами границ электронной почты сотрудников Microsoft. Компания подтверждает, что в ходе продолжающейся атаки украдены исходные коды.

Технология «невыразимой криптографии» исключит взлом системы через чей-то аккаунт Австралийские власти одобрили использование наработок ученых из Мельбурнского королевского технологического института и стартапа Tide Foundation для защиты государственных цифровых активов. К сожалению, им пришлось признать, что никакие меры не могут устранить «человеческий ...

История об одном экзамене Всем привет! Меня зовут Полина, я специалист по тестированию в ITFB Group. Хотела бы поднять тему сдачи экзаменов для повышения квалификации, а конкретно — экзамена ISTQB (International Software Testing Qualifications Board). Эта международная организация разрабатывает ...

Frontend. Чистые и грязные компоненты Здравствуйте!Коротко о чем тут, чтобы вы могли понять, нужно ли оно вам или нет.Тут я описываю то к чему я пришел в разработке именно компонентов и какой подход использую. Материал может быть полезна скорее для новичков и не обязательно в React, потому что этот подход подойд...

YandexGPT API быстро и без труда с Python SDK. Делимся опытом интеграции YandexGPT API — сервис для доступа к генеративным языковым моделям, хоть и является мощным инструментом во многих задачах, однако может озадачить разработчика, решившего внедрить его в свои проекты отсутствием официального SDK, разнообразием способов...

Взлом TunnelVision позволяет обойти защиту VPN Уязвимость TunnelVision может существовать на протяжении 22 лет

Мотивация Профсоюза ИТ IT-сообщество должно знать о действительном отношении компаний к сотрудникам. Поэтому освещение трудовых конфликтов в информационном пространстве не менее важно, чем юридические действия. Огласка конфликтов — это способ координации между айтишниками и бойкот несправедли...

Почему сканер отпечатка пальца на самом деле не защищает ваш смартфон Сегодня почти каждый смартфон оснащен сканером отпечатка пальца. Такое положение дел неслучайно, ведь биометрический способ разблокировки экрана считается одновременно и удобным, и безопасным. Однако все это — маркетинговые уловки. На деле же отпечаток пальца не защищает те...

POS терминалы для HoReCa: об устройствах и ситуации на отечественном рынке в 2023 году На барной стойке, кассе или у входа почти в каждом ресторане или кафе можно увидеть сенсорный POS терминал — моноблок, в котором оформляются заказы и фиксируются все рабочие процессы. Это самый популярный тип гаджетов в ресторанном биз...

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Как шутят математики. Шифры Фейнмана Ранее я писал о взломе первого и второго шифра, придуманных математиком Полом Оламом ради розыгрыша своего друга Ричарда Фейнмана. Если описать контекст в нескольких словах, то эти шифры были одной из математических шуток, которые были в широком ходу у коллектива учёных, раб...

Партнерские программы хостеров в 2024 году Привет Хабр! По законам жанра статья должна называться «Что нужно знать про партнерские программы хостеров в 2024 году», но думаю такой заголовок получился бы кликбейтным, так как всего‑всего про партнёрки я не расскажу (ну могу, не&nb...

Аренда такси эконом Москва Аренда такси эконом в Москве - это услуга, которая позволяет вам арендовать автомобиль с водителем по доступной цене. Эта опция идеально подходит для тех, кто ищет экономичный способ передвижения по городу без необходимости иметь собственный автомобиль или пользоваться общес...

Как мы заинжектили кнопку на Behance Дело было год назад, не помню что я там забыл, но мне определенно хотелось скачать какую‑то картинку с behance.net, но как вы знаете — опции скачать там нет. Зная, как работает веб — я без проблем забрал нужное изображение на...

Медленная сборка кода с .NET Roslyn: как найти и устранить причину .NET разработчики знают, что такое ждать сборки кода. Работать при этом невозможно: пока не увидишь, как обновится приложение, — не перейдешь к следующему шагу. А переключиться на другую задачу за это время не успеешь. Получается, если в день переписать к...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Используем зубную щётку Evowera Planck Mini не по назначению Помните историю со взломом зубной щётки? А вброс про ботнет из 3 млн щёток? Тема оказалась популярной. Недавно один немецкий энтузиаст Аарон Кристофель (известный под ником atc1441) взломал другую зубную щётку, запустив на ней рикролл, а затем и Doom (а куда же без него)? Св...

Google придумала защиту от взлома при помощи куки Новая технология лишает кражу куки смысла

У платформы Pandabuy утекли данные 1,3 млн пользователей Утекли данные 1,3 млн пользователей e-commerce-платформы PandaBuy. Судя по всему, утечка произошла после того, как двое злоумышленников воспользовались многочисленными уязвимостями для взлома систем PandaBuy.

Популярные в США электронные замки Chirp оказались подвержены удалённому взлому В США обнаружили серьёзную уязвимость в Android-приложении достаточно популярных электронных замков Chirp, которыми пользуется как минимум 50 тысяч семей. Оказалось, что в прикладном программном обеспечении Chirp Systems для управления электронными замками наличествует брешь...

Serverless telegram бот в Excel Это история про камингаут телеграм‑бота, у которого нет VDS и он бомжует: одной ногой — в гугло‑облаке, другой — в Excel. Да, жизнь бывает сложнее учебника по ботоводству. Например, для целей ботоводства гугло‑облако все еще может...

Если не хватает на новый Solaris HS. Где в России продают самые дешёвые «Солярисы», узнал «Автокод» Сколько стоят подержанные «Солярисы», возраст которых не превышает пяти лет, сообщил «Автокод», изучив объявления о продаже около тысячи подобных машин. Цены стартуют от 843 тыс. рублей и достигают 2,1 млн рублей. Больше всего предложений о прод...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Хакеры атакуют пользователей Apple по всему миру Компания Apple разослала своим пользователям предупреждение о попытках взлома аккаунтов в 92 странах мира.

В России появился единый конструктор писем с ИИ Email-маркетологам больше не нужны ChatGPT и Midjourney?

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Обзор наушников Commo Компания «Яндекс» продолжает выпускать технику под собственными брендами. Я уже обозревал телевизор под названием «Яндекс ТВ Станция». Теперь настал черёд носимой электроники — новой версии беспроводных наушников от «Яндекс» Commo. Старой версией наушников я н...

Способы отображения: существует ли связь между DDD и ООП В ходе обсуждений докладов на Analyst Days возник вопрос о связи Domain-driven design (DDD) с объектно-ориентированным подходом (ООП): оказывается, для большинства она вовсе не так очевидна, как мне представлялось. Подробнее погружаясь в&nb...

Настольные игры для юных программистов и электронщиков. Обзор новинок декабря 2023 года Зима, впереди длинные новогодние праздники и еще несколько месяцев холодных и темных вечеров, а значит самое время посмотреть в сторону настольных игр, но так чтобы это было не только интересно, но и полезно. Я подготовил обзор тех игр, которые можно найти, заказать или пред...

А точно ли программистам не нужны алгоритмы? Мне 21 год и я работаю программистом всего 4 года, за это время я побывал на 2–3 мелких проектах и 3–4 проектах крупных компаний, таких как: Luxoft (упокой его душу), Альфа, ОТП, ГПБ и др. Так же я часто прохожу собеседования и в другие ком...

[Перевод] «В Австралии безопасней». Как хакеры провернули трансокеанскую BEC-атаку Привет, Хабр! Сегодня мы расскажем, как участники углеродного рынка столкнулись c эталонной BEC-атакой. В истории есть все необходимые ингредиенты: слабозащищенная компания-жертва, на которую свалились инвестиции, виртуозное использование злоумышленниками социоинженерных и т...

Cotea: программный контроль исполнения Ansible Привет! Я Давид Бадалян, работаю в Исследовательском центре доверенного искуственного интеллекта ИСП РАН. В статье я хочу поговорить об Ansible – одной из самых популярных систем по автоматизации развёртывания. Стоит запустить Ansible программно, и он становится черным ...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

Что за зверь Security Champion? Многие процессы, статьи и корпоративные легенды апеллируют к понятию «security champion», иногда утверждая, что человек с такой ролью способен сделать невозможное (как говорили и мы в статье о противостоянии разработки и безопасности). Но кто&nb...

В PeckShield оценили ущерб криптоиндустрии от взломов и скамов в $2,61 млрд Криптовалютная индустрия по итогам 2023 года потеряла $2,61 млрд в результате хакерских атак и случаев мошенничества

Русскоязычная APT28 использует баг в Outlook для атак на Microsoft Exchange Специалисты Microsoft Threat Intelligence предупредили, что русскоязычная хак-группа APT28 (она же Fancybear и Strontium) активно эксплуатирует уязвимость CVE-2023-23397, обнаруженную и исправленную в Outlook в этом году, для взлома учетных записей Microsoft Exchange и кражи...

Курьеры прошлого: история служб доставок в России В современном мире на фоне стремительного темпа жизни, изменения потребительских привычек во время коронавирусных ограничений и внедрения новых технологий службы доставки еды и продуктов в России переживают впечатляющий взлет популярности. Сегодня мы мож...

Часть 1. GPU-Based Fuzzing. Что за зверь такой? Всем привет! При изучении темы фаззинг‑тестирования всегда возникает вопрос, насколько сильно можно увеличить количество выполнений приложения в секунду. Иначе говоря — как ускорить фаззинг?В последнее время одно из популярных направлений —...

Город, которого нет: как и почему с карты России исчезали поселения История знает немало примеров, когда целые города по тем или иным причинам исчезали с лица Земли. Какие‑то уничтожали землетрясения, Помпеи погубил Везувий, а в России многие города оказались под водой в период активной индустриализации.У&n...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Apple советует отключить iMessage. Иначе ваш iPhone могут взломать Владельцы iPhone уже привыкли к тому, что Apple как следует защищает их данные, а в случае выявления уявзимостей оперативно выпускает обновление iOS с исправлением ошибок. Практически нет претензий и к приложениям из App Store — разработчики уделяют им достаточно вним...

Как родились названия популярных языков программирования? Истории некоторых языков известны, другие меньше. Одни были названы согласно правилам корпоративного нейминга, другие были плодом долгого творчества команды, а третьи названия взяты с потолка. В этой статье я собрал забавные истории появления некоторых из них. Читать далее

Как в МТС запускали уникальный b2b-сервис и почему нельзя сразу построить ракету Мы привыкли к доставке всего: банковских карт, документов, техники, лекарств и продуктов. В этом смысле к b2c-сервису уже почти не осталось вопросов, но в b2b есть ещё много всего неповоротливого.Мы в команде Личного кабинета МТС Бизнес первыми среди сотовых операторов запус...

Скоро на торрентах: защиту Call of Duty взломали впервые за последние шесть лет Знаменитый хакер под псевдонимом R4v3n добился значительного прогресса в области взлома защиты видеоигр, успешно взломав сюжетную кампанию шутера от первого лица Call of Duty: Black Ops Cold War.

«В черном-черном кабинете». Ч. 2. Как в России появились свои cabinet noir Мы продолжаем цикл статей про «черные кабинеты» – подразделения, где занимались перлюстрацией корреспонденции и взломом шифров. В прошлой публикации кандидат исторических наук и старший научный сотрудник Музея криптографии Анастасия Ашаева рассказала о европейских cabinet no...

Standoff 365. Самое красивое недопустимое событие в деталях Привет, Хабр. Меня зовут Виктор, я работаю в компании «Инфосистемы Джет» пентестером и активно играю на киберполигоне Standoff 365 под ником VeeZy. Сегодня я хочу поделиться с тобой, на мой взгляд, самым красивым критическим событием, которое есть на платформе!Инцидент,...

Первый AI-калькулятор: сколько сотрудников можно заменить на AI и выгодно ли это для бизнеса? Первый AI-калькулятор: сколько сотрудников можно заменить на AI и выгодно ли это  для бизнеса?«Мы все останемся без работы» — кричат любители паники на фоне новостей об AI. И не зря. Сделали калькулятор и посчитали, что сокращения затронут практически все области и что ...

Как один дятел шаттл испортил Пожалуй, одной из самых необычных и смешных причин задержки запуска космического корабля можно назвать атаку дятлов на шаттл «Дискавери» во время миссии STS-70 в 1995 году. Запуск был запланирован на начало июня, но именно в этот период у птиц б...

Помогут ли оливье и десять выходных справиться с выгоранием? Сейчас, перед Новым годом, проблема выгорания чувствуется сильней всего — декабрь традиционно время горящих дедлайнов и усталости, накопленной за год, а на каникулы многие смотрят как на возможность перезагрузиться и справиться с выгоранием, которое копили год. Но дейст...

«Умными ссылками» LinkedIn злоупотребляют фишеры Хакеры используют LinkedIn Smart Links в фишинговых атаках, чтобы обойти email-защиту и избежать обнаружения. Конечной целью недавней фишинговой кампании были учетные данные от аккаунтов Microsoft.

Кому и зачем нужны разработчики мобильных приложений в 1С Платформа 1C:Enterprise — самый простой способ перейти в сферу мобильной разработки. Научиться писать приложения на 1С проще, чем освоить Swift, Java или Kotlin. Обучение займёт всего пару месяцев. При этом специалист с такими знаниями всегда будет востребован на рынке благо...

В Ledger назвали сумму ущерба пользователей от недавнего взлома криптокошелька В результате взлома 14 декабря библиотеки Ledger Connect Kit ущерб пользователей кошелька составил около $600 000. Была анонсирована ​​не только компенсация в этом размере, но и улучшения в DeFi.

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

[Перевод] Как самоотверженные сотрудники Amazon спасали Рождество ...И еще несколько историй прямиком из моего шкафчика со старыми футболкамиНесколько дней назад я набрался смелости и прибрался в своем платяном шкафу. Я не умею наводить чистоту и в буквальном смысле ни разу в жизни не выбросил ни одной старой футболки, независимо от пятен ...

Xello Deception 5.3 обеспечивает гибкое управление ложным слоем инфраструктуры на распределённых площадках Компания Xello, разработчик первой российской платформы для защиты бизнеса от целевых атак с помощью технологии киберобмана, презентовала новую версию продукта. Ключевыми нововведениями версии 5.3 стали: новая архитектура для гибкого ...

Как спрятать чат в Телеграм на Айфоне и скрыть переписку, чтобы ее никто не смог прочитать В Телеграме есть масса функций, которые защищают аккаунт пользователя от взлома. При их создании разработчики позаботились еще и о том, чтобы владелец учетной записи смог обезопасить себя не только от злоумышленников, но и тех, у кого может оказаться смартфон в руках. Тольк...

Postgres Pro Shardman: горизонтальное масштабирование реляционных СУБД Последние несколько лет мы в Postgres Professional активно занимаемся разработкой своего решения для горизонтального масштабирования PostgreSQL. Пользователям нужен был простой способ увеличить производительность путем добавления узлов. Традиционно для веба в таких случаях п...

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Обзор популярных файловых систем в системах виртуализации. Часть 1: ZFS Количество файловых систем во всем мире определяется количеством способов организации и хранения файлов на различных устройствах. Разработчики Microsoft, Apple, Linux работают над своими файловыми системами. Они различаются между собой скоростью работы, масштабируемостью, на...

KC868-A16S: тоже железный, но в два раза дешевле Продолжаем обзоры новой «железной» серии контроллеров Kincony и на этот раз разберём очередного её представителя — KC868-A16S. В прошлом обзоре комментаторы справедливо заметили, что сколько бы ни был хорош контроллер, но цена в 50 тыс. рублей не очень гуманна — в этом смы...

Хакеры взломали 3 миллиона умных зубных щёток и использовали их для масштабной DDoS-атаки Ещё никогда армия зубных щёток не использовалась в качестве оружия для взлома крупной компании

Сокращения в tinyBuild Очередная новость про сокращения в геймдеве. Издатель tinyBuild (Hello Neighbor, Potion Craft, Pigeon Simulator) сократил от 10 до 30% сотрудников своих студий из Сербии. Увольнения одним днём, всё как положено. Быстро, слаженно — звонок, блокировка аккаунта. Без с...

Перу. Экзотика, нищета и потомки инков Уже полтора года я переезжаю из страны в страну в Южной Америке, подыскивая себе подходящее место для релокации. Начал с наиболее очевидных вариантов: Аргентина, Уругвай и Чили, — но позже решил, что раз уж начал изучать здешние страны...

Мини-обзор E Ink-ридера PocketBook 700 Era: 7 дюймов, защита от воды и… ощущение клёвой вещи За последние лет десять жизнь периодически сводила меня с «Покетбуками» – и сам когда-то владел парой устройств, и у знакомых видел, и даже один раз дарил. Ну и обзоры с новостями читал. Интересовался темой, так сказать. Не только ридерами этой породы, но устройствами с E In...

Chainalysis: в 2023 году хакеры похитили 1,7 млрд долларов в криповалюте По подсчетам аналитиков компании Chainalysis, в 2023 году в результате взломов различных криптовалютных платформ были украдены активы на общую сумму 1,7 млрд долларов США.

16-, 8- и 4-битные форматы чисел с плавающей запятой Уже лет 50, со времён выхода первого издания «Языка программирования Си» Кернигана и Ритчи, известно, что «числа с плавающей запятой» одинарной точности имеют размер 32 бита, а числа двойной точности — 64 бита. Существуют ещё и 80-битные числа расшир...

Обзор архитектуры Compose с использованием паттерна «координатор» В этой статье рассмотрим, пример реализации архитектуры UI-слоя на Compose, которая основывается на Uni-directional data flow и state hoisting с использованием паттерна «координатор» для навигации. Вдохновением для меня послужила эта публикация, но я решил подробнее разверну...

Эффективные Практики Подготовки к Code Review В этой статье мы исследуем эффективные практики для разработчика, отправляющего свой код на ревью. Эти практики не только упростят жизнь ревьюеру, но и помогут извлечь максимальную пользу из этого опыта и значительно сократят time‑to‑market.Мы н...

Poloniex рассказала о деталях вывода средств после взлома Криптовалютная биржа Poloniex предпринимателя Джастина Сана сообщила в своем аккаунте в соцсети X (бывшая Twitter), что 30 ноября в 5:00 мск начнет постепенно открывать возможность вывода средств с торговой платформы

Путешествие длиной в 2000 лет: история компаса В предыдущих выпусках мы рассказали историю путевых указателей: как звёзды, карты, природа и знания помогали путникам в разные времена. Продолжая тему навигации, сегодня мы поговорим об одном из главных и старейших инструментов — о компасе....

«Cложный игрок, вероятно, государство»: Cloudflare рассказала о недавнем взломе Cloudflare раскрыла информацию об «инциденте безопасности», произошедшем в День благодарения, в котором участвовал «сложный игрок, вероятно, государство». Хотя злоумышленнику удалось получить доступ к внутренней вики и базе данных ошибок компании, Cloudflare утверждает, что ...

Краткая история рождения ноутбука. Часть первая По историческим меркам компьютер, если отсчитывать его появление на свет от «разностной машины» Чарлза Бэббиджа, очень молод — каких-то два века. Еще моложе его портативная версия — ноутбук, ему всего-то сорок лет. Обычно за такой срок изобретение, даже кардинально меняющее ...

[Перевод] AVX10/128 — глупая идея, которую нужно удалить из спецификации Intel недавно раскрыла спецификацию AVX10 как средство консолидации подавляющего большинства расширений AVX-512 в единую спецификацию. Целью этого было решение нескольких проблем, в частности, поразительного количества конфигураций, целевых платформ и спагетти из реализаций ...

Применение ООП на практике Чаще всего задачу можно решить интуитивно понятным процедурным способом. Однако самый простой вариант не всегда самый лучший. Предлагаю посмотреть на примере реальной задачи, как можно сделать решение объектно-ориентированным, и какую пользу это может принести. Читать далее

Марокко как локация для удалённой работы: что делать и сколько стоит жизнь? В этом году мы с семьей решили провести лето в Марокко. Мы провели около месяца в Агадире на юге страны, еще примерно месяц в Рабате, столице, и потом еще немного в Марракеше. В этой статье я расскажу как вы можете приехать работать удалённо из Марокко и сколько это стоит. Ч...

Почему мир Hogwarts Legacy похож на цветной картон (Часть I) Думаю, каждый вспомнит с наскоку несколько историй из Ведьмака, Дизонорда, Фаллаута. И я говорю не об основных или сайд квестах, а об истории, которые требовали лишь вашего внимания. Где вы сами складывали картинку по предметам во...

«Одна учетная запись — десять участников»: что такое федеративный доступ и как с ним работать Привет! Я Максим Филимонов, ведущий инженер команды администрирования сервисов в Selectel. Для доступа в аккаунты с инфраструктурой, которую мы сопровождаем, приходится хранить множество паролей, контролировать их соответствие парольным политикам, проводить ротацию учетных ...

Загрязненный — значит опасный: про уязвимость Prototype Pollution Prototype Pollution (CVE-2023-45811, CVE-2023-38894, CVE-2019-10744) — не новая брешь, вы уже наверняка читали про нее и на Хабре, и на PortSwigger, и даже в научных журналах, но есть нюанс. Несмотря на большое количество публикаций, некоторые популярные решения до сих пор о...

Количество мошеннических схем с Telegram Premium выросло вдвое По сравнению с 2023 годом, число мошеннических схем, связанных с платной подпиской Telegram Premium, выросло более чем в два раза. Основная стратегия злоумышленников — создание фишинговых сайтов, которые обещают пользователям подписку в подаро...

Backup and Restore — виртуальные машины в облаках/хостингах Постановка задачи — есть виртуальная машина в облаке — мы хотим решить две задачи:1. Резервировать ее по расписанию на наш сервер(а), находящиеся под нашим полным контролем.2. Иметь возможность в любой момент сконвертировать нужную версию и...

Страничку SEC взломали, биткойн зашатало после публикации фейковой новости об одобрении ETF Комиссия по ценным бумагам и биржам (SEC) заявила во вторник, что сообщение, отправленное с аккаунта SEC на социальной платформе X/Twitter, в котором объявляется об одобрении долгожданного биржевого фонда биткойнов, было «несанкционированным», и что аккаунт ...

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

Учёный утверждает, что взломал шифрование RSA-2048 Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.

Обзор «Яндекс ТВ Станции» Побывав на презентации «Яндекс ТВ Станции», я заинтересовался, что это за телевизор‑станция и какие у него функции. Тем более в пресс‑релизе компании было заявлено управление голосом без пульта. И вот ТВ Станция попала мне в руки. Точнее, я...

Активность найма на IT-рынке в 3 квартале 2023 Традиционно в этой рубрике мы смотрим, какие компании размещали больше всего вакансий, изучаем активность найма в разрезе специализаций и квалификаций, а еще собираем эффективные вакансии: те, которые привлекли больше всего внимания специалистов.Раньше мы делали это каждый м...

В Белоруссии начали выпускать новый кроссовер Geely. Он может приехать в Россию В прошлом году кроссовер Geely Okavango продавался в Белоруссии, но ту модель завозили из Китая. Как пишет местный ресурс Tochka.by, теперь Okavango (причем не прошлогодний, а самый свежий — обновленный) производится в Белоруссии на местном предприятии «БелД...

Вот так Nvidia и зарабатывает миллиарды. Индийская компания Yotta заказала у Nvidia ускорители для ИИ на сумму около 1 млрд долларов Ускорители Nvidia для ИИ нужны всем. В том числе Индии, которая, как сообщается, закажет у калифорнийской компании продукции на невероятные полмиллиарда долларов.  Если точнее, заказ исходит от индийского сотового оператора Yotta, который заказал для своих ЦОД уск...

ThrowInDB — Разбираю домашний хлам или сам себе склад Как-то забирал еду в сбермаркете сам и обратил внимание как они раскладывают продукты. А у меня дома даже когда порядок, все равно ничего не найдешь. Например, в том же ящике (так как через полгода я просто не помню, что там), когда потерял какой-нибудь провод и мне просто ...

Какие задачи можно решить при помощи корпоративного портала      Запуская корпоративный портал у себя в компании, я подумал о том, а какие собственно его возможности мне интересны. Действительно, если описывать все, что могут современные порталы, не хватит места и на великой китайской. С другой стороны, мы все прекрасн...

Разбираем 5 способов ускорить сайт: от простого к сложному Низкая скорость загрузки — это критично. По данным исследования Unbounce, долгое ожидание негативно влияет на пользователей: 45,4% из них с меньшей вероятностью совершат целевое действие, а 11,9% — вообще покинут сайт. Давайте обсудим несколько способов, которые помогут...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

Появился новый способ взлома Telegram-аккаунтов: через сайты с картинками Эксперты группы компаний «Солар» предупредили российских пользователей Telegram о новом и весьма эффективном способе взлома и «угона» аккаунтов. Мошенники распространяют сеть из связанных сайтов с картинками.

Android. Принять себя или Cookie? Печенья, кеки, кукисы, ку-ку, кексы… нет, куки!– Cookie — это что? – Почему их не нужно принимать?– Безопасно ли это?– CookieJar, CookieManager, CookieStore… WebView?А также истории про то, как жить с cookie в большом приложении, и сколько эмоций вы испытаете, если в ва...

Разработчик ПО для удалённого рабочего стола предупредил о взломе своих серверов Компания AnyDesk, популярный разработчик ПО для удалённого рабочего стола сообщила клиентам о взломе своих производственных серверов.

Разбор примера BLE Audio от Nordic Semiconductor (или переходник I2S->BLE-Audio) Обзор технологии беспроводной передачи данных BLE 5.3. Представлен разбор примера Ble Audio от Nordic Semiconductor для микроконтроллера nRF5340. Это пример передачи звука по Bluetooth 5.3. Читать далее

В SlowMist заявили о краже активов пользователей платформы friend.tech За последние несколько дней некоторые пользователи блокчейн-платформы friend.tech сообщили о взломе аккаунтов и краже активов

Интеграция Яндекс Почты со шлюзом входящей почты Хабр, привет! Этой статьёй я продолжаю цикл, посвящённый разным аспектам администрирования Организаций Яндекс 360 для бизнеса. Она будет интересна администраторам почтовой инфраструктуры, которые настраивают миграцию или сосуществование текущей почтовой инфраструктуры с...

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

[Перевод] Ретрокодинг на Macintosh System 7.5, Think C и ResEdit Большинство современных программистов привыкли использовать инструменты автодополнения кода и новомодные ИИ-штучки а-ля Copilot. Они стали нормой.Эти инструменты настолько удобны, что мы начали забывать о боли и борьбе, которые сопровождали процесс разработки в далеком прошл...

Почему Сборка с Помощью Есlipse ARM GCC Плагинов это Тупиковый Путь В программировании микроконтроллеров часто используют Eclipse с плагинами.Главным образом от незнания языков скриптов сборки (Make, Cmake, Ninjia и т п).В этом тексте я напишут почему способ сборки из Eclipse c ARM плагинами — это тупиковый путь...

Стало известно о кибератаке на поставщика идентификационных услуг Okta Компания Okta сообщила о взломе системы поддержки клиентов, в результате которого хакеры получили персональные данные всех пользователей. Информация может быть использована для фишинга

Заказ пива в Уфе заказать пиво уфа можно осуществить несколькими способами: 1. Интернет-магазины. В Уфе есть несколько интернет-магазинов, которые предлагают доставку пива на дом. Например, «Пивкофф», «Пивное дело», «Пивзавоз». Вы можете выбрать нужный товар, добавить его в корзину и оформи...

[Перевод] Трансформеры, группы преобразований и self-attention В подвижном мире развивающихся нейросетевых архитектур главную роль играет эффективность работы моделей. Тонкая настройка сетей под конкретные задачи предусматривает интеграцию в них априорных знаний. Делается это посредством стратегических корректировок архит...

Как мы с помощью ML вылечили проблему, не дававшую перейти на автомаршрутизацию курьеров Привет, Хабр! Меня зовут Наталья Макарова, я ведущий разработчик команды геоданных в CDEK. В этой статье расскажу, как мы с помощью ML решили проблему, не дававшую нашей компании перейти на автоматическую маршрутизацию курьеров. Мы умеем отслежи...

Внедрение практик и принципов DAMA-DMBOK2 как предпосылки к использованию ИИ в бизнес-процессах организаций 28 сентября компания РСХБ‑Интех провела RSHB Data Integration Meetup — митап для специалистов по работе с данными, в рамках которого выступил Антон Агеев, корпоративный архитектор и техлид команды Подписки в проекте «Свой бизнес» РСХБ‑Интех. В своем докла...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

LLaMA 2, RWKV, Santacoder и другие LLM на iOS Однажды я решил изучить язык Swift и разработать свое первое приложение для iOS. Для этого я решил создать реальный проект, который заключался в оптимизации нашумевшего LLaMA.cpp под iOS. Я поставил перед собой задачу обеспечить запуск 3B и 7B моделей на&...

Папа-шпион создаёт креветок: угадываем профессии специалистов Positive Technologies по рассказам их детей «Где-то в Москве, где много этажей, кафешек и офисов, а на входе логотип, находится папина работа. Обычно папин день выглядит как подъём, кофе, он много печатает и сохраняет файлы, и так до вечера. Таким образом папа улучшает программу для защиты телефонов и компьютеров».Так...

Неделя Чёрных Пятниц в сервисе DashaMail Маркетологам тоже нужна Чёрная пятница! Увеличить ROI email-маркетинга в 2 раза поможет предложение со скидкой 50% на сервис DashaMail.

Краткий обзор токенизаторов: что это такое и зачем это надо? Представьте себе, что вы читаете книгу и хотите найти все места, где упоминается слово «кот». Не знаю, зачем вам это, но пока остановимся на том, что вы это хотите. Вот очень надо.Так как это сделать?Вы можете просто пролистать книгу и прочитать...

[Перевод] Внутри картриджей Super Nintendo Одна из исключительных особенностей игровых картриджей Super Nintendo — это способность упаковать в микросхемы ПЗУ не только инструкции и ресурсы. Если открыть картридж и посмотреть на плату, можно найти чип защиты от копирования CIC, SRAM и даж...

Разбираемся в BIA: популярные вопросы и неочевидные кейсы Анализ воздействия на бизнес (BIA, Business Impact Analysis) — один из фундаментов управления непрерывностью бизнеса, который, как кажется, позволяет решить основные вопросы: оценить потери от простоя критичных процессов, выделить эти критичные процессы, узнать, от чего зави...

По KPI По KPI (он же КПИ или КПЭ).Как говориться – все писали, теперь и я напишу ))).Новый год опять же… взывает. Прошу прощения заранее, если кому на больной мозоль наступил. Столько всего и разного поломано на эту тему, что просто, наверное, смысла нет писать, однако свербит мысл...

ИБ-эксперта, нашедшего ряд уязвимостей в продуктах Apple, обвинили во взломе Apple Исследователя, который не раз сообщал компании Apple об уязвимостях, обвиняют в том, что он взломал систему, подключенную к бэкенду Apple. Якобы специалист получил доступ к подарочным картами и товарам на сумму более 2,5 млн долларов США.

Недельный геймдев: #159 — 4 февраля, 2024 Из новостей: мобильная Genshin Impact заработала пять миллиардов долларов за 40 месяцев, Embracer Group отменила разработку Deus Ex, 95% студий работают или планируют выпустить игру‑сервис, Sony ограничила активацию своих игр на аккаунтах Steam из России ...

В Китае представлен 100-долларовый Redmi 13C. Он оказался гораздо дешевле, чем в Индии По конец года Xiaomi традиционно выводит на домашний рынок очень дешевый смартфон. В прошлом году это был Redmi 12C, сейчас – Redmi 13C. Ранее эта модель дебютировала в Индии, но в Китае своей подход к ценообразованию. Если в Индии базовая версия Redmi 13C 5G с 4...

WebAssembly: короткий обзор ассемблера для фронтенда В последнее время фронтенд все больше и больше обрастает новыми технологиями, одна из них — WebAssembly. На ней можно написать полноценное web‑приложение и почти все на что способна ваша фантазия. В статье мы рассмотрим, что такое WebA...

PaaS два года спустя. Обзор инструментов и какие задачи они решают Друзья, привет! Если у вас так же много разработчиков как у нас, то и им, возможно,  стало тесно стоять в очереди на deploy в монолите. А значит, вы можете решить перейти на микросервисную архитектуру и дать каждому игроку свой мяч каждой команде свой микросервис. ...

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Что такое CXDP? Четыре “глупых” вопроса о CXDP, которые вы стеснялись задать Владельцы бизнеса всегда стремятся увеличить прибыль, сегодня это сложно сделать, не понимая портрет своей целевой аудитории. И немудрено: если знаешь своего покупателя, то продать ему товар или услугу в разы легче. Начиналось все ...

Компиляция Record для Android В Android Developers Blog выходила статья Records in Android Studio Flamingo о том как компиляторы R8/D8 преобразуют классы java.lang.Record. В ней рассказывается как добиться минификации компонентов toString() у Kotlin data-классов. Меня заинтересовала эта тема и я решил чу...

Автоматизация создания тестовых данных и загрузки исторических данных в SAP на основе SAP GUI Scripting Привет, Хабр! Меня зовут Василь Хамидуллин, я работаю в ЦК тестирования АСУ ФХД в компании РСХБ‑Интех. Продолжу тему использования SAP для автоматизации подготовки данных. В прошлом материале говорили про LSMW и как данный инструмент можно испол...

Как выбрать шрифт для кодинга Начиная программировать, мало кто задумывается о выборе шрифта для работы. Но учитывая, сколько времени вы будете анализировать различные массивы текста, на это стоит обратить внимание. Некоторые шрифты, например, не отличаются особой читаемостью, а лучше всего подходят для ...

Как киношные хакеры испортили жизнь ИБ-специалистам Хакеры в кино — сверхлюди, которые по щелчку мыши могут взломать автомобиль, запустить «киберракету» и вычислить юрлицо через командную строку. Сцены взлома сопровождаются звуковыми и визуальными эффектами, которые вызывают если не смех, то ироническую улыбку у всех, кто в т...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Обзор библиотеки Stan в R Приветствую! Stan - это библиотека на C++, предназначенная для байесовского моделирования и вывода. Она использует сэмплер NUTS, чтобы создавать апостериорные симуляции модели, основываясь на заданных пользователем моделях и данных. Так же Stan может использовать алгоритм о...

One week offer для системных аналитиков и аналитиков данных — с 7 по 10 ноября Привет! Мы тут решили запустить очередной One Week Offer, на этот раз — для системных аналитиков и аналитиков данных, с 7 по 10 ноября. Если вам интересно —  до 3 ноября зарегистрируйтесь на лендинге, и с вами свяжутся.Почему нам нужны системные аналитикиСейча...

Домашняя виртуальная лаборатория. Готовим собственный сервер виртуализации для обучения. 2. Выбираем сервер В предыдущем уроке мы проговорили для чего может понадобиться домашняя лаборатория и самое главное — кому она нужна. Допустим вы решили, что вам она нужна. Тут же встанет вопрос: «На чем строить эту виртуальную лабораторию?». Вопрос не такой про...

Как писать более чистый CSS: дюжина советов от банальных до неочевидных Если CSS для вас все еще боль и страдания, добро пожаловать под кат. Мы наткнулись на интересную подборку советов по CSS на английском языке и решили перевести ее, дополнив собственными примерами с кодом.CSS как технология действительно немного раздут, но не так хаотичен и с...

Как мы в 4 раза ускорили мобильную версию ВКонтакте Для пользователей важно, чтобы сайт загружался быстро, — мало кто готов тратить время на ожидание. А ещё загрузка страниц влияет на оптимизацию в поисковых системах: чем быстрее открывается сайт, тем выше вероятность, что его найдёт целевая аудитория. Меня зовут Тарас И...

Snapdragon 8 Gen 3 стоит больше многих настольных процессоров. Стала известна цена топовой платформы Qualcomm Мы ранее не раз слышали, что SoC Snapdragon 8 Gen 3 является очень дорогой. Теперь же стало известно, сколько всё же просят за этот чип.  Согласно свежим данным, стоимость новой платформы Qualcomm составляет около 200 долларов. Это на 25% больше, чем стоимость Sna...

Процесс разработки приложения Python по дедупликации файлов с использованием контрольных сумм История начинается с несложной задачи и небольшого Python приложения. Несложная задача это периодическое удаление дубликатов файлов из указанных каталогов. Изначально она возникла из следующих условий. Есть домашнее хранилище фотографии и видео, в котором определен...

Defense TV: "Коалиция-СВ" представляет собой "артиллерийскую кувалду", нужную для взлома обороны ВСУ Предельная дальность в 70 километров позволит без труда охотиться за HIMARS

Сказ о том, как я за год решил более 600 leetcode задач Всем салют!Хочу рассказать вам историю о том, как я начинал с уровня — «не могу решить даже 1 easy задачу из 10» до уровня — «могу решить каждую вторую medium задачу» и прошел несколько coding сессий в таких компаниях как Meta, Bo...

Из-за взломов только в ноябре держатели криптовалют потеряли $343 млн Ноябрь стал самым проблемным месяцем 2023 года для мировой криптоиндустрии из-за взломов. Ущерб от хакерских атак кратно превысил потери от мошенничества.

Нужно ли писать документацию? Может ли IT-продукт жить без документации?Давайте попробуем разобраться на примере небольшого стартапа, команда которого разрабатывает новую инновационную систему защиты от киберугроз. Читать далее

Уязвимость в Zimbra использовалась для атак на правительственные учреждения Выяснилось, что уязвимость нулевого дня в Zimbra Collaboration использовалась сразу четырьмя хак-группами с целью кражи электронной почты, учетных данных пользователей и токенов аутентификации. В основном взлому подвергались правительственные учреждения в Греции, Тунисе, Мол...

Как проверить личность собеседника в iMessage, чтобы защитить переписку на iPhone Apple практически в каждой версии iOS прокачивает функции iPhone, направленные на защиту данных пользователей. Так в iOS 17.3 мы получили защиту iPhone от кражи, а уже в следующей версии ее улучшат, добавив туда привязку к геолокации. Если вам показалось, что предыдущие обн...

Redux vs Mobx кого же выбрать для React-приложения в 2024 году? Привет, Хабр!Сегодня я хочу поделиться с вами своими размышлениями о том, какой стейт менеджер лучше использовать для разработки приложений на React в 2024 году. Как вы знаете, React — это одна из самых популярных и мощных библиотек дл...

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

Отчет о взломе Stars Arena от различных экспертов Социальный протокол Stars Arena на базе Avalanche взломан киберпреступниками, о чем сообщили многочисленные СМИ еще позавчера

Опросил 1500 подписчиков: тренды эмиграции и сколько денег хватит на пенсию Подробный анализ большого опроса среди русскоязычной аудитории, интересующейся финансами: откуда и куда переехали люди в 2022–2023, как меняется размер доходов в зависимости от рода деятельности и места жительства, и какую сумму денег накопили те, кто в 45 лет решил больше н...

Toyota Camry — за 1,8 млн рублей, Hyundai Creta — за 1,5 млн рублей. Дилеры назвали цены на автохиты 2022 года Прошло два года с момента больших изменений на российском авторынке, и Autonews решил выяснить, за сколько сейчас дилеры продают подержанные автомобили, которые были популярны в 2022 году. Изображение: Toyota Hyundai Creta была хитом тогда, остается хитом и сейчас (пра...

Хакеры показали рабочий способ взлома PlayStation 4 при помощи телевизора LG с технологией Smart TV Потребуется телевизор LG, который не получал обновления с середины 2022 года

Вредоносный пакет из PyPI использовал фреймворк Silver для атак на macOS Исследователи из компании Phylum обнаружили в PyPI вредоносный пакет, имитирующий популярную библиотеку requests. Вредонос предназначался для атак на устройства под управлением macOS ради последующего получения доступа к корпоративным сетям, и использовал в своих атаках фрей...

Простой и надежный способ пополнить баланс на платформе Steam за несколько минут! Steam - это платформа для игр, на которой каждый геймер может найти что-то для себя. Здесь представлен широкий выбор игр различных жанров, а также дополнительный контент, который можно приобрести для уже имеющихся игр. Возможность пополнять кошелек в Steam позволяет игрокам ...

Есть ли жизнь после Microsoft Teams и OneDrive? Неизбежность отключения корпоративных пользователей от «облачных» продуктов Microsoft (и не только) стала очевидной последние два года. В текущий известный список продуктов, которые точно будут отключены, входят корпоративный мессенджер Teams, Office 365, облачное хранилище ...

Как мы решали задачу оптимизации доставки грузов с использованием численных методов на примере метода имитации отжига В статье хотим поделиться своим опытом реализации алгоритма решения задачи маршрутизации на основе метода имитации отжига в Norbit CDS – умной системе управления доставкой. Проанализировав материалы, можно обнаружить различные предлагаемые способы решения VRP-задач (Veh...

DIY-маркетинг: как проанализировать спрос на рынке с помощью KeyCollector, Python и DataLens Исследовать поисковый спрос — обычная задача для SEO-специалиста: просто собираешь запросы, смотришь сезонность и делаешь выводы. Но что если нужно исследовать целую сферу бизнеса типа авторынка, на котором представлено очень много брендов, а сроки и...

Власти США: Microsoft могла предотвратить взлом американских чиновников хакерами КНР Комиссия по вопросам кибербезопасности (CSRB) при Министерстве внутренних дел США опубликовала доклад с выводами об инциденте летом 2023 года, когда зарубежным хакерам удалось получить доступ к электронным почтовым ящикам американских чиновников. В своем докладе CSRB обвинил...

Нововведения Zig версии 0.12.0, которые стоит упомянуть По случаю выхода версии 0.12.0 языка Zig я снова решил написать статью об этом языке. И в этот раз о том, что изменилось в языке относительно версии 0.11.0. Сразу уточню, что я не буду описывать все изменения. Ссылка на примечания к выпуску под цифрой выше. Список изменений ...

Хакеры придумали новый инструмент для взлома серверов и облачных сервисов В Сети начал распространяться новый тулкит (пакет инструментов, для активации и управления лицензиями ПО), написанный на языке Python, который хакеры используют для атак на веб-серверы, SaaS-сервисы, предоставляющие ПО как услугу, и облачные платформы.

Как Take-Two Interactive завоевала игровой мир Кто из нас не проводил сотни часов за компьютером, раздавая смачные тумаки представительницам древнейшей профессии? Не развивал собственную цивилизацию? Или не напивался до поросячьего визга в салуне конца XIX века на Диком Западе...

Apple Vision Pro vs Meta* Quest 3: что стоит купить и стоит ли? Раскрываем нюансы нашумевших устройств Всем привет!Меня зовут Никита, я — Tech Lead команды QuiXR. Сегодня я поделюсь с вами обзором Apple Vision Pro и Meta* Quest 3. Попробуем разобраться, соответствуют ли гарнитуры заявленным ценам? Кому и для чего подойдут?Мы сравним следующие особенности гарнитур:1. Внешний в...

Обзор подходов к проблеме шероховатости фольги при проектировании высокоскоростных плат На работу высокоскоростных интерфейсов в печатных платах влияют множество параметров: свойства препрега и ядра, температура разложения материалов, тангенс угла диэлектрических потерь и шероховатость медной фольги. Вклад последней в общую картину потерь целостности сигна...

К вопросу об импортозамещении История это началась еще в стародавние времена (в начале 2022 года), когда импортозамещение электроники не было столь востребовано, и воспринималось скорее, как непонятная прихоть начальства, нежели как насущная необходимость. Делали мы клавиатуру для применения в изделиях ...

Medallion Джима Саймонса – самый черный ящик индустрии по управлению деньгами Джим Саймонс — один из самых успешных менеджеров хедж‑фондов в истории. Основатель инвестиционной компании Renaissance Technologies и фонда Medallion — самого результативного и самого закрытого фонда в современной финансовой истории. Попробуем собрат...

Unity 3D: о чем давно было пора рассказать нашим подросткам Прочитал как‑то на Хабре заметку «Что делать с детьми летом, если ты айтишник?» Ответил на нее двумя своими заметками (раз и два). А теперь предлагаю взглянуть на поднятую тему немного с другой стороны: с точки зрения «борьбы с цифровы...

Дежурства должны оплачиваться Время от времени наш профсоюз получает истории подписчиков и других неравнодушных. Тема неоплачиваемых дежурств достаточно болезненная. Она встречается не только в IT-сфере, а повсеместно.Сами по себе дежурства — это стандартная практика. Есть сервисы и процессы, которые раб...

Predictive Analytics — все, что нужно знать (обзор ключевых моментов) Predictive Analytics — или по-русски плановая или прогнозная аналитика, в основе которой лежит ответ на вопрос: «Что может произойти?» Читать далее

Горячие рационалисты объявили войну кариесу, а нейросетке от Гугла напихали в панамку Почти все самые важные и интересные финансовые новости в России и мире за неделю: дневник трат Хантера Байдена, секретные техники по взлому ChatGPT, а также как закупиться криптой на 1000% дороже, чем она того стоит. Читать далее

Хитрый виджет: разбор тестового Flutter-задания. Детективная нуар-история Падающий снег мягко приглушал вой полицейских сирен, пронзительным гулом звенящих в моей голове. Прогретое часовой ездой по пробкам лобовое стекло жадно пожирало души снежинок, оставляя от них лишь слёзы сожаления на поверхности.«Введённое сегодня ут...

Как «подправить» неправильные судоку. Алгоритм решения судоку, использующий систему ограничений Разобран алгоритм, ориентированный главным образом на решение неправильных судоку (9х9), и на примерах показано, как можно их «подправить».Правильное судоку имеет единственное решение, которое печатается, например, в газетах в виде одной заполненной цифра...

О внутрикластерной маршрутизации через Istio Привет, Хабр! Я Степан, DevOps‑инженер, занимаюсь созданием CI/CD процессов с учётом проверки кода на безопасность, поддержкой и разверткой новых кластеров Kubernetes, соблюдением требований безопасности и созданием системы мониторинга и логирования — все это ...

Всё ближе к отметке в 2,5 млн рублей. Хитовый кроссовер Omoda C5 подешевеет в России в апреле Omoda C5 является одним из самых популярных кроссоверов в России, если говорить о рынке новых машин, и в апреле он может стать еще популярнее за счет новой комплектации Fun. Как сообщают «Китайские автомобили», Omoda C5 Fun станет самой доступной версией. Н...

Как я запилил видеочат-рулетку за 2 месяца с нуля https://shomla.com/ВдохновениеВсё началось с простой идеи, которая посетила меня спонтанно во время общения в чат‑рулетке с разными людьми. Идея пришла не сразу, а спустя час пребывания в рулетке, наверное, потому что там уже стало дик...

Упростить развертывание приложений в облаке — open source инструменты, которые помогут это сделать C помощью cloud-сервисов можно решить множество задач бизнеса — например, организовать централизованное управление корпоративной ИТ-инфраструктурой, разместить клиентские приложения и обеспечить высокую доступность веб-ресурсов при пиковых нагрузках, сократить затраты на сер...

Почему вам нужно срочно отключить геолокацию в Телеграм на Айфоне Apple и Telegram регулярно совершенствуют защиту пользователей, чтобы уберечь данные от взломщиков. Однако даже эти компании не могут противостоять опасностям, если сами пользователи того не хотят. Наверняка вы в курсе, что многие нехотя устанавливают обновления iOS или при...

UX – как лучше улучшать На примере создания аккаунта в финансовом сервисе я покажу как построить и запустить процесс улучшения User Experience продукта. Что и в каком порядке делать продуктовому дизайнеру, чтобы никого не взбесить, и чтобы всем в команде стало луч...

Почти треть российских компаний, обладающих критической информационной инфраструктурой, сталкивались с инцидентами безопасности Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях. Простои — наиболее частое последствие инцидентов, причиной которых называют в основном DDoS-атаки и взломы сайтов. Кроме этого, приводятся следующие негативные последствия: репутационный ущ...

Территория Большого Взрыва. Как устроена Вселенная и что с ней не так? Привет, Хабр!Рад поделиться с уважаемым сообществом своей любовью к популярной науке, в первую очередь, к космологии. Эта статья открывает небольшую серию, основанную на моём курсе лекций, который я читаю школьникам в летней школе Химера.И котор...

Уязвимость фреймворка Ray используется для взлома серверов Хакеры активно эксплуатируют уязвимость в опенсорсном ИИ-фреймворке Ray, предупредили исследователи. Этот инструмент обычно используется для разработки и развертывания масштабных приложений на Python, предназначенных для таких задач, как машинное обучение, научные вычисления...

Обзор жидкостной системы охлаждения XPG Levante X 360 Производительное компьютерное железо сегодня стоит недешево, и часто можно услышать от начинающих сборщиков, что есть желание сэкономить на вентиляции корпуса или системе охлаждения процессора. Ведь, отдав приличную сумму денег за прочие компоненты, так не хочется платить ...

[Перевод] Как шоколадный пудинг помог создать космическую антенну Микроволновка, пенициллин, суперклей, спички, рентген, виагра — что общего у них может быть? Если вы знаете историю великих изобретений, то без труда ответите, что все эти вещи появились благодаря случайности. А вот вам другая история: о то...

[Перевод] История терминала как инструмент продуктивности Если вы достаточно часто работаете в командной оболочке/терминале — это значит, что со временем история команд станет вашим личным хранилищем знаний, вашим справочником по командам и по документации. Возможность эффективно пользоваться этим ...

6 нейросетей для создания презентаций: тестируем и проверяем Век живи - век учись, а презентации составлять так и не научишься. Сколько времени и сил тратится на подготовку этих стандартных презентаций, особенно во время сессии. Но что если значительную часть этой рутинной работы можно было бы делегировать искусственному интеллекту? И...

Недельный геймдев: #141 — 1 октября, 2023 Из новостей: Epic Games сократила 16% сотрудников, Джим Райан покинет пост главы PlayStation в марте 2024 года, Россия оказалась на втором месте по размеру аудитории Baldur»s Gate 3, президент Capcom считает, что цены на игры «слишком низкие».Из...

На вид вполне себе RTX 4090, но на самом деле это всего лишь RTX 4060. MSI представила огромный адаптер GeForce RTX 4060 Gaming Duke Компания MSI представила видеокарту GeForce RTX 4060 Gaming Duke, которая выделяется гигантскими размерами, как для этого класса видеокарт.  Длина карты достигает 319 мм! Это далеко не рекорд по современным меркам, но обычно столь длинные карты — это топовые...

Устанавливаем драйвера для видеокарт NVIDIA, как ПРО: секреты настройки Знаете сколько весит драйвер NVIDIA сегодня? Свежая версия 537.42 тянет на более чем 640 Мб! Да, конечно, в составе идёт множество полезных компонентов, но  как водится, любую хорошую идею или продукт можно испортить, если развивать достаточное время и пытаться сделать уни...

Столетняя война. Развитие DRM: от аналогового телевидения до онлайн-кинотеатров Привет, Хабр! Меня зовут Матвей Мочалов, я — компьютерный инженер по образованию и технический писатель у cdnnow!. А также я люблю историю, особенно — историю технологий. Разные формы потокового видеоконтента присутствуют в нашей жизни уже больше века. От монохромной и ...

Установка и настройка tor в Linux Mint Предположим, что вы захотели получить информацию с сайта расположенного на домене onion. В общем-то, ничего особенного в этом нет. Даже, в какой-то мере проще, чем в клирнете. Все потому, что здесь используется очень мало скриптов. А следовательно, к особым ухищрениям для па...

Samsung предложит что-то намного дешевле, чем Xiaomi и кто бы то ни было ещё? Складной смартфон Galaxy Z Flip FE может стоить всего 400-500 долларов Слухи давно приписывают Samsung намерение выпустить более дешёвый складной смартфон. Согласно свежим слухам, он может быть намного дешевле, чем можно было бы ожидать от корейского гиганта.  Как сообщает инсайдер Revegnus, такой смартфон, который заочно можно назва...

Web3: Фантастические SDAPPS и где они обитают Сейчас разработка Web3 проектов стала уже обычным делом и выпустить свой токен может каждый школьник (даже отстающий, если спросит у ChatGPT, где какую кнопку нажать). Останется лишь написать DAPP (Decentralized application), добавить к нему пользовательс...

Взлом аппаратного ключа методом veni, vidi, vici К одному очень дорогому оборудованию для работы управляющей программы нужен аппаратный ключ с зашитой датой, указывающей, когда право использования оборудования кончается. За ключи исправно платили заграничному вендору, но после санкций это стало невозможным и оборудование с...

Как в РСХБ разработали средство генерации SQL-запроса для упрощения задач по тестированию Привет, Хабр! Меня зовут Андрей Околелов, я работаю ведущим инженером в Блоке обеспечения и контроля качества выпуска изменений ПО в РСХБ. В банковской сфере я работаю с 1992 года, с 2018 основная деятельность — тестирование банковских прил...

Signal Integrity of DDR4 Доброго времени суток! Наверное, вы все знакомы с компьютерной оперативной памятью DDRx (где x - поколение). Я бы хотел вам рассказать о ней с точки зрения SI (Signal Integrity - целостность сигналов) и принципов трассировки этого интерфейса. Читая документацию на различны...

Китайские хакеры более двух лет имели доступ к данным крупнейшего европейского разработчика микросхем — компании NXP Хакерская группировка Chimera, которую СМИ связывают с Китаем, два года имела доступ к данным голландской компании NXP.  создано DALL-E Как сообщается, за более чем два года, с конца 2017 по начало 2020 года, хакеры украли у NXP множество данных. Причём речь идёт ...

Как узнать, что кто-то читает мои переписки в Телеграм Несмотря на обилие защитных функций и механизмов, Телеграм как и другие мессенджеры имеет уязвимые места. С некоторыми из них ничего поделать нельзя да и на безопасность пользователя они влияют косвенно. Так, возможно, я вас удивлю, если скажу, что за вами в Телеграме могут...

Xiaomi Redmi Turbo 3 просто не может стоить меньше 2000 юаней (276 долларов). Глава Redmi объяснил, почему не стоит ждать от аппарата низкой цены 10 апреля компания Xiaomi представит смартфон Redmi Turbo 3, который сейчас активно продвигает, как новое и производительное решение. Мы знаем об аппарате много, но глава бренда Redmi решил заранее предупредить, что совсем уж дешёвым смартфон не будет.  Он объясни...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Алло, мы ищем таланты! Стажировка в IT как инвестиция в черную дыру? Предыстория для данного поста началась чуть больше года назад, когда я решил собрать команду из пары PreJunior-разработчиков без опыта работать над своим open source проектом.Если хотите узнать: • Как попасть в оплачиваемую интернатуру на разработчика к нам в команду?• Сколь...

SPARK для «малышей» Примеры кода на Python для работы с Apache Spark для «самых маленьких» (и немного «картинок»).Данная статья представляет собой обзор основных функций Apache Spark и рассматривает способы их применения в реальных задачах обработки данных. Apache Spark — это мощная и гибкая си...

Flutter: история успеха Кроссплатформенный фреймворк Flutter появился в 2017 году. С тех пор он стал одним из самых популярных инструментов для разработки мобильных приложений. Мы в Friflex работаем с Flutter с первого релиза, следим за его развитием и каждый год проводим большую конференцию о крос...

На стороне своих правил в ESlint Всем привет! Меня зовут Владимир Земсков, я работаю в B2C билайна, в команде билайн Про, где пишу бэк-офис для нашей системы. Мы помогаем нашей рознице продавать лучше и больше. Для соблюдения нужного уровня качества кода в билайне мы используем и ESlint, и тесты, и ревью, и...

Проект интерактивной космической станции. Познание и испытание Пару лет назад, набив руку на производстве тренажеров летательных аппаратов планетарного уровня, мы решили создать «правильный» космический корабль будущего, в котором можно воплотить современные технологии и предположить использование новых, не нарушая при&nb...

Сколько оружия на какие суммы передал Запад Украине и зачем нужно учить историю Узнаем сколько же денег и оружия (в денежном эквиваленте) передали Украине западные союзники с начала. И что связывает Индию и Украину. А также узнаем почему нужно учить историю.

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

От хаоса к порядку. Как мы внедряем стандарты в CDEK Привет, Хабр! Меня зовут Олег Бондарь, я архитектор решений в CDEK. В этой статье расскажу о стандартах — сводах правил и требований, которые позволяют всем участникам процесса быть в общем контексте, действовать единообразно и совершать меньше ...

Задача готова! Или нет? Definition of Done и зачем он нужен Менеджер: Эта задача готова?Разработчик: Да.Менеджер: Давайте катить на пользователей?Разработчик: Давайте.Менеджер: Что‑то не вижу функциональности на продакшене?Разработчик: Ну, нам нужно еще пару дней — пройти код‑ревью, подождать, чтобы QA протестиров...

Инсайдерская сборка, исчезновение ведущего разработчика и EOL — примечательные факты о CentOS и ее альтернативы В прошлый раз в блоге beeline cloud мы обсудили векторные базы данных и некоторые открытые инструменты для разработки ML-моделей, но сегодня — обсудим иную тему. Уже в июне Red Hat прекращает поддержку CentOS 7 — дистрибутива Linux, построенного на корпоративном RHEL. Мы ре...

Разработка игры мечты, или немного о Space Nomad Survival Всем привет!Это мой полу-девлог, полу-рассказ о том, как я взялся за разработку "игры мечты"! Прогресс по разработке и немного планов на будущее. Но обо всем по порядкуЯ в курсе, что разработку «игры мечты» в гейм деве принято считать заран...

Как мы увеличили скорость обработки сервисных сообщений в 10 раз и еще 3 кейса про масштабирование проектов Сформировать 400 000 документов за рабочий день, одновременно загрузить информацию о тысячах доменов, в 10 раз увеличить скорость обработки данных сайта, обеспечить стабильность интернет-магазина при росте посещаемости — решать такие задачи помогает гориз...

Пользователи 3D-принтеров Anycubic сообщают о массовом взломе На днях кто-то устроил атаку на 3D-принтеры производства компании Anycubic, взломав сетевой протокол MQTT. Загруженный хакером файл гласит, что сделано это без злого умысла — с намерением продемонстрировать уязвимость сетевой службы и таким образом предупредить пользователей...

16 ГБ памяти у видеокарты за 330 долларов — хорошее ли это предложение? Тесты Radeon RX 7600 XT показывают, что в ряде случаев карта очень интересна Кроме GeForce RTX 4070 Ti Super с 16 ГБ памяти на рынок выходит Radeon RX 7600 XT тоже с 16 ГБ памяти. Это карта совсем другого сегмента, и тем интереснее посмотреть, на что она способна. Благо, уже опубликованы многочисленные тесты.  Как можно видеть, прирост про...

От октябрьской атаки на Okta пострадали все клиенты компании, а не 1%, как сообщалось ранее Компания Okta завершила расследование по факту взлома системы поддержки клиентов, произошедшего в прошлом месяце. Как оказалось, хакеры получили доступ к данным всех клиентов компании, а не 1% пользователей, как сообщалось изначально. Напомним, что в результате этой атаки уж...

Бермудский треугольник: откуда банк берет данные, которые ему никто не давал? Размах катастрофы приобретает невероятное рвение российского бизнеса захватить как можно больше персональных данных россиян и незаметно сделать их обладателями ненужных, на наш взгляд, услуг и сервисов. Очередная прекрасная история приключилась с нашим коллегой. В один непре...

Эволюция разработки под Android Отправной точкой истории разработки Android считается начало 2000-х, когда Энди Рубин, Рич Майнер, Ник Сирс, Крис Уайт основывают Android Inc. Уже в 2005 Google выкупает их, а в 2008 запускает свою ОС — Android. Первым смартфоном на её базе стал HTC Dream. Так началась ...

Ozon убрал популярный способ входа в аккаунт Ozon объявил об изменениях в способах авторизации на сайте и в мобильном приложении.

Valve усилит меры безопасности после взлома аккаунтов нескольких разработчиков Недавно аккаунты, принадлежащие нескольким разработчикам игр, были взломаны, а для их игр вышли обновления с вредоносным ПО. По данным Valve, на момент добавления малвари эти игры были установлены менее чем у 100 пользователей Steam. Однако после этого инцидента Valve добавл...

Тише едешь — дальше будешь. Гены тихоходок и ключи к звёздам В конце сентября я публиковал в этом блоге статью «Неизбежность, незаменимость и туманные перспективы пилотируемой космонавтики». Эта статья продолжала темы, также затронутые в переводе моего коллеги @SLY_G «Как учёные снижают пагубное влияние космических полётов на орг...

Toshiba T1200 ноутбук из года 1987 Привет! Однажды я случайно купил на местном аукционе (живу в Алматы) Электронику МС1504 — первый советский ноутбук. К сожалению, аппарат был без материнской платы и, немного почитав форумы, я понял, что достать оригинальную плату шансов мал...

Стоит ли идти в тестирование в 2024 году? Растут или снижаются зарплаты в тестировании? Какие скилы наиболее востребованы? Сколько вакансий для джунов? Узнали у экспертов, как изменился рынок в 2023 году и какие тренды сохраняются в 2024. Читать далее

Безымянная логика Почти две с половиной тысячи лет назад Аристотель положил начало науке логике, сформулировав три закона: тождества, противоречия и исключенного третьего. Закон тождества (кратко А=А) гласит, что всякая мысль (назовем ее А) в процессе рассуждения должна бы...

«16+» или делаем шаблон страницы в XWiki на примере спецификации API Пусть вас не смущает надпись: «16+» в заголовке. В статье не будет ни слова о безудержном кутеже с куртизанками за игрой в блэк-джек.Просто я решил очередной статьей отпраздновать выпуск в свет 16-й версии XWiki – «open-source аналога Confluence» (по мнению её разработч...

Книги, которые нас выбирают Для меня было полной неожиданностью то, что моя первая и пока единственная статья сразу набрала столько положительных откликов. Спасибо всем, кто столь высокого оценил мой первый опыт.Я не планировал продолжать эту тему, но сейчас вижу, что кое ...

Подготовка инструментов под фаззинг UEFI на базе edk2 в Windows Так повелось в мире, что время от времени необходимо проводить исследования безопасности драйверов и прошивок. Одним из способов исследования является — фаззинг (Fuzzing). Не будем останавливаться на описание на самого процесса фаззинг...

Евгений DockerAuthPlugin’ович Онегин Интересное начало, не так ли? Меня зовут Роман, и я младший инженер информационной безопасности Ozon. В этой статье я расскажу о проблеме отсутствия авторизации доступа к Docker daemon / Docker Engine API / командам Docker при работе с контейнерами в экос...

FlashForge Guider 3 Ultra первый в мире быстрый профессиональный 3D принтер! “Лучший FDM 3D принтер 2023 года для бизнеса, образования и инженерии!”Такой строчкой открывался наш текстовый обзор крупного и быстрого 3D принтера от компании FlashForge. Сегодня мы покажем, расскажем и все вместе узнаем, действительно ли этот принтер лучший и в чем именно...

Продажи этих машин взлетели вдвое. Названы самые дешёвые пикапы в России на конец 2023 года Рейтинг самых дешевых пикапов в России, который за последний год стали покупать вдвое чаще, составили «Автоновости дня», по состоянию на конце 2023 года. Самый доступный пикап в России — УАЗ «Пикап» с ценой от 1 605 000 рублей. В его базово...

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

Российская хакерская группа взяла ответственность за предполагаемый взлом серверов Epic Games Epic Games заявила, что сейчас нет никаких доказательств того, что Mogilevich стоит за предполагаемой кражей 189 ГБ данных.

Общая лента публикаций Хабра Весной этого года мы презентовали новый тип публикаций — Посты. Это «быстрый формат» (до 1500 символов), который, по нашей задумке, должен был гармонично дополнить уже существующие типы: «Статья» (для привычных всем лонгридов) и «Новость» (для небольших м...

Настоящий праздник. Sony сделала все игры бесплатными для PlayStation 5 Игровая приставка Sony PlayStation 5 является одной из самых популярных во всем мире, а стоит она сравнительно немного – всего $400 долларов за базовую модель без дисковода. Такая сумма денег фактически равноценна себестоимости приставки, но Читать полную версию публикации ...

Философия NoOps: кому и зачем нужна автоматизация K8s «на максималках» Привет, Хабр! Я Максим Еремин, руководитель направления развития продуктов beeline cloud, и сегодня я хочу рассказать о нашем новом сервисе Cloud Kubernetes Clusters, который мы предоставляем вместе с компанией «Флант». Обсудим, что это за сервис, кому стоит задуматься о пер...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

Как защитить биометрические данные, повысить безопасность блокчейн-приложений и другие how to из области ИБ Привет Хабр. На связи beeline cloud с подборкой практических советов от экспертов по информационной безопасности. Разбираемся, почему биометрию считают надежной, хотя большинство данных пользователей находятся в открытом доступе. Подробно рассказываем, что такое аудит с...

Взломавший биржу KyberSwap хакер вышел на связь с командой проекта Хакер, который стоит за взломом децентрализованного протокола KyberSwap на $47 млн, заявил, что готов заключить сделку с командой проекта, «если они будут вести себя вежливо»

Upgradeable smart contracts. 5 способов обновить код смарт-контрактов на все случаи жизни Рассказываем, зачем нужны обновляемые смарт-контракты, какие методы обновления существуют, а также делимся примерами кода реализации. Это может оказаться must have технологией на старте проекта, которая поможет спасти ваш код от уязвимостей и критических ошибок. Читать далее

Lada Niva Legend подорожала до 1,26 млн рублей АвтоВАЗ переписал цены на топовый вариант «легендарной» «Нивы»: Lada Niva Bronto прибавила 34 тыс. рублей. Если базовая версия внедорожника (она называется Luxe) ранее стоила 1,176 млн рублей, то новая цена – 1,21 млн рублей. Топовый вариа...

Как проявляется сезонность в email-рассылках Есть ли зависимость от времени года и как быть сезонному бизнесу.

Pwnagotchi. Собираем хакерский девайс с искусственным интеллектом Для подписчиковНаверняка читатели «Хакера» хотя бы однажды задавались вопросом: можно ли самостоятельно собрать недорогое устройство, которое будет что‑нибудь взламывать по нажатию одной кнопки? А если и вовсе без кнопки, само, автоматически? Можно! Встречайте Pwnagotchi: са...

MATLAB Simulink и SimInTech на MacBook Pro M2 Max Абсолютно дилетантское сравнение MacBooк на процессоре Apple M2 Max с другими хорошими компьютерами.Процессор MacBooк на процессоре M2, доступен уже достаточно давно. Обзоров производительности уже достаточно много. Но вот тестирование на п...

Как перестать переусложнять и начать жить Мое наблюдение состоит в том, что мы — разработчики и продукты, сильно переусложняем, осознанно или нет, но всякие «„Архитектурные комитеты“, „Планирования“, „Апрувы у 50 отделов“ и деплои в 2-часовые окна, простыни текста сопровождающие простей...

Email-гигиена: 4 частые причины попадания в спам и как этого избежать Как убедиться, что клиенты получают рассылку, и бизнес берёт от email-маркетинга максимум.

Проблема «галлюцинирования» в больших языковых моделях на примере чат-ботов Добрый день, уважаемые читатели Хабр. По роду деятельности, я уже некоторое время занимаюсь вопросами NLP, в частности, генеративными большими языковыми моделями и, реализованными, на них чат-ботами. При этом, очень часто в их разработке возникает ряд проблем, с которыми при...

В iOS 17.3 добавили функцию «Защита краденого устройства» На Авито и других площадках часто продают заблокированные Айфоны из-за того, что кто-то много раз вводил неправильный пароль. Чем более свежий iPhone и версия iOS, тем меньше шансов на то, что у злоумышленников получится взломать Айфон и получить доступ критически важной инф...

Отчёт о мероприятии #Rekonfa Информационная служба Хабра побывала на конференции #Rekonfa, организованной «Яндекс Рекламой». Мероприятие проходило на «ВТБ Арене». Конференция посвящена инструментам взаимодействия технологий и рекламы. Вообще это маркетинговая конференция, но в этот раз мн...

Когда нам начнут вживлять гаджеты в мозг и кому это нужно Пока вы едите молоко с хлопьями, среди нас уже давно ходят люди-киборги. Как вам такое? Админы на неделе постарались и раскатали для вас большую статью. О том, как скоро мы массово начнём вживлять гаджеты в мозг, что они умеют и для чего это нужно. Читать далее

Дешевле большинства смартфонов: новенький планшет OnePlus Pad Go будет стоить всего $215 Планшет OnePlus Pad Go обещает стать одним из самых доступных на рынке. Свежие данные говорят о том, что в Индии этот гаджет будет стоить всего $215.

Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации» Рассмотрим требования к безопасности информации в средствах контейнеризации, указанные в Выписке из Приказа ФСТЭК России № 118 «Требования по безопасности информации к средствам контейнеризации», приведем разъяснения к каждому требован...

Realms of Arkania: Blade of Destiny (1992/2013) «…мы стремились сделать самую задротсткую ролевую игру всех времён и народов…»«Современные игры разбаловали игроков. С нетерпением жду, когда игроки откажутся покупать игры, в которых можно проиграть… Игра обязана бросать вызов. Я вырос на игров...

Обзор ноутбука Unchartevice 3310 В октябре 2023 года я писал новость о выпуске российской компанией Unchartevice ноутбука Unchartevice 3310. Через месяц компания со мной связалась и предложила этот ноутбук на обзор. К сожалению, его тест слегка затянулся, однако я не люблю посп...

Apple M1 — разбор с точки зрения аппаратной безопасности Давным-давно, в далёкой-далёкой яблочной компании зародилась идея создать собственный процессор для ноутбуков. И вот, спустя годы, Apple презентовала свой десктопный процессор M1. В этой статье мы сосредоточимся на разборе безопасности свежего процессора от Apple. Компания...

Хотите присоединить Windows к домену ALD Pro (FreeIPA)? Спросите меня как Конечная цель проектов импортозамещения в ИТ — полный отказ от операционной системы Windows. Но, как говорится, гладко было на бумаге, да забыли про овраги. Может так оказаться, что быстро заменить какие-то клиентские корпоративные приложения, написанные под эту операционну...

Gartner: 80% предприятий внедрят искусственный интеллект к 2026 году Думаете, что сейчас ИИ привлекает слишком много внимания? Как следует из нового отчета Gartner, в ближайшие два года это внимание еще больше усилится — особенно в корпоративном секторе, сообщает портал ZDNet. С момента ...

6 лет из жизни инди-разработчика А привет, Хабр. У меня для тебя есть история длиной в шесть лет. История о том, как я учился делать свои собственные игры без навыков программирования и что из этого вышло. Почему так долго и почему так делать не стоит. Насто...

Кто такой — джуниор в FAANG? Все мы понимаем, что означает слово Junior в контексте разработки софта. Человек без опыта, недавно попавший в профессию, часто делающий ошибки, требующий помощи и наставлений. Но как так получается, что в FAANG на Junior позиции ...

Бесплатные курсы для изучения React в 2024 Существует множество бесплатных ресурсов и курсов, которые позволяют бесплатно изучать React и в 2024 году. Вот несколько причин, почему не стоит платить за курсы:1. Бесплатные ресурсы: Сообщество разработчиков предоставляет множество бесплатных материалов, таких как докумен...

Водоканал в США взломали из-за стоявшего по умолчанию пароля… «1111» Американские водоканалы стали жертвами взломов из-за «пробелов» в системе безопасности. Пароли по умолчанию были установлены на невообразимо простой «1111». Совет национальной безопасности США сообщал о недавних атаках на объекты критической инфраструктуры, такие как водокан...

Изменить цвета и кнопки сервиса — и не сломать дизайн-систему Меня зовут Алексей Афонин, я старший дизайнер продукта в Yandex Cloud. В прошлом году нам понадобилось полностью изменить внешний вид нашего сервиса для бизнес‑аналитики DataLens перед его выходом в опенсорс. Разработчики и дизайнеры интерфейсов часто ста...

Больше, чем защита от DDOS Привет всем! На сайты наших пользователей, да и на наши сервисы, постоянно идут DDOS атаки. Всё это время мы в полуручном режиме работаем по каждой проблеме, но атаки становятся всё сложнее и чаще, и для дальнейшего отражения атак нужна артиллерия другого уровня. За послед...

Значение денег на примере Украины и зачем нужно учить историю Узнаем сколько же денег и оружия (в денежном эквиваленте) передали Украине западные союзники с начала. И что связывает Индию и Украину. А также узнаем почему нужно учить историю.

Фармацевтический гигант Cencora пострадал от кибератаки Американская компания Cencora, занимающаяся распространением фармацевтических препаратов, сообщила, что пострадала от атаки хакеров. Злоумышленники похитили данные из корпоративных ИТ-систем.

[Перевод] Изучение перелётных птиц Задача изучения перелётных птиц до начала века мелких спутниковых передатчиков была почти нерешаемой. Конечно, люди знали, что птицы куда‑то улетают на некоторое время. А сколько из всех, куда, с какими остановками и маршрутами — остав...

NET hosting. Обзор вариантов и пример деплоя приложения Приложения Dotnet и Mono можно развернуть на сервере разными способами. В статье мы рассмотрим специализированные решения для хостинга dotnet приложений и предоставим инструкцию по развертыванию, написанную на конкретном примере. Читать далее

MEGANews. Самые важные события в мире инфосека за сентябрь В этом месяце: Free Download Manager для Linux содержал бэкдор, Китай обвинил США во взломе Huawei, Google критикуют из‑за уязвимости в библиотеке libwebp, сотрудник Microsoft случайно слил в сеть 38 Тбайт данных, историю Chrome будут использовать в рекламных целях, разработ...

У Apple есть бесценный Айфон с режимом бога, который нельзя купить. Зачем он нужен и что умеет В отличие от других производителей, Apple не выпускает спецверсии iPhone в необычном дизайне или комплекте — за нее это делают сторонние компании. Однако мало кто знает, что у купертиновцев все же есть особенные модели смартфонов, которые нельзя купить. И речь отнюдь ...

День информатики в России – история создания первой полупроводниковой ЭВМ 75 лет назад 4 декабря 1948 года советские инженеры Башир Рамеев и Исаак Брук подали патент и зарегистрировали проект первой в СССР цифровой вычислительной машины. Говоря современным языком — компьютера. Теперь именно эта дата считается датой рождени...

Хабр — Итоги 2023 года Итак, 2023 год. Обнаружена планета с высокой вероятностью существования жизни, на 3D‑принтере учатся печатать сердце, сделаны шаги в борьбе с раком и деменцией, одобрили первое лекарство от болезни Альцгеймера и разработали препарат от болезни Б...

Корутины C++ для чайников: пишем асинхронный веб-клиент Написать этот материал меня побудило... отсутствие хороших статей по корутинам в C++ в русскоязычном интернете, как бы странно это не звучало. Ну серьезно, C++20 существует уже несколько лет как, но до сих пор почти все статьи про корутины, что встречаются в рунете, относятс...

Металл не только для солдатиков: краткая история олова Мы продолжаем рассказывать о различных металлах, истории их открытия, применении и патентом аспекте. На этот раз речь пойдет об олове, известном всем мальчишкам и девчонкам по оловянным солдатикам, в том числе стойким.Олово (Sn) — пластичный металл серебристо-белого цвета. В...

Вспомнить за майские: 20 шагов для апгрейда информационной безопасности Каждый год растет количество взломов сервисов, хакерских атак, утечек персональных данных. Особенно это видно за 2023 год. Открываешь Tadviser — и волосы дыбом встают. В этом тексте даем базовую информацию о том, как защитить инфраструктуру, не потерять данные клиентов, по...

[recovery mode] Подкрепляем полезные привычки Этот текст (не осмелюсь назвать «статьей») стал побочным продуктом моего «грандиозного» замысла — попытки пересказать понятным языком содержание одного из эпизодов The Huberman Lab podcast, который «Как ставить цели и достигать их». И, как все прочие эпиз...

Хабр, GPT, корпоративные блоги и БМЛы: оцениваем глубины ужаса Я не испытываю ненависти ни к корпоративным блогам, как таковым, ни к большим языковым моделям в целом. А вот к мусорному контенту, созданному левой пяткой ради ссылок на сайт или телеграм-канал - испытываю, и еще как. И как раз вот тут встретились два одиночества - ленивые ...

Теорвер не нужен в играх, но это не точно Теория вероятностей – одна из важных частей не только игрового дизайна, строго заскриптованые события без вариантов быстро вызовут скуку у игроков. У меня за спиной был всего один год этой дисциплины в универе, и не сказать, чтобы нужно было применять это каждый день, но ког...

Что делать в первую очередь? Простая приоритезация задач при помощи риса Реализация проекта или создание продукта связаны с выполнением задач, тестированием идей и гипотез. Зачастую их накапливается огромное количество, и встает извечный вопрос (нет, не кто виноват и что делать): что делать в первую очередь? Если в&n...

Обзор актуальных инструментов шифрования в Android Привет, Хабр! Меня зовут Артур Илькаев, я работаю в департаменте экосистемных продуктов, мы разрабатываем VK ID SDK и все что связано с авторизацией и сессиями, в частности — мультиаккаунт.Секретные данные требуют особого внимания при хранении и передаче. Инструмен...

[recovery mode] Дороги Анны Фирлинг, и куда они ведут Посвящается прекрасной истории про AES256 / SFR и RDA/RDS, и таки скромном заработке людей на небольшой разнице MAES-512/xor49 и AES256. Но о нем ничего не говорится в этой саге.Вместо предисловияДобрый день. Развернул у себя openstack...

SSD killer SSD killer — destroyer for your ssdПривет, меня зовут Ваня, и вот коротенькая история о том, как я придумал и собрал одну штуку, и почему вам нужно срочно отдать мне все свои деньги.А если серьезно, это устройство для оперативного аппаратного уничт...

Сделали «Чойс»: выходцы из Яндекса и Yota разработали российский Pinterest для онлайн-покупок В России запустили новое приложение «Чойс»: оно позволяет собирать понравившиеся товары из онлайн-магазинов в подборки и хранить их в одном месте. «Чойс» поможет пользователям облегчить процесс выбора и покупки, а брендам — уве...

Бенчмарк Whetstone — исторический тест оценки производительности Продолжаю работу по обзору старых кроссплатформенных тестов оценки производительности, первая статья про целочисленный бенчмарк Dhrystone Тест разработан Гарольдом Керноу (CCTA) в 1972 году на языке Algol-60, в 1973 появляется реализация на языке Fortran, а в 1996 году появл...

Достойный конкурент камерофонам Xiaomi 14 Ultra и Samsung Galaxy S24 Ultra? Опубликованы примеры фото Nubia Z60 Ultra, и они выглядят впечатляюще Бренд Nubia сегодня на своей страничке в соцсети Weibo опубликовал примеры фото, сделанные основной камерой смартфона. Картинки выглядят впечатляюще, но этого и следовало ожидать. У инженеров Nubia традиционно свой подход к основной камере. Так, в главном модуле пропиш...

10 наиболее дорогих научных проектов в истории Чуть ли не каждый год в мире появляется какое-то интересное открытие: только успевай читать новости на том же Хабре. А уж сколько денег, как государственных, так и частных, вливается в это — не счесть. Давайте посмотрим на 10 самых дорогих проектов в истории человечеств...

Карта на GitHub Pages без подписок и СМС: где в Берлине лучше не жить Найти жилье для покупки и аренды — непростая задача. Многие факторы становятся неожиданностью после оплаты и подписания договора, когда вы переезжаете на новое место. И сколько бы вы ни платили риелтору, это не гарантирует, что он будет защищать...

Решение задачи про определение типа в Typescript с Yandex Cup 2023 Всю прошлую неделю проходила квалификация на Yandex Cup 2023. Я решил тряхнуть стариной и вспомнить что такое спортивное программирование.Яндекс представил 8 задачек разной сложности, которые необходимо сделать за пять часов. Я принял участие. На ста...

Data Visualizer — отображение данных с микроконтроллера Почитав несколько историй о том как программисты передают данные с микроконтроллеров на ПК, с целью их удобного отображения на большом экране (SCADA, LabView), пришло мне в голову рассказать еще об одном способе для этого. Способ не новый, но, похоже, не очень известный. Сп...

[Перевод] Лосось и машина Одно из самых увлекательных дел, которое счастливая случайность может подкинуть учёному‑информатику — это сложная социотехническая задача из области, переживающей процесс цифровой трансформации. В моём случае это была задача подсчёта рыб. Недавно я р...

Dodge распродаёт в США свои культовые спорткары Challenger и Charger со скидками 10 долларов за лошадиную силу. Сэкономить можно до 7850 долларов Интересную программу стимулирования спроса запустила Dodge на домашнем рынке: автопроизводитель предлагает купить культовые спорткары Challenger и Charger, а также внедорожник Durango со скидкой 10 долларов за 1 лошадиную силу. Учитывая, что речь идет о мощных машинах, ...

Открытие и обзор кибербез‑хаба «Кибердом» Информационная служба Хабра побывала на открытии мультифункционального кибербез‑хаба «Кибердом» в Москве. По словам создателей, этот проект задуман как платформа для развития российской отрасли кибербезопасности за счёт бизнеса и государства. На...

Информатика, зачем? Я и так умею программировать! (на примере языка C++) - Как я стал таким программистом?- Я был умнее самых умных и упорнее самых упорных! перефразированная цитата Скрудж МакДака Читать далее

Знакомство с CAD Dassault Solidworks 2022 на примере проектирования модели «рука T-800*» *Прежде всего стоит отметить, что модель является художественной, многие элементы и решения с точки зрения механики и робототехники не имеют смысла. Читать далее

Как я стал iOS разработчиком О чем пойдет речь В данной статье я хочу рассказать вам как я стал iOS разработчиком в 32 года не имея профильного образования, не оканчивая курсы, без знания английского языка и без друзей/знакомых в сфере IT.Понеслась.Первые мысли об...

Запуск идеи стоит 5 млн, и это дорого. Как сэкономить на проекте? Спойлер: откажитесь от React К нам часто приходят от других разработчиков. Когда начинаем разбираться, понимаем: заказчику предлагали совершенно ненужные фичи. Эти самые фичи не только растягивают проект по времени, но и повышают его стоимость, а ощутимой пользы не при...

Жители Южной Кореи по примеру немцев стали больше предпочитать процессоры AMD, чем Intel. По крайней мере на рынке DIY Не секрет, что в Германии, как минимум по результатам в крупнейшей сети Mindfactory, продажи процессоров AMD на рынке DIY зачастую существенно превосходят продажи CPU Intel. Свежие данные говорят о том, что такая ситуация не только в Германии.   Как сообщается, на...

[recovery mode] Как написать свой клиент для YouTube, не привлекая внимания санитаров Привет, Хабр! Когда‑то давно я наткнулся на ролик, где парень писал консольный клиент для YouTube. Идея была просто потрясающей! Написать свой минималистичный и быстрый клиент, который не будет надоедатьлентами рекомендаций, рекламой, комментариями и...

MANIFESTO: Формализуем принципы работы команды Одной из сложнейших задач, но при этом важнейших, для тимлида является построение эффективного взаимодействия внутри своей команды. Почему это так сложно? Потому что команда — это, в первую очередь, люди, которые имеют различные ценностные качества, принципы, компетенции, ст...

WhatsApp добавила поддержку PassKey в iOS Эта функция добавляет дополнительный уровень безопасности для защиты аккаунтов от фишинга и других атак

Попросил нейросеть нарисовать биологические объекты: посмотрите, какая дичь получилась Привет, я Артем, копирайтер-маркетолог для проектов о здоровье. Постоянно пишу много текстов о медицине и биологии, и мне часто нужны картинки соответствующей тематики. Воровать нехорошо, на стоковых сайтах можно найти далеко не всё, а на дизайнера у клиентов не всегда преду...

Обзор современных подходов персонализации диффузионных нейронных сетей Задача персонализации text-to-image модели состоит в донастройке предобученной нейронной сети так, чтобы она могла генерировать изображения заданного объекта в выбранных сценах. Несмотря на то, что подходы к решению этой задачи существуют, для их применения в высоконагруженн...

В России рухнули продажи китайских машин. Дилер объяснил, почему Директора ГК «Орехово-АвтоЦентр» Илья Титов рассказал, почему в России рухнули официальные продажи китайских автомобилей. Все дело – в сильно увеличившемся утильсборе и резком поднятии ставок Банком России. Изображение: Geely «С момента резкого ...

Взлом вашей первой программы Наша задача - сделать так, чтобы программа выводила "Good" в независимости от того, что пользователь ввёл в поле пароля. Если вы захотели декомпилировать данную программу, закинув EXE-файл в программу по типу dotPeek или ILSpy, то у вас ничего не выйдет. Ведь данная программ...

На «Авито» запустили продажу товаров с оплатой в кредит Команда популярной площадки частных объявлений «Авито» запустила новую полезную функцию. Теперь пользователи смогут покупать товары с «Авито Доставкой» с оплатой в кредит.  Как сообщила пресс-служба, новая опция действует на покупку товаров...

Кейген ForitNAC, «заражающий» лицензионные ключи исполняемым на сервере кодом (CVE-2023-22637) В этом иссле­дова­нии я изу­чил при­ложе­ние FortiNAC — популярную в мире кровавого энтерпрайза систему контроля сетевого доступа (Network Access Control, NAC) от известного разработчика решений в информационной безопасности. Основная задача подобных продуктов — обнаруживать...

Kia Sportage и Toyota Camry. Дилеры назвали самые популярные модели по параллельному импорту и рассказали, сколько они сейчас стоят Ресурс Autonews решил выяснить, какие «параллельные» автомобили популярны у россиян сейчас. Для этого обратились в несколько столичных автосалонов. Сразу в двух компаниях сообщили, что самой популярной моделью является кроссовер Kia Sportage – его...

«Самоидентификация» клавиатуры «Я — русский!»‑ спел недавно известный певец. Да и я, после 20 лет пользования клавиатурой, наконец‑то, устал вечно поправлять текст, набранный не в той раскладке клавиатуры (в голове держать всё невозможно!) и сделал индикацию текущей раскладки. Каз...

Hyundai Solaris — от 843 тыс. рублей. Стало известно, где продаются и сколько стоят самые дешевые Hyundai Solaris в России Эксперты онлайн-сервиса «Автокод» нашли самые дешевые Hyundai Solaris на вторичном рынке. Выбирали не просто так, а по критериям: возраст не более 5 лет, не более одного владельца, механическая коробка передач и пробег не более 100 тыс. км. С учетом этого са...

Deep dive into delegated properties: разбираемся с делегатами в котлин Не так давно решил поглубже изучить официальную документацию котлина, как человек изучивший его, как и многое другое через видосики и практику, решил почитать ее с первой до последней строчки.Остановил свое внимание на делегатах, так как на...

Самые дорогие и дешёвые Skoda Octavia в России. Названы актуальные цены в разных регионах Самые дешевые Skoda Octavia сегодня продаются в Подмосковье, о чем сообщили в пресс-службе онлайн-сервиса «Автокода» после изучения цен на пятилетние подержанные модели в разных регионах России. Самые дорогие машины продаются на Южном Урале. Наибольше популя...

Reuters: Apple предупредила пользователей из 92 стран об угрозе взлома Компания Apple предупредила своих пользователей в Индии и еще 91 стране о том, что они могут стать жертвами "наемной шпионской атаки", отказавшись от термина "спонсируемая государством".

Путь Nvidia. Как компания, которая чуть не закрылась после первого чипа, стала «главной по мощностям» Nvidia - одна из ключевых компаний мира прямо сейчас. Существует популярное мнение, что они просто везунчики, которые всегда оказываются с нужным продуктом в нужное время. Однако, если изучить историю развития этой компании, то станет отчетливо видно, что эти ребята умеют ма...

Частное мнение о том, как «вкатиться» в IT Я давний читатель HABR‑а (кажется, с 2011 года), хотя читатель пассивный: даже не был зарегистрирован. Мне казалось, что сотрясать воздух занятие достаточно бессмысленное, а сказать что‑то новое мне особо и нечего. Но последние пару лет на HABR‑...

Дилеры Changan, BAIC и Kaiyi начали продавать машины по ценам ниже рекомендованных. Сколько можно сэкономить? Высокие ставки по кредитам снизили спрос на автомобили в России, но машины продавать надо, поэтому дилеры китайских автобрендов начали предлагать новые авто по ценам ниже рекомендованных. В итоге ряд моделей с автоматизированной коробкой передач можно купить дешевл...

MyBatis «на минималках» Привет, Хабр! Меня зовут Пётр Гусаров, я Java‑программист в CDEK. В этой статье расскажу про не очень распространённый фреймворк MyBatis. Почему MyBatis? Потому что мы в CDEK используем его в большинстве проектов, и в деле он весьма не...

Собираем статистику по телеграм-каналу и строим кастомные графики Привет, Хабр! Меня зовут Вадим, я разработчик и у меня есть свой канал в Телеграме. Как и многие уважающие себя телеграм‑админы, я хочу следить за статистикой: оценивать эффективность, когда что‑то делаю для привлечения подписчиков, мониторить прирос...

Учите матчасть: почему стоит изучать туториалы перед работой с облаками и кому это особенно важно Миграция компаний в российские облака набирает активные обороты — по итогам 2023 года объем рынка облачных услуг в России показал прирост около 34% и достиг отметки в 121 млрд рублей. Такой спрос на облачные сервисы отчасти обусловлен погоней за преимуществами облаков: сни...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

pgvector: как хранить и обрабатывать многомерные вектора в PostgreSQL На Хабре было много упоминаний pgvector в обзорах Postgresso. И каждый раз новость была про место которое где-то за границей и далеко. Многие коммерческие решения для хранения и поиска векторов в базе данных нынче не доступны, а pgvector доступен любому, тем более в самой по...

Алгебраические Типы Данных Что же такое Алгебраические Типы Данных(Algebraic Data Types(ADT))? Обычно определение состоит из терминов теории типов и обязательно с примером на Haskell. Но на практике всё не так сложно. Читать далее

Организация корпоративной ИТ-инфраструктуры для 1С (50, 100, 200 пользователей) В данной статье мы рассмотрим пример подхода для создания инфраструктуры 1С в зависимости от количества пользователей. Читать далее

Когда пользователь устал, или Как хакеры обходят MFA В начале января от действий скамера пострадала Mandiant — ИБ-дочка Google. Злоумышленник взломал аккаунт компании в Twitter* и использовал его для криптографического мошенничества. Оказалось, что в инциденте виноваты сотрудники Mandiant и некий «переходный период». Специалис...

Путь от монолита к разделению Compute и Storage: пример поиска «хранилища мечты» для большой аналитической платформы Для запуска и эксплуатации высоконагруженных ИТ-решений с петабайтами данных в активе, нужно проработанное решение, позволяющее гибко управлять ресурсами. Одним из критичных аспектов этого решения, является разделение Compute & Storage — разделение ресурсов инфраструктур...

Полноприводный Mitsubishi Eclipse Cross немного подешевел в России В сравнении с концом февраля сейчас в России полноприводный кроссовер Mitsubishi Eclipse Cross можно купить чуть дешевле — цена опустилась до 3,375 млн рублей. За эту сумму машину продают в Уфе. В Самаре за полноприводный Eclipse Cross просят 3,39 млн рублей. В т...

Разработчики Lumma заявляют, что могут восстановить устаревшие cookie Google Разработки стилера Lumma (он же LummaC2) рекламируют новую функцию, которая якобы позволяет восстанавливать устаревшие cookie Google, которые затем можно использовать для взлома учетных записей жертв.

Свежий взгляд на замену MS Office: Обзор актуальных версий МойОфис, Яндекс 360 и Р7-Офис Решение иностранных компаний покинуть российский рынок нарушило деятельность огромного числа организаций и частных пользователей, причем с самой неожиданной стороны. Если остановку прямых поставок техники смог компенсировать параллельный импорт, то решить проблемы с софтом о...

Как пройти собеседование на позицию системного аналитика в 2024 году Привет, Хабр! Меня зовут Андрей Царев — я системный аналитик, технический интервьюер и ментор.Системный анализ — одно из популярных направлений в ИТ. Но далеко не все представляют, как правильно готовиться к интервью и проходить их. В&...

Ленивые бесконечные списки на основе Deferrable Views При создании удобных и отзывчивых интерфейсов часто возникает ситуация, когда нужно иметь дело с большими коллекциями элементов. Один из способов организации списков – бесконечный просмотр, но данный способ скрывает в себе ряд технических сложностей.В статье рассмотрим, ка...

Не все расписания занятий одинаково полезны Как утверждал один из классиков, мы живем в вероятностном мире, в котором нет гарантированных способов достижения успеха. Но при этом, парадокс (!), в мире существуют гарантированные способы облажаться. Если в учебном заведении хорошее расписание учебных занятий - это е...

Автоматизация Swimlanes на досках Jira В досках Kanban и Scrum есть удобный инструмент горизонтальной группировки задач swimlanes (дорожки). С помощью дорожек задачи можно группировать по разным категориям: типам задач, проектам, пользовательским полям и прочему. Многие из вас наверняка уже знакомы с этим инструм...

Дубинка (гиря) подброшенная в воздух. Решение дифференциальных уравнений в MATLAB Пример решения системы дифференциальных уравнений (ДУ) в MATLAB адаптивным и не адаптивным методами. В MATLAB встроено множество численных решателей с адаптивным шагом для решения жестких, нежестких и полностью неявных систем. С помощью Symbolic Math Toolbox можно сначала вы...

Как Apple на самом деле следит за вами По счастливой случайности я оказался резидентом Евросоюза, а значит, на меня также распространяется GDPR. Он позволяет мне запросить копию информации, которая хранится обо мне у всяких разных компаний. Я решил сделать это у Apple, и был неприятно удивлен.Apple стар...

[Перевод] Чем на самом деле занимается Chief Technical Officer? В 2017 году я впервые почувствовал себя в роли CTO (Chief Technical Officer, технический директор). Я присоединился к маленькому стартапу в роли разработчика‑сеньора, и не успел опомниться, как оказалось, что я держу в руках бразды пра...

Релиз Jmix 2.1: что нового? Готовы поделиться ключевыми обновлениями, которые вы найдете в свежем релизе Jmix 2.1. Для тех, кто хочет знать все, полную информацию об изменениях можно найти в документации Что нового.  Читать далее

[Перевод] Новое в SQL Server 2022: Microsoft.Data.Sqlclient Популярная среди администраторов баз данных SQL Server Management Studio (SSMS) для подключения к серверам баз данных (по версию 18.12.1 включительно) использовала System.Data.Sqlclient (SDS). Новая версия SQL Server теперь поставляется с библиотеками Microsoft.Data.Sqlclien...

Видимо, никаких по-настоящему дешёвых новых процессоров от AMD мы не получим. Компания обновила упаковку четырёхлетнего Athlon 3000G Компания AMD уже очень давно не выпускала никаких новых действительно дешёвых настольных процессоров. Настолько давно, что решила обновить упаковку APU Athlon 3000G, который вышел четыре года назад!  Напомним, APU содержит всего два ядра Zen первого поколения с ча...

5 основных ошибок в опросах сотрудников Проведение опросов сотрудников является одним из самых эффективных способов сбора этой ценной информации. Однако, чтобы опросы были действительно полезны, они должны быть правильно организованы.Цель данной статьи — обратить внимание на пять наиболее ...

Macintosh 128K: от мечты к легенде в мире компьютеров Не так давно вышло обновление macOS 14 Sonoma. Некоторые уже раскритиковали его за то, что Apple отошла от своих же принципов минимализма, добавив на рабочий стол виджеты. На эту тему можно долго спорить, но факт остается фактом: тот привычный образ GUI массовый пользователь...

Магия сервисного подхода в DevOps as a Service. Двигаем культуру коммуникации в компании Всем доброе утро! С Вами Крылов Александр, и сегодня я расскажу Вам про занимательную магию сервисного подхода DevOps, или как можно двигать культуру коммуникации в компании.Вопросы и аудиторияПрежде чем начинать рассказ, следует ответить на вопрос, чем внедрение “DevOps as ...

Зачем учить алгоритмы? Хочу поделиться своим взглядом на вопрос, зачем стоит или не стоит прокачивать знание алгоритмов. Попробую взвешенно посмотреть на алгоритмическую задачу, как способ проверки нужных в практической работе навыков. Читать далее

Дилеры наладили новый канал поставок Hyundai Elantra. Сколько сейчас стоит этот некогда популярный в России седан? Как сообщает Quto.ru, российские дилеры наладили новый канал поставок Россию некогда очень популярных седанов Hyundai Elantra: если раньше машины везли из Казахстана и оформляли на частных лиц, то теперь дилеры сами импортируют машины из Китая. Технические характеристи...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

Что такое карта Озон, как ее оформить и получать кэшбэк за покупки в магазине Многие маркетплейсы в 2024 году обзавелись встроенными счетами, которыми предлагают воспользоваться своим покупателям. Всего-то и нужно пополнить его со своей банковской карты на определенную сумму, а в качестве бонуса вас ожидает скидка. Такой есть и на Яндекс Маркете, и н...

Какие ML-платформы нужны бизнесу, и кто их может сделать Привет, Хабр! Меня зовут Виктор Кантор, я директор Big Data МТС. Около 14 лет я работаю с технологиями, связанными с Machine Learning, Big Data, Data Science. Но есть одна проблема, с которой я постоянно сталкиваюсь. Например, поставлена задача, которую нужно решить при помо...

CyberCamp 2023: итоги, задания и победители Хабр, привет! В сентябре мы провели второй онлайн-кэмп по практической кибербезопасности — CyberCamp 2023. Событие собрало в два раза больше участников в сравнении с прошлым годом — более 10 000 зрителей и 100 команд, сражавшихся в двух лигах: корпоративн...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Шпаргалка для подготовки к собеседованиям по Frontend, каталог IT-мероприятий – эти и другие российские стартапы 10 новых российских проектов для работы с данными компании, создания опросов внутри Телеграм, защиты серверов, поиска мероприятий для IT‑шников и многого другого. Битва за «Продукт недели» началась!Product Radar — здесь каждую неделю публикуются лучш...

Kerberos простыми словами Несмотря на то, что уже существует множество различных статей про Kerberos, я всё‑таки решил написать ещё одну. Прежде всего эта статья написана для меня лично: я захотел обобщить знания, полученные в ходе изучения других статей, документации, а...

Краткая история лития: от открытия до промышленного производства Хрестоматийная история открытия лития и первых технологий его получения на первый взгляд чересчур академична и скучна, и, честно говоря, на сегодня полна лакун. Такова она по одной простой причине. С недавних пор, когда литий стал «белым золотом», «нефтью XXI века» и «металл...

Как создать ассистента для поиска по видео Всем привет! Меня зовут Георгий, я старший разработчик-исследователь в MTS AI. Одной из задач, которыми я занимаюсь в компании, является умная видеоаналитика. Это мощный инструмент, особенно с учетом современных технологий искусственного интеллекта, который может использоват...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения п...

[Перевод] Рекурсивные CTE Одним из наиболее важных применений CTE являются рекурсивные запросы, для которых CTE является фактически единственным средством реализации. Как отмечалось в предыдущей статье, в Books Online есть несколько примеров использования CTE, включая и рекурсивный CTE...

Неизвестный владелец 1155 ВТС перевёл мошенникам $68 миллионов из-за собственной невнимательности Злоумышленники использовали простой способ обмана, получив в своё распоряжение довольно крупную сумму в криптовалюте

Как в git заменить master на другую ветку без использования push --force (перенос стейта одной ветки на другую) Провернуть такое потребовалось второй раз за много лет, но решил записать рецепт о том что можно делать в гите.По каким-то причинам мы наделали в мастер неправильных коммитов, запушили всё это, разработка ушла не туда, но есть вторая ветка, где уже всё правильно, и нужно про...

Настройка NVMe over TCP — для тех, кому надо подключить больше 1 диска единственной конфигурации из всех примеров в Сети Технология NVMe через различные фабрики (далее NVMeOF) оформлена в качестве стандарта летом 2016 года, она была встроена в пятую ветку ядра Linux.Поэтому, когда было решено мигрировать объемные базы данных с легаси-решений на общедоступные платформы, возник вопрос — можно ли...

Мойофис: автоматизация отчётности в банке Опыт разработки макросов и надстроек для Мойофис показал, что можно автоматизировать практически любой процесс, который раньше выполнялся с использованием Excel и макросов на VBA. А надстройки (о них не сегодня) вообще позволяют создавать корпоративные инструменты в связках ...

Как использовать ChatGPT для разработки и учебы. Четыре сценария Привет, Хабр! В 2023 году искусственный интеллект (далее ИИ)  вышел на тот уровень популярности, когда о нем не говорил только ленивый. Все больше компаний активно начали обсуждать свои разработки в этой области, а такие модели как Midjourney, ChatGPT, Gemini (ex-Bard),...

Как я за один заход хакнул половину американских сетей фастфуда Консоль бодро оповестила меня о завершении работы скрипта. Его задача заключалась в поиске учётных данных для доступа к Firebase, которые лежали в открытом доступе и принадлежали одному из сотен недавно появившихся ИИ‑стартапов.Скрипт шёл по&nbs...

Проклятые Земли. Изменяем движок игры! Подробности + ПРИМЕР реверсинга движка Статья о том, как реверс-инжиниринг и разбор форматов могут не только расширить старую любимую игрушку, но и сделать из неё абсолютный шедевр, который будет смотреться уже в новом свете. Обзор уникальных фишек игры Проклятые Земли, исправление её лёгких недостатков и разбор ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)