Социальные сети Рунета
Воскресенье, 12 мая 2024

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Вспомнить за майские: 20 шагов для апгрейда информационной безопасности Каждый год растет количество взломов сервисов, хакерских атак, утечек персональных данных. Особенно это видно за 2023 год. Открываешь Tadviser — и волосы дыбом встают. В этом тексте даем базовую информацию о том, как защитить инфраструктуру, не потерять данные клиентов, по...

«Синий» путь: инструменты, обучение и Open SOC Всем привет! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Продолжаем наш цикл статей по глобальным направлениям ИБ. Сегодня мы погрузимся в мир blue team и посмотрим, как подготовиться защитнику, сделав упор на эффективные инструменты, обучение...

Яндекс инвестировал более 6 млрд рублей в цифровую безопасность в 2023 году Компания сфокусировалась на усилении защиты данных пользователей, повышении безопасности инфраструктуры и развитии технологий для борьбы с мошенниками. Вложения пошли на разработку защищённых систем хранения данных, развитие технологий защиты от DDoS-атак и мошенничества, си...

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

Биометрические системы Apple и их безопасность Сегодня у большинства людей на их мобильных устройствах стоят код-пароли — это может быть как короткий пин-код, так и пароль с использованием букв и цифр. Но несколько десятков раз на дню вводить его было бы просто неудобно. Поэтому многие компании придумали, как упростить п...

Как защитить бизнес при внедрении LLM (часть 1) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

Как защитить бизнес при внедрении LLM (часть 2) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

Криптографические пруфы zkSNARKs для масштабирования и безопасности Привет, Хабр! Меня зовут Сергей Прилуцкий, я руковожу отделом исследований компании MixBytes. Мы занимаемся аудитами безопасности смарт-контрактов и исследованиями в области блокчейн-технологий. В числе прочего занимаемся и направлением zero-knowledge. Эта статья подготовлен...

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

ChatGPT может писать смарт-контракты Пара исследователей из Salus Security, блокчейн-компании по обеспечению безопасности с офисами в Северной Америке, Европе и Азии, недавно опубликовали исследование, демонстрирующее таланты GPT-4, когда дело доходит до анализа и аудита смарт-контрактов

Эксперт рассказал, какие версии WhatsApp крадут ваши данные Эксперт информационной безопасности рассказал, почему не стоит скачивать «неофициальные» версии WhatsApp

Сдать биометрию для «Госуслуг» теперь можно в упрощённом виде - без загранпаспорта Для российских пользователей упростили процедуру регистрации биометрических данных в приложении «Госуслуги Биометрия». Об этом сообщила пресс-служба Центра биометрических технологий, оператора Единой биометрической системы. Ранее регистрация биометрии для п...

Первый квантово-устойчивый блокчейн на основе постквантовых алгоритмов: зачем это нужно и как работает Квантовые вычисления начали активно развиваться еще в 1970-х, но до конца прошлого века представляли лишь научный интерес. А в 1994 году математик Питер Шор представил алгоритм факторизации целых чисел и дискретного логарифмирования в конечной группе, и квантовые вычисления ...

Зачем нужны и какими могут быть дискуссионные ИТ-конференции — обсуждаем наше видение вопроса и планы Егор Бигун, директор по информационной безопасности beeline cloud, делится видением относительно нового формата ИТ-конференций. Такой подход мы будем использовать в рамках бесплатного мероприятия Deep cloud dive, которое состоится 12 октября. Читать далее

Зачем проводить аудит CRM-маркетинга, если всё и так работает Зачем, как, с кем: все вопросы о CRM-маркетинге.

Специалисты компании «Инфосистемы Джет» провели комплексный аудит информационной безопасности ООО «ОССП» Специалисты ИТ-компании «Инфосистемы Джет» завершили комплексный аудит информационной безопасности по заказу ООО «Объединенные Системы Сбора Платы» — крупнейшего оператора платных автодорог в России.

Потребитель VS поставщик информации: принципы построения интеграционного взаимодействия Всем привет!Сегодня я расскажу про роли поставщика и потребителя в контексте информационных систем. Под поставщиками я подразумеваю информационные системы, которые передают информацию, а под потребителями – которые ее получают. Также расскажу об основных правилах игры, котор...

Аудит смарт-контрактов решили доверить ИИ: лучше ли он человека Смарт-контракты стали намного чаще использоваться в финансовой сфере и за ее пределами, но их безопасность имеет первостепенное значение. Может ли ИИ превзойти человеческих аудиторов в обеспечении сохранности этих цифровых соглашений? Рассказывает статья HackerNoon.

Анализ зависимостей бинарных файлов на основе ML Всем привет!

Бородатый обманщик. Методика TARPIT в защите и нападении Существует стратегия информационной безопасности, суть которой сводится к непропорциональному расходованию ресурсов атакующей стороны. Ресурсов вычислительных, временных и человеческих.Добро пожаловать под кат если вас интересует:  Как затруднить атакующему фазу разведк...

Жажда скорости. Сравниваем работу Hashcat на ВМ, ПК и ноутбуках с разными CPU и GPU Безответственное отношение к учетным данным — проблема, которая встречается часто и даже в крупных компаниях. Вот почему важно проводить аудиты «‎стойкости» паролей сотрудников. Один из вариантов такой проверки — прогон учетных данных по утекшим базам через хэши. Но обычно п...

Академия Кодебай открывает набор на курс «Тестирование WEB-приложений на проникновение» Курс «Тестирование WEB-приложений на проникновение» (WAPT) предназначен для всех, кто хочет продолжить изучение веб-пентеста. По завершении обучения ты получишь полное представление об аудите безопасности веб-приложений!

Bybit провела аудит резервов 40 криптовалют   Bybit, одна из трех крупнейших криптобирж в мире по объему торгов, расширила свою систему аудита резервов (Proof-of-Reserves), проверив 40 криптовалют, что является самым высоким показателем в отрасли. В связи с этим Bybit сообщила, что каждый из 40 криптовалютных ток...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Зачем нужны SSL-сертификаты? SSL-сертификаты являются важной частью современного интернет-мира, так как они обеспечивают высокую безопасность и конфиденциальность передачи данных. Криптографическая технология SSL позволяет защитить информацию, обеспечивает надежное, безопасное шифрование данных при обме...

МТС первым среди российских операторов получил государственную аккредитацию для работы с биометрическими данными МТС стал первым мобильным оператором в России, который получил государственную аккредитацию для работы с биометрическими данными. Это дает компании возможность самостоятельно работать с биометрическими данными в рамках Единой биометрической системы (ЕБС). Это обеспечива...

SafeCode: новая конференция по безопасности приложений Привет! Мы решили запустить новую конференцию про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне. Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеро...

Облако для тех, кому нельзя в облака: как мы в ОТП Банке развернули закрытое облако на платформе Яндекса Серьёзно, банк на облачной платформе? Те читатели, кто занимается инфобезом в финтехе, сейчас, наверное, или смеются, или в ужасе думают о последствиях такого решения.И тем не менее мы в ОТП Банке полтора года назад взялись за эту задачу — и сейчас в Yandex Cloud чувствуем с...

«Логистика и консалтинг: Новые тренды, вызовы, решения» Компания INTHEME LAB приглашает всех логистов, руководителей и владельцев бизнеса на бесплатную бизнес-конференцию «Логистика и консалтинг: новые тренды, вызовы, решения». Мероприятие состоится 26 апреля с 12:30 до 17:00 в отеле SK Royal Тула, зал «Ярославль». Кто выст...

Аудит производительности 1С-систем: на что обращаем внимание Эта статья немного философская. В начале года хочется порассуждать о причинах, которые подвигают компании заняться более глубоким анализом проблем производительности своих ИТ-систем. Если у вас был опыт привлечения внешних подрядчиков для этой задачи, то предлагаю порассужда...

Что не увидит SCA Всем привет!

Аудит безопасности садчейна EVM XRP Ledger успешно завершен Компания по кибербезопасности Bishop Fox завершила тщательный аудит безопасности реализации садчейна EVM XRP Ledger (XRPL)

Как мы вели переговоры с хакерами или сколько стоит беспечность для компании Сегодня мы расскажем реальную историю из жизни собственников бизнеса. И хотя ее сюжет напоминает какой‑то голливудский фильм, произойти она может с каждым, кто заявляет: «Да у нас маленькая компания! Кому мы нужны?»Есть у нас заказчик — выполняем раб...

Как не провалить аудит в новых условиях? Время от времени компании проводят аудит. Это комплексный взгляд на ИТ-инфраструктуру и варианты ее развития. Когда чаще всего проводят аудит? • Непонятна картина реального состояния ИТ-инфраструктуры. Такая ситуация может возникнуть, например, при смене руководства или уход...

Fortis и GAGAR>N займутся проектами на базе серверного оборудования с открытой архитектурой Российский производитель серверного оборудования полного цикла GAGAR>N и дистрибутор отечественных решений в сфере информационной безопасности (ИБ) Fortis заключили стратегическое партнерство, в рамках которого на рынке появятся новые ИБ-решения, выпущенные с использованием ...

Почему сканер отпечатка пальца на самом деле не защищает ваш смартфон Сегодня почти каждый смартфон оснащен сканером отпечатка пальца. Такое положение дел неслучайно, ведь биометрический способ разблокировки экрана считается одновременно и удобным, и безопасным. Однако все это — маркетинговые уловки. На деле же отпечаток пальца не защищает те...

Security Week 2348: безопасность логина по отпечатку пальца в ноутбуках На прошлой неделе исследователи из команды Blackwing Intelligence опубликовали подробный отчет о безопасности системы Windows Hello при авторизации на популярных ноутбуках c помощью отпечатка пальцев. Безопасность логина с использованием биометрии была исследована на трех ус...

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения п...

Эксперт рассказал, чем опасны «бесплатные» сим-карты Эксперт информационной безопасности рассказал, почему не стоит пользоваться «бесплатными» сим-картами

TON Storage – прорыв в Web3 или провал? TON Storage - это часть экосистемы TON, изначально спроектированной командой Telegram, во главе с Павлом Дуровым. Она предоставляет возможность хранить, скачивать и делиться файлами децентрализованным способом.Напомню, что работа TON (Telegram Open Network) на несколько лет ...

Аудит Tor выявил 17 уязвимостей В ходе комплексного аудита безопасности, сфокусированного на ряде компонентов Tor, было выявлено 17 уязвимостей, одна из которых оценивается как высокорисковая.

DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.Из него вы узнаете, как выглядят три кита б...

В США появился первый биометрический «умный» пистолет Biofire, стартап из Колорадо, собирается поставить первую партию своего биометрического «умного» пистолета в этом месяце. Этот пистолет, оснащенный технологией распознавания отпечатков пальцев и лиц, обещает совершить революцию в области безопасности оружия, поскольку стреля...

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА В процессе освоения программ ты примеришь на себя роли специалистов из различных отделов кибербезопасности. Вместе с наставником курса вы решите задачи, с которыми сталкиваются в реальной жизни ИБ-команды большинства компаний.

Все, что нужно знать перед сдачей ISTQB Всем привет!Сегодня хочу поделиться своим опытом сдачи ISTQB, особенностями проведения экзамена и советами для успешной подготовки.Если вы читаете эту статью, то, вероятнее всего, вы уже знаете, что обозначают эти загадочные буквы «ISTQB», зачем вообще сдавать какой-то экзам...

Тонкая грань между карьеристом и мошенником в IT Привет всем! В последнее время в IT-сфере наблюдается широкое распространение "демонизации" работодателей и крупных компаний. Несмотря на то что эпоха неонового киберпанка, подобная той, где правит компания "Арасака", еще не наступила, уже сложилось впечатление, будто эта ко...

Открыт набор на январские курсы в Академии Кодебай Академия Кодебай открывает набор на онлайн-курсы по информационной безопасности и IT. Команда компании является одним из лидеров в сфере этичного хакинга в RU-сегменте. В ходе обучения ученики не только осваивают теоретический материал, но и выполняют практические задачи.

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Российские компании заинтересовались информационной безопасностью Российские компании значительно чаще стали закупать отечественные программы для информационной безопасности своих сайтов

Blast диверсифицирует поставщиков аппаратных кошельков для снижения рисков Команда Blast ответила на претензии к проекту со стороны экспертов в области безопасности блокчейна

Большая подборка открытых API Делимся ссылками на примеры API разных стилей, которое можно подёргать в режиме онлайн прямо на сайтах. Также к большинству ссылок есть документация. Читать далее

Короткий путь от джуна до SOC-аналитика Всем привет, в этой статье мы расскажем, какой путь нужно пройти, чтобы стать высококлассным специалистом SOC (Security Operations Center). Строить карьеру в SOC сегодня перспективно как никогда. Востребованность персонала для центров мониторинга и реагирования на инцид...

Каким может быть алгоритмическое собеседование и как к нему подготовиться Всем привет! На связи команда Практикума. Недавно мы проводили открытое алгоритмическое собеседование и теперь хотим поделиться записью. Это отличная возможность подсмотреть, каким может быть процесс, научиться на чужих ошибках или взять на примету удачные решения.Мы попроси...

Что такое Data Service и почему он может быть вам полезен Привет, Хабр! На связи группа экспертов по управлению данными из МТС.А именно: Патрисия Кошман — руководитель группы (управление метаданными) и Аксинья Ласкова — эксперт по практикам качества данных.Сервисы МТС собирают огромное количество данных разных типов и качества, нач...

На радость льготникам: карту москвича можно привязать к биометрии для проезда в метро и на МЦК Департамент транспорта и развития дорожно-транспортной инфраструктуры Москвы объявил о начале тестирования полезного новшества. Пользователи теперь могут привязать свою карту москвича к системе к биометрической оплаты проезда.   Фото: Дептранс Москвы Как расс...

Сделаем для вас биометрию. Отказаться не получится Сейчас стало модно везде использовать биометрические данные для авторизации и иногда мы не замечаем как и куда такие данные передаются. Так как у биометрических данных есть такая проблема, что их вообще никак нельзя сменить в случае компрометации, то направо и налево раздава...

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

В RuStore предупредили об активизации мошенников на фоне ухода Samsung Pay После ухода платёжного сервиса Samsung Pay из России стоит ожидать активизации мошенников, которые будут проводить достаточно навязчивые и агрессивные кампании по запугиванию и убеждению россиян, что с уходом системы исчезнут и банковские накопления. Об этом предупредил дире...

API для хостинга: кому он потребовался и как мы его сделали Привет, Хабр! На связи хостинг-провайдер SpaceWeb. В этой статье расскажем, как работает клиентский API у нас, почему для него мы выбрали технологию JSON-RPC и чем она нам так нравится. Историей делятся Виталий Киреев, руководитель R&D, и Алексей Шашкин, продакт-менеджер...

Инфраструктурный пентест по шагам: сканирование и получение доступа Продолжение цикла статей, в котором мы раскрываем подходы к аудиту внутренней инфраструктуры. В предыдущей части подробно рассказывали про инструменты и методологии, которые используем в повседневной практике, а также про первый этап пентеста — разведку. Эта статья целиком ...

Чтение на выходные: DIY-материалы о контейнерах, DevOps и архитектуре — личный опыт напрямую от специалистов Подготовили дайджест материалов, в которых авторы делятся опытом решения различных ИТ-задач и рассказывают: как развернуть Kubernetes-кластер в домашних условиях, провести аудит его безопасности, выстроить ИТ-архитектуру и не только. Читать далее

Реализация SHA256 и SHA512 на языке RUST Небольшая заметка студента о том, как самостоятельно реализовать алгоритмы SHA256 и SHA512 на Rust.Статья будет полезна всем, кто интересуется криптографией, хочет повысить уровень безопасности своих приложений или просто расширить свои знания в области программирования на R...

"Почта банк" улучшит безопасность банковских услуг с помощью биометрии В пресс-службе "Почта банка" сообщили, что банк получил аккредитацию от Минцифры РФ для использования биометрических данных в процессе аутентификации клиентов. Этот шаг призван обеспечить сохранность и удобство банковских услуг для пользователей, а также способствовать разви...

Разработка Tizen-приложения для Samsung Smart Signage Platform(SSSP): гайд для js-разработчиков В этой статье я хочу рассказать о своем увлекательном путешествии в мир ОС Tizen. В ней я постараюсь подробно описать не только основные шаги по установке Tizen Studio и созданию проекта, но и поделюсь с вами ценными практическими советами по разработке приложений, освещая к...

Эксперт информационной безопасности рассказал, как определить поддельное приложение Эксперт рассказал, как определить вредоносное приложение ещё до его скачивания на смартфон

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

Сбор биометрии банками: какие данные передаются и как отозвать их Сбор биометрических данных и их передача в ЕБС (Единую биометрическую систему) — обязательная процедура.

iMessage для Android просуществовал всего несколько дней. Приложение Nothing Chats удалено из Google Store и имеет проблемы с безопасностью На днях на рынке достаточно незаметно произошло достаточно любопытное событие. Компания Nothing представила приложение Nothing Chats, которое можно было бы назвать очередным мессенджером, однако суть в том, что это приложение фактически позволяет владельцам Android обме...

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Открыт набор на практические курсы по информационной безопасности ИНСЕКА Последний в 2023 году набор на практические курсы по информационной безопасности ИНСЕКА уже открыт. Каждый модуль обучения содержит боевые задачи, с которыми сталкиваются ИБ-специалисты каждый день.

Что такое биометрические данные: наш подробный гайд В последние годы о биометрии не слышал только ленивый. Но на деле не так уж и много людей реально представляет, для чего нужны биометрические данные, чем они опасны и как от них отказаться. Давайте разбираться.

10 из 10: в firewall PAN-OS от Palo Alto Networks найдена критическая 0-day-уязвимость. Что происходит? В сфере информационной безопасности много неожиданностей, а проблемы часто возникают там, где их и не ждали. Сейчас, например, обнаружилось, что файерволлы PAN-OS содержат 0-day-уязвимость, очень серьёзную. Причём появилась она не вчера, а несколько недель назад. Подробнее о...

Формальные методы проверки смарт-контрактов Друзья, приветствую! Меня зовут Сергей Соболев, я представляю отдел безопасности распределенных систем Positive Technologies. В этой статье начну рассказывать про методы и инструменты формальной верификации, их практическое применение в аудите смарт-контрактов, а также про п...

Gryffine — история одного пет-проекта Как-то раз один знакомый сисадмин пожаловался мне на жизнь суровую. Он рассказал об одном инциденте в его конторе. Стоит оговориться, что контора небольшая и такой сущности как отдельный специалист по информационной безопасности там нет. Инцидент стандартный до банальности. ...

Кому и зачем нужны разработчики мобильных приложений в 1С Платформа 1C:Enterprise — самый простой способ перейти в сферу мобильной разработки. Научиться писать приложения на 1С проще, чем освоить Swift, Java или Kotlin. Обучение займёт всего пару месяцев. При этом специалист с такими знаниями всегда будет востребован на рынке благо...

Инфобез в компаниях: обучать или не обучать? Привет, Хабр! Нас давно занимает вопрос, как в компаниях обстоят дела с информационной безопасностью в IT. Так что мы решили спросить у пользователей Хабра: что там у вас с ИБ? Читать далее

Жизнь без линтеров и расчет цены абстракции: материалы для разработчиков на С++ В марте мы собирались на митапе по С++ в Санкт-Петербурге. Для всех, кто не смог присоединиться к встрече, подготовили записи докладов и дискуссии с экспертами из YADRO, VK и Kaspersky, а также создателем Sprinx Андреем Аксёновым. Почему стоит сохранить подборку в закладки:•...

Безопасность веб-приложений для самых маленьких фронтов С первого взгляда кажется, что безопасность - это тема devops-а или бэкенда. Но разделить зоны ответственности в этом вопросе очень сложно. В этой статье я хотел бы поговорить о моментах, связанных именно с фронтендом - т.е. об атаках, которые могут грозить приложениям и по-...

Опыт 1000 аудитов: как повысить эффективность любой рекламы Чем полезен аудит контекстной рекламы.

Typescript ENUM — баланс использования Привет Всем. Меня зовут Михаил. В НЛМК нахожусь на должности Frontend-разработчика.  Занимаюсь разработкой внутренних информационных систем на React + Typescript. В этой статье поговорим про тип enum (перечисление) в Typescript, о случаях когда его можно и нужно исп...

10+ причин посещать некоторые конференции Привет! В начале октября мы писали пост о том, почему не стоит ходить на некоторые IT-конференции. Хотя мы пару раз в тексте отметили, что это не наезд и не претензии, никакого хейта, а, скорее, подборка фактов «на подумать», ряд человек всё равно успели пообижаться.Но зато ...

Уитфилд Диффи — ученый и шифропанк Этого человека, немного похожего на худощавого Санту, знают, наверное, все без исключения специалисты по криптографии. Уитфилд Диффи — не только автор концепции криптографии с открытым ключом, но также один из первых и самых известных в мире шифропанков. Диффи — один из нем...

Россиян предупредили о новой схеме мошенников с приложениями банков Эксперт информационной безопасности рассказал о новой схеме мошенников с фейковыми приложениями банков

Эксперты рассказали, почему растут кибератаки перед Новым Годом Эксперты информационной безопасности предупредили о росте DDoS-атак на российские онлайн-магазины перед Новым Годом

Sub-GHz во Flipper Zero и бесконечное множество внешних модулей Большинство владельцев Flipper Zero хоть иногда, но пользуются приложением Sub-GHz, чтобы взаимодействовать с различными приборами, работающими на частотах ±433 MHz: открыть шлагбаум или ворота, управлять устройствами умного дома или даже использовать флиппер для теста “пища...

Топ-10 блоков питания в 2023 году: от бюджетных и компактных до дорогих и мощных Какой выбрать блок питания и на что стоит обратить внимание. Ведь именно он отвечает за безопасность и стабильность всех комплектующих. При покупке нового устройства смотрите на его мощность, наличие сертификатов от 80 Plus и Cybenetics, КПД, уровень шума, виды разъёмов и га...

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Makves увеличил производительность системы защиты неструктурированных данных Разработчик усовершенствовал модуль файлового аудита и настройки событий, улучшил классификацию конфиденциальных данных, повысил скорость выявления угроз, связанных с доступом и правами пользователей.

Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе.Сегодня в Блог Бастион заглян...

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Flutter и ГОСТ TLS Меня зовут Куприёв Андрей, я Flutter‑разработчик в команде Центра развития финансовых технологий (ЦРФТ) Россельхозбанка. В этой статье мы рассмотрим, как реализовать поддержку протокола ГОСТ TLS в приложениях, разработанных на Flutter.Flutter, с ...

По оценкам экспертов, к 2025 году рынок биометрических замков может вырасти до $3 миллиардов В последнее время в области безопасности жилых помещений появился активно развивающийся тренд использования биометрических замков. По оценкам экспертов, к 2025 году этот рынок может вырасти до 3 миллиардов долларов.

Между буквой и духом законов: как международной компании защитить ПДн клиентов и избежать санкций Большинство международных компаний ходит по тонкому льду — когда твои сотрудники и пользователи разбросаны по всему миру, хранение и обработка их персональных данных становится сложной юридической проблемой. Если пытаться досконально вникнуть в законы сразу всех стран, можно...

Европа стремится повысить безопасность движения на автомагистралях Вопросы безопасности движения на автомагистралях находятся в центре внимания во всех государствах. Помимо лимитирования скорости движения на автомагистралях, разрабатываются различные устройства индивидуальной безопасности, особенно для водителей двухколесного транспорта.

Добрый доктор для ML-команды: как тимлиду работать с людьми Кадры или, если брать шире, люди по-прежнему решают все, и сфера Machine Learning — не исключение. Но подбор специалистов, поддержание работоспособности команды, отношения с заказчиками — все в этой области имеет определенную специфику.Как проводить собеседования, что общего...

AstraLinux для приборостроения Ни для кого не секрет, что в марте 2022 года был подписан приказ, согласно которому для безопасности и технологической независимости требуется перейти на отечественное ПО, в частности операционные системы. Мне стало интересно, если я переведу домашний ПК на AstraLinux, смогу...

Skolkovo CyberDay: 70% российского рынка ИБ занимают отечественные вендоры В рамках 7-й международной конференции по информационной безопасности Skolkovo CyberDay, которая прошла в «Сколково», эксперты обсудили новые подходы регуляторов, а также меры поддержки ИБ-отрасли для обеспечения эффективного импортозамещения.

Советы по IT-обслуживанию организаций IT-обслуживание организаций — это процесс поддержки и обслуживания информационных технологий компании. Он включает в себя такие задачи, как установка, настройка и поддержка программного обеспечения, мониторинг производительности компьютерных систем, резервное копирование дан...

Apple Vision Pro vs Meta* Quest 3: что стоит купить и стоит ли? Раскрываем нюансы нашумевших устройств Всем привет!Меня зовут Никита, я — Tech Lead команды QuiXR. Сегодня я поделюсь с вами обзором Apple Vision Pro и Meta* Quest 3. Попробуем разобраться, соответствуют ли гарнитуры заявленным ценам? Кому и для чего подойдут?Мы сравним следующие особенности гарнитур:1. Внешний в...

Как выжить на первом испытательном сроке в IT и не только Всем привет! Меня зовут Артём Харченков, и я руководитель подразделения разработки программных продуктов в компании Crosstech Solutions Group. Сегодня я расскажу, как успешно пройти свой первый испытательный срок, что нужно делать обязательно и чего лучше не делать. Для...

Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса.В одной из прошлых статей я составлял шорт-лист мифов о безопасности мобильных приложений. Один из них б...

Нужны ли кому E-ядра? Зачем я вообще затронул эту тему с современными процессорами Intel? Потому что на Хабре о ней ничего нет; в youtube о ней ничего нет, нигде о ней ничего нет. Может хоть в комментариях кто-то расскажет зачем нужны E-ядра, и нужны ли они? Читать далее

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

ГК «Солар» и сервис управления информационной безопасностью «Секъюритм» договорились о сотрудничестве для автоматизации консалтинговых услуг ГК «Солар» и компания «Секъюритм» подписали партнерское соглашение о взаимодействии. Его цель — совместное развитие консалтинговых услуг в области информационной безопасности и разработка совместных продуктов.

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА Каждый модуль обучения содержит боевые задачи, с которыми ИБ-специалисты сталкиваются каждый день. При решении задач студенты используют реальные инструменты и платформы.

Полезные модули PowerShell. Переводчик в консоли, SpeedTest, Syslog и другие Всем привет! Порой, написать графическую форму для консольного приложения может оказаться очень удобным решением, тем самым не нужно запоминать все ключи программы, особенно, если пользоваться им приходится изредка, тем самым автоматизируя работу с данным приложением в дальн...

ИБ и ИТ, давайте жить дружно. Вот как это возможно Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность ...

Книги по DevOps для новичков и профессионалов: что стоит поставить на книжную полку Сегодня поговорим о книгах по DevOps, которые актуальны как для начинающих специалистов, так и для профи, которым нужна дополнительная информация или практические советы. В подборке — несколько хороших книг, которые можно рекомендовать. И, как всегда, попросим дополнить подб...

Без паспорта: алкоголь и табак можно будет купить в России по биометрии В России работают над новым сервисом, который позволит подтверждать свой возраст при покупке алкогольной и табачной продукции без необходимости предъявления паспорта или других документов. Об этом рассказал журналистам гендиректор Центра биометрических технологий Владис...

«Берегите платье снову, а персональные данные смолоду»: рассуждения и советы по цифровой гигиене Всем привет! Меня зовут Андрей, я специалист по информационной безопасности в Selectel. За время своей работы я понял, что часто люди используют правила цифровой гигиены в профессиональной деятельности, но совсем забывают про них в обычной жизни. По данным компании RTM Grou...

Хранится ли биометрия на портале «Госуслуги», рассказали в Минцифры РФ Министерство цифрового развития России опровергло информацию о том, что портал «Госуслуги» собирает и хранит биометрию. «По закону банки должны передать все ранее собранные биометрические данные граждан в единую биометрическую систему (ЕБС). На "Г...

Как собрать контейнер и не вооружить хакера Известно, что с контейнерами бывает огромное количество разнообразных проблем, в том числе,  связанных с информационной безопасностью. Как их избежать и не дать взломщику лазеек в ваш сервис — разбираемся в этой статье. Привет, Хабр! Это Алексей Федулаев и Антон Жа...

Киберспортивный буткемп: что, зачем и почему Думаю, что аудиторию блога ЛАНИТ на Хабре трудно удивить словом «буткемп». Современные образовательные платформы, компании и даже университеты активно проводят учебные лагеря, которые позволяют за небольшой срок натаскать и тех, кто только начинает свой путь в сфере ИТ, и те...

Lenta, Ferra и другие СМИ Rambler&Co прошли стресс-тест по защите от хакеров Медиахолдинг Rambler&Co продолжает укреплять свою кибербезопасность, проведя аудит сетевой защиты в сотрудничестве с Центром кибербезопасности УЦСБ. Этот проект стал частью долгосрочной стратегии медиакомпании по обеспечению безопасности своих информационно-технологическ...

5 фактов об автомобильных технологиях, которые вы не знали Вместе с Geely рассказываем, почему никто не оценил первые подушки безопасности и зачем в машине нужна дополненная реальность.

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Один маленький tap для SMS OTP, но гигантский скачок для всего человечества Привет Habr! Не так давно застал себя врасплох, когда заполнял очередную web-форму, на которой надо было вводить код SMS руками посимвольно! Мелочь, но раздражает. Особенно, когда понимаешь, что современные обозреватели сами проделают всю работу – просто удели немного времен...

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

Криптовалюта BAD успешно прошла аудит Партнер Shiba Inu, проект под названием Bad Idea AI (BAD), недавно повысил уровень доверия со стороны членов криптосообщества

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Apple укрепляет свои позиции в сфере ИИ с приобретением DarwinAI Такой подход не только улучшит производительность и скорость ответов на запросы, но и повысит уровень конфиденциальности и безопасности данных

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Отключить контроль разрешений на Android — что это и зачем нужно? Одна из системных задач на смартфонах под управлением Android — контроль разрешений. Расскажем, что это такое, зачем нужно и стоит ли отключать. При установке любого приложение на Android пользователи сталкивались с окном, в котором программа требует доступ к различным функ...

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

Security Week 2410: проблемы високосного года На прошлой неделе в сфере информационной безопасности произошло 29 февраля. Эта дата появляется в календаре каждые четыре года, что достаточно часто, чтобы учитывать ее в разнообразном программном обеспечении. Тем не менее каждый високосный год мы сталкиваемся с такими же пр...

Офис Зеленского проводит аудит действий ВСУ за последние 2 года, на кону судьба Залужного По итогам будет решено, увольнять украинского генерала и его команду или нет

ИТ-эксперты ЦБ рассказали о мошеннической схеме Эксперты информационной безопасности рассказали о новой мошеннической схеме в мессенджерах

[Перевод] Почему вам необходим React Query Не секрет, что я ❤️ React Query за то, как он упрощает взаимодействие с асинхронным состоянием в приложениях React. И я знаю, что многие коллеги-разработчики согласятся с этим.Однако иногда я встречаю сообщения, в которых утверждается, что он вам не нужен для чего-то столь «...

FT: Шольц инициировал аудит военной помощи от Евросоюза, чтобы выяснить, кто и чем помог Украине Немецкий канцлер считает необходимым нарастить объёмы военной помощи украинцам.

Как навести порядок с паролями и обезопасить свой бизнес Правильный подход к хранению корпоративных паролей — Залог безопасности! В эпоху цифровых технологий безопасность данных стала жизненно важным как для бизнеса, так и для частных лиц. И теперь их защита является ежедневной необходимостью. Несмотря на то что авторизация по био...

[Перевод] Кастомизация бессерверных функций без применения промежуточного ПО Когда пишешь код для серверного API, часто требуется проделывать схожие шаги: аутентифицировать пользователей, уточнять их роли и выставленные флаги функций, т.д. В большинстве фреймворков для бэкенда безупречно организовано взаимодействие с обработчиками запросов. Часто так...

Почему Accelerate — это не страшно Всем привет! Я Игорь Белов, iOS-разработчик в Тинькофф Бизнесе, выпускник Университета Иннополис и энтузиаст в области Computer Science. Занимаюсь iOS-разработкой почти четыре года, мне нравится изучать фундаментальные темы программирования и разбираться, как все работает по...

Исследование Unisender: каждое четвёртое электронное письмо отправляется на иностранную почту Российский сервис email-рассылок Unisender (в связи с законом о запрете регистрации на российских сайтах с помощью иностранной электронной почты) проанализировал данные 1,5 млрд писем из 40 млрд, отправленных через сервисы Unisender...

Подводные камни при работе с исполнителем во время аттестации объекта информатизации Привет, Хабр! А не пора ли поговорить о важной и нужной ИБ-процедуре: аттестации информационных систем? Хотя бы в общих чертах, чтобы разобраться.В этой статье расскажем:1. На что стоит обращать внимание при выборе органа по аттестации;2. Какие полномочия имеет орган по атте...

Философия NoOps: кому и зачем нужна автоматизация K8s «на максималках» Привет, Хабр! Я Максим Еремин, руководитель направления развития продуктов beeline cloud, и сегодня я хочу рассказать о нашем новом сервисе Cloud Kubernetes Clusters, который мы предоставляем вместе с компанией «Флант». Обсудим, что это за сервис, кому стоит задуматься о пер...

Полиграф: проблемы найма и информационной безопасности Хочу поделиться своим опытом прохождения полиграфа в качестве кандидата, а так же тем какие проблемы я увидел в этом процессе, какие есть пути решения, а так же почему вам оно точно не нужно.Началось все как обычно: перед Новым годом очередной сорсер написал мне в телеграм, ...

Symbiote.js 2.0 Всем привет! Спешу сообщить о выходе новой версии замечательной фронтенд-библиотеки Symbiote.js! Никогда не слышали о ней? Самое время познакомиться.Symbiote - это компактная, но очень мощная библиотека для создания веб-компонентов и приложений на их основе. Да, я знаю,...

Домашняя виртуальная лаборатория. Готовим собственный сервер виртуализации для обучения. 1. Введение Добро пожаловать на мой новый мини курс! Хотя это скорее краткий обзор. В этот раз мы поговорим о том, как развернуть домашнюю виртуальную лабораторию. Что это за лаборатория, почему виртуальная, кому и для чего она нужна и сколько это стоит? Давайте разбираться по порядку.Т...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

К вопросу об импортозамещении История это началась еще в стародавние времена (в начале 2022 года), когда импортозамещение электроники не было столь востребовано, и воспринималось скорее, как непонятная прихоть начальства, нежели как насущная необходимость. Делали мы клавиатуру для применения в изделиях ...

Эксперт рассказал, почему автомобиль с компьютером угнать проще, чем «обычный» Эксперт информационной безопасности рассказал, почему зачастую современные «умные» автомобили угнать проще, чем старые модели без компьютера внутри

Зачем учить алгоритмы? Хочу поделиться своим взглядом на вопрос, зачем стоит или не стоит прокачивать знание алгоритмов. Попробую взвешенно посмотреть на алгоритмическую задачу, как способ проверки нужных в практической работе навыков. Читать далее

Что не так с «Авророй» — российской мобильной OC Мы в KODE занимаемся мобильной разработкой и следим за развитием отечественного рынка. ОС «Аврора» появилась на наших глазах. Мы долго не понимали, успешна она или нет, и если да — почему до сих непопулярна. В статье собрали полную картину по открытым источникам, распутали п...

Погружаемся в базы данных и SQL: полезные материалы и инструменты от сотрудников Selectel Новичку нужно перебрать много сайтов, чтобы научиться работать с базами данных. Это усложняется тем, что в открытом доступе мало действительно полезных материалов, которые могут закрыть все пробелы в знаниях. Мы попросили наших коллег порекомендовать полезные ресурсы, кото...

Конец эры консалтинга Не секрет, что элита аналитиков – в консалтинге: стратегическом (Bain, BCG, McKinsey), учёте и аудите (PWC, Deloitte, KPMG, EY), аутсорсинге (Accenture).Но вот незадача – рост выручки этой восьмёрки замедлился:  20% (2021), 13% (2022), 5% (2023)...

Flask для начинающих Как начать работать с FlaskМеня зовут Михаил, и я пишу эту статью специально для начинающих программистов, желающих изучить основы веб-разработки с использованием Flask. Вы новичок в программировании и мечтаете о создании собственных веб-приложений? Эта статья — ваш ключ к ...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

Подборка видео с последнего SREcon Всем привет меня зовут Максим, я SRE инженер в группе компаний Тинькофф.Но сегодня я здесь по другой причине.Я уже давно собираю и публикую подборки видео, от которых есть толк, с разных каналов SRE направленности в телеграмм канале https://t.me/sre_pub и спасибо им большое ...

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

Эксперт рассказал о большой уязвимости iOS 17 Эксперт информационной безопасности из РТУ МИРЭА рассказал о уязвимости в iOS 17

О готовности к трансграничному взаимному признанию иностранной электронной подписи Всем привет, сегодня мы поговорим о теме, которая не так часто освещается в нашем Хабре, а именно о признании и подтверждении действительности иностранной электронной подписи. Специалисты ГК «Газинформсервис» кроме вопросов информационной безопасности продолжают работать в о...

Как создать структуру службы поддержки, которая подойдёт под большинство систем Всем привет! В этой статье я поделюсь четвёртым выпуском рубрики Открытый микрофон, в котором Иван Хахарев, ведущий аналитик Департамента системного анализа в Спортмастере, выступил с докладом про то, как создать службу поддержки, которая ляжет на большинство систем. Такая р...

Интервью с Валентином Бартеневым: как бывшие сотрудники Nginx разрабатывают отечественный веб-сервер Angie Уже больше года в информационном пространстве появляется компания «Веб-Сервер», разрабатывающая отечественный открытый веб-сервер Angie и его коммерческую версию Angie PRO. Информационная служба Хабра пообщалась с руководителем отдела разработки «Веб-Сервера» Валентином Барт...

[Перевод] Обзор катастрофических рисков ИИ Это перевод статьи Дэна Хендрикса, Мантаса Мазейки и Томаса Вудсайда из Center for AI Safety. Статья не требует практически никаких предварительных знаний по безопасности ИИ, хотя предполагает некоторый (небольшой) уровень осведомлённости о прогрессе ИИ в последние годы. Чит...

Как круто выглядеть на камеру: советы Стива Джобса, Илона Маска и Билли Айлиш В жизни понятие “круто” для всех разное. И чтобы выглядеть в кадре круто нужно понимать, что и кому вы хотите сказать. В статье написали, как выглядеть как Гребенюк и Тони Роббинс, как не превратиться в летающую голову и почему Стив Джобс выглядит божественно. С примерами, и...

Ключевые тенденции рынка DLP – курс в облака и экосистемность Несмотря на санкции, российский рынок информационной безопасности остается открытым и ориентированным не только на национальные стратегии, но и на общемировые тренды. Анализ конкурентов и трендов за пределами России показывает, что использование облачных технологий — общее н...

Upgradeable smart contracts. 5 способов обновить код смарт-контрактов на все случаи жизни Рассказываем, зачем нужны обновляемые смарт-контракты, какие методы обновления существуют, а также делимся примерами кода реализации. Это может оказаться must have технологией на старте проекта, которая поможет спасти ваш код от уязвимостей и критических ошибок. Читать далее

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

Эксперт информационной безопасности рассказал, как отключить прослушку в смартфоне Эксперт рассказал, как отключить прослушку и слежку в смартфоне

[Перевод] Как я сделал переполнение кучи в curl В связи с выпуском curl 8.4.0 мы публикуем рекомендации по безопасности и все подробности о CVE-2023-38545. Эта проблема является самой серьезной проблемой безопасности, обнаруженной в curl за долгое время. Для неё установили ВЫСОКИЙ приоритет.Хотя рекомендации содержат все ...

Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза...

BI.ZONE представила обновление BI.ZONE Compliance Platform Новые функции платформы позволят компаниям оценить эффективность применяемых мер безопасности в информационных системах, разработать и актуализировать модель угроз, спроектировать систему защиты и подготовиться к аттестации в соответствии с Приказом ...

Россиян предупредили о появлении в App Store поддельных приложений ВТБ и Тинькофф Telegram-канал управления МВД по информационной безопасности «Вестник киберполиции России» предупредил российских пользователей о появлении в App Store поддельных приложений банков ВТБ и Tinkoff.

«К2 Кибербезопасность», Positive Technologies и Anti-Malware.ru представили совместное исследование о выполнении 187-ФЗ В Музее криптографии в Москве 12 октября 2023 года прошла презентация совместного исследования подразделения «К2 Кибербезопасность», компании Positive Technologies и портала Anti‑Malware.ru, посвящённого реализации 187-ФЗ «О безопасности критической ...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Эксперты рассказали о снижении качества ПО для информационной безопасности Эксперты рассказали, как изменился рынок ПО для информационной безопасности

СЕО с вашей прошлой работы: к тебе придет ФСБ Это небольшой пост про очередной вид мошенничества и способы борьбы с ним.Для человека информационно чистоплотного я ничего нового не скажу. Но все-таки считаю важным об этом рассказать и предложить способы проверки. В целом типичный телефонный развод, но удивила таргетирова...

ИТ-эксперты рассказали о росте числа кибератак на финансовые компании в России Эксперты информационной безопасности из компании Positive Technologies рассказали о росте числа кибератак на финансовый сектор в России

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

Нетипичные сценарии использования BI-системы (Apache Superset) Всем привет!Сегодня поговорим о немного нетипичной для меня теме, а именно - Apache Superset. Обычно я пишу длинные "философские" статьи "на свободную тему", но в этот раз - это будет туториал. Так что кому-то может показаться банальностью, но, опять таки, вдруг кому поможет...

Пошаговая шпаргалка по защите сервера от хакеров и другой нечисти Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка… Представьте: вот арендовали вы сервер, запустили на нем SAMP или Minecraft, а через время видите, как наступает хаос. Виртуальную машину взломали и ...

Open Source в российском ИИ: исследование ландшафта Привет, Хабр!Это исследователи из NSS Lab ИТМО и создатели сообщества ITMO.OpenSource. Мы считаем, что важно делать не просто науку, а открытую науку, результатами которой можно легко воспользоваться. Поэтому пишем об открытом коде, проводим митапы «Scientific Open Source» и...

Angara Security усиливает команду для развития сервисов в сфере информационной безопасности Павел Покровский присоединился к Angara Security на позиции директора по управлению сервисами.

Зачем молодежь идет в кибербезопасность Центр информационной безопасности «Инфосистемы Джет» опросил более 200 студентов, обучающихся по направлению информационной безопасности, в государственных технических вузах в Москве, Санкт-Петербурге, Самаре и других городах.

<Cookie> ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST Привет, Хабр!С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. В этой статье мы разберемся, как пройти авторизацию в DAST-сканере с помощью прокси. Почему мы решили взяться за эту тему? Сейчас расскажем. Читать далее

В январе пользователи лишились криптовалют на $209 млн Исследователи безопасности блокчейнов из Beosin опубликовали новый отчет в Твиттере

Эти приложения втихую списывают деньги со счетов Эксперты предупреждают о растущей угрозе fleeceware — приложений, предлагающих дополнительные функции за плату. Виктор Гулевич, директор центра по информационной безопасности Т1 Интеграция, отмечает, что хоть они не крадут данные, но обещают уникальные возможности, оправдыва...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Устройства Huawei и Vivo считают приложение Google малварью TrojanSMS-PA Пользователи обнаружили, что на смартфонах и планшетах Huawei, Honor и Vivo появляются странные предупреждения об угрозе безопасности («Security threat») с призывом срочно удалить приложение Google. Устройства сообщают, что приложение распознано как вредоносная программа Tro...

2ГИС — опасное приложение? Пользователи 2ГИС на Android начали получать системное сообщение, что 2ГИС — приложение вредоносное, оно опасно для устройства и личных данных.Если коротко — конечно же, это не так. 2ГИС всегда соблюдал все правила и продолжает это делать. Более того, в новых версиях пр...

[recovery mode] Где изучать C# в 2024. Бесплатные курсы и полезные ресурсы Существует несколько причин, почему стоит учить C# в 2024 году через бесплатные курсы:1. Популярность: C# является одним из самых популярных языков программирования, особенно в сфере разработки приложений для платформы Microsoft. Изучение C# открывает двери для работы над ши...

Эксперты ВТБ рассказали о новой мошеннической схеме в мессенджерах Эксперты информационной безопасности ВТБ рассказали о новой схеме мошенников в мессенджерах

В «Яндексе» рассказали о новой опасности в последнем обновлении для iPhone Эксперты информационной безопасности «Яндекса» рассказали об уязвимости в iOS 17

Не UI единым: как провести UX-ревью сложного IT-продукта и не утонуть в данных? Гайд от практика Привет! Это Даша, проектировщик из Selectel. Сегодня хочу поделиться своим опытом проведения UX-аудита — неоднократно я приходила в новый продукт и передо мной вставала такая задача. Я успела набить шишек, перерыть половину рунета и в итоге на практике получить ценный опыт...

Взгляд на ИБ со стороны не ИБ-разработчиков Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программисто...

Российские ИТ-компании будут проводить общую проверку безопасности ежегодно Крупные российские ИТ-компании договорились проводить ежегодную проверку систем информационной безопасности

Модели вероятности дефолта: практические аспекты разработки и подводные камни Когда люди задумываются о профессии data scientist-а они в первую очередь вспоминают нейронные сети, которые создают красивые картинки или ведут с человеком псевдоосмысленные диалоги. Существует огромное количество материалов посвященных такого рода моделям, и они безусловно...

Какие вопросы я задаю на собеседовании QA Junior+ Привет Хабр! Меня зовут Иван, сегодня поговорим о вопросах на собеседованиях Джуну+ (от 6 месяцев работы) и узнаем как ответить на них не как ChatGPT. Я как инженер по ручному и автоматизированному тестированию провожу собеседования на роль Junior+ QA (с дальнейшим ростом в ...

Исследование безопасности десктопных приложений на основе Electron Electron — фреймворк с открытым исходном кодом для создания кросс-платформенных десктопных приложений с помощью JavaScript, HTML и CSS. Это крутая технология, но с ней связаны многие ИБ-риски. В статье я разберу основы безопасной работы с этим фреймворком и расскажу: как а...

Чек-лист: технический аудит IT проекта 35 вопросов для быстрой оценки качества IT проектаПривет, дорогие читатели! Хочу поделиться с вами моим чек-листом для проверки состояния IT проекта (преимущественно web, но адаптируется и под другие). Особенно пригодится предпринимателям и управленцам, которые попали на но...

В магазине Google Chrome обнаружено мошенническое приложение Xumm Wallet В магазине Google Chrome появилось поддельное приложение Xumm Wallet, нацеленное на пользователей открытого блокчейна XRPL

Россиян предостерегли от авторизации на сайтах через Telegram Эксперт рассказал о правилах информационной безопасности при использовании Telegram

Как начать читать научные исследования по дизайну и зачем они нужны Ученые, которые проводят исследования в области маркетинга, дизайна и взаимодействия человека с диджитал продуктами, живут в очень отдельной информационной реальности. Дизайнеры и продакт-менеджеры на своих конференциях обсуждают совсем другие кейсы и проблемы по сравнению с...

ИТ-эксперт рассказал, как найти шпионские программы на смартфоне Эксперт по информационной безопасности рассказал, как найти шпионское ПО на смартфоне

Миграция API с Framework на .NET6 — скандалы, интриги, расследования и немного выводов Давным-давно, во времена, когда по Земле бродили цифровые динозавры, а разработчики .NET ещё помнили, зачем нужна технология WebForms (и какие у неё были проблемы с производительностью), в Контуре появился продукт под названием Фокус, предназначенный для проверки контрагенто...

КамАЗ будет поставлять детали подвески для Lada Iskra и кроссовера на базе Lada Vesta Стал известен поставщик амортизаторов подвески для будущих моделей Lada — это будет Скопинский автоагрегатный завод (также известен как «СААЗ Комплект»). Как сообщает Telegram-канал «Автопоток», на предприятии проведен аудит системы менедж...

Российские СМИ обяжут создать отделы информационной безопасности Российские телеканалы и операторов связи обяжут создать отделы информационной безопасности до 2025 года

Tele2 первым предложил оформление e-sim по биометрии полностью онлайн Сотовый оператор Tele2 заявил о том, что он первым добавил возможность оформления e-sim по биометрии полностью онлайн. Абонент сможет оформить себе электронную по биометрии дистанционно. Оператор мобильной связи Tele2 упростил оформление договоров связи по биометрии, за...

Делаем из Black Box мониторинга внешнее observability Есть мнение, что Black Box подход к мониторингу хуже, чем White Box. Мол, мы получаем от него мало информации. Данных действительно немного, но мы можем развить нашу систему Black Box мониторинга и добиться довольно информативной системы контроля, которую мы условно назвали ...

[Перевод] Xv6: учебная Unix-подобная ОС. Глава 6. Блокировки Ядро ОС выполняет программы параллельно и переключает потоки по таймеру. Каждый процессор выполняет поток независимо от других. Процессоры используют оперативную память совместно, поэтому важно защитить структуры данных от одновременного доступа. Потоки испортят данные, если...

Хотите похудеть – НЕ спрашивайте меня как Почему то все делятся историями успеха. Поделюсь историями неудач. 10 лет назад я внезапно обнаружил себя в клубе «кому за сто». С тех пор прошло с десяток попыток похудеть, кому интересно что было дальше – под кат. Читать далее

[recovery mode] Linux: 12 советов из практики Linux продолжает быть одной из самых популярных операционных систем для серверов, облачных вычислений и IoT‑устройств. Знание команд позволяет эффективно управлять и настраивать эти системы.Знание Linux может открыть двери к различным IT‑профессиям, таким...

Яндекс Метрика и AppMetrica прошли ежегодный аудит ISO 27001 Аналитические сервисы Яндекс Метрика и AppMetrica успешно прошли ежегодный аудит ISO 27001, который подтвердил их полное соответствие международным стандартам информационной безопасности. В этом году соответствие Метрики и AppMetrica международным стандартам ISO 27001 прове...

HTML и CSS ошибки, влияющие на доступность. Мой опыт и моего незрячего знакомого Ильи. Часть 4 Хабр, я снова пришёл к вам с практическими советами про доступность вместе с Ильёй. Мы показываем, как HTML и CSS могут улучшить или ухудшить её. Напоминаю, что Илья мой незрячий знакомый, который помогает мне найти наши косяки в вёрстке. Мы уже написали первую, вторую и тр...

Разработчики из десяти организаций хотят минимизировать риски блокчейн-мостов Эксперты по-прежнему считают блокчейн-мосты серьезным риском. Разработчики призывают к установлению новых стандартов, которые сделают криптоиндустрию безопаснее.

Microsoft отозвала сертификаты драйверов устройств — последствия для пользователей Если после установки накопительных обновлений безопасности Windows 10 (разных, актуальных версий) вышедших в июле 2023 года и позже вы столкнулись с проблемой в работе (сетевых) устройств - предлагаю ознакомится с данной статьёй. Здесь изложена причина появления ошибки с код...

FineBI: Обработка данных для начинающих пользователей Хабр, привет!На связи команда Business Intelligence GlowByte. Да-да, те самые неугомонные, которые создали самое крупное русскоязычное сообщество FineBI, проводят обучения, собирают дайджесты и ежегодно организуют масштабные конференции. Меня зовут Александр, я руководи...

Проводим и проходим собеседование по системному дизайну Привет Хабр, меня зовут Вячеслав Таранников, я старший Android-разработчик в команде монетизации RuStore, и сегодня хочу поделиться взглядом, из каких ингредиентов можно собрать полезное и эффективное техническое интервью.В предыдущей статье я рассказал, как мы пришли к сист...

В 2023 году 60% промышленных предприятий столкнулись с утечкой информации Эксперты «СёрчИнформ» выяснили, как за год изменилась ситуация с информационной безопасностью в российских промышленных организациях.

НОТА запустила экосистему продуктов в области информационной безопасности К 2029 году вендор планирует занять 10% ИБ-рынка.

МегаФон защитит данные ЮФУ Персональные данные нескольких десятков тысяч студентов, преподавателей и сотрудников университета останутся в безопасности даже при передаче по открытым каналам связи. Оператор подключил услугу «Криптозащита» Южному федеральному университету — крупнейшему научно-образовател...

[Перевод] Искусство README Привет, Хабр!На связи Андрей из сообщества ITMO.OpenSource. Мы считаем, что важно делать открытую науку, поэтому пишем об открытом коде, проводим митапы «Scientific Open Source» и разрабатываем научные решения с открытым кодом.Мы убеждены, что открытая наука – это не просто ...

Джентльменский набор OSINT Привет, хабр! Вы наверняка много раз слышали про OSINT, интернет-расследования или интернет-разведка. И часто в этой самой разведке нам требуется автоматизировать поиск информации, или хотя бы упростить алгоритм расследования объекта.В этой статье я попытаюсь рассказать вам,...

Как на заводах начал жить МАКАР, и причём здесь колёса Привет, Хабр! Я Саша Сосновский, разработчик направления «Индустрия 4.0». Сегодня я расскажу про МАКАРа. Это такая аббревиатура для «Мобильного автоматизированного комплекса аудита работ». А за сложным названием скрывается мобильный вариант «умных камер» с вычислительным мод...

Важные советы backend-разработчику: защити себя от нежелательных проблем Чем больше у backend-разработчика знаний в своей области, тем лучшим специалистом он является. Но опыт показывает: самые классные программисты подобны Сократу, который не стеснялся заявлять во всеуслышание «scio me nihil scire», что в переводе на общенародный - «я знаю, что ...

Российские компании будут штрафовать за утечку биометрии Государство начнёт штрафовать российские компании за утечку биометрических данных

Снова на те же грабли. Разбираемся с ошибками хранения ПДн и способами защиты медицинских данных Привет, Хабр! Ловите новую подборку от beeline cloud — собрали практические истории по работе с персональными данными. Здесь и основные ошибки хранения ПДн, и советы, которые помогут навести порядок, и примеры защиты личных данных пациентов в виде кейса компании, которая про...

За кем сейчас охотятся крупные работодатели в IT? Привет, на связи Кирилл Антонов, коммерческий директор hitch. Мы занимаемся аутстафом IT-специалистов – выводим разработчиков (и не только) на проекты отечественных корпораций. Непрерывно следим за тем, как меняются потребности крупнейших IT-компаний и поведение соискателей....

OpenAI объявила о сотрудничестве с Пентагоном в области безопасности и психического здоровья солдат Хотя данное партнерство оказалось для многих неожиданным, но его цели, по словам разработчиков, безобидны – пока что.

МТС получила государственную аккредитацию для работы с биометрическими данными ПАО «МТС» объявляет о том, что 15 января вошла в список организаций, получивших государственную аккредитацию в сфере аутентификации на основе биометрических персональных данных.

Эксперт рассказал, как определить фейковые аудио и видео, созданные нейросетью Эксперт по информационной безопасности рассказал по каким признакам можно определить нейросетевой фейк

Wildberries позволит покупать товары с помощью биометрии Генеральный директор интерннет-магазина Wildberries Татьяна Бакальчук и генеральный директор АО «Центр биометрических технологий» Владислав Поволоцкий подписали соглашение о сотрудничестве в области биометрии.

Умный шлем Livall следил за местоположением владельцев и не защищал эти данные Представьте, что вы катаетесь по склонам или спускаетесь по тропам с друзьями, а ваш «умный» шлем легко соединяет вас через голосовой чат и даже сообщает ваше местоположение для безопасности. Звучит удобно, правда? Но что, если простой недостаток в системе безопасности поста...

На этот раз обойдётся без очередного подорожания чипов? Nvidia и TSMC говорят, что вчерашнее землетрясение на Тайване не повлияло на производство Вчера на Тайване произошло сильнейшее для острова за 25 лет землетрясение с магнитудой 7,2-7,4 балла. Кроме прочего, остановила свою работу одна из фабрик TSMC, что, как предполагалось, могло бы сильно повлиять на цену различных чипов. Однако, похоже, в этот раз обойдёт...

Российские HSM модули: Новый этап в защите данных платежных систем В начале 2024 года российские банки столкнулись с важным решением: перейти на оборудование отечественного производства для защиты транзакций по пластиковым картам. Этот шаг в рамках программы импортозамещения не только повышает безопасность финансовых операций, но и открывае...

ГОСТ 57580: как финансовым компаниям защищать критические данные Сегодня обсудим нюансы работы с критически важными данными финансовых организаций: — какие стандарты регулируют применение средств защиты информации;— как банки могут хранить и передавать данные, минимизируя риски;— на что обратить внимание, работая с облаком.Поделимся ...

Россия откажется от продуктов крупнейшей отечественной ИБ-компании Россия откажется от продуктов информационной безопасности компании F.A.C.C.T.

Прокурор: в приложениях для работы с деньгами нет серьезных мер безопасности Окружной прокурор Манхэттена Элвин Брэгг призвал популярные денежные приложения, такие как Venmo, Zelle и Cash App, принять дополнительные меры безопасности, чтобы защитить пользователей от мошенничества, особенно при получении несанкционированного доступа к разблокированным...

Как писать более чистый CSS: дюжина советов от банальных до неочевидных Если CSS для вас все еще боль и страдания, добро пожаловать под кат. Мы наткнулись на интересную подборку советов по CSS на английском языке и решили перевести ее, дополнив собственными примерами с кодом.CSS как технология действительно немного раздут, но не так хаотичен и с...

Редкий вид: тестировщик 1С Приветствую всех, кто ищет возможности для профессионального развития в сфере тестирования программного обеспечения 1С.В этой статье я не стремлюсь занять место эксперта в данной области, моя цель – помочь тем, кто хочет начать карьеру в этой сфере, независимо от их предыдущ...

Россиянам рассказали, на каком этапе интернет-покупок обманывают чаще всего Эксперт информационной безопасности рассказал о самом опасном этапе интернет-покупок

Тестирование рассылок: зачем проводить и что проверять в первую очередь В этой статье поговорим о том, почему важно тестировать электронные письма, какие элементы следует проверять в первую очередь и как облегчить процесс тестирования. Читать далее

Вышла macOS Sonoma 14.3: 16 исправлений в безопасности, совместные плейлисты Apple Music и другие улучшения Apple продолжает улучшать операционную систему для компьютеров Mac, которая вышла в сентябре 2023 года. Практически все новые функции, заявленные на WWDC 2023, уже появились, и компания из Купертино по большей мере начинает концентрироваться на вопросах безопасности. Как ок...

В России создадут единый центр исследования безопасности использования ИИ Эксперты и законотворцы создадут единый центр кибербезопасности в сфере ИИ

Минцифры: биометрию уже подключили около 18 миллионов россиян Главы Минцифры РФ Максут Шадаев рассказал, что к настоящему моменту около 18 миллионов россиян подключили себе биометрические профили. Такие данные указаны в презентации министра, которую он представил во время своего выступления на форуме Digital Astana 2024. Шадаев та...

Блокчейн для чайников: создаем свой первый распределенный реестр Привет, Хабр! На связи Николай, главный редактор Web3 Tech. Как можно предположить по должности, опыта в разработке я почти не имею. Год назад закончил мини-курс по Python, сделал об этом пост и с тех пор код не писал. Но недавно набрался смелости, заручился посильной поддер...

Первый в истории троян для iPhone нацелен на кражу биометрии Программа способна похищать биометрические данные владельцев iPhone и iPad.

Добавили бота в свой Telegram канал? Будьте готовы с ним попрощаться Изучая безопасность мессенджера Telegram, меня поразила одна его "особенность" при работе с ботами - выяснилось, что при добавлении в канал бота никак нельзя ограничить его в правах на удаление подписчиков. То есть, говоря прямо, любой бот может вычистить всю аудиторию канал...

Президент США обязал Microsoft, Amazon и Google делиться с правительством результатами тестов ИИ Джо Байден подписал указ о мерах безопасности в области искусственного интеллекта.

Почему вам стоит отказаться от использования timestamp в PostgreSQL Не секрет, что работа с часовыми поясами — боль, и многие разработчики объяснимо стараются ее избегать. Тем более что в каждом языке программирования / СУБД работа с часовыми поясами реализована по-разному.Среди тех, кто работает с PostgreSQL, есть очень распространенное заб...

Как ZKP и ZK-Rollups помогают в решении проблемы масштабирования: обзор блокчейна zkSync Привет, Хабр! Меня зовут Рома и я Solidity-разработчик. Вместе с коллегами мы создаем базу знаний по тематике блокчейна и web3-разработке. Меня заинтересовал блокчейн zkSync, т.к. он выделяется среди других Layer 2 решений, но сначала хочу немного рассказать, в чем суть проб...

Как я пережил смерть друга-кофаундера и переехал в лес ради стартапа На фото я, дизайнер, и мой друг Миша, сисадмин (и Мишина собака).Эта статья как будто бы не по теме. Но у нас у всех есть друзья и близкие. Еще есть устремления, планы, цели и всякое такое.Этой историей хочется напомнить о том, что надо не забывать зачем мы делаем то что дел...

[recovery mode] Сканируем сеть. Собираем информацию об организациях Снова рад приветствовать всех подписчиков и читателей! Сегодня хочу представить вашему вниманию несколько инструментов OSINT подходящих для сканирования сети и сбора информации об организациях. В этой статье подробно разберём установку, настройку и использование каждого инст...

Данные пользователей ChatGPT и их переписок стали доступны посторонним Популярный чат-бот ChatGPT, разработанный OpenAI, столкнулся с новым вызовом в области безопасности данных.

На Rostelecom Tech Day представят отечественную ОС «Аврора» 5.0 Пресс-служба «Ростелекома» сообщила, что на конференции  Rostelecom Tech Day публике впервые представят пятую версию отечественной операционной системе «Аврора».  Конференция пройдёт 8 декабря 2023 года на площадке «Цифровое дело...

За безопасностью кузбасских многоэтажек следят почти 1000 видеокамер «Ростелекома» В Кемеровской области растет число жителей, которые активно пользуются умными решениями компании «Ростелеком» для дома. По данным провайдера, в Кемеровской области наиболее востребованной в 2023 году стала цифровая услуга «Видеонаблюдение». С помощью камер кузбассовцы контро...

Погружение в Smali. Как выглядят Java и Kotlin со стороны Эта статья для начинающих исследователей файлов APK. Хотя почему только для начинающих? Иногда стоит остановиться и разложить по полочкам то, что накопилось. И тогда можно найти логичное и простое объяснение тому, чего не понимал. Или увидеть то, чего раньше не замечал. Чит...

«Тулбокс для начинающих»: бесплатные материалы об облачных технологиях — ИТ-архитектура, миграция и вот это всё Несмотря на то, что значительную часть процесса миграции в облако берет на себя провайдер, ИТ-специалистам компании-заказчика все же необходимо понимать специфику этих работ. Имея четкое представление о работе облаков, можно верно задавать вектор движения в компании, вы...

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

«Как пресейл инженер телеграм ботом дверь открывал» или «Ты куда полез?» Данная статья рассчитана на специалистов области физических систем безопасности и в частности контроля доступа. Я предполагаю, что статья может быть интересна тем, кто не обладает навыками в программировании, но всегда хотел попробовать реализовать что-то здесь и сейчас, с в...

Как создать свой DAO с блэкджеком и OpenZeppelin? Продолжаем тему DAO. Раннее мы уже разбирали саму концепцию, а теперь пора делать своё решение!Разберём по косточкам смарт-контракты короля Web3 библиотек — OpenZeppelin. Они прошли всевозможные аудиты и считаются эталоном безопасности. Умение использовать governance смарт-к...

Сервис проверки пользовательских файлов «powered by pytest»: нужно повозиться, но оно того стоит Возникла задача проверки нескольких типов пользовательских документов Excel. Проверка должна покрывать такие аспекты как корректность шаблона (наличие ожидаемых страниц, колонок таблиц) и корректность данных (присутствие обязательных значений, корректность значений точки зре...

Названы «красные флаги» телефонных мошенников: как распознать злоумышленников Эксперт по информационной безопасности Алексей Лукацкий назвал «красные флаги», которые помогут распознать телефонных мошенников. Его слова передает Лента.ру

Может ли быть уязвимость в дизайне, контенте и CSS и разбор такой уязвимости(?) на Госуслугах Кажется, что уязвимость - штука техническая, но на Госуслугах есть интересная комбинация уязвимостей (ну или, скажем, черт, особенностей) в сфере CSS, дизайна, юзабилити, которые мошенники используют в социальной инженерии.Узнал я про это из вот этого ролика на ютубе - https...

Зачем Android-смартфонам нужны сервисы Google Play: скрытые фишки, о которых вы не думали На прошлой неделе я написал большой материал, в котором я объясняю, почему смартфоны Huawei — это лучшее из того, что есть на рынке мобильных устройств прямо сейчас. Разуверить меня в этом не смог ни автор AndroidInsider.ru Герман Вологжанин, раскритиковавший аппараты...

САПР-платформа nanoCAD на ОС Linux: что может и чего ждать. Впервые в открытом диалоге с разработчиком На форуме «СИЛА ПЛАТФОРМЫ» компания «Нанософт» анонсировала выход специальной версии Платформы nanoCAD для отечественной операционной системы Астра Линукс. Релиз нового продукта состоялся 24 октября 2023 года.Новость стала самой обсуждаемой среди участников форума и пользова...

Современная безопасность контейнерных приложений Чем раньше команда задумается о проблеме безопасности, тем лучше. В этой статье обсудим, какие проблемы ИБ есть в стандартном контейнерном приложении, поговорим о безопасности использования Docker, Kubernetes и Terraform и разберём, как можно встроить проверки в стандартный ...

Компьютер с 1-битным процессором: что это за девайс и зачем он нужен Совсем недавно японские разработчики представили одноплатник Naoto64, который не может практически ничего из того, на что способны современные устройства. Так, у него нет привычных выводов, он умеет лишь мигать светодиодами. А процессор у девайса однобитный. Несмотря на всё ...

Хакеры научились «дрессировать» ИИ с попью быстрых команд на естественном языке Оказалось, что при всей кажущейся всесильности ИИ, хакеры вполне могут заполучить контроль над некоторыми процессами, которые влияют на конфиденциальность и в итоге на безопасность пользователей. Исследователи информационной безопасности уже назвали это явление «ахиллесовой ...

Как сделать Kubernetes еще круче: секреты безупречной работы Отказоустойчивость информационных систем необходима для обеспечения непрерывности работы системы и минимизации возможности потери данных в случае сбоев или отказов в работе оборудования. Это особенно важно для критических для бизнеса систем. Мы начали использовать геора...

У основателя Ripple украли 112 млн долларов в криптовалюте Сооснователь блокчейн-проекта Ripple Крис Ларсен (Chris Larsen) заявил, что неизвестные украли у него криптовалюту на сумму более 112 млн долларов США. Кража произошла в начале текущей недели и была обнаружена известным блокчейн-экспертом ZachXBT. Исследователь заметил, чт...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Закон парадокса в логике и математике В результате поиска в Интернете выяснилось, что термин «закон парадокса» в научной литературе практически не встречается. Исключением в настоящее время является статья по литературоведению, моя статья в Хабре и статья, которая в данный момент находится в стадии рецензирован...

Murena 2: ещё один смартфон с акцентом на безопасность пользовательских данных. Что это за девайс? Пользовательских устройств, включая смартфоны и ноутбуки, которые позиционируются как «безопасные для данных владельцев», немало. Некоторые из них используют программные механизмы защиты, другие — аппаратные. Телефон Murena 2 — девайс, который применяет и то, и другое. Причё...

Открыт набор на ноябрьские курсы в Академией Кодебай Продолжается набор на курсы по IT и информационной безопасности в Академией Кодебай. В ноябре стартуют сразу четыре новых потока по нескольким направлениям: разведка open source, программирование, реверс-инжиниринг и кибербезопасность.

V2X. Система безопасности V2X расшифровывается как Vehicle-to-Everything. Это когда ваш автомобиль общается с окружающим миром, минуя вас.Есть множество статей о том, что такое V2X и зачем это нужно. Есть описания работы системы разной степени подробности и достоверности, описания стандартов, кликбей...

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

4 апреля в Москве пройдет форум «Территория безопасности 2024» В апреле в Москве состоится форум «Территория безопасности 2024: все pro ИБ» – ежегодное мероприятие, включающее в себя четыре конференции, а также выставку отечественных технологий информационной безопасности.

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Китайские хакеры всё чаще проводят кибератаки на остров Тайвань Об этом сообщили специалисты в области безопасности из компании Google

Какие сервисы VPN заблокируют в РФ. Разъяснение от Минцифры В России будут подвергнуты блокировке конкретные VPN-сервисы, которые экспертная комиссия определит как потенциально угрожающие безопасности функционирования интернета. Эту информацию распространило Министерство цифрового развития, связи и массовых коммуникаций, как ука...

Как распознать мошенническое письмо. Памятка безопаснику для обучения пользователей основам ИБ Продолжаю делиться опытом и советами из собственного опыта. Ранее рассказывал про обучение пользователей основам киберграмотности по паролям и фишинговым сайтам. Вот очередь дошла и до фишинговых писем. Материал будет полезен всем, кто терпеливо обучает сотрудников не тыкать...

Появился сайт, позволяющий увидеть что случится с вашим городом, если на него упадет астероид Вы можете выбрать тип астероида, а также его размер и даже скорость, с которой он ударит по вашему городу, что делает симуляцию столкновения с астероидом очень интригующей. Приложение, хотя само по себе большинству людей оно может показаться немного глупым, на самом деле я...

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Отрицание, принятие… настольные игры Эта история началась давно, еще в «доковидные» времена. Тогда я считала, что весь мир настолок состоит из монополии, манчкина, элиаса и уно. Для меня настольная игра была дополнением к вечеринке, но никак не причиной для встречи. Это хобби вызывало во мне бурю эмоций и непон...

Нашел способ проверить безопасность VPN на Android. Узнай, не опасен ли твой В 2022-м Россия вышла на второе место по числу скачиваний VPN в мире, а по итогам 2023 года количество загрузок сервисов маскировки в нашей стране увеличилось еще на 40%. Несмотря на бешенную популярность технологии, многие люди совершенно не задумываются об угрозах, которы...

Объем российского рынка информационной безопасности достиг 212 млрд рублей, выручка 100 крупнейших ИБ-компаний выросла на 26% TAdviser оценил объем российского рынка информационной безопасности по итогам 2022 года, представил прогноз динамики на 2023 год и подготовил первый рейтинг 100 крупнейших отечественных ИБ-компаний.

Эксперт по информационной безопасности рассказал, как защититься от спам-звонков Эксперт рассказал, как перестать получать спам-звонки

Айфон пишет: AirPods перемещаются вместе с вами. Что делать Аксессуары от Apple хороши практически всем, кроме своей цены. Однако за такой высокой стоимостью скрывается не только довольно качественное и красивое устройство, но и довольно функциональное. Взять те же AirPods: вы можете подключить их к любому устройству, даже если это ...

Подписываем образы контейнеров с помощью cosign, garantir и skopeo Открытые контейнерные платформы, такие как OpenShift, стали неотъемлемой частью современной разработки и управления приложениями. Они обеспечивают удобство и надежность развертывания приложений в контейнерах, обеспечивая изоляцию, масштабируемость и управление ресурсами. Одн...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Что делать если приложения нет в Launchpad. Три способа его вернуть Launchpad является местом откуда можно запускать приложения, установленные на Mac. Однако бывает так, что программы не отображаются на этой панели. Не стоит сразу волноваться. Это может произойти из-за системных сбоев. В этой инструкции расскажем, как вернуть отсутствующие п...

[Перевод] Почему на других планетах так сложно бурить Люди уже тысячелетиями копают под землёй — по всей Земле. Именно там мы добываем некоторые из наших самых ценных ресурсов, которые двигают общество вперёд. Например, не было бы бронзового века без олова и меди, которые в основном находятся под землёй. Но раскопки под поверхн...

Android Auto теперь дважды читает каждое отправленное сообщение Платформа Android Auto и другие службы громкой связи делают вождение и взаимодействие с телефоном максимально безопасным. И эти приложения часто обновляются с новыми функциями, которые делают поездку более удобной. По крайней мере, обычно это так. Однако 9to5Google сооб...

Как мы создаём Squadus. Реализуем «прыжок к сообщению» в мобильной версии Весной этого года мы выпустили Squadus — цифровое рабочее пространство для компаний любого масштаба. Решение позволяет общаться в чатах, проводить конференции, совместно работать над документами и автоматизировать типовые действия с помощью ботов.Сегодня расскажем о том, как...

Validating Admission Policy: Магия кастомных политик безопасности Kubernetes Рассмотрим безобидную, на первый взгляд, ситуацию. Вы развернули новый кубернетес кластер, подключили сетку и стораджи, накатили мониторинги и квоты. Казалось бы, осталось нарезать неймспейсы и передать их в пользование коллегам в разработке. Однако, вы в курсе, что разработ...

[Перевод] Как мне удалось обнаружить уязвимость, связанную со слабыми ключами в Debian Для новичков в сфере информационных технологий может быть открытием, что в следующем месяце мы отметим 16-ю годовщину одного знаменательного события: было выявлено, что в течение 18 месяцев пакет OpenSSL в Debian вырабатывал полностью предсказуемые приватные ключи, что в то ...

PHP и Laravel дайджест новостей за апрель 2024 года Всем привет!Это PHP Дайджест от CutCode. Давайте посмотрим, что произошло за прошедший месяц в мире PHP. Читать далее

Как будет работать бесконтактная оплата Айфоном без Apple Pay с выходом iOS 17.4 Выход iOS 17.4 beta 1 — поистине историческое событие: в грядущем обновлении Apple не только допустила аналоги App Store в iOS, но и впервые разрешила заменить Apple Pay сторонними платежными сервисами. Заветный чип NFC в Айфоне наконец открыт и европейские финансовые...

TikTok создал совет подростков для повышения безопасности TikTok объявил о создании совета подростков, целью которого является консультирование компании по вопросам безопасности молодых пользователей приложения. Группа, состоящая из 15 подростков из разных стран, уже начала встречи с руководством компании, включая главного исполнит...

Качество выше, релиз ближе: как аналитик влияет на успех IT-проекта Привет, я Юля Зубова — руководитель отдела аналитики в диджитал-агентстве ДАЛЕЕ. Хотя написано много статей про роль аналитиков, открыты сотни вакансий и есть даже целые сформированные отделы, остались компании и команды, где их нет. Иногда приходится объяснять, зачем нужны ...

Эксперты информационной безопасности рассказали о самой большой угрозе для России Эксперты информационной безопасности назвали самую большую киберугрозу для России

[recovery mode] Катастрофы, происшествия и сотовая связь Очень интересный и многогранный вопрос: каким образом может помочь сотовая связь во время катастроф или при других происшествиях и несчастных случаях? Во время его обсуждения может возникнуть еще больше вопросов, ограничений, точек развития, как, например, в случаях поиска п...

«С меня хватит!»: почему не стоит считать терпение высшей добродетелью Зачем страдать, если можно не страдать?

Генсек ОДКБ: Миру необходима консолидация усилий в сфере информационной безопасности В рамках "Инфофорума-Сочи" представитель секретариата ОДКБ зачитал обращение генерального секретаря организации, в котором подчеркивается необходимость совместных действий для создания устойчивой системы информационной безопасности.

Троян Atomic Stealer для macOS начал маскироваться под установщик браузера Arc Специалисты компании Jamf Threat Labs выпустили отчёт, касающийся информационной безопасности пользователей компьютеров Apple. В Сети активно распространяется уже известный троян-инфостилер Atomic Stealer, который заточен под кражу данных именно пользователей macOS.

Нейросети Яндекс Браузера защитят пользователей от фишинговых сайтов Алгоритмы проверяют безопасность в режиме реального времени

Оптимален ли блокчейн для хранения идентификационных данных? Приветствую, Хабр! Моя предыдущая статья была посвящена формализованным критериям выбора базовой технологии хранения и обработки данных, совокупность которых позволяла ответить на вопрос, использовать ли в конкретной системе блокчейн-технологии или ограничиться хорошо изучен...

Мы хотим, чтобы сервера падали одновременно К нам обратился заказчик из сфера развлекательного видеостриминга с интересной проблемой - у него сервера падали не одновременно. А очень хотелось бы добиться синхронности.Сервера, которые смущали заказчика работали в роли бэкенда для хранения видеофайлов. По сути, это было ...

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

«Держит заряд нескольких дней, есть быстрая беспроводная зарядка, памяти хватает, но приложений недостаточно», — о смартфонах на «Авроре» рассказали в Совете Федерации В Совете Федерации начали тестировать отечественные смартфоны на операционной системе «Авроре», о чем заявил сенатор Артём Шейкин, который похвалил скорость, время работы и другие моменты. «Сейчас мною тестируются смартфоны отечественной разработки ко...

Firefox Mozilla: Большинство приложений для знакомств, таких как Tinder, могут продавать ваши данные Приложения для знакомств стали спасением для многих, кому трудно найти подходящую пару, но представляют ли эти платформы угрозу вашей конфиденциальности?

[Перевод] Как я случайно сэкономил компании полмиллиона долларов Разработчик под ником Ludic*, автор технического блога Ludicity, сэкономил своей компании полмиллиона долларов за пять минут. Это больше, чем он заработал для работодателей за всю его карьеру, поскольку сфера деятельности, о которой далее пойдёт речь, — обман. Он всего лишь ...

Курс «Директор по компенсациям и льготам. Интенсив» Перед вами стоит задача научиться управлять численностью персонала и повысить качество работы сотрудников? Нужно разработать или оптимизировать систему вознаграждения за достижение KPI? Внедрить концепцию нематериальной мотивации? В программе даются ответы на эти вопросы: пр...

Использование LLM в автоматизации рутинных задач Всем привет!На связи Георгий Бредис, Deep Learning Engineer из команды Intelligent Document Processing в SberDevices. Наша команда занимается задачами автоматизации бизнес-процессов путем извлечения информации из неструктурированного контента и созданием сервисом суммаризаци...

Халвинг состоялся, что с курсами Bitcoin и Ethereum? Ночью произошло событие, которое неотвратимо настигло многих криптоинвесторов — в сети Bitcoin состоялся четвертый халвинг: вознаграждение майнерам за добавление нового блока в блокчейн уменьшилось в два раза. Как отреагировал на это курс Bitcoin? Наверняка не та...

Российские СМИ обязаны будут создать отделы информационной безопасности до 2025 года Российские телеканалы и операторов связи обяжут создать отделы информационной безопасности до 2025 года

Операционная система «Альт Рабочая станция»: краткий обзор Это универсальная операционная система для ноутбуков и компьютеров. Безопасный отечественный продукт включает в себя широкий набор драйверов и программ для уверенной работы. Возможности отечественной ОС для бизнеса и частных лиц В условиях ухода с российского рынка зарубежны...

Pet-проекты. Советы себе начинающему Привет, Хабр! Меня зовут Андрей и я программист. Как и многие, в свободное время я занимаюсь разработкой своих Pet-проектов. Для себя я писал мобильные приложения, игры на Unreal Engine, пробовал обучить нейросеть генерировать квесты и многое другое. Большинство их них прино...

Эксперты «Лаборатории Касперского» рассказали о кибератаках в Восточной Европе Эксперты информационной безопасности рассказали о росте числа атак хакеров на страны Восточной Европы

Кто трогал мой mac? Ловим горничную или evil maid detection Я часто нахожусь в командировках и путешествиях, внимательно отношусь к безопасности своего macbook. Недавно, вернувшись в отель, я обнаружил признаки того, что кто-то что-то делал с моим ноутбуком в мое отсутствие.В этой статье мы рассмотрим способы, позволяющие узнать о по...

Как сдать биометрию на Госуслугах и входить в свой аккаунт без пароля по лицу Пусть первым бросит в меня камень тот, кто не пользуется Госуслугами. Если ещё 10 лет этот сервис можно было назвать факультативным, то сегодня он обязателен для всех. Потому что это в первую очередь выгодно нам с вами. Госуслуги позволяют оформить большинство документов, з...

В «Ред ОС М» могут быть «закладки» американских разработчиков. «Ростелеком» требует почистить реестр российского ПО: Владелец российской мобильной операционной системы «Аврора», компания «Ростелеком», обратилась к Минцифре с просьбой проверить законность включения в реестр отечественного программного обеспечения ОС «Ред Софт», основанной на открытом...

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

fsspec и вообще зачем оно нам нужно Привет! Сегодня я расскажу вам про fsspec, его киллер фичи и почему он является незаменимым инструментом любого python разработчика. Читать далее

В iOS 17.3 появилась защита iPhone от кражи. Поменять пароль и сделать сброс без владельца больше не выйдет Можно сколько угодно ругать Apple за закрытость iOS и некоторые странные решения, но одного у компании отнять нельзя, она делает все, чтобы кража Айфонов у владельцев не имела никакого смысла. С каждым годом купертиновцы все сильнее прокачивают безопасность своих устройств ...

Дополнительная обвязка K8s и самописные компоненты в Kubernetes: для чего и кому нужны Познакомим вас с надстройками Kubernetes в платформе dBrain, большая часть которых - наши собственные разработки для отслеживания пограничных состояний кластеров K8s. Читать далее

Как провести фаззинг REST API с помощью RESTler. Часть 2 Всем привет! На связи Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. В предыдущей статье мы рассказывали о Stateful REST API-фаззинге с применением инструмента RESTler. Сегодня мы поговорим о продвинутых возможн...

На «Госуслугах» ввели обязательную двухфакторную аутентификацию. Её подключили уже более 35 млн россиян С 1 октября в сервисе «Госуслуги» введена обязательная двухфакторная аутентификация для части пользователей, о чем сообщало Минцифры РФ. «Для повышения безопасности аккаунтов пользователей и усиления защиты их персональных данных Минцифры вводит дополн...

Эксперт объяснил, почему бизнес-класс находится в носовой части самолёта, если безопаснее в “хвосте” Исследования показывают, что размещение людей в хвостовой части самолёта обеспечивает большую безопасность по сравнению с размещением в передней части. Также у пассажиров в этом случае больше шансов выжить при крушении. Но почему тогда бизнес-класс располагается спереди?

Российский open source и работа с открытыми решениями: какие вопросы заслуживают внимания — чеклист и мнения экспертов С уходом западных вендоров организации в России стали активнее использовать open source решения, а регуляторы — запустили эксперимент с распространением российских технологий на условиях открытой лицензии (список участников — в док-файле здесь).При этом многие подводные камн...

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты ...

Что такое Open RAN и зачем он МТС Всем привет! На связи ЦК RnD Блока ИТ, и мы хотим рассказать вам об исследованиях, ведущихся в МТС. Сегодня поговорим о концепции Open RAN и о том, почему она важна для МТС. Её много обсуждают в последние годы, не раз упоминал о ней и президент МТС Вячеслав Николаев. Читать ...

Умные часы с функцией подсчета калорий. Обзор HUAWEI WATCH 4 GT Летом этого года мы проводили тест топовых умных часов HUAWEI WATCH 4 Pro. Сейчас же наконец пришло время, когда в свет вышли более доступные, но не менее интересные WATCH 4 GT, которые получили ряд фишек. Они способны отслеживать количество потребляемых калорий, вести монит...

Global Talent visa для IT-ника. Путь с нуля Недавно я завершил свой длинный путь и получил Global Talent visa в Великобританию. О первых выводах я поделился в канале, а сейчас хотелось бы разложить все по полочками и подготовить гайд, который поможет практически любому стать обладателем этой визы.В этой статье я поста...

В России растет популярность российских сервисов видеоконференций Россияне стали значительно чаще пользоваться отечественными сервисами для видеоконференций, а доля Zoom и Skype в 2023 году снизилась более чем 30 процентов. Как сообщают аналитики Yota, самый заметный прирост приложений для видеозвонков приходится на зумеров и пользователе...

До 1 декабря не успели: Госдума продлила возможность авторизации в Рунете через зарубежные сервисы Депутаты Государственной Думы РФ на пленарном заседании сегодня, 30 ноября, приняли сразу во втором и третьем чтениях законопроект о продлении периода, в течение которого на российских сайтах можно регистрироваться и авторизоваться с помощью зарубежной электронной почты...

Цифровой цейтнот: почему свежие ИБ-законопроекты не находят широкой поддержки — примеры и мнения В мире растет число кибератак, и правительства отдельных стран принимают меры по противодействию злоумышленникам. Некоторые инициативы выглядят довольно строгими. Так, индийский регулятор обязал пострадавшие от хакерских атак компании предоставлять отчеты о взломах в течение...

Решаем головоломки и настраиваем среды Kubernetes: подборка новых языков программирования В блоге beeline cloud мы уже делились дайджестом свежих DIY-материалов о контейнерах, DevOps и архитектуре. Сегодня расскажем, кто и зачем разрабатывает новые языки программирования — выбрали те, что появились на свет за последние три года. Некоторые из них написаны энтузиас...

Начался бета-тест MadWorld — мобильной игры с открытым кодом и блокчейном MadWorld — мобильная игра, которая выделяется среди остальных сочетанием открытого исходного кода, интеграции блокчейна и постапокалиптического сеттинга.

Рефакторинг кода, и как его не бояться Привет, Хабр!Уже около четырех лет моя профессиональная деятельность тесно связана с энтерпрайз разработкой мобильных приложений на Flutter в компании TAGES. Сегодня мне бы хотелось поделиться некоторыми мыслями и практическими советами на тему, которая является актуальной и...

Использование On-Logon триггеров в СУБД Postgres Pro Enterprise Триггеры On-Logon хорошо знакомы разработчикам приложений для СУБД Oracle Database.On-Logon триггер является одним из видов триггеров событий базы данных, и автоматически срабатывает при подключении пользователя к БД.В СУБД Postgres Pro Enterprise, еще в версии 14, среди про...

Кому и почему может понравиться виброяйцо с электростимуляцией Повысьте чувствительность влагалища и подарите себе новые ощущения с помощью NV Toys Lota.

«Синее» возрождение: как blue team завоевать популярность Привет, Хабр! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Я киберзащитник - специалист, чью профессию пока трудно назвать популярной. А для чего, казалось бы, выбирать защиту, когда есть все это веселье со взломами, эксплойтами и грандиозными ...

Apple рассказала, когда пройдет WWDC 2024. На ней представят iOS 18, macOS 15 и многое другое Apple анонсировала дату проведения WWDC 2024 Сегодня, 26 марта, стало известно, когда пройдет WWDC 2024 — большое мероприятие Apple для разработчиков. Купертиновцы слегка нарушили традицию и наметили проведение события с 10 по 14 июня, хотя обычно оно проходит заметно ...

[Перевод] Два подхода моделирования исторических данных Перевод статьи с MediumВ статье обсуждаются моделирование данных для хранения исторических данных, включая использование временных таблиц и исторических таблиц. Временные таблицы добавляют две даты к каждой записи для определения периода актуальности данных, в то время...

О хакерах и женщинах-хакерах В принципе, этот момент рассматривался не раз, но как-то поверхностно. Поэтому смею надеяться, что своими рассуждениями внесу некоторую ясность в этот весьма популярный вопрос.Почему этот вопрос популярен, и вообще, зачем мы здесь сегодня собрались? Не секрет, что большинств...

Ученые предложили использовать блокчейн в продаже билетов на транспорт Разочарованы несовместимостью систем продажи билетов в автобусах, поездах и трамваях? Исследователи из Бирмингемского университета предлагают решение: блокчейн. Их система STUB использует «безопасность и прозрачность» блокчейна для создания единой платформы продажи билетов.

[Перевод] Безопасность памяти меня не волнует Фото с сайта платформы CHERIoT, проекта Microsoft по решению проблем с доступом к памяти IoT-устройств на аппаратном уровне Такое заявление может показаться странным для тех, кто более десяти лет работает над обеспечением безопасности памяти на аппаратном уровне, так что я...

Эксперт объяснил, почему машинисты в поезде находятся всегда справа В большинстве машин руль находится слева. Та же история с самолётами: пилоты в них тоже сидят с левой стороны. Но почему же у поездов по-другому?

От Telegram до менее известных: названы одни из лучших приложений «Интернета будущего» – Web3 Приготовьтесь распрощаться с привычным ландшафтом социальных сетей, поскольку такие пионеры Web3, как Audius, Minds и Chingari, пересматривают правила игры, считают энтузиасты «Интернета будущего». Своими мыслями некоторые делятся на разных платформах, что и произошло недавн...

2d движок для игр Javascript Game Engine (JsGE) Привет всем. Меня зовут Артурас, я пишу на Javascript. Полтора года назад я уволился из оффшорной компании и решил написать свой движок для браузерных 2d игр. Сегодня - делюсь результатами. Читать далее

Малоизвестные библиотеки Python для анализа данных, которые сделают вашу жизнь проще Привет Хабр! В этой статье мы рассмотрим некоторые полезные библиотеки Python для задач обработки данных, с которыми, возможно, вы еще не знакомы. Хотя для задач машинного обучения на ум приходят такие библиотеки, как pandas, numpy, scikit-learn, keras, tensorflow, matplotli...

Сила хакатонов: почему Middle и Senior Engineers должны в них участвовать Привет, Хабр! На связи beeline cloud — обсуждаем вопрос зачем Middle и Senior Engineers хакатоны и нужно ли в них принимать участие? Разобраться в этом поможет автор нашего DIY-медиа вАЙТИ. Читать далее

ВТБ запускает банковское приложение для ОС «Аврора» Член правления ВТБ Святослав Островский на полях финансового форума Finopolis-2023 заявил, что ВТБ первым среди российских банков разработал банковское приложение для отечественной операционной системы «Аврора». Напомним, на днях в розничную продажу поступил...

Через тернии к… автоматической экспертизе цифровой информационной модели Все началось в далеком уже 2016 году, когда Президент России поручил в срок до 1 декабря разработать и утвердить план мероприятий по внедрению технологий информационного моделирования в сфере строительства (BIM)... Читать далее

Сервис полностью дистанционной регистрации бизнеса «Старт бизнеса онлайн» стартует 1 марта Как и планировалось, Правительство России запускает комплексный сервис «Старт бизнеса онлайн». Услуга будет реализована в режиме эксперимента, ранее уже сообщалось, что он продлится до 1 марта 2025 года, а сроки начала требовалось ещё согласовать. Теперь на ...

Магия вне Хогвартса: как повышать ИБ-грамотность сотрудников Сумрачная картинка: большое помещение, мало света. Стол и рядом стул, на котором сидит человек. Он работает за ноутбуком. Чувствую его усталость: он сегодня уже долго работает. Его что-то отвлекает: письмо. Электронное письмо. Он нажимает на ссылку, но ничего не появляется н...

[Перевод] 8 интересных открытий 2023 года, связанных с экзопланетами Космический телескоп Джеймса Уэбба произвел революцию в понимании инопланетных миров охотниками за экзопланетами. 09.12.2023, Elisha Sauers, mashable.comУченые добились гигантских успехов в совершенствовании методов поиска миров за пределами Солнечной системы, ежегодно ...

.NET CLI — Зачем загружать все родительские сборки при загрузке сборки В CLR есть особенность, что при загрузки сборки через Assembly.Load или через Assembly.ReflectionOnlyLoad, загружаются все сборки по мере запроса. В отличии от констант и их типов, они заранее копируются в дочернюю сборку и больше не зависят от родительской сборки. Но в ...

Компрометация данных и её обнаружение  Приветствую, Хабр! Меня зовут Никита Титаренко, я инженер в компании «Газинформсервис», студент СПбГУТ им. проф. М.А. Бонч-Бруевича. Мои профессиональные задачи связаны с созданием уязвимых сред и эксплуатацией данных уязвимостей на киберполигоне в компании. Информация...

Инструмент статического анализа Slither Всем привет! Я из команды по анализу уязвимостей распределенных систем Positive Technologies. Мы занимаемся исследованием безопасности в области блокчейн-технологий и хотим поделиться обзором фреймворка для статического анализа кода, написанного на Solidity, — Slither. Он ра...

[Перевод] Как мы сократили время тестирования на 70% благодаря переходу с Cypress на Playwright «Remove .only from Cypress test» — знаком ли вам такой комментарий к коммиту? Если вы используете Cypress для сквозного тестирования, то вы знаете, о чем я говорю. Мы создали обширный набор из более чем 200 тест-кейсов с помощью Cypress. Хотя Cypress является мощным инстр...

Безопасность CI/CD. Часть 2. Давайте рассмотрим как защитить ваши пайплайны Приветствую, читатели! Меня зовут Моисеев Андрей, в ИБэшечке  я уже в совокупности более 5 лет, а сейчас работаю DevSecOps в компании Bimeister. За время своей рабочей деятельности у меня получилось сформулировать некоторые полезные паттерны безопасности, которыми я хот...

Попасть в IT: невозможное возможно В последние годы конкуренция на рынке IT стала велика и самым очевидным способом войти в эту сферу – начать путь с нуля, а именно попасть на стажировку в одну из соответствующих компаний. Так получилось у меня. Привет, Хабр! Меня зовут София, я эксперт в Дивизионе информацио...

Стиль написания кода на Wolfram Language Я как большой фанат Wolfram Language (WL) очень часто изучаю открытые репозитории с кодом на этом языке. Изучив достаточно много кода я заметил, что стиль написания этого кода очень сильно разнится от проекта к проекту. Но так же я изучил много встроенных пакетов в Mathemati...

[Перевод] Почему B-деревья быстрые? B-дерево — это структура, помогающая выполнять поиск в больших объёмах данных. Она была изобретена более сорока лет назад, однако по-прежнему используется в большинстве современных баз данных. Хотя существуют и более новые структуры индексов, например, LSM-деревья, ...

[Перевод] 100 промптов для ChatGPT Не стоит ожидать, что в текущем виде ChatGPT способна проделать за вас работу, поскольку она еще слишком нова и наивна, хотя и учится и совершенствуется с каждым днем. При этом он вполне может помогать искать ошибки в коде и быстро сгенерировать простой код. Но для выполнени...

Свежая подборка статей на тему 3D-печати Как насчет свежей подборкиКогда я был студентом, то постоянно сталкивался с проблемой поиска литературы для своей дипломной работы. Сегодня, будучи аспирантом, мне приходится находить и просматривать минимум по 10-20 обзорных и научных статей в неделю, чтобы отыскать нужную ...

Как подготовиться к собеседованию: несколько советов, чтобы повысить ваши шансы на трудоустройство Главная ошибка, которая мешает кандидату получить желаемую работу — отсутствие должной подготовки. В основном соискатели готовятся по стандартному шаблону: составляют резюме на площадке, заполняют разделы, вспоминают какие-то задачи, размышляют, что можно рассказать о себе. ...

Как я придумал очевидное Решение проблемы при проведении практических работ в образовательной организации СПО.Привет Хабр! Наконец я решил высказаться о том, как я решил проблему организации практических работ в колледже где и работаю.Статья написана для таких же преподавателей как и я, может быть к...

Когнитивные искажения в программировании Всем привет!Сегодня мы поговорим о такой интересной и забавной вещи, как когнитивные искажения. Что это? Зачем это? Как с этим бороться или, быть может, их даже можно использовать? Для начала давайте разберемся, о чем же мы говорим. Читать далее

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

Helidon 4 вышел, а никто и не заметил Те, кто использует Helidon в проде, наверняка точно знают, зачем им это нужно. Что делать остальным? Основная задача хомячка — объяснить детям концепцию смерти. Кажется, точно так же основная задача Helidon для широких народных масс — посмотреть на самые новые фишки Java и п...

Информатор забил тревогу по поводу базу данных британских медсестер Совет по сестринскому делу и акушерству Великобритании (NMC), отвечающий за регистрацию медсестер и акушерок, находится под пристальным вниманием после обвинений в неправильном управлении данными. Жалоба, поданная в Управление комиссара по информации (ICO), вызывает серьезны...

Взгляд изнутри. Информационные системы российских компаний глазами пентестера: аналитический обзор итогов 2023 года — У нас дыра в безопасности. — Слава богу, хоть что‑то у нас в безопасности...Информационные технологии развиваются семимильными шагами, но одно остается стабильным – наличие «дыр в безопасности». Мы проанализировали результаты более 100 прошлогодних пр...

Россияне смогут купить рецептурные лекарства онлайн: но нужна биометрия Согласно информации, предоставленной Центром биометрических технологий (ЦБТ), гражданам в скором времени будет предоставлена возможность оформлять рецептурные препараты онлайн с использованием их биометрических данных, пишет ТАСС.

Матрицы Паули. Просто. Для обычной физики и графики Давно хотел я написать про матрицы Паули. Но каждый раз, когда я читал очередную чисто научную статью на схожую тему, задавал простой вопрос: "Дружище, ты за что так не любишь людей?". Поэтому во-первых статья в жанре "научно-популярный кейс", во-вторых из изначальной идеи с...

«Захватить флаги!»: решаем задачи с DiceCTF 2024 Quals Привет, Хабр! В начале февраля команда DiceGang провела квалификацию DiceCTF 2024 Quals. Это был Jeopardy-турнир длительностью 48 часов. Он состоял всего из пяти направлений: crypto, misc, pwn, rev и web. Как специалисту по информационной безопасности, мне нравится участвов...

Скандал сотрясает GM: увольнения на фоне расследования безопасности роботакси Компания Cruise от General Motors, работающая в области технологий автономного вождения, погрузилась в хаос: девять топ-менеджеров, включая главного операционного директора Гила Уэста, ожидают увольнения на фоне расследования безопасности.

Разработка рекомендательных систем: три открытых библиотеки от Сбера Делимся своими открытыми библиотеками для разработки рекомендательных систем. Что? Да! Рассказываем подробнее. Всем известно, что Сбер это уже не просто банк, а огромная технологическая компания, которая включает в себя и сервисы компаний-партнёров: электронную коммерцию, ин...

Обзор инструмента DefectDojo: почему его выбирают? Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие...

Облачная трансформация ИТ инфраструктуры современной компании. Практический опыт Х5 Group Привет, меня зовут Максим Осорин, я руковожу Х5 Облаком в Х5 Group. Хочу рассказать про то, как мы трансформируем ИТ инфраструктуру крупнейшего в стране продуктового ритейлера. Зачем это нужно, как мы это делаем, с какими сложностями сталкиваемся и как их преодолеваем.Данная...

Стоит ли разработчику идти на завод, как запустить стартап, но вовремя остановиться и другие истории реальных айтишников Мы в beeline cloud следим за ситуацией на рынке ИТ и подготовили для вас подборку карьерных историй, которые, с одной стороны, вызывают удивление, с другой — гордость. И какими бы разными ни были авторы, их объединяет одно — желание делиться с ИТ-сообществом уникальным опыто...

Как скрыть чаты в Телеграм на Андроид. Лучшие способы спрятать переписку в смартфоне Телеграм, как и практически любой другой мессенджер, предоставляет пользователю массу возможностей защитить личную информацию. Однако это касается лишь возможного взлома, о чем переживают почти все. При этом пользователи совершенно забывают об элементарной утере смартфона, ...

DIY: Ваше собственное облако на базе Kubernetes (часть 2) Продолжаем серию постов про то как построить своё собственное облако в экосистеме Kubernetes. В прошлой статье мы разобрали как можно подготовить базовый дистрибутив Kubernetes на базе Talos Linux и Flux CD. Теперь нам предстоит обсудить возможность запуска виртуальных машин...

В роутерах TP-Link обнаружена уязвимость, которую используют сразу 6 ботнетов Эксперты по безопасности компании Fortinet, специализирующейся на информационной безопасности, предупредили о попытках сразу 6 ботнетов взломать роутеры TP-Link для объединения заражённых устройств в сеть и организации DDoS-атак.

Б значит не Безумие, а Безопасность: часть 1 Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ: 1. Замкну...

[Перевод] Обзор продуктивности разработчиков от McKinsey Не так давно компания McKinsey опубликовала статью, в которой утверждалось, что они могут измерить продуктивность разработчиков. Этот текст вызвал определённый резонанс, но я не видел, чтобы кто-то подробно комментировал содержание. Я решил, что это будет полезно сделать.Я б...

Цифровой детектив в действии: что нужно знать о реагировании на кибератаки бизнесу и кандидатам в компьютерные «Шерлоки» Сбор и анализ данных по инцидентам в информационной безопасности — настоящий детектив, пусть и без выстрелов или слежки с переодеваниями. Как и обычным следователям, цифровым «Шерлокам» зачастую приходится долго ходить по кругу, выдвигать и отметать разные гипотезы, пока не...

Об импортозамещении MATLAB/Simulink на примере модели динамики авиационного средства поражения Когда-то давно меня попросили разработать модель динамики полета АСП (авиационного средства поражения) в отечественном ПО, в среде SimInTech, причем разработать не с нуля, а тупо повторив уже созданную ранее модель в Матлабе (с Симулинком), и любезно выложенную в публичный д...

В Испании запретили шар для сбора биометрии проекта Worldcoin главы OpenAI Агентство по защите данных Испании (AEPD) запретило криптовалютному проекту Worldcoin Foundation главы OpenAI Сэма Альтмана собирать биометрические данные с помощью футуристичных серебряных шаров. Эти устройства сканируют радужную оболочку глаза.

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Задача на 15 минут. Как она может вылиться в год разработки Привет всякому входящему! Сегодня хочу рассказать о том, как сложно спрогнозировать вроде бы простые задачи, на которые по словам «экспертов с интернета» уходит пару дней. Я поделюсь примерами из жизни, когда клиент просит сделать быстренько на коленке, а ты погрязаешь в рут...

Что такое Data diode и зачем он нужен? Представьте, что у вас есть две сети, которые необходимо защитить от несанкционированного доступа, ddos-атак и утечек информации, но в то же время нужно передавать данные между ними. Здесь и приходит на помощь Data diode. Data diode (диод данных) или однонаправленный шлюз...

Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, ...

Независимая аналитическая компания подтвердила платёжеспособность Tether в обеспечении USDT Аудит провела компания Cantor Fitzgerald

Как мы наладили процесс разработки внутренних приложений с помощью Appsmith Привет! Меня зовут Алексей, я аналитик данных в команде BI финансового маркетплейса Банки.ру. Сегодня хочу поделиться опытом работы с Appsmith. Это low-код инструмент для автоматизации бизнес-процессов. В статье расскажу, зачем вообще нам понадобился подобный инструмент...

Где работать в IТ в 2024: ГНИВЦ Наша рубрика «Где работать в IT» — это интервью с интересными IT-компаниями, в которых они делятся подробностями о процессах своей работы. Представители индустрии отвечают на вопросы о найме, условиях, командах и технологиях.В этом выпуске мы расскажем об АО «ГНИВЦ», ведущем...

VPN-приложения в магазине Google Play получат отметки о прохождении стороннего аудита VPN-приложения в официальном магазине Google будут отмечаться специальным значком «Независимая оценка безопасности» (Independent security reviews), если они прошли независимый аудит. В частности, речь идет о стандарте MASA (Mobile App Security Assessment), который был предст...

Официальное приложение для управления Xiaomi SU7 уже доступно на iPhone Официальное приложение Xiaomi Auto в настоящее время уже доступно в магазине Apple App Store. Данное приложение позволяет подготовиться к выходу автомобиля Xiaomi SU7. Оно содержит характеристики и технические параметры автомобиля Xiaomi. Пользователи приложения могут ...

Почему вам нужно срочно отключить геолокацию в Телеграм на Айфоне Apple и Telegram регулярно совершенствуют защиту пользователей, чтобы уберечь данные от взломщиков. Однако даже эти компании не могут противостоять опасностям, если сами пользователи того не хотят. Наверняка вы в курсе, что многие нехотя устанавливают обновления iOS или при...

Какие телефоны не поддерживают WhatsApp? Иногда WhatsApp прекращает поддержку смартфонов с устаревшими операционными системами. Расскажем, какие телефоны больше не поддерживает мессенджер и почему. Почему WhatsApp перестает поддерживать телефоны? Оптимальная работа WhatsApp зависит не только от приложения, но и от ...

NPR: Китай уже собрал личные данные 80% американцев и скоро доберет информацию об остальных 20% Палата представителей Конгресса США одобрила законопроект о запрете TikTok. Американский эксперт по кибербезопасности объяснил, какие риски таит в себе китайское приложение для национальной безопасности США и как с этим бороться

Honda интегрирует в мотоциклы подушки безопасности Honda внедряет инновацию в области безопасности, предлагая интегрированные в мотоциклы подушки безопасности, стремясь значительно повысить защиту водителя и изменить отраслевые стандарты.

Интервью с кристаллографом, химиком, материаловедом Артёмом Огановым о деталях премии «Вызов» Информационная служба Хабра в конце ноября 2023 года побывала на пресс‑конференции, посвящённой премии в области будущих технологий «Вызов». Напомню, премия была учреждена в июле 2023 года на Форуме будущих технологий, проходившем в&nb...

Цифровой рубль — начало цифрового концлагеря Коллеги, привет! Меня зовут Хайрбек Ажимов, я занимаюсь автоматизацией HR процессов в ПАО «РусГидро». Сегодня я хотел бы разобрать тему цифрового рубля с моего понимания информационных технологий и финансов. Дисклеймер: я не специалист по блокчейну. Вещать буду из роли заинт...

Нагрузи меня, Gatling Привет. Это статья-туториал про выбор технологии и реализацию проекта нагрузочных тестов для API REST микросервисов. Про себя и специфику продукта, над которым работаю, я подробно описывал тут, когда рассказывал о интеграционных тестах. Здесь этому уделять внимание не буду. ...

Apple отключит веб-приложения в iOS 17.4. Перестанет ли работать PWA Сбербанка на Айфонах в России? Apple продолжает работу над iOS 17.4, чтобы к релизу в марте выпустить максимально корректное обновление. В первую очередь, повезло пользователям из Евросоюза, которым достанутся самые революционные нововведения — сторонние способы бесконтактной оплаты и альтернативы ...

«Джентльмены удачи» читают 17 приказ ФСТЭК России Неумолимо приближаются новогодние праздники с тазиками оливье, бесконечными бутербродами и марокканскими мандаринами. Люди вокруг спешат за подарками, а пришедшие по рабочим задачам коллеги и фитнес-тренеры, которые весь год из одного большого кубика живота своих подопе...

Этому городу нужна конференция по FPGA: шесть актуальных докладов про разработку микроэлектроники в Санкт-Петербурге Приглашаем верификаторов, RTL-инженеров и FPGA-разработчиков на конференцию FPGA-Systems 2024.1 в Санкт-Петербурге и онлайн. Обсудим аспекты безопасности в рамках систем на кристалле, тестирование верификационных компонентов, фреймворк PyUVM и его использование для верификац...

В ОАЭ призвали пользователей срочно обновить Chrome из-за проблем безопасности Совет по кибербезопасности ОАЭ предупредил пользователей браузеров Google Chrome, Safari и операционных систем Apple о необходимости срочно обновиться для защиты от потенциальных кибератак.

Новый вирус GoldPixaxe ворует биометрические данные лиц пользователей iPhone Так же нужно быть настороже и владельцам Android-смартфонов

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

В США решили заняться безопасностью телефонных протоколов 1970-х годов Федеральная комиссия по связи США (FCC) займется устранением давних недостатков в системе безопасности американских телефонных сетей, сообщает The Register. Эти уязвимости, предположительно используемые иностранными правительствами и злоумышленниками, ставят под угрозу конфи...

Россия может уничтожить спутники Starlink Обсуждается потенциальная угроза атаки Россией на спутники Starlink Илона Маска, используемые Украиной для координации военных действий. Эксперты рассматривают возможность такой атаки в рамках международного права и подчеркивают роль Starlink в глобальной связи и вопросы без...

Топ-5 мифов из советского прошлого о бытовой технике: почему им не стоит верить Бытовая техника со времен СССР сильно изменилась, но сознание пользователей порой не успевает за прогрессом. Многие люди до сих пор убеждены в уже давно не существующих недостатках самых разных ни в чем не повинных приборов. Мифы о бытовой технике часто мешают использовать в...

В России создали онлайн-ресурс для обучения детей безопасности в интернете Альянс по защите детей в цифровой среде создал онлайн-ресурс «Цифратека. Библиотека практических знаний», призванный помочь детям и родителям разобраться с цифровыми угрозами. Платформа cifrateka.ru содержит материалы о различных интернет-опасностях и предлагает практические...

Столтенберг: Боевые действия на украинских территориях нужны для безопасности НАТО Генеральный секретарь альянса добавил, что помощь Украине служит инвестицией в безопасность стран-участников военного блока.

Обзор на сайт pq.hosting по аренде VPS серверов Сайт pq.hosting предлагает аренду VPS серверов по разумной цене. На сайте представлены различные конфигурации VPS серверов, которые можно выбрать в зависимости от потребностей пользователя. Сайт имеет простой и интуитивно понятный интерфейс, что делает процесс выбора и заказ...

В Windows 11 сломалась крайне важная функция Сегодня компания Microsoft официально сообщила, что специалисты бренда начали расследование после множества сообщений о сбоях подключения к VPN после установки обновления Windows 11 от апреля 2024 года. Обновление безопасности KB5036893 было выпущено 9 апреля для всех поддер...

Qucs-S: руководство по видам моделирования, часть 1 Qucs-S является программой с открытым исходным кодом для моделирования электронных схем. Qucs-S кроссплатформенный (поддерживаются Linux и Windows) и написан на С++ с использованием набора библиотек Qt. О данной программе рассказывают мои предыдущие статьи. Для работы Qucs-S...

[Перевод] Меняем моки репозиториев на in-memory реализации Одним из важнейших аспектов тестирования наряду с поиском ошибок в приложении является время, необходимое для его проведения. Если тестирование приложения занимает от нескольких минут до нескольких часов, то оно не подходит для разработки с использованием быстрого цикла обра...

Yandex Cloud выпустила большое обновление платформы для работы с данными Провайдер запустил сервис для управления метаданными Yandex MetaData Hub, добавил новые возможности в сервис BI-аналитики Yandex DataLens, повысил безопасность баз данных и не только.

Тинькофф проведет международные соревнования по спортивному хакингу Tinkoff Capture the Flag в России, Беларуси и Казахстане Тинькофф проведёт Tinkoff CTF (Capture the Flag)* — ежегодные международные соревнования по спортивному хакингу для ИТ-специалистов. Принять участие в онлайн- и офлайн-форматах могут как эксперты в теме информационной безопасности, так и р...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Настройка Eltex SMG-3016 в роли УПАТС На волне импортозамещения и ухода заграничных вендоров из страны всё более актуальным становится железо отечественных производителей, хотя выбор пока не такой большой. В сфере VoIP многие организации, особенно госучреждения, всё чаще используют IP-АТС из линейки Eltex SMG. В...

Вулкан в Исландии может уничтожить целый город — катастрофу ожидают в ближайшие дни Исландскому городу Гриндавик грозит опасность из-за возможного извержения вулкана Исландия — это самый крупный вулканический остров, который находится в северной части Атлантического океана. Также это одноименная страна, рельеф которой покрыт многочисленными вулканами, гейзе...

Интеграция Keycloak в приложение Spring Boot 3 с использованием протокола OAuth2.0 В современном мире веб-разработки обеспечение безопасности пользовательских идентификаторов и управление доступом к ресурсам становятся все более важными задачами. Один из мощных инструментов, предоставляющих полноценное решение для этих задач, это Keycloak, современная сист...

Что такое карта Озон, как ее оформить и получать кэшбэк за покупки в магазине Многие маркетплейсы в 2024 году обзавелись встроенными счетами, которыми предлагают воспользоваться своим покупателям. Всего-то и нужно пополнить его со своей банковской карты на определенную сумму, а в качестве бонуса вас ожидает скидка. Такой есть и на Яндекс Маркете, и н...

[recovery mode] MindVault: маленькая революция в flash карточных приложениях Здравствуй хабр! Я всегда мечтал создать идеальное приложение для обучения и запоминания информации, пытался понять как в целом работает память, насколько хорошо она может работать, от чего и как это зависит, в этой статье мы посмотрим что на данном этапе я достиг, или быть ...

Летающее такси, электрокары от Xiaomi и псевдо ИИ. Что мы увидели на крупнейшей выставке по связи MWC Barcelona 2024 В начале 2024 года команда К2Тех посетила крупнейшую в мире выставку-конференцию по связи MWC Barcelona 2024. Хочу поделиться нашими впечатлениями и далеко идущими мыслями. Заместят ли китайцы весь импорт, что мешает взлететь авиамаршрутке и кто управлял умными выставочными ...

Чем опасен VPN, и что Google делает для нашей защиты Для многих пользователей VPN является ежедневной частью жизни. Они читают через него новости, пользуются приложениями и листают социальные сети. Но полностью доверять этим сервисам нельзя, ведь ваши запросы и часто даже данные проходят через сторонние серверы, где с ними мо...

Прививка от созависимости. Зачем нужен DI и как он работает в iOS-приложениях hh.ru Всем привет! На связи Яша Штеффен — iOS разработчик из hh.ru. Думаю, любой, кто долгое время писал код для платформы, был свидетелем эволюции работы с зависимостями. На ранних этапах и в простых проектах все создавалось и настраивалось внутри ис...

Хранение и управление корпоративным контентом: как и где разбирались эксперты В наше время высоких скоростей и огромного объема данных их систематизация – это уже не просто вопрос хранения информации, а стабильности бизнеса. Представители разных отраслей, партнеры и клиенты ЛАНИТ, а также ведущие эксперты в области управления корпоративным контентом н...

Axis of Eternity — новый Genshin Impact из Китая Пока игры Tower of Fantasy и Wuthering Waves пытаются хотя бы чем-то быть непохожими на Genshin Impact, создатели Axis of Eternity решили сделать практически её копию — горные и природные массивы на открытой карте, 3D-графика, стилистика по типу The Legend of Zelda: Breath o...

Kubernetes Networking: сервисы, Ingress и Network Policies Когда я впервые столкнулся с задачей масштабирования сложного приложения в Kubernetes, то был полон оптимизма. Однако вскоре стало ясно, что управление сетевым трафиком и безопасностью в такой динамичной среде — это непросто. Наше приложение начало страдать от потерь пакет...

Компания Nokia прекратила своё существование Сегодня компания HMD Global решила официально прекратить существование компании Nokia и удалить все упоминания о компании со своего веб-сайта. Теперь, когда Nokia больше не существует, HMD Global собирается начать работу над собственными смартфонами и мобильными телефонами —...

Мультиплатформенные образы: что это такое и зачем они нужны Павел Агалецкий, ведущий инженер в Авито, рассказал, как запустить один и тот же образ на разных платформах, почему мультиплатформенные образы удобнее, и как собирать их в режиме кросс-компиляции. Читать далее

Волшебная таблетка, или Централизованная настройка параметров безопасности ОС Astra Linux с помощью ALD Pro Привет, Хабр! Я инженер в «Группе Астра» из команды ALD Pro. В статье расскажу, как мы создали расширенные групповые политики и инструмент для их применения на базе существующего механизма групповых политик ALD Pro. Благодаря этому получилось упростить настройку конечны...

Apple вводит новый режим безопасности iPhone для защиты от украденных кодов доступа Apple вводит новый режим безопасности для iPhone, который может защитить пользователей, когда воры или другие злоумышленники узнают их личный код-пароль.

Сначала USB-C, а теперь это? ЕС призывает Apple призывает открыть свою экосистему для конкурентов Комиссар Евросоюза по вопросам внутреннего рынка Тьерри Бретон публично призвал генерального директора Apple Тима Кука открыть экосистему аппаратного и программного обеспечения компании для конкурентов. После личной встречи с Куком в Брюсселе Бретон сказал следующее: &l...

Как подготовиться к публичному выступлению: работа с голосом Чем больше ты становишься экспертом, тем чаще HR видят в тебе не просто коллегу… а спикера на конференциях и митапах. Ну потому что нельзя скрывать такое сокровище! Одно дело — подготовить доклад, другое — с ним выступить (тяжкий вздох). Словить атаческую панику за 5 ми...

Rust — это не «memory safe C» TL;DR: 1) в Rust намного больше достоинств, чем просто скорость и безопасность 2) в Rust по умолчанию CDD (compiler-driven development, разработка через компилирование). Это как TDD, только CDD 3) Rust не сложный язык, особенно если не гнаться за максимальной производительно...

Состоялась первая передача информации с помощью телепортации Мы стали на шаг ближе к телепортации. По крайней мере, телепортации данных. В декабре прошлого года учеными из ЮАР, Германии и Испании был проведен эксперимент, в ходе которого ученые смогли телепортировать информацию с помощью квантово связанных фотонов и нелинейного детект...

Как протестировать Android-приложение, которому требуются разрешения Часто для корректной работы приложению нужен доступ к определенным функциям мобильного устройства: к камере, записи голоса, совершению звонков, отправке SMS-сообщений и т. д. Приложение может получить доступ к ним и использовать только в том случае, если пользователь даст на...

Камеры Wyze позволили пользователям заглядывать в чужие дома. Снова Wyze, популярный бренд бюджетных камер безопасности для дома, снова оказался под пристальным вниманием после того, как из-за бага пользователи смогли заглянуть в чужие дома. Это уже второй подобный инцидент за последние пять месяцев, вызывающий опасения по поводу соблюдения ...

Надуть всё: компания Sierra Space предлагает составить новую космическую станцию из своих наполняемых воздухом модулей Концепция космической станции, собранной из тонкостенных секций, внутри которых только воздух под давлением, не нова. Она привлекает внимание инженеров относительной дешевизной и не менее относительной простотой создания. Но, конечно, проблем здесь немало. Всё это нужно выве...

Все об Offensive Security: о чем говорили на круглом столе AM Life Лучшая защита – это нападение, причем на себя любимого. Все чаще бизнес выстраивает информационную безопасность именно по такому принципу. Своевременный пентест или Read Teaming, когда привлеченные подрядчики пытаются взломать корпоративную IT-инфраструктуру, помогает команд...

Модель зрелости SOAR Михаил Пименов, аналитик Security VisionВ этой статье мы попробуем взглянуть на модель зрелости компаний, внедряющих системы информационной безопасности класса IRP/SOAR. Здесь также существует масса интерпретаций и способов систематизации. Я предлагаю взглянуть на модель зре...

Премьер-министр Чехии начинает визит в США с посещения ЦРУ Петр Фиала, премьер-министр Чехии, отправляется в двухдневный визит в США, начиная с посещения штаб-квартиры ЦРУ, что символизирует укрепление двусторонних связей в сфере безопасности и разведки.

Перед публикацией VPN в Google Play приложения проверят независимые эксперты Google реализовал ещё один аспект безопасности в своём магазине Android-приложений. Это касается проверки безопасности VPN.

Канада хочет ограничить сделки с иностранным капиталом в игровой сфере по соображениям национальной безопасности Любителей игр нужно оберегать от тлетворного влияния Востока.

Канада хочет ограничить сделки с иностранным капиталом в игровой сфере по соображениям национальной безопасности Любителей игр нужно оберегать от тлетворного влияния Востока.

Как на Android проверить приложение на вирусы На прошлой неделе многие пользователи Android столкнулись с проблемой, когда Google Play назвал 2ГИС опасным приложением и призвал его удалить. Разработчики программы оперативно решили проблему, выпустив апдейт, устраняющий уязвимость. Но к тому моменту создатели 2ГИС уже у...

Аутентификация для WebSocket и SSE: до сих пор нет стандарта? WebSocket и SSE появились более десяти лет назад, однако до сих пор в стандартах отсутствуют рекомендации по решению задачи аутентификации для подобных соединений.В статье разберем особенности аутентификации применительно к протоколу WebSocket и технологии Server-Sent Events...

Непростая судьба титана: от открытия до промышленного производства К титану, как сейчас часто говорят, прилипли мемы — «металл космической эры», «металл будущего». И что любопытно, это действительно так. Он нашел применение в различных отраслях: в авиа- и ракетостроении, химической промышленности, энергетике, медицине и т.д. А сейчас из нег...

Приложения с ИИ могут быть опасны. Хорошо, что Google это понимает Мы находимся на той стадии, когда искусственный интеллект проникает во все лучшие приложения для Android. Иногда это может быть не только удобно для пользователей, но и опасно, ведь подобные системы во многом действуют самостоятельно и могут сделать что угодно. А если их из...

Как я делал то же, что и ФСТЭК, когда это еще не было трендом Всем привет, меня зовут Андрей Рогов. В СИГМЕ, где мы разрабатываем и внедряем ИТ-решения для всей электроэнергетики — от контроля работы электростанций до расчета платежей «за свет», я работаю в отделе аудита и консалтинга. А значит, в мои должностные обязанности входит нап...

Украина обвинила Китай в помощи России по части проведения мощных кибератак Испанская газета El Pais со ссылкой на заместителя секретаря Совета национальной безопасности и обороны Украины (СНБО) Сергея Демедюка сообщила, что Киев считает Китай причастным к кибератакам, якобы осуществляемым Россией.

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного ...

От чего зависит цена оперативной памяти: отличия дорогой и дешевой RAM Оперативная память, хоть и является одним из наиболее унифицированных видов комплектующих для ПК, в отличие от, скажем, процессоров или видеокарт, все-таки довольно разнообразна. Даже если брать в расчет только планки одного форм-фактора, можно удивиться (кончено, если вы — ...

Россиянам рассказали о самых безопасных операторах связи "Билайн", "Мегафон", МТС и Tele2 сравнили по уровню безопасности для пользователей

[Перевод] Сравнение технологий WebSockets, Server-Sent-Events, Long-Polling, WebRTC и WebTransport При работе с современными веб-приложениями реального времени незаменима возможность отправлять события с сервера на клиент. Именно этой необходимостью продиктовано то, что за годы работы было изобретено несколько методов для этой цели, каждый с собственным набором достоинств...

Как PaaS решил проблемы стандартизации разработки сервиса одной утилитой Привет

Открыты страницы Ride Kamens в App Store и Google Play Издатель Bandai Namco проводит предрегистрацию на мобильную игру Ride Kamens в App Store и Google Play Японии. В первом маркете указана дата релиза 31 августа, но в описании к самой игре написано, что на самом деле выход стоит ждать в начале лета 2024. По своей сути Ride Ka...

Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации» Рассмотрим требования к безопасности информации в средствах контейнеризации, указанные в Выписке из Приказа ФСТЭК России № 118 «Требования по безопасности информации к средствам контейнеризации», приведем разъяснения к каждому требован...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного исследования К2 Кибербезопасность и Anti-Malwa...

Почему современные подростки выглядят старше, чем на самом деле Сегодня 15-летние подростки выглядят старше своего возраста, и этому есть объяснение Современные 15-летние подростки зачастую выглядят так, будто им 20 или даже больше лет. В то время как их родители в том же возрасте еще считались детьми, нынешнюю молодежь так уже не назват...

Главные KPI для эффективной работы команд Всем привет!Меня зовут Петр и я работу в одном из крупных банков, буду рассказывать об управлении ИТ в крупной организации. Сегодня первой темой станет система KPI для управления командами. Расскажу зачем вообще нужны KPI, какой путь прошла наша компания, и в конце открою с...

Account Abstraction: что это такое и зачем нужно криптомиру Привет всем! Меня зовут Паша, я web3 разработчик в команде MetaLamp, мой основной стек – Solidity. Последнее время я часто сталкивался с задачами, требующими применения технологии Account Abstraction, поэтому я решил собрать базовые знания о ней в одну статью. Эта статья пом...

Марафон DataYoga “Ничего лишнего” — кому будет полезна неделя лучших практик визуализации данных Привет, Хабр! Сегодня мы хотим поделиться одним интересным событием, которое не может оставить равнодушным никого из сферы BI и визуализации данных. Марафон  будет проходить с 18 по 22 марта в онлайн-режиме (разумеется бесплатно) и включит в себя наработки ведущих визуа...

Пин-код и сканер отпечатков пальцев не спасут: ... Друзья, ловите лайфхак, как сохранить ваши данные в безопасности при воровстве телефона. Несколько действий в настройках – и безопасность личной информации выходит на новый уровень.

Пин-код и сканер отпечатков пальцев не спасут: ... Друзья, ловите лайфхак, как сохранить ваши данные в безопасности при воровстве телефона. Несколько действий в настройках – и безопасность личной информации выходит на новый уровень.

Миграция на российские IT-решения. Успешный кейс нашей команды В этом посте я не буду акцентировать внимание на значимости перехода на Российское ПО в государственном секторе, поскольку об этом написано уже множество статей. Вместо этого, хочется поделиться опытом реализации одного из наших проектов, в рамках которого мы успешно перевел...

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

Чего боятся пользователи в России: превращение смартфона в «кирпич», вредное излучение, и не только МТС подвёл итоги интересного опроса, который оператор провел к запуску продаж смартфона Honor 90. Исследование позволило выявить главные страхи и убеждения россиян, связанные со смартфонами. Сгенерировано нейросетью Midjourney Опрос показал, что у подавляющего большинс...

Moscow Hacking Week: как изменится грядущий Standoff В этом году киберучения Standoff расширятся до недельного мероприятия в области информационной безопасности — Moscow Hacking Week. Хакерская неделя пройдет с 18 по 26 ноября в Москве и включит в себя несколько событий, объединенных общей идеей популяризации кибербезопасности...

Как найти и добавить человека в Телеграм даже без номера телефона Не так давно Павел Дуров заявил, что аудитория Телеграм достигла 900 миллионов пользователей — то есть, мессенджером пользуется каждый девятый человек на планете. Может показаться, что приложение в 2024 году есть практически у всех на смартфонах — наверняка вы р...

INP: что это и зачем с этим работать С 12 марта 2024 года показатель FID (First Input Delay) из семейства Core Web Vitals заменён новой метрикой — INP (Interaction to Next Paint), которая отражает скорость отклика сайтов. Необходимость такой замены, среди прочего, подтверждают данные об использов...

Биометрия по «отпечатку мозга»: новый метод идентификации личности Исследователи Института проблем управления РАН открыли, что уникальная электрическая активность мозга человека может быть использована для биометрической идентификации, обеспечивая высокую степень защиты и приватности.

Почти 70% ритейлеров столкнулись с утечками данных в 2023 году Это показали результаты опроса, проведенного «СёрчИнформ» в рамках глобального ежегодного исследования ситуации с информационной безопасностью в российских компаниях.

Разбираем TLS по байтам. Часть 1: кто такой этот ваш HTTPS? Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только мало детей знают, что это значит и как работает. Я, изучая веб-разработку, узнал об HTTP. Разобраться в нём несложно: в каждой статье о протоколе множество наглядных примеров запросов ...

Когда нам начнут вживлять гаджеты в мозг и кому это нужно Пока вы едите молоко с хлопьями, среди нас уже давно ходят люди-киборги. Как вам такое? Админы на неделе постарались и раскатали для вас большую статью. О том, как скоро мы массово начнём вживлять гаджеты в мозг, что они умеют и для чего это нужно. Читать далее

Итоги RecSys 2023: разбор знаковых статей прошедшей конференции. Часть 1 ACM RecSys — международная конференция, на которой эксперты в области рекомендательных систем делятся своими наработками и исследованиями, задавая тренды развития технологий и подходов. Команда ОК изучила статьи конференции RecSys 2023 и сделала разбор наиболее интересных из...

Специалисты BlockSec раскрыли подробности атаки на Mixin Аналитики компании по безопасности блокчейнов из BlockSec рассказали о ситуации вокруг сети Mixin Network

«СберБанк Онлайн» теперь может защитить от мошеннических звонков в WhatsApp и Viber Команда СберБанка объявила о запуске полезного обновления «СберБанка Онлайн». Пользователи мобильного приложения  могут блокировать звонки мошенников и рекламные спам-звонки в популярных мессенджерах.  Иллюстрация: Сбер Для этого остаточно вк...

В Псковской области запустят проекты с искусственным интеллектом Псковская область в партнерстве с Сбербанком планирует внедрить проекты искусственного интеллекта (ИИ) в сфере здравоохранения и безопасности дорожного движения. Согласно пресс-службе регионального правительства, это позволит предотвращать пробки в городе и обеспечит врачам ...

Очередной взгляд на собеседования. Часть 1 Регулярно мы видим в интернетах множество размышлений или криков души на тему содержания собеседований в IT. Мол, и интервьюировать не умеют, и задачи дают не релевантные, и вопросы бессмысленные, и, вообще, собесы в IT это ритуал и карго-культ. Сидит там интервьюер и думает...

Создание своего UEFI загрузчика Привет Хабр! Мне 16 лет, я студент, учусь на первом курсе колледжа на программиста. Начал увлекаться низкоуровневым программированием на Ассемблере и C/C++Я заметил что на Хабре есть множество статей о написании своих простых "загрузчиков" для BIOS-MBR, которые выводят на эк...

Дефицит в IT закончился? Или нет? Что происходит на рынке труда? По данным HeadHunter за первое полугодие 2023 года российские работодатели разместили 71 000 вакансий в сфере «Информационные технологии и телеком». Кажется, что это большая цифра. Но за первые 6 месяцев прошлого года вакансий было на 9% больше. При этом за это же время акти...

CGTN: Почему Китай считает семена вопросом национальной безопасности Чэнь Циншань (Chen Qingshan) и его команда имеют главную задачу – разработать способы ускорения выведения новых сортов сои для увеличения производственных мощностей, чтобы помочь Китаю достичь самообеспеченности соевыми культурами. «Соя является болевой точкой для нашей стра...

Минцифры опровергло слухи о хранении биометрических данных на «Госуслугах» Минцифры России развеяло слухи о том, что портал «Госуслуги» собирает и хранит биометрическую информацию граждан. В официальном заявлении подчеркнуто, что на портале отсутствует хранение биометрии, и предоставлена только информация, размещенная в Единой биометрической систем...

Коротко об играх от инди разработчиков №2 Прошлая подборка была неоднозначна принята. В комментарии было написано что не надо, а потом кто-то написал что надо. Пусть лайки/дизлайки определят, нужно такое здесь публиковать или нет. Попытка № 2.На DTF в комментариях было очень тепло принято, на пикабу залайкано.Мне на...

Google удалила Mir Pay и СБПэй из Плей Маркета. Где теперь скачать платежные сервисы Несмотря на то что США ввели санкции против НСПК еще 2 года назад, Mir Pay продолжал сохранять свое присутствие в Плей Маркете. Все это время поисковый гигант избегал удалять его, но сегодня, 27 марта, это все-таки случилось. Клиент российского платежного сервиса пропал из ...

Системный аналитик: каждой бочке затычка В последнее время наблюдаю тенденцию увеличения обязанностей системного аналитика, и, кажется, в явном виде об этом никто не говорит. Наоборот, смотря профессиональные чаты и общаясь с коллегами, я в большинстве случаев считываю превалирующую мысль, что системный аналитик — ...

«СёрчИнформ FileAuditor» взял под контроль серверы MS Exchange Теперь ИБ-специалистам доступен аудит всей корпоративной почты на уровне почтового сервера.

Выдающаяся женщина в IT: история Шафиры Гольдвассер В преддверии 8 марта на Хабре принято вспоминать женщин, внесших свой вклад в развитие информационных технологий. И если об Аде Лавлейс и Грейс Хоппер написаны уже гигабайты текстов, то Шафира Гольдвассер, удостоенная знаменитой премии Тьюринга, почему-то не попадает в под...

Аккаунт Google не синхронизируется — почему и как исправить? Главные причины, из-за которых не синхронизируются данные аккаунта Google. Из-за различных сбоев контакты, календарь и другие сервисы Google могут не синхронизироваться. Разберемся, почему аккаунт Google не синхронизируется в телефоне, и как это исправить. Временный сбой те...

Основы проектирования архитектуры простой социальной сети Социальные сети стали неотъемлемой частью нашей повседневной жизни. Они объединяют людей, позволяют обмениваться информацией, поддерживать связь с друзьями и даже находить новых знакомых. Однако, за всеми этими возможностями стоит сложная инженерная работа по созданию и подд...

Как я искал ПДн в 300 базах данных [и сохранил рассудок] Пришли как-то ко мне парни из службы безопасности и говорят: «Надо обойти все БД и собрать с них персональные данные». Потому что в России изменилось законодательство и теперь их нужно хранить в особо защищённых хранилищах. Если этого не сделать, то рано или поздно данны...

Quantization Deep Dive, или Введение в современную квантизацию Привет! Меня зовут Василий Землянов, я занимаюсь разработкой ML-инфраструктуры. Несколько лет я проработал в команде, которая делает споттер — специальную маленькую нейросетевую модельку, которая живёт в умных колонках Яндекса и ждёт от пользователя слова «Алиса». Одной из м...

Как подготовиться к собеседованию по System Design мобильному разработчику В последнее время рынок труда в ИТ-индустрии переходит от рынка соискателя к рынку работодателя и компании все чаще заинтересованы в отборе максимально опытного специалиста, удовлетворяющего всем требованиям. Скорее всего вы слышали о недавних сокращениях в BigTech-компаниях...

Почти в каждом китайском приложении для клавиатуры нашли «шпионскую» брешь Миллионы пользователей популярных китайских клавиатурных приложений подвергаются риску слежки за нажатиями клавиш, говорится в новом отчете MIT Technology Review. Исследователи из Citizen Lab, группы кибербезопасности при Университете Торонто, обнаружили критический недостат...

ИИ-чатботы взломали с помощью ASCII-картинок Исследователи из Вашингтона и Чикаго представили ArtPrompt — новую технику, позволяющую обходить меры безопасности в популярных больших языковых моделях (LLM), таких как GPT-3.5, GPT-4 и других. Метод, подробно описанный в научной статье «ArtPrompt: ASCII Art-based Jailbreak...

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Записываем экран и звук через расширение в браузере и сохраняем в NextCloud Здравствуйте дорогие читатели.В статье делюсь опытом создания расширения для Chromium и Google Chrome браузера.Причиной для создания расширения послужило отсутствие функции сохранения результатов записей в своём облаке и удобство этого процесса.Раньше я пользовался «условно ...

МТС начинает использование сим-карт на российской ОС Simart Mi.Н МТС начал использование сим-карт с операционной системой Simart Mi.Н от "Новакард", представляющей собой значительный шаг к технологической независимости России в области мобильной связи и безопасности данных.

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)