Социальные сети Рунета
Четверг, 9 мая 2024

WogRAT злоупотребляет сервисом для заметок aNotepad Новая малварь WogRAT атакует системы под управлением Windows и Linux, используя онлайн-платформу aNotepad для хранения и доставки вредоносного кода.

Как сделать из императивного компонента — декларативный React-компонент Иногда в своё React-приложение нужно встроить сторонний компонент, который не работает с React и часто оказывается императивным.Такой компонент приходится каждый раз инициализировать, уничтожать и, главное, проверять его состояние, прежде чем вызывать его методы.Верным призн...

Магия SSPI. Достаем учетные данные Windows, не трогая LSASS Для подписчиковWindows позволяет разработчикам создавать шифрованные каналы связи, подписывать сообщения между клиентом и службой, аутентифицировать клиента на службе. Злоупотребляя этими возможностями, мы можем извлекать учетные данные пользователя без взаимодействия с LSAS...

Хакеры из Ирана атакуют водоснабжение Ирландии в знак поддержки Палестины Иранские хакеры атаковали систему водоснабжения в Ирландии, оставив без воды жителей двух населенных пунктов, в знак поддержки Палестины. Атака была направлена на израильское оборудование и входит в рамки более широкой кампании против Израиля.

Ослепить Sysmon. Выводим мониторинг из строя максимально незаметно Для подписчиковПолучив доступ к системе, злоумышленник первым делом пытается ослепить средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье мы с тобой попробуем ослепить Sysmon и сделать это максимально незаметно для штатного аудита Windows. Достичь ...

Вымогательская группа Muliaka атаковала российские компании Аналитики компании FACCT обнаружили новую вымогательскую группировку Muliaka, которая атакует российские компании как минимум с декабря 2023 года. Исследователи рассказали, что в одной из атак для распространения и запуска малвари в сети жертвы атакующие воспользовались попу...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Cotea: программный контроль исполнения Ansible Привет! Я Давид Бадалян, работаю в Исследовательском центре доверенного искуственного интеллекта ИСП РАН. В статье я хочу поговорить об Ansible – одной из самых популярных систем по автоматизации развёртывания. Стоит запустить Ansible программно, и он становится черным ...

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

Кратко про протоколы взаимодействия в микроконтроллерах: SPI, IDC, UART, CAN Привет, Хабр!Утренний будильник, кофеварка, микроволновка, телевизор, кондиционер – все они оборудованы микроконтроллерами. Микроконтроллеры управляют функциями устройства, обеспечивая пользовательский интерфейс и взаимодействие с другими устройствами. Микрокотроллеры также ...

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

Security Week 2417: эксплуатация уязвимостей с помощью LLM На прошлой неделе был опубликован препринт научной работы, в которой утверждается, что большие языковые модели (LLM) могут автономно эксплуатировать уязвимости класса «one-day». Под «one-day» здесь понимается уязвимость, которая уже была обнаружена, то есть речь в работе не ...

Как и почему мы построили Единую историю операций на Citus DB Доступ к единой истории операций — функция, которую сегодня ожидают видеть пользователи любого современного интернет-банкинга. В приложениях Газпромбанка функция существует уже много лет, но некоторое время назад мы решили существенно её переработать. В этой статье я расскаж...

[Перевод] Арифметика первого класса в системе типов Rust Арифметика – наука непростая, но к нашему удобству работу с ней можно облегчить с помощью экспрессивной системы типов языка Rust. В статье мы разберём реализацию на этом языке простейших математических операций, таких как сложение, вычитание, умножение и деление. Читать дал...

Cобытия жизненного цикла компонента Друзья, привет!Практическое понимание событий жизненного цикла компонентов даёт возможность быстро анализировать и разрабатывать бизнес-задачи. Мы разберём 7 событий жизненного цикла компонентов на примере Composition API в Vue3 фреймворке. Читать далее

Укрощение примитивов синхронизации: сравниваем решения задачи с построением пула потоков на С и Go Эта статья основана на истории об одном личном челлендже. Задача звучала так: помочь с реализацией взаимодействия компонентов в программном комплексе заказчика. Иными словами, понадобилось IPC для дальнейшего развития продукта. Вызов заключался в том, что в обязательных треб...

Дизайн-система Gravity UI: как легко построить свой интерфейс Всем привет, я Алексей Сизиков, руководитель отдела User Experience в Yandex Cloud. В этой статье я хочу поделиться новостью: мы выпустили нашу дизайн-систему и библиотеку компонентов Gravity UI в опенсорс. Под катом — рассказ, зачем мы сделали Gravity UI, как его ...

Генерация зависимостей внутри программы В программировании программы часто строятся иерархично. Один программный компонент вызывает функции из другого программного компонента. Как бы представить эту взаимосвязь в законченной программе? Эту задачу можно решить прибегнув к языку Graphviz и утилитам cpp, dot, make, c...

Своё кастомное межсервисное взаимодействие с блекджеком и gRPC Привет, Хабр! Меня зовут Ильяс. Мы с командой делаем собственный Service Mesh в Ozon Tech, и в этой статье я расскажу, как можно за вечер реализовать свое супер кастомное межсервисное взаимодействие. К концу статьи мы с вами напишем современные алгоритмы балансировки, настро...

Безотказные очереди в RabbitMQ: Гарантированная доставка сообщений RabbitMQ - это открытая реализация протокола AMQP (Advanced Message Queuing Protocol), является мощным и гибким брокером сообщений. Он обеспечивает надежное и эффективное взаимодействие между компонентами системы, предоставляя разработчикам инструменты для создания гибких и ...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Смартфоны HUAWEI Pura 70 на 90% из китайских компонентов Японская компания Formalhaut разобрала и исследовала компоненты китайских смартфонов Pura 70, выяснив, что более 90% из них локального производства, кроме некоторых исключений во флагманской модели Ultra. Читать полную статью

Российские беспилотники атаковали с трех направлений, пытаясь поразить системы ПВО Украины Российские военные предприняли скоординированную атаку штурмовыми беспилотниками по трем позициям

Microsoft: хакеры проникли во внутренние системы компании и украли исходный код Представители Microsoft сообщили, что недавно русскоязычная хак-группа Midnight Blizzard получила доступ к некоторым внутренним системам и репозиториям компании. Атакующие использовали аутентификационные данные, похищенные во время январской атаки на Microsoft.

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS Для подписчиковБезопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

Реализации Microkernel архитектуры с помощью Java OSGI Я хотел бы поделиться опытом реализации микроядерной архитектуры (microkernel) на Java с помощью OSGI (Open Service Gateway Initiative). Этот подход является промежуточным вариантом между микро-сервисной и монолитной архитектурой. С одной стороны присутствует разделение межд...

Новая техника скрытого извлечения данных из реестра: анализ и рекомендации по защите Недавно в сети появился инструмент, который позволяет получить учетные данные из реестра Windows без взаимодействия с файловой системой — непосредственно из памяти. Детектировать такие атаки средствами штатного аудита очень непросто. В статье сравниваем механизм работы новой...

Группировка AeroBlade атаковала аэрокосмические организации в США Аналитики BlackBerry обнаружили новую хак-группу AeroBlade, которая атакует американские организации, работающие в аэрокосмическом секторе. По словам специалистов, недавняя кампания группировки проходила в два этапа: волна тестирований в сентябре 2022 года и более продвинуты...

Как приручить нейросеть: практический опыт Итак, в прошлой статье я уже немного рассказывал о том, что с LLM можно работать и даже построить определенный RAG. Как и обещал, перейдем к практике! :)Сегодня мы будем делать простейший локальный и приватный RAG для работы с базой знаний. Все это будет проходить без погруж...

Концепция донглов в Embedded устройствах В этой статье мы рассмотрим не совсем типичный процесс взаимодействия с устройствами. Сразу замечу, что предлагаемая концепция применима преимущественно к мобильным устройствам, не привязанным к стационарному питанию. В качестве примера реализации мы будем использовать самую...

Мутации в микросервисах: применяем Temporal Всем привет!В прошлой статье была поставлена задача о надёжных мутациях и транзакциях в архитектуре Профи, в этой статье разберём один из вариантов решения — применить workflow-engine Temporal. Читать далее

Эксперты представили атаку ZenHammer: вариацию атаки Rowhammer для AMD Zen Учетные разработали атаку ZenHammer, первый вариант Rowhammer-атаки который работает против микроархитектуры AMD Zen, которая осуществляет мапинг физических адресов в памяти DDR4 и DDR5. Ранее считалось, что AMD Zen и DDR5 менее уязвимы для таких атак, однако ZenHammer это о...

Суперкомпьютер Frontier на компонентах AMD остаётся самым мощным в мире. Обновился список Top500 Список самых производительных суперкомпьютеров Top500 в очередной раз обновился. Напомним, происходит это раз в полгода.  Пока на подходе сразу несколько суперкомпьютеров с производительностью около или выше 2 exaFLOPS, лидером всё ещё остаётся система Frontier, к...

Apple Vision Pro разобрали до винтика Шлем дополненной реальности Apple Vision Pro можно назвать настоящей инженерной загадкой, потому что помимо огромного порта Lightning, скрытого в корпусе, у устройства есть ещё масса интересных инженерных решений, о которых можно будет узнать только в том случае, если вы раз...

Hadoop в Облаке: история миграции сотен петабайт Миграция с «железа» в облако в большинстве случаев уже не кажется чем-то сложным или удивительным — тенденция на развертывание решений в облаке общая и устоявшаяся. Но если с переносом в облачную среду небольших ИТ-компонентов все просто, то в случае с глобальными системами ...

Принцип работы атакующего российскую оборонку бэкдора объяснили Новая киберпреступная группировка Dark River была идентифицирована как создатель сложного модульного вредоносного кода MataDoor, предназначенного для шпионажа и атак на российскую оборонную промышленность. Исследователи безопасности из PT Expert Security Center обнаружили эт...

iFixit разобрали Apple Vision Pro Команда iFixit добралась до яблочной гарнитуры смешанной реальности и опубликовала видео разборки. Разборка Vision Pro показала плотную компоновку большого количества различных компонентов внутри — несколько видов камер, датчики, платы, кабели, коннекторы и еще много всего. ...

Совместимость Astra Linux и Space: расширение границ виртуализации Пользователям доступен весь функционал компонентов программного стека, в том числе реализованные в ОС мандатное управление доступом, контроль целостности и замкнутая программная среда.

[Перевод] Непрерывность функционирования систем жизнедеятельности: Совокупность циклов обратной связи Наблюдая за программными системами и процессами жизнедеятельности с точки зрения непрерывности функционирования систем, я намерен углубить свое понимание жизни как системы в этой статье.В первой половине исследования я расскажу вам о том, как разработчики программного обеспе...

Расширяем тестовый фреймворк с помощью Pytest-плагинов. Часть 1: теория Всем привет! Меня зовут Александр Волков, я занимаюсь интеграционным и компонентным тестированием в YADRO. В числе продуктов компании есть системы хранения данных и, говоря о тестировании, я буду иметь в виду в первую очередь работу с СХД. Однако описанные подходы пригодятся...

«Мы построили дрон-убийцу с искусственным интеллектом всего за несколько часов». Инженер создал дрона с системой распознавания лиц, который может преследовать человека Дроны уже стали обыденностью для многих людей, однако вряд ли многие задумывались над тем, какую опасность могут нести эти устройства в определённых сценариях. Инженер и предприниматель Луис Венус (Luis Wenus) буквально на коленке за кратчайший срок фактически создал др...

Экосистемы Apple, Samsung, Google, Huawei, Xiaomi - ищем лучшую, часть 1 Говоря об экосистеме, мы подразумеваем идеально интегрированную систему взаимодействия между гаджетами: операционная система компьютера, телевизора, смартфона, часов и т.д. Давайте разберемся, какая компания предлагает наилучшее взаимодействие между своими устройствами на се...

E-mail Injection; Инъекции в почтовую функциональность веб-приложений Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.В таком сценарии формы выступают посредникам...

США развернули в Ираке первую систему лазерного ПВО Ближневосточная военная группировка США в Сирии, Ираке и Иордании последнее время подвергается атакам десятков беспилотников различных вооруженных формирований. Начиная с октября только проиранские формирования атаковали американские базы более 150 раз.

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

File upload на React.js шаг за шагом В этой статье напишем компонент для загрузки файлов на сервер, который поддерживает: - Индикатор загрузки - Прерывание отправки - Drag and dropВ нашей конкретной реализации этот компонент будет оберткой и сам не будет отображать файлы, но, я надеюсь, приемы из этой статьи по...

Совместимость (или нет?) MLOps-инструментов Как и любой уважающий себя инженер, в детстве я любил конструкторы и всякого рода головоломки. Не растерял я эту любовь и сейчас, правда, на смену простеньким детским головоломкам пришли сложные программные системы. Как Lead Data Scientist я решил автоматизировать процессы в...

[Перевод] Vue 3: Ваше первое знакомство с компонентом Transition Мы можем значительно улучшить юзер экспириенс, добавив плавную анимацию перехода между различными состояниями в нашем веб-приложении. Vue.js 3 предоставляет мощный компонент Transition, который упрощает процесс внедрения переходов во Vue-приложениях. В этой статье мы рассм...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Вайпер BiBi атакует пользователей Linux и Windows в Израиле Израильский CERT предупредил, что атаки на израильские компьютеры с целью уничтожения данных становятся все более частыми. Так, была обнаружена разновидность малвари семейства BiBi, уничтожающая данные как в системах под управлением Linux, так и Windows.

Ремонтник разобрал экзотический модульный ноутбук и оценил его ремонтопригодность На YouTube-канале VIK-off эксперт по компьютерам рассказал и показал, что представляет собой необычный ноутбук Framework, который можно самостоятельно полностью разобрать и заменить в нём любые комплектующие.

Библиотека Granite от elementary OS На данный момент существует множество различных операционных систем на базе ядра Linux. Буквально на любой вкус. Некоторые операционные системы пользуются уже готовыми графическими оболочками, а другие создают свои. В дистрибутиве elementary OS применяется свое окружени...

[Перевод] Анатомия shadcn/ui Если вы следите за новинками экосистемы JavaScript, то должны были слышать об интересной библиотеке пользовательского интерфейса (user interface, UI) под названием shadcn/ui. Вместо того, чтобы распространяться в виде пакета npm, компоненты shadcn/ui добавляются с помощью ...

Linux From Scratch на Zynq UltraScale+ MPSoC В данной статье я постараюсь описать процесс создания кастомного образа Linux на Zynq UltraScale+ MPSoCс. Каждый необходимый компонент будет собран отдельно с использованием соответствующих утилит. Статья разбита на разделы, которые шаг за шагом знакомят вас с процессом сбор...

Моя б̶е̶з̶умная колонка или бюджетный DIY голосового ассистента для умного дома В свете широкого внедрения систем домашней автоматизации возникает потребность в более естественном взаимодействии с «умным домом». Как средство натурального взаимодействия между человеком и машиной, голосовой интерфейс заслуженно занимает высокую популярность. В данной ста...

Гравитационная система отопления частного дома. Естественная тяга в инженерных сетях высотных зданий Гравитационная тяга в системе отопления и естественная тяга в вентиляции зданийГравитационная или естественная тяга- это явление, которое своими проявлениями нас окружает постоянно.Именно ему мы обязаны сквознякам из окон зимой и быстрому таянью льда на водоёмах весной.Ветер...

Правильный подход к модульной архитектуре Эта статья строится на двух простых идеях:• Каждое решение при проектировании программного продукта определяет пространство возможных вариантов на более поздних этапах. Это критически важно для понимания того, как и в какой последовательности стоит подходить к принятию ...

Redmi K70 Pro был разобран китайским техническим экспертом Разборка позволяет подробно рассмотреть компоненты телефона, включая датчики камеры и чипсеты.

Китайские хакеры атаковали производителей полупроводников в Восточной Азии Эксперты заметили, что китайские хакеры атакуют полупроводниковые компании в Восточной Азии с помощью приманок, связанных с тайваньской TSMC. Таким способом злоумышленники доставляют в системы жертв маяки Cobalt Strike.

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, науч...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Система аутентификации: сделай сам vs возьми готовое Разработка системы аутентификации может показаться начинающему разработчику простой задачей. Пользователь создает учетную запись, данные сохраняются, и в дальнейшем по логину-паролю происходит вход. Но когда начинаешь копать глубже, система аутентификации, точно луковица, от...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

Тесты: 100% покрытия и юниты не нужны Мы покрываем код тестами, когда хотим быть уверенными, что в негативных сценариях он сработает надёжно. Хочется, чтобы тесты были не бланковой заглушкой, а полезной нагрузкой, которая позволит считать, что наше поведение достаточно валидное. Так мы можем обеспечить корректно...

SFC Vue3 Компоненты в Bitrix, с использованием Composition API, без сборщиков, без CDN и NPM пакетов В данной статье будет показана нестандартная реализация компонентов Vue + Bitrix, которую вряд ли кто то видел и использовал.Без NPM, без сборщиков и без костылей. Все "нативными" средствами Читать далее

Что ты такое, dhclient? Сетевой стек Linux не прост даже на первый взгляд: приложение — в юзерспейсе, а всё, что после сокета, — в ядре операционки. И там тысяча реализаций TCP. Любое взаимодействие с сетью — системный вызов с переключением контекста в ядре.Чтобы лишний раз не дёргать ядро прерыван...

Управление процессами компании: бизнес и ИТ Привет, Хабр! В продолжении темы, связанной с внедрением Каталога ИТ-услуг в компании, хочу разобрать достаточно популярный вопрос (не знаю, как у других, но у нас так точно) – зачем нужно возиться с услугами, если все пользователи работают с системами? Логичнее же «идти от ...

DIY: Ваше собственное облако на базе Kubernetes (часть 3) Вот мы и подобрались к самому интересному: запуску Kubernetes в Kubernetes. В этой статье мы поговорим о таких технологиях, как Kamaji и Cluster API, а также о том, как интегрировать их с KubeVirt.В прошлых статьях мы уже рассказывали, как мы готовим Kubernetes на bare metal...

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

Как работает Kubernetes пока ты спишь Эта статья - базовое описание того, из каких компонентов состоит Kubernetes, как он работает «под капотом». Это важно так как платформа сложная и: •  понимание ее работы влияет на факторы разработки; •  становится понятно, что можно и чего нельзя; • &n...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Препарируем Wazuh. Часть 2: Подключаем источники В первой статье мы начали рассмотрение решения с открытым кодом Wazuh. Мы развернули систему в конфигурации All In One, то есть все компоненты находятся на одном узле. В этой статье мы продолжим настройку нашего SIEM. Конечно, после установки он уже не совсем бесполезен, так...

Паяем Ардуино-совместимый контроллер и играем с интереснейшим шилдом Привет, Хабр! Вас тоже огорчало, что PLS-разъёмы плат Arduino Uno и Mega установлены без соблюдения сетки с шагом 2.54 мм, отчего невозможно создать собственный шилд на базе обычной макетки под пайку? А ещё обидно, что на упомянутых платах не предусмотрено никаких кнопок,...

SQL инъекции для продолжающих: ломаем настоящий сайт Про SQL-инъекции написано огромное количество статей. Все знаю про пресловутые ‘ OR 1 = 1 и аналогичные конструкции, но далеко не все реализовывали их на практике. В этой статье мы разберем на практике некоторые способы реализации SQL-инъекций на примере уязвимого сайта.Стат...

Капитан ФСБ, шпионы и подставной гендиректор: разбираем атаку на нашего топ-менеджера Привет!Пока мы разрабатывали продукты по кибербезопасности, на нас самих напали мошенники. Стандартный телефонный скам уже всем известен и с каждым годом работает все хуже, поэтому мошенники придумали новую схему с предварительной атакой на жертву через мессенджер. Имен...

Виртуальная магия. Используем эмуляцию и виртуализацию для пивотинга Для подписчиковПри тестировании на проникновение в распоряжении атакующего далеко не всегда оказывается система с привилегиями администратора или root-правами, зато на ней могут обнаружиться антивирусы и брандмауэры. Казалось бы, на этом пентесту капут, ведь развить атаку пр...

Йеменские хуситы атаковали французский военный корабль D653 Languedoc Как сообщается, атаку двух беспилотных летательных аппаратов удалось отразить

Хакеры атаковали украинского оператора связи "Эта война происходит в виртуальном пространстве": Хакерская атака на крупнейшего украинского оператора мобильной связи

Секреты Pixel 8 Pro по итогам разборки iFixit: датчик температуры в виде «четырех кружочков» и перископный модуль как у Galaxy S23 Ultra Специалисты iFixit опубликовали видео с разборкой смартфона Pixel 8 Pro, и в нем мало интересного. Разборка этого аппарата начинается с экрана, и тут инженерам Google можно сказать спасибо: для того, чтобы отстегнуть шлейф дисплея, не нужно разбирать весь смартфон &nda...

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Внутренности iPhone 15 под микроскопом. Смартфон разобрали и показали различные это компоненты с огромным увеличением Авторы iFixit решили необычным образом обыграть свою типичную разборку очередного iPhone. При разборке iPhone 15 они использовали микроскоп.  Благодаря такому решению мы можем во всех деталях рассмотреть модуль Taptic Engine, клей, удерживающий аккумулятор, камеру...

ч.15 Игровой авторитарный сервер на процессах и его архитектура в картинках — Создание сервера для онлайн ММО игр на PHP В предыдущей статье я рассказывал об архитектуре приложения , где ее отдельные компоненты могли бы работать параллельно не блокируя выполнения друг друга.В этой статье я расскажу о причинах , по которым пришлось сменить взаимодействие между потоками на процессы и выделить ко...

Китайский хакер пытался атаковать государственные учреждения Филиппин Это уже не первая кибер-атака на инфраструктуру государства за последние два года

Зеленодольское проектно-конструкторское бюро внедряет цифровые решения компании «Аскон» АО «Зеленодольское проектно-конструкторское бюро» группы компаний «Ак Барс» переходит на PLM-комплекс компании «Аскон» с целью импортозамещения программного обеспечения. Бюро проектирует надводную морскую технику: по его проектам построено более восьмисот кораблей и судов д...

Корвет «Совершенный» в ходе учений успешно отразил атаку беспилотников В Приморье прошли учения по борьбе с беспилотными судами, в которых участвовал новейший корвет Тихоокеанского флота «Совершенный». Корвет успешно применил свои артиллерийские и ракетные системы для уничтожения целей на воде и в воздухе, а также во взаимодействии с вертолетом...

[Перевод] Что происходит, когда вы создаёте Pod в Kubernetes? Создание Pod в Kubernetes — простая задача. Но под капотом скрывается сложный рабочий процесс, который затрагивает несколько компонентов кластера. Делимся переводом статьи, где автор рассказывает, что в этот момент происходит в кластере. Статья будет полезна тем, кто изучает...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

Тестируем отечественную систему виртуализации: zVirt Привет, Хабр!В первой статье цикла, посвященного тестированию отечественных систем виртуализации, я предложил читателям проголосовать за наиболее интересные для них решения. В топ систем попали: Программный комплекс «Звезда», zVirt, VMmanager 6, РЕД Виртуализация, ПК СВ «Бре...

Вымогатель Black Basta атаковал европейское подразделение Hyundai Европейское подразделение автопроизводителя Hyundai Motor ( Hyundai Motor Europe) подверглось атаке вымогательской группировки Black Basta. Хакеры утверждают, что похитили три терабайта корпоративных данных.

В 2023 году хакеры чаще всего атаковали учреждения здравоохранения Атаки на жизненно важные учреждения означают большую вероятность выплаты выкупа

DIY: Ваше собственное облако на базе Kubernetes (часть 2) Продолжаем серию постов про то как построить своё собственное облако в экосистеме Kubernetes. В прошлой статье мы разобрали как можно подготовить базовый дистрибутив Kubernetes на базе Talos Linux и Flux CD. Теперь нам предстоит обсудить возможность запуска виртуальных машин...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

Памяти Кевина Митника — хакера, ломавшего ФБР, АНБ и Кремниевую долину. Часть 4: взлом военных баз и знакомство с ФБР В прошлой статье мы рассказали о том, как провалились попытки Кевина Митника стать законопослушным гражданином, корпоративным айтишником и даже хорошим мужем. Грехи юности и слава опасного хакера и фрикера стали преследовать его буквально по пятам — а затем к преследователя...

Устройство TCP/Реализация SYN-flood атаки В данной статье мы поговорим об устройстве протокола TCP, самой популярной атаке на него – SYN-flood, а также реализуем её на практике и рассмотрим как от неё защититься. Изучить матчасть

Новая группа хакеров MorLock атакует российские компании с использованием программ-вымогателей Группа хакеров MorLock использует корпоративные антивирусы для атак на российские компании, шифруя данные и требуя выкуп.

NBC News: Уже как минимум 45 американских военных ранены в результате атак в Ираке и Сирии Сегодня Блинкен попросил Иран не атаковать базы США на Ближнем Востоке

Иран продемонстрировал свою готовность прямых атак на Израиль РБК: Иран в ночь на воскресенье атаковал Израиль с помощью дронов и баллистических ракет. Нападение поддержали хуситы и «Хезболла».

Необходимые свойства качественных рекомендаций в e-commerce Компания Retail Rocket более 10-ти лет занимается системами рекомендаций в сфере электронной коммерции. Всё это время мы сталкиваемся с неочевидными свойствами алгоритмов рекомендаций, без которых системы не будут решать свои задачи. Мы выделили и описали в статье такие свой...

[Перевод] Архитектурные ката: отсекаем всё лишнее в Agile Один из самых естественных треков развития для программиста – стремиться стать программным архитектором. Проектирование систем – непростое дело, а для того, чтобы построить сложную систему, нужно как быть экспертом-технарём, так и обладать опытом в предметной области. На н...

Проектирование отказоустойчивости IT-систем ❓Как проектировать системы, которые будут толерантными для различного вида отказов и ошибок?Что такое отказоустойчивость и стабильность?Под отказоустойчивостью будем понимать свойство системы, которое позволяет максимально сохранять работоспособность при отказе отдельных кон...

Что произойдёт с вашим здоровьем, если злоупотреблять сливочным маслом Врач-терапевт Кристина Заплавнова предупредила, что увлекаться сливочным маслом противопоказано даже здоровому человеку. Причём не важно, какого качества этот продукт, — даже если полностью натуральный и свежий.

Необходимые свойства качественных рекомендаций в e-commerce Компания Retail Rocket более 10-ти лет занимается системами рекомендаций в сфере электронной коммерции. Всё это время мы сталкиваемся с неочевидными свойствами алгоритмов рекомендаций, без которых системы не будут решать свои задачи. Мы выделили и описали в статье такие свой...

Атакованное хуситами британское судно затонуло у берегов Йемена Судно под британским флагом, Rubymar, затонуло после атаки Хусейна в Аденском заливе.

Алгоритмические собеседования нужны Это ответ на статью, что алгоритмические собеседования не нужны. Простите за кликбейтный заголовок, но он такой и в статье, на которую я отвечаю.Сразу скажу, что моя статья относится лишь к условному ФААНГу. Многие аргументы из этой статьи теряют значимость в других случаях:...

Microsoft усиливает киберзащиту в ответ на атаки Midnight Blizzard В ответ на атаку российских хакеров Microsoft ускорит внедрение новейших систем безопасности

Несколько дронов атаковали Курскую АЭС В четверг, 26 октября, украинская армия совершила серию атак с помощью БПЛА по Курской АЭС. Разбираемся что там произошло.

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Почему не стоит рассчитывать на государственную пенсию? Существует множество концепций ранней пенсии, вариантов финансовой независимости и всего того, ради чего люди обычно инвестируют. Но что, если для вас это совсем неактуально? Работа вполне устраивает, выходить на раннюю пенсию никакого желания нет, снижать свой уровень потре...

От хаоса к порядку. Как мы внедряем стандарты в CDEK Привет, Хабр! Меня зовут Олег Бондарь, я архитектор решений в CDEK. В этой статье расскажу о стандартах — сводах правил и требований, которые позволяют всем участникам процесса быть в общем контексте, действовать единообразно и совершать меньше ...

Обновление Windows 11 приводит к сбою в работе системы и зависанию ПК Обновление Windows 11 ломает компьютеры из-за ошибки при установке.

[Перевод] Потерян и не найден Салют! В этой статье я попытался разобрать назначение и основные сценарии использования директории lost+found в Linux. ❯ Обзор Если мы запустим fsck, команду проверки и восстановления файловой системы, она может найти фрагменты данных, на которые нет ссылок нигде в файло...

Программная поддержка у Huawei не хуже, чем у Samsung или Apple. Новейшая HarmonyOS 4 вышла для 20 устройств Huawei и Honor, некоторым из них исполнилось 5 лет Huawei сегодня выпустила финальную версию операционной системы HarmonyOS 4 для ряда своих устройств и смартфонов Honor, причем в перечне есть аппараты, построенные на старой SoC Kirin 980 (им уже пять лет). HarmonyOS 4 получили: Huawei P30; Huawei P30 Pro; Huawei Mate...

[Перевод] Где-то в дороге мы забыли о мастерстве программирования «Поставляй!»«Мы теперь Agile, детка. Двигайся быстро и ломай вещи!»«Мы оцениваем наших инженеров по тому влиянию, которое они оказывают!»Где‑то по пути, в разгар agilification программного обеспечения или золотой лихорадки зарплат инженеров‑прог...

В 1 квартале 2024 года хакеры усилили DDoS-атаки на телеком, ритейл и энергетический сектор В течение этого периода хакеры активно атаковали российские компании, применяя наиболее эффективные инструменты для запуска DDoS-атак.

Ослепить Sysmon полностью. Манипулируем объектами ETW, чтобы обойти мониторинг Для подписчиковПолучив доступ к системе, злоумышленник первым делом пытается вывести из строя средства аудита, чтобы как можно дольше оставаться незамеченным. В этой статье я покажу, как атакующий может ослепить средства мониторинга Windows путем манипуляций с подсистемой Ev...

Хак-группа Winter Vivern атакует правительственные учреждения через 0-day в Roundcube Webmail ESET предупредила, что русскоязычная хакерская группа Winter Vivern эксплуатирует XSS-уязвимость нулевого дня в Roundcube Webmail для атак на европейские правительственные учреждения и аналитические центры.

На смартфоны выпустили порт рогалика Oaken, который сравнивают со Slay the Spire Разработчики Oaken выпустили мобильный порт — 25 апреля в App Store и 21 марта в Google Play. Это премиальный проект, который стоит почти 500 рублей на обеих платформах. Релиз на PC состоялся 20 июля 2023 года, причём в Steam игра получила очень положительные отзывы, хоть и ...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Прививка от созависимости. Зачем нужен DI и как он работает в iOS-приложениях hh.ru Всем привет! На связи Яша Штеффен — iOS разработчик из hh.ru. Думаю, любой, кто долгое время писал код для платформы, был свидетелем эволюции работы с зависимостями. На ранних этапах и в простых проектах все создавалось и настраивалось внутри ис...

Хакеры потеряли интерес к России, но стали чаще атаковать другие страны Эксперты отметили, что интерес к России как цели среди хакеров снизился, в то время как другие государства стали подвергаться атакам чаще.

Три коммерческих судна пострадали от ракет во время атаки хуситов в Красном море Хуситы при поддержке Ирана атакуют коммерческие объекты

В Киеве обвинили Маска в срыве атаки морскими дронами при попытке атаковать Крым в 2022 году Миллиардер, имеющий на всё собственное мнение, заблокировал тогда спутниковую связь для украинских дронов-камикадзе

Uber начал наказывать пользователей, которые специально ставят низкий рейтинг ради возврата денег Uber вводит новые меры против пользователей, злоупотребляющих системой рейтингов для получения возврата денег.

Разработка HID-драйвера: шаг за шагом Предлагаем погрузиться в мир Human Interface Device (HID) в контексте операционной системы реального времени «Нейтрино». В статье мы расскажем про архитектуру HID и коснемся практических аспектов создания драйверов для устройств ввода. Кроме того, затронем вопросы системной...

Бородатый обманщик. Методика TARPIT в защите и нападении Существует стратегия информационной безопасности, суть которой сводится к непропорциональному расходованию ресурсов атакующей стороны. Ресурсов вычислительных, временных и человеческих.Добро пожаловать под кат если вас интересует:  Как затруднить атакующему фазу разведк...

Организуем High Availability PostgreSQL Чтобы система долго работала без сбоев и перерывов, нужно поработать над отказоустойчивостью. В статье дадим несколько способов её построить и покажем готовое решение. Читать далее

Компоненты среды рабочего стола | Linux Всех приветствую, читатели Хабра! Решил попробовать себя в роли знатока-писателя и освятить для вас такую тему, как “Компоненты среды рабочего стола”, чтобы больше людей, хотя-бы в основе, понимали, что там происходит в системе такого, благодаря чему мы можем, не тыкаясь в к...

ТАСС: Атака беспилотника под Москвой предотвращена российскими силами обороны Российские ПВО сбили украинский беспилотник, который пытался атаковать объекты в районе Москвы. Жертв и разрушений нет

Российская группировка Killnet атаковала израильские госсайты, требуя мира Российская хакерская группировка Killnet осуществила атаку на правительственные сайты Израиля в знак протеста против поддержки Украины израильским правительством.

[Перевод] Собираем самодельный перьевой плоттер В этой статье задокументированы уроки, полученные мной при проектировании и создании самодельного перьевого плоттера летом 2023 года.Моей конечной целью было создание собственного станка с программным управлением, и перьевой плоттер показался мне хорошим промежуточным шагом ...

Новый вариант малвари P2PInfect нацелен на маршрутизаторы и устройства IoT Специалисты Cado Security обнаружили новую версию червя P2PInfect, который ранее атаковал серверы Redis. Новые варианты P2Pinfect ориентированы на заражение устройств с 32-битными процессорами MIPS, то есть маршрутизаторов и IoT-устройств.

ТОП-5 опросов клиентов с шаблонами Правильно организованный опрос может предоставить бесценные инсайты о потребностях и предпочтениях вашей аудитории, выявить слабые звенья в ваших продуктах или услугах и помочь в формировании эффективной стратегии развития.В этой статье мы сфокусируемся на ТОП-5 типах опросо...

В Сбере рассказали об отражении очень сложной хакерской атаки На форуме «Кибербезопасность в финансах» зампредседатель правления Сбербанка сообщил, что в январе хакеры атаковали серверы учреждения особым, наиболее изощрённым способом

Организации на Ближнем Востоке, в Африке и США атакует новый бэкдор Agent Raccoon Эксперты Palo Alto Networks предупредили, что организации на Ближнем Востоке, в Африке и США стали объектом атак неизвестной хак-группы, которая распространяет бэкдор Agent Raccoon. Предполагается, что вредонос связан с «правительственными» хакерами, а жертвами его атак ста...

Группировка RedCurl нацелились на Австралию, Сингапур и Гонконг Специалисты компании FACCT рассказали о новых атаках русскоязычной хак-группы RedCurl, которые нацелены на цели в Юго-Восточной Азии и Австралии. Злоумышленники атакуют компании, работающие в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Теорвер не нужен в играх, но это не точно Теория вероятностей – одна из важных частей не только игрового дизайна, строго заскриптованые события без вариантов быстро вызовут скуку у игроков. У меня за спиной был всего один год этой дисциплины в универе, и не сказать, чтобы нужно было применять это каждый день, но ког...

Xpath — залог стабильных UI-автотестов на Web и Mobile Web Локатор — обязательный элемент любого автотеста, который позволяет системе находить правильный путь к тестируемому компоненту интерфейса. От точности локатора и корректности его оформления зависит не только, смогут ли разобраться с локатором тестировщики и другие коллеги, но...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Танковый уничтожитель вместо атакующего самолета Статья рассматривает процесс и результаты испытаний СУ-85, включая выявленные недостатки и рекомендации комиссии. Описывается решение задачи передовой артиллерии и улучшения орудий, что позволило внедрить СУ-85-II уже в августе 1943 года. В статье также освещается важность э...

Китайские кибервойска. Атака на критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

Американские военные базы в Ираке и Сирии подверглись ракетным ударам и атакам беспилотников Было подтверждено, что один вооруженный беспилотник атаковал авиабазу Айн-эль-Асад, где размещены американские войска.

Столица Мьянмы, управляемая военными, атакована беспилотниками Оппозиционное правительство Мьянмы заявило, что осуществило крупномасштабную атаку беспилотниками на правительство хунты в столице страны. Это свидетельствует о силе оппозиции и ослаблении власти режима.

Cloud Atlas атакует российские компании под видом поддержки участников СВО Специалисты компании FACCT зафиксировали новые атаки шпионской группы Cloud Atlas, направленные на российское агропромышленное предприятие и исследовательскую госкомпанию.

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

Норвежский танкер повторно подвергся атаке беспилотника хуситов в Красном море Официальные лица предупреждают, что если международное сообщество не сможет принять меры по прекращению атак хуситов, это сделает Израиль.

92 000 уязвимых NAS D-Link уже находятся под атаками Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.

HTB Clicker. Инжектим команды через Perl Для подписчиковВ этом райтапе я покажу, как использовать уязвимость в Perl, чтобы провести инъекцию команд и повысить привилегии на атакуемой машине. Но сначала мы устроим атаку на сайт, получим RCE и декомпилируем пользовательское приложение.

Путин посетил Казанский авиационный завод и посидел за штурвалом модернизированного Ту-160М Ту-160М получил на 80% обновленное оборудование и способность атаковать 24 дальнобойными ракетами. Модернизированная машина по всем тактико-техническим компонентам превосходит предшественника Ту-160 "базовой" версии.

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

CVE-2024-1709 и массовая атака на медицинские учреждения США В данной статье рассказывается о 0-day уязвимости CVE-2024-1709, позволяющей обойти аутентификацию и получить неограниченный доступ к серверам и машинам, которые управляются с помощью ПО удаленного рабочего стола ConnectWise ScreenConnect. Данное ПО повсеместно используется ...

Росатом перешёл на собственную импортонезависимую финансовую автоматизированную систему, которая быстрее западных аналогов Более 250 предприятий атомной отрасли перешли на импортозамещенную финансовую автоматизированную систему, о чем заявили в АО «Гринатом», которое выступает IT-интегратором Росатома. «Сотрудники казначейств и финансовых служб предприятий атомной отрасли ...

Это как Nvidia DLSS, только для всей Windows. В операционной системе обнаружили упоминание функции Super Resolution Похоже, в Windows 11 вскоре появится собственная интегрированная технология апскейлинга Super Resolution.  Её существование обнаружили в инсайдерской сборке обновления Windows 11 24H2, которое выйдет позже в этом году.   Соответствующий пункт находится в нас...

Электрические триммеры для дачи: топ-8 вариантов на любой кошелек Если к даче подведено электричество, можно купить сетевой или аккумуляторный триммер вместо бензинового и не мучиться с заливкой топлива. Подобрали отличные варианты от совсем простых недорогих до производительных, способных косить большие поля.

Financial Times: Google может начать взимать плату за поиск при помощи ИИ Если поисковая система получит платные функции, это будет первый случай, когда основной компонент Google не будет полностью бесплатным.

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Инфраструктурный пентест по шагам: инструменты, методологии и разведка В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбор...

Яндекс продаёт свою долю в производстве серверов OpenYard Яндекс и группа компаний «Ланит» выходят из совместного предприятия по производству серверов под торговой маркой OpenYard и продают свои доли группе частных инвесторов. Об этом сообщила пресс-служба Яндекса.  Предприятие сохранит за собой производство ...

[Перевод] Сравнение технологий WebSockets, Server-Sent-Events, Long-Polling, WebRTC и WebTransport При работе с современными веб-приложениями реального времени незаменима возможность отправлять события с сервера на клиент. Именно этой необходимостью продиктовано то, что за годы работы было изобретено несколько методов для этой цели, каждый с собственным набором достоинств...

[recovery mode] Развертывание программного комплекса на Asp.net на российских ОС В России все больше пользователей и организаций используют российские Linux системы. Но при подготовке пакетов для комплексных решений на этих системах могут возникнуть сложности, связанные с несовместимостью ПО, необходимостью настройки пакетов и т.д. В этой статье рассмотр...

Шифровальщик MorLock увеличивает интенсивность атак на российский бизнес Специалисты FACCT опубликовали отчет, посвященный новой хак-группе MorLock. Эти вымогатели атакуют российские компании как минимум с начала 2024 года, и в последние месяцы интенсивность их атак заметно возросла.

Потребитель VS поставщик информации: принципы построения интеграционного взаимодействия Всем привет!Сегодня я расскажу про роли поставщика и потребителя в контексте информационных систем. Под поставщиками я подразумеваю информационные системы, которые передают информацию, а под потребителями – которые ее получают. Также расскажу об основных правилах игры, котор...

В 3 квартале 2023 года в России больше всего атаковали транспортную сферу, правительственные сервисы и финансовую отрасль Аналитический центр StormWall провел глобальное исследование DDoS-атак в 3 квартале 2023 года, собрал статистику по атакам в России и других странах и выявил общемировые тренды.

Сервисное мышление. Как распознать/вырастить/не потерять хорошего специалиста технической поддержки В предыдущей статье я рассказывал о том, как построить сервис и не наделать ошибок. Тема, конечно, объемная и многогранная. И много вопросов получил о том, что же такое сервисное мышление. Я думаю, «сервисность» в той или иной степени есть в каждом из нас. И если удается ее ...

Самая высокая ветряная турбина в мире (365 метров) будет построена в Германии Если все пойдет по плану, в ближайшие 10 лет будет построено 1000 высотных ветряков.

Android 14 ломает Google Pixel 6. В Google рекомендуют купить новый смартфон Пользователи смартфонов Google Pixel 6, Pixel 6 Pro и Pixel 6a сообщают, что после обновления устройств до операционной системы Android 14 ими становится невозможно пользоваться. Сообщается, что после обновления серии Google Pixel 6 до Android 14 пользователи теряют воз...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

ВСУ атакуют Белгородскую область ракетами, произведенными и поставленными Польшей Польские ракеты использовались для атаки украинскими войсками Белгородской области

Йеменские хуситы используют систему слежения AIS для атак на корабли CША в открытом море Западные эксперты считают, что атаки в Красном море и Индийском океане тщательно планируются и координируются, а вскоре могут быть расширены и на Средиземное море.

У вымогателей появилась новая тактика: теперь они атакуют парами ФБР предупреждает о новой тактике, которую с июля 2023 года используют вымогательские группировки. Теперь в сети жертв внедряют сразу два по шифровальщика, с разницей между атаками менее двух суток. Было замечено, что такую тактику используют вредоносы AvosLocker, Diamond, H...

Сообщества вокруг технологии: почему быть бесплатным недостаточно Эта статья может пригодиться тем, у кого есть пет-проект с открытым исходным кодом, который хочется продвигать, но нет опыта работы с коммуникациями. Меня зовут Ксения Романова, по образованию я PR-специалист, работала в маркетинге, затем в Developer Relations. Сейчас я мене...

Схема цепи преобразования данных в системах с интерфейсами Метод схематизации вариативности данных в точках их преобразований в информационной системеВ статье описан подход к схематизации движения данных в цифровом сервисе. Он основан на таблицах решений, понятиях преобразователя и предох...

Хакеры атаковали украинского оператора мобильной связи "Эта война происходит в виртуальном пространстве": крупнейший украинский оператор связи объяснил сбои хакерской атакой

Как научиться выстраивать килчейн Алексей Баландин, архитектор продукта Security VisionМихаил Пименов, аналитик Security VisionВпервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроит...

На мушке у APT-группировок: kill chain из восьми шагов и котики Пламенный хабропривет от Александра Бадаева из отдела исследования киберугроз PT Expert Security Center и Яны Авезовой, аналитика исследовательской группы. Оба мы работаем в Positive Technologies, и, как вы могли подумать, пути наши в компании не&nbs...

Распределённые системы на службе ФССП России. Часть 2. Суперсервис «Цифровое исполнительное производство» Привет, Хабр! Меня зовут Дима. Я работаю в отделе разработки систем межведомственного взаимодействия РЕД СОФТ. Представляю вам вторую статью про импортозамещение в АИС ФССП России, в которой я расскажу о проектировании сложных территориально распределённых информационных сис...

Автомобили BMW ломают NFC в iPhone 15 На прошлой неделе некоторые владельцы BMW стали жаловаться, что чип NFC на их iPhone 15 больше не работает. Это случается после зарядки устройства внутри автомобиля. Сообщается, что если заряжать iPhone 15 при помощи беспроводной зарядки в салоне BMW, то чип NFC выходит из…

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

Биткоин снова обновил годовой максимум, атаковав барьер в 42 000 долларов BTC атаковал $42 000. Где предел роста перед халвингом?

Биткоин снова обновил годовой максимум, атаковав барьер в 42 000 долларов BTC атаковал $42 000. Где предел роста перед халвингом?

Вариант «ремонта» кейса наушников Приветствую вас дорогие читатели. В этой статье вы узнаете как можно восстановить работоспособность зарядного кейса Bluetooth наушников. Читать далее

Проверяем YTsaurus. Доступность, надёжность, open source В этой статье мы расскажем вам о результатах проверки кода проекта YTsaurus статическим анализатором PVS-Studio и разберём найденные ошибки. Уже больше полугода назад YTsaurus — мощная BigData-система — стала Open Source. Её разработка и использование направлены на расширени...

Дизайн-разбор ссылок в вёрстке Привет! Это первая статья из серии разборов элементов веб-вёрстки для дизайнеров интерфейсов (и немного аналитиков). Разберём атрибуты разных тегов, свойства, которые можно к ним применить, поведение в разных обстоятельствах. А главное – как они влияют на то, что видит польз...

Вымогатель Cactus атаковал компанию Schneider Electric СМИ сообщают, что от атаки вымогателя Cactus пострадала французская компания Schneider Electric, занимающаяся энергомашиностроением и производящая оборудования для энергетических подкомплексов промышленных предприятий, объектов гражданского и жилищного строительства, ЦОД и т...

Исследование МТС RED: хакеры могут атаковать разработчиков ПО, захватывая сторонние репозитории Команда перспективных исследований МТС RED ART (Advanced Research Team) выявила около 1000 уязвимых библиотек, которыми злоумышленники могут воспользоваться для заражения легитимного программного обеспечения вредоносным кодом.

Best Practices по подключению к сторонним API в проекте При разработке больших web-проектов нам часто приходится взаимодействовать с API сторонних или внутренних микросервисов. Когда количество таких взаимодействий растёт, настройки вызовов к другому API и подробности самих вызовов кратно множатся и могут растекаться по проекту.В...

В субботу США вновь атаковали объекты йеменских хуситов Вашингтон продолжает атаковать территорию суверенного государства

[Перевод] Распаковываем архив gzip вручную В этой небольшой статье мы создадим архив gzip, после чего разберём его внутренние составляющие и просмотрим начинку. Избегая лишней сложности, в качестве содержимого для сжатия мы просто запишем в изначальный файл 8 символов a. $ echo "aaaaaaaa" > test.out $ ...

Ломаем Android. Русификация китайских авто Как я ломаю и кастомизирую Android и как я до этого дошел.Ранее я занимался обслуживанием электромобилей Tesla, а в свободное время развивал свой стартап с роботами. Как мог пытался популяризировать Tesla, вот пара статей как чинить ее самому. Работа в сервисном центре Tesla...

[Перевод] От теории к практике: создаём веб-приложение для решения задачи коммивояжёра В таких сферах, как исследование операций (Operations Research) и наука о данных (Data Science) чрезвычайно актуально сближение теории и её практического применения в виде программных проектов. Теоретические выкладки формируют базу программ для оптим...

Внутренний Я(ндекс) В этой статье я хочу описать (часть) моего опыта взаимодействия со структурой, именуемой в дальнейшем "яндекс", с точки зрения работника. Опишу собеседования и этап "входа".Да, уже были статьи про собеседование и даже в эту же структуру, некоторые из них я видел, но не во вс...

Mysterious Werewolf атакует российскую промышленность Исследователи сообщают, что хак-группа Mysterious Werewolf, активная с 2023 года, теперь использует собственные инструменты для атак на российский ВПК. Ранее хакеры использовали для атак агент Athena фреймворка Mythic — легитимный пентестерский инструмент.

Создаём виртуальную сеть, как это делает Docker Как известно, Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой Linux. Чита...

Создание системы управления электродвигателями в наноспутнике Введение:Целью работы является создание системы управления электродвигателями в наноспутнике. Установка положения спутника в пространстве осуществляется с помощью электродвигателей, снабженных маховиками. В докладе рассмотрен один из возможных алгоритмов управления электродв...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

Удаленка для банковских сотрудников: как сохранить данные в безопасности и перевести сотрудников в онлайн Во время пандемии в 2020 году весь мир столкнулся с необходимостью обеспечить своих сотрудников возможностью работать из дома, да и вообще из любой точки мира. Банковская сфера, как и другие секторы, работающие с чувствительными данными, столкнулись с трудностями адаптации с...

Система статусов для проектов в Obsidian Статья о том, как внедрить и как продуктивно использовать систему статусов в персональных проектах.Гайд предназначен для пользователей Obsidian. Однако, если вы к таковым не причисляетесь, то можете ознакомиться только с описанием системы статусов. Возможно, что вам сам подх...

BMW ломает новые iPhone. У iPhone 15 Pro и 15 Pro Max выходит из строя модуль NFC из-за использования беспроводной зарядки в авто Пока Apple обещает исправить проблему перегрева новых iPhone 15 Pro и 15 Pro Max, причём не снижая производительность, с новинками компании обнаружилась ещё одна проблема. Оказалось, что автомобили BMW могут фактически ломать смартфоны.  Уже несколько владельцев б...

Пишем сложный Page object для playwright тестов вместе с Dorama Всем привет! Сегодня расскажу о том, как удобно организовать Page Object для большого проекта с использованием Playwright и библиотеки Dorama. Большинство современных веб-проектов имеют сложный интерфейс с переиспользуемыми компонентами. Причем компоненты могут переиспользов...

Конфликт между Палестиной и Израилем приведет к росту цен на нефть и "подожжет" всю Азию — АТ В результате атаки ХАМАС мировые цены на нефть уже подскочили на 5 % и могут вырасти еще больше в зависимости от того, какая страна будет атакована следующей

Хакеры атакуют плагин для WordPress, установленный на миллионе сайтов ИБ-исследователи заметили вредоносную активность, направленную на популярный плагин Better Search Replace для WordPress. Только за последние сутки были обнаружены тысячи попыток атак на свежую уязвимость CVE-2023-6933, найденную в плагине на прошлой неделе.

На этот раз у Samsung наконец-то получилось? Samsung Galaxy S24 Plus на SoC Exynos 2400 не сильно уступает Galaxy S24 Ultra на Snapdragon 8 Gen 3 в тесте Geekbench Сегодня в Сети появился результат теста Samsung Galaxy S24 Ultra, построенного на Snapdragon 8 Gen 3, в Geekbench, а сейчас опубликован и результат Samsung Galaxy S24 Plus (каталожный номер – SM-S926B) в том же бенчмарке. В отличие от топовой модели, базовая постр...

Началось ЗБТ Zenless Zone Zero — смотрим геймплей Бета-тест Zenless Zone Zero привнёс с собой новый контент, но мы разберём первые 30 минут, причём детально. Первое, на что обращаешь внимание — в каждой миссии есть дополнительные испытания за которые дают награды. Среди миссий может быть «быть атакованным меньше 10 раз», ...

Китай хочет построить базу под поверхностью Луны Если обустроиться в лавовых туннелях, можно получить множество преимуществ.

База: айсберг A/B-тестов Если вы по кусочкам и фрагментарно изучаете разные аспекты и тонкости A/B-тестирования, но большое множество концепций и идей не ложатся в единую систему, то это статья для вас. Предлагаю разобрать структуру A/B-тестов сверху вниз. Пройдем по основным этапам от наблюдаемой р...

SkyNews: Украинский командующий раздосадован на ограничения Запада и хочет атаковать территорию РФ Командующий военно-морскими силами Украины Алексей Неижпапа заявил, что Запад должен снять запрет на ракетные атаки по территории РФ

380 л.с. и запас хода 1300 км. Jetour T2 стал гораздо мощнее и теперь еще лучше подходит для путешествий Сегодня в рамках мероприятия Jetour Night в Китае официально представили гибридный Jetour T2 и раскрыли его стоимость. Если не касаться силовой установки, то такой Jetour T2 (в Китае он называется Jetour Shanhai T2) ничем не отличается от российского. Внедорожник предл...

Делаем HMI-панель из планшета для системы автоматизации на контроллере Wiren Board Система автоматизации обычно работает автономно без участия пользователя, но единая точка контроля и управления системой всё равно нужна: вмешаться в работу автоматических алгоритмов, внести изменения в параметры или просто проверить, что система работает верно.В комплекте с...

Хакеры стали заметно реже атаковать Россию, чего не скажешь об остальном мире Согласно аналитике компании StormWall, в третьем квартале этого года в России больше всего от кибератак пострадали госсектор, финансовая и транспортная отрасли. В исследовании аналитического центра StormWall говорится, что на фоне увеличения общего количества атак в мир...

Sticky Werewolf атакует микробиологов от имени Минстроя России Специалисты компании FACCT предупредили о новых атаках кибершпионской группировки Sticky Werewolf. В письмах хакеры выдают себя за представителей Минстроя России и якобы информируют жертв об изменениях в приказе Министра обороны №80 от 2020 года об оснащении объектов техниче...

Рынок дошёл до того, что для SSD теперь выпускают отдельную жидкостную систему охлаждения. MSI показала свой Spatium M580 Frozr Liquid с такой СО Компания MSI показала на CES 2024 охладитель для SSD. Точнее, показан был SSD с охладителем, но тут интересен именно последний.  Дело в том, что речь о жидкостной системе охлаждения! Установлена она была на накопитель Spatium M580 Frozr Liquid Gen5, который предло...

Изменить цвета и кнопки сервиса — и не сломать дизайн-систему Меня зовут Алексей Афонин, я старший дизайнер продукта в Yandex Cloud. В прошлом году нам понадобилось полностью изменить внешний вид нашего сервиса для бизнес‑аналитики DataLens перед его выходом в опенсорс. Разработчики и дизайнеры интерфейсов часто ста...

BSI предупреждает о возможных последующих атаках после инцидента с AnyDesk BSI рекомендует пользователям проявлять осторожность при обновлении программного обеспечения и следовать рекомендациям AnyDesk

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Новый взгляд на старые игры. Часть 4. Duke Nukem 3D (1996) + add-ons + EDuke32 (source-port) В этом кратком руководстве будет разобран вариант запуска "Duke Nukem 3D: Atomic Edition" (1996) с наиболее распространённым и актуальным source-портом, а также перечислен список адд-онов, которые могут представлять интерес. Читать далее

Какая система отопления лучше для частного дома: сравниваем варианты Отапливать дом можно не только разным топливом, но и разными системами — например, воздушной или жидкостной. Рассказываем обо всех основных вариантах, их плюсах и минусах.

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Как донести секреты до dev-тачки и не пролить? Чем дольше работаю, тем больше вижу разнообразных практик по работе с секретами. Некоторые рабочие, другие — нет, а от части просто берёт оторопь. В статье я разберу варианты и расскажу о плюсах и минусах разных подходов.Поговорим мы о секретах в общем, но с практической точ...

Тестирование веб-приложений Flutter с помощью Selenium Разобраться в тонкостях тестирования пользовательского интерфейса веб-приложений Flutter может быть непростой задачей. Если вы когда-либо ломали голову, размышляя о том, как применить свой опыт работы с Selenium к интерфейсу, нарисованному с помощью Flutter, эта статья для в...

Пишем прошивку для старого пин-пада Приветствую всех! Многие из нас уже знают, что POS-terminal'ы и пин-пады обычно собираются на базе заказных чипов, даташиты на которые не найти. Но, понятное дело, так было далеко не всегда. И мне стало интересно: а что, если попробовать найти такой древний терминал, отревер...

Мониторим работу Windows с помощью Powershell Для эффективной работы любой операционной системы необходимо вести мониторинг ее состояния, для того, чтобы своевременно выявлять проблемы и узкие места в производительности. Еще лучше лучше, когда такой мониторинг ведется в автоматическом режиме, с помощью скриптов.В операц...

Xiaomi представляет самый технологический завод, способный произвести 10 миллионов смартфонов Более чем 96% испытательного оборудования для компонентов и упаковки, а также полностью все заводское программное обеспечение разработаны внутри компании.

[Перевод] Самая сложная часть создания программного обеспечения — это не написание кода, а сбор требований Несмотря на все статьи о том, насколько удивительными были все разработки в области искусственного интеллекта, многие страдают от возможности того, что мы, как разработчики программного обеспечения, вскоре можем остаться без работы, и их заменит искусственный интеллект. Они ...

«Мы никогда не подозревали ничего настолько странного!»: дебютный астероид в космотуре NASA Lucy продолжает преподносить сюрпризы Американское управление по аэронавтике и исследованию космического пространства (NASA) рассказало свежие новости о космическом аппарате Lucy. Напомним, 1 ноября 2023 года зонд успешно завершил облёт Динкинеша, первого астероида в насыщенной 12-летней программе зонда Luc...

Lazarus атаковала аэрокосмическую компанию в Испании, прикинувшись рекрутером Северокорейскую хак-группу Lazarus связали с кибершпионской атакой на неназванную аэрокосмическую компанию в Испании. Злоумышленники вышли на связь с сотрудником компании-жертвы, выдавая себя за рекрутера из Meta (признана экстремистской организацией, деятельность запрещена ...

HTB Analytics. Используем баг в OverlayFS, чтобы сбежать из Docker Для подписчиковВ этом райтапе я покажу процесс эксплуатации уязвимости CVE-2023-2640 в файловой системе OverlayFS для Linux, но сначала нам нужно будет атаковать систему Metabase, чтобы получить доступ к хосту.

Что не делать, чтобы найти работу Людям, выросшим на вредных советах Григория Остера посвящается.Разрешите представиться - Ли, 22 года, в этом году получаю степень бакалавра по специальности программная инженерия. И я не имею опыта коммерческой разработки. Вам, наверное, не очень интересно, как я оказался в ...

В России создали программную оболочку "Пятница" для защиты стационарных объектов от дронов Новинка становится актуальной в виду ситуации с атаками украинских беспилотников

Разбор crackme от KilLo (.net) Предупреждение Crackme (как, впрочем, следует из названия) это программы, созданные специально для того, чтобы их взломать (понять алгоритмы, заложенные разработчиком, и используемые для проверки введенных пользователем паролей, ключей, серийных номеров). Подходы и методик...

Готовим конфигурацию Android-приложения с помощью Dynamic Proxy и рефлексии В этой статье показано, как приготовить систему «холодных» конфигов для большого Android-приложения, построенного на многомодульной архитектуре. Под «холодными» конфигами здесь подразумеваются настройки приложения, которые нужно делать локально на девайсе без необходимости з...

DarkWatchman RAT атакует российские компании от имени Pony Express Специалисты FACCT предупреждают, что о новой активности трояна DarkWatchman RAT. На этот раз злоумышленники пытались атаковать российские компании под видом фейковой почтовой рассылки от популярной курьерской службы доставки Pony Express.

ХАМАС успешно атаковал Израиль, потому что нашёл слабое место всех современных армий Нет ничего нового в том, что ХАМАС напал на Израиль — это происходило много-много раз. Новизна как раз в том, что атака стала самой успешной за последние... десятилетия? При этом все мы знаем, что Израиль за последние годы меньше вооружаться не стал. Значит, изменилась военн...

DevOps as a Service. Часть 3. Решаем проблему дежурств и хаоса в чате с использованием RCA и единого flow Всем доброе утро! С Вами Крылов Александр, и мы продолжаем серию статей про DevOps as a Service. В прошлых статьях мы описали подход и показали пути решения проблем с контролем ресурсов команды и инфраструктуры, с ними можно ознакомиться тут и тут. Сегодня мы поговорим о пос...

Ваша карта не будет бита: как добавить Impact Map, CJM и USM в документ и не пострадать Наверняка у многих бизнес-аналитиков есть цель использовать особые артефакты: Impact Map, CJM (Customer Journey Map), USM (User Story Map). Особые, т. к. не так часто они встречаются в бизнес-требованиях, и даже бывалый аналитик может с непривычки растеряться, если не создаё...

В Positive Technologies рассказали о критической уязвимости в продуктах «1С-Битрикс» Специалисты Positive Technologies рассказали, как помогли исправить критическую уязвимость в продуктах «1С-Битрикс». Уязвимость получила максимальную оценку 10 баллов по шкале CVSS 3.0, и с ее помощью атакующий мог запустить любое ПО на уязвимом узле и потенциально развить а...

Группировка XDSpy атакует российских металлургов и предприятия ВПК Специалисты FACCT предупредили о новых атаках кибершпионской группы XDSpy. Вредоносные рассылки группировки были обнаружены 21-22 ноября 2023 года. Они были нацелены на российское металлургическое предприятие, а также НИИ, занимающийся разработкой управляемого ракетного оруж...

Redmi K70 Pro получит систему «совиного зрения». Компания обещает «беспрецедентные» возможности ночной съемки Redmi сегодня рассказывает о камере будущего флагмана Redmi K70 Pro. В основном модуле главной камеры смартфона будет сенсор Light and Shadow Hunter 800, и его дополнят системой «совиного зрения». Официально это называется «Алгоритм ночной совы»...

Angara SOC: Новая группировка вредоносных программ атакует организации под видом «однофамильцев» действующих сотрудников Хакеры атакуют различные организации с целью распространениях программы-вымогателя и затем требуют выкуп за расшифровку.

Российскую систему бронирования авиабилетов атаковали зарубежные хакеры «Ростех» подтвердил сбой в работе российской системы бронирования авиабилетов Leonardo, о чём накануне сообщила авиакомпания «Аэрофлот».

Действительно ли C++ — лучший язык, чтобы выстрелить себе в ногу? В 2023 году одной из главных IT-новостей стала публикация гайда от Агентства национальной безопасности (NSA) США, в котором языки С/C+ признавались «опасными» и требующими перехода на «безопасные» C#, Go, Java, Ruby и Swift. В этой статье я с позиции Security Champion в Ka...

Microsoft решила выпустить автономный пакет Office 2024 Компания Microsoft активно перемещает свои программные продукты в облако и предлагает их по подписке. Вплоть до того, что многие компоненты Windows в будущем также могут быть перемещены в облако. Однако, возможно, всё не так радужно с таким подходом, потому как, как соо...

Актуальные методы проверки работоспособности больших и высоконагруженных сетей. Протоколы мониторинга Привет, Хабр!В данной статье мы рассмотрим актуальные методы проверки работоспособности сетевого оборудования. Конкретно в этой статье мы поговорим про протоколы мониторинга. Статья является переваренным опытом компании Netopia, которая занимается разработкой программного о...

Аутентификация go с использованием токенов PASETO В этой статье мы напишем небольшой сервис аутентификации на go с использованием токенов PASETO. Этот токен можно использовать вместо JWT для процесса аутентификации. Если хотите узнать о PASETO подробнее, то можете почитать статьи на Хабре или гитхабе. Читать далее

В iOS 17.4 можно будет отключать программные реакции на жесты во время видеосвязи Apple добавит в iOS 17.4 API для разработчиков, которое позволит управлять функцией Reactions — включёнными по умолчанию программными реакциями на жесты в ходе видеоконференции.

Причиной масштабного сбоя YouTube, Google, Facebook*, Instagram* стало повреждение интернет-кабелей хуситами в Красном море. Причиной сегодняшнего масштабного сбоя, в ходе которого проблемы начались у крупнейших сервисов и сайтов, включая YouTube, Google, Facebook*, Instagram* и других, стала атака хуситов. Разные источники со ссылкой на гонконгского провайдера HGC Global Communications Limit...

Работа с файлами других САПР в КОМПАС-3D. Часть 3. Добавление компонентов в сборку без предварительного открытия «В предыдущих сериях» (часть 1 и часть 2) мы рассказали, какие практические сценарии работы с файлами моделей из других CAD-систем существуют в КОМПАС-3D. Разобрали, как открывать файлы открытых и проприетарных форматов для просмотра, создавать с них конструкторскую документ...

Российская авиация нанесла удар по позициям ВСУ в Красногоровке Российская авиация при взаимодействии с подразделениями группировки "Юг" нанесла удар по укрепленной позиции ВСУ на кирпичном заводе в Красногоровке — городе к северу от Авдеевки, рассказал РИА Новости осведомленный источник, видео атаки имеется в распоряжении агентства.

Как выпустить ML-сервис в прод малыми силами: кейс работы в облаке Создание ML-модели — сложный и ресурсоёмкий во всех смыслах процесс. Но часто выкатка сервиса на основе модели в прод оказывается ещё сложнее: требует подготовки платформы, выделения ресурсов, настройки программных интерфейсов для передачи данных из модели конечному пользо...

[Перевод] Что такое гексагональная архитектура. Разделение бизнес-логики и инфраструктуры с помощью портов и адаптеров Гексагональная архитектура — это архитектурный паттерн, представленный Алистером Кокберном и описанный у него в блоге в 2005 году. Основная идея заключается в том, чтобы структурировать приложение таким образом, чтобы это приложение можно было разрабатывать и тестировать в ...

Team Group представила твердотельные накопители T-CREATE CLASSIC C4 для авторов контента Сегодня компания T-CREATE, бренд довольно известной в мире компании Team Group, официально представила передовую серию накопителей под названием T-CREATE CLASSIC C4 — потенциальному покупателю предоставляют сразу несколько вариантов объёма памяти и три модели с различной ско...

Ручная пила для PHP-монолита Привет! Это третья и заключительная часть истории поиска надёжного способа работы с транзакциями в распределённых системах. В первой части мы поставили задачу, определили критерии оценки и набросали варианты. Во второй части я подробно разобрал решение на Temporal. В этой с...

Продолжение работы интернета после атаки хуситов на кабели в Красном море объяснили В ночь на 27 февраля хуситы атаковали сетевые кабели, проложенные по дну Красного моря и обеспечивающие интернет-связь между Европой, Африкой и Азией. Повреждение этих магистралей могло привести к глобальному отключению Сети.

Propensity score matching: как оценивать маркетинговые кампании, если невозможно провести A/B тесты Всем привет! Меня зовут Вячеслав Назаров, я лид аналитики промо в СберМаркете. В этой статье я расскажу, как оценивать маркетинговые кампании, если провести A/B- тесты нельзя. Еще обсудим логику в Propensity Score Matching (PSM), и то, какую пользу инструмент может принести ...

Компания SpaceX поделилась важными обновлениями сервиса спутникового интернета Starlink Начиная с 2024 года, в SpaceX было проведено множество обновлений программного обеспечения Starlink, включая различные компоненты системы.

Иран может пересмотреть ядерную доктрину и угрожает атаковать ядерные объекты Израиля На фоне ожидания ответных мер Израиля из-за недавней атаки Ирана, официальный представитель КСИР заявил, что Иран располагает информацией, необходимой для нанесения удара по ядерным объектам Еврейского государства.

Экран 6,8 дюйма без вырезов, 24 ГБ ОЗУ, 5000 мА·ч, 165 Вт, 50 Мп и RGB-подсветка. Red Magic 8S Pro+ поступил в продажу в Китае В Китае стартовали продажи топовой версии смартфона Red Magic 8S Pro+, наделенной 24 ГБ оперативной памяти и 1 ТБ флеш-памяти. Цена – 1045 долларов. Red Magic 8S Pro+ построен на разогнанной однокристальной платформе Snapdragon 8 Gen 2. За охлаждение SoC и компон...

Проджект менеджер свалился под стол с кровавой пеной во рту — что делать? Айтишный труд опасен: можно отравиться соевым латте, словить инфаркт от правок и подраться на корпоративе. Можем ли мы рассчитывать на помощь коллег в случае ЧП? Пока вы врубаете VPN, чтобы спросить совета у ChatGPT, ваш коллега отправится на тот свет. В этой статье раз...

Как хакеры ломают банки за 48 часов и что нужно для защиты На последней кибербитве Standoff 12, которая проходила в ноябре 2023 года, впервые был представлен вымышленный финтех — Global Digital Bank, максимально автоматизированный, с облачными приложениями на основе микросервисов «под капотом». Задачей команд атаки (red team) было р...

Редкий вид: тестировщик 1С Приветствую всех, кто ищет возможности для профессионального развития в сфере тестирования программного обеспечения 1С.В этой статье я не стремлюсь занять место эксперта в данной области, моя цель – помочь тем, кто хочет начать карьеру в этой сфере, независимо от их предыдущ...

В 4 квартале 2023 года хакеры активно атаковали Азию, Ближний Восток и ЕС Аналитический центр StormWall выявил самые атакуемые страны в 4 квартале 2023 года. В рамках исследования специалисты изучили причины киберинцидентов и проанализировали показатели атак.

Концепция построения кустов сетецентрической системы управления войсками «Без применения военной науки победить нельзя» В.И.ЛенинВ предыдущей статье «Применение стационарных умных приёмников звука в составе сетецентрической системы» упор делался на одиночном кусте сетецентрической системы уровня батареи. Куст предназначен для установления 3–х м...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

50-летний культовый зонд NASA начал посылать загадочный двоичный код Космический зонд «Вояджер-1», запуск которого состоялся в 1977 году, столкнулся с необычной неисправностью, из-за которой инженеры NASA ломают голову. Неисправность одного из трех бортовых компьютеров, системы полетных данных (FDS), нарушает передачу данных на Землю.

Польза ИT-систем в работе ИБ-аналитика Это вторая статья из цикла «Взаимодействие ИТ и ИБ». Первую статью можно прочитать здесь. Зачем ИБ-шникам ИТ-системы?Нередко при работе с инцидентами аналитику приходится сталкиваться с таким страшным зверем, как обогащение и поиск дополнительной информации. Любые ул...

Эксперты выдвигают версии о том, зачем Израиль атаковал консульство Ирана О стратегии премьер-министра Израиля Биньямина Нетаньяху, который, с одной стороны, мог попытаться обмануть американскую администрацию, а с другой – проверить наличие ядерного оружия у Ирана. В результате атаки на иранское консульство в Дамаске, Израиль оказался в сложной си...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Python-праздник на Positive Hack Days Fest 2 Двадцать шестого мая в рамках Positive Hack Days Fest 2 состоится Python Day, который мы проведем совместно с сообществом MoscowPython. Программный комитет конференции отобрал восемь докладов, анонсами которых мы хотели бы поделиться с читателями нашего блога. В этой статье ...

Программная платформа удваивает скорость компьютера и вдвое снижает энергопотребление С помощью новой программной платформы можно значительно повысить производительность и эффективность уже имеющихся процессоров в ПК, смартфонах и других устройствах.

Что такое MLOps и как мы внедряли каскады моделей Привет, меня зовут Александр Егоров, я MLOps инженер. В статье расскажу о том, как мы в банке выкатываем огромное количество моделей. Разберём не только пайплайн по выкладке отдельных моделей, но и целые каскады. Читать далее

Россия и КНДР построят автомобильный мост «Хасан – Туманган» Vostok.Today: о разморозке проекта Хасан – Туманган заявили в Госдуме России. Новость озвучил руководитель группы по взаимодействию ГД РФ и парламента КНДР Казбек Тайсаев.

Как построить Observability для инфраструктурной платформы Можно ли сделать классный и удобный мониторинг не для галочки, а с пользой для всех участников разработки? Инженерный опыт подсказывает, что Observability как процесс идеально построить не получится. Но стремиться к этому стоит.Статья подготовлена на основе доклада Владимира...

Samsung, это точно флагманская платформа? Galaxy S24 на SoC Exynos 2400 протестировали в бенчмарке – результат хуже, чем у Galaxy S23 на Snapdragon 8 Gen 2 По слухам, Samsung будет использовать свою собственную однокристальную систему Exynos 2400 в новейших флагманах galaxy S24 и Galaxy S24 Plus, и только Galaxy S24 Ultra получит SoC Snapdragon 8 Gen 3. Премьера Exynos 2400 может состояться сегодня, но в Сети уже появился ...

Группировка Fluffy Wolf провела не менее 140 атак на российские компании Эксперты компании BI.ZONE обнаружили новую хак-группу Fluffy Wolf, которая не менее 140 раз пыталась атаковать российские компании. По словам исследователей, основная цель группировки – кража учетных данных (скорее всего, для дальнейшей перепродажи). При этом аналитики харак...

LPE на казенном макбуке. Злоупотребляем установкой VS Code для локального повышения привилегий Для подписчиковКогда тебе нужно заставить сотрудников техподдержки выдать креды и привилегии в macOS, но так, чтобы они при этом ничего не заподозрили, можно смело предлагать завершить установку легитимного ПО, которое ты предварительно кастомизировал. Для примера разберем, ...

Разбираем TLS по байтам. Часть 1: кто такой этот ваш HTTPS? Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только мало детей знают, что это значит и как работает. Я, изучая веб-разработку, узнал об HTTP. Разобраться в нём несложно: в каждой статье о протоколе множество наглядных примеров запросов ...

Государственные данные Канады с прошлого века по настоящее время попали в руки хакеров Канадское правительство подтвердило факт масштабной атаки на систему безопасности, в результате которой были скомпрометированы конфиденциальные данные, начиная с 1999 года. Атаке подверглись два сторонних провайдера, специализирующихся на услугах по переезду сотрудников госу...

Эволюция системы разработки на SQL Мы — SQL команда Срочного рынка Московской Биржи, занимаемся разработкой и сопровождением бэкофиса торгово-клиринговой системы Spectra с момента ее возникновения. Срочный рынок Московской Биржи — это более 500 фьючерсных и 30000 опционных инструментов, несколько миллионов сд...

Модификация JSON респонсов в Laravel Вчера я опубликовал перевод статьи на тему оптимизации использования респонсов в Laravel с "простейшими" данными. То есть когда в ответ нужно отдать какое-то число, строку, массив или объект. Но что делать если приложение построено на использовании Json Resource? Или ещё бо...

Зыбучие пески или установка песочницы CAPE Привет, Хабр, на связи лаборатория кибербезопасности AP Security. В данной статье предлагаем разобрать процесс установки и первоначальной настройки такой песочницы, как CAPE. Читать далее

Solar webProxy 4.0: гранулярное управление веб-трафиком и автоматизация рутинных задач В обновлении появился ряд новых компонентов — агент Solar webProxy, перенаправляющий трафик приложений на веб-прокси, сквозной поиск ресурсов, упрощающий взаимодействие пользователя с системой, а также конструктор условий, позволяющий создавать более сложные правила доступа ...

АвтоВАЗ обновил мультимедиа Lada Vesta NG: появились Android Auto, Car Play и другие функции Один из официальных дилеров АвтоВАЗа подтвердил, что для мультимедийной системы Lada Vesta NG доступно обновление программного обеспечения, которое уже получили некоторые владельцы. В настоящий момент семейство Lada Vesta NG оснащается двумя типами мультимедийных систе...

Внедрение CRM — неожиданный вариант тимбилдинга? На конференциях, на Хабре, на митапах и даже в горячих дискуссиях тематических чатов можно встретить сравнение стоимости внедрения корпоративного программного обеспечения (не обязательно CRM) с зарплатой сотрудника или со стоимостью корпоратива на компанию. В этом есть рацио...

DDD в golang. Превозмогая трудности В последнее время достаточно много выступлений, посвященных реализации подходов Domain Driven Design(DDD) в golang.Я не буду останавливаться на value object, они в golang хорошо реализуются с помощью type defintions. А разберу работу с изменением аггрегатов.Попытаюсь раз...

Intel Core i5-13450HX и GeForce RTX 4060 Laptop в 4,5-литровом корпусе — всего за 690 долларов. Мини-ПК Mechrevo iminiG поступил в продажу В Китае стартовали продажи нового мини-компьютера местного бренда Mechrevo — устройство называется iminiG. Компьютер построен на базе 10-ядерного процессора Intel i5-13450HX, а за обработку графики отвечает dGPU GeForce RTX 4060 Laptop c потреблением до 140 Вт. З...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Как сэкономить миллионы рублей, или перевод документации нейродвижками Всем привет!Меня зовут Александр Денисов. Я работаю в компании Naumen и отвечаю за документирование и локализацию программного продукта Naumen Contact Center (NCC).В этой статье я расскажу о том, как у нас был автоматизирован процесс перевода документации с помощью нейродвиж...

Ученые нашли дефекты в чипах: миллионы процессоров Intel в опасности Исследователи обнаружили два новых метода атаки на критически важный компонент в процессорах Intel высокого класса, что может поставить под угрозу миллиарды устройств по всему миру.

Washington Post: Китайские хакеры десятки раз атаковали критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

Крупнее, мощнее, современнее RAV4 — и с очень небольшим расходом. В Японии стартуют продажи Toyota Crown Sport Plug-in Вместе с Lexus UX300h и UX300e в Японии сегодня дебютировал кроссовер Toyota Crown Sport Plug-in. Только если новые версии Lexus UX300 поступят в продажу лишь в январе 2024 года, то Crown Sport Plug-in можно купить «здесь и сейчас». Цена, правда, немалая &md...

Красота не только в коде — как оформлять репозиторий Сегодня мы затронем сторону, отличную от написания кода. Мы займемся оформлением и написанием документации, как правильно делать коммиты и как оформлять код. Все, что вы увидите в данной статье, будет касаться прочитанных мною материалов и полученного опыта. В мире разработк...

Абьюз сессий Windows по-новому. Получаем билеты TGT методом GIUDA Для подписчиковЕсть разные способы злоупотреблять сессией пользователя на устройстве: кража учетных данных, манипуляции с токенами и другие. Но знаешь ли ты, что можно сымитировать получение TGT-билета пользователем через совершенно легитимные функции Windows?

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Финляндия столкнулась с беспрецедентным всплеском атак программ-вымогателей Akira Программа-вымогатель Akira, как и многие другие виды вредоносного программного обеспечения, действие которой было отмечено в Финляндии, не признает границ и юрисдикций.

Как настроить сбор статистики и автоматическое отключение пользователей WireGuard в ispmanager с помощью Python и API Привет! Меня зовут Вячеслав, и я руководитель отдела маркетинга. Я поднял VPN-туннель по подписке на базе ispmanager. Однако мне этого было мало: нужно было, чтобы по окончании подписки туннель автоматически отключался и статистика по каждому пользователю собиралась ежедневн...

Не монстр автономности, но близко к тому. Представлен Oppo K12: 5500 мА·ч, 100 Вт, IP54, 120 Гц, Snapdragon 7 Gen 3 и 50 Мп с OIS — за 260 долларов У Oppo появился новый смартфон с акцентом на автономность: Oppo K12 получил аккумулятор емкостью 5500 мА·ч с поддержкой зарядки мощностью 100 Вт. Компания оценивает автономность с 1,88 суток, а в режиме ожидания он может проработать 17,28 суток. Правда, если игра...

Виновник перегрева новых iPhone 15 — экономия на системе охлаждения. Зато новинки легче предшественников Смартфоны iPhone 15, кроме прочего, похоже, порой страдают от чрезмерного нагрева. Особенно это касается версий Pro, оснащённых самой современной трёхнанометровой платформой A17 Pro. Однако проблема, похоже, не в платформе. Как минимум инсайдер и аналитик TF Internation...

Какую бытовую технику можно подарить на Новый год? Если вы не знаете, что дарить близким, рассмотрите как вариант бытовую технику - вопреки стереотипам, многие будут рады получить такой подарок.

Эксперты iFixit разобрали MacBook Air с M3, чтобы показать самое важное отличие от предшественника Теперь можно брать.

Security Week 2341: стабилизация видео как средство подслушивания Можно ли использовать смартфон для подслушивания чужих переговоров? Ответ вроде бы очевиден: включай диктофон, подкрадывайся к объекту подслушивания и записывай. Исследователи из двух американских университетов попробовали решить эту задачу максимально сложным образом, не ис...

Как быстро интегрировать Систему быстрых платежей (СБП) в приложение на Flutter Всем привет! Меня зовут Мурат Насиров, я Flutter-разработчик в Friflex. Мы разрабатываем мобильные приложения и специализируемся на решениях для ритейла. На одном из наших проектов мне пришлось столкнуться с внедрением кнопки оплаты через Систему Быстрых Платежей (СБП). В эт...

Разбор монады ContT, или как написать продвинутый goto, генераторы и файберы на хаскеле В этой статье я разберу монаду ContT, и покажу как вернуть return и другие control-flow операторы из императивных языков программирования, которых мне так нехватало, когда я начинал изучать хаскель. Читать далее

Daily Mail: Израиль нападет на Иран, если Хезболла атакует еврейское государство Но мы все продолжаем верить в силу дипломатии

Представлена полностью российская мобильная электрозарядка на 15 кВт В Санкт-Петербург разработали полностью российскую станцию быстрой зарядки для электромобилей Это первая мобильная электрозарядка, которую можно перевозить в электромобиле. «Заряд электростанции на 15 кВт. Это мобильная версия. Там наши отечественные "мозги&q...

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Записки технического руководителя проектов Статья была написана мной в 2020 году, после запуска в прод очередной платформы, построенной на микросервисной архитектуре с целью зафиксировать выученные уроки с точки зрения технического руководителя проекта. В проектах участвовало со стороны подрядчика более 300 человек т...

Принцип работы контроллера памяти в процессоре на примере Эльбрус 16С В этой статье разберём как устроена работа контроллера памяти в процессоре беря за пример Эльбрус 16С. Краткий разбор.

МТС RED: хакеры атакуют промышленные компании с помощью шпионских программ и шифровальщиков По данным аналитиков, чаще всего хакеры пытались атаковать корпоративный сегмент с помощью троянов и червей, которые позволяют осуществлять шпионаж и похищать конфиденциальные данные компаний.

Кратко про Nameko Python Привет, Хабр!Nameko, как фреймворк для Python, предлагает удобные абстракции и инструменты для создания микросервисов, ориентированных на сообщения и события.С Nameko можно получить не только инструмент для создания микросервисов, но и платформу для реализации распределенных...

В Японии запустили первую в мире сеть 5G с ускорением на основе GPU Nvidia Японский оператор NTT DOCOMO сегодня объявил о развёртывании первой в мире коммерческой сети 5G с ускорением на основе GPU.  Новый продукт называется 5G Open RAN, и это первая виртуальная сеть 5G для коммерческого развертывания в телекоммуникационных компаниях с и...

Более 250 тысяч почтовых серверов в опасности из-за новой уязвимости Обнаружены критические уязвимости в агенте доставки электронной почты Exim, широко используемом программном обеспечении с открытым исходным кодом. Эти уязвимости, о которых первоначально сообщила инициатива Zero Day Initiative (ZDI), могут позволить удаленное выполнение кода...

«Бесполезный» генератор кадров AMD Fluid Motion Frames, доступный через драйвер, теперь поддерживается и видеокартами Radeon RX 6000 Технология генерация кадров Fluid Motion Frames стала доступна в драйвере для видеокарт линейки Radeon RX 6000. AMD выпустила предварительную версию свежего ПО, где в том числе реализована поддержка AFMF для видеокарт прошлого поколения.   Напомним, речь о пр...

"Росэнергоатом" заменит импортное ПО для АЭС Концерн «Росэнергоатом» заменит импортный программный комплекс PI System в своей деятельности по производству электроэнергии. Вместо системы производства американской OSIsoft будет разработан и внедрен новый аппаратно-программный комплекс, обеспечивающий анализ операций прои...

Это база: нюансы работы с Redis. Часть 2, репликация Всем привет, на связи Пётр, инженер компании Nixys. В прошлой статье мы разобрали основные концепции Redis. Теперь рассмотрим базовую репликацию Redis и настроим эту БД на высокий уровень отказоустойчивости. Читать далее

NET hosting. Обзор вариантов и пример деплоя приложения Приложения Dotnet и Mono можно развернуть на сервере разными способами. В статье мы рассмотрим специализированные решения для хостинга dotnet приложений и предоставим инструкцию по развертыванию, написанную на конкретном примере. Читать далее

Разборка iPhone 15 Pro Max показала, как выглядит необычная тетрапризма Специалисты iFixit разобрали новый iPhone 15 Pro Max, показав, как устроена его тетрапризма и не только.  обложка видео источника Можно видеть, что тетрапризма достаточно компактна и представляет собой цельный кусок, вероятно, из стекла. Технически такое решение п...

Что у Google Pixel 8 внутри? Первое видео разборки смартфона Всего несколько часов назад Google представила смартфоны Pixel 8 и Pixel 8 Pro, а в Сети уже появилось видео с разборкой младшей модели. Разборку Pixel 8 нужно начинать с экрана, который также выполняет функцию отведения тепла. Внутри все довольно стандартно: чтобы доб...

Диск – это лава. Исследуем методы выполнения пейлоада в памяти Ни для кого не секрет, что во время пентестов атакующим приходится использовать готовые инструменты, будь то нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или даже дампилка процесса lsass.exe. Что объединяет все эти файлы? То, что все они давным-...

Представлен обновленный Exeed VX для России. Он получил 8-ступенчатый «автомат» Aisin, полный привод, 261-сильный мотор и три экрана В Китае состоялась официальная премьера обновленного внедорожника Exeed VX в экспортной версии – для внешних рынков, в том числе и для России. Цены составляют от 31,3 до 33 тыс. долларов. Внедорожник построен на платформе M3X Mars Architecture 2.0. Габариты соста...

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Создание сервиса авторизации через систему ЕСИА Всем привет. Меня зовут Динис, я старший разработчик в БФТ-Холдинге. В данной статье приведен план по созданию сервиса авторизации через систему ЕСИА. Тема будет интересна тем, кто внедряет такой сервис для своего приложения. В статье я собрал ключевые выдержки из документац...

Как загружать классы в Java 8 и Java 9+? Привет, Хабр! Я разработчик в Институте Системного Программирования РАН, занимаюсь разработкой статического анализатора Svace. Недавно я столкнулся с задачей самостоятельной загрузки классов в JVM, что оказалось непросто, потому что в проекте мы используем модули Java.Модули...

Как настроить работу на Канбан-досках с нуля за 15 минут? Руководство для начинающих На канбан-досках могут быть различные виды задач, в зависимости от конкретного проекта, типа бизнеса или потребностей команды. В этой статье разберём основы ведения учета задач на Канбан-доске, необходимые колонки, виды и типы задач, в том числе Epic, userstory, task. Чита...

В США считают, что российские хакеры атаковали систему водоснабжения в Техасе Согласно информации The Washington Post, к кибератаке причастная группировка Sandworm

Спутниковые тарелки Starlink Илон Маска начали продавать на чёрном рынке Журналисты Bloomberg выяснили, что терминалы для взаимодействия со спутниковой системой Starlink Илона Маска можно купить в странах, где официально эти устройства не должны находиться или работать. Это говорит о торговле терминалами на чёрном рынке.

Step by step: интегрируем интерактивные 2D/3D-объекты в iOS-приложение Привет, Хабр! Меня зовут Степан, я iOS-разработчик SimbirSoft.В очередной раз открыв одно из ежедневных приложений, я обнаружил любопытную фичу: интерактивный 3D-элемент в виде звездочки. Казалось бы, ничего необычного, но это сделало взаимодействие с приложением немного при...

MDM и CDP: различия систем. Как сделать выбор Любой компании, которая стремится сохранить конкурентоспособность на рынке, необходимо создание «золотой записи» (профиля) клиента во внутренних базах. Для этого многие используют системы управления мастер-данными (MDM, master data management), но сталкиваются с рядом пробле...

[Перевод] Chaos engineering: проверяем устойчивость Vault с помощью Gremlin Chaos engineering — это подход к проверке устойчивости приложений. Грубо говоря, мы умышленно ломаем что-либо в системе, чтобы посмотреть, как она будет себя вести, и делаем из этого эксперимента полезные выводы о надёжности и уязвимостях.Перевели статью, о том, как применит...

Nvidia и Amazon создадут суперкомпьютер Ceiba с производительностью 65 ExaFLOPS. Но это производительность не FP32 или FP64 Компании Nvidia и Amazon Web Services (AWS) объявили о расширении своего стратегического сотрудничества, в рамках которого в том числе будет построен самый быстрый суперкомпьютер искусственного интеллекта Ceiba.  Ceiba получит 16 384 системы GH200 Superchips и буд...

Politico: Байден рассматривает несколько вариантов ответных действий на атаку на базу США в Иордании По словам источника, кому-то на Ближнем Востоке этой зимой будет "очень жарко"

Бесплатное ПО превращает легендарную консоль GameBoy Advance в музыкальный инструмент Новое программное обеспечение использует для игровая системы Nintendo все четыре звуковых канала DMG портативной консоли. Позже можно будет экспортировать созданные образцы и объединить их в песню.

Росатом разработает систему сертификации IT-решений Госкорпорация «Росатом» начала разработку системы добровольной сертификации IT-решений для критически важных объектов. Система будет предназначена для оценки соответствия требованиям технологической независимости, функциональности и надежности программного обеспечения и обор...

[Перевод] Проектирование аналога Google Docs Google docs – это сервис для совместного редактирования документов. В целом подобные сервисы можно спроектировать двумя способами: В качестве централизованного ресурса, использующего клиент-серверную архитектуру для предоставления возможности редактирования документа всем...

Израильская армия атакует 450 целей ХАМАСа в секторе Газа Истребители армии обороны Израиля (ЦАХАЛ) за сутки атаковали примерно еще 450 целей группировки ХАМАС в секторе Газа

Tinkoff CTF 2024: разбор демозадания В апреле пройдет второй Tinkoff CTF для ИТ-специалистов. В этой статье мы рассказываем о соревновании и разбираем одно из демозаданий CTF. Статья поможет лучше подготовиться, даже если вы никогда не участвовали в подобных мероприятиях.Если хочется узнать больше деталей, захо...

Так выглядит устройство Presto within Apple для обновления iPhone в коробке. Появилось первое фото Напомним, система Presto within Apple позволит сотрудникам Apple Store обновлять программное обеспечение iPhone по беспроводной сети, пока телефон ещё находится в коробке. Ранее Марк Гурман из Bloomberg сообщил, что Presto начнет работу в США в апреле. Ранее он описывал...

Беспилотники атаковали две военные базы США в Сирии База эт-Танф, расположенная недалеко от границы Сирии с Ираком и Иорданией, была атакована беспилотником в четверг, в результате чего был причинен незначительный ущерб

Компания Rabbit представила устройство с новым форматом взаимодействия с ИИ На выставке CES 2024, компания Rabbit представила устройство с новым форматом во взаимодействии с искусственным интеллектом. Это портативное устройство отказалось от привычных приложений в пользу разговорного интерфейса.

Если в Smart TV вашего телевизора нет этих функций, вы потратили деньги зря Если в смартфонах российские варианты операционных систем «погоды не делают», то в телевизорах не совру, если скажу, что отечественные экосистемы впереди планеты всей — стандартный Android TV, Tizen и WebOS на их фоне выглядят, как кнопочные смартфоны на фоне современных. И ...

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Хакеры из XDSpy атаковали российское предприятие и научный институт Российский НИИ, занимающийся разработкой управляемого ракетного оружия, и одно из металлургических предприятий были атакованы хакерской группировкой XDSpy. Кто стоит за этими хакерами, неизвестно.

Xiaomi построила высокоинтеллектуальный завод для производства Xiaomi 14 Ultra Данное предприятие может похвастаться 100% автоматизированным программным обеспечением, созданным усилиями самой компании, которое предназначено для рабочих машин, а также автоматическим (на 96,8%) тестирующим и сборочным оборудованием.

У владельцев «Пятерочки» появилась собственная система управления складами Х5 Tech, цифровой партнер торговых сетей «Пятерочка» и «Перекресток», представила новую систему управления складами Nexus WMS. Это программное решение пришло на смену американским WMS-системам и обеспечивает автоматизацию складских бизнес-процессов, начиная с приемки товаров...

США испытывают передовую бортовую систему радиоэлектронной борьбы Lockheed Martin поддержала успешное государственное испытание возможностей системы электронной атаки Advanced Off-Board Electronic Warfare (AOEW), установленной на вертолете MH-60R ВМС США.

США испытывают передовую бортовую систему радиоэлектронной борьбы Lockheed Martin поддержала успешное государственное испытание возможностей системы электронной атаки Advanced Off-Board Electronic Warfare (AOEW), установленной на вертолете MH-60R ВМС США.

У Toyota появился новый кроссовер: компания запустила в производство Toyota C-HR второго поколения Toyota сообщила о начале производства кроссовера C-HR второго поколения. Выпускать автомобиль будут на предприятии Toyota в турецкой Сакарье – это первый европейский центр Toyota по производству гибридных автомобилей. Производственная линия рассчитана на выпуск 75...

Как сделать автотесты гибкими и лаконичными При написании автотестов, так же как и при написании основного кода, важно придерживаться чистой архитектуры. Без нее мы можем столкнуться с некоторыми трудностями: при любых изменениях интерфейса потребуется обновлять код во множестве файлов, иногда тесты могут дублировать ...

Хакеры злоупотребляют Google Cloud Run для распространения банковских троянов Специалисты Cisco Talos обнаружили, что с сентября 2023 года хакеры злоупотребляют сервисом Google Cloud Run для массового распространения банковских троянов Astaroth, Mekotio и Ousaban.

WhatsApp будет ограничивать аккаунты, которые злоупотребляют рассылками Нововведение обнаружили в бета-версии WhatsApp для Android под номером 2.24.10.5.

OnePlus 12 с большой испарительной камерой показали изнутри Техноблогер Зак Нельсон разобрал смартфон OnePlus 12, чтобы оценить его систему охлаждения, которая позиционируется как «самая большая в истории компании»

ESPspectrum прошивка ESPspectrum - проект на основе компьютера ZX spectrum, с собственной простой операционной системой. Это вторая статья проекта ESPspectrum. В данной статье описывается программный код OC. Есть возможность открывать, редактировать, создавать и удалять файлы. Есть калькулятор с...

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

Как действовали хакеры на ноябрьском Standoff 12. Разбираем цепочку атак на космолифт и не только В ноябре 2023 года мир был свидетелем кибербитвы Standoff, которая длилась несколько дней. Пятнадцать команд этичных хакеров провели серию впечатляющих технических ходов. Атакам подверглись все представленные на киберполигоне отрасли. Напомним, на нем вос...

В помощь тем, кто погружается в Smali Целевая аудитория этой статьи — люди, которые решили заняться исследованием .apk файлов, имеющие опыт разработки под Android и знакомые с основами синтаксиса Smali. Эта статья является оригинальной и ранее нигде не публиковалась. При копировании, прошу указывать ссылку на э...

Ford представляет 48-дюймовый панорамный экран на приборной панели Ford представил новый 48-дюймовый экран на приборной панели с улучшенной операционной системой и функциями подключения для Lincoln Nautilus 2024 года. Система поддерживает множество приложений и сервисов и обещает более плавное взаимодействие между автомобилем и другими устр...

Испания модернизирует свою систему ПВО Испания модернизирует системы ПВО ближнего действия NASAMS, в том числе будет обновлено программное обеспечение радаров AN/MPQ-64 Sentinel.

Классификация экзопланет (часть I обработка данных) В космосе есть нечто завораживающее и прекрасное, в то же время человек устроен так, что ему если ему что то не известно, то стоит этого бояться (спасибо нашим мамам папам в n-ном поколении за столь широкий диапазон восприятия информации и реагирования на неё), тем не менее ...

ASUS показала низкопрофильную карту ASUS GeForce RTX 4060 Низкопрофильные видеокарты - идеальные компоненты для компактных HTPC-сборок, но в наше время не так много производителей предлагают тонкие варианты

«Что? Где? Когда?» в названии багов Хорошее название бага понятно любому:- менеджеру, плохо знающему техническую часть проекта;- джуниору, который только пришел в проект;- разработчику (зачем мне это чинить?)Для этого оно должно отвечать на 3 главные вопроса: Что? Где? Когда?И в этой статье я хочу разобрать ка...

EIGRP Scam. Отравляем таблицу маршрутизации на Python Для подписчиковВ этой статье я покажу, как на Python можно сделать инъекцию ложных маршрутов в домен EIGRP. При некотором везении такая инъекция позволит злоумышленнику провести атаку типа MITM или на некоторое время устроить хаос в домене маршрутизации. Мы в деталях разбере...

А в чем проблема работать с файлами? Данные - это важный компонент системы. Приложение может хранить их где угодно, но в результате все сводится к файлам. Файлы - это хорошая абстракция, но она протекает: если не знать того, как работают ОС или гарантии файловой системы, то легко выстрелить себе в ногу.Меня увл...

Правительство и энергетический сектор Индии атаковали кибершпионы FlightNight Эксперты из голландской компании EclecticIQ обнаружили новую шпионскую кампанию, направленную на индийские правительственные учреждения и энергетическую отрасль. Атакующие используют модифицированную версию опенсорсного стилера HackBrowserData, который ворует учетные данные,...

Security Week 2410: проблемы високосного года На прошлой неделе в сфере информационной безопасности произошло 29 февраля. Эта дата появляется в календаре каждые четыре года, что достаточно часто, чтобы учитывать ее в разнообразном программном обеспечении. Тем не менее каждый високосный год мы сталкиваемся с такими же пр...

Процедурная генерация укрытий в играх В игровых мирах сражения, взаимодействия НПС и стратегические маневры приводят к необходимости поиска точек защиты или точек укрытия (cover). В этой статье я рассмотрю один из аспектов игровой механики – создание такой системы на основе анализа окружения, которая позволяет и...

Проблема GoFetch угрожает процессорам Apple серии M, а патчи повлияют на производительность Группа ученых опубликовала информацию о side-channel атаке под названием GoFetch. Проблема связана с серьезной уязвимостью в процессорах Apple M1, M2 и M3, и позволяет похитить криптографическую информацию из кеша процессора: атакующее приложение может воссоздать криптографи...

Группа Core Werewolf попыталась атаковать российскую военную базу Специалисты компании FACCT обнаружили на VirusTotal загруженный из Армении вредоносный файл, который удалось связать с кибершпионской группой Core Werewolf. Предполагаемой целью атаки была 102-я российская военная база. Файл представлял собой самораспаковывающийся архив 7zSF...

[Перевод] Оффлайновое использование Git Некоторые компании, защищая свои системы от несанкционированного доступа, используют изолированные компьютерные сети, или полностью обходятся без сетей. Работа в таких системах может быть сопряжена со сложностями, но нельзя сказать, что в&n...

Вымогатель STOP научился уклоняться от обнаружения Исследователи обнаружили новый вариант вымогателя STOP (он же StopCrypt и STOP Djvu), который использует многоступенчатый механизм выполнения для обхода защитных средств. STOP является одним из наиболее активных и распространенных вымогателей в мире, но мало кто слышал о нем...

Delta Computers и ИнфТех представили высокопроизводительный программно аппаратный комплекс (ПАК) для диагностики оборудования промышленных предприятий на основе технологий искусственного интеллекта Delta Computers и ИнфТех создали отечественное решение для реализации цифровых систем высокой ответственности для промышленных предприятий на базе цифровой платформы ДатаПлат и программного комплекса iPredicta и серверных продуктов Delta Tioga Pass и Delta Argut.

DVC — прекрасный инструмент для DataScience Привет Хабр, меня зовут Дмитрий Несмеянов, я являюсь руководителем направления разработки ML-инфраструктуры "ЛОКО-банка". Сегодня я хочу рассказать про DVC: инструмент, который многие, незаслуженно, обходят стороной. Была хорошая статья от Райффайзен Банк, в этой статье я по...

HDD, SSD или NVMe: что выбрать для виртуального сервера (тесты внутри) В сегодняшней статье разберём настройку одного из параметров конфигурации при заказе виртуального выделенного сервера. Речь пойдёт о типе накопителя, который будет использоваться для виртуалки. Попробуем вместе разобраться, чем виды накопителей отличаются друг от друга, и ...

MWM: НАТО значительно уступает России в количестве и качестве зенитных ракет В статье журнала Military Watch Magazine высоко оценили возможности ракеты 40Н6 позволить комплексу С-400 атаковать низколетящие самолеты и крылатые ракеты на большой дистанции.

Еще один год из жизни ReactOS Здравствуйте, дорогие друзья!Вот и заканчивается 2023 год. В этой статье я хочу продолжить начатую в 2021 году традицию вспоминания наиболее важных событий из жизни ReactOS за год. То что статьи не появляются на Хабре, не значит что система мертва. Медленно, но верно, в Reac...

В России запустят производство собственных подушек, ремней безопасности, рулевых колес и ЭБУ В 2025 году компания «Соллерс» планирует расширить свою деятельность, запустив производство ключевых компонентов для систем безопасности автомобилей на своем заводе в Ульяновске. Средства на этот проект в размере 1,2 миллиарда рублей были выделены из Фонда р...

В сеть попали скриншоты операционной системы HyperOS от Xiaomi Судя по снимкам экрана новая система вдохнет свежий воздух в программную экосистему Xiaomi

Huawei представила HarmonyOS Next - операционную систему нового поколения Мобильная операционная система HarmonyOS Next разработана без компонентов Android.

Роскомнадзор отражает по 17 DDoS-атак в день Роскомнадзор сообщил о том, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) заблокировал 1 664 фишинговых ресурса и отразил 507 DDoS-атак за март 2024 года или по 17 атак в день в среднем. «За март 2024 года специалисты Центра монитори...

Как «подправить» неправильные судоку. Алгоритм решения судоку, использующий систему ограничений Разобран алгоритм, ориентированный главным образом на решение неправильных судоку (9х9), и на примерах показано, как можно их «подправить».Правильное судоку имеет единственное решение, которое печатается, например, в газетах в виде одной заполненной цифра...

Почему гарнитура Apple Vision Pro такая дорогая? Оказалось, что стоимость компонентов устройства превышает 1500 долларов Гарнитура Apple Vision Pro стоит очень немало. Возможно, устройство могло бы быть дешевле, но данные аналитиков Omdia говорят о том, что и стоимость компонентов шлема весьма высока.  Apple установит камеру прямо в наушники AirPods? Компания работает над таким про...

Стартуем без транзакции. Альтернативный вариант вопросов на собеседовании «по SQL» Статей о селектах хватает, попробуем про апдейты. "ТОП-100" вопросов не обещаю - тут бы с одним разобраться. Разработчиков OLTP-систем под MS SQL Server и кандидатов на подобные вакансии приглашаю под кат.Код на T-SQL, и он идеален. Атомарности нет, целостность вернём ручным...

Особенности и проблемы mock-сервера Swordfish API Emulator Эта статья — продолжение истории про разработку Ansible-модулей для взаимодействий с системами хранения данных (СХД) через API, которое удовлетворяет спецификации Swordfish. Эти модули в перспективе облегчат управление парком СХД от разных производителей.Чтобы тестирова...

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира. Часть 3 Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, т...

GitHub Copilot в JetBrains IDEs в РФ В 2022 году в публичный доступ вышел GitHub Copilot – довольно удобный современный инструмент для разработчиков. В этой короткой статье поделюсь своим опытом взаимодействия с GitHub Copilot, а главное тем, как его использовать в IDE от JetBrains. Приятного чтения! Читать дал...

Глазами SOC: типичные ошибки red team. Часть 1 Standoff 10 прошел насыщенно: юбилейная кибербитва ознаменовалась масштабными учениями атакующих (red team) и защитников (blue team), актуальными докладами и дискуссиями по вопросам кибербезопасности. Мероприятие стало знаковым и для нашей команды, отвечающей в компании...

Качественные рекомендации в e-commerce — компоненты основных алгоритмов В первой статье цикла мы рассказали про свойства алгоритмов качественных рекомендаций, которые необходимы для практического использования алгоритма. Во второй статье мы рассмотрели компоненты алгоритма «Сопутствующие товары». Но система рекомендаций для интернет-магазина сос...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

У хакеров появился инструмент внедрения невидимого вируса в Linux Серьезная уязвимость в ключевом компоненте Linux под названием «shim» подвергает устройства потенциальному заражению «буткитом», предоставляя злоумышленникам глубокий доступ еще до запуска операционной системы. Хотя атака требует определенных сценариев, потенциальный вр...

WinRAR CVE-2023-38831 10 июля 2023 года при исследовании распространения троянского ПО под названием DarkMe, специалистами из Group-IB была обнаружена раннее неизвестная уязвимость в WinRAR, которая касалась обработки zip-архивов. Данная уязвимость получила идентификатор CVE-2023-38831. С помощью...

В Индонезии заявили, что коррупцию среди чиновников развели их жёны Мужья вынуждены злоупотреблять своим положением, чтобы покрыть расходы семьи.

США уклоняются от чёткого определения границ национальной безопасности, как считают китайские дипломаты И злоупотребляют этой темой в торговой войне.

Прошивка OpenWrt: один из наиболее популярных альтернативных вариантов для беспроводных роутеров В сегменте беспроводных маршрутизаторов аппаратная платформа и программное обеспечение определяют пользовательский опыт исключительно при совместной оценке как законченного продукта. Но если первая часть формально в любом случае стоит денег, то для второй существуют альтерна...

Ученые нашли «переключатель» нападения иммунной системы человека на хозяина Исследователи обнаружили важнейший механизм, с помощью которого клетки не позволяют иммунной системе атаковать здоровые ткани. Это открытие, опубликованное в журнале Nature, проливает свет на сложную регуляцию иммунного ответа и открывает перспективы для разработки новых мет...

Xiaomi Mi Thermometer 2 не только Bluetooth, но и ZigBee TL;DR: Да, можно программно изменить датчик для работы в сети Zigbee, достаточно по воздуху перезаписать прошивку.Многим пользователям умного дома известен квадратный датчик температуры и влажности от Xiaomi LYWSD03MMC. Его очевидные плюсы — это LCD экран, подключение к сист...

Эксперт по кибербезопасности использовал системы Apple для мошенничества на $2.5 млн Ноа Роскин-Фрази, эксперт по кибербезопасности из ZeroClicks Lab, который ранее помогал Apple выявлять уязвимости в ее программном обеспечении, обвиняется в использовании систем компании для мошенничества на сумму $2.5 млн.

Похоже, Китай без лишнего шума представил самый мощный суперкомпьютер в мире. Tianhe Xingyi основан на китайских CPU Похоже, Китай смог построить собственный суперкомпьютер эксафлопсного класса без чипов Intel, AMD или Nvidia.  создано DALL-E Речь о системе Tianhe Xingyi, которая, похоже, изначально называлась Tianhe-3 и была запланирована к запуску ещё в 2019 году.  В осно...

Toyota Land Cruiser Prado 250 полноценно представлен в Китае. Полный привод, 8-ступенчатый «автомат» и 330 л.с. уже в базе, но очень дорого Сегодня в Китае состоялась полноценная премьера новейшего внедорожника Toyota Land Cruiser Prado 250, и сегодня же объявили самое главное — розничные цены. Увы, они очень высокие. А это значит, что в России Land Cruiser Prado 250 будет гораздо дороже Land Cruiser ...

Хакеры атаковали британскую атомную электростанцию из-за нарушений в системе кибербезопасности Российские и китайские хакеры взломали систему управления британской атомной электростанцией

Смартфоны Xiaomi отказываются работать после обновления. Не стоит пытаться сейчас Xiaomi запускает свежие Xiaomi 14 и Watch S3 в продажу и почти одновременно с этим раздаёт пользователям обновление, которое ломает смартфоны. Радует лишь то, что в большинстве случаев проблему можно решить без визита в сервисный центр, но, увы, с потерей всех данных на ус...

Гайд на персонажа Сянь Юнь из Genshin Impact: навыки, отряды, сборка и другое Сянь Юнь — 5-звёздочный персонаж из игры Genshin Impact, который впервые появился в баннере 31 января 2024 года. У неё Анемо элемент и Катализатор в качестве оружия. Сянь Юнь это довольно специфичный персонаж — она позволяет союзникам высоко прыгать и усиливает их атаки в ...

Хакеры взломали системы Cloudflare, используя похищенные у Okta токены Cloudflare рассказала о последствиях атаки на крупного поставщика систем управления доступом и идентификацией, компанию Okta, произошедшей в октябре прошлого года. Хакеры, похитившие токены доступа Cloudflare, успешно взломали ее внутренний сервер Atlassian, wiki Confluence,...

Новое поколение Chevrolet Lacetti не только закрепилось в России, но и сильно подешевело: седан Chevrolet Monza теперь дешевле базовых Lada Vesta Построенный на платформе Chevrolet Lacetti седан Chevrolet Monza продается в России уже более полугода, но цена неуклонно идет вниз: если в июне автомобиль продавался за 2,38 млн рублей, а в октябре – за 2,09 млн рублей, то сейчас машину можно купить и за 1,6 млн ...

Крупнейший мировой банк начал торги через USB-накопитель из-за кибератаки Хакеры атаковали крупнейший в мире банк Industrial & Commercial Bank of China Ltd (ICBC) со штаб-квартирой в Пекине. В систему был загружен вирус-вымогатель.

Украина получила от США системы FrankenSAM – теперь воздушные цели ВС РФ будут атакованы "гибридом" Но подобное решение продиктовано лишь дефицитом комплексов ПВО

Ждем такую память во всех ноутбуках? iFixit разобрала Lenovo ThinkPad P1 Gen 7 и показала модуль ОЗУ LPCAMM2 Lenovo ThinkPad P1 Gen 7 стал одним из первых в мире ноутбуков с оперативной памятью LPCAMM2 (Low Power Compressed Connection Memory Module), а сейчас специалисты разобрали ноутбук и показали соответствующий модуль вживую.  LPCAMM2 устанавливается при помощи трех ...

Компиляция Record для Android В Android Developers Blog выходила статья Records in Android Studio Flamingo о том как компиляторы R8/D8 преобразуют классы java.lang.Record. В ней рассказывается как добиться минификации компонентов toString() у Kotlin data-классов. Меня заинтересовала эта тема и я решил чу...

Векторизация изображений. Как создать алгоритм поиска похожих изображений на Python Многочисленные исследования ученых доказывают, что около 90% информации человек воспринимает через зрение. Изображения являются одним из самых богатых источников информации, которую можно использовать для разнообразных задач, включая классификацию, детекцию объектов, ранжиро...

Хотите присоединить Windows к домену ALD Pro (FreeIPA)? Спросите меня как Конечная цель проектов импортозамещения в ИТ — полный отказ от операционной системы Windows. Но, как говорится, гладко было на бумаге, да забыли про овраги. Может так оказаться, что быстро заменить какие-то клиентские корпоративные приложения, написанные под эту операционну...

Почему native Account Abstraction в zkSync лучше ERC-4337 Привет, Хабр! Меня зовут Рома Ярлыков, я разрабатываю смарт-контракты на Solidity в MetaLamp. В этой статье я расскажу, как реализован Account Abstraction в zkSync и чем такой подход отличается от уже популярного стандарта ERC-4337. Чтобы понять, что за блокчейн zkSync, реко...

Кот в мешке: как приручить дикий бинарник Всем привет. Меня зовут Василий. Я работаю SRE в Яндекс Маркете. Недавно у нас прошли тренировки по DevOps от Young&&Yandex. Сегодня я разберу финальное задание, как и обещал участникам тренировок. Оно состоит в том, чтобы развернуть инсталляцию приложения из готовог...

Игровые приставки на AMD Ryzen APU сломались из-за апдейта Windows 11 Игровые портативные устройства и ноутбуки на базе системы AMD Ryzen APU столкнулись с проблемами, вызывающими снижение производительности из-за последнего обновления Windows 11, которое ломает драйвер встроенной графики. Речь идёт про обновление Windows 11 KB5035853, которое...

Уравнение с тремя неизвестными: как отлавливать баги в системах хранения данных Привет! Меня зовут Никита Гуцалов, я инженер в компании YADRO и занимаюсь разработкой ПО для системы хранения данных TATLIN.UNIFIED. Вообще с системами хранения данных (СХД) я работаю уже много лет и люблю эту тему, поскольку она постоянно бросает новые вызовы, заставляя реш...

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

OnePlus 12 не получит обновлений ОС в течение семи лет В настоящее время только компании Samsung и Google предлагают длительную поддержку программного обеспечения для своих флагманов, которая длится целых семь лет. У компании OnePlus есть свои сильные стороны вроде чистого пользовательского интерфейса и высокой производительност...

Имеет шестидюймовый экран Full HD, подключается посредством mini-USB и HDMI, и всё это кулер для процессора. Lamptron ST060 стоит 300 евро Компания Lamptron выпустила один из самых необычных процессорных кулеров на сегодня. Модель ST060 выделяется в первую очередь наличием собственного дисплея, причём очень большого.  Как можно видеть, установлен он сверху всей конструкции, то есть при обычном размещ...

Bloomberg: Apple может получить в Евросоюзе антимонопольный штраф в размере €500 000 000 Компания злоупотребляла своим доминирующим положением на рынке

5 стадий принятия необходимости изучения «плана запроса» или почему может долго выполняться запрос Всем привет! Меня зовут Виктор, я работаю в Компании БФТ-Холдинг руководителем группы разработки. В этой статье разберем подходы и рекомендации по выявлению и устранению проблем с производительностью в системе базы данных Greenplum. Материал будет особенно полезен начинающим...

Аналог Skoda Octavia от Renault будет построен на платформе новейшего Renault Duster. Новые подробности о Dacia C-Neo 2026 Ранее уже сообщалось, что Renault собирается выпустить аналог Skoda Octavia, а сейчас появились новые подробности на этот счет. По данным Automobile Magazine, автомобили будут построены на платформе CMF-B и получат двигатели от представленного пару месяцев назад Dacia/R...

Жидкостное (водяное) охлаждение для ноутбука своими руками Всем привет!На создание данного колхоза изобретения меня вдохновила эта старая статья на Пикабу. Идея родилась примерно за полгода до создания этой СЖО, навязчивой она стала примерно за месяц до, реализовал я её за неделю-две.В этой статье уважаемый fillgood изобрёл систему ...

[Перевод] Terraform для инженерии данных Если перед нами стоит задача построить надёжную платформу для работы с данными, то для неё требуется предусмотреть множество компонентов: инструменты, логику обработки данных, методологии, архитектуру и инфраструктуру. Что касается инфраструктуры, здесь есть самые разные ва...

DiHouse стал владельцем производителя детских умных часов Elari Дочерняя компания «Ланита» — diHouse — зарегистрировала новое юридическое лицо ООО «Элари айти», сообщают «Ведомости» со ссылкой на данные базы «СПАРК-Интерфакс». Основным видом деятельности компании указана разработка компьютерного программного обеспечения, а также производ...

database/sql: плохой, хороший, злой Многие Golang-разработчики  пробовали работать с БД в Go, и у каждого — свои боли. В этой статье разберём библиотеку database/sql как безотносительно конкретной СУБД, так и применительно к YDB. Рассмотрим трудности эксплуатации при использовании драйвера database/sql на...

Корпоративный суперапп WorksPad получил обновления в клиентской и серверной части Компания «РуПост» объявляет о выходе сразу двух обновленных версий компонентов суперприложения для управления корпоративной мобильностью WorksPad — клиента корпоративного рабочего места WorksPad версии 1.3.0 для Android и iOS и серверной части программного комплекса WorksPad...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

драйвера виндовс Драйверы Windows - это программное обеспечение, которое позволяет операционной системе Windows взаимодействовать с аппаратным обеспечением компьютера. Они обеспечивают правильную работу устройств, таких как принтеры, сканеры, видеокарты, звуковые карты и другие периферийные ...

Операционная система «Альт Рабочая станция»: краткий обзор Это универсальная операционная система для ноутбуков и компьютеров. Безопасный отечественный продукт включает в себя широкий набор драйверов и программ для уверенной работы. Возможности отечественной ОС для бизнеса и частных лиц В условиях ухода с российского рынка зарубежны...

Microsoft Office 2024 выйдет в следующем году, а попробовать предварительную версию можно сейчас Microsoft решила не отказываться от части своих пользователей, которые предпочитают единовременную оплату за программный продукт. Компания еще некоторое время будет развивать обе версии системы оплаты за Office.

11lc — инновационный компилятор для нового языка программирования Данная статья посвящена находящемуся на стадии проектирования компилятору 11lc. В ней перечисляются наиболее яркие особенности этого компилятора. Отсутствие скрытой неэффективности Это свойство скорее языка программирования 11l, нежели компилятора. Однако оно настолько важн...

Что делать, если у команд дисконнект: как строить взаимодействие на разных уровнях с помощью Канбан-досок Рабочие команды постоянно коммуницируют друг с другом, чтобы выполнять запросы бизнеса. Если взаимодействие выстроено неправильно, задачи сыплются хаотично, сотрудники не понимают, что важнее, — в итоге рушатся процессы, а бизнес получает результат позже, а иногда и хуж...

Российские хакеры Killnet сообщили о взломе правительственных систем Израиля Группировка российских хакеров Killnet опубликовала заявление об атаке на все израильские правительственные системы. Заявление было опубликовано в Telegram-канале группировки. Хакеры обвинили правительство Израиля в том, что оно виновато в происшедшем кровопролитии. По...

Siemens с Sony представляет систему для создания пространственного контента Система будет доступна позднее в 2024 году. Sony и ее партнеры объявят дополнительную информацию, включая характеристики, дату запуска и регионы, каналы продаж и совместимость программного обеспечения.

[Перевод] Тестируем PCIe в новом Raspberry Pi 5 Если вы ещё не в курсе, то недавно было объявлено о выходе Raspberry Pi 5. Я специально снял ролик, где разобрал всю аппаратную часть – что изменилось, что появилось и чего не стало. В этой статье я представлю вам спецификацию новой модели, расскажу о некоторых особенностя...

У Европы появится свой эксафлопсный суперкомпьютер. Система Jupiter будет основана на ускорителях Nvidia и процессорах Arm В Евросоюзе вскоре появится свой первый эксафлопсный суперкомпьютер. Сообщается, что конфигурация системы под названием Jupiter завершена, и авторы проекта выбрали ускорители Nvidia и процессоры SiPearl Rhea (платформа Neoverse V1) на архитектуре Arm.  Разработкой...

И это замена всем смартфонам? iFixit разобрали ИИ-терминалы Rabbit R1 и Humane AI и не нашли ничего интересного Специалисты iFixit решили разобрать два свежих устройства, которые их создатели позиционируют, как некую замену смартфонам. Речь об ИИ-устройствах Rabbit R1 и Humane AI.  Устройства довольно ощутимо различаются внешне и по способу взаимодействия, но объединяет их ...

Архитектор электромагнетизма: как Ампер повлиял на современный мир Всё вокруг нас пронизано электромагнитными полями. Например, они возникают при включении утюга, фена или холодильника из-за протекания тока в проводах. А чтобы эти приборы могли в принципе работать, требуется электроэнергия: она вырабатывается на электростанции при помощи ге...

12-дюймовый экран 2К и 11 000 мА·ч дешевле 200 долларов. Рассекречен планшет Oukitel OT5 Ресурс GSMArena опубликовал изображения и раскрыл технические характеристики планшетного компьютера Oukitel OT5. Официальная премьера аппарата состоится в ноябре, но оценить устройство можно уже сейчас. Oukitel OT5 будет построен на SoC MediaTek Helio G99, а в качестве...

Гайд по ивенту «Армада Секачей» в Warframe Mobile: подготовка, сражение и награды «Армада Секачей» — космические корабли Корпуса, которые перевозят опасных роботов Секачей. Периодически они нападают на разные станции Реле, чтобы уничтожить их. Атака длится 4 дней, и за это время игроки Warframe Mobile должны довести резервы Армады со 100% до 0%. Иначе Рел...

Мой заржавелый мозг кипел. Я думал, что в 40+ лет нет смысла даже пытаться. Зачем предпринимателю идти в IT Всё детство я что-то изобретал, ломал и чинил. Все были уверены, что я стану инженером или, в крайнем случае, телемастером. Но к окончанию вуза — а я учился на горного инженера-электромеханика — жизненный вектор изменился. Я стал изобретать, настраивать, ломать и чинить бизн...

[Перевод] В нас нет ничего особенного Споры вокруг традиционной и программной инженерии сводятся, как правило, к обсуждению различий между ними. Речь в этой статье пойдет вовсе не о том, что делает инженера инженером. Сам подход к объяснению понятия «инженерия», часто работает на маргинализацию сферы разработки ...

Что будет если команда, не видавшая Compose, решила делать новую сложную фичу на нём? Мы в Дринкит, в digital кофейне от бренда Додо, любим делать эмоциональный дизайн. Для нас это означает не только сделать приложение удобным и функциональным, но и подарить нашим клиентам множество положительных эмоций при каждом взаимодействии с ним.Звезды сошлись таким обр...

Следует ли проверять указатель на NULL перед вызовом функции free? Короткий ответ: нет. Тем не менее, раз про это вновь и вновь спрашивают на Reddit, Stack Overflow и других сайтах, пришло время подробно разобрать эту тему. Оказывается, есть много интересного, о чём можно порассуждать. Читать дальше →

Германия построит два новых суперкомпьютера, один из которых будет класса Exascale. Оба будут основаны на AMD Instinict MI300A В ближайшие годы Германия получит два новых суперкомпьютера, один из которых предложит производительность свыше 1 ExaFLOPS.  Университет Штутгарта и Hewlett Packard Enterprise объявили о соглашении, в рамках которого в 2025 году будет построен суперкомпьютер Hunte...

МИД РФ не подтверждает участие Финляндии и Эстонии в атаках беспилотников на Санкт-Петербург МИД России через официального представителя Марию Захарову сообщил об отсутствии данных, указывающих на причастность Финляндии и Эстонии к атакам беспилотников в Санкт-Петербурге и Ленинградской области. Вопросы о роли этих стран остаются без ответов, а ответственность за ат...

Разработка тензорного компилятора под RISC-V CPU с помощью OpenVINO и MLIR Привет, Хабр! Меня зовут Владислав Виноградов, я инженер группы исследований и разработки ПО глубокого обучения в YADRO. Моя команда создает и оптимизирует связанное с искусственным интеллектом программное обеспечение. Сегодня я расскажу, как можно разработать тензорный комп...

Samsung Galaxy S24 , Galaxy S24+ и Galaxy S24 Ultra поступили в продажу. 65% предпочитают старшую версию Samsung анонсировала новую линейку смартфонов Galaxy S24 две недели назад, а теперь новинки доступны для покупки. Samsung Galaxy S24 , Galaxy S24+ и Galaxy S24 Ultra доступны в черном, сером, фиолетовом или желтом цветах у операторов связи и розничных продавцов в разных...

SQL-инъекции. Разбираем на пальцах одну из самых популярных хакерских техник Для подписчиковВ этой статье я разберу тему SQL-инъекций с самого начала — для тех, кто только осваивается в мире инфосека. Мы пройдемся по базовым уязвимостям и пошагово разберем несложные атаки. Потом поговорим о sqlmap — инструменте для автоматического пентеста SQLi. В ко...

Анализ зависимостей бинарных файлов на основе ML. Заключительная часть В прошлой статье мы разобрали идею нашего компонентного анализатора и поделились результатами некоторых экспериментов, проведенных в лабораторных условиях. Результаты, полученные на маленькой части датасета в размере 3000 библиотек, вышли довольно оптимистичными. В этой стат...

Forbes: Украина будет защищаться от дронов-камикадзе с помощью системы РЭБ «Покрова» Новая система радиоэлектронной борьбы «Покрова» призвана защитить Украину от атак беспилотников. Пока неизвестно, насколько эффективна эта РЭБ.

iOS 17.2.1 ломает ключевую функцию iPhone Неприятно.

Новая прошивка — новая проблема: iOS 17.0.3 ломает Wi-Fi в iPhone Это норма?

Бесконтактные и слабые измерения, контрфактические вычисления и контрпортация От философов-антиреалистов, эзотериков и богословов часто можно услышать проповеди на тему ограниченности научных методов и о существовании за пределами физического мира иных планов бытия, которые нематериальны и не могут быть познаны экспериментальным путём. Но они не в кур...

[recovery mode] 75 вопросов на собеседовании QA В этой статье вы найдете популярные вопросы, которые задают на собеседованиях ручным тестировщикам. Будет не лишним изучить их для повышения уверенности перед интервью с HR-специалистом. Если вы уже ознакомлены с некоторыми аспектами разработки программного обеспечения, вам ...

Mercedes-Benz построила гибридные автомобили, провела испытания и отказалась от них в пользу полностью электрических моделей Mercedes-Benz прекратил испытательный проект гибридных моделей, о чем пишет Autocar. Ранее компания планировала использовать технологию увеличенного запаса хода для повышения практичности и привлекательности электромобилей. Теперь же компания сосредоточится на чисто эле...

Астрофизики предположили, что «невидимая» тёмная материя в эпоху ранней Вселенной помогала создавать пока что не видимые яркие карликовые галактики Астрофизики Калифорнийского университета провели исследование, моделирующее формирование малых галактик после Большого взрыва, в котором впервые учли взаимодействия между газом и тёмной материей, которые ранее не учитывались. Исследователи обнаружили, что галактики оказ...

Новый смартфон Redmi, дешево. Представлен Redmi 13C 5G Redmi сегодня официально представила смартфон Redmi 13C 5G – он дебютировал в Индии. Аппарат построен на однокристальной системе MediaTek Dimensity 6100 Plus, в чем состоит главное отличие от обычного Redmi 13C. В оснащении смартфона экран IPS с диагональю 6,74 д...

Как заставить работать пейджер Приветствую всех! Знаю, тема пейджинговой связи поднималась тут далеко не раз. И, казалось бы, уже всё, что можно сказать, уже было сказано. Но, как это часто бывает, не всё оказывается так просто, как говорится в подобных статьях. И вот я, вдохновившись подобными материа...

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

4 стихии программной документации: The Grand Unified Theory of Documentation В статье я хочу рассказать об одной интересной теории разработки документации на системы и программы. Её авторы утверждают, что создали ни много ни мало «Великую Единую Теорию Документации». В теории изложены идеи и правила, которые часто встречаются в разных методиках разра...

4 стихии программной документации: The Grand Unified Theory of Documentation В статье я хочу рассказать об одной интересной теории разработки документации на системы и программы. Её авторы утверждают, что создали ни много ни мало «Великую Единую Теорию Документации». В теории изложены идеи и правила, которые часто встречаются в разных методиках разра...

Оказалось, что смартфоны iPhone 15 даже лучше, чем все думали. Apple рассказала, что аккумуляторы в этой линейке вдвое долговечнее Несмотря на то, что смартфоны iPhone 15 продаются уже около полугода, Apple лишь сейчас поделилась информацией о том, что аккумуляторы аппаратов этой линейки более долговечные, чем у предшественников.  Если ранее Apple обещала сохранение 80% ёмкости элемента после...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Что умеет операционная система Kaspersky OS и чем она отличается от Android Несмотря на строгость и всеобъемлющий характер антироссийских санкций, многие сферы, контролируемые западными компаниями, для нас с вами почти не изменились. Например, ни iOS, ни Windows, ни даже Android никто так и не отключил. Все устройства, работающие на базе иностранны...

Метод главных компонент (PCA). Принцип работы и реализация с нуля на Python Метод главных компонент (Principal Component Analysis или же PCA) — алгоритм обучения без учителя, используемый для понижения размерности и выявления наиболее информативных признаков в данных. Его суть заключается в предположении о линейности отношений данных и их проекции н...

Thermaltake представила новые Pacific SR Radiator и Pacific SF Fittings Компания Thermaltake представила новые компоненты для жидкостного охлаждения системы Pacific SR Radiator и Pacific SF Fittings.

Дерево отрезков Всем привет. В этой статье я расскажу про дерево отрезков. Очень мощной структуры данных, которая позволяет делать много разных операций над массивом чисел. Я постараюсь по полочкам разложить эту тему и объяснить возможности дерева отрезков. Также я разберу несколько нетриви...

Кулинарный гид по Vue.js: всё о props Привет, Хабр! В этой статье разберемся, как frontend-разработчику готовить на «кухне» props. Выбирайте подходящий уровень сложности: джуны-поварята смогут лучше разобраться в работе и применении props на фреймворке Vue.js, а еще мы затронем тему валидации. Для мидлов и более...

В поисках сокровищ: SnowRunner Уже больше полугода я не писал статьи про современные игры, от чего рубрика «В поисках сокровищ», посвященная отличным, но не столь хайповым проектам (вроде Call of Duty или Fortnite), фактически заброшена. Однако около месяца назад открыл для себя SnowRunner, который стал д...

На Запорожской АЭС заявили, что стали чаще подвергаться атакам дронов «Росатом» сообщил о серии атак украинских дронов на ЗАЭС: несколько объектов станции получили повреждения, а три сотрудника станции были ранены. МАГАТЭ эту атаку разглядел, но о персоналиях виновников произошедшего по традиции умолчал. Команде Зе порой приписывают некую креа...

[Перевод] Тридцать лет спустя: увеличение скорости квантовой факторизации Алгоритм Шора позволит квантовым компьютерам будущего быстро факторизовывать большие числа, нарушая многие протоколы онлайн-безопасности. Теперь учёные показали, как сделать это ещё быстрее. Питер Шор не собирался ломать Интернет. Но алгоритм, который он разработал в се...

Intel готовит Habana "Gaudi2C" SKU для китайского рынка искусственного интеллекта Команда разработчиков программного обеспечения Intel добавила в свои драйверы Linux с открытым исходным кодом поддержку неанонсированного варианта ИИ-ускорителя Habana "Gaudi2C"

AMD и BlackBerry стали партнёрами. Компании будут продвигать роботизированные системы следующего поколения Компании AMD и BlackBerry объявили о заключении партнёрства.   В своём пресс-релизе он объявили об объединении усилий по продвижению роботизированных систем следующего поколения. В документе сказано, что новые платформы реального времени на базе системы AMD Kria K...

Krasue RAT атакует серверы Linux и использует руткиты Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний. Малвари удавалось остаться незамеченной с 2021 года.

США представили законопроект о приостановке налоговой Конвенции с Китаем Сенаторы США предложили законопроект, требующий от Министерства финансов прекратить действие Конвенции о подоходном налоге между США и Китаем, если Пекин атакует Тайвань.

Самый дешевый смартфон Samsung с One UI 6.0 из коробки. Представлен Samsung Galaxy A15 Сегодня Samsung официально представила бюджетный смартфон Galaxy A15. Новинка предложена в двух версиях: с LTE и 5G. Соответственно, первая построена на SoC MediaTek Helio G99, а вторая базируется на SoC MediaTek Dimensity 6100+. В плане всего остального эти версии не и...

Тонко, тихо и очень горячо. Процессор нового MacBook Air на SoC M3 под нагрузкой разогревается до 114 градусов Цельсия Появился тест нового MacBook Air на базе однокристальной системы Apple M3, и в нем мало позитивного: лишенный активного охлаждения, ноутбук сильно греется под нагрузкой, из-за чего возникает тротлинг и существенно падает производительность. Изображение: Apple Под нагру...

Это же на что будет способен такой суперкомпьютер? Microsoft и OpenAI хотят построить систему стоимостью до 100 млрд долларов Компании Microsoft и OpenAI собираются построить невероятно дорогой суперкомпьютер под названием Stargate.  создано DALL-E На данный момент руководители компаний разрабатывают план создания ЦОД, который будет содержать Stargate с миллионами специальных серверных ч...

Американские власти предупреждают об атаках иранских хакеров на водные объекты Американские власти предупредили о возможных атаках иранских хакеров на системы водоснабжения и водоочистки после инцидента в Пенсильвании, где хакеры из группы Cyber Av3ngers получили доступ к ИТ-системам водопоставщика в Аликвиппе.

Использование опросов для измерения уровня лояльности Net Promoter Score (NPS) Net Promoter Score (NPS) играет важнейшую роль, служа барометром клиентской лояльности и удовлетворенности. NPS - это не просто метрика; это компас, который направляет компании на пути к улучшению качества обслуживания и оптимизации взаимоотношений с клиентами. По сути, NPS ...

Старший брат Geely Coolray с 299 л.с. и запасом хода 1280 км за 18,7 тыс. долларов. Представлен кроссовер Lynk & Co 06 EM-P Max с увеличенным запасом хода У кроссовера Lynk & Co 06 EM-P на домашнем рынке в Китая появилась новая комплектация — Max. Она оснащена примерно на уровне более дорогой старшей версии Halo, а стоит чуть-чуть дороже базовой версии Pro с запасом хода 126 км на чистом электричестве. Иными сло...

Технологическая сингулярность или угасание цивилизации? Наиболее вероятные сценарии развития человечества Если говорить об эволюции с научной точки зрения, то примитивные процессы преобразования неорганики в органику (абиогенозы) начали формироваться на Земле около 4 млрд лет назад — спустя 500 млн лет после геологического формирования планеты. Можно сказать, этот момент и есть ...

QNAP выпустил программное обеспечение для резервного копирования NetBak PC Agent NetBak PC Agent позволяет пользователям создавать резервные копии всей системы на компьютерах и серверах с операционной системой Windows

Jenkins: оптимизируя динамический пайплайн → распределённая сборка компонентов ОС В процессе улучшения подходов к менеджменту зависимостей компонентов нашей Операционной Системы появилась необходимость перейти от монолитной статической сборочной системы на основе CI/CD инструментов к динамическому распределённому подходу с порождением сотен и тысяч автон...

Минюст США подает на Apple в суд за монополизацию рынка смартфонов По мнению властей, располагая культовым «айфоном», компания злоупотребляет своим положением и нарушает федеральное антимонопольное законодательство.

Владельцев Xiaomi Mi 11, Mi 11 Pro и Mi 11 Ultra порадовали выпуском HyperOS на базе Android 14 Как и было обещано ранее, Xiaomi начала выпуск обновления HyperOS для серии Xiaomi Mi 11, которая включает смартфоны Mi 11, Mi 11 Pro и Mi 11 Ultra. В том поколении из названия ещё не убрали слово Mi. Обновление имеет номер версии 1.0.2.0.UKACNXM и весит 5,3 ГБ, поэтому...

[Перевод] Проблема объёма логов Когда на нашей рабочей системе происходит какая-либо ошибка, нам хочется, чтобы логи содержали всю необходимую информацию о том, из-за чего она произошла. На достаточно сложных системах это приводит к сбору большого количества данных: какие этапы обработки были выполнены, с ...

[Перевод] Начало работы с Axum — самым популярным веб-фреймворком Rust Когда дело доходит до выбора серверного веб-фреймворка в экосистеме Rust, можно запутаться из-за большого количества вариантов. В прошлом, лидером по популярности был Rocket, но сейчас за первенство сражаются Axum и actix-web, и Axum все больше набирает обороты. В этой ста...

P2P-форум с нуля | от NAT hole punching до автономной и полностью децентрализованной сети Многие, кто работают с интернет-сокетами в любой сфере IT, задаются вопросом о пробросе портов. Связано это с тем, что практически во всех домашних/общественных/корпоративных роутерах реализован механизм NAT, который перекрывает прямой доступ к устройствам в этих подсетях и...

Quick & worldwide: как мы ускорили DocLoc-релизы и апдейты для 34 локализаций Наши потребительские мобильные продукты уникальны тем, что распространяются в более чем 100 странах на 34 языках — возможно, рекордное значение в российской IT-индустрии. В основном лишь считанные продукты отдельных компаний переводятся на десяток-другой языков; у нас же мас...

Опробовать дорисовыватель кадров из FSR 3 теперь можно в 20 играх, включая Hogwarts Legacy и Starfield, причём прямо из драйвера Сегодня компания AMD вывела на рынок технологию суперсемплинга FSR 3 генерацией кадров Fluid Motion Frames (AFMF). Сейчас она доступна только в Forspoken и Immortals of Aveum, но это в полноценном варианте. Оказывается, уже сегодня можно опробовать её в ещё двух десятка...

Рогов: российская система ПВО отразила атаку ВСУ на Бердянск Система ПВО отразила атаку ВСУ на Бердянск

Игровых систем на Linux прибыло: компания Playtron разрабатывает альтернативу Windows и SteamOS Когда речь заходит об игровом программном обеспечении на базе Linux, сразу же вспоминается Steam Deck от Valve. В свое время выпуск новой игровой портативной консоли, да еще на базе полностью нового софта, стал сенсацией. Впечатление усиливалось тем фактом, что софт базиров...

Не забыли про автомобиль Apple? Минг-Чи Куо утверждает, что шансы на его выход в ближайшие годы продолжают падают Становится все менее вероятным, что электромобиль появится на рынке в ближайшие несколько лет. Об этом заявил аналитик Минг-Чи Куо. Он утверждает, что Apple должна срочно найти какого-то партнёра, если она серьезно намерена выйти на автомобильный рынок в ближайшие годы....

Улучшаем динамические таблицы YTsaurus с помощью алгоритмов Динамические таблицы в YTsaurus занимают заметное место во внутренней инфраструктуре Яндекса. В них можно хранить огромные массивы данных, и читать их можно настолько быстро, что многие сервисы Яндекса используют YTsaurus при построении ответа внешним пользователям. Всё...

Микросервисы прагматика: как построить большую систему с помощью пачки монолитов ...Попробую, попытаюсь объяснить. Наверное, для кого-то это будет оправданием, но я просто объясняю.Как быстро зафейлить новый проект Java? Просто взять и применить все, что ты услышал на последней Java конференции;) Как быстро сделать энтерпрайзный проект минимальной команд...

Информационная система «Феликс» «Ростелекома» включена в реестр отечественного ПО Минцифры России включило в реестр российского программного обеспечения собственную разработку «Ростелекома» — систему автоматизации проектного управления «Феликс».

Операционные системы «Альт» совместимы с программным комплексом для двухфакторной аутентификации Secure Authentication Server «Базальт СПО» подтвердила совместимость операционных систем «Альт Сервер» 10 и «Альт Рабочая станция» 10 на платформе х86_64 с программным комплексом Secure Authentication Server, созданным компанией «СИС Разработка».

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организа...

Гайд по дамагерам и типу урона в Sea of Conquest В Sea of Conquest персонажи разделяются по уровням редкости, но добавлять только легендарных и эпических — не самая лучшая идея. Дело в том, что некоторые из них лечат или наносят тикающий урон вместо прямого и смертельного. Всего в Sea of Conquest есть 5 типов урона, котор...

Как мы заработали 1700000 руб на Telegram-боте для создания фотокниг с помощью нейросети. Фейлы и выводы Решил сэкономить вам 2 года, и разобрать фейлы, которые мы допустили на этапе запуска и продвижения продукта. Будет полезно, если думаете запустить свой IT продукт. Читать далее

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)