Социальные сети Рунета
Пятница, 10 мая 2024

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Ключевые тенденции рынка DLP – курс в облака и экосистемность Несмотря на санкции, российский рынок информационной безопасности остается открытым и ориентированным не только на национальные стратегии, но и на общемировые тренды. Анализ конкурентов и трендов за пределами России показывает, что использование облачных технологий — общее н...

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Системный аналитик: каждой бочке затычка В последнее время наблюдаю тенденцию увеличения обязанностей системного аналитика, и, кажется, в явном виде об этом никто не говорит. Наоборот, смотря профессиональные чаты и общаясь с коллегами, я в большинстве случаев считываю превалирующую мысль, что системный аналитик — ...

Взгляд изнутри. Информационные системы российских компаний глазами пентестера: аналитический обзор итогов 2023 года — У нас дыра в безопасности. — Слава богу, хоть что‑то у нас в безопасности...Информационные технологии развиваются семимильными шагами, но одно остается стабильным – наличие «дыр в безопасности». Мы проанализировали результаты более 100 прошлогодних пр...

Т1 Интеграция и ГК «Солар» совместно займутся развитием комплексных ИБ-систем Т1 Интеграция, один из лидеров рынка системной интеграции в России, объявил о начале сотрудничества с ГК «Солар», архитектором комплексной кибербезопасности, входящей в кластер информационной безопасности ПАО «Ростелеком».

Российский IT-эксперт рассказала о трендах в сфере информационных технологий на 2024 год Активная работа с искусственным интеллектом, зарождение цифровых иммунных систем, а также эффективное применение облачных платформ и модульных сервисов – об этих и других тенденциях мирового и российского IT-рынка на следующий год рассказала CEO&Founder Hopper IT Наталья...

«К2 Кибербезопасность», Positive Technologies и Anti-Malware.ru представили совместное исследование о выполнении 187-ФЗ В Музее криптографии в Москве 12 октября 2023 года прошла презентация совместного исследования подразделения «К2 Кибербезопасность», компании Positive Technologies и портала Anti‑Malware.ru, посвящённого реализации 187-ФЗ «О безопасности критической ...

Обучение системного инженера. Путеводитель по ключевым навыкам и знаниям Всем привет! Меня зовут Максим, я работаю системным инженером в Yandex Cloud и в Яндекс Практикуме на курсе «Системный администратор». В этой статье я опишу свой субъективный взгляд на путь развития системного инженера (DevOps‑инженера, SRE, системно...

«Джентльмены удачи» читают 17 приказ ФСТЭК России Неумолимо приближаются новогодние праздники с тазиками оливье, бесконечными бутербродами и марокканскими мандаринами. Люди вокруг спешат за подарками, а пришедшие по рабочим задачам коллеги и фитнес-тренеры, которые весь год из одного большого кубика живота своих подопе...

Одним из победителей конкурса Global CIO стал проект по внедрению ВКС Vinteo в работу ЦИТ Мурманской области Проект по внедрению российского решения видеоконференцсвязи (ВКС) Vinteo в ГОБУ «Центр информационных технологий Мурманской области» одержал победу в номинации «Лучший проект в Северо-Западном федеральном округе» на 12-м конкурсе «Проект года-2023» профессионального сообщест...

10 из 10: в firewall PAN-OS от Palo Alto Networks найдена критическая 0-day-уязвимость. Что происходит? В сфере информационной безопасности много неожиданностей, а проблемы часто возникают там, где их и не ждали. Сейчас, например, обнаружилось, что файерволлы PAN-OS содержат 0-day-уязвимость, очень серьёзную. Причём появилась она не вчера, а несколько недель назад. Подробнее о...

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты ...

Взгляд на ИБ со стороны не ИБ-разработчиков Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программисто...

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Skolkovo CyberDay: 70% российского рынка ИБ занимают отечественные вендоры В рамках 7-й международной конференции по информационной безопасности Skolkovo CyberDay, которая прошла в «Сколково», эксперты обсудили новые подходы регуляторов, а также меры поддержки ИБ-отрасли для обеспечения эффективного импортозамещения.

Security Week 2410: проблемы високосного года На прошлой неделе в сфере информационной безопасности произошло 29 февраля. Эта дата появляется в календаре каждые четыре года, что достаточно часто, чтобы учитывать ее в разнообразном программном обеспечении. Тем не менее каждый високосный год мы сталкиваемся с такими же пр...

Тайвань показывает зубы: производители чипов сталкиваются с ограничениями Тайвань усиливает защиту ключевых технологий страны. Так, правительство Тайваня обнародовало список из 22 технологий в пяти секторах производства (оборона, космос, сельское хозяйство, полупроводники и информационная безопасность ), которые будут дополнительно защищены от ут...

«Синий» путь: инструменты, обучение и Open SOC Всем привет! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Продолжаем наш цикл статей по глобальным направлениям ИБ. Сегодня мы погрузимся в мир blue team и посмотрим, как подготовиться защитнику, сделав упор на эффективные инструменты, обучение...

ГОСТ 57580: как финансовым компаниям защищать критические данные Сегодня обсудим нюансы работы с критически важными данными финансовых организаций: — какие стандарты регулируют применение средств защиты информации;— как банки могут хранить и передавать данные, минимизируя риски;— на что обратить внимание, работая с облаком.Поделимся ...

Максимальная кибербезопасность: создан защищенный ПАК администратора ИБ Ведущие российские производители и разработчики представили совместный защищенный программно-аппаратный комплекс администратора информационной безопасности (ПАК ИБ). Он предназначен для защиты служебной информации и персональных данных в инфосистемах заказчиков.

Что делать, если не открывается APK и не устанавливается приложение на Android Ручная установка приложений в обход Google Play — одно из главных достоинств операционной системы Android, позволяющее не ограничивать себя софтом, который доступен в магазине. Вы можете загружать программы на телефон самостоятельно, скачивая их APK-файлы. Однако при попытк...

Путь к надёжности: как QA инженеру действовать в нестандартных ситуациях Труднее всего тестировщику приходится в ситуациях, где даже не подозреваешь, что действуешь неправильно.Сегодня я разберу 6 кейсов, с которыми время от времени сталкивается каждый QA, которые на первый взгляд кажутся не сложными, но потом становится ясно, что они приводят к ...

[Перевод] Системное мышление: основополагающие концепции В этой серии статей я поделюсь ключевыми идеями и инструментами для развития системного мышления, необходимого для решения комплексных проблем и перехода к экономике замкнутого цикла. В первой части разберём шесть ключевых понятий. Читать далее

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Российские компании заинтересовались информационной безопасностью Российские компании значительно чаще стали закупать отечественные программы для информационной безопасности своих сайтов

ИБ и ИТ, давайте жить дружно. Вот как это возможно Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность ...

В 2023 году 60% промышленных предприятий столкнулись с утечкой информации Эксперты «СёрчИнформ» выяснили, как за год изменилась ситуация с информационной безопасностью в российских промышленных организациях.

SafeCode: новая конференция по безопасности приложений Привет! Мы решили запустить новую конференцию про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне. Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеро...

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

«Покупают российское, потому что должны, а используют по-прежнему иностранное ПО», — в Ideco прогнозируют увеличение числа хакерских атак на российские банки Информацию о грядущем увеличении числа хакерских атак на российские банки в 2024 году предоставил Дмитрий Хомутов, генеральный директор компании Ideco, разработчика средств обеспечения информационной безопасности. Ideco прогнозирует рост кибератак на 15% к марту 2024 го...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного ...

В России теперь есть законные основания на блокировку «Википедии» из-за статьи о VPN. Антон Горелкин заявил, что техническое решение уже разрабатывается экспертами РОЦИТ Сайты Рунета начали удалять информацию о VPN перед 1 марта Зампредседателя комитета Госдумы по информационной политике, информационным технологиям и связи Антон Горелкин в своём Telegram-канале сообщил, что в России теперь вполне могут заблокировать «Википедию&ra...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного исследования К2 Кибербезопасность и Anti-Malwa...

Как очистить системные данные на iPhone Если владелец не меняет iPhone каждый год, а используют устройство достаточно долго, то он неизбежно сталкивается с проблемой переполненного хранилища. Особенно «увесистым» становится раздел «системные данные».

Что нам стоит технологии для российского бизнеса построить: топ-5 отечественных разработок для промышленного сектора Технологическая отрасль в РФ не стоит на месте, многие направления продолжают развиваться. Особенно это актуально для промышленности. Сегодня предлагаю обсудить пять новых отечественных разработок - от автоматизации документооборота до прототипирования. Если интересно - поех...

Chat GPT как замена системного аналитика: сравнение эффективности Сегодня тяжело найти человека, который бы не слышал прогнозов о том, что нейросети уже готовы заменить системных аналитиков, в особенности на этапе формирования требований к новым системам. Например, тренер в школы системного анализа, ИТ-архитектор в “Systems.Education“ Юрий...

Российские HSM модули: Новый этап в защите данных платежных систем В начале 2024 года российские банки столкнулись с важным решением: перейти на оборудование отечественного производства для защиты транзакций по пластиковым картам. Этот шаг в рамках программы импортозамещения не только повышает безопасность финансовых операций, но и открывае...

Порядок создания технического задания для разработки информационной системы Привет, Хабр! Часто приходится разрабатывать информационные системы разной сложности и в один момент решил написать порядок действий (инструкцию) для данного действа . Я прекрасно понимаю, что она неполная и написана c точки зрения системного аналитика, но надеюсь ,что конст...

«Спасибо за интерес, проявленный к вакансии» или почему IT-рекрутер может отказать разработчику? Рынок труда для многих – это тайна, покрытая мраком, ведь процессы найма от компании к компании различаются настолько, что разобраться в причинах отказа на твое вкусное и, на первый взгляд, дорого выглядящее резюме бывает довольно трудно. Меня зовут Юлия, и я занимаюсь подбо...

Анатомия мошенничества «Заработай онлайн» Все мы неоднократно отвечали на телефонные звонки от так называемых “сотрудников МВД” и “служб безопасности” банков. Если не вы лично, то кто-то из знакомых или родственников, сталкивались с аферистами при покупке или продаже товаров на Авито или Юле. Лично меня эти радости ...

Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса.В одной из прошлых статей я составлял шорт-лист мифов о безопасности мобильных приложений. Один из них б...

Сетевой мультитул для ИТ и ИБ специалистов: zero-skill создание Telegram чат-бота с помощью ChatGPT Привет, Хабр! Меня зовут Руслан, я – инженер по сетевой и информационной безопасности в компании-интеграторе STEP LOGIC. Решаю различные задачи, связанные с настройкой и поддержкой сетевого оборудования в компьютерных сетях, работаю над проектами, требующими планировани...

Эксперты информационной безопасности рассказали о самой большой угрозе для России Эксперты информационной безопасности назвали самую большую киберугрозу для России

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Data-рынок: как российские ЦОДы справляются с нарастающим спросом Традиционно рынок серверов, систем хранения данных и сетевого оборудования в России был представлен зарубежными компаниями — Dell, HP, Cisco и другими. В 2022-2023 гг data-центры взяли активный курс на импортозамещение при поддержке государства и отечественных поставщиков, п...

Топовые Операторы и Тенденции в Спортивной Индустрии В мире ставок и азартных игр Россия занимает особое место. Страна, богатая спортивными традициями и страстью к соревнованиям, предлагает широкий выбор букмекерских контор, где любители спорта могут делать ставки на своих любимых команд и спортсменов. На сайте winrating.ru ра...

Объем российского рынка информационной безопасности достиг 212 млрд рублей, выручка 100 крупнейших ИБ-компаний выросла на 26% TAdviser оценил объем российского рынка информационной безопасности по итогам 2022 года, представил прогноз динамики на 2023 год и подготовил первый рейтинг 100 крупнейших отечественных ИБ-компаний.

Тесты «Тринити»: совместимость со средствами доверенной загрузки Как часто процесс внедрения какого-нибудь ПАК в сервер затягивается из-за того, что «выключили — внедрили — включили — всё лежит». Причём, лежит не 5 минут, а, например, 5 дней, пока вокруг бегают инженеры, пытаясь понять, почему не заводится. Порой попытки внедрить так, что...

Как выжить на первом испытательном сроке в IT и не только Всем привет! Меня зовут Артём Харченков, и я руководитель подразделения разработки программных продуктов в компании Crosstech Solutions Group. Сегодня я расскажу, как успешно пройти свой первый испытательный срок, что нужно делать обязательно и чего лучше не делать. Для...

Цифровой цейтнот: почему свежие ИБ-законопроекты не находят широкой поддержки — примеры и мнения В мире растет число кибератак, и правительства отдельных стран принимают меры по противодействию злоумышленникам. Некоторые инициативы выглядят довольно строгими. Так, индийский регулятор обязал пострадавшие от хакерских атак компании предоставлять отчеты о взломах в течение...

Руководство по созданию кластеров и управлению инфраструктурой с помощью Terraform Terraform — один из самых популярных инструментов для автоматизации работы с инфраструктурой. По данным исследования состояния DevOps в России 2023, его выбирают 37% специалистов. Вместе с тем многие DevOps-инженеры и системные администраторы продолжают сталкиваться с проб...

Автоматизация выявления вредоноса в реестре Windows В работе с компьютерными инцидентами, специалисты по информационной безопасности часто сталкиваются с необходимостью глубокого и быстрого анализа операционной системы, для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке инфо...

Компании плакали, кололись, но продолжали искать системных аналитиков Системный аналитик — одна из наиболее востребованных профессий на российском ИТ-рынке. Хороших, как обычно, на всех не хватает. Согласно статистике за первую половину 2023 года, средний ежемесячный размер дохода такого специалиста составляет 200 тыс. руб. Джуны зарабаты...

Российские СМИ обяжут создать отделы информационной безопасности Российские телеканалы и операторов связи обяжут создать отделы информационной безопасности до 2025 года

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

В России появился единый отраслевой стандарт информационной безопасности Российские ИТ-компании разработали единый стандарт информационной безопасности

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Глубина кроличьей норы: бинарная граница и ABI C++ Вопрос ABI (Application Binary Interface), бинарной границы и бинарной совместимости в C++, раскрыт на просторах интернета не так хорошо как хотелось бы. Особенно сложно в его изучении приходится новичкам, потому что эта тема связана со множеством деталей нарочно скрытой от ...

«Костыли» вместо SIEM или почему так лучше не делать? В 2022 году только 14,5% российских компаний были оснащены SIEM, показало наше исследование. При этом задачи по контролю безопасности ИТ-инфраструктуры были и остаются у всех. Их часто решают альтернативными средствами. Например, 12% наших респондентов заявляли, что имеющиес...

Волшебная таблетка, или Централизованная настройка параметров безопасности ОС Astra Linux с помощью ALD Pro Привет, Хабр! Я инженер в «Группе Астра» из команды ALD Pro. В статье расскажу, как мы создали расширенные групповые политики и инструмент для их применения на базе существующего механизма групповых политик ALD Pro. Благодаря этому получилось упростить настройку конечны...

Как защитить биометрические данные, повысить безопасность блокчейн-приложений и другие how to из области ИБ Привет Хабр. На связи beeline cloud с подборкой практических советов от экспертов по информационной безопасности. Разбираемся, почему биометрию считают надежной, хотя большинство данных пользователей находятся в открытом доступе. Подробно рассказываем, что такое аудит с...

Попасть в IT: невозможное возможно В последние годы конкуренция на рынке IT стала велика и самым очевидным способом войти в эту сферу – начать путь с нуля, а именно попасть на стажировку в одну из соответствующих компаний. Так получилось у меня. Привет, Хабр! Меня зовут София, я эксперт в Дивизионе информацио...

«Open source в России» — интервью с сооснователем и CTO компании-разработчика веб-сервера Angie Продолжаю рассказывать о российских разработчиках open source решений и технологий. На этот раз удалось пообщаться с Валентином Бартеневым, сооснователем и руководителем отдела разработки компании-разработчика российского веб-сервера Angie. Мы обсудили развитие компании, раб...

Модель зрелости SOAR Михаил Пименов, аналитик Security VisionВ этой статье мы попробуем взглянуть на модель зрелости компаний, внедряющих системы информационной безопасности класса IRP/SOAR. Здесь также существует масса интерпретаций и способов систематизации. Я предлагаю взглянуть на модель зре...

ConTech 2023: Медиарынок недофинансирует информационную безопасность Медиарынок традиционно недофинансирует информационную безопасность и поэтому стал одним из успешно атакуемых секторов. Из ИТ-бюджета на информационную безопасность российские медиакомпании тратят всего 5%. Кроме того, в отрасли отмечается дефицит профильных ИБ-специалистов, ...

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

«Open source в России» — интервью с сооснователем и CTO Arenadata об истории фирмы, OSS-лицензиях и разработках Инфраструктура для работы с данными и собственные open source разработки в стране — одни из наиболее актуальных тем для российских организаций и ИТ-специалистов.Сегодня затрагиваю сразу обе в формате интервью: поделиться личным опытом согласился Александр Ермаков, соосновате...

Открыт приём заявок на вторую премию для PR-менеджеров digital/IT-рынка Rassvet.award Это первая и единственная отраслевая награда для PR-специалистов рынка IT/digital, которую уже во второй раз организует PR-агентство Rassvet.digital в рамках отраслевой премии RUWARD AWARD. Миссия Rassvet.award — отметить заслуги коммуникаторов и&nb...

Бесплатный сыр в мышеловке, или сказка о потерянном времени Как я выбирал SGRC систему сегмента МСП.Автор: Даниил Камбулов, директор по развитию Smart-TradeНачиная с 2022 года государственный и коммерческий сектора нашей страны находятся под шквалом кибератак. Защита критических айти-процессов превратилась из вчерашней роскоши в сего...

Microsoft хочет отключить аутентификацию NTLM в Windows 11 Различные версии Windows используют Kerberos в качестве основного протокола аутентификации уже более 20 лет. Однако в определенных обстоятельствах ОС приходится использовать другой метод — NTLM (NT LAN Manager). Сегодня Microsoft объявила, что расширяет использование Kerbero...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Особенности национального DevOps: йети, опенсорс и тяга к облакам Привет, Хабр! Меня зовут Марат Цконян, я из солнечной Испании, университет Аликанте. Компьютерный инженер по образованию, по опыту работы — системный администратор.В прошлом году я наткнулся на исследование отечественного DevOps-рынка за 2022 год: там Холдинг Т1 проводил ана...

Code review: почему мы до сих пор его используем и какие альтернативы? Прообраз code review появился в 60-х годах прошлого столетия, когда программы писали на перфокартах. Главной проблемой тогда было преобразование программного кода в машинный — компиляция. Это сложный процесс, чувствительный к ошибкам и структуре написанного кода. Если в проц...

Российские ИТ-компании будут проводить общую проверку безопасности ежегодно Крупные российские ИТ-компании договорились проводить ежегодную проверку систем информационной безопасности

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

Китайские автомобили в России могут получить «кибериммунитет» — новую защиту от взлома «Лаборатории Касперского» Китайские автомобили могут оснащать новой дополнительной защитой со стороны KasperskyOS, о чем пишет «Первый технический» со ссылкой на руководителя департамента платформенных решений на базе KasperskyOS «Лаборатории Касперского» Дмитрия Лукияна....

Переделали всё, не разломав ничего, или Проект по информационной безопасности (взглядом PM) Тихо скрипнула задвижка, дверь открылась, и вот они — специалисты информационной безопасности со своими задачами. Куда бежать? Кого спасать? Где лазейки? А поздно! Мы уже всё увидели, услышали и готовы действовать. Новость или само появление отд...

Миграция на российские IT-решения. Успешный кейс нашей команды В этом посте я не буду акцентировать внимание на значимости перехода на Российское ПО в государственном секторе, поскольку об этом написано уже множество статей. Вместо этого, хочется поделиться опытом реализации одного из наших проектов, в рамках которого мы успешно перевел...

Состоялась первая передача информации с помощью телепортации Мы стали на шаг ближе к телепортации. По крайней мере, телепортации данных. В декабре прошлого года учеными из ЮАР, Германии и Испании был проведен эксперимент, в ходе которого ученые смогли телепортировать информацию с помощью квантово связанных фотонов и нелинейного детект...

Философские размышления на темы информационной безопасности I. Преамбула Где-то в середине осени мой однокашник по ВА им. Ф.Э.Дзержинского Иванов Валерий Петрович прислал интересный материал по своему видению проблем информационной безопасности. Ранее он уже присылал мне свои труды, один из которых был опубликован на Хабре. Я с боль...

Системная ошибка рынка труда или почему не хватает технических писателей со знанием языков разработки и API Hola, Хабр! Я — технический писатель и за свою длинную карьеру в ИТ, нигде и никогда не сталкивался с ситуацией переизбытка в командах технических писателей. Наоборот, почти повсеместно в компаниях есть множество продуктов и проектов, в которых документация неполная, неточна...

Fortis и GAGAR>N займутся проектами на базе серверного оборудования с открытой архитектурой Российский производитель серверного оборудования полного цикла GAGAR>N и дистрибутор отечественных решений в сфере информационной безопасности (ИБ) Fortis заключили стратегическое партнерство, в рамках которого на рынке появятся новые ИБ-решения, выпущенные с использованием ...

Как пройти собеседование на позицию системного аналитика в 2024 году Привет, Хабр! Меня зовут Андрей Царев — я системный аналитик, технический интервьюер и ментор.Системный анализ — одно из популярных направлений в ИТ. Но далеко не все представляют, как правильно готовиться к интервью и проходить их. В&...

Эксперты рассказали, почему растут кибератаки перед Новым Годом Эксперты информационной безопасности предупредили о росте DDoS-атак на российские онлайн-магазины перед Новым Годом

Открытие и обзор кибербез‑хаба «Кибердом» Информационная служба Хабра побывала на открытии мультифункционального кибербез‑хаба «Кибердом» в Москве. По словам создателей, этот проект задуман как платформа для развития российской отрасли кибербезопасности за счёт бизнеса и государства. На...

Ростех переведет более 800 предприятий на российский софт На кросс-отраслевой конференции АКПО-КОНФ Ростех обсудил переход предприятий на отечественное программное обеспечение. Директор по цифровой трансформации Максим Валин заявил о планах перевести более 800 предприятий в 60 регионах страны на российский софт. Цель — укрепить нез...

В приложениях и системных компонентах Xiaomi нашли множество проблем Исследователи Oversecured обнаружили многочисленные уязвимости в приложениях и системных компонентах устройств Xiaomi и Google, работающих под управлением Android. Эти баги дают доступу к произвольным операциям, ресиверам и сервисам с системными привилегиями, чреваты кражей ...

Кот в мешке: мастерство обработки ошибок внешних ключей SQLite Сталкивались с загадочными ошибками Foreign Key в SQLite для Android?Сегодня мы поможем разгадать эти загадочные ситуации и извлекать подробную и человеко-читаемую информацию об ошибках этого типа. Читать далее

Инфобез в компаниях: обучать или не обучать? Привет, Хабр! Нас давно занимает вопрос, как в компаниях обстоят дела с информационной безопасностью в IT. Так что мы решили спросить у пользователей Хабра: что там у вас с ИБ? Читать далее

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

О готовности к трансграничному взаимному признанию иностранной электронной подписи Всем привет, сегодня мы поговорим о теме, которая не так часто освещается в нашем Хабре, а именно о признании и подтверждении действительности иностранной электронной подписи. Специалисты ГК «Газинформсервис» кроме вопросов информационной безопасности продолжают работать в о...

[Перевод] Кроме настроек по умолчанию: оцениваем безопасность Kubernetes и облачных сред Команда VK Cloud перевела конспект конференции InfoQ Live со специалистами мирового класса. В этот раз на ней говорили о безопасности в Kubernetes и облачных средах. Спикеры обсудили распространенные ошибки и передовые методы обеспечения безопасности кластеров Kubernetes, ...

Открыт набор на практические курсы по информационной безопасности ИНСЕКА Последний в 2023 году набор на практические курсы по информационной безопасности ИНСЕКА уже открыт. Каждый модуль обучения содержит боевые задачи, с которыми сталкиваются ИБ-специалисты каждый день.

Криптовалютный рынок идет на взлёт: биткоин за неделю вырос на 10% и продолжает тенденцию На данный момент криптовалюта стоит $28 700.

Интеграция SonarQube в Kubernetes В современном мире разработка программного обеспечения стала неотъемлемой частью бизнес-процессов, требующей не только высокой производительности, но и надежной защиты от угроз безопасности. В этом контексте DevSecOps выступает как ключевая парадигма, интегрируя принципы без...

Б значит не Безумие, а Безопасность: часть 1 Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ: 1. Замкну...

Как мы вели переговоры с хакерами или сколько стоит беспечность для компании Сегодня мы расскажем реальную историю из жизни собственников бизнеса. И хотя ее сюжет напоминает какой‑то голливудский фильм, произойти она может с каждым, кто заявляет: «Да у нас маленькая компания! Кому мы нужны?»Есть у нас заказчик — выполняем раб...

Полиграф: проблемы найма и информационной безопасности Хочу поделиться своим опытом прохождения полиграфа в качестве кандидата, а так же тем какие проблемы я увидел в этом процессе, какие есть пути решения, а так же почему вам оно точно не нужно.Началось все как обычно: перед Новым годом очередной сорсер написал мне в телеграм, ...

Почти 70% ритейлеров столкнулись с утечками данных в 2023 году Это показали результаты опроса, проведенного «СёрчИнформ» в рамках глобального ежегодного исследования ситуации с информационной безопасностью в российских компаниях.

Связь системных ограничений и UX-дизайна: как устроено взаимодействие в системном подходе Привет! Меня зовут Настя, я UX-дизайнер в отделе технологических проектов «Леруа Мерлен». Мы занимаемся разработкой внутреннего технологического портала — это единый фронт, где продуктовые команды могут получить услуги других команд в режиме Self-Service. Мы предоставляем ин...

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

Современная безопасность контейнерных приложений Чем раньше команда задумается о проблеме безопасности, тем лучше. В этой статье обсудим, какие проблемы ИБ есть в стандартном контейнерном приложении, поговорим о безопасности использования Docker, Kubernetes и Terraform и разберём, как можно встроить проверки в стандартный ...

Карта российского рынка ИТ-аналитики ICT.Moscow опубликовал первую карту рынка публичной отечественной аналитики в сфере информационных технологий и телекоммуникаций (ИТ) и смежных направлений. Документ подготовлен для оценки состояния рынка и помощи в поиске действующих игроков. Здес...

TrueConf — российский ВКС-сервис на замену Zoom и Microsoft Teams, которым можно пользоваться бесплатно Все мы прекрасно знаем, что у многих зарубежных приложений и сервисов есть российские аналоги, которыми вполне можно пользоваться. Но если раньше пересесть на них добровольно решались лишь единицы, сегодня тех, кто вынужден это делать, становится  все больше и больше. О...

Компьютерная безопасность страдает от устаревших технологий Летом 2023 года известный специалист по безопасности Мэтью Грин написал в твиттере: «Проблема компьютерной безопасности будет решена на 80%, если мы просто уберём из продакшна все технологии, изображённые на этой диаграмме» (полная версия картинки под катом). При взгляде ...

Потребитель VS поставщик информации: принципы построения интеграционного взаимодействия Всем привет!Сегодня я расскажу про роли поставщика и потребителя в контексте информационных систем. Под поставщиками я подразумеваю информационные системы, которые передают информацию, а под потребителями – которые ее получают. Также расскажу об основных правилах игры, котор...

Правда ли, что 1 марта 2024 года в России заблокируют все VPN Россия не первый год является одним из лидеров по количеству загрузок VPN-сервисов. Так, еще в 2022 году наша страна заняла второе место в мире по этому показателю, уступив только полуторамиллиардной Индии. Тем тревожнее звучат новости о том, что якобы 1 марта 2024 года в Р...

В Южной Корее робот принял человека за коробку, что привело к гибели сотрудника предприятия Проблема носит системный характер, поскольку речь идёт о нарушении норм безопасности работы с опасными механизмами

10 небанальных ресурсов для системного аналитика Привет! Меня зовут Филипп Сенцов. Я системный архитектор в «Альфа-Банке», а также преподаватель и автор на курсе «Системный аналитик» в Яндекс Практикуме.За время работы у меня накопился список профессиональных ресурсов: ссылки, книги и инструменты. Теперь хочу поделиться им...

Российские СМИ обязаны будут создать отделы информационной безопасности до 2025 года Российские телеканалы и операторов связи обяжут создать отделы информационной безопасности до 2025 года

Эксперты рассказали о снижении качества ПО для информационной безопасности Эксперты рассказали, как изменился рынок ПО для информационной безопасности

Безопасность веб-приложений для самых маленьких фронтов С первого взгляда кажется, что безопасность - это тема devops-а или бэкенда. Но разделить зоны ответственности в этом вопросе очень сложно. В этой статье я хотел бы поговорить о моментах, связанных именно с фронтендом - т.е. об атаках, которые могут грозить приложениям и по-...

SASE — 5 элементов будущего облачных вычислений Как обычно организована безопасность информационной инфраструктуры предприятия? В традиционной схеме все функции контроля доступа, аутентификации и фильтрации трафика сосредоточены в центре обработки данных, к которому удаленные пользователи и филиалы подключаются с помощь...

Российские разработчики создадут 50 решений киберзащиты к 2025 году В России создадут более 50 программ для решения вопросов информационной безопасности

Конференция алмазной промышленности прошла в Чжэнчжоу, Китай Конференция алмазной промышленности 2023 г. Прошла в городе Чжэнчжоу, провинция Хэнань. Под лозунгом «Объединения преимуществ промышленной цепочки и совместного формирования будущего алмазных материалов» Конференция приглашает самых влиятельных ученых и предпринимателей выст...

Какие процессоры и видеокарты предпочитают российские геймеры, и почему рынок ПК сокращается Основные тенденции статистики Steam можно заметить и на российском рынке, который живёт по своим собственным правилам

Эксперт рассказал, какие версии WhatsApp крадут ваши данные Эксперт информационной безопасности рассказал, почему не стоит скачивать «неофициальные» версии WhatsApp

В Перми заемщик ФРП приступил к серийному производству управляемых коммутаторов Они соответствуют требованиям информационной безопасности по защите от несанкционированного доступа.

Не пора ли валить с gnu libc на что‑то другое? Пользуюсь открытым ПО значительное время. Сижу на Линуксе.Но в последнее время настолько часто сталкиваюсь с различными багами, что думается иногда, а как оно вообще в принципе работает?Последний эпизод коснулся совсем уж системного кода - стандартной библиотеки libc от GNU....

Почти треть российских компаний, обладающих критической информационной инфраструктурой, сталкивались с инцидентами безопасности Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях. Простои — наиболее частое последствие инцидентов, причиной которых называют в основном DDoS-атаки и взломы сайтов. Кроме этого, приводятся следующие негативные последствия: репутационный ущ...

Будущее Kubernetes и DevOps: строим прогнозы на 10 лет Мы спросили инженеров «Фланта» и экспертов из индустрии, как, по их мнению, будут развиваться Kubernetes, DevOps, Ops и Cloud Native-экосистема в ближайшее десятилетие. Наша задача была спрогнозировать будущее на основе тенденций в настоящем, а не просто «заглянуть в хрустал...

40% российских компаний увеличили бюджеты на информационную безопасность В 2023 году 40% российских компаний увеличили бюджеты на информационную безопасность, в 2022 году этот показатель составил 28%, согласно результатам ежегодных исследований компании «СёрчИнформ» среди ИБ-специалистов и ИБ-директоров российских компаний.

Почта России и ГК «Солар» договорились о сотрудничестве для противодействия киберугрозам Почта России и ГК «Солар» подписали соглашение о взаимодействии. Его цель — совместное противодействие деструктивному влиянию на информационные системы и формирование эффективных подходов по предотвращению угроз информационной безопасности.

Блок питания XPG Probe 600W: решение для интеграторов из готового системного блока XPG Probe 600W вполне способен обеспечить питанием системный блок начального уровня с одной видеокартой не выше среднего уровня или офисный системный блок общей мощностью в пределах 450 Вт. С другой стороны, для этого не обязательно приобретать БП на 600 Вт: для подобных реш...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

Чем бизнес-аналитик отличается от системного и почему для проектов цифровой трансформации вам нужно два специалиста Привет, Хабр! Я Владимир Хрипун, руководитель центра компетенций по развитию BPM-систем в Первой грузовой компании. Сегодня разберем с вами, чем бизнес-аналитик отличается от системного и почему для проектов цифровой трансформации вам нужно два специалиста. Статья будет поле...

Разговор с Алексеем Усановым из Positive Technologies о реверс‑инжиниринге и создании книги по этой специализации Это первый материал по «ИТ‑Пикнику», проходившему 2 сентября 2023 года. Будет отдельный обзорный материал мероприятия, а пока хочу представить интервью с руководителем направления исследований безопасности аппаратных решений компании Positive Technologies...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Как не облажаться при выборе российского NGFW Исследование российского рынка NGFW показало, что только 16% опрошенных довольны установленными российскими межсетевыми экранами. Наше общение с клиентами это подтверждает. При этом ошибка при выборе межсетевого экрана нового поколения может стать фатальной, так как именно N...

Через тернии к… автоматической экспертизе цифровой информационной модели Все началось в далеком уже 2016 году, когда Президент России поручил в срок до 1 декабря разработать и утвердить план мероприятий по внедрению технологий информационного моделирования в сфере строительства (BIM)... Читать далее

Интервью с Валентином Бартеневым: как бывшие сотрудники Nginx разрабатывают отечественный веб-сервер Angie Уже больше года в информационном пространстве появляется компания «Веб-Сервер», разрабатывающая отечественный открытый веб-сервер Angie и его коммерческую версию Angie PRO. Информационная служба Хабра пообщалась с руководителем отдела разработки «Веб-Сервера» Валентином Барт...

Мошенники начали требовать показывать экран в мессенджерах якобы ради безопасности Мошенники начали звонить российским пользователям в мессенджерах от лица банков, настаивая на необходимости включить трансляцию экрана. Об этом рассказал главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.

Банки выступили против прямого доступа силовиков к данным клиентов «для защиты информации о работниках ведомств» Законопроект может привести к нарушению конституционных прав граждан и проблемам с информационной безопасностью, считают авторы письма.

УЦСБ проведет киберучения в Екатеринбурге Уральский центр систем безопасности приглашает студентов, обучающихся по специальности информационная безопасность, принять участие в студенческих соревнованиях по кибербезопасности, которые пройдут 5–7 декабря на базе нового кампуса УрФУ в Новокольцовском районе, в рамках И...

Космическая миссия QUICK? отправит квантовую связь на большие расстояния С развитием квантовых компьютеров и их постоянно улучшающейся производительностью в обозримом будущем возникнет возможность взламывать существующие методы шифрования. Исследователи из Мюнхенского технического университета (TUM) приняли участие в международном исследоват...

Россиян предупредили о появлении в App Store поддельных приложений ВТБ и Тинькофф Telegram-канал управления МВД по информационной безопасности «Вестник киберполиции России» предупредил российских пользователей о появлении в App Store поддельных приложений банков ВТБ и Tinkoff.

До 1 декабря не успели: Госдума продлила возможность авторизации в Рунете через зарубежные сервисы Депутаты Государственной Думы РФ на пленарном заседании сегодня, 30 ноября, приняли сразу во втором и третьем чтениях законопроект о продлении периода, в течение которого на российских сайтах можно регистрироваться и авторизоваться с помощью зарубежной электронной почты...

Был программистом, а стал системным аналитиком: что хорошего в смене специализации и каких ошибок лучше не совершать Если вы задаётесь такими вопросами, как «точно ли я занимаюсь тем, что нравится?» или «как сменить сферу деятельности?», тогда эта статья однозначно для вас. В ней я поделюсь:• тем, как я выбрал свою первую профессию программиста;• почему решил сменить её и ушёл в системный ...

Антимонопольный спор продолжается: Федеральная торговая комиссия США усилила давление на Amazon из-за переписки в Signal  Федеральная торговая комиссия (FTC) США усилила давление на Amazon, требуя раскрыть детали использования зашифрованного мессенджера Signal руководителями компании. Требование выдвинуто в рамках продолжающегося антимонопольного расследования в отношении технологиче...

ASSA ABLOY ушла из России, чем заменить? Массовый исход западных брендов из России затронул и индустрию технических систем безопасности. Это породило массу вопросов, от вопросов ремонта и обслуживания до целесообразности использования оборудования после ухода компании с российского рынка.ASSA ABLOY пример иллюстрат...

Опубликована программа Международного саммита Ассоциации участников отрасли ЦОД ‒ 2023 Организаторы V Международного саммита Ассоциации участников отрасли ЦОД разработали насыщенную программу, которая позволит обсудить текущее состояние рынка ЦОД и сервисных услуг с разных сторон, включая глобальные тренды и новых игроков отрасли, возможности и перспективы рын...

Где искать работу Дата Саентисту в 2024 году В настоящее время профессия дата-саентиста является одной из самых востребованных и перспективных. С развитием технологий и увеличением объема данных, специалисты в области анализа данных становятся незаменимыми для компаний всех отраслей. Однако, в 2024 году сфера науки о д...

Работаем с HTTP API: разбор частых проблем и методы их решения Время идёт, технологии развиваются, а проблемы, связанные с использованием API, вызывают у многих разработчиков всё те же сложности, что и десятки лет назад. Между тем, рост числа сервисов, которые взаимодействуют друг с другом с помощью данного способа, день ото дня только ...

Российские команды заняли все призовые места на международных киберсоревнованиях BRICS+CTF ИТМО провел финал международных соревнований по информационной безопасности CTF, приуроченный к V Международному муниципальному форуму БРИКС+. В турнире приняли участие более 90 стран, а победители разделили призовой фонд в 10 тысяч долларов. Первые три призовых места остали...

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА Каждый модуль обучения содержит боевые задачи, с которыми ИБ-специалисты сталкиваются каждый день. При решении задач студенты используют реальные инструменты и платформы.

Обезопасить частную переписку Об особенностях таких кейсов и способах защиты рассказывает Виктор Иевлев, старший специалист отдела информационной безопасности группы компаний «Гарда».

Где работать в IТ в 2024: ГНИВЦ Наша рубрика «Где работать в IT» — это интервью с интересными IT-компаниями, в которых они делятся подробностями о процессах своей работы. Представители индустрии отвечают на вопросы о найме, условиях, командах и технологиях.В этом выпуске мы расскажем об АО «ГНИВЦ», ведущем...

Российский open source и работа с открытыми решениями: какие вопросы заслуживают внимания — чеклист и мнения экспертов С уходом западных вендоров организации в России стали активнее использовать open source решения, а регуляторы — запустили эксперимент с распространением российских технологий на условиях открытой лицензии (список участников — в док-файле здесь).При этом многие подводные камн...

Рынок BI (business intelligence) в России Давайте попробуем начать разбирать тему рынка Аналитических платформ в России. Есть ли он, насколько сильно отстает от топ 3 из Гартнера, и когда наступит светлое будущее BI для пользователя. В этом коротком посте напишу тезисно, то, что я наблюдаю сейчас и какие проблемы ви...

Square Enix выпустила на ПК Dragon Quest Builders без защиты Denuvo Вчера, 13 февраля, компания-издатель Square Enix выпустила на ПК старую часть серии Dragon Quest, которая впервые за всё время не ограничена защитой Denuvo — Dragon Quest Builders. До этого даже небольшие спин-оффы были закрыты для пиратов как минимум на полгода, но теперь, ...

Обнаружены шахматы для DOS… 1980 года Шахматы для DOS... 1980 года! Вытащены с найденной в 2024 году системной дискеты 86-DOS (QDOS), при этом без особых проблем работают в MS-DOS 2.11, 3.31 на 86Box, MS-DOS Player, FreeDOS, DOSBox-X, NTVDM на современных ОС. Читать далее

«Неисповедимы пути архитекторов»: FAQ по профессии архитектор решений (Solution Architect) Кажется, что сейчас нет ни одного крупного бизнеса, где бы не работали архитекторы. Однако с ролью архитектора решений (Solution Architect) история очень интересная, так как этим специалистам часто приходится сталкиваться с непониманием данной роли в проекте. Наиболее частый...

[Перевод] Как повысить удовлетворённость сотрудников: 12 гарантированных способов Удовлетворённые сотрудники более мотивированы и продуктивны, чаще остаются в компании на долгий срок, способствуют созданию позитивной рабочей атмосферы — и это в конечном итоге сказывается на общем успехе компании. Поэтому работодателям так важно создавать условия для повыш...

Анализ зависимостей бинарных файлов на основе ML Всем привет!

Это реально? Что должен уметь джуниор системный аналитик по профессиональному стандарту Минтруда России Нам оставили немало комментариев к статьям по подготовке к собеседованию системного аналитика (СА) о том, что примеры со сложными вопросами по SQL, REST и диаграммам — избыточны. И что СА не обязан знать, как написать код обработки запроса на Python, И даже СУБД — тоже не сф...

Простым движением Core i9 превращается... в Core i7. Core i9-13900KF после включения профиля Intel Baseline Profile показывает падение производительности на 28% Производители системных плат начали выпускать обновления BIOS, которые приносят профиль энергопитания Intel Baseline Profile. Он нужен, чтобы снизить потребление топовых CPU Intel Core и избавить их от проблем в приложениях и играх. Тесты Core i9-13900KF показали, что п...

Отключить контроль разрешений на Android — что это и зачем нужно? Одна из системных задач на смартфонах под управлением Android — контроль разрешений. Расскажем, что это такое, зачем нужно и стоит ли отключать. При установке любого приложение на Android пользователи сталкивались с окном, в котором программа требует доступ к различным функ...

Открыт набор на январские курсы в Академии Кодебай Академия Кодебай открывает набор на онлайн-курсы по информационной безопасности и IT. Команда компании является одним из лидеров в сфере этичного хакинга в RU-сегменте. В ходе обучения ученики не только осваивают теоретический материал, но и выполняют практические задачи.

Хакеры научились «дрессировать» ИИ с попью быстрых команд на естественном языке Оказалось, что при всей кажущейся всесильности ИИ, хакеры вполне могут заполучить контроль над некоторыми процессами, которые влияют на конфиденциальность и в итоге на безопасность пользователей. Исследователи информационной безопасности уже назвали это явление «ахиллесовой ...

Жесткие факты о софт скилах В современном мире информационных технологий умение создавать выдающиеся программные продукты уже давно не является единственным критерием успешной карьеры разработчика. В данном материале мы попытаемся уйти от стандартных обсуждений и обзоров бизнес-ресурсов, чтобы пролить ...

Как системному аналитику не делать чужую работу Выжимка требований и обязанностей после исследования кучи вакансий, частые хотелки бизнеса и реальные задачи системного аналитика. Отсеиваем лишнее. Покажите своему руководителю, чтобы перестать делать всё, везде и сразу. Читать далее

Материнские платы Intel Carillo Ranch: драйверы для несуществовавшего «железа» удалили из Linux спустя 17 лет В мире информационных технологий загадок и занимательных историй не меньше, чем в большинстве детективных рассказов. Совсем недавно произошла одна такая история: из ядра Linux удалили драйверы материнских плат семейства Carillo Ranch. В целом это обычная процедура по прекращ...

[Перевод] Невидимая проблема текстовых редакторов на смартфонах Когда я рассказываю о своих исследованиях редактирования текста на мобильных в Google, то обычно сталкиваюсь с непониманием и немного враждебным «Разве на телефонах нельзя редактировать тексты? В чём проблема?»Редактирование текста на мобильных поломано. На самом деле, оно г...

Системные требования Solo Leveling: ARISE на iOS, Android и PC Во время пробного запуска Solo Leveling: ARISE разработчики поделились системными требованиями для разных ОС. Ближе к релизу данные требования могут стать более щадящими, но лучше стремиться к рекомендованным, чтобы играть на максимальном пресете графики и получать удовольст...

Системные требования Solo Leveling: ARISE на iOS, Android и PC Во время пробного запуска Solo Leveling: ARISE разработчики поделились системными требованиями для разных ОС. Ближе к релизу данные требования могут стать более щадящими, но лучше стремиться к рекомендованным, чтобы играть на максимальном пресете графики и получать удовольст...

ГК «Солар» и сервис управления информационной безопасностью «Секъюритм» договорились о сотрудничестве для автоматизации консалтинговых услуг ГК «Солар» и компания «Секъюритм» подписали партнерское соглашение о взаимодействии. Его цель — совместное развитие консалтинговых услуг в области информационной безопасности и разработка совместных продуктов.

В ИТ-секторе госзакупок сложился дисбаланс и это головная боль для заказчиков и исполнителей Среди ИТ-тендеров сформировалось несколько системных проблем: плохие техзадания, перекос в сторону крупных интеграторов, очередь работ по крупным заказам, а малые и средние команды практически простаивают. Что самое интересное — проблемы вытекают одна из другой.Эксперт: Тиму...

Поживём — увидим. Изучение средней продолжительности жизни людей даёт надежду на долголетие Ещё какие-то 200 лет назад среднестатистический человек в 35-38 лет уже считался едва ли не пожилым, в то время как сегодня в том же возрасте только начинают тревожиться по поводу здоровья и старости. На продолжительность жизни всегда влияли разные факторы: место проживания,...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

А ведь совсем недавно у iPhone были самые широкие рамки. Рамки iPhone 16 будут ещё уже благодаря технологии Border Reduction Structure Флагманские iPhone 15 Pro и 15 Pro Max уже сейчас выделяются весьма узкой рамкой вокруг экрана. У новых iPhone она может стать ещё уже.  фото: Apple Это может стать возможным благодаря технологии Border Reduction Structure (BRS). Она нацелена в первую очередь на у...

Информационный парадокс чёрных дыр теоретически разрешим на квантовом компьютере В комментариях к одной из моих июльских статей «О возможных составляющих тёмной материи» уважаемый Дмитрий Кобзев @Kodim выдвинул простой и гениальный тезис: «темная материя — это материя в черных дырах. В статье этот вариант не рассматривается?» В статье этот вопрос действи...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Юбилейный Международный саммит Ассоциации участников отрасли ЦОД прошел в Обнинске Свыше 160 экспертов и специалистов отрасли центров обработки данных приняли участие в V Международном саммите Ассоциации участников отрасли ЦОД. С 1 по 3 ноября руководители и собственники дата-центров, облачных провайдеров, крупного корпоративного сектора, системных интегра...

Осторожно, IoT: как бытовая техника становится проблемой для компаний Февраль 2024-го оказался щедрым на новости о проблемах с безопасностью IoT-устройств. Пока мы следили за санта-барбарой с DDoS-атакой 3 млн зубных щеток, фоном прошло немало других интересных событий...  Читать далее

Как работать с динамическими блоками в nanoCAD и переносить объекты из AutoCAD Все привыкли к тому, что первый инструмент проектировщика — это AutoCAD, который доминирует в мире черчения и проектирования с момента создания с 1980-х годов. Известность AutoCAD в сообществе САПР сравнима с известностью Photoshop в с...

Радикальная защита селфхостинга. Уровень: хардвар и хардкор Сейчас у многих есть свой личный сервер. Насколько вы задумывались о безопасности? Настроили вход по ssh-ключам, firewall и на этом всё? Давайте поговорим про РЕАЛЬНУЮ безопасность.Эта статья о том, как запариться, распилить свой ноутбук болгаркой, вставить туда микроконтрол...

Опять обновление Windows что-то сломало. Microsoft говорит, что устройства с Windows могут столкнуться со сбоями VPN-соединения Очередное обновление Windows сломало очередную функцию системы. Microsoft подтвердила, что апрельское обновление безопасности нарушило работу служб VPN.  фото: Microsoft Сама компания формулирует это так, что устройства Windows могут столкнуться со сбоями VPN-соед...

Безопасность на уровне кода: как эту задачу помогает решать облако Ошибки на уровне кода — бомба замедленного действия с точки зрения безопасности. Даже небольшие факапы, дыры и «костыли» могут обернуться большой проблемой и привести к реализации различных киберугроз.  В этой статье расскажем о распространённых угрозах для приложений, пр...

Как провести фаззинг REST API с помощью RESTler Привет, Хабр! С вами Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. Современная разработка программного обеспечения требует не только функционального, но и безопасного API. Сегодня мы расскажем, как провести фаз...

Электронная школа — на шаг ближе к киберпанку! Мы все часто слышим утверждение, что российские онлайн-сервисы лучшие (ну по меньшей мере одни из) в современном мире. Использование онлайн-банкинга, Госуслуг, Мос.ру и прочих сервисов давно стало неотъемлемой частью нашей жизни. Однако этими известными столпами российская и...

Расход 2,9 л на 100 км и запас хода 2000 км. BYD Qin L «возглавит новую тенденцию автомобилей среднего уровня» BYD Auto объявила, что скоро будет представлен ее новый седан Qin L. Представитель компании, что BYD Qin L «возглавит новую тенденцию автомобилей среднего уровня». Новый автомобиль продолжает использовать язык дизайна BYD Dragon Face. Он получит очень большу...

Seasonic предлагает безопасный 12V-2X6 кабель для мощных видеокарт В сети уже активно обсуждают видеокарты NVIDIA 50-й серии, хотя о них известно пока ещё не слишком много, а доступная сегодня информация не подтверждена официально. Но при этом одновременно продолжают говорить о проблемах 40-й серии, которые до сих пор преследуют компанию....

Пять забавных странностей в коде Entity Framework Core Разработкой Entity Framework Core занимаются профессионалы, не допускающие ошибок благодаря опыту, ревью и мощной системе тестирования. Впрочем, даже в таком проекте не без приколов. Перед вами статья о странностях, укрывшихся от взгляда разработчиков высшего класса. Читать ...

FineBI под микроскопом: Обзор новых функций и улучшений в Q1 2024 Хабр, привет! Меня зовут Александр Ларин, я являюсь руководителем центра технической поддержки и обучения в GlowByte, а также лидером самого большого в России сообщества FineBI.Сегодня в нашем фокусе – обновления, которые не оставят равнодушными ни одного бизнес-аналити...

Генсек ОДКБ: Миру необходима консолидация усилий в сфере информационной безопасности В рамках "Инфофорума-Сочи" представитель секретариата ОДКБ зачитал обращение генерального секретаря организации, в котором подчеркивается необходимость совместных действий для создания устойчивой системы информационной безопасности.

Первый взгляд на Termit 2.0 — российскую систему терминального доступа Хабр, привет! Меня зовут Алексей Ватутин, я руководитель практики инфраструктуры рабочих мест в компании К2Тех. Мы с командой давно изучаем рынок корпоративного ПО, но с тех пор, как российские разработчики пустились догонять и обгонять зарубежных, мониторить новинки стало в...

Эксперт рассказал, чем опасны «бесплатные» сим-карты Эксперт информационной безопасности рассказал, почему не стоит пользоваться «бесплатными» сим-картами

DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.Из него вы узнаете, как выглядят три кита б...

СЕО с вашей прошлой работы: к тебе придет ФСБ Это небольшой пост про очередной вид мошенничества и способы борьбы с ним.Для человека информационно чистоплотного я ничего нового не скажу. Но все-таки считаю важным об этом рассказать и предложить способы проверки. В целом типичный телефонный развод, но удивила таргетирова...

Юбилейный Международный саммит Ассоциации участников отрасли ЦОД прошел в Обнинске Свыше 160 экспертов и специалистов отрасли центров обработки данных приняли участие в VМеждународном саммите Ассоциации участников отрасли ЦОД. С 1 по 3 ноября руководители и собственники дата-центров, облачных провайдеров, крупного корпоративного сектора, системных интеграт...

О Product Data Management, или как хранить конструкторскую документацию Меня зовут Сергей Чугунов. Я более 10 лет занимаюсь конструированием медицинских рентгенодиагностических комплексов. Одна из моих зон ответственности — внедрение лучших практик работы с системой автоматизированного проектирования (CAD — системой). После общения с коллегами и...

Как создать сервис по оценке транспортной доступности новостроек при горящих дедлайнах Привет, Habr! Меня зовут Руслан Габдрахманов, я руководитель команды разработки информационных систем в «МосТрансПроекте». Сегодня расскажу, как мы создавали городской сервис «Узнай про ЖК», упрощающий выбор квартиры или жилья.  Читать далее

Как мы разгрузили руководителей проектов и освободили время для «профильных» задач Руководители IT-проектов (РП) на рынке труда в остром дефиците: по данным hh.ru на 1 вакансию приходится 1,9 резюме. Поэтому часто в компаниях один РП ведет по 5-6 проектов. При такой загрузке успеть все и сохранить качество практически невозможно.Решить проблему с загрузкой...

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Нормализация событий информационной безопасности и как ее можно выполнять с помощью языка eXtraction and Processing Всем привет! На связи Михаил Максимов, я — ведущий эксперт департамента развития технологий в R&D Positive Technologies. За плечами у меня многолетний опыт по развитию экспертизы в нашей системе MaxPatrol SIEM и процессов вокруг нее. И сегодня я хочу поговорить про один ...

Microsoft и Amazon прекращают обслуживание российских компаний В свете последних событий в мире информационных технологий, компании Microsoft и Amazon объявили о прекращении предоставления своих облачных сервисов российским компаниям, начиная с 20 марта. Это решение было принято в ответ на новые санкции, введенные Евросоюзом.

Как пройти техническое интервью на позицию системного аналитика в финтех-проект Привет Хабр! Мы в SSP SOFT разрабатываем заказное ПО для ведущих российских банков и финтех-проектов. Системный аналитик (СА) — одна из ключевых фигур в проектных командах, и такие вакансии с грейдами сеньор, мидл и джун регулярно появляются в компании. Для технического инте...

iMessage для Android просуществовал всего несколько дней. Приложение Nothing Chats удалено из Google Store и имеет проблемы с безопасностью На днях на рынке достаточно незаметно произошло достаточно любопытное событие. Компания Nothing представила приложение Nothing Chats, которое можно было бы назвать очередным мессенджером, однако суть в том, что это приложение фактически позволяет владельцам Android обме...

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

Конгресс США и Турция обсудили оборону и энергетическую безопасность Группа представителей Конгресса США и представители Министерства обороны и Министерства иностранных дел Турции обсудили вопросы обороны и энергетической безопасности в рамках двухдневной встречи в Анкаре.

Solar appScreener обеспечивает безопасность ведущего предприятия химической отрасли России Кемеровский «Азот» внедрил комплексное решение ГК «Солар» для контроля безопасности ПО — Solar appScreener. С помощью сканера предприятие проверяет исходный код системного и прикладного программного обеспечения, а также серверных и веб-приложений.

Российские финансовые компании активно осваивают возможности искусственного интеллекта Исследование показало, что 95% российских финансовых компаний интегрировали технологии искусственного интеллекта в свои основные рабочие процессы, что подтверждает тенденцию к дальнейшему технологическому развитию в этой сфере.

Есть ли альтернатива Terraform? В начале 2010-х годов системные администраторы часто сталкивались с проблемой управления распределенной инфраструктурой. Возникла потребность в унифицированном инструменте для управления инфраструктурой как кодом. В 2014 году компания HashiCorp ...

Билайн обновляет подход к защите абонентов от мошенников ПАО «ВымпелКом» (Билайн) совершенствует подход к защите абонентов от мошеннических действий и запускает новые сервисы для обеспечения безопасности клиентов в партнерстве с крупными банками, онлайн площадками и профильными компаниями по информационной безопасности.

Дилеры начали отказываться от ремонта машин, ввезённых по параллельному импорту: диагностическое оборудование не видит такие автомобили Российские автодилеры столкнулись с проблемами при обслуживании автомобилей китайских марок, ввезенных в Россию по параллельному импорту, о чем сообщает «Известия», ссылаясь на информацию от Союза автосервисов. Проблемы в основном затронули марки Geely, Exee...

Сложный пациент с Хабра: разработчик из Швеции, 23 года без стоматологов Знакомьтесь: Илья — один из подписчиков нашего блога на Хабре, разработчик. В 2021 году он уехал жить и работать в Швецию. Последние двадцать лет у Ильи были крайне напряжённые отношения со стоматологами. Точнее, этих отношений не было совсем: с начала двухтысячных он ни раз...

Что будет с российскими ценами на RTX 4090 из-за её дефицита в Китае под санкциями В свете последних событий на мировой арене, российский рынок видеокарт сталкивается с небывалым испытанием.

Китайские Mercedes-Benz Actros не способны заменить европейские — они не приспособлены к российским реалиям Mercedes-Benz Actros стали одними из самых популярных «параллельных» иномарок в России: в прошлом году их активно ввозили из Китая. Но первый опыт эксплуатации таких машин оказался негативным: оказалось, китайские машины не приспособлены к российским реалиям...

Все об Offensive Security: о чем говорили на круглом столе AM Life Лучшая защита – это нападение, причем на себя любимого. Все чаще бизнес выстраивает информационную безопасность именно по такому принципу. Своевременный пентест или Read Teaming, когда привлеченные подрядчики пытаются взломать корпоративную IT-инфраструктуру, помогает команд...

Linux Mint на ноутбуке Nerpa с рабочей RGB-подсветкой клавиатуры В публикации речь пойдёт об установке Linux Mint и тестировании на этой ОС фирменного ноутбука компании Nerpa («дочки» российского IT-интегратора OCS), а именно модели Caspica I752-15, включая решение проблемы с запуском штатной RGB-подсветки клавиатуры. Изначально ноутбук п...

Adversarial suffixes или можно ли получить ответ на любой вопрос от LLM? Мы уже писали про проблемы безопасности в языковых моделях и сегодня мы поговорим о состязательных суффиксах или как их ещё называют Adversarial suffixes. Такие суффиксы - это один из инструментов для получения всего, что вы хотите, добавляя их в запросы к LLM , они помогают...

Сотни «Бобров» с процессорами «Байкал» и Astra Linux встали на службу. 95% рабочих мест «Росэнергоатом» перевели на отечественное ПО «Росэнергоатом» успешно завершил перевод на отечественное программное обеспечение более 95% рабочих мест до конца 2023 года. Электроэнергетический дивизион Росатома перевел рабочие места на операционную систему Astra Linux. Специалисты компании разработали и...

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА В процессе освоения программ ты примеришь на себя роли специалистов из различных отделов кибербезопасности. Вместе с наставником курса вы решите задачи, с которыми сталкиваются в реальной жизни ИБ-команды большинства компаний.

Социальные сети как маркетплейс и ещё больше видео: тренды digital-рынка России для маркетинга Краткий обзор актуальных тенденций российского digital.

BI.ZONE представила обновление BI.ZONE Compliance Platform Новые функции платформы позволят компаниям оценить эффективность применяемых мер безопасности в информационных системах, разработать и актуализировать модель угроз, спроектировать систему защиты и подготовиться к аттестации в соответствии с Приказом ...

Старые песни о главном и pig butchering Забавно, но факт, как спустя многие годы мы наступаем на одни и те же грабли. И когда всё-таки наступит тот момент, когда эти сельскохозяйственные инструменты закончатся на нашем пути? Или мы, по крайней мере, начнём их замечать?Как я уже не раз упоминал в своих статьях, мен...

Главный радиочастотный центр перейдет на российские процессоры Директор Центра специальных проектов ФГУП «Главный радиочастотный центр» Сергей Темный во время 11-го Южного форума информационной безопасности «Инфофорум-Сочи» сообщил о планах полного отказа от импортных компьютеров к 2027 году.

Что нужно знать о gRPC системному аналитику Всем привет! Я Ирина Матевосян, системный аналитик в направлении продуктового и системного анализа в отделе Tinkoff Mobile Core. Мы разрабатываем общие библиотеки, которые используют все мобильные приложения экосистемы Тинькофф. Расскажу о протоколе gRPC. На Хабре много...

4 апреля в Москве пройдет форум «Территория безопасности 2024» В апреле в Москве состоится форум «Территория безопасности 2024: все pro ИБ» – ежегодное мероприятие, включающее в себя четыре конференции, а также выставку отечественных технологий информационной безопасности.

Многие автовладельцы меняют бренды при покупке новых машин. Лидерами по лояльности пользователей остаются Toyota, Ford и другие, согласно данным JD Power Автомобильная промышленность в Соединенных Штатах медленно возвращается к допандемическому уровню запасов и продаж, что влияет на поведение потребителей, когда речь идет о лояльности к бренду. Последнее исследование JD Power, посвященное лояльности к бренду, показывает,...

Privacy Day 2024: ИИ, приватность и защита ПД в Евразийском регионе НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН И (ИЛИ) РАСПРОСТРАНЕН ИНОСТРАННЫМ АГЕНТОМ «РОСКОМСВОБОДА» ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА «РОСКОМСВОБОДА». 18+Рассказываем, что обсуждали эксперты в первых двух секциях конференции.29 января в формате онлайн, с подклю...

И снова конденсаторы: как я ноутбук HP Spectre X360 13 ремонтировал и что из этого вышло Привет, Хабр! Как часто вы сталкивались с ситуацией, когда ваш ноутбук, который еще вчера работал, сегодня отказывается включаться, заряжаться, и вообще пациент скорее мертв, чем жив? Вероятно, частенько, и в некоторых ситуациях проблема в линиях питания. Например, не выде...

[recovery mode] ИТ в РФ уже не нужно? Попытка анализа рынка на основе того, чего нет Вместо предисловия – цитаты известных людей:из режима "Всё идет по плану" казённая медийка переходит в режим "Идёт ликвидация ответственными лицами отдельных недоработок". Ключевой момент - "ликвидация недоработок" должна быть полностью заслугой "ответственных лиц". Системны...

Как собрать контейнер и не вооружить хакера Известно, что с контейнерами бывает огромное количество разнообразных проблем, в том числе,  связанных с информационной безопасностью. Как их избежать и не дать взломщику лазеек в ваш сервис — разбираемся в этой статье. Привет, Хабр! Это Алексей Федулаев и Антон Жа...

Взламываем сайты и сети: решение задач CTF-турнира. 1 часть Привет, Хабр! Я Иван, занимаюсь информационной безопасностью в Selectel. Недавно прошел CTF-турнир KnightCTF 2024, который организовали cybersecurity-энтузиасты из Бангладеша. В течение одного дня участники со всего мира решали более 40 задач из разных категорий. Спойлер: э...

Ценовой взрыв мем-криптовалюты Bonk в декабре 2023: рост более 800% за месяц Устойчивая положительная тенденция на рынке криптовалют сделала Bonk одним из лидеров роста в 2023 году

Техники usability — как проектировать сложные системы, чтобы они стали простыми для использования Существует заблуждение, что дизайн — это вопрос вкуса, и у него нет объективных критериев оценки. Но не стоит забывать об условиях использования приложения. Например, таких факторах, как шум, низкое качество, старое тормозное оборудование или программное обеспечение, огранич...

Инсайдерская сборка, исчезновение ведущего разработчика и EOL — примечательные факты о CentOS и ее альтернативы В прошлый раз в блоге beeline cloud мы обсудили векторные базы данных и некоторые открытые инструменты для разработки ML-моделей, но сегодня — обсудим иную тему. Уже в июне Red Hat прекращает поддержку CentOS 7 — дистрибутива Linux, построенного на корпоративном RHEL. Мы ре...

[Перевод] Что нужно знать, чтобы успешно пройти System Design Interview Для любого разработчика глубокое понимание основных принципов системного проектирования является необходимым условием для создания стабильных и масштабируемых программных систем, способных обеспечивать высокую производительность. Системное проектирование (System Design) вклю...

Пора прощаться с оперативной памятью DIMM? Компактные модули CAMM2 появятся и в настольных ПК Очень компактные модули оперативной памяти CAMM, которые призваны заменить привычные SO-DIMM в ноутбуках, как оказалось, появятся и в настольных ПК.  Согласно данным JEDEC и документу, описывающему стандарт CAMM2, он ориентирован в том числе и на настольные ПК. Фо...

Kubernetes Networking: сервисы, Ingress и Network Policies Когда я впервые столкнулся с задачей масштабирования сложного приложения в Kubernetes, то был полон оптимизма. Однако вскоре стало ясно, что управление сетевым трафиком и безопасностью в такой динамичной среде — это непросто. Наше приложение начало страдать от потерь пакет...

10 тенденций, которые бросаются в глаза после перехода с iOS на Android И еще были те, кто упоминал широту ассортимента на рынке смартфонов Android. «У Android есть преимущества и это факт» – скажет вам владелец Samsung, Xiaomi, HUAWEI, OnePlus и т.д. А какие в целом тенденции можно отследить при переходе с iPhone на Android? Это с вами сейча...

Дефицит в IT закончился? Или нет? Что происходит на рынке труда? По данным HeadHunter за первое полугодие 2023 года российские работодатели разместили 71 000 вакансий в сфере «Информационные технологии и телеком». Кажется, что это большая цифра. Но за первые 6 месяцев прошлого года вакансий было на 9% больше. При этом за это же время акти...

Что не увидит SCA Всем привет!

Российские ученые создадут систему обезличивания данных Советник по стратегии АНО «Национальный технологический центр цифровой криптографии» Петр Ганелин во время 11-ого Южного форума информационной безопасности «Инфофорум-Сочи» сообщил о разработке в России системы обезличивания данных. Эту новую систему предполагается использов...

[Перевод] 15 тенденций в области разработки программного обеспечения в 2024 году Сфера разработки программного обеспечения продолжает развиваться в геометрической прогрессии, движимая технологическими инновациями и меняющимися потребностями рынка. И для бизнеса, и для разработчиков быть в курсе этих тенденций не просто выгодно — это важно для того, чтобы...

Последнее обновление Windows 10 оказалось проблемным. В Microsoft признали это и уже устранила ошибку Microsoft устранила проблему, из-за которой обновления безопасности Windows 10, выпущенные ранее в этом месяце, завершались с ошибкой 0x8007000d. Для систем, затронутых этой проблемой, в частности Windows 10 21H2 и Windows 10 22H2, обновление безопасности KB5031356 не у...

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира. Часть 3 Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, т...

Программа CNEC Global Leap представляет в Барселоне 7 подходов, ускоряющих внедрение ИИ  Сообщество Cloud Native Elite Club (CNEC) успешно провело на MWC Barcelona 2024 семинар «Успех благодаря изначально облачным технологиям и ИИ». Более 50 лидеров и экспертов отрасли собрались, чтобы изучить передовые тенденции в области технологий и инноваций на 2024 год, под...

Microsoft: установка февральских обновлений для Windows 11 может завершаться ошибкой 0x800F0922 Microsoft подтвердила, что февральское накопительное обновление KB5034765 для Windows 11 версий 22H2 и 23H2 может не устанавливаться на некоторых устройствах из-за ошибки с кодом 0×800F0922. Установка обновления прерывается на 96%, после чего происходит отмена сделанных изм...

Эксперт рассказал о большой уязвимости iOS 17 Эксперт информационной безопасности из РТУ МИРЭА рассказал о уязвимости в iOS 17

Зачем нужны и какими могут быть дискуссионные ИТ-конференции — обсуждаем наше видение вопроса и планы Егор Бигун, директор по информационной безопасности beeline cloud, делится видением относительно нового формата ИТ-конференций. Такой подход мы будем использовать в рамках бесплатного мероприятия Deep cloud dive, которое состоится 12 октября. Читать далее

[Перевод] Новые горизонты баз данных: 8 тенденций в управлении информацией Базы данных — явление не новое. Способы хранения, поиска и предоставления данных пользователям являются ключевыми аспектами разработки веб-приложений на протяжении многих лет. Однако это не означает, что все осталось по-прежнему.Сегодня мы узнаем про перспективы развития баз...

В Москве обсудили «Пути развития транспортной отрасли: современный автопром и городской транспорт» Эксперты обсудили изменения, которые случились с городским транспортом за последнее время, роль личного транспорта, ситуацию на российском авторынке и в автопроме, а также определили тенденции их развития на ближайшее будущее. Главными направлениями развития в отрасли специа...

Анализ безопасности приложений, использующих GraphQL API Привет! Меня зовут Даниил Савин. Летом я участвовал в программе стажировки для безопасников от Бастион и в процессе глубоко исследовал тему безопасности приложений, использующих GraphQL. Так появилась статья, из которой вы узнаете:— какие встроенные функции есть у GraphQL;—...

Вспомнить за майские: 20 шагов для апгрейда информационной безопасности Каждый год растет количество взломов сервисов, хакерских атак, утечек персональных данных. Особенно это видно за 2023 год. Открываешь Tadviser — и волосы дыбом встают. В этом тексте даем базовую информацию о том, как защитить инфраструктуру, не потерять данные клиентов, по...

АРАТ прогнозирует рост российского рынка аддитивных технологий до 23 млрд рублей к 2030 году В Общественной палате РФ прошла пресс-конференция «Аддитивные технологии — драйвер технологического развития Российской Федерации». Участники встречи обсудили значимость 3D-печати и динамику ее применения в различных отраслях российской промышленности, а также подготовку кад...

[Перевод] Как я сделал переполнение кучи в curl В связи с выпуском curl 8.4.0 мы публикуем рекомендации по безопасности и все подробности о CVE-2023-38545. Эта проблема является самой серьезной проблемой безопасности, обнаруженной в curl за долгое время. Для неё установили ВЫСОКИЙ приоритет.Хотя рекомендации содержат все ...

Уитфилд Диффи — ученый и шифропанк Этого человека, немного похожего на худощавого Санту, знают, наверное, все без исключения специалисты по криптографии. Уитфилд Диффи — не только автор концепции криптографии с открытым ключом, но также один из первых и самых известных в мире шифропанков. Диффи — один из нем...

Как мы приготовили массу блюд c помощью одного ингредиента: GraphQL Всем привет! Не говорите, что вам нечего приготовить, если у вас дома одна картошка. При смекалке и достаточном количестве специй — пюре, драники, запеканка, чипсы фри... Конечно, мы обсуждаем не кулинарию. Мне хотелось бы поговорить о GraphQL и некоторых фичах, которые мы в...

Метод Reverse-engineering на практике: как расшифровать исходный код Всем привет! Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа...

Рунет прощается с Google ID и Apple ID. Российские платформы стали предупреждать пользователей о невозможности авторизоваться посредством зарубежных систем Пользователей интернета в России начали предупреждать о том, что вскоре на российских ресурсах невозможно будет авторизоваться, используя учётные записи Apple, Google и прочих зарубежных платформ.  фото: Apple Как сообщается, первым об этом своих клиентов начал пр...

Как пройти собеседование в отдел бэкенд-разработки ЮMoney. Часть 2 В первой части статьи мы рассказали, из каких четырёх критериев состоит идеальное собеседование в бэкенд, сколько оно должно длиться, чтобы кандидату и интервьюеру было комфортно, а также немного разобрали практику, теорию и форму для фидбэка. Во второй части подробнее ...

Кроличья нора автоматизации бизнес-процессов В мире современных технологий бизнес неизбежно сталкивается с необходимостью изменения, развития и оптимизации своих процессов. В этой статье в блоге ЛАНИТ мы погрузимся в мир автоматизации бизнес-процессов и рассмотрим, зачем она нужна, какие преимущества она приносит, каки...

Как перестать работать в выходные и наконец-то научиться делегировать: опыт одного тимлида Всем привет, меня зовут Иван Михеев, я Chief Technology Officer маркетплейса авторских туров YouTravel.me, где руковожу разработкой, поддержкой и всем, что связано с технической частью бизнеса. Сегодня я хочу вам рассказать о том как делегирование влияет на эффективность ком...

Microsoft решает проблему установки патча безопасности в Windows 10 Microsoft успешно устранила известную проблему, из-за которой обновления безопасности Windows 10, выпущенные в этом месяце, завершались ошибкой 0x8007000d.

Yggdrasil-mesh глазами пентестера В наше время растет популярность децентрализованных альтернатив современным подходам к маршрутизации трафика в вычислительных сетях (например, для обхода санкционных блокировок недружественных стран и анонимизации трафика). Одним из примеров такого подхода является Yggdrasil...

FreeIPA vs Samba AD Используя продукты ведущих вендоров, мы не всегда задумываемся о том, что в них реализованы лучшие практики, позволяющие экономить на администрировании, повышать безопасность инфраструктуры и обеспечивать удобство для работы пользователей. Но эти детали, как шило в... мешке,...

Эксперт информационной безопасности рассказал, как отключить прослушку в смартфоне Эксперт рассказал, как отключить прослушку и слежку в смартфоне

LLM'ы в преобразовании запроса на естественном языке в SQL (text2sql) Привет, Хабр! На связи участница профессионального сообщества NTA Марина Коробова.Данные занимают центральное место в информационном обществе. Именно информация является основой для принятия решений, развития бизнеса и научных исследований. Многие организации инвестируют огр...

«ВКонтакте» переживает масштабный сбой – сервисы недоступны в России и за рубежом Пользователи социальной сети «ВКонтакте» начали массово жаловаться на проблемы с доступом к сервисам. При входе на сайт  пользователи видят сообщение о недоступности и предложение попробовать зайти попозже.  Иллюстрация: «ВКонтакте» В ...

Как подготовиться к собеседованию по System Design мобильному разработчику В последнее время рынок труда в ИТ-индустрии переходит от рынка соискателя к рынку работодателя и компании все чаще заинтересованы в отборе максимально опытного специалиста, удовлетворяющего всем требованиям. Скорее всего вы слышали о недавних сокращениях в BigTech-компаниях...

Автоматизация офисного пространства: заменяем AMX, Crestron и Extron На рынке офисной автоматизации долгое время доминировала продукция AMX, Crestron и Extron, но сегодня работать с ней все сложнее.Российский интегратор CTI разрабатывает собственное программное решение «Модульный контроллер», которое позволит отказаться от импортной техники.В...

Цифровой рубль — начало цифрового концлагеря Коллеги, привет! Меня зовут Хайрбек Ажимов, я занимаюсь автоматизацией HR процессов в ПАО «РусГидро». Сегодня я хотел бы разобрать тему цифрового рубля с моего понимания информационных технологий и финансов. Дисклеймер: я не специалист по блокчейну. Вещать буду из роли заинт...

DIY: Ваше собственное облако на базе Kubernetes (часть 2) Продолжаем серию постов про то как построить своё собственное облако в экосистеме Kubernetes. В прошлой статье мы разобрали как можно подготовить базовый дистрибутив Kubernetes на базе Talos Linux и Flux CD. Теперь нам предстоит обсудить возможность запуска виртуальных машин...

Определились лучшие компании в рейтинге работодателей России Разработчик и интегратор информационных систем Hopper IT стал финалистом конкурса лучших работодателей России. Рейтинг, составленный крупнейшим карьерным порталом HeadHunter, определяет самых привлекательных работодателей страны. Hopper IT был представлен в категории «IT и и...

Взаимодействие ИТ и ИБ: средства защиты Ярослав Ясенков, инженер по информационной безопасности, Отдел развития Производственного департамента Security VisionПрактика показывает, что цель достижения информационной безопасности возникает перед компаниями, достигшими определенного уровня зрелости. На пути к достижен...

[Перевод] С алгоритмами в духе LeetCode на собеседованиях пора кончать Современная разработка охватывает широкий диапазон от работы с алгоритмами до системного дизайна. По большей части разработка ПО укладывается в эти рамки. Основная масса разработчиков занимается созданием приложений, что ближе с системному дизайну, чем к низкоуровневым алгор...

Социальные стартапы, решающие проблемы детей и подростков, получили гранты и экспертную поддержку от Tele2 и фонда «Навстречу переменам» Tele2, российский оператор мобильной связи, и фонд «Навстречу переменам» объявили победителей ежегодного конкурса «Навстречу импакт-стартапам». Грантовую, экспертную и информационную поддержку от Tele2 получили проекты, улучшающие качество жизни детей и подростков в России.

Быстро и легко ищем баги в играх на Unity (для C# разработчиков) Все мы сталкиваемся с багами в играх. В некоторых даже чаще, чем хотелось бы. Множество этих багов связаны с ошибками в коде. Сегодня посмотрим, как с помощью статического анализа можно легко находить ошибки и улучшать ваш проект. Читать далее

Microsoft отозвала сертификаты драйверов устройств — последствия для пользователей Если после установки накопительных обновлений безопасности Windows 10 (разных, актуальных версий) вышедших в июле 2023 года и позже вы столкнулись с проблемой в работе (сетевых) устройств - предлагаю ознакомится с данной статьёй. Здесь изложена причина появления ошибки с код...

Для чего нужно обновлять Android на смартфоне Все мы периодически получаем уведомления, предлагающие обновить версию Android или фирменную оболочку, будь то One UI на Samsung или HyperOS на Xiaomi. В то же время многие из нас отказываются от установки апдейтов в силу разных причин, главная из которых — банальная лень. ...

Компания Guide Sensmart продемонстрировала новинки на British Shooting Show Выставка оружия и аксессуаров British Shooting Show является одним из важнейших событий для любителей спортивной стрельбы, производителей и розничных продавцов. Уже 17-й год размер и влияние этой выставки продолжают увеличиваться, и она привлекает посетителей из всех частей ...

Этому городу нужна конференция по FPGA: шесть актуальных докладов про разработку микроэлектроники в Санкт-Петербурге Приглашаем верификаторов, RTL-инженеров и FPGA-разработчиков на конференцию FPGA-Systems 2024.1 в Санкт-Петербурге и онлайн. Обсудим аспекты безопасности в рамках систем на кристалле, тестирование верификационных компонентов, фреймворк PyUVM и его использование для верификац...

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Немного попробовали Chaos Engineering и вот что поняли В марте мы с ИТ-лидером системы Alfa ID и её архитекторами генерировали идеи по повышению стабильности и устойчивости системы, потому что в течение года планировался кратный рост нагрузки. Одной из мыслей, которая потом успешно воплотилась в реальность, была «А давай хаос ин...

Чипсет системных плат MSI MAG Z790 Tomahawk WIFI лопался из-за плохого винта системы охлаждения. Компания признала проблему Компания MSI признала наличие проблем с системными платами, основанными на чипсете Z790.   Если точнее, проблема касается одной конкретной модели — MAG Z790 Tomahawk WIFI. Суть в том, что некоторые владельцы столкнулись с выходом таких плат из строя, и всегд...

Microsoft подтверждает, что ошибка шифрования BitLocker преследует Windows 11 и Windows 10 Использование настроек политики FixDrivesEncryptionType или SystemDrivesEncryptionType в узле поставщика услуг конфигурации (CSP) BitLocker в приложениях mobile device management (MDM) может неправильно отображать ошибку 65000 в настройке «Требовать шифрование устройства» дл...

Уже даже Nvidia говорит о проблемах процессоров Intel в играх. Компания в таких случаях советует обращаться к Intel Проблема с процессорами Intel в играх стала настолько насущной, что о ней теперь заговорила даже Nvidia.  В своём свежем драйвере компания оговаривает, что в случае наличия у пользователей новейших процессоров Intel и проявления проблем в играх, стоит обратиться и...

Упрощённый порядок ввоза в Россию смартфонов, ПК и других электронных устройств продлили до конца 2024 Правительство Российской Федерации приняло решение о продлении упрощённого порядка ввоза электронных устройств и оборудования в Россию до конца 2024 года. Согласно постановлению от 29 декабря 2023 года №2388, которое подписал Председатель Правительства Российской Федера...

[Перевод] Xv6: учебная Unix-подобная ОС. Глава 4: Прерывания и системные вызовы Глава расскажет, как xv6 обрабатывает прерывания на RISC-V и о хитростях виртуальной памяти: как использовать ошибки доступа к страницам, чтобы оптимизировать работу ОС.Глава расскажет о копировании страниц при записи, ленивой выдаче страниц, выдаче страниц по необходимости ...

Сложные клиенты в ИТ: через тернии к профиту Сложные заказчики и клиенты — это всегда “геморрой”, много нервов и проблем на всех стадиях проекта. Коммуникационный аспект в нашей работе всегда занимает существенное место. Отчасти, это из-за специфики, мы чаще создаем приложения для спорта и нередко сталкиваемся с непрос...

Эксперты ВТБ рассказали о новой мошеннической схеме в мессенджерах Эксперты информационной безопасности ВТБ рассказали о новой схеме мошенников в мессенджерах

Эксперт информационной безопасности рассказал, как определить поддельное приложение Эксперт рассказал, как определить вредоносное приложение ещё до его скачивания на смартфон

В «Яндексе» рассказали о новой опасности в последнем обновлении для iPhone Эксперты информационной безопасности «Яндекса» рассказали об уязвимости в iOS 17

Исследование безопасности десктопных приложений на основе Electron Electron — фреймворк с открытым исходном кодом для создания кросс-платформенных десктопных приложений с помощью JavaScript, HTML и CSS. Это крутая технология, но с ней связаны многие ИБ-риски. В статье я разберу основы безопасной работы с этим фреймворком и расскажу: как а...

CloudMTS создает экосистему партнеров из 100 ведущих ИТ-интеграторов ПАО «МТС» объявляет о запуске новой партнерской программы провайдера CloudMTS для системных интеграторов и компаний, предоставляющих услуги консалтинга и аутсорсинга в области ИТ. Провайдер создает технологическую и отраслевую экосистемы партнеров для комплексного решения би...

В Россию едет новый бренд Sinomach с внедорожником Paladin Компания Sinomach Automobile собирается выйти на рынок легковых автомобилей в России, как сообщает информационный портал «Газета.Ru», ссылаясь на представителей китайского предприятия в России. Представители Sinomach сообщили, что первой моделью, предназначе...

Как устроен GIL (Global Interpreter Lock) в Python: влияние на многозадачность и производительность Привет, уважаемые читатели!GIL, или Global Interpreter Lock десятилетиями оставался темой обсуждения и дебатов среди питонистов.Что такое GIL? GIL, сокращение от Global Interpreter Lock, представляет собой важную концепцию в Python. Он представляет собой мьютекс, который бло...

От «эффективного менеджмента персонала» к бережливому управлению людьми. Часть 2: заряжаем батарейки сотрудников В первой части публикации вы могли ознакомиться с тем, какие основные ошибки допускают руководители при управлении своими сотрудниками. В этой части разберём, что же из себя представляет бережливое управление людьми: в чём основная идея, на чём стоит фокусироваться и какими ...

Ядерная промышленность, нефть и газ будут основными целями хакеров в 2024 году Исследование Resecurity углубляется в уникальные тенденции в области вирусов-вымогателей, на которые ссылается Министерство внутренней безопасности США в своей недавно опубликованной оценке угроз Intelligence Enterprise Homeland.

В iOS 17.3 появилась защита iPhone от кражи. Поменять пароль и сделать сброс без владельца больше не выйдет Можно сколько угодно ругать Apple за закрытость iOS и некоторые странные решения, но одного у компании отнять нельзя, она делает все, чтобы кража Айфонов у владельцев не имела никакого смысла. С каждым годом купертиновцы все сильнее прокачивают безопасность своих устройств ...

Не бойтесь брать джунов В последние годы наш рынок труда столкнулся с серьёзным дефицитом кадров. Особенно сильно это затронуло сферу IT. Многие специалисты либо решили релоцироваться, либо были наняты в зарубежные компании. Существует несколько вариантов решения проблемы нехватки кадров, и почему-...

Меры сложности: колмогоровская, вычислительная и эффективная сложность, логическая и термодинамическая глубина Это продолжение статьи «Информация об информации», где я показал, что информация – физическая величина, не имеющая ничего общего с духом, сознанием, «информационным полем» и другими эзотерическими понятиями. Но среди философов и мистиков бытует мнение, что физическая и метаф...

2FA для 1С по протоколу OpenID Connect на базе Keycloak Очередной пост о том, что мы делаем. В этот раз расскажу вам о том, как мы обеспечили безопасность информационных баз 1С с использованием сервиса аутентификации Keycloak через протокол OpenID Connect и настройку двухфакторной аутентификации с&nb...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Интероперабельность с нативным кодом через платформу .NET Привет, Хабр!Часто некоторые проекты требуют от нас все более новых подходов к решению задач. Одна из таких задач - эффективное взаимодействие управляемого кода .NET с нативным кодом, которое позволяет по максимуму использовать ресурсы ОС и другого ПО, написанного не на .NET...

Опубликованы фотографии смартфона Nubia Flip 5G Официальные фотографии Nubia Flip 5G, представленные Министерством промышленности и информационных технологий (MIIT), предоставляют близкий взгляд на будущее устройство.

Diátaxis: структура технической документации Это первая статья в корпоративном блоге компании documentat.io. Мы занимаемся заказной разработкой технической документации и помогаем компаниям настраивать процессы документирования.Многие разработчики сталкиваются с тем, что писать и поддерживать документацию трудно: непон...

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Hadoop в Облаке: история миграции сотен петабайт Миграция с «железа» в облако в большинстве случаев уже не кажется чем-то сложным или удивительным — тенденция на развертывание решений в облаке общая и устоявшаяся. Но если с переносом в облачную среду небольших ИТ-компонентов все просто, то в случае с глобальными системами ...

[recovery mode] Фильтруем логи санитайзеров и valgrind на примере приложения с Qt Периодически встречающаяся проблемами кода на С и C++ являются утечки памяти и неопределенное поведение. Даже если вы используете умные указатели, то от ошибок в библиотеках сторонних разработчиков вы не застрахованы. Для поиска ошибок в коде существуют специальные инструмен...

ИИ в отечественной медицине: цели внедрения, перспективы и проблемы 13 октября в Сочи стартовал региональный (по ЮФО) хакатон проекта «Цифровой прорыв. Сезон: Искусственный интеллект», входящего в президентскую платформу «Россия — страна возможностей». В день открытия на панельной дискуссии одним из спикеро...

Технологии интеграции ИТ систем Одной из основных задач для Enterprise архитекторов является проектирование и проведение работ по интеграции различных ИТ систем. Так типичной историей является наличие у заказчика каких-то решений, либо не взаимосвязанных, либо частично связанных между собой и архитектору н...

Действительно ли C++ — лучший язык, чтобы выстрелить себе в ногу? В 2023 году одной из главных IT-новостей стала публикация гайда от Агентства национальной безопасности (NSA) США, в котором языки С/C+ признавались «опасными» и требующими перехода на «безопасные» C#, Go, Java, Ruby и Swift. В этой статье я с позиции Security Champion в Ka...

Депутат Госдумы объяснил, почему случилось падение Telegram Зампред комитета Государственной думы по информационной политике, информационным технологиям и связи Антон Ткачёв объяснил сбои в работе Telegram и ряда других мессенджеров.

Заметки руководителя проекта: советы начинающим, факапы для бывалых Привет, Хабр!Меня зовут Кристина Спирина, я руководитель проектов в IT.Сегодня мы пройдем по жизненному циклу проекта, на каждом этапе поговорим о важных моментах, о факапах, с которыми мы с командой сталкивались на практике, и о том, как мы их исправляли.В своей работе я оп...

В России разработана дорожная карта по ИИ для специалистов по информационной безопасности Это первая дорожная карта по искусственному интеллекту в стране.

Россиян предостерегли от авторизации на сайтах через Telegram Эксперт рассказал о правилах информационной безопасности при использовании Telegram

НОТА запустила экосистему продуктов в области информационной безопасности К 2029 году вендор планирует занять 10% ИБ-рынка.

В Firefox 119 улучшили безопасность и конфиденциальность, встроенный редактор PDF Encrypted Client Hello (ECH), ограниченная видимость системных шрифтов и другие нововведения.

Вас забанила нейросеть: как новый алгоритм Яндекса постепенно выкидывает из поиска региональные СМИ Пару недель назад я совершенно случайно обнаружил в Яндекс Вебмастере плашку о фатальной ошибке. Там было написано, что мой сайт может угрожать безопасности пользователя, или на нём были обнаружены нарушения правил поисковой системы. Других ошибок не было: индекс качест...

Apple могут заставить разрешить установку сторонних приложений в России Глава Минцифры Максут Шадаев объявил о возможном принятии закона, который может обязать компанию Apple разрешить загружать сторонние приложения на их устройства. Эту информацию сообщает газета «Коммерсантъ». По словам Шадаева, законопроект должен быть предст...

Отложат на год с лишним: с запретом авторизации в Рунете с иностранной электронной почты повременят В России совсем скоро должен был вступить в силу закон, в котором прописывается требование к российским сайтам и приложениям исключить возможность авторизации при помощи зарубежных сервисов. Теперь его жёсткое внедрение могут отложить. Соответствующий законопроект внес ...

Почему я возмущен хабрапостом на 75 минут, или Вы неправильно нанимаете DevOps Достаточно часто я сталкиваюсь с существенной проблемой, которую допускают многие компании на уровне почти всех отделов при найме DevOps. Она многоуровневая и затрагивает как взаимодействие и зоны ответственности HR-отдела и нанимающей команды, так и выстраивание общих проце...

Prosci на практике — системное управление изменениями Всем привет! Меня зовут Максим, я тимлид деливери-менеджеров в Тинькофф Кассе. Расскажу, из чего состоят изменения, а также про одну методологию работы с ними. Будет кейс, как мы применяли ее на практике. Будет немного про провалы изменений, про структурный подход и факторы ...

Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, ...

В Нюрнберге скоро пройдет выставка техники безопасности и обороны Enforce Tac 2024 Выставка представит новейшие разработки в области тактического снаряжения, оружия, оптики, защиты, коммуникаций и информационных технологий для специалистов из силовых структур, правоохранительных органов и военных. Выставка также будет сопровождаться конференцией и специали...

В США не смогли договориться об использовании распознавания лиц в аэропортах Двухпартийная оппозиция выступает против использования Управлением транспортной безопасности США (TSA) технологии распознавания лиц на контрольно-пропускных пунктах в аэропортах. Возглавляемая сенаторами Джеффом Меркли, Джоном Кеннеди и Роджером Маршаллом, группа из 14 закон...

Обновление Windows 11 23H2 замедляет работу игр у некоторых пользователей Сообщается, что проблема связана с ошибкой Защитника Windows, которая перекрывает или блокирует системные ресурсы, что приводит к снижению производительности в играх. К счастью Microsoft предоставила решение этой проблемы, но для этого требуется вручную настроить несколько п...

Обновление Windows 11 23H2 замедляет работу игр у некоторых пользователей Сообщается, что проблема связана с ошибкой Защитника Windows, которая перекрывает или блокирует системные ресурсы, что приводит к снижению производительности в играх. К счастью Microsoft предоставила решение этой проблемы, но для этого требуется вручную настроить несколько п...

Жизнь после Spotify: какими музыкальными сервисами пользуются россияне В сентябре 2023 года компания Mediascope BrandPulse провела исследование, согласно которому зарубежные музыкальные стриминговые сервисы остались в ТОП-5 самых популярных среди россиян. Несмотря на уход из страны, проблемы с оплатой премиум-подписок и другие ограничения. Так,...

Российские стартапы назвали приоритетные для себя рынки развития Исследование, проведенное аналитиками Высшей школы экономики в Санкт-Петербурге среди 250 IT-стартапов, выявило интересные тенденции в их приоритетах и использовании искусственного интеллекта (ИИ), пишет RB.

[Перевод] Как мне удалось обнаружить уязвимость, связанную со слабыми ключами в Debian Для новичков в сфере информационных технологий может быть открытием, что в следующем месяце мы отметим 16-ю годовщину одного знаменательного события: было выявлено, что в течение 18 месяцев пакет OpenSSL в Debian вырабатывал полностью предсказуемые приватные ключи, что в то ...

[recovery mode] 13 грехов продакт-менеджера Чтобы качественно решать проблемы пользователей, продакт-менеджер должен обладать широким набором компетенций: исследования, аналитика, критическое мышление, управление проектами, коммуникации и так далее.Ошибки в работе неизбежны. Но ошибаться не страшно. Страшно не признав...

Эволюция Traffic Engineering-2. От основ PCEP к новому взгляду на РСЕСС Traffic Engineering помогает нам решать проблемы оценки и оптимизации производительности IP‑сетей, но при этом требует недюжинного понимания сетевых технологий и протоколов, которые используются в больших сетях. В прошлый раз мы остановились на магии работы PCE-контроллера и...

Жизнь без линтеров и расчет цены абстракции: материалы для разработчиков на С++ В марте мы собирались на митапе по С++ в Санкт-Петербурге. Для всех, кто не смог присоединиться к встрече, подготовили записи докладов и дискуссии с экспертами из YADRO, VK и Kaspersky, а также создателем Sprinx Андреем Аксёновым. Почему стоит сохранить подборку в закладки:•...

Доходность видеокарты Nvidia RTX 4090 в моменте достигала $24 США Хоть этот показатель продержался недолго, но подобная тенденция негативно влияет на рынок GPU. Цены на вторичке продолжают расти

Производство российских чипов Baikal сталкивается с проблемами качества В процессе налаживания производства отечественных чипов Baikal компания «Байкал электроникс» столкнулась с высоким уровнем брака из-за недостатка квалификации специалистов и проблем с оборудованием.

Какие будут зарплаты у программистов в 2024 году: у кого меньше, а у кого больше Вот уже который год зарплаты представителей российского ИТ-сектора поражают своими контрастами в сравнении с остальными сферами. До сих пор вчерашний студент-программист через пару лет может получать в два раза больше, чем опытный врач. Многие ИТ-гуру зарабатывают как корпор...

Главное событие осени: V Международный саммит Ассоциации участников отрасли ЦОД Открыта регистрация на участие в ежегодном Международном саммите Ассоциации участников отрасли ЦОД. По традиции участников ждут актуальные доклады ведущих спикеров и обсуждение самых острых технологических и стратегических вопросов отрасли цодостроения. Спешите забронировать...

Короткий путь от джуна до SOC-аналитика Всем привет, в этой статье мы расскажем, какой путь нужно пройти, чтобы стать высококлассным специалистом SOC (Security Operations Center). Строить карьеру в SOC сегодня перспективно как никогда. Востребованность персонала для центров мониторинга и реагирования на инцид...

Gryffine — история одного пет-проекта Как-то раз один знакомый сисадмин пожаловался мне на жизнь суровую. Он рассказал об одном инциденте в его конторе. Стоит оговориться, что контора небольшая и такой сущности как отдельный специалист по информационной безопасности там нет. Инцидент стандартный до банальности. ...

Знаменитое немецкое качество. Mercedes признала, что у Mercedes GLC 300 2024 могут на ходу вылетать окна У Mercedes GLC 300 2024 могут вылетать окна прямо в движении, что признала компания. Правда, всего в США отзывают семь экземпляров, поскольку их окна могли быть неправильно закреплены. Mercedes впервые узнал о потенциальной проблеме в сентябре, когда заметил проблему на...

Вот вам и «люкс»: масштабный отзыв автомобилей Lexus и Toyota из-за проблем с безопасностью Toyota отзывает 1 миллион легковых автомобилей и внедорожников по всей территории США из-за критического дефекта, который может привести к отказу пассажирских подушек безопасности во время аварии.

Импортозамещение 2022. Личный опыт Март 2022-го. Рев тракторов. Эмоции, сопли, слезы, выпученные глаза. Лихорадочная скупка последних в жизни долларов по 130. Билеты в Ереван и Стамбул по 100к.Заморозка золотовалютных резервов. Отключения visa и master card. Первые отключения от SWIFT. Первые пакеты санкций. ...

Системная плата за 110 долларов позволила установить рекорд разгона Ryzen 9 7950X Рекорды по разгону обычно устанавливаются с топовыми системными платами, дорогими комплектами памяти и лучшим охлаждением. Рекорд оверклокера SaltyCroissant был установлен на системной плате за 110 долларов.  Речь о плате ASRock B650M-HDV/M.2 и разгоне 16-ядерного...

Революция в цифровой инфраструктуре: контейнерные центры обработки данных (КЦОД) Приветствую всех! Я Геннадий Гужов, студент Высшей школы экономики и продакт-менеджер в компании "Солдвиг", специализирующейся на контейнерных дата-центрах. В этой статье я расскажу о контейнерных дата-центрах: что они из себя представляют, из чего состоят и какие преимущест...

Приглашаем на Ozon Tech Community ML&DS Meetup Всем привет, меня зовут Артём, я руководитель команды «Эффективность рекламы». Мы пока не предлагаем генеративные модели для пользователей, но мы делаем другие крутые вещи, связанные с ML&DS. И хотим о них рассказать.Приглашаю на Ozon Tech Community ML&DS Meetup, где...

Авторизация и управление доступом на основе ролей для фронтенда В этом модуле проекта мы погрузимся в волнующий мир авторизации и управления доступом во фронтенд-разработке. Сегодня я поделюсь с вами моим опытом работы с технологиями Vue 3, Pinia для глобального управления состоянием и TypeScript. Однако, стоит отметить, что основные при...

5 минусов AMOLED-экранов, из-за которых вы купите смартфон с IPS Производители смартфонов уже давно решили, что экраны AMOLED лучше IPS. Они ярче, контрастнее, тоньше и энергоэффективнее своих аналогов. С этим спорить невозможно, а потому ежегодно количество представленных на рынке смартфонов с IPS сокращается. Тем не менее, такие модели...

Daily Express: Ветераны ВСУ исчезают в яростных боях с ВС РФ и это для Украины сильная проблема Такими тенденциями придется воевать так называемому батальону депутатов Верховной рады

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Доходность видеокарты Nvidia RTX 4090 в моменте достигала 24 долларов США Хоть этот показатель продержался недолго, но подобная тенденция негативно влияет на рынок GPU. Цены на вторичке продолжают расти

Магия вне Хогвартса: как повышать ИБ-грамотность сотрудников Сумрачная картинка: большое помещение, мало света. Стол и рядом стул, на котором сидит человек. Он работает за ноутбуком. Чувствую его усталость: он сегодня уже долго работает. Его что-то отвлекает: письмо. Электронное письмо. Он нажимает на ссылку, но ничего не появляется н...

Российский системный интегратор принял на техническую поддержку все оборудование Huawei на сети «Ростелекома» ИТ-компания РТК-Сервис приняла на обслуживание и поддержку все оборудование компании Huawei, установленное на сетях «Ростелекома»: от Чукотки до Калининграда, а также на стыке сетей «Ростелекома» с западными сетями. В результате, по оценкам заказчика, качество сервисных рабо...

«Барби»: какие проблемы инфобеза может показать нам Барбиленд Не секрет, что нашумевший в кинотеатрах и на торрентах фильм «Барби» оставил много поводов для раздумий над слоями иронии, а также над политическими и идеологическими посылами, которые там присутствуют.Но, помимо этого, Барбиленд — ещё и хороший пример того, как не надо выст...

Приглашаем на Ozon Tech Community BI Meetup Всем привет!Меня зовут Дмитрий, я руководитель группы разработки инструментов BI. Стоит ли говорить, что данные вокруг нас и, если мы не умеем с ними работать, то мы не можем функционировать как бизнес вообще? Наша команда платформы данных старается обуздать десятки пет...

Аутентификация для WebSocket и SSE: до сих пор нет стандарта? WebSocket и SSE появились более десяти лет назад, однако до сих пор в стандартах отсутствуют рекомендации по решению задачи аутентификации для подобных соединений.В статье разберем особенности аутентификации применительно к протоколу WebSocket и технологии Server-Sent Events...

Эксперт рассказал, как определить фейковые аудио и видео, созданные нейросетью Эксперт по информационной безопасности рассказал по каким признакам можно определить нейросетевой фейк

Отчёт о форуме «Кибербезопасность в финансах 2024» Информационная служба Хабра посетила «Кибербезопасность в финансах. Уральский форум 2024», проходившего в Екатеринбурге с 11 февраля по 16 февраля 2024 года. В 2023 году я был на форуме «Магнитка», он раньше был мероприятием по&nb...

Цифровой паспорт оборудования промышленного производства Привет, привет! Представлюсь: меня зовут Тамара, и я являюсь ведущим инженером по нормативно-справочной информации в компании Bimeister.Начну с того, что это лишь малая часть той большой истории, которую я хочу вам рассказать.Будет много вопросов типа «Что это?», «Для чего н...

Java Unsafe API для низкоуровневого манипулирования памятью Привет, Хабр!Иногда приходится сталкиваться с задачами, которые требуют выхода за рамки стандартных абстракций и безопасности Java. Мы ищем способы оптимизации, решения проблем производительности, или, возможно, просто хотим расширить свой кругозор в Java. Для таких случаев ...

Облачная трансформация ИТ инфраструктуры современной компании. Практический опыт Х5 Group Привет, меня зовут Максим Осорин, я руковожу Х5 Облаком в Х5 Group. Хочу рассказать про то, как мы трансформируем ИТ инфраструктуру крупнейшего в стране продуктового ритейлера. Зачем это нужно, как мы это делаем, с какими сложностями сталкиваемся и как их преодолеваем.Данная...

Пользователи не смогли установить обновление безопасности Windows 11 — процесс заканчивается ошибкой Пользователи столкнулись с проблемой при установке последнего обновления безопасности для Windows 11.

39% российских компаний применяют IT-решения на базе искусственного интеллекта Основной барьер для технологии – неоднородность данных информационных систем

Требования к системам в мировой литературе Ни для кого не секрет, что работа с требованиями к информационным системам является одной из базовых задач системного аналитика. Именно поэтому так трудно найти какую-либо профессиональную конференцию, на которой не было бы представлено хотя бы одного доклада на эту тему.Но ...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

Рунет укрепился: Россия заняла 13 место в рейтинге стабильности интернета Компания Qrator Labs, специализирующаяся на обеспечении доступности интернет-ресурсов и противодействии DDoS-атакам, поделилась результатами исследования влияния возможных сбоев сетей главных операторов связи на глобальную доступность национальных сегментов интернета. ...

Академия Кодебай проведет курс по пентестингу Active Directory 25 марта в Академии Кодебай стартует курс «Active Directory Пентест инфраструктуры», созданный для практикующих пентестеров, специалистов в области информационной безопасности, системных администраторов и всех желающих изучить атаки на Active Directory с нуля.

Как установить «МойОфис Частное Облако 2» в связке с «МойОфис Почта 2» Продукты Microsoft Exchange Server и SharePoint Server широко используются во многих средних и крупных организациях в России. Замена этой связки часто требует от компаний складывания лицензионно-технологического "пазла" из нескольких решений от разных производителей. При это...

R-Style Softlab представила решения для интеграции с ГИС Компания R-Style Softlab, разработчик программного обеспечения для финансовой сферы и системный интегратор, входящий в группу Россельхозбанка, провела вебинар «Как быстро проверить информацию о клиентах», адресованный представителям банковской сферы и руководителям микрофина...

Как мы защищаем абонентов от телефонных мошенников и спама Всем привет! Я Александр Фадеев, руководитель проектов по безопасности мобильного оператора «Тинькофф Мобайл». Наверняка вы периодически получаете звонки от мошенников, которые прикидываются специалистами банка. Или надоедливые звонки и СМС с предложениями сменить интернет-п...

Инструкция по SCA: генерация SBOM, инструменты, отличия Анализ сторонних компонентов ПО становится всё более актуальным в свете увеличения числа уязвимостей в открытом исходном коде. Популярные репозитории содержат более 20 тысяч потенциально опасных пакетов. Сегодня мы поговорим о спецификации SBOM (Software Bill of Material), о...

РУССОФТ проводит 21-е исследование российской индустрии разработки ПО До 30 апреля открыт сбор анкет от софтверных компаний для ежегодного Исследования, которое РУССОФТ проводит уже более двадцати лет подряд, предоставляя самые достоверные данные о состоянии ИТ-индустрии в России. Это единственный источник наиболее пол...

Татарстан примет лидер-форум «Аддитивные технологии — новая реальность» С 20 по 21 ноября 2023 года в казанском ИТ-парке имение Башира Рамеева состоится пятый лидер-форум «Аддитивные технологии — новая реальность». Организатором выступает Ассоциация развития аддитивных технологий (АРАТ) при поддержке правительства Республики Татарстан и государс...

В России стартует третий Международный киберчемпионат по информационной безопасности Международный киберчемпионат по информационной безопасности пройдет в рамках ежегодной конференции «Цифровая индустрия промышленной России» (ЦИПР) с 21 по 24 мая 2024 года.

Россиянам рассказали, на каком этапе интернет-покупок обманывают чаще всего Эксперт информационной безопасности рассказал о самом опасном этапе интернет-покупок

Angara Security усиливает команду для развития сервисов в сфере информационной безопасности Павел Покровский присоединился к Angara Security на позиции директора по управлению сервисами.

Почему при закрытии глаз человек видит разноцветные узоры Люди видят цветные узоры даже с закрытыми глазами, и это совершенно нормально Когда мы закрываем глаза или оказываемся в кромешной темноте, внутри наших глаз все равно происходит много различных процессов. Если вы прямо сейчас плотно приложите ладони к глазам, то увидите мно...

Российская компания создала облачное хранилище данных без серверов Российская компания Datananny представила децентрализованное облачное хранилище, которое позволяет хранить данные на разных устройствах, обеспечивая безопасность от утечек. Разработка не требует постоянного расширения серверов и является более эффективной по сравнению с техн...

Дилеры предупреждают: машины будут дорожать не только в этом году, но и в следующем Согласно представителям крупных дилерских сетей, стоимость автомобилей в России будет продолжать свой рост как до конца 2023 года, так и в начале 2024 года. Цены могут увеличиться на 5-15% в ближайшие месяцы. Дефицита новых автомобилей на рынке дилеры не прогнозируют. Г...

ThinkPad X1 Fold 16: ноутбук от Lenovo с гибким дисплеем. Дизайн и возможности Производители ноутбуков достаточно активно создают системы с гибкими дисплеями, несмотря на то, что спрос на такие девайсы ниже, чем на складные телефоны. Сегодня давайте обсудим лэптоп от Lenovo с диагональю сразу в 16 дюймов. У него немало функций, так что его могут исполь...

Первая АЭС в Египте, которую строят россияне, станет самой безопасной в мире АЭС «Эд-Дабаа» станет самой безопасной в мире и будет способна выдержать землетрясение интенсивностью до 9 баллов, о чем заявил вице-президент инжинирингового дивизиона госкорпорации АО «Атомстройэкспорт» (АО АСЭ) Алексей Кононенко. «Мир се...

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

Apple перестала подписывать iOS 17.3 и сделала невозможным откат на старые версии На этой неделе Apple прекратила подписывать iOS 17.3 после выхода iOS 17.3.1. Это усилило безопасность устройств, но и потенциально вызовет проблемы у части пользователей.

Начать год по-новому: курсы, которые помогут выстроить ИТ-базу — быстро и без «воды» Рассказываем, как провести длинные выходные с пользой, если вы учитесь на ИТ-специальности, готовитесь к собеседованию на джуниор-позицию или хотите сменить направление работы. Чтобы помочь начинающим специалистам, мы в beeline cloud сделали специальные «базовые» курсы — по ...

Росатом разработал первый ГОСТ производства порошков для 3D-печати из титановых сплавов Специалисты Чепецкого механического завода (входит в топливный дивизион государственной корпорации «Росатом») и компании-интегратора атомной отрасли в сфере аддитивных технологий «РусАТ» разработали национальный стандарт «Аддитивные технологии. Композиции металлопорошковые и...

Google Apps Script и с чем его едят Всем привет! Меня зовут Леша Штанько, я системный администратор и интегратор (если остается время, еще и JS-разработчик :D) в AGIMA. Если представить Google большим айсбергом, то на его верхушке точно разместятся всеми любимые и популярные инструменты, вроде Google Sheets и ...

В RuStore предупредили об активизации мошенников на фоне ухода Samsung Pay После ухода платёжного сервиса Samsung Pay из России стоит ожидать активизации мошенников, которые будут проводить достаточно навязчивые и агрессивные кампании по запугиванию и убеждению россиян, что с уходом системы исчезнут и банковские накопления. Об этом предупредил дире...

Ремейк про управленческие поединки Понятие "ремейк" плотно вошло в наш обиход. Буду в тренде и скажу, что наиболее известный ремейк это месяца это "Дюна", потому что первый фильм 1984 года.Но не будем уходить от вопроса, назвал статью ремейк, потому что в 2014 году уже была статья про управленческие поединки ...

Раскрыты системные требования ПК-версии бывшего PlayStation-эксклюзива Ghost of Tsushima За месяц до релиза ПК-версии Ghost of Tsushima, Sony опубликовала информацию о системных требованиях игры.

В Офисе Президента Украины планируют сделать упор на ударах в тылу Российской Федерации Администрация Зеленского отказывается от заморозки конфликта и требует продолжать боевые действия

26% российских компаний планируют внедрить технологии искусственного интеллекта для повышения безопасности и защиты от утечек данных Компании стали чаще использовать для защиты инфраструктуры модели машинного обучения, а для безопасной разработки — облачные технологии.

Lada Granta вновь лишилась подушек безопасности. Скоро их могут перестать устанавливать на Vesta АвтоВАЗ признал, что оказался не готов к американским санкциям, введенным в сентябре: отчасти из-за них теперь Vesta производят в одну смену. Проблемы финансовые, возникшие после введения санкций, идут рука об руку с проблемами технического характера: у АвтоВАЗа дефицит...

Лавочка закрывается. В «Ростелекоме» предупредили о запрете параллельного импорта вычислительной техники Параллельный импорт вычислительной техники может быть запрещен со следующего года, о чем заявил старший вице-президент по IT «Ростелекома» Кирилл Меньшов. Информацию опубликовало издание «Коммерсантъ». Российские технологии становятся все более д...

Зачем молодежь идет в кибербезопасность Центр информационной безопасности «Инфосистемы Джет» опросил более 200 студентов, обучающихся по направлению информационной безопасности, в государственных технических вузах в Москве, Санкт-Петербурге, Самаре и других городах.

Появились Android-приложения, угрожающие пользователю, взявшему кредит Специалисты компании по информационной безопасности ESET, которая разрабатывает одноимённый антивирус, рассказали о появлении Android-программ, работающих как «коллекторы», выбивающие долги.

купить дом в Ижевске недорого Если вы ищете недорогой дом в Ижевске, есть несколько важных факторов, которые следует учесть при поиске и покупке недвижимости. Вот некоторые советы и рекомендации, которые помогут вам купить дом в Ижевске по доступной цене: 1. Определите свой бюджет: Перед началом поиска ...

Российская ИТ-реальность: много денег и мало эффективности? На конференции «Digital Day: притяжение лидеров цифрового развития» обсудили бурное настоящее и трудное будущее российского ИТ-рынка.

В поисках ПАК: импортозамещаем немецкое «железо» в российском ЦОД Привет, Хабр! Меня зовут Артем Золотарев, я инженер по виртуализации в Oxygen Data Centres & Clouds. Любой облачный провайдер и оператор ЦОД может столкнуться с задачей проброса USB-портов виртуальным машинам, которым нужен доступ к определенным устройствам. И чем с...

Сергей Друзин: Немецкие ракеты Taurus не являются проблемой для российских ЗРК По мнению представителя концерна "Алмаз-Антей", хоть данные боеприпасы и являются непростыми целями, российская армия способна им противостоять

Доля Windows 10 продолжает расти в рейтинге десктопных ОС Согласно аналитической компании Statcounter, доля рынка Windows 11 продолжает снижаться второй месяц подряд. Как сообщается, рыночная доля Windows 11 достигла рекордного максимума в 28,16% в феврале 2024 года, но с тех пор имеет тенденцию к снижению. В марте этого года доля…

Купить дом в ижевске недороог Если вы ищете недорогой дом в Ижевске, есть несколько важных факторов, которые следует учесть при поиске и покупке недвижимости. Вот некоторые советы и рекомендации, которые помогут вам купить дом в Ижевске по доступной цене: 1. Определите свой бюджет: Перед началом поиска ...

В Сети оказались 26 млрд записей персональных данных со всего мира В результате совместного исследования онлайн-издания Cybernews и компании SecurityDiscovery.com выяснилось, что в Сети оказалась одна из самых опасных в истории информационной безопасности утечка на 12 ТБ. В утечке, состоящей из 3800 папок, содержится 26 млрд записей с конфи...

Информационная ценность одноатомных магнитов Ранее я рассматривал в этом блоге возможные варианты завершения или продолжения закона Мура. Эта тема активно обсуждается на Хабре и за его пределами. В частности, уважаемый Юрий Парфёнов @YuriParfenov опубликовал статью о законе Хуанга, который точнее, чем закон Мура, описы...

Знай, куда идёшь: 1С как кузница карьеры Годы идут, рынок меняется. Если ещё пару лет назад российский рекрутмент встречал новые волны джунов с горящими глазами, готовых бороться за место в стартапах, то сейчас мы всё чаще сталкиваемся с тем, что компании выходят на поиски – и, как ни странно, получают совсем немно...

Только хардкор, только Lada 2107. «Семёрка» второй месяц подряд лидирует на российском рынке автомобилей с пробегом Пока китайские автомобили захватывают рынок РФ, на вторичном рынке лидером является отечественное авто, причём очень немолодое.   Согласно данным «Автостата», уже второй месяц подряд лидером российского рынка автомобилей с пробегом становится Lada 2107...

В ОАЭ призвали пользователей срочно обновить Chrome из-за проблем безопасности Совет по кибербезопасности ОАЭ предупредил пользователей браузеров Google Chrome, Safari и операционных систем Apple о необходимости срочно обновиться для защиты от потенциальных кибератак.

АНБ поделилось десятью ошибками людей в области кибербезопасности Агентство национальной безопасности (АНБ) и Агентство по кибербезопасности и защите инфраструктуры (CISA) США выпустили совместный гайд по кибербезопасности, в котором названы десять наиболее распространенных ошибок крупных организаций и людей.

Нейроинтерфейсы от Neuralink: проблемы и перспективы проекта по созданию интерфейса «мозг-компьютер» О Neuralink, компании Илона Маска, которая занимается разработкой нейроинтерфейса, позволяющего при помощи мысли управлять работой компьютера, пишут не так часто. Насколько можно судить, проект постепенно развивается, есть успехи, есть и неудачи. Несколько дней назад стало и...

Названы «красные флаги» телефонных мошенников: как распознать злоумышленников Эксперт по информационной безопасности Алексей Лукацкий назвал «красные флаги», которые помогут распознать телефонных мошенников. Его слова передает Лента.ру

ГК «Русагро» и «Инфосистемы Джет» создали бизнес-ориентированную систему ИБ агрохолдинга ГК «Русагро» и ИТ-компания «Инфосистемы Джет» создали централизованную систему информационной безопасности с едиными метриками эффективности, мониторингом ИБ и стандартами сервисного обслуживания.

Microsoft раскрыла стоимость подписки на обновления для Windows 10 по программе ESU Microsoft опубликовала информацию о стоимости подписки на обновления безопасности для Windows 10, которые будут выпускаться с октября 2025 года по программе Extended Support Updates (ESU). Планируется, что обновления на платной основе будут выпускаться в течение трёх лет. П...

Россию ждёт отключение от зарубежных технологий Помощник президента РФ Максим Орешкин дал интервью «Московскому комсомольцу» и рассказал в том числе о предстоящих переменах в сфере информационных технологий.

Дети лезут в сети: как обезопасить самых маленьких Мои школьные годы пришлись на времена, когда всяческие наказания детей были если не нормой, то «пустяками, делом житейским». Обычно влетало за оценки и хулиганство, реже — за курение. И вот, в один из дней мы устроили в классе бойкот учителю по черчению и подписали созданную...

Samsung улучшит Bixby за счёт ИИ Сегодня появилась информация, указывающая на то, что компания Samsung не готова отказываться от своего голосового помощника Bixby. Компания планирует внедрить функции генеративного искусственного интеллекта в свой инструмент и в отличие от других слухов, которые сейчас доста...

Не могу зайти в Apple ID, Айфон пишет: неправильный пароль. Что делать Учетная запись Apple ID кажется простой и вполне понятной: она хранит всю информацию о пользователе и позволяет пользоваться Айфоном на все 100. Иногда пользователи испытывают с ним проблемы, что вполне естественно, но в последнее время владельцы iPhone то и дело видят разл...

Тестируем российское «железо». Обзор сервера INFERIT RS208 Продолжаем распаковывать и тестировать серверы от российских вендоров. Сегодня на столе в инфраструктурной лаборатории К2Тех INFERIT RS208. Если судить по спецификациям, то это рабочая лошадка — сервер, предназначенный для классических задач вроде размещения баз данных и фай...

Уязвимости на GitHub: в библиотеке Ruby, которую скачали 250 000 раз, модулях для электронных замков и популярных играх В конце марта в блоге GitHub вышла статья, как защищаться от уязвимостей типа RepoJacking. В первых строчках автор советовал использовать пакетные менеджеры типа NPM и PyPI, чтобы киберугроза этого вида «не угрожала пользователю напрямую». Можно было бы вздохнуть с облегчени...

На Западе считают, что Евросоюз проиграл борьбу с российскими СМИ Несмотря на все усилия западных стран, российские информационные агентства до сих пор вещают для европейских граждан

General Motors отказывается от Apple CarPlay в новых автомобилях для повышения безопасности водителей за рулем Ранее в этом году компания General Motors (GM) объявила о планах постепенного отказа от Apple CarPlay и Android Auto в своих будущих электрических автомобилях. Вместо этого компания полагается на информационно-развлекательную систему, разработанную совместно с Google. Э...

Ученый Данилов-Данильян: мир успешно борется только с озоновыми дырами Российский ученый Виктор Данилов-Данильян, научный руководитель Института водных проблем РАН, отметил, что, несмотря на улучшение ситуации в решении проблемы разрушения озонового слоя, все остальные глобальные экологические показатели ухудшаются. Его слова передает РИА Новос...

Как мы управляем инфраструктурой на более 1000 серверов при помощи Ansible Привет, Хабр! Мы системные инженеры X5 Tech — Алексей Кузнецов и Борис Мурашин. У нас за плечами больше 15 лет опыта, в том числе поддержка сервисов Rapida, CyberPlat, TeleTrade, сопровождение стека BigData и внедрение кластеров Hadoop. В этой статье мы расскажем, как выбира...

Тестируем отечественную систему виртуализации: Альт Привет, Хабр!Я продолжаю свой цикл тестирования российских систем виртуализации. Сегодня речь пойдет о популярном решении под названием «Альт Виртуализация». Посмотрим, для каких сценариев подходит этот продукт, какие функции представлены в актуальной версии решения и кому я...

eXpress подкрался незаметно: рассматриваем российскую альтернативу Zoom Хабр, привет! На связи Владимир Сергеев, эксперт направления инфраструктурных решений К2Тех. Мне все больше кажется, что взлет и популярность Zoom в последние несколько лет — это во многом про то, чтобы оказаться в нужное время в нужном месте и быть готовым к открывшимся воз...

Автомобили, привезенные по параллельному импорту, будут дорожать и дальше. Об этом заявили в «Авилоне» Заместитель генерального директора по продажам новых автомобилей АГ «Авилон» Ренат Тюктеев опроверг информацию о том, что некоторые машины, которые привезли по параллельному импорту, подешевели. «Нет, цены на новые автомобили в целом не снижаются, тако...

Android System Webview — что это за приложение и зачем оно нужно? Многие предустановленные приложения на смартфонах необходимы для корректной работы системы, однако их роль с первого взгляда не всегда понятна. Что такое программа Android System Webview и зачем она нужна на телефоне? Что такое Android System Webview в смартфоне? Android Sys...

Разработчик единой медицинской информационной системы увольняет несколько десятков человек В преддверии Нового 2024 года компания ООО «РТ Медицинские информационные системы» подготовила для ряда своих сотрудников особенный подарок — увольнение по соглашению сторон. Компания является разработчиком и поставщиком ЕЦП.МИС — единой региональной медицинской ин...

DataOps Platform: из чего состоит наша платформа для работы с данными и как мы её создавали Привет, Хабр! Меня зовут Наджим Мохаммад, я руководитель продукта МТС. Вместе с моим коллегой, руководителем направления разработки платформы МТС Big Data Максимом Бартеневым сегодня мы  поговорим об эволюции платформ данных и нюансах работы платформы МТС для работы с д...

Bybit и Oracle Red Bull Racing организуют прямую трансляцию, посвященную запуску VelocitySeries 2.0 Bybit, одна из трех крупнейших в мире криптобирж по объему торгов, и Oracle Red Bull Racing (ORBR), чемпионы мира Формулы-1 (Formula One), объявлили об эксклюзивном прямом эфире, приглашая энтузиастов Web3 и NFT погрузиться в увлекательный мир искусства, основанного на данны...

Представители бизнеса, государства и общественных организаций рассказали об инструментах защиты пользователей в интернете На площадке Общественной палаты России состоялся круглый стол «Безопасность в интернете: современные вызовы и технологии защиты пользователей».

Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза...

Россия откажется от продуктов крупнейшей отечественной ИБ-компании Россия откажется от продуктов информационной безопасности компании F.A.C.C.T.

ИТ-эксперты ЦБ рассказали о мошеннической схеме Эксперты информационной безопасности рассказали о новой мошеннической схеме в мессенджерах

Анализ производительности React Native приложений: как выявить проблемы и улучшить перформанс Привет, Хабр! Меня зовут Вадим, я мобильный разработчик в СберМаркете. В этой статье расскажу, как провести профилирование (оно же измерение производительности или оценка перформанса) в react native приложениях: как выявить источник проблем и решить их. В русскоязычных источ...

[Перевод] Rust — лучший язык для инфраструктуры данных Мир технологий бесконечно цикличен, и за последние несколько лет произошел еще один поворот колеса. Такие проекты, как ScyllaDB и Redpanda, добились успеха, переписав системы с Java (Cassandra и Kafka соответственно) на C++ для повышения производител...

Гайд для системного аналитика: как управлять требованиями на разных этапах проекта. Часть 1: Инициация Жизненный цикл любого проекта включает в себя этапы инициации, планирования, исполнения, контроля и завершения. Гибкие методологии и итерационный подход используют в проектах по разработке программного обеспечения всё чаще. С ними этапы проекта повторяются несколько раз для ...

Проблемы с двигателями Chery Tiggo, вариаторами JAC и Kaiyi, мультимедиа Haval и не только. Российские автосервисы назвали самые слабые места китайских автомобилей Одной из главных слабостей китайских машин является их электроника, которая особенно чувствительна к холоду. Издание «РБК Петербург» обнародовало данные от сервисных центров «Китаяна», выявивших ряд проблемных моментов в китайских автомобиля...

Эксперт по информационной безопасности рассказал, как защититься от спам-звонков Эксперт рассказал, как перестать получать спам-звонки

В России проведут международные соревнования по кибербезопасности В России пройдёт международный киберчемпионат по информационной безопасности

Лишь 1 из 10 россиян читает зарубежные сайты Российский сегмент интернета, известный как Рунет, отмечает свое 30-летие 7 апреля. Аналитики медиахолдинга Rambler&Co провели опрос среди интернет-пользователей, чтобы выяснить их предпочтения и мнения о российском цифровом пространстве. Согласно результатам опроса, бол...

Основатель CATL призвал к углублению сотрудничества для предотвращения изменения климата Компания CATL, мировой лидер в области новых энергетических технологий, призвала к большей открытости инноваций между предприятиями и странами в стремлении решить проблему изменения климата. Выступая на саммите «Одна планета» (One Earth Summit) в Гонконге, д-р Робин Цзэн (Ro...

Прошивка монитора Samsung Odyssey завершается с ошибкой. Как исправить? Удивительно, но ситуация оказалась действительно распространённой, охватывающей разные модели семейства Odyssey, а не характерной для какой-то одной конкретной. В нашем случае мы столкнулись с описанием из заголовка при попутке обновления системного ПО монитора LS28AG700N....

Айсберг системного мышления Привет, Хабр! Хочу рассказать вам сегодня об одном инструменте. Он помог мне когда-то понять как устроены сложные организационные системы, как с ними работать, и самое главное, как их менять. Можно сказать, этот инструмент - линза, через призму которой мы можем по-другому ...

Когда переключаются потоки в Spring WebFlux Работа с библиотекой WebFlux вызывает затруднения у многих Java/Kotlin разработчиковКод выглядит непривычно, непонятно в каких потоках выполняется логика и как этим управлятьСегодня я попытаюсь объяснить простым языком такой важный аспект, как момент переключения потоков в W...

Wall Street Journal попытались «отбелить» Boeing с ее авариями Недавняя колонка в Wall Street Journal проливает свет на сложности, связанные с недавними проблемами безопасности Boeing, в частности с двумя авариями 737 MAX в 2018 и 2019 годах.

Ким Чен Ын встретился с высокопоставленным китайским чиновником Чжао Лэцзи Лидер КНДР Ким Чен Ын провел переговоры с председателем ПК ВСНП и членом Политбюро ЦК КПК Чжао Лэцзи, обсудив укрепление двусторонних отношений, региональную безопасность и экономическое сотрудничество.

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организа...

Почему сканер отпечатка пальца на самом деле не защищает ваш смартфон Сегодня почти каждый смартфон оснащен сканером отпечатка пальца. Такое положение дел неслучайно, ведь биометрический способ разблокировки экрана считается одновременно и удобным, и безопасным. Однако все это — маркетинговые уловки. На деле же отпечаток пальца не защищает те...

Китай ускоряет процесс импортозамещения. Проблемы есть, но давление США пока не смогло остановить КНР Согласно ряду СМИ, Китай не только не останавливает процесс замещения зарубежных технологий собственными, но и ускоряет этот процесс. Насколько можно понять, на активность китайцев сильно влияет давление США — чем сильнее американцы «закручивают гайки», тем активнее КНР и...

«Запал покупать российское пропал». Российские сотовые операторы продолжают обновлять своё оборудование, несмотря на санкции Ресурс «Коммерсант» сообщает, что российские сотовые операторы продолжают обновлять своё оборудование, несмотря на санкции. фото: Коммерсант По итогам прошлого года компании ввезли в Россию на 15% больше базовых станций и их компонентов, чем годом ранее. Пр...

Биометрические системы Apple и их безопасность Сегодня у большинства людей на их мобильных устройствах стоят код-пароли — это может быть как короткий пин-код, так и пароль с использованием букв и цифр. Но несколько десятков раз на дню вводить его было бы просто неудобно. Поэтому многие компании придумали, как упростить п...

Многогранный мониторинг Angie Здравствуй, дорогой читатель. Меня зовут Дмитрий. Я — системный инженер компании «Веб-сервер». На протяжении моего опыта оказания услуг технической поддержки сначала в компании Nginx, а теперь и в компании разработчика российского веб-сервера Angie, мы отвечаем на очень попу...

Будьте в курсе развития RISC-V: обсуждаем обновления в разработке и изучаем бенчмарки серверов на открытой архитектуре Если вы интересуетесь развитием открытой архитектуры или занимаетесь разработкой систем под нее, не пропустите бесплатный митап российского Альянса RISC-V. Он объединяет независимых разработчиков вычислительной техники и программного обеспечения на основе свободной архитекту...

Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации» Рассмотрим требования к безопасности информации в средствах контейнеризации, указанные в Выписке из Приказа ФСТЭК России № 118 «Требования по безопасности информации к средствам контейнеризации», приведем разъяснения к каждому требован...

Интернет-оскар ждёт своих героев на XX Премии Рунета На площадке ТАСС прошла пресс-конференция, где организаторы и партнёры одной из наиболее престижных отраслевых наград раскрыли подробности проведения XX Премии Рунета. Организаторы Конкурса: Российская Ассоциация Электронных Коммуникаций — РАЭ...

Ozon Tech Community 1C Meetup Как сделать жизнь 1С разработчика проще? У нас есть ответ.Всем привет, меня зовут Евгений, я руководитель группы разработки финансовых систем 1С. Приглашаю вас на Ozon Tech Community 1C Meetup, 10 октября в Санкт-Петербурге.На встрече обсудим целую палитру тем: от подходов п...

«Берегите платье снову, а персональные данные смолоду»: рассуждения и советы по цифровой гигиене Всем привет! Меня зовут Андрей, я специалист по информационной безопасности в Selectel. За время своей работы я понял, что часто люди используют правила цифровой гигиены в профессиональной деятельности, но совсем забывают про них в обычной жизни. По данным компании RTM Grou...

[Перевод] Безопасность памяти меня не волнует Фото с сайта платформы CHERIoT, проекта Microsoft по решению проблем с доступом к памяти IoT-устройств на аппаратном уровне Такое заявление может показаться странным для тех, кто более десяти лет работает над обеспечением безопасности памяти на аппаратном уровне, так что я...

[Перевод] История одного наследства: как я с помощью OSINT и социальной инженерии заскамил скамера Зарубежный исследователь hatless1der в своём личном блоге поделился довольно актуальной проблемой, с которой сталкивались очень многие в своей обыденной жизни вне зависимости от профессии. Вашему вниманию предоставляется перевод этой увлекательной истории как примера приме...

10 лет без права управления: в России топ-менеджеров банков предлагают отстранять за утечки данных Банк России разработал законопроект, направленный на отстранение топ-менеджеров банков от своих должностей в случае утечки данных. В соответствии с предложением, подготовленным при участии Центробанка, предполагается отстранение топ-менеджеров банков на 10 лет за многок...

Большая разница: ИИ-наука глазами физика Сегодня искусственный интеллект и, в особенности, машинное обучение, кажутся максимально прикладными дисциплинами. Но наблюдаемый нами прогресс стоит на плечах серьёзных фундаментальных исследований, которые не перестают двигаться дальше.Я попал в эту отрасль науки сравнител...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам Допустить незначительную ошибку в конфигурации — очень просто. Однако, череда таких некритических уязвимостей может привести к компрометации системы. Поэтому, даже если других дел тоже очень много, нужно уметь не допускать таких ошибок, то есть изначально настраивать инфраст...

Apple выпустила исправление для iOS 17, устраняющее проблему перегрева iPhone 15 Обновление включает в себя другие исправления ошибок и обновления безопасности

Скрытая монополия VPN-рынка На первый взгляд может показаться, что рынок VPN бесконечно разнообразен и полон различных компаний, конкурирующими на свободном рынке за кусок растущего потребительского пирога VPN. Однако это кажущееся разнообразие. Как показывают исследования, за большинством всех VPN-бре...

Облако для тех, кому нельзя в облака: как мы в ОТП Банке развернули закрытое облако на платформе Яндекса Серьёзно, банк на облачной платформе? Те читатели, кто занимается инфобезом в финтехе, сейчас, наверное, или смеются, или в ужасе думают о последствиях такого решения.И тем не менее мы в ОТП Банке полтора года назад взялись за эту задачу — и сейчас в Yandex Cloud чувствуем с...

Из-за брака обогревателя на Honda HR-V 2023 разбивается заднее стекло, но Honda не объявляет отзыв Производственная проблема в некоторых автомобилях Honda HR-V может привести к самопроизвольному разрушению заднего стекла, при этом осколки попадают как в салон, так и на дорогу. На данный момент эта проблема не привела к отзыву или официальному расследованию Национальн...

Слухи об уходе Candy из России опровергли официально. Компания продолжит работу и продажу товаров в РФ Бренд бытовой техники Candy продолжает работу в России, реализация продукции идет в прежнем режиме, о чем заявил представитель компании в интервью ТАСС, который опроверг слухи о прекращении работы. «На текущий момент бренд Candy продолжает свое существование в Рос...

Код-ревью и советы по повышению его качества: на что обратить внимание в первую очередь? Привет, Хабр! Сегодня поговорим о код-ревью, т. е. проверке и оценке качества кода выполненной разработчиком задачи перед её релизом. У код-ревью несколько положительных моментов:● поиск багов и проблем кода, что значительно снижает вероятность проникновения этих багов ...

Открыт набор на ноябрьские курсы в Академией Кодебай Продолжается набор на курсы по IT и информационной безопасности в Академией Кодебай. В ноябре стартуют сразу четыре новых потока по нескольким направлениям: разведка open source, программирование, реверс-инжиниринг и кибербезопасность.

Манифест Киберправды Данный текст является ответом на опубликованную накануне «Оду бесполезности споров» с целью рассказать о проекте, который намерен принципиально решить проблему анализа достоверности информации в Интернете и оценки репутации ее авторов. Я считаю, что новые никогда ранее не су...

AI и системный анализ / бизнес-анализ В последние годы про AI/ML не писал только ленивый. Но обычно тему рассматривают с «потребительской» стороны: сейчас вот любуются видеороликами от проекта Sora. Более нишевая тема — «как работать над ML-проектами» (о таком мы проведём онлайн-конференцию I'ML). И совсем уж ма...

Статистика на примерах с Python #1 1.1 Общая информация1.2 Генеральная совокупность и выборка1.3 Типы переменных. Количественные и номинативные переменные1.4 Меры центральной тенденции Читать далее

Инфраструктура 1С сегодня. Как выбрать компоненты, не привлекая санитаров? При развертывании информационных систем на базе 1С до 2022 года многие компании шли проторенной дорожкой. Брали Windows Server, MS SQL, терминальный сервер Citrix/RDS. Запирали с этим всем админа на недельку, и всё готово.А теперь годами отработанные методы не работают....

Руководителем Института безопасности ИИ стал не верующий в его будущее человек Недавно созданный в США Институт безопасности ИИ при Национальном институте стандартов и технологий (NIST) назначил свое руководство. Самым заметным кандидатом стал Пол Кристиано, бывший исследователь OpenAI, известный как своими знаниями в области безопасности ИИ, так и пес...

Эксперты «Лаборатории Касперского» рассказали о кибератаках в Восточной Европе Эксперты информационной безопасности рассказали о росте числа атак хакеров на страны Восточной Европы

Account Abstraction: что это такое и зачем нужно криптомиру Привет всем! Меня зовут Паша, я web3 разработчик в команде MetaLamp, мой основной стек – Solidity. Последнее время я часто сталкивался с задачами, требующими применения технологии Account Abstraction, поэтому я решил собрать базовые знания о ней в одну статью. Эта статья пом...

Япония теряет 800 000 жителей в год Рост индекса смертности населения и снижение рождаемости становятся четкой тенденцией развития многих стран сегодня. Весьма остро в последние пару лет эта проблема встала в Японии.

Microsoft научилась сохранять данные в стекле: 7 Тб не предел. Но у корпорации есть и другие разработки Ёмкость жёстких дисков, твердотельных и ленточных накопителей постоянно увеличивается при одновременном снижении стоимости хранения 1 Гб данных. Тем не менее человечество продолжает генерировать информацию в объёмах, требующих новых решений — т. е. более ёмких носителей инфо...

ИТ-мейнстрим или «модные» технологии: как не ошибиться со стратегией внедрения в банке Насколько актуальна сейчас для банков проблема с разделением технологий на «полезные» и «модные» и можно ли безболезненно «отделить зёрна от плевел», рассказывает Алексей Клепиков, вице-президент, руководитель ИТ-кластера МТС Банка, спике...

«Группа Астра» и Innostage подписали соглашение о стратегическом сотрудничестве Разработчик системного и прикладного ПО «Группа Астра» и интегратор сервисов и решений в области ИБ и ИТ компания Innostage объявили о партнерстве.

UUIDv7 Седьмая версия UUID (Universally Unique Identifier Version 7, UUID Version 7, UUIDv7) является модифицированной и стандартизованной версией ULID. Проект стандарта (далее стандарт) находится в ожидании окончательной проверки редактором. Но уже имеется большое количество реали...

Тинькофф проведет международные соревнования по спортивному хакингу Tinkoff Capture the Flag в России, Беларуси и Казахстане Тинькофф проведёт Tinkoff CTF (Capture the Flag)* — ежегодные международные соревнования по спортивному хакингу для ИТ-специалистов. Принять участие в онлайн- и офлайн-форматах могут как эксперты в теме информационной безопасности, так и р...

Не трогай эти настройки Android, если не хочешь, чтобы твой смартфон взломали Кто бы что ни говорил, а операционная система Android является довольно безопасной. Вместе с тем она предоставляет пользователям свободу действий, которая в руках неопытного человека становится причиной взлома смартфона. Если вы не хотите, чтобы посторонние люди получили до...

Разговор с Дмитрием Одинцовым из «Труконф» об интеллектуальном шумодаве в ВКС, дипфейках и голографических конференциях Информационная служба Хабра побывала на конференции «Демодень». Мероприятие было посвящено презентации результатов и целей российского разработчика ВКС‑решений «Труконф». На конференции мне удалось поговорить с директором по развитию компании «Трукон...

«Одноразовые расходники»: Reuters — о сотнях травм на предприятиях SpaceX, где за безопасность отвечают сами сотрудники Глава компании Илон Маск считает, что бюрократия тормозит разработку, и пренебрегает мерами безопасности на глазах у сотрудников. Те говорят, что расплачиваться за это приходится здоровьем. ...

В заданных условиях: импортозамещение ПО и как ИТ-специалистам с этим жить Импортозамещение продолжается ― президент подписал поручение, по которому все государственные компании обязаны перейти на базовое российское ПО к 2025 году.Представители Минцифры сообщили, что это в первую очередь коснется операционных систем, офисных пакетов, виртуализации ...

Совместная “истребительная программа” Японии, Италии и Британии столкнулась с турбулентностью Программа Global Combat Air Program ставит перед собой задачу поднять в небо истребитель шестого поколения к 2035 году. Однако сегодня этот проект сталкивается с серьезными проблемами в части финансирования, производства и конкуренции

«У нас огромная проблема», — заводы Volkswagen и Audi по всему миру остановились В среду, 27 сентября, IT-сбой затронул большую часть группы Volkswagen. Пострадала значительная часть IT-систем и производства. В некоторых случаях остановились конвейеры, не работала электронная почта. По информации Handelsblatt, проблема не ограничивается одной только...

В США заявили, что РФ переманила важного союзника в Африке и рассуждают о силовых методах демократии По мнению некоторых представителей Пентагона, нужно действовать более жёстко

Свежий взгляд на замену MS Office: Обзор актуальных версий МойОфис, Яндекс 360 и Р7-Офис Решение иностранных компаний покинуть российский рынок нарушило деятельность огромного числа организаций и частных пользователей, причем с самой неожиданной стороны. Если остановку прямых поставок техники смог компенсировать параллельный импорт, то решить проблемы с софтом о...

Найдена удивительная особенность голубоглазых людей — они видят лучше, чем остальные Люди с голубыми глазами могут видеть лучше остальных, но больше рискуют здоровьем У большей части населения Земли карий цвет глаз — считается, что он встречается у 80% мужчин и женщин. У остальных людей глаза окрашены в голубой или зеленый оттенок, которые являются очень ред...

F и Z паттерны в дизайне. Куда смотрит зритель? Куда мы смотрим в первую очередь?При создании дизайна, будь то целевая страница или любой другой элемент, важно управлять потоком внимания пользователя. Мы можем задать себе три важных вопроса: на чём изначально сфокусируется взгляд зрителя? Что будет влиять на то, как будет...

Как провести фаззинг REST API с помощью RESTler. Часть 2 Всем привет! На связи Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. В предыдущей статье мы рассказывали о Stateful REST API-фаззинге с применением инструмента RESTler. Сегодня мы поговорим о продвинутых возможн...

Утилиты на PowerShell для системных администраторов Работая на первой линии тех.поддержки, я часто сталкивался с рутиной, особенно очень хотелось минимизировать подключение к рабочему столу пользователей для сбора информации и как-то автоматизировать этот процесс, что привело меня к осваиванию языка PowerShell и написанию скр...

Вы — новый руководитель. Как успешно пройти адаптацию в сложившемся коллективе? Обычно компаниям выгодно взращивать линейных руководителей, а не нанимать. Это помогает создать команду менеджеров и тимлидов, которые глубоко погружены в специфику проектов, разделяют культуру компании, и одновременно с этим даёт возможность для естественного карьерного раз...

Бывший инженер Tesla рассказала о проблемах с безопасностью электромобилей Бывшая сотрудница компании Tesla, инженер Кристина Балан, высказала озабоченность проблемами с безопасностью педалей газа и тормоза у электромобилей Tesla, включая модель Cybertruck.

BILD: Российские войска вошли в Авдеевку с нового направления Крышка полукотла ещё "не закипела", но такая тенденция имеет скоро место быть

В университете Якутии будут обучать информационной безопасности В Северо-Восточном федеральном университете имени М.К. Аммосова сообщили, что будет открыто новое учебное направление информационной безопасности, пишет ТАСС.

Не MAN: перевозчик рассказал о проблемах китайского тягача Sitrak C7H после двух российских зим и 350 тыс. км пробега Sitrak C7H — лидер на российском рынке грузовиков в текущем году (за два месяца на учёт поставлен 2731 автомобиль), однако эксплуатация этих машин в России отнюдь не беспроблемная. Компания Интра Логистикс», в парке которой шесть машин, рассказала о нюансах....

Тенденции в онлайн-опросах: что нового в 2023 году? В этой статье мы погрузимся в последние тренды и инновации в сфере онлайн-опросов, которые набирают обороты в 2023 году. Это не просто обзор новых функций и технологий; это исследование того, как эволюционирует весь процесс сбора и анализа данных, и что это значит для бизнес...

В США падает общественное доверие к беспилотным автомобилям Общественное доверие к технологиям беспилотного вождения падает, поскольку Tesla вынуждена отозвать большое количество своих авто и продолжает сталкивается с проблемами безопасности.

Хуситы гарантируют безопасность российским и китайским судам По словам представителей движения, организация наносит удары исключительно по кораблям стран, которые представляют угрозу Йемену

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)