Социальные сети Рунета
Четверг, 9 мая 2024

Новые рекорды: как изменились DDoS к концу года Продолжаем следить за тем, как меняется ситуация с интенсивностью DDoS-атак и поведением хакеров. Спрогнозированный еще в прошлом году «кибершторм» из атак рекордной мощности пока полностью оправдывает ожидания. Читать далее

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Операторы ботнета KV пытаются восстановиться после атаки ФБР Группировка Volt Typhoon, стоящая за ботнетом KV (он же KV-botnet), пытается восстановиться после того как ФБР заявило о ликвидации ботента и очистке зараженных маршрутизаторов от малвари.

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

[recovery mode] Разработка расширения для PHP на C++. Хуки встроенных функций и методов PHP - это мощный и широко используемый язык программирования для веб-разработки. Однако, иногда требуется расширение функциональности или модификация стандартного поведения PHP с использованием более низкоуровневых языков, таких как C++. В этой статье мы рассмотрим, как с...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Путеводитель по DDoS: основные виды и методы борьбы Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых прим...

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Автоматизация выявления вредоноса в реестре Windows В работе с компьютерными инцидентами, специалисты по информационной безопасности часто сталкиваются с необходимостью глубокого и быстрого анализа операционной системы, для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке инфо...

[Перевод] Тестирование с помощью Compose В последние годы в разработке Android наметился заметный сдвиг в сторону декларативных UI-фреймворков, и последним дополнением к этой экосистеме стал Jetpack Compose. Декларативные UI-фреймворки предлагают структуры контроля, с помощью которых можно менять способ отрисовки п...

Уязвимости в роутерах и видеорегистраторах: новая угроза в сети Неизвестные хакеры активно используют две новые уязвимости для захвата роутеров и видеорегистраторов и создания враждебного ботнета для DDoS-атак

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

RFM-анализ вашего поведения в банке Мы анализируем ваши действия с тем, чтобы понимать во всех каналах контакта, что для вас актуально. Это влияет на разного рода подсказки, возможность предлагать определённые акции и условия. Но в первую очередь — на повышение лояльности, а следовательно — на уменьшение отт...

Возвращение ботнета Mirai: насколько серьезна эта угроза? Приветствую! Сегодня речь пойдет об одной очень интересной угрозе, которая способна действовать максимально скрытно при своей чудовищной эффективности. И имя этой угрозы — Mirai. С японского это слово переводится как «будущее»‎ и создатели отнюдь не ошиблись, назвав этот бот...

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

Любовь в каждой атаке: как группировка TA558 заражает жертв вредоносами с помощью стеганографии Приветствую! И снова в эфир врывается Александр Бадаев из отдела исследования киберугроз PT Expert Security Center. Но на этот раз мы работали в паре с Ксенией Наумовой, специалистом отдела обнаружения вредоносного ПО, недавно рассказывавшей читателям Хабра о троян...

Эволюция методологий разработки Я занимаюсь разработкой софта уже почти 30 лет и на моих глазах происходило развитие отрасли. Рождались и умирали технологии, менялись языки разработки. Причем я наблюдал эти процессы не просто как сторонний наблюдатель. Менялись языки, на которых я писал код, умирали технол...

Разработка и интерпретация иерархической кластеризации Привет Хабр!Иерархическая кластеризация является мощным методом анализа данных, позволяющим группировать схожие объекты в кластеры. В этой статье мы рассмотрим процесс разработки и интерпретации иерархической кластеризации, погружаясь в методы создания кластеров и анализа ре...

Что ждёт мобильную разработку в 2024 году Привет! Меня зовут Таня Шашлова, я руковожу образовательными продуктами по мобильной разработке в Практикуме. Чтобы обучать людей профессии и помогать им найти работу, нам важно понимать, как меняется рынок, поэтому мы с командой держим руку на пульсе — общаемся с разра...

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Неустанная борьба военно-морского флота США с нападениями хуситов Ситуация в Красном море остается напряженной из-за атак хуситов на торговые суда и угроз американской авианосной группе. Несмотря на определенные успехи, решение кризиса требует не только военной силы, но и широких международных усилий.

Китайские ученые создали мутировавший вирус Эбола с целью разработки против него методов борьбы Команда исследователей Хэбэйского медицинского университета смогла создать в лаборатории мутировавший вирус Эбола, используя белок этого вируса. Цель исследования - понять взаимодействие вируса с иммунной системой и разработать методы борьбы с ним.

Ученые нашли дефекты в чипах: миллионы процессоров Intel в опасности Исследователи обнаружили два новых метода атаки на критически важный компонент в процессорах Intel высокого класса, что может поставить под угрозу миллиарды устройств по всему миру.

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Переход с Vue-CLI на Vite: ускоряем разработку Vue 3 Одним из новых инструментов в арсенале Vue 3 является Vite - быстрый и легковесный бандлер, который значительно упрощает процесс разработки и ускоряет сборку проекта. В этой статье мы рассмотрим, как перейти от стандартного подхода с использованием Vue-CLI и Webpack к более ...

Порядок создания технического задания для разработки информационной системы Привет, Хабр! Часто приходится разрабатывать информационные системы разной сложности и в один момент решил написать порядок действий (инструкцию) для данного действа . Я прекрасно понимаю, что она неполная и написана c точки зрения системного аналитика, но надеюсь ,что конст...

Новые методы переноса eSIM: Google сделает упрощенную ... В свете продолжающейся борьбы такие компании, как Samsung и Google, начали работать над решениями переноса eSIM между устройствами.

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Простыми словами про обработку текстовых запросов пользователя в Телеграмм ботах на java Тем, кто так или иначе уже сталкивался с разработкой Telegram-ботов на java, известно, что бот должен уметь отправлять запросы Telegram-серверу и получать от него обновления (updates). В настоящее время существует два способа получения обновлений:- использование LongPolling ...

Хакеры начали более активно применять передовую тактику “ковровых бомбардировок” в России В 2024 году злоумышленники начали более активно использовать новую тактику “ковровых бомбардировок” в разных странах, и этот метод стал серьезной угрозой для многих компаний.

Gero с основателями из России привлёк $6 млн на поиск методов борьбы со старением Компания потратит деньги на разработку лекарств и расширение научной команды.

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

ГК «Солар»: злоумышленники в 2023 году стали лучше скрывать фишинговые ресурсы За прошедшие полгода заметно усложнились неперсонифицированные фишинговые атаки, составляющие более 98% всего фишинга. Злоумышленники стали чаще использовать и совершенствовать методы сокрытия вредоносного контента от инструментов для его поиска.

Производителей ARM-процессоров становится больше: теперь и AMD с Nvidia. А вот у RISC-V проблемы ARM-архитектура год от года становится всё популярнее. Сейчас уже не только Apple, но и другие крупные компании используют её для разработки современных чипов для ноутбуков и ПК. На днях стало известно о том, что AMD и Nvidia независимо друг от друга занялись разработкой име...

Библиотека на Go для работы с RuStore API Привет, Хабр!Меня зовут Энрике, и я работаю Go-разработчиком в RuStore. Сегодня хочу рассказать про библиотеку на Go для комфортной работы с API магазина приложений RuStore. Иногда авторизация через API и получение JWE-токена занимают больше времени, чем хотелось бы. С ...

Как растить it-продукты с помощью метода VelocityBoost В этом материале вы узнаете о методе построения эффективного и непрерывного конвейера экспериментов. Метод я разрабатывал и тестировал на протяжении шести лет, работая с growth-командами и сам будучи growth-менеджером — он создавался постепенно из огромного количества проб и...

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall) WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мир...

Скорее жив, чем мёртв: тенденция по развитию iOS технологий Подготовьте кружечку чая, запаситесь терпением и дочитайте всю статью до конца.После 24 февраля 2022 года, события в iOS разработке начали меняться не в лучшую сторону. Приложения "крупных" компаний удаляются из App Store (пример Сбербанк, Альфа банк, ВТБ, Тинькофф). Кажется...

В США разработка новейшей ракеты оказалось под угрозой из-за раздутого бюджета Пентагон столкнулся с действием акта Нанна-Маккарди, в соответствии с которым ведомство должно оповестить Конгресс о критическом перерасходе бюджетных денег, выделенных на разработку оружия. В данном случае новейшей межконтинентальной баллистической ракеты (МБР) LGM-35A Sent...

В 4 квартале 2023 года хакеры использовали сразу несколько эффективных методов для запуска DDoS-атак В результате такого подхода в 4 квартале прошлого года наблюдался стремительный рост числа атак в России и других странах на ключевые индустрии.

Ученые открыли ключевую молекулу для борьбы с раком Ученые обнаружили новую цель в борьбе с раком: молекулу, которую опухоли используют для подавления атаки иммунной системы. Это открытие может привести к усовершенствованию адоптивной клеточной терапии (АКТ), многообещающего метода иммунотерапии.

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

В октябре традиционные DDoS-атаки с целью получения выгоды преобладали над DDoS-атаками политически мотивированных хактивистов Специалистам удалось обнаружить, что число традиционных DDoS-атак, направленных на получение выгоды значительно превышало число атак, организованных политически мотивированными хактивистами.

Метод быстрого марша (Fast Marching Method) Пример реализации метода быстрого марша(Fast Marching Method) для создания полей расстояний(Distance FIeld) и поиска кратчайшего пути. Читать далее

Проверяем YTsaurus. Доступность, надёжность, open source В этой статье мы расскажем вам о результатах проверки кода проекта YTsaurus статическим анализатором PVS-Studio и разберём найденные ошибки. Уже больше полугода назад YTsaurus — мощная BigData-система — стала Open Source. Её разработка и использование направлены на расширени...

Проектирование REST API: спорные вопросы с проектов и собеседований на системного аналитика (и не только) Проектирование REST API - это процесс создания дизайна методов обмена данными. Дизайн - это субъективное. У одних "так", у других "сяк". А кто прав? Иногда все, а иногда нет. Можно ли сделать в проекте все методы POST? Как правильно именовать эндпоинты - ед. число или мн. ч...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

Разработка простого DNS сервера на Go, согласно RFC Привет, Хабр!В этой статье я хочу рассказать о своем опыте создания DNS сервера. Разрабатывал я его "чисто повеселиться", при разработке будем придерживаться спецификации RFC. Читать далее

Создан новый метод разработки материалов для носимой электроники Ученые разработали модель AGAT, которая использует машинное обучение для прогнозирования поведения материалов, используемых в носимой электронике, таких как композиты из углеродных нанотрубок (CNT) и полидиметилсилоксана (PDMS).

Моделирование движения космических тел В этой статье я подробно объясню и покажу, как написать на Python простой симулятор движения космических тел и что для этого не нужно знать. Моделирование - очень удобный и понятный способ вычисления многих процессов. Он не требует использования законов, описывающих движение...

Разработка и тестирование целочисленного сумматора с AXI-Stream интерфейсами. Часть 5 Этой частью завершается серия статей, рассказывающих о разработке и тестировании сумматора с AXI-Stream интерфейсами. Мы покажем, как можно улучшить тестовое окружение за счет добавления возможности его настройки без повторной перекомпиляции исходников. Также мы модифицируем...

Новый метод лечения силами мРНК вдохновлялся космическими шаттлами Исследователи из Университета Пенсильвании черпали вдохновение из неожиданного источника — космических шаттлов — для разработки принципиально нового метода доставки мРНК для лечения.

Ландшафт угроз информационной безопасности последних лет. Часть 1 Начнем с определения угроз. Кому-то из круга читателей это будет излишним, но пусть здесь полежит – вдруг пригодится. Итак, угроза – это всевозможные действия или события, которые могут вести к нарушениям информационной безопасности, что может привести к нанесению ущерба или...

Десять самых громких кибератак в странах Ближнего Востока Некоторое время назад мы стали знакомить вас с нашими аналитическими исследованиями. Мы уже давно изучаем актуальные киберугрозы в России и мире и регулярно делимся важными для рынка цифрами и фактами, анализируем тренды и даже предсказываем будущее кибербезопасности. С неда...

О методах позиционного кодирования в Transformer Обзор методов кодирования позиций токенов в нейросетевых моделях Transformer с упором на обработку длинных текстов. Для тех, кто учит и использует LLM, и для всех интересующихся. Читать далее

В США протестировали дистанционный модуль с 30-мм пушкой, спаренным пулеметом и ракетами Javelin В рамках проекта Convergence Capstone 4 компания EOS Defense Systems USA продемонстрировала свою последнюю разработку – боевую станцию с дистанционным управлением R600, предназначенную для борьбы с дронами. Эта уникальная система обладает широким спектром вооружения и способ...

Новый метод обнаружения турбулентности в авиации повысит безопасность полетов С увеличением воздействия изменения климата и расширения авиационной индустрии проблема воздушной турбулентности становится значительной угрозой для безопасности гражданской авиации. Однако новое исследование, опубликованное в Advances in Atmospheric Sciences, предлагает нов...

Лексикографический симлекс-метод Лексикографический симлекс-метод.Решение задачи линейного программирование симлекс-методом и лексикографическим симлекс-методом на Python! Читать далее

Дефицит в IT закончился? Или нет? Что происходит на рынке труда? По данным HeadHunter за первое полугодие 2023 года российские работодатели разместили 71 000 вакансий в сфере «Информационные технологии и телеком». Кажется, что это большая цифра. Но за первые 6 месяцев прошлого года вакансий было на 9% больше. При этом за это же время акти...

Дескрипторы в Python Привет, Хабр!Дескриптор — это объектовый атрибут с поведением, определяемым методами в его классе. Если просто — это способ, с помощью которого объект может контролировать доступ к его атрибутам, используя специально определенные методы __get__, __set__, и __delete__. Если г...

Рассчитываем оптимальный бэклог спринта с использованием методов линейного программирования Сталкивались ли вы с понятием линейного программирования? А его применением на практике? В университете мы изучаем разные разделы математики, нам рассказывают про математические модели и методы, однако вопросу их практического применения часто уделяется недостаточно внимания...

Диплом специалиста ИБ. Часть №1 — Методика обеспечения безопасности устройств Интернета вещей Привет, Хабр!Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, к...

Разработка универсального ПЛК для домашних агрегатов Некоторое количество оборудования в домашнем хозяйстве имеет довольно похожую структуру. В нем есть мотор, пользовательский интерфейс в виде кнопок и дисплея, управление подсветкой и местным освещением, электромеханические элементы в виде замков, соленоидов, клапанов, реле и...

Glupteba использует ранее недокументированный UEFI-буткит В малвари Glupteba обнаружили ранее недокументированную функциональность UEFI-буткита, благодаря которому вредонос надежнее закрепляется в системе. Специалисты Palo Alto Networks предупреждают, что из-за этого Glupteba становится сложнее найти и удалить.

Осторожно, IoT: как бытовая техника становится проблемой для компаний Февраль 2024-го оказался щедрым на новости о проблемах с безопасностью IoT-устройств. Пока мы следили за санта-барбарой с DDoS-атакой 3 млн зубных щеток, фоном прошло немало других интересных событий...  Читать далее

Мой опыт времен флеша в геймдеве (Часть 2) Ранее я писал Как я решил сделать игру, вдохновившись Heroes of Might and Magic, и потерял деньги. И вы статью хорошо приняли (62к просмотров).Я решил вспомнить, а с чего всё начиналось и чем по итогу закончилось - провести ретроспективу. Разработка игр - это мое хобби в сво...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Будущее программирования: языки, зарплата и перспективы в 2024 году Почему программисты не боятся искусственного интеллекта? Потому что им достаточно сказать заказчику: «Объясните компьютеру, что именно вы хотите». Так шутили еще недавно, но теперь такие шутки становятся не такими веселыми, как раньше. Искусственный интеллект, воплощенный в ...

Laravel трюки: автоматическое подключение каналов логирования Всем привет! Меня зовут Иван Шишкин и я руковожу разработкой в агентстве Intensa.В этой статье хотел бы поделиться методом автоматического подключения каналов логирования в Laravel через механизм сервис контейнеров(DI). Читать далее

DevSecOps: Сканирование образов при отправке в Amazon ECR Все больше компаний стремятся интегрировать безопасность в каждый этап разработки программного обеспечения. В контексте быстро развивающегося мира контейнеризации и облачных технологий, DevSecOps становится неотъемлемой частью создания безопасных и надежных приложений.Одним ...

Как мы тестируем серверы Привет! Меня зовут Олег Рябов, я главный эксперт Управления исследований и разработок новых решений компании «Ростелеком-ЦОД» и автор программы и методики испытаний (ПМИ) серверов. В этой статье расскажу, как мы проводим тестирование серверов и какие утилиты и методы использ...

Как не заскучать в 1С-разработке Многие считают 1С особым замкнутым миром. А методы работы в нем — неприменимыми в «нормальном» программировании. Это давно не так. Конечно, у каждого решения есть свои плюсы и минусы. Но я уверен: если вы не любите 1С, то вы просто не умеете его готовить. Меня зовут Вла...

Как Data Science помогает разрабатывать лекарства На протяжении более чем десяти лет я профессионально занимаюсь анализом медицинских данных и участвую в разработке инновационных препаратов. Не скрою, меня приятно удивляет, что в данный момент наука о данных (Data Science) привлекает все больше внимания и захватывает умы ма...

Интеграция SonarQube в Kubernetes В современном мире разработка программного обеспечения стала неотъемлемой частью бизнес-процессов, требующей не только высокой производительности, но и надежной защиты от угроз безопасности. В этом контексте DevSecOps выступает как ключевая парадигма, интегрируя принципы без...

Россиянам рассказали о новом методе похудения Ольга Ромашина, психолог и специалист по питанию, представила метод похудения, который назвала "Мосленте", подчеркнув важность осознанного приема пищи.

Использование ML и новых методов кластеризации для борьбы с COVID-19: Революция в выявлении вирусных мутаций С момента появления COVID-19 мы застали множество “волн” и новых вспышек вируса. Помимо очевидной тяжести заболевания и невероятной скорости передачи, SARS-CoV-2 также отличается большим количеством различных мутаций, уклоняющихся от иммунных реакций.Несмотря на то, что сейч...

Упорядочиваем архитектуру Банка Современная архитектура предприятия сильно связана с организационной структурой. Бизнес развивается динамично, выделяет новые бизнес-направления, закрывает старые, потому что требования рынка меняются с космической скоростью. ИТ-ландшафт предприятия должен обеспечивать посто...

Создан простой метод ускорения очистки кэша Группа ученых-компьютерщиков разработала новый алгоритм очистки кэша под названием SIEVE, который превосходит существующие методы и при этом имеет более простую конструкцию. SIEVE достигает более низкого коэффициента промахов, чем девять современных алгоритмов, что делает ег...

Разработка опросов для анализа Customer Effort Score (CES) Customer Effort Score (CES) — показатель, который измеряет усилия, приложенные клиентом для взаимодействия с компанией или использования продукта/услуги. Этот показатель становится не просто числом, а ценным инструментом в руках бизнеса для оптимизации процессов и повышения ...

Кому и зачем нужны разработчики мобильных приложений в 1С Платформа 1C:Enterprise — самый простой способ перейти в сферу мобильной разработки. Научиться писать приложения на 1С проще, чем освоить Swift, Java или Kotlin. Обучение займёт всего пару месяцев. При этом специалист с такими знаниями всегда будет востребован на рынке благо...

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира. Часть 3 Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, т...

Создан Альянс постквантовой криптографии Появление квантовых компьютеров грозит нарушить существующие методы шифрования, что может поставить под угрозу конфиденциальные данные и инфраструктуру. Чтобы решить эту надвигающуюся проблему, Linux Foundation собрала коалицию — Альянс постквантовой криптографии (PQCA).

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

[Перевод] 15 тенденций в области разработки программного обеспечения в 2024 году Сфера разработки программного обеспечения продолжает развиваться в геометрической прогрессии, движимая технологическими инновациями и меняющимися потребностями рынка. И для бизнеса, и для разработчиков быть в курсе этих тенденций не просто выгодно — это важно для того, чтобы...

В России создали метод проектирования персонализированных эндопротезов Ученые из Пермского национального исследовательского политехнического университета (ПНИПУ), Казанского федерального университета (КФУ) и Университета Лафборо объединились для разработки нового метода проектирования тазобедренных эндопротезов. Он позволяет создавать протезы, ...

Российские ученые совместно с зарубежными коллегами изучили метод контроля качества 3D-печатных биоразлагаемых имплантатов Метод позволяет контролировать качество имплантатов из композиционных материалов с регенеративным действием. Разработка будет востребована в лечении пациентов, перенесших травмы и операции в области мягких и костных тканей.

Итерируемся по enum'ам в C++ В этой статье я хочу поделиться простым и очевидным трюком в C++, о котором, не смотря на его простоту и очевидность, как оказалось, не все знают.Предположим, у вас есть enum class, и вы хотите пройтись по его элементам, то есть вызвать какую-то функцию для каждого из значен...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Атаки хуситов вернули в Индийский океан сомалийских пиратов — Asia Times Время и стоимость международных перевозок заметно растут, поскольку большинство судов следуют по обходному маршруту через юг Африки, пытаясь избежать совокупной угрозы со стороны хуситтов и сомалийских пиратов

Методы работы со смещением и дисперсией в модельках машинного обучения В давние времена были вечные битвы с переобучением и недообучением в модельках машинного обучеиня. Вечная битва между смещением и дисперсией. Подходит ли модель к данным как идеальный ключик, или же она скорее ели пытается влезть туда... Эта дилемма определяет, насколько хор...

Диплом специалиста ИБ. Часть №2 — Стационарное устройство SmartLight Привет, Хабр!Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, к...

[Перевод] Города в киберпространстве: образ города и разработка ПО Уже почти 200 лет урбанисты проектируют города с учетом потребностей людей. UI/UX дизайнерам есть чему у них научиться.Эта статья — вторая часть моего исследования связи между городами, теорией градостроительства, современными практиками разработки цифровых продуктов и польз...

Ученые МИСИС разработали пластырь для борьбы с рецидивами рака Специалисты Университета МИСИС создали биоразлагаемый пластырь, который может стать новым методом борьбы с рецидивами рака. Пластырь имплантируется в место удаленной опухоли и на протяжении года дозировано высвобождает химиотерапевтические препараты, точно воздействуя на ско...

Кластеризация в ML: от теоретических основ популярных алгоритмов к их реализации с нуля на Python Кластеризация — это набор методов без учителя для группировки данных по определённым критериям в так называемые кластеры, что позволяет выявлять сходства и различия между объектами, а также упрощать их анализ и визуализацию. Из-за частичного сходства в постановке задач с кла...

Малинки, малинки, такие DIY-картинки: 5 необычных проектов на базе Raspberry Pi Одноплатники от Raspberry Pi Foundation и других компаний — идеальный вариант для пет-проектов, профессиональной разработки и даже создания промышленных систем. За прошедшие годы специалисты и любители электроники создали тысячи проектов на базе «малинок». Ну а сегодня пред...

Опросы с использованием метода Дельфи Метод Дельфи, представляет собой уникальный подход к систематическому и структурированному сбору мнений экспертов для прогнозирования или решения сложных проблем. Цель статьи — не только описать метод Дельфи, его основные этапы и применение, но и показать, как его преимущест...

Что надо знать о «галлюцинациях» искусственного интеллекта Наиболее эффективным методом борьбы с синтезом ответов, не имеющих отношения к действительности, специалисты называют подкрепление актуальными данными.

Обзор параллельных режимов работы хэш-функций С каждым днем, по мере роста объема обрабатываемых данных, становится все более важным использование эффективных методов обработки. Особенно значимым является внедрение параллельных вычислительных архитектур для достижения высокой производительности. Однако многие стандартны...

Разработка программного средства по обработке данных фонокардиограммы Медицинские исследования играют важную роль в понимании различных заболеваний и разработке эффективных методов лечения. Одним из инструментов, используемых в кардиологии, является фонокардиограмма (ФКГ).Фонокардиограмма - это метод диагностики сердечно-сосудистой системы, ко...

Кто такие специалисты по безопасной разработке и где на них учиться Привет, Хабр! В этой статье мы разберемся, кто такой специалист по безопасной разработке, какие требования к нему предъявляют работодатели, сколько специалисты этой профессии сегодня зарабатывают и куда можно пойти учиться на AppSec-специалиста. Давайте знакомиться! Меня зов...

В кинолектории Wink обсудили методы борьбы с травлей в Сети и реальной жизни 14 ноября в лектории видеосервиса Wink, расположенном в павильоне «Мир цифры» на ВДНХ, прошел паблик-ток, посвященный теме буллинга и методам борьбы с травлей в Сети и за ее пределами. Мероприятие приурочено ко Дню борьбы с кибербуллингом, который отмечается в России с 2019 ...

Разработка игр с использованием Go и библиотеки Ebiten Go является мощным и эффективным языком программирования, который можно использовать для создания игр. В этой статье мы рассмотрим разработку простой игры с использованием языка Go и библиотеки Ebiten, предназначенной для создания 2D игр. Читать далее

«Open source в России» — интервью с сооснователем и CTO компании-разработчика веб-сервера Angie Продолжаю рассказывать о российских разработчиках open source решений и технологий. На этот раз удалось пообщаться с Валентином Бартеневым, сооснователем и руководителем отдела разработки компании-разработчика российского веб-сервера Angie. Мы обсудили развитие компании, раб...

Сосульки на свесах скатной кровли: механизм образования и методы борьбы с ними Островерхая скатная и плоская крыша дома в ИЖС: Битва архаично-романтичного  «дизайна» с инженерной рациональностью.Крыша дома в частном секторе- это не только инженерное сооружение, но и главный элемент внешнего вида здания в целом.Если учесть, что частный дом в значит...

Ученые ORNL работают над методами борьбы с остаточными напряжениями при 3D-печати Исследователи из Ок-Риджской национальной лаборатории Министерства энергетики США изучают способы предотвращения образования трещин при аддитивном производстве методом электродугового наплавления металлической проволоки (WAAM).

Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации Приветствую всех читателей наших статей, с сегодняшнего дня хочу объявить ещё одну новую рубрику: "Грубая сила". В серии таких статей мы будем обозревать различные инструменты, методы, вспомогательные инструменты для атак методом "грубой силы" откуда и название, или под боле...

Взгляд на ИБ со стороны не ИБ-разработчиков Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программисто...

[Перевод] Как проанализировать риски: 4 шага Оценка потенциальных рисков и их влияния на бизнес-операции играет ключевую роль в обеспечении успеха проектов и стратегий организации. Риск-менеджеры проводят анализ, используя различные методы и расчеты, чтобы определить вероятность возникновения рисков и разработать планы...

Python-волшебство: как магические методы облегчают жизнь программиста Привет, друзья! Сегодня я расскажу вам об удивительном мире магических методов в Python.

После DDoS-атаки владелец сайта получил счёт на $100 000 за трафик DDoS-атака на сайт привела к нежелательному трафику. 190 терабайт данных было передано всего за четыре дня.

CRTP в C++ Привет, Хабр!CRTP — это метод в C++, при котором класс наследуется от шаблона класса, используя себя в качестве параметра шаблона. Это выглядит примерно так: класс X наследуется от класса-шаблона Y<X>. Этот паттерн позволяет базовому классу напрямую обращаться к метода...

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Подход, который помог нам точно оценить трудозатраты на разработку дизайн-системы При планировании проекта команде дизайна приходится отвечать на много вопросов. Главные — что делать, как долго и сколько это будет стоить. Ответы есть не всегда и точно не у дизайнеров, которые занимаются отдельными задачами и не видят картину в целом. Меня зовут Александр...

Military Watch: разработка новой межконтинентальной баллистической ракеты «испытывает трудности» Министр ВВС США считает, что разработка срочно необходимой новой межконтинентальной баллистической находится под угрозой срыва программы

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Япония включается в гонку по производству и разработке микросхем Япония пытается стать лидером в области разработки микросхем и выделяет на поддержку отечественной полупроводниковой промышленности 13,3 миллиарда долларов.

Высказывания 3-х известных людей о проблемах современной разработки ПО Думаю, что после прочтения статьи Никиты Прокопова «JavaScript Bloat in 2024» (рус. «Насколько потолстел JavaScript к 2024 году?») не я один стал с пессимизмом смотреть на будущее веб-разработки. Хотя тема раздутия JavaScript не нова (одним из первых на эту проблему обратил ...

Нескучная стеганография, или как мы зашифровали секретные ключи пользователей в джипегах Рассказываем, как использовать методы стеганографии и шифрования в децентрализованных сервисах на IPFS. Исключаем риски, связанные с централизованным хранением логинов и паролей. Используем метод LSB, «наименьший значащий бит». Внутри статьи — примеры кода на C# и алгоритме ...

Как тимлиду оценить «КПД разработки». 4 работающих способа — без хрустального шара и гадания на кофейной гуще Привет, Хабр! Я Аня Анциферова, продакт «Цифрового вагона». Я уже рассказывала о том, зачем ПГК пошли в разработку и какие продукты мы делаем. Несмотря на то, что сейчас у ПГК существует «дочка» — ПГК Диджитал, и там трудится порядка 400 человек, мы — не ИТ-гигант. А это зна...

О готовности к трансграничному взаимному признанию иностранной электронной подписи Всем привет, сегодня мы поговорим о теме, которая не так часто освещается в нашем Хабре, а именно о признании и подтверждении действительности иностранной электронной подписи. Специалисты ГК «Газинформсервис» кроме вопросов информационной безопасности продолжают работать в о...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Луна оказалась старше, чем считалось ранее• Лазеры с искусственным интеллектом смогут уводить космический мусор с траектории столкновения Исследователи разработали метод сканирования всего тела, демонстрирующий реакцию иммунной системы организма на вирусную инфекцию• Лазер...

Как канадские власти стимулируют конкуренцию среди интернет-провайдеров Мы уже рассказывали о проблемах, связанных с доступностью широкополосного интернета в США, и как их пытаются решить с помощью независимых общественных сетей. Такой подход способствует развитию конкуренции среди провайдеров на достаточно монополизированном рынке. Сегодня посм...

Книги по Swift и iOS-разработке для начинающих специалистов и профессионалов iOS-разработка не теряет актуальности, и количество программистов, которые создают приложения для iOS, не снижается. В России можно приобрести несколько хороших книг, которые помогут начинающим получить больше теории и практики, а профессионалам — дополнить свои навыки. Подб...

Информационная ценность одноатомных магнитов Ранее я рассматривал в этом блоге возможные варианты завершения или продолжения закона Мура. Эта тема активно обсуждается на Хабре и за его пределами. В частности, уважаемый Юрий Парфёнов @YuriParfenov опубликовал статью о законе Хуанга, который точнее, чем закон Мура, описы...

Представитель СГБ Грузии Бегиашвили: угроза госпереворота в стране реальна В Грузии оценили угрозу госпереворота

Многослойная броня российских танков состоит из слоев парафина, кевлара, керамзита Развитие современных методов ведения войны ставит перед военным специалистами задачу - постоянно расширять методы защиты военной техники, включая танки.

Простое устройство для облегчения запуска двигателя автомобиля на морозе Я занимаюсь разработкой и производством диктофонов для безопасности Edic-mini, но в голову часто приходят мысли о других полезных устройствах, которые мне были бы интересны, но их нет (или я не нашел) на рынке. Я решил оформлять мысли о таких устройствах в виде статей на Хаб...

Ученые создали новый метод защиты хирургических швов от микроорганизмов Ученые создали эффективный способ предотвращения роста бактерий на хирургических швах с использованием наносеребра. Микроорганизмы, привязываясь к поверхностям, создают серьезные угрозы для здоровья человека, особенно на хирургических швах, где инфекции могут возникнуть у бо...

Ученые предложили новый способ защиты от квантовых компьютеров Ученые предложили новый метод защиты конфиденциальных данных от мощных квантовых компьютеров, используя спутники для передачи данных в виде световых частиц. Этот подход предлагается в ответ на возрастающую угрозу раскрытия шифрованных сообщений с использованием квантовых выч...

Как меняются методы расследования на Standoff: кейс аналитика PT Expert Security Center Всем привет! Меня зовут Юлия Фомина, в Positive Technologies я занимаюсь проактивным поиском и обнаружением угроз, что в профессиональной среде называется threat hunting. И все эти знания наша команда превращает в экспертизу продуктов Positive Technologies. И конечно же, мы ...

Мощным DDoS-атакам подверглись не только Google, но и Amazon с Cloudflare Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare

Интервью с Валентином Бартеневым: как бывшие сотрудники Nginx разрабатывают отечественный веб-сервер Angie Уже больше года в информационном пространстве появляется компания «Веб-Сервер», разрабатывающая отечественный открытый веб-сервер Angie и его коммерческую версию Angie PRO. Информационная служба Хабра пообщалась с руководителем отдела разработки «Веб-Сервера» Валентином Барт...

3D-печатные грудные протезы разработки ЦИТО установлены первым трем пациентам В Центральном институте травматологии и ортопедии имени Приорова (ЦИТО) разработали метод протезирования грудины на основе 3D-моделирования и аддитивных технологий. Протезы уже установлены трем пациентам, сообщает издание «Фарммедпром» со ссылкой на пресс-службу института. П...

Parameter-Efficient Fine-Tuning (PEFT): методы LoRA, Prefix tuning, Prompt tuning и Adapters На сегодняшний день созданы разные большие языковые модели (LLM), которые показывают превосходные результаты, но для раскрытия их полного потенциала необходимо дообучение для точного решения конкретных задач. Традиционный метод файнтюнинга, при котором настраиваются все пара...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Всё, что вы хотели знать про пирамиду тестирования, но не знали как спросить Пирамида тестирования — это модель, впервые описанная Майком Коном в книге “Succeeding with Agile: Software Development Using Scrum” в 2009 году. Майк является одним из авторов метода разработки программного обеспечения Scrum. Его пирамида состояла из нескольких уровней тест...

Как увеличить шрифт так, чтобы контейнер не поехал? Адаптация UI/UX для людей с проблемами зрения в XML и Compose Я — Денис, Android-разработчик в «Лайв Тайпинге». В этой статье я продолжу рассказывать о современных подходах разработки адаптивного UI /UX для людей с ограниченными возможностями, разных национальностей и особенностями развития. В этой статьей я расскажу про разработку инт...

Почти 40 00 сайтов на WordPress были заражены через вредоносное ПО Sign1 за полгода Исследователи Sucuri Security зафиксировали, что ранее неизвестный вредонос класса Malware заразил более 39 тысяч сайтов за последние 6 месяцев.

Революция в клеточной биологии: Применение GPT-4 для РНК-секвенирования Одноклеточное РНК-секвенирование (scRNA-seq) – метод изучения экспрессионных профилей на уровне отдельных клеток, то есть определения, какие РНК присутствуют в каждой клетке и в каком количестве. Это позволяет ученым понимать, как функционирует каждая клетка и какие функции ...

Почта России и ГК «Солар» договорились о сотрудничестве для противодействия киберугрозам Почта России и ГК «Солар» подписали соглашение о взаимодействии. Его цель — совместное противодействие деструктивному влиянию на информационные системы и формирование эффективных подходов по предотвращению угроз информационной безопасности.

Радиоактивная фруктоза оказалась удобным индикатором рака и воспалений Исследователи из Университета Оттавы предложили новый метод диагностики сложных заболеваний, таких как раковые опухоли и острые воспаления. В основу разработки положили тот факт, что фруктоза в больших количествах расходуется воспалительными процессами. Когда в организме фик...

Ozon Tech Community 1C Meetup Как сделать жизнь 1С разработчика проще? У нас есть ответ.Всем привет, меня зовут Евгений, я руководитель группы разработки финансовых систем 1С. Приглашаю вас на Ozon Tech Community 1C Meetup, 10 октября в Санкт-Петербурге.На встрече обсудим целую палитру тем: от подходов п...

Дроны - новые защитники морей или угроза для военных флотов В эпоху технологических прорывов, дроны становятся ключевыми игроками в морской обороне. Они могут искать и уничтожать вражеские беспилотники, экономя миллионы долларов на ракетах. Но эта же технология представляет новую угрозу для кораблей, которые могут оказаться беззащитн...

Диск – это лава. Исследуем методы выполнения пейлоада в памяти Ни для кого не секрет, что во время пентестов атакующим приходится использовать готовые инструменты, будь то нагрузка для Cobalt Strike, серверная часть от поднимаемого прокси-сервера или даже дампилка процесса lsass.exe. Что объединяет все эти файлы? То, что все они давным-...

ООН заявляет, что нехватка топлива остановит операции по оказанию помощи Газе в течение суток БАПОР под угрозой прекращения операций в Газе из-за нехватки топлива, угрожая распределению помощи и функционированию больниц в условиях ежедневных бомбардировок

Эксперт рассказал об универсальных методах защиты от телефонных мошенников Эксперт рассказал, какие методы защиты персональных данных сработают в любой ситуации с телефонными мошенниками

Перед новогодними праздниками DDoS-атаки на ритейл могут вырасти в 3 раза Такая ситуация может возникнуть из-за того, что население будет активно готовиться к празднованию Нового года и Рождества, многие будет совершать покупки в онлайн-магазинах, и активность интернет-пользователей будет повышенной. Хакеры постараются воспользоваться возможностью...

Сравнение методов лечения паховой грыжи Так получилось, что я перенес две операции выполненные разными способами по поводу паховой грыжи. Хочу поделится с вами этим опытом , чтобы сберечь ваше время и нервы. Если очень коротко, то старайтесь выбрать TEP или TAPP пластику для операции. Если запомнили и этого вам до...

В Сибири начали тестировать технологию выращивания исчезающей рыбы На Ямале в Западной Сибири впервые в России начали тестировать метод выращивания нельмы в условиях замкнутого цикла. Это важный шаг для сохранения редкого вида рыбы, находящегося под угрозой исчезновения. Планируется выпустить около 150 тысяч мальков нельмы в реку Обь у...

Как мы в 2 раза ускорили решение MILP-проблем за счет ML Многие задачи, с которыми мы имеем дело при цифровизации производства (неважно какого), – это задачи оптимизации: оптимизация производственного расписания, оптимизация цепочек поставок и размещения объектов, оптимизационное планирование и прочее. Многие из них сводятся к про...

В плену JavaScript: как веб-разработка стала заложницей одного языка В мире веб-разработки JavaScript давно стал не просто инструментом, а основополагающей силой, без которой современный интернет трудно представить. Однако эта монополия языка несёт в себе не только преимущества, но и серьезные риски. Мы собрали ведущих экспертов по JavaScript...

Искусство следопыта в корпоративной инфраструктуре В этой статье хотелось бы обсудить индикаторы атаки — ту часть Threat Intelligence, которая отвечает за эффективное реагирование на угрозы и расследование инцидентов. В этом контексте вспомним одну из апорий Зенона Элейского - про Ахиллеса и черепаху. Современный бизнес част...

От Kubernetes в мечтах к Kubernetes в проде. Часть 4. Хранилище секретов ― HCP Vault В серии статей по теме DevOps мы вместе с Lead DevOps инженером департамента информационных систем ИТМО Михаилом Рыбкиным рассказываем о проверенных инструментах выстраивания инфраструктуры, которыми с недавнего времени пользуемся сами. В предыдущих статьях мы уже рассмотрел...

Ботнет Ddostf взламывает MySQL-серверы Специалисты AhnLab Security Emergency response Center (ASEC) предупредили, что серверы MySQL подвергаются атакам ботнета Ddostf, который работает по схеме DDoS-as-a-Service (DDoS-как-услуга). То есть мощности ботнета сдаются в аренду другим киберпреступникам.

Разработка рекомендательных систем: три открытых библиотеки от Сбера Делимся своими открытыми библиотеками для разработки рекомендательных систем. Что? Да! Рассказываем подробнее. Всем известно, что Сбер это уже не просто банк, а огромная технологическая компания, которая включает в себя и сервисы компаний-партнёров: электронную коммерцию, ин...

Немцы перестали видеть в России угрозу Россия больше не главная угроза в глазах жителей стран G7 – утверждают авторы доклада Мюнхенской конференции по безопасности. Опросы общественного мнения поставили Россию лишь на 7-е место в списке угроз для Германии, и на 4-е для G7 в целом. Мысли тех же бюргеров теперь бол...

Эксперт призвал не преувеличивать угрозу от беспилотников для нефтеперерабатывающих заводов Угроза-то есть, но не надо делать вид, будто один маленький дрон может уничтожить весь завод.

Эволюция оценки программиста на интервью Я более десяти лет жизни писал код в одной российской компании и активно собеседовал-нанимал людей. За это время успел пообщался с четырьмя сотнями кандидатов. На моих интервью было все – от алгоритмических задач до разговоров о «жизни». Но форма вторична – я рассматриваю ин...

Ускоряем Go: известные и не очень методы оптимизации и связанные с ними штуки Привет, Хабр)В этой статье хотел бы поделиться приёмами, которые позволяют повысить производительность Golang-кода. Некоторые из этих вещей довольно известные и их могут делать за вас линтеры, например go-critic, noctx (эти 2 касаются defer и отправки запросов без контекста)...

[Перевод] Cloudflare разрабатывает Firewall для ИИ Компания Cloudflare объявила о разработке межсетевого экрана, призванного защитить приложения с большими языковыми моделями от атак злоумышленников. Читать далее

[Перевод] Софт становится хуже? Технологии разработки развиваются, но качество приложений по-прежнему оставляет желать лучшего. Почему? Читать далее

Списки с душой и стилем: Ваш путь к Jetpack Compose С каждым днём всё больше и больше разработчиков присоединяются к использованию Jetpack Compose. Этот рост связан с тем, что фреймворк предлагает ускоренную и упрощённую разработку пользовательского интерфейса (UI). Если ранее вы разрабатывали приложения с...

Разработчики «тамагочи для хакеров» ответили на угрозы Канады запретить их гаджет Разработчики устройства Flipper Zero, известного также, как «тамагочи для хакеров», ответили на обвинения правительства Канады в угрозе бесключевого угона автомобилей с помощью этого гаджета.

ShellBot использует шестнадцатеричные IP-адреса для атак на SSH-серверы Linux Специалисты AhnLab Security Emergency response Center (ASEC) заметили, что в ходе атак на плохо защищенные SSH-серверы Linux и развертывания малвари для DDoS-атак, хакеры, стоящие за вредоносом ShellBot, стали преобразовывать IP-адреса в шестнадцатеричные строки, чтобы избеж...

За кем сейчас охотятся крупные работодатели в IT? Привет, на связи Кирилл Антонов, коммерческий директор hitch. Мы занимаемся аутстафом IT-специалистов – выводим разработчиков (и не только) на проекты отечественных корпораций. Непрерывно следим за тем, как меняются потребности крупнейших IT-компаний и поведение соискателей....

Открываем Adobe Flash в Docker в 2024-м Шарился я тут в по Интернету в поисках видео событий 15-летний давности и нашел что-то вроде искомого, но никак не смог посмотреть - требовался Adobe Flash. Погуглил я как мне открыть это видео, но рабочих вариантов не нашел. "Ладно" - подумал я: "Challenge accepted". А нам ...

10 декабря вручают Нобелевскую премию по химии — обладателем впервые за 70 лет стал ученый из России Нобелевскую премии по химии 10 декабря вручат «за разработку метода создания квантовых точек». Почти 70 лет ни один химик из СССР и России не получал Нобелевскую премию.

Почти треть российских компаний, обладающих критической информационной инфраструктурой, сталкивались с инцидентами безопасности Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях. Простои — наиболее частое последствие инцидентов, причиной которых называют в основном DDoS-атаки и взломы сайтов. Кроме этого, приводятся следующие негативные последствия: репутационный ущ...

The Elders: знаменитости в открытом письме предупреждают об угрозе «неконтролируемого» ИИ Чарльз Оппенгеймер, Ричард Брэнсон и многие другие знаменитости в открытом письме призывают лидеров стран предотвратить угрозу со стороны ИИ. «Неконтролируемый» ИИ представляет серьезную угрозу для человечества.

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Об одном способе реализации архитектуры крупного Flutter-приложения Привет! Меня зовут Олег Скирюк, я лидирую контент-разработку в одной из команд билайна. Сам я перешёл в мобильную разработку из веба три года назад, после чего собрал и обучил одну из первых Flutter-команд в компании. Вместе с этой командой мы постоянно экспериментируем и пр...

В мозгу мышей нашли механизм «избегания задир»: похожее есть и у людей Ученые обнаружили у мышей определенную область мозга, которая играет решающую роль в их способности извлекать уроки из социального поражения и избегать будущих столкновений с агрессивными противниками. Результаты исследования, опубликованные в журнале Nature, проливают свет ...

Методы хэширования паролей. Долгий путь после bcrypt Шифровальная машина M-209, на основе которой создана первая в истории функция хэширования crypt в Unix Прошло 25 лет с момента изобретения алгоритма хэширования bcrypt (1997), но он до сих пор считается одним из самых стойких к брутфорсу хэшей. Вот уже несколько десятилет...

Более 90% россиян, использующих смартфоны, сталкиваются со спам-звонками Некоторые абоненты принципиально не берут трубку с незнакомых номеров телефонов, так как не хотят становиться жертвами нежелательных звонков. У каждого есть свой метод борьбы со СПАМом. Некоторые пользователи предпочитают устанавливать приложения, блокирующие СПАМ.

Доклад: Система ПВО России бессильны против дешевых беспилотников Украины На декабрь 2023 года основными методами борьбы с БПЛА являются: радиоэлектронное подавление каналов радиосвязи и радионавигации; информационное воздействие на систему управления; вывод БПЛА из строя путем применения лазерного или микроволнового излучения; уничтожение БПЛА тр...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

Актуальные методы проверки работоспособности больших и высоконагруженных сетей. Протоколы мониторинга Привет, Хабр!В данной статье мы рассмотрим актуальные методы проверки работоспособности сетевого оборудования. Конкретно в этой статье мы поговорим про протоколы мониторинга. Статья является переваренным опытом компании Netopia, которая занимается разработкой программного о...

Хакеры «уронили» ChatGPT на несколько часов. Виной всему DDoS-атака Накануне пользователи ChatGPT столкнулись с неожиданным простоем сервиса, вызванным, как предполагает OpenAI, масштабной DDoS-атакой.

В Чехии заявили о подготовке европейский армий к конфликту высокой интенсивности из-за угрозы России Чешский президент назвал российское государство угрозой номер один для НАТО.

Mazda работает над первым автомобилем с шасси из углеродного волокна Mazda изучает новые материалы для снижения массы новых машин. В патенте, выданном автопроизводителю всего несколько дней назад, подробно описываются методы и процессы, которые он будет использовать для создания такого автомобиля. Другие патенты, опубликованные недавно а...

Как deep learning помогает в разработке персонализированной терапии рака? Специалистам в области технологий и медицинских инноваций посвящается новое слово в борьбе с раком – применение глубокого обучения, использованное исследовательской командой университета Джона Хопкинса для индивидуального анализа генетических данных пациентов. В мире, где он...

Схема цепи преобразования данных в системах с интерфейсами Метод схематизации вариативности данных в точках их преобразований в информационной системеВ статье описан подход к схематизации движения данных в цифровом сервисе. Он основан на таблицах решений, понятиях преобразователя и предох...

В «Операции Триангуляция» использовались пять разных уязвимостей На конференции Security Analyst Summit аналитики «Лаборатории Касперского» поделились техническими подробностями и результатами многомесячного анализа, позволившего полностью раскрыть цепочку атаки кампании «Операция Триангуляция» (Operation Triangulation). В атаках использ...

Ученые нашли новый метод создания мощных батарей Исследователи из Квинслендского университета совершили прорыв в разработке безопасных и дешевых батарей на основе цинка. Технология позволит создавать аккумуляторы для гаджетов, которые будут в 3 раза мощнее и не станут взрываться.

[Перевод] Создавайте виджеты главного экрана iOS с помощью Flutter Hola, Amigos! Меня зовут Сергей Климович, я Mobile TeamLead агентства заказной разработки Amiga и соавтор телеграм-канала Flutter. Много. На канале мы уже рассказывали про Home Widget для Android, теперь пришло время поговорить про iOS. Я нашел отличную статью по этой теме и...

Что делать в первую очередь? Простая приоритезация задач при помощи риса Реализация проекта или создание продукта связаны с выполнением задач, тестированием идей и гипотез. Зачастую их накапливается огромное количество, и встает извечный вопрос (нет, не кто виноват и что делать): что делать в первую очередь? Если в&n...

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Ваш коллега ленится или тайно выгорает? Названы тревожные признаки и методы борьбы В неустанной технологической гонке выгорание часто маскируется под лень, оставляя руководителей в недоумении. В своем блоге на HackerNoon Ашиш Манчанда раскрывает эту тайну, отличая выгорание от простого безделья.

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

Как мы сделали Embedded Controller для ПЛК на Linux Мы уже рассказывали о том, как приручили робота-пайщика, как делаем устройства и тестируем их. Теперь хотим поделиться опытом разработки полноценного Embedded Controller для ПЛК на Linux — какие задачи решает, как устроен и что у него под капотом в прошивке. Читать далее

Профессор Макаренко: Современные системы ПВО слабо подготовлены к перехвату дешевых беспилотников На декабрь 2023 года основными методами борьбы с БПЛА являются: радиоэлектронное подавление каналов радиосвязи и радионавигации; информационное воздействие на систему управления; вывод БПЛА из строя путем применения лазерного или микроволнового излучения; уничтожение БПЛА тр...

Россия предупреждает Запад об ответных мерах на фоне угроз конфискации активов В связи с высказанными правительством США угрозами о конфискации российских активов – появилось заявление Заместителя министра иностранных дел Сергея Рябкова.

Инфраструктура 1С сегодня. Как выбрать компоненты, не привлекая санитаров? При развертывании информационных систем на базе 1С до 2022 года многие компании шли проторенной дорожкой. Брали Windows Server, MS SQL, терминальный сервер Citrix/RDS. Запирали с этим всем админа на недельку, и всё готово.А теперь годами отработанные методы не работают....

Спутник США потерянный 25 лет назад, обнаружен на орбите Это открытие напоминает о необходимости разработки более эффективных методов уборки космического пространства.

Объектно-ориентированный подход при проектировании цифрового офиса сотрудника На современных проектах объектно-ориентированные подходы могут стать универсальным средством построения API, а файлы  YAML — понятной всем нотацией при интеграции. В новой статье рассмотрены оригинальные объектно-ориентированные подходы для проектирования архитектуры ци...

Какого специалиста искать для озвучания игры? Звуковая команда: структура и обязанности Приветствую всех, кто интересуется разработкой игр!Начиная с момента, когда я впервые попал в мир геймдева в 2008 году, я увидел, как игровой саунд-дизайн совершенствуется и становится важной частью игр. Мой путь в области игрового аудио начинался с работы техническим с...

Американские власти наложили санкции на разработчиков спайвари Predator Власти США ввели санкции против двух физических и пяти юридических лиц, связанных с разработкой и распространением коммерческого шпионского ПО Predator. В правительстве заявили, что Predator и другая спайварь «представляет угрозу безопасности Соединенных Штатов и граждан».

Программист мало пишет, но много читает Здравствуйте, меня зовут Александр, я backend-разработчик. Цель данной публикации – проанализировать затраты времени при разработке приложений. Расчеты приведены на основе web приложений на языке Python. Так же не рассматривается ситуация разработки MVP для получения различн...

Модели вероятности дефолта: практические аспекты разработки и подводные камни Когда люди задумываются о профессии data scientist-а они в первую очередь вспоминают нейронные сети, которые создают красивые картинки или ведут с человеком псевдоосмысленные диалоги. Существует огромное количество материалов посвященных такого рода моделям, и они безусловно...

Предупрежден — значит вооружен: подборка открытых ресурсов с информацией о выявленных уязвимостях Мы уже писали о методах борьбы с DDoS и «слабых местах» Wi-Fi. Сегодня продолжим тему и поговорим о ресурсах, где можно найти актуальную информацию о сетевых уязвимостях и не только. Это — наша компактная подборка открытых баз, которые предлагают собственные API для получени...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

The Conversation: российский флот в Тихом океане представляет угрозу для Запада Российский Тихоокеанский флот сочли угрозой Западу

[Перевод] С алгоритмами в духе LeetCode на собеседованиях пора кончать Современная разработка охватывает широкий диапазон от работы с алгоритмами до системного дизайна. По большей части разработка ПО укладывается в эти рамки. Основная масса разработчиков занимается созданием приложений, что ближе с системному дизайну, чем к низкоуровневым алгор...

[Перевод] Представляем Firebolt: Продуктивный React фреймворк Создание веб-приложений должно быть простым...К сожалению, современная веб-разработка постепенно становится все более сложной и запутанной. Веб всегда был просто вебом, так почему же он не стал проще? Почему мы не становимся более продуктивными?Сегодня мы рады публично предс...

Серьезная угроза для Apple и Google: Samsung планирует ... По данным Korea Economic Daily, Samsung планирует анонсировать собственную облачную игровую платформу. Это может сдвинуть с места мобильную игровую сферу и представляет серьезную угрозу другим компаниям.

Вступление в мир разработки игр Исследуйте путь профессионала в области машинного обучения и его команды, погружаясь в разработку мобильных игр. Статья рассказывает о переходе от участия в соревнованиях на Kaggle к созданию мобильного приложения «Угадай фильм». Узнайте о проблемах разработки MVP для Androi...

Как применять метод PCA для уменьшения размерности данных Одной из ключевых задач при работе с данными является уменьшение размерности данных, чтобы улучшить их интерпретируемость, ускорить алгоритмы обучения машин и, в конечном итоге, повысить качество решений. Сегодня мы поговорим о методе, который считается одним из наиболее мощ...

[Перевод] Вероятно, вы неправильно используете метод __init__ в Python Автор статьи обращает внимание на проблему, которая заключается в использовании метода __init__ для сложной логики создания объектов, что приводит к разрастанию и усложнению кода. Статья предлагает использовать вспомогательные методы, чтобы разделить логику создания объектов...

Как Wazuh помог наладить круглосуточный мониторинг и реагирование на ИБ-события Представим ситуацию. Вы хотите выстроить процесс реагирования на ИБ‑инциденты в компании. Для этого нужно вовремя фиксировать атаки на вашу инфраструктуру. Вы решаете собирать логи и мониторить все, до чего можете дотянуться: хосты, межсетевые экраны...

Практика измерения коэффициента шума при помощи анализатора спектра. Заметки и наблюдения Одним из показателей качества аналогового тракта приемника является коэффициент шума (КШ). Чем он меньше, тем меньше дополнительных шумов вносит аналоговый тракт в сигнал, поступающий на его вход. Выбор устройств с низким КШ может позволить увеличить дальность или скорость п...

Какие сервисы VPN заблокируют в РФ. Разъяснение от Минцифры В России будут подвергнуты блокировке конкретные VPN-сервисы, которые экспертная комиссия определит как потенциально угрожающие безопасности функционирования интернета. Эту информацию распространило Министерство цифрового развития, связи и массовых коммуникаций, как ука...

The Wall Street Journal: В НАТО есть разногласия по поводу угроз со стороны России Кто-то в альянсе считает Россию угрозой номер один, а кто-то ставит приоритетом региональные конфликты и нелегальную миграцию.

[Перевод] Введение в цифровую обработку сигналов Эта статья дает общее представление о том, что такое ЦОС (цифровая обработка сигналов), как она работает и какие преимущества может предложить. Цифровая обработка сигналов включает разработку алгоритмов, которые могут быть использованы для улучшения сигнала определенным обр...

Conta от индистудии с платиной за 2 часа. Обзор Orion Haste Contra один из ярких проектов на 8 и 16 битных консолей, было у нее и последователи, использующие схожий геймплей. И что любопытно за прошедшее время с далекого 1987 года подобные игры и сейчас находят интерес со стороны геймеров, при чем за последний месяц вышло как оригина...

PhantomCore атакует российские компании с использованием PhantomRAT Специалисты компании FACCT обнаружили атаки шпионской группировки PhantomCore. С января 2024 года хакеры атакуют российские компании и используют в своих операциях уникальный, ранее неизвестный исследователям троян удаленного доступа PhantomRAT.

Эксперт Элиэзер Юдковский заявил об угрозе человечеству из-за развития искусственного интеллекта Юдковский больше не призывает использовать ядерное оружие для нанесения ударов по центрам обработки данных, но придерживается мнения о необходимости устранения угрозы от развития искусственного интеллекта

Плагин для анализа планов PostgreSQL в IDE JetBrains и его разработка Для пользователей explain.tensor.ru - нашего сервиса визуализации PostgreSQL-планов, мы создали плагин "Explain PostgreSQL" для всех IDE от JetBrains, теперь есть возможность форматировать запросы и анализировать планы непосредственно в IDE.Как использовать плагин и детали ...

[Перевод] Все, что нужно знать для разработки с использованием LLM Цель данной статьи — простым языком объяснить ключевые технологии, необходимые для начала разработки приложений на основе LLM. Oна подойдёт как и разработчикам, так и специалистам по машинному обучению, у которых есть базовое понимание концепций...

Тесты с проходным баллом: разработка и анализ результатов В этой статье мы погрузимся в мир разработки и анализа результатов таких тестов, обсудим их значимость и поделимся секретами создания эффективных тестовых заданий.Эта статья будет особенно интересна специалистам в области HR, образования, тренинга и развития, а также всем, к...

Собираем DOCX из ADOC Статья про то, как можно собрать docx-файл из git(adoc)-дерева.По мнению автора, статья может быть интересна тем, кто хочет уйти от стандартных методов хранения документации. Ведь техническая документация всегда лежит на стыке кода, практик devops_а и нас, простых читателей....

Пишем свой драйвер Molecule без костылей и боли Привет, Хабр! Меня зовут Павел, я инженер по разработке инфраструктуры в компании YADRO. В апреле 2023 года разработчики Molecule представили мажорный релиз инструмента в версии 5.0.0. Помимо множества багфиксов и улучшений, пользователи получили возможность написать свой со...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок в верификации злоумышленники могут з...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Трамп обвиняет Байдена в угрозе миру и катастрофических последствиях для США На собрании в Айове Дональд Трамп высказал беспокойство по поводу политики Джо Байдена, предсказывая возможные разрушительные последствия для США, включая угрозу мирового конфликта

Экзоскелет «Норникеля»: как он таким стал Всем привет! Меня зовут Владислав Давыдов, я главный менеджер центра развития цифровых технологий компании «Норникель».Возможно, вы уже знаете, что «Норникель» ведет разработку промышленного экзоскелета. У вас могли возникнуть закономерные вопросы: Почему экзоскелет именно т...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Переделали всё, не разломав ничего, или Проект по информационной безопасности (взглядом PM) Тихо скрипнула задвижка, дверь открылась, и вот они — специалисты информационной безопасности со своими задачами. Куда бежать? Кого спасать? Где лазейки? А поздно! Мы уже всё увидели, услышали и готовы действовать. Новость или само появление отд...

Flutter: история успеха Кроссплатформенный фреймворк Flutter появился в 2017 году. С тех пор он стал одним из самых популярных инструментов для разработки мобильных приложений. Мы в Friflex работаем с Flutter с первого релиза, следим за его развитием и каждый год проводим большую конференцию о крос...

Разработка системы управления электроприводом постоянного тока. Часть 1 — математическая модель Статья про разработку системы управления робототехнического устройства на примере привода рулевой поверхности малогабаритной ракеты. Читать далее

Управление электромеханической системой на основе ДПТ. Метод желаемой ЛАЧХ и другие средства Matlab Частой задачей при обучении теории автоматического управления является расчет корректирующего устройства методом желаемой ЛАЧХ. Эта задача дается для ознакомления с большим миром управления в частотной области. Зачем вообще частотный метод, когда есть модальный? Дело ...

В Санкт-Петербурге созданы цифровые двойники для железнодорожной техники Проректор по цифровой трансформации Санкт-Петербургского политехнического университета Петра Великого и руководитель научного центра «Передовые цифровые технологии» Алексей Боровков сообщил, что специалисты центра впервые применили методы цифрового инжиниринга и технологию ц...

DDoS-атак на отрасль энергетики стало больше почти в 10 раз Специалисты ГК «Солар» подсчитали, что в первом квартале 2024 года произошло более 2500 DDoS-атак сферу энергетики. Это в три раза превышает показатель предыдущего квартала и почти в 10 раз – показатель аналогичного периода 2023 года. Исследователи связывают этот рост, напри...

Половина топовых российских компаний не защищены от DDoS-атак Эксперты StormWall рассказали, что почти половина крупнейших российских компаний не защищена от разрушительной DDoS-атаки

Хорошо, а могло быть ещё лучше: TSMC продолжает развиваться, но в США у компании проблемы с заводом. Что случилось? TSMC — крупнейший контрактный производитель чипов в мире. От этой единственной корпорации может зависеть благополучие глобальной отрасли производства и разработки электроники. Но и у такого гиганта бывают проблемы — например, сейчас стало известно о задержке строительства за...

Яндекс инвестировал более 6 млрд рублей в цифровую безопасность в 2023 году Компания сфокусировалась на усилении защиты данных пользователей, повышении безопасности инфраструктуры и развитии технологий для борьбы с мошенниками. Вложения пошли на разработку защищённых систем хранения данных, развитие технологий защиты от DDoS-атак и мошенничества, си...

Наш опыт Android- и iOS-разработки в проекте Посмотрим на текущую ситуацию с разработчиками Android и iOS‑приложений. Обсудим варианты разработки мобильных приложений. Разберемся, как мы в стартапе NFCKEY работаем в этом направлении. Затронем особенности, которые возникают в связи с у...

«Кодиеум» — новая отечественная разработка для криптографии будущего Российская компания «Криптонит» представила на «РусКрипто’2024» криптографический механизм «Кодиеум». Он устойчив ко всем известным атакам и останется стойким даже в случае появления мощного квантового компьютера. Читать далее

Учёные нашли новую форму жизненно важных белков — актинов Учёные из Московского физико-технического института совместно с коллегами из Института цитологии РАН, Объединённого института ядерных исследований и Университета Южной Флориды (США) изучили инактивированную форму белка актина. Это исследование поможет в изучении фундаменталь...

Это база машинного обучения Рассказать всё о машинном обучении на двух страницах текста — невыполнимая задача. Именно сложность и многообразие темы могут отталкивать тех, кто только начинает знакомство с ней. Однако мы хотим помочь на этом пути и дать упрощённое введение в машинное обучение, чтобы кажд...

«Лаборатория Касперского» проанализировала ландшафт киберугроз для Интернета вещей В новом отчёте «Обзор угроз для IoT-устройств в 2023 году» исследователи «Лаборатории Касперского» рассказали про сотни обнаруженных в даркнете объявлений о продаже услуг по проведению DDoS-атак с использованием умных устройств, конкуренции между ...

[Перевод] Кандидатура — старший инженер-программист. В должности отказать… Привет, Хабр!Недавно команде разработки beeline cloud попалась вот такая статья. И оказалась она довольно дискуссионной. Настолько, что мы решили ее перевести и узнать мнение широкой аудитории — а кто же, по вашему мнению, достоин называться синьором?Похвально, когда ради ка...

Из-за чего жирафы могут вымереть: пять самых больших угроз Жирафы считаются самыми высокими млекопитающими Африки. Однако уже сейчас они находятся под угрозой исчезновения. За последние 30 лет их популяция сократилась на 40%. Сейчас в дикой природе осталось менее 70 тысяч особей.

Microsoft обнаружила новую группу угроз для смартфонов и не только Компания Microsoft обнаружила новую группу угроз под названием Octo Tempest. Эта группа отличается тем, что извлекает прибыль из взломов с целью кражи данных, используя различные методы, включая социальную инженерию, подмену SIM-карт и даже угрозы физической расправы.

Тайвань разрабатывает ударные БЭКы для защиты своих территориальных вод от Китая Тайваньская компания Lung Teh Shipbuilding ведет разработку ударных безэкипажных катеров (БЭК), предназначенных для защиты территориальных вод Тайваня от возможных военно-морских угроз со стороны Китая.

О неуловимой киберпреступной группировке Mahagrass: RemCos, BadNews и CVE-2017-11882. Часть 1 Ежедневно в мире происходят сотни тысяч киберпреступлений, некоторые из них совсем незначительные, например, когда любопытный школьник устроил DDoS-атаку на сайт своей школы и вызвал кратковременные сбои в его работе, а некоторые из них насколько глобальны, что даже представ...

Космические лазеры NASA: первая линия обороны Земли от катастрофических столкновений с космическим мусором NASA в сотрудничестве с Университетом Западной Виргинии разрабатыввают многофункциональную систему космических лазеров, которая будет способна защитить космические активы страны от катастрофических столкновений и других потенциальных космических угроз. При использовании...

Эд Катмулл — как простой инженер стал президентом Walt Disney и Pixar Animation Эд Катмулл — один из основоположников современной компьютерной графики. Он создал Z-buffer и наложение текстур. Возглавил разработку стандарта киноиндустрии Renderman, использующегося для создания визуальных эффектов. Катмулл соосновал студию Pixar. За свою карьеру он получи...

Российские ученые создали метод борьбы с раком с помощью ИИ В пресс-службе Южного федерального университета (ЮФУ) сообщили, что ученые вузы создали метод машинного обучения, который поможет в борьбе с раком. Они представили работу, в которой описано применение искусственного интеллекта в онкологии, включая анализ медицинских изображе...

Как не облажаться при выборе российского NGFW Исследование российского рынка NGFW показало, что только 16% опрошенных довольны установленными российскими межсетевыми экранами. Наше общение с клиентами это подтверждает. При этом ошибка при выборе межсетевого экрана нового поколения может стать фатальной, так как именно N...

Ученые создали новый метод разработки светоизлучающих материалов Ученые из Университета Сент-Эндрюс представили новый метод разработки светоизлучающих материалов, который может значительно повысить эффективность телевизоров, компьютерных экранов и осветительных систем.

Нобелевскую премию по химии впервые за 70 лет вручили ученому из России 10 декабря Нобелевскую премию по химии вручили «за разработку метода создания квантовых точек». Почти 70 лет ни один химик из СССР и России не получал Нобелевскую премию в этой дисциплине

Разработка RESTful API: как использовать ExpressJS и другие фреймворки для создания RESTful API RESTful API — это одна из самых популярных архитектурных моделей для создания веб-сервисов и приложений. Понимание основных концепций REST и принципов RESTful API играет решающую роль при разработке современных веб-приложений. Читать далее

Diátaxis: структура технической документации Это первая статья в корпоративном блоге компании documentat.io. Мы занимаемся заказной разработкой технической документации и помогаем компаниям настраивать процессы документирования.Многие разработчики сталкиваются с тем, что писать и поддерживать документацию трудно: непон...

Партнерство OpenAI и Microsoft под угрозой из-за антимонопольных проблем Потенциальный удар по миссии OpenAI по разработке более совершеннного искусственного интеллекта (AGI) — американские регулирующие органы, как сообщается, рассматривают возможность проведения антимонопольного расследования в отношении партнерства компании с Microsoft.

Применение контейнеров и алгоритмов STL в C++ Привет, Хабр!STL — это коллекция компонентов, предназначенных для работы с данными. Включает в себя: контейнеры, алгоритмы, итераторы и функциональные объекты, STL в общем своего рода швейцарский ножик в этом деле. Контейнеры помогают управлять коллекциями данных различных т...

Как создать сервис по оценке транспортной доступности новостроек при горящих дедлайнах Привет, Habr! Меня зовут Руслан Габдрахманов, я руководитель команды разработки информационных систем в «МосТрансПроекте». Сегодня расскажу, как мы создавали городской сервис «Узнай про ЖК», упрощающий выбор квартиры или жилья.  Читать далее

Typescript ENUM — баланс использования Привет Всем. Меня зовут Михаил. В НЛМК нахожусь на должности Frontend-разработчика.  Занимаюсь разработкой внутренних информационных систем на React + Typescript. В этой статье поговорим про тип enum (перечисление) в Typescript, о случаях когда его можно и нужно исп...

Как я стал ментором за пределами компании Всем привет! Меня зовут Юра Тюрин, я CTO, управляю разработкой SaaS-приложения для ритейла с командой из трёх десятков разработчиков, тестировщиков, DevOps-инженеров. Специализируюсь на разработке клиент-серверных мобильных и веб-приложений. Наставничеством внутри компании я...

Как защитить бизнес при внедрении LLM (часть 2) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

Простая сеть для связи нескольких устройств с ПЛИС Продолжая тему самодельного простого интерфейса https://habr.com/ru/articles/769986/ , как всегда, интереса ради и просто так, разработал концепцию сети на описанном ранее протоколе нижнего уровня. Представленная сеть, может быть пригодна для связи между несколькими ПЛИС вну...

В «2ГИС» не нашли вредоносных компонентов После внешней экспертной проверки приложения «2ГИС», которое ранее было определено системой защиты Google Play как вредоносное, опасных компонентов не было обнаружено, о чем сообщила ТАСС пресс-служба картографического сервиса. Экспертизу провели специалисты...

Безопасность на уровне кода: как эту задачу помогает решать облако Ошибки на уровне кода — бомба замедленного действия с точки зрения безопасности. Даже небольшие факапы, дыры и «костыли» могут обернуться большой проблемой и привести к реализации различных киберугроз.  В этой статье расскажем о распространённых угрозах для приложений, пр...

Ученые создали новый метод борьбы с лейкемией Исследователи из City of Hope, организации по борьбе с раком в США, разработали антитело, способное подавлять стволовые раковые клетки и предотвращать развитие лейкемии. В исследовании, опубликованном в журнале Blood, ученые представили новый подход к безопасному и эффективн...

Метод ключевых действий В статье описан авторский метод конструирования и схематизации деятельности, помогающий отделить функциональную структуру и структуру процесса от форм её воплощения. Метод появился на стыке схем системно-мыследеятельностной методологии и опыта а...

О простом методе быстрого обновления абсолютных центральных моментов Привет, Хабр! Иногда сидишь, решаешь задачу, и, в процессе решения, чтобы продвинуться на следующий шаг, нужно придумать как сделать что-то очень простое - ну, то что наверняка уже делалось тысячи раз другими людьми. Кинувшись в поисковик перелопачиваешь какое-то количество ...

Нервные клетки мозга не восстанавливаются? Их успешно напечатали на 3D-принтере Учёные успешно создали ткани мозга с помощью 3D-принтера, используя капельный метод печати для создания упрощённых кортикальных колонн мозга.

[Перевод] Молодые математики открывают новую главу в изучении простых чисел Анимация отсева по Эратосфену, где показаны кратные величины каждого простого числа, простирающиеся вдоль числовой оси. Более 2,000 лет назад греческий математик Эратосфен разработал метод поиска простых чисел, который остаётся актуальным по сей день. Его идея заключалась в...

[Перевод] Сжать и не пожалеть: как работает сжатие без потерь Более 9 миллиардов гигабайт информации ежедневно путешествуют по интернету, заставляя постоянно искать все новые и новые методы упаковки данных. Самые эффективные решения используют подходы, которые позволяют достичь большей плотности за счет "потерь" информации в процессе с...

В 3 квартале 2023 года произошел всплеск DDoS-атак в Европе и на Ближнем Востоке, а интерес хакеров к России упал Компания StormWall изучила DDoS-атаки на глобальном уровне в 3 квартале 2023 года и выявила самые атакуемые, которые больше всего пострадали от действий злоумышленников.

«Синий» путь: инструменты, обучение и Open SOC Всем привет! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Продолжаем наш цикл статей по глобальным направлениям ИБ. Сегодня мы погрузимся в мир blue team и посмотрим, как подготовиться защитнику, сделав упор на эффективные инструменты, обучение...

Разработка сайта на Тильде на примере реального проекта — подход и разбор решений по UX и UI Привет! Сегодня хочу поделиться опытом разработки многостраничного сайта и на конкретном примере рассказать, как действую, чем руководствуюсь и на что обращаю внимание с самого начала. Погнали. Читать далее

Очень краткий словарь числового программного управления. Часть 1 Каждый раз, когда появляются новые, нетипичные для нашей обыденной деятельности задачи, мы начинаем общаться со специалистами по их решению. И каждый раз это общение начинается с непонимания или недопонимания. Нам кажется, что мы недооценили сложность проблемы, что нам не хв...

Ретроспективный взгляд на развитие микропроцессоров CISC, RISC, MIPS, ARM С момента разработки первой в мире интегральной схемы в 1959 году прошло несколько десятков лет. Все эти годы аппаратные реализации вычислительных устройств, словно древние организмы «Мезозойской эры», претерпевали многочисленные изменения.Они эволюционировали под «давлением...

Z-test Привет, Хабр!Z-тест, известный также как z-критерий Фишера, представляет собой набор статистических методов для проверки гипотез, которые базируются на предположении о нормальном распределении данных. Эти методы используются для анализа, являются ли средние значения двух наб...

Европа проводит исследование вреда майнинга криптовалют для природы и климата Европейская комиссия объявила о запуске тендера на разработку методов оценки воздействия майнинга криптовалют на окружающую среду и климат.

Разработка и тестирование целочисленного сумматора с AXI-Stream интерфейсами. Часть 1 В данном цикле статей будет представлен процесс разработки и тестирования RTLмодулей на языке Verilog. В качестве примера будет рассмотрен целочисленный сумматор с AXI-Stream интерфейсами. Мы разберем некоторые приемы и паттерны, часто используемые при проектировании цифровы...

Разработка одностраничных приложений с помощью HappyX В прошлой статье я сравнивал HappyX и Karax, показывая их декларативный подход к разработке с помощью Nim.В этой статье я подробнее расскажу о разработке одностраничных приложений с помощью HappyX с применением императивного подхода к разработке. Читать далее

LLM в разработке ПО — мнение Данная заметка написана по итогам опыта нескольких месяцев использования ChatGPT и Github Copilot в связке c Visual Studio Code для разработки ПО в достаточно крупной компании. Опыт оказался весьма интересным. Читать далее

Книга «Эволюционная архитектура. Автоматизированное управление программным обеспечением. 2-е межд. изд.» Привет, Хаброжители! Новые инструменты, фреймворки методики и парадигмы вновь и вновь меняют экосистему разработки программного обеспечения. Непрерывный прогресс основных практик разработки на протяжении последних пяти лет заставил искать новые пути и подходы к архитектуре...

[recovery mode] Как Канбан-метод повлиял на команды банка Всем привет! Меня зовут Дмитрий. Я работаю senior Agile‑коучем в ОТП Банке. Использую практики Канбан‑метода в своей работе с 2019 года и хочу поделиться с вами своим опытом. В статье используются данные, собранные при работе с сервисной IT...

Как оценить эффект от внедрения проекта? Целью любого проекта, будь то разработка сайта, внедрение искусственного интеллекта или модернизация оборудования, является получение бизнес-результата. Поэтому для клиента важно понимать, какую выгоду он получит от внедрения проекта и как это отразится на его прибыли. Кроме...

Agile не поможет. Ищем решения острых проблем в разработке ПО Scrum, Kanban и другие «‎эталонные» методы ведения проектов далеко не идеальны и многое упускают. Поэтому они редко применяются в чистом виде: как правило, проджекты меняют эти практики под себя. При этом легко сломать то, что работает, ничего не исправить и испортить жизнь ...

Канада запретила использование «тамагочи для хакеров» Flipper Zero на законодательном уровне В ответ на растущую угрозу автомобильных краж, Канада предприняла решительные шаги для борьбы с этой проблемой. В том числе через запрет на использование «хакерских» устройств, таких как Flipper Zero.

Анонимная P2P-сеть внутри централизованного HTTPS-сервера: вшиваем паразитный трафик всеми правдами и неправдами Государственная цензура есть многогранный монстр, закрывающий путь не только к зарубежной информации посредством блокировки ресурсов и их методов обхода, в лице Proxy, VPN, Tor, но также и постоянно пытающийся подавлять неподконтрольные безопасные и анонимные коммуникации вн...

Европейская страна уничтожит американскую норку из-за угрозы другим животным В Великобритании ожидают заседания скандального и достаточно противоречивого суда касательно полного выведения в стране инвазивной американской норки, из-за которой под угрозой исчезновения оказались другие животные.

Двуногий робот P1 от LimX Dynamics способен реагировать на угрозы и преодолевать сложный рельеф Китайская робототехническая компания LimX Dynamics провела демонстрационный тест своего двуногого робота P1, который показал его способность эффективно реагировать на угрозу от людей и преодолевать сложный рельеф

Австралия переживает восьмую волну Covid-19 - под угрозой пожилые жители из-за слабой вакцинации Предупреждение о потенциальных смертельных исходах из-за роста числа случаев Covid и низкого уровня вакцинации среди пожилых жителей на фоне угрозы омикронного варианта.

[Перевод] Как мне удалось обнаружить уязвимость, связанную со слабыми ключами в Debian Для новичков в сфере информационных технологий может быть открытием, что в следующем месяце мы отметим 16-ю годовщину одного знаменательного события: было выявлено, что в течение 18 месяцев пакет OpenSSL в Debian вырабатывал полностью предсказуемые приватные ключи, что в то ...

Российский бомбардировщик Ту-95 с "70-летним" стажем, продолжает нести стратегическую угрозу США В этом уверены журналисты The National Interest за его 13000 километровый "пробег"

[Перевод] Анализ «Пяти неправд» «Пять почему» — это распространённый метод исследования первопричин события. Он основан на предположении, что задав вопрос «почему» пять раз, можно найти ответ, который и будет являться первопричиной. Программист Сергей Целовальников* уверен: такая практика может оказаться п...

Прорыв в лазерных технологиях от российских ученых НИИ "Полюс" Научно-исследовательский институт "Полюс" представил революционные разработки в области лазерных технологий, демонстрируя новый метод создания полупроводниковых наноструктур для мощных лазерных излучателей

Эксперты информационной безопасности рассказали о самой большой угрозе для России Эксперты информационной безопасности назвали самую большую киберугрозу для России

Новая разработка нашла скрытые молекулы в организме человека Ученые Калифорнийского университета в Сан-Диего открыли метод «обратной метаболомики», который продвигает исследования микробиома на неизведанную территорию. Этот новаторский подход, сочетающий органический синтез, науку о данных и масс-спектрометрию, позволил обнаружить сот...

DemHack 8: итоги мероприятия НАСТОЯЩИЙ МАТЕРИАЛ (ИНФОРМАЦИЯ) ПРОИЗВЕДЕН И (ИЛИ) РАСПРОСТРАНЕН ИНОСТРАННЫМ АГЕНТОМ «РОСКОМСВОБОДА» ЛИБО КАСАЕТСЯ ДЕЯТЕЛЬНОСТИ ИНОСТРАННОГО АГЕНТА «РОСКОМСВОБОДА». 18+Рассказываем вам о проектах, которые участвовали в мероприятии в этот раз.В конце марта состоялся хакатон D...

Обкатка альфа-теста и обновления на Капибаре Сегодня у нас вышел второй официальный пост о прогрессе в разработке уже на самом сайтеПродолжу рассказывать о развитии Капибары, опенсорсном проекте, цели которого воспроизвести лучшее что было на пикабу и не наступить на их же "грабли". Первая часть здесь: https://habr.com...

На фоне атак хуситов программа лазерного оружия ВМС США столкнулась с серьезными проблемами ВМС США пытаются как можно скорее заполучить лазерное оружие, но неудачи в разработке и максимальная загруженность боевых кораблей тормозят его развертывание.

Депутат Журова: Запад пытается оправдаться перед народом из-за трат на Украину В Госдуме ответили на слова Великобритании об угрозе России для США и Европы

Кратко про Uplift-моделирование Uplift-моделирование — это метод оценки эффекта от воздействия, который использует алгоритмы ML для предсказания изменения вероятности интересуемого события под влиянием этого воздействия. Зачастую цель Uplift заключается в выявление тех клиентов, которые с наибольшей вероят...

[Перевод] Что такое платформенная инженерия: как она связана с DevOps и SRE? Появление новых ролей и обязанностей в IT и разработке сильно повлияло на работу современных компаний. Одно из направлений, которое с каждым годом становится популярнее, — платформенная инженерия. В этой статье разберемся, что это такое, почему важность ПИ растет и какое отн...

Боты и сервисы для разведки данных Вконтакте ВведениеПриветствую всех читателей статьи, рад вас снова приветствовать! Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях. Как раз в этой стат...

Методы балансировки в А/Б тестировании Привет, Хабр! Как часто вы думаете о балансе? Балансе вселенной, личной жизни и работы, балансе БЖУ в своем рационе или балансе в банке. Мы в команде ad-hoc X5 Tech не только думаем о балансе, но и сталкиваемся с ним в работе. Сегодня поговорим о балансировке при анализе при...

Врачи говорят, а чат-боты переводят в код: ученые описали метод использования ИИ Клиницисты теперь могут использовать искусственный интеллект (ИИ) для значительного ускорения разработки программного обеспечения для здравоохранения, говорится в новом исследовании, опубликованном в Journal of Medical Internet Research.

Европа изучит вред майнинга для природы и климата Европейская комиссия объявила проведение тендера на разработку методов оценки воздействия добычи криптовалют на состояние окружающей среды и изменение климата.

Литва может ограничить выступления российских артистов из-за угрозы национальной безопасности Литва рассматривает возможность ограничения выступлений российских артистов из-за потенциальной угрозы национальной безопасности. Парламентский комитет по культуре предложил правительству создать специальную комиссию, которая будет оценивать возможную угрозу со стороны конкр...

Рассчитываем рейтинг товара на основе оценок пользователей с KafkaStreams и OpenSearch Всем привет! Меня зовут Александр. Последний год тружусь фрилансером на проекте по созданию очередного маркетплейса. Мои задачи включают разработку скоринговой системы продуктов, которая бы позволяла формировать выборку товаров по популярности на основе нескольких показателе...

Tesla показала, как обучает роботов Optimus производственным операциям Методом повторения движений за живым оператором.

Зарегистрирована рекордная DDoS-атака в 2023 году – продолжительностью почти три дня Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой по итогам третьего квартала 2023 года.  Сгенерировано нейросетью Midjourney Как и в предыдущем периоде, больше всего от DDoS-ата...

Образовательный разрыв или купон на одну помощь Краткое содержание: современная образовательная система, основанная в первую очередь на видеоуроках, не способствует навыкам самостоятельного поиска информации. Это еще больше увеличивает разрыв между джунами и мидлами, но при этом позволяет имитировать очередь за забором и ...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

Ученые разработали метод превращения обычных материалов в вещества для квантовых вычислений Прорыв в области квантовых вычислений: превращение повседневных материалов в эффективные проводники. Это поможет революционизировать подход к разработке квантовых компьютеров.

Какие отрасли чаще всего становятся целью кибератак Кибератаки представляют наибольшую угрозу для отраслей, таких как технологии, энергетика и образование

Архитектура RISC-V продолжает развиваться: сразу пять крупных компаний займутся внедрением технологии по всему миру На днях стало известно о том, что несколько известных компаний, включая Robert Bosch GmbH, Infineon Technologies AG, Nordic Semiconductor ASA, NXP® Semiconductors, Qualcomm Technologies, Inc., основали новую организацию, которая получила название Quintauris GmbH. Она будет з...

Атаки хуситов на западные суда заставляют автопроизводителей останавливать производства в Европе Европейские автоконцерны находятся под угрозой сворачивания производства из-за нехватки китайских комплектующих

Отчет BlackBerry по глобальным угрозам показывает 70 % рост числа атак вредоносным ПО BlackBerry Limited опубликовала свой последний Ежеквартальный аналитический отчет по глобальным угрозам, который показывает 70-процентный рост числа атак новым вредоносным ПО, который обнаружили системы кибербезопасности BlackBerry на базе ИИ. При 26 кибератаках в минуту это...

Сделано в СССР. Советский истребитель спутников — первым в мире перехватил космический аппарат-мишень Как только 4 октября 1957 года Советский Союз запустил в космос первый искусственный спутник, в США задумались о методах космической безопасности и войны. Ученые и инженеры США и СССР вели разработки в разных направлениях, включая военные. Речь пойдёт о 60-х годах XX века, ...

Киргизия запрещает карты «Мир» Киргизия прекращает обслуживание российских карт "Мир" из-за санкций США, ставя под угрозу финансовые операции пользователей этих карт в стране

Эксперт рассказал, как в России изменилась ситуация с DDoS-атаками с начала года Российский эксперт рассказал, как изменилось число кибератак на Россию с начала 2023 года

[Перевод] Долой баги! Рандомизация веб-тестирования В своей книге "Методы тестирования программного обеспечения" Борис Бейзер описывает парадокс пестицидов. В контексте тестирования программного обеспечения - независимо от того, какой метод тестирования вы выберете, вы все равно пропустите более незаметных “вредителей”, ...

Стажерская программа глазами бывшего стажера В разработке КОМПАС-3D действует программа студенческих стажировок: начинающие специалисты изучают теорию, практикуются на реальных задачах, учатся взаимодействовать в командах. Мы взяли интервью у выпускницы программы, Екатерины Малышевой, инженера-программиста КОМПАС-3D.&n...

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Пульс опросы по удовлетворенности сотрудников Удовлетворенность сотрудников становится не просто показателем корпоративной культуры, но и ключевым фактором успешности бизнеса. Регулярное измерение этого аспекта позволяет компаниям не только отслеживать настроения в коллективе, но и своевременно реагировать на возникающи...

Как мы разрабатываем игры для Pixel Quest, публикуем исходники и делимся частью выручки Полгода назад я писал про наш путь к открытию первой пиксельной игровой Pixel Quest: путь от прототипа до первого игрового заведения. Сегодня хочу рассказать, как мы решили проблему разработки игр путём перехода с Go на Lua и публикации исходников, а также о планах делиться ...

Вспомнить за майские: 20 шагов для апгрейда информационной безопасности Каждый год растет количество взломов сервисов, хакерских атак, утечек персональных данных. Особенно это видно за 2023 год. Открываешь Tadviser — и волосы дыбом встают. В этом тексте даем базовую информацию о том, как защитить инфраструктуру, не потерять данные клиентов, по...

ByteDance создаст собственную платформу для упрощённой разработки чат-ботов Свет мой, зеркальце, скажи, да всю правду доложи!

Подкаст Лайфхакера: почему люди становятся донорами костного мозга и как это сделать Рассказываем, кто может стать донором и какие методы донации существуют в медицине.

Руководство по проектированию дизайна и юзабилити интерфейсов с Drag and Drop Всем привет! Меня зовут Александр Григоренко, я фронтенд-разработчик, и я часто сталкиваюсь с разработкой веб-интерфейсов с использованием Drag and Drop. В своей предыдущей статье про Drag and Drop я рассказывал про историю появления и развития этого подхода: появившись в пе...

На фоне угрозы конфликта с Китаем, США заявили о планах реорганизации своих ВВС Западные эксперты считают, что сегодня военно-воздушные силы США навряд ли способны повторить операцию "Буря в пустыне", а тем более противостоять такому противнику, как Китай.

Специалисты Sysdig обнаружили новый вирус SSH-Snake, который угрожает корпоративным сетям Вредонос SSH-Snake, использующийся для атак на корпоративные сети через SSH, был обнаружен экспертами Sysdig.

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

«Супер еда» стала более «супер»: водоросль превратили в источник каротиноидов Euglena gracilis, которую часто называют «суперфудом», скоро станет еще более питательной. Исследователи из Японии открыли простой и малозатратный метод увеличения производства каротиноидов — мощных антиоксидантов, обладающих целым рядом полезных свойств.

NYT: США и Израиль привели свои армии в повышенную готовность из-за угрозы атак Ирана Израильские и американские власти ожидают от иранцев ответа на авиаудар по консульству Ирана в Сирии.

Всё под контролем! История игровых устройств ввода: от привычных до самых странных Привет, Хабр! Меня зовут Сергей Милосердов, и я работаю системным аналитиком Nau Engine. Как часть команды часть корабля продукта, предметно я очень глубоко погружен в игровую индустрию и ее историю. До того, как я присоединился к разработке движка, у меня был большой опыт р...

Атака на Android крадет данные из менеджеров паролей Многие популярные менеджеры паролей находятся под угрозой. Для Android-устройств угроза очень большая.

Этот метод точно поможет вам лучше спать Доктор Джесс Андраде, врач спортивной медицины из Массачусетса, рассказала подробнее о методе «10-3-2-1-0».

Китайские процессоры становятся все лучше: серверный чип 3C6000 от Loongson соревнуется с AMD Epyc на базе Zen 3 Поднебесная продолжает развивать собственную отрасль разработки и производства электроники. Неплохо себя чувствуют многие компании из Китая, но сейчас речь пойдет о Loongson, которая разрабатывает процессоры на основе собственной архитектуры LoongArch. Сейчас представлен се...

Дайджест мобильной разработки за сентябрь Новый Kotlin версии 1.9.20-Beta2, разработка библиотеки Jetpack Paging 3.3.0, Yandex Mobile Ads SDK 6, Java 21 LTS, Remote Config в RuStore — и другие важные новости рынка мобильной разработки в сентябре 2023 года. Читать далее

Изучение потребительского поведения с помощью анализа данных Привет, Хабр!В этой статье мы разберем принципы потребительского поведения. Понимание потребительского поведения становится не просто важным аспектом, а маст хев элементом стратегии любой компании. Ведь каждый клик, каждый выбор и даже секунды пребывания на сайте рассказыва...

Как Додо Пицца доставляет свежий код: история мобильного CI для iOS Мобильная разработка под iOS особенная: собрать приложение можно только на macOS, среда разработки по сути только одна, большая часть принятого в сообществе тулинга написана на Ruby, свой пакетный менеджер появился только пару лет назад. Тяжко.А когда речь заходит про автома...

Исследователи SETI расширили границы отбора потенциальных сигналов с помощью метода «эллипсоид SETI» и пересмотрели архивные данные Исследователи из Института SETI представили новые разработки в области астрофизики и поиска внеземного разума. Они использовали данные миссии TESS (Transiting Exoplanet Survey Satellite) для изучения транзитных экзопланет и разработали метод, названный «эллипсоид ...

IBM продолжает выпускать и поддерживать мэйнфреймы. Кто с ними до сих пор работает и где брать специалистов? На Хабре не раз и не два писали про старые технологии, которые до сих пор в ходу — от дискет и языка программирования COBOL до винтажных ноутбуков, ОС и тому подобных артефактов прошлого. Сегодня поговорим о мэйнфреймах, которые ранее были достаточно популярными в корпоратив...

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты ...

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

Песков: ситуация в Израиле грозит разрастанием конфликта Пресс-секретарь Путина полагает, что проблемы в Израиле представляют потенциальную угрозу для всего региона

Как подойти к внедрению DWH, чтобы не было «больно»? Какие методологии использовать и какой стек выбрать? В статье рассказываем о том, кому стоит задуматься о внедрении DWH, как сократить вероятность ошибок на этапе разработки проекта, выбрать стек, методологию и сэкономить ИТ-бюджеты.  Читать далее

Ботнет Brutus брутфорсит VPN-сервисы Компания Cisco опубликовала набор рекомендаций и предупредила клиентов об атаках типа password spray, которые нацелены на службы Remote Access VPN (RAVPN), настроенные на устройствах Cisco Secure Firewall. Судя по всему, эта активность связана с ботнетом Brutus.

Миссия Hera к астероиду Дидимос продемонстрирует, что баллистический метод посадки — ключ к успешным и доступным миссиям на астероиды В конце 2024 года ожидается запуск миссии Hera от Европейского космического агентства, что станет вторым случаем отправки космического аппарата на астероид. Главной целью станет астероид Дидимос размером около 390 метров. Миссия DART, организованная NASA, была предназна...

Разговор с руководителем платформы BI.ZONE Bug Bounty Андреем Лёвкиным о результатах работы его платформы за год Продолжаем выкладывать материалы с OFFZONE 2023. На этот раз я решил чуть подробнее расспросить про BI.ZONE Bug Bounty её руководителя Андрея Лёвкина. У нас был материал по этой платформе, но в формате новости. Однако подробного расска...

WS, но лучше Привет, Хабр! В этой статье я хотел бы рассказать о методе работы с WebSocket, который я часто применяю в своих разработках. Если кратко, WebSocket — это, пожалуй, самое частое, что я использую в своих проектах. Мне очень важно, чтобы сервер мог общаться с клиентом в двустор...

Нейропластичность: как развивать свой мозг после 25 лет Многие верят, что с возрастом мы перестаем развиваться, потому что наш мозг заканчивает прогрессировать примерно в 25 лет. Этот миф в обществе существует уже очень долго. Однако в современном мире всё меняется стремительно: профессии устаревают и, чтобы оставаться востребова...

Несколько советов как новичкам не забросить изучение IT Я создаю IT-курсы уже 6 лет, являюсь руководителем направления обучения Бэкенд-разработке в онлайн-школе и даже развиваю свои собственные курсы по программированию на Python. Еще веду корпоративные обучения, работаю в универе и провожу консультации о построении пути в I...

Цифровой цейтнот: почему свежие ИБ-законопроекты не находят широкой поддержки — примеры и мнения В мире растет число кибератак, и правительства отдельных стран принимают меры по противодействию злоумышленникам. Некоторые инициативы выглядят довольно строгими. Так, индийский регулятор обязал пострадавшие от хакерских атак компании предоставлять отчеты о взломах в течение...

Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера для чайников Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а госмаразм все крепчает и крепчает, стоит еще раз поднять тему обхода этих самых блокировок (и делаем ставки, через сколько дней на эту статью доброжелатели напишут донос в РКН что...

6 советов для проведения немодерируемых юзабилити-исследований Немодерируемые юзабилити-исследования — это метод оценки удобства использования продукта, при котором участники выполняют заданные задачи без прямого наблюдения исследователя. Этот подход позволяет собирать данные о взаимодействии пользователей с продуктом в более естественн...

Инструкция по SCA: генерация SBOM, инструменты, отличия Анализ сторонних компонентов ПО становится всё более актуальным в свете увеличения числа уязвимостей в открытом исходном коде. Популярные репозитории содержат более 20 тысяч потенциально опасных пакетов. Сегодня мы поговорим о спецификации SBOM (Software Bill of Material), о...

Увольнение и беременность — юридическо-психологический гайд В прошлый раз мы сделали обзор на меры поддержки материнства в РФ. Однако беременность длится долго, становится заметна далеко не сразу, и в течение этого времени работающая айтишница может столкнуться со всякими неприятностями на работе. Попробуем разобраться, как...

9 архитектурных антипаттернов при разработке телеграм-ботов на Python Привет, Хабр! Если вас заинтересовал заголовок этой статьи, значит, вас интересует созданием телеграм-ботов, и вы стремитесь к совершенству в этом. Разработка телеграм-ботов требует не только креативности, но и правильной архитектуры. В этой статье мы рассмотрим 9 архитектур...

Когда достаточно простого класса Python — взять и начать управлять ML-экспериментами Мы в ПГК занимаемся грузоперевозками, причем решаем различные транспортные задачи не только методами математической оптимизации, но и с помощью моделей машинного обучения. Наши дата-сайентисты проводят десятки экспериментов — в том числе и без необходимости прибегать к инстр...

Разработка игры мечты, или немного о Space Nomad Survival Всем привет!Это мой полу-девлог, полу-рассказ о том, как я взялся за разработку "игры мечты"! Прогресс по разработке и немного планов на будущее. Но обо всем по порядкуЯ в курсе, что разработку «игры мечты» в гейм деве принято считать заран...

Вступил в силу запрет на статьи о Tor и VPN С сегодняшнего дня, 1 марта, Роскомнадзор может вносить в реестр запрещённых ресурсов страницы с информацией ‎о способах, методах обеспечения доступа к ресурсам и (или) информационно-телекоммуникационным сетям, доступ к которым ограничен на территории РФ — проще говоря, бани...

5 способов писать эффективный код на Go: от названий переменных до архитектуры Если вы задумывались, какие практики использовать, чтобы писать код на Go быстро и качественно, этот материал для вас. Руководитель группы разработки подсистем Геннадий Ковалев и эксперт по разработке ПО Даниил Подольский обсуждают пять способов повысить эффективность разраб...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Пора переходить на микрофронтенд? Опыт “Инферит Клаудмастер” Приветствую всех новичков и гуру фронтенда, а также всех, кто работает с интерфейсами. Я Никита Борцов, создаю красоту на фронте первой в России FinOps-платформы для управления облачными затратами “Инферит Клаудмастер”.В этой статье вы узнаете о:- факторах, сформировавших тр...

Bloomberg: атака на Израиль ставит под угрозу всю региональную геополитику Западное издание рассказало о том, что столкновения между израильтянами и палестинцами ставят под угрозу некоторые договоренности

Вредоносные пакеты из PyPI заражают Windows-машины силером WhiteSnake Специалисты Fortinet обнаружили в репозитории Python Package Index (PyPI) вредоносные пакеты, которые заражали системы под управлением Windows малварью для кражи информации WhiteSnake. Интересно, что этот же вредонос используется для атак на российские промышленные и логисти...

Как распознать мошенническое письмо. Памятка безопаснику для обучения пользователей основам ИБ Продолжаю делиться опытом и советами из собственного опыта. Ранее рассказывал про обучение пользователей основам киберграмотности по паролям и фишинговым сайтам. Вот очередь дошла и до фишинговых писем. Материал будет полезен всем, кто терпеливо обучает сотрудников не тыкать...

BI: Авдеевка находится под угрозой окружения со стороны российских сил Проще говоря назревает очередной хотел для ВСУ

Сколько стоит разработка сайта с нуля в 2024 году? Бизнес услуг может очень сильно разниться в стоимости: вы можете заказать сайт как за 100 000р., так и за несколько десятков миллионов. Давайте разберемся, в чем отличие дешевого сайта от дорогого и из чего сегодня формируется стоимость разработки с нуля. Читать далее

Как ответить на вопрос «Когда будет готово?» на основе статистики Всем привет! Я Анастасия Жадринская, деливери-менеджер в Тинькофф. Да, эта статья опять про оценки и сроки выполнения задач. Сроки без вуду, астрологии, гаданий и привлечения экспертов. В статье рассмотрю метод Монте-Карло — элегантный и простой в применении математический п...

Карьерные боли девопсов: какие они бывают и как специалисту их закрыть Без DevOps-инженера сейчас сложно представить качественную разработку крупного решения. Однако работа этого эксперта, при всей ее критичности для бизнеса, часто сопряжена с карьерными проблемами. Мы решили поближе присмотреться к DevOps-специалистам и разобраться, что мешает...

Легкий путь к власти: тестируем API Госуслуг с PyCades без головной боли Упростите свою работу с Госуслугами, используя PyCades! В этой статье мы предложим простые шаги для автоматизации работы с заявлениями через API Госуслуг, устраним рутину с формами и сделаем проще взаимодействие с информационными системами.

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

GenAI становится главной угрозой кибербезопасности в 2024 году Инструменты GenAI не только помогают вам, но и хакеры будут использовать их для продвижения своих атак, что представляет собой большую угрозу.

Как я заработал 500 000 рублей, сделав доступ к ChatGPT. Мои 6 выводов по итогу проекта Пишу в продолжение прошлой статьи "Как я заработал 500 000 рублей, сделав доступ к ChatGPT. А потом Яндекс убил SEO и всё (почти) закончилось". В прошлый раз я рассказывал о запуске проекта на базе ChatGPT, а сейчас будут выводы и мысли, к которым я пришёл по ходу разра...

Ученые нашли новый метод борьбы с раком Исследование ученых из Италии показало, что аспирин может предотвращать развитие и прогрессирование рака толстой кишки за счет усиления определенных аспектов иммунной реакции организма против раковых клеток.

Распределённые системы на службе ФССП России. Часть 2. Суперсервис «Цифровое исполнительное производство» Привет, Хабр! Меня зовут Дима. Я работаю в отделе разработки систем межведомственного взаимодействия РЕД СОФТ. Представляю вам вторую статью про импортозамещение в АИС ФССП России, в которой я расскажу о проектировании сложных территориально распределённых информационных сис...

Что такое ловушка печали и как она мешает вести полноценную жизнь Методы когнитивно-поведенческой терапии из статьи позволят проанализировать своё поведение и выбраться из капкана эмоций.

В России разработали безопасную систему связи будущего - она защищена от помех и основана на теории хаоса Ученые Санкт-Петербургского государственного электротехнического университета ЛЭТИ разработали устойчивый к помехам прототип высокозащищенной системы связи. Об этом рассказал журналистам Вячеслав Рыбин специалист с кафедры систем автоматизированного проектирования ЛЭТИ....

В Нюрнберге скоро пройдет выставка техники безопасности и обороны Enforce Tac 2024 Выставка представит новейшие разработки в области тактического снаряжения, оружия, оптики, защиты, коммуникаций и информационных технологий для специалистов из силовых структур, правоохранительных органов и военных. Выставка также будет сопровождаться конференцией и специали...

Разработка мобильного клиента СДУ «Приоритет» под ОС «Аврора» на фреймворке Qt Всем привет! Меня зовут Илья, и я разработчик ПО в области автоматизации документооборота в компании «Диджитал Дизайн». Так получилось, что изначально я iOS-разработчик, но по воле случая мне удалось поучаствовать в создании мобильного приложения — клиента СДУ «Приоритет» (д...

Обязательная сертификация электросамокатов в России Представлен проект Постановления Правительства, в рамках которого электросамокаты, электроскейтборды, гироскутеры, сигвеи, моноколеса и аналогичные устройства будут подлежать обязательной сертификации согласно Постановлению Правительства России № 2425.  ГОСТ ...

Ученые разработали алгоритм для поиска молекулярных взаимодействий Группа исследователей под руководством профессора химии Альберто Переса разработала алгоритм для выявления молекулярных взаимодействий, что имеет важное значение для разработки новых методов лечения и понимания болезней.

Диплом специалиста ИБ. Часть №5 — Несанкционированный доступ к IoT-устройствам с BLE Привет, Хабр!Представьте, что вы написали собственную методику обеспечения безопасности устройств IoT и защитили собранное вами устройство в соответствии с ней. Не захочется ли попробовать проверить его защищенность самостоятельно? Эта статья является пятой и заключительной ...

Обзор релиза Apache Ignite 2.16.0 Apache Ignite — это высокопроизводительная распределенная база данных с открытым исходным кодом, предназначенная для хранения и распределенной обработки больших объемов данных в кластере узлов. В СберТехе есть команда, которая занимается ее развитием...

Pet-проекты — это зло. Вредные советы для фронтендеров Привет, Хабр! Меня зовут Александр Водолазских. Я руковожу направлением разработки интерфейсов в СберМаркете и после работы люблю посидеть за кодом, разрабатывая собственные пет проекты. Чего я только не кодил по вечерам: писал смарт контракты на Solidity, копался с раз...

Как мы (не) вкатились в геймдев. Часть 2 Привет, Хабр! Эта статья продолжает рассказ о разработке нашей игры, начатой в рамках моего дипломного проекта. В этот раз — про страницы главного меню, иконки интеракции и логотипы. Читать далее

В России создали пластырь для введения вакцин без инъекций В России разработали новую технологию введения лекарственных препаратов на замену обычным шприцам, её создали в Институте тонких химических технологий имени М.В. Ломоносова РТУ МИРЭА. Новый способ заключается в том, что пирамиды с микроиглами высотой не более 0,6 мм про...

Async/await, There is no thread – легко обмануть тех, кто сам обманываться рад Когда нам показывают на некотором примере, что асинхронная операция не создает потока, нам пытаются внушить, что асинхронная операция НИКОГДА не создает потока и в принципе не может его создать, но это не правда! Простой пример с работающим кодом доказывает обратное. Давайте...

Российский врач рассказал о бесполезных способах борьбы с простудой Врач рассказал россиянам о бесполезных методах борьбы с простудой, которые мы считали действенными

Как мы решали задачу оптимизации доставки грузов с использованием численных методов на примере метода имитации отжига В статье хотим поделиться своим опытом реализации алгоритма решения задачи маршрутизации на основе метода имитации отжига в Norbit CDS – умной системе управления доставкой. Проанализировав материалы, можно обнаружить различные предлагаемые способы решения VRP-задач (Veh...

MEGANews. Самые важные события в мире инфосека за апрель В этом месяце: в XZ Utils обнаружили бэкдор, Microsoft опубликовала исходники MS-DOS 4.00 под лицензией MIT, через комментарии GitHub и GitLab распространяется малварь, YouTube продолжает борьбу с блокировщиками рекламы, в пиньинь‑клавиатурах нашли множество проблем, а также...

Байден обеспокоен усиливающимся конфликтом на Ближнем Востоке Напряженная обстановка на Ближнем Востоке из-за ракетных атак из Йемена и угроз со стороны групп, поддерживаемых Ираном, требует дипломатического вмешательства для предотвращения дальнейшей эскалации

Mayman Aerospace покажет футуристический разведывательный БПЛА Razor P100 Инновационный аэрокосмический стартап Mayman Aerospace готовится представить свою передовую разработку – беспилотный летательный аппарат (БПЛА) Razor P100 с вертикальным взлетом и посадкой. Это компактное, но высокоэффективное решение призвано кардинально изменить методы вед...

«Это не рядовая уязвимость», — россияне рассказали о возможности полного взлома iPhone Эксперты Глобального центра исследований и анализа угроз «Лаборатории Касперского» обнаружили в смартфонах Apple уязвимость, которая, как утверждают специалисты, позволяет злоумышленникам обходить аппаратную защиту памяти. Данная уязвимость использовалась зл...

«Михалыч, где заказ?» или как мы автоматизировали процесс заказа лома и отслеживали его по RFID Для того, чтобы повысить качество производства и продолжать расти, бизнесу приходиться автоматизировать ручные операции. Но борьба с легаси-процессами только на первый взгляд кажется простой и лёгкой. Найти то, что плохо работает и придумать, как это решить, не так то просто...

Что нам стоит технологии для российского бизнеса построить: топ-5 отечественных разработок для промышленного сектора Технологическая отрасль в РФ не стоит на месте, многие направления продолжают развиваться. Особенно это актуально для промышленности. Сегодня предлагаю обсудить пять новых отечественных разработок - от автоматизации документооборота до прототипирования. Если интересно - поех...

Почему облачные среды разработки до сих пор не завоевали популярность? Интересная ситуация сложилась с облачными IDE. Они не используются программистами с такой же скоростью как другие облачные технологии. Почему их внедрение и распространение продвигается так медленно?Сегодня обсудим причины и разберемся в разных точках зрения по этому вопросу...

Ученые «взломали ДНК» для разработки метода получения 3D-наноструктур Исследователи из Брукхейвенской национальной лаборатории Министерства энергетики США, Колумбийского университета и Университета Стоуни-Брук разработали универсальную методику создания разнообразных металлических и полупроводниковых 3D-наноструктур.

MLOps в билайн: как катить машинное обучение в production без ML-инженеров. Часть I Всем привет! Меня зовут Николай Безносов, я отвечаю за применение и развитие машинного обучения и продвинутой аналитики в билайне. В одной из прошлых статей мои коллеги рассказывали о месте Seldon в ML-инфраструктуре компании, а сегодня мы поднимемся на уровень выше и погово...

Японское космическое агентство JAXA пострадало от хакерской атаки Минувшим летом Японское агентство аэрокосмических исследований (JAXA) подверглось кибератаке, в результате которой под угрозой оказались важные космические технологии и данные.

Моделирование курса валют методом Монте-Карло Метод Монте-Карло — это мощный инструмент стохастического моделирования, который используется в самых разнообразных областях науки и инженерии. В финансах, этот метод часто применяется для анализа и прогнозирования временных рядов, таких как курс валют или акций. Использован...

KISS your website или как написать уважаемый сайт на аутсорсе, глава первая Добрый день. Меня зовут Тимофей, я фронт-тимлид в диджитал-продакшене ДАЛЕЕ. В данном цикле статей я поделюсь подходами и инструментами фронтенд-разработки на аутсорсе, которые помогут создать качественный продукт без кошмарного instant-legacy и значительно облегчат жизнь ко...

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

Как мы (не) вкатились в геймдев. Часть 1 Привет, Хабр! Это мой первый пост и рассказывает он о попытке нашего небольшого коллектива сделать свою игру, начатую в рамках дипломного проекта. О том, как шла разработка и почему в итоге не получилось — постараюсь рассказать в этой ...

Древние комары помогут в борьбе с современной малярией Исследователи предлагают новый подход к борьбе с малярией: «поиск патогенов». Этот метод предполагает анализ древних образцов комаров, хранящихся в музеях и коллекциях. Изучая эти крошечные «капсулы времени», ученые могут раскрыть секреты эволюции и распространения малярии н...

Open Research Knowledge Graph: новый подход к научной коммуникации На сегодняшний день для представления и обмена результатами исследований мы используем методы, которые были разработаны много веков назад. С момента зарождения современной науки (публикации первого научного журнала "Transactions of the Royal Philosophical Society", 1665 г.) ...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Врачи татарстанского республиканского онкологического диспансера установили 3D-печатный эндопротез Жителю Казани пересадили титановый эндопротез, созданный с помощью 3D-принтера. Нога пациента была под угрозой ампутации из-за рака костей. Подобная операция в Татарстане проведена впервые.

Аналитики США использовали фигурки танков для планирования контрнаступления Украины Похоже, ВСУ не помогли классические методы моделирования наступательных операций

OpenAI представила новые методы определения созданного искусственным интеллектом контента OpenAI объявила о разработке новых инструментов для идентификации контента, созданного с помощью искусственного интеллекта. Среди них — классификатор изображений и устойчивый к взлому водяной знак для аудиоконтента.

Beyond Good & Evil: История недооцененного шедевра Ubisoft В 2022 году игра Beyond Good & Evil 2 официально стала самой долго разрабатываемой игрой в истории, обойдя Duke Nukem Forever, ее пытаются создать уже 15 лет. При этом фанаты продолжают ждать, несмотря на печальные новости, что игра до сих пор еще на ранней стадии разраб...

Airbus разработала систему FlightLab, позволяющую управлять автономным вертолетом с планшета Как и многие другие родственные авиакомпании, Airbus Helicopters продолжает разработку технологий более простого и безопасного управления вертолетом для снижения нагрузки на пилотов.

Многообразие функциональных обёрток В далёком 2002-ом комитет по стандартизации C++ посетил пропозал, предлагавший ввести шаблонный класс, некий обобщенный «указатель на функцию», способный работать как с простыми указателями на функции, указателями на методы классов, так и с произвольными функциональными объе...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

[Перевод] Распаковываем архив gzip вручную В этой небольшой статье мы создадим архив gzip, после чего разберём его внутренние составляющие и просмотрим начинку. Избегая лишней сложности, в качестве содержимого для сжатия мы просто запишем в изначальный файл 8 символов a. $ echo "aaaaaaaa" > test.out $ ...

Blackbird Labs получила $24 млн от инвесторов Разработчики из Blackbird Labs, пытаются «связать» рестораны и их клиентов с помощью методов криптографии

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

«Захватить флаги!»: решаем задачи с DiceCTF 2024 Quals Привет, Хабр! В начале февраля команда DiceGang провела квалификацию DiceCTF 2024 Quals. Это был Jeopardy-турнир длительностью 48 часов. Он состоял всего из пяти направлений: crypto, misc, pwn, rev и web. Как специалисту по информационной безопасности, мне нравится участвов...

Запад сможет использовать для борьбы с экспансией китайских чипов преимущественно нерыночные методы То есть, санкции, базирующиеся на соображениях национальной безопасности.

Xiaomi объединилась с ARM для разработки собственного процессора Стало известно, что Xiaomi начала подготовку к разработке собственного процессора. Компания стала новым партнёром ARM после того, как с арены создания чипов ушла Oppo, так и не добившись результатов.

Сбербанк подвергся мощной DDoS-атаке Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-атакой в своей истории. Также Греф отметил, что растет количество квалифицированных хакеров.

Представитель НАТО Уайт заявил об осуждении атак ХАМАС против Израиля Произошедшее является серьезной угрозой для демократических обществ и Израиль имеет право на самооборону

DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.Из него вы узнаете, как выглядят три кита б...

Задача на 15 минут. Как она может вылиться в год разработки Привет всякому входящему! Сегодня хочу рассказать о том, как сложно спрогнозировать вроде бы простые задачи, на которые по словам «экспертов с интернета» уходит пару дней. Я поделюсь примерами из жизни, когда клиент просит сделать быстренько на коленке, а ты погрязаешь в рут...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Автоматическое обновление зависимостей в GitLab-проектах с помощью Renovate Автоматическое обновление зависимостей становится все более важным аспектом в процессах непрерывной интеграции и непрерывной доставки (CI/CD) в сфере разработки программного обеспечения. В статье описана настройка автоматического обновления зависимостей в GitLab-проектах с п...

Новости с книжных полок: нужно ли программистам читать книги Опрос показал, что около 60% россиян регулярно читают книги (минимум одну за последние три месяца). Миф о том, что Россия — одна из самых читающих стран, не совсем миф. Но так ли привержены чтению программисты, особенно, когда ситуация в IT меняется чуть ли не каждый де...

Как приручить виртуальные машины …и попутно воспитать сотрудниковВсем привет! Хочу поделиться опытом борьбы с большим «зоопарком» гипервизоров и виртуальных машин (далее – ВМ), а точнее историей по созданию внутреннего сервиса по контролю за виртуальными машинами, благодаря которому нам в IT стало силь...

Разработка Tizen-приложения для Samsung Smart Signage Platform(SSSP): гайд для js-разработчиков В этой статье я хочу рассказать о своем увлекательном путешествии в мир ОС Tizen. В ней я постараюсь подробно описать не только основные шаги по установке Tizen Studio и созданию проекта, но и поделюсь с вами ценными практическими советами по разработке приложений, освещая к...

API vs ABI: разницу видят не только лишь все Привет, дорогой читатель! Думаю, ты точно знаешь, что такое API и как сделать, чтобы твои изменения были API-совместимыми. На самом деле я сам никогда не задумывался, что существует ABI-совместимость, до момента, пока не столкнулся с разработкой библиотеки. У нас в компании ...

Главный принцип разработки интерфейсов Если вы достаточной древний, то на личном опыте знакомы с технологической энтропией: железо становится мощнее, но софт деградирует. Photoshop тормозит, а ТВ тупит даже при переключении каналов. Портится не только код, но и интерфейсы.С энтропией кода бороться тяжело. С интер...

Выявление схожести между произведением искусства из коллекции музея и работами автора методами ML Идею работы: «Похоже ли произведение искусства из коллекции музея на работы автора?» я придумала под датасет Музея MoMa. Конечно, хотелось бы установить: оригинал или подделка? Но для ответа на такой категоричный вопрос данных оказалось недостаточно.У проекта было несколько ...

[Перевод] Разработка под Android в 2024 году Эта статья отражает моё личное мнение и профессиональные взгляды, учитывающие различные точки зрения в сообществе Android-разработчиков. Кроме того, я регулярно просматриваю руководства от Google для Android.Важно подчеркнуть: некоторые хорошие инструменты, паттерны и архите...

LanitFest: как мы выясняли, что общего у ИТ и кулинарии Умение гармонично сочетать вкусы, текстуры, ароматы и превращать простые ингредиенты в произведение искусства определяет первоклассного шеф-повара. Отведать такое блюдо – значит, расширить свои гастрономические горизонты. Похожее чувство предвкушения прекрасного и неизведанн...

Правильный мониторинг API: метрики и лучшие практики Применение API в разработке ПО сыграло большую роль в создании современных приложений и повлияло на их общую оценку и опыт конечных пользователей. В этой статье Екатерина Саяпина, Product Owner личного кабинета платформы МТС Exolve, рассказывает про правильные подходы при от...

Есть ли будущее у архитекторов и на кого их можно заменить? Последние двадцать лет привели к серьезной трансформации технологического ландшафта и работы архитекторов, которые за ним должны следить. Архитекторы работают с технологиями и людьми. Компьютерные технологии за последние десятилетия значительно изменились и продолжают это де...

Poly Defence представляет революционную систему CEW-102E для борьбы с БЛА на DIMDEX-2024 На международной выставке DIMDEX-2024 в Дохе, китайская компания Poly Defence дебютировала с системой радиоэлектронной борьбы CEW-102E, предназначенной для эффективного противодействия угрозам от малых и больших беспилотных летательных аппаратов (БЛА).

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Министр обороны Испании предупреждает о "тотальной и абсолютной" угрозе войны Министр обороны Испании Маргарита Роблес выступила с предупреждением о потенциальной угрозе войны. Она призвала Европу осознать близость этой опасности и продолжить поддерживать Украину в её борьбе за суверенитет и территориальную целостность.

Сеченовский Университет и Яндекс будут вместе развивать ИИ для медицины и фармацевтики Совместное взаимодействие направлено на организацию исследований и разработку новых методов лечения с применением облачных технологий, развитие технологий искусственного интеллекта и Big Data, а также поддержку образовательных программ в области IT для медицины.

Tesla переориентируется на новые маршруты из-за угрозы атак в Красном море Транспортные маршруты Tesla из Китая в Европу изменились из-за нападений хуситов в районе Красного моря, что привело к увеличению времени и стоимости доставки электромобилей.

Автоматическая Генерация Конфигураций для Make Сборок При разработке программного обеспечения придется столкнуться с тем, что надо как-то передавать конфигурации для данного проекта. Проблема в том, что конфигов становится так много, что можно нечаянно забыть какой-то важный конфиг. В этом тексте представлен механизм автоматиче...

Найден оригинальный метод борьбы с рекламой на YouTube На помощь приходит новое расширение Ad Speedup — Skip Video Ads Faster, доступное для Chrome и Edge и позволяющее свести пользовательский «контакт» с рекламой на YouTube к минимуму.

Forbes: Танки и артиллерия РФ являются настоящей угрозой для танков Abrams ВСУ Ничего не поменялось. Данные ОБТ так и продолжают гореть и детонировать

Ученые разработали метод производства энергии из углекислого газа Этот инновационный процесс улавливания и преобразования углерода может быть основой для разработки новых технологий, которые будут не только сокращать выбросы углерода, но и предоставлять энергию для различных применений.

Почему компании стремятся производить зеленый аммиак Американская компания Starfire Energy работает над разработкой метода производства аммиака с использованием возобновляемой энергии. Они используют электролизеры для выделения водорода из воды, затем соединяют его с азотом для получения аммиака.

Взгляд изнутри. Информационные системы российских компаний глазами пентестера: аналитический обзор итогов 2023 года — У нас дыра в безопасности. — Слава богу, хоть что‑то у нас в безопасности...Информационные технологии развиваются семимильными шагами, но одно остается стабильным – наличие «дыр в безопасности». Мы проанализировали результаты более 100 прошлогодних пр...

Politico: ЕС хочет отправить военные корабли в Красное море для борьбы с атаками хуситов Операция с участием кораблей ВМС стран Европы начнётся, возможно, в конце февраля

Разработка высоконагруженного игрового WebSocket сервера на Java, Netty с поддержкой BattleRoyale/Matchmaking Всем доброго времени суток. В предыдущей статье я затронул тему клиентской разработки браузерной игры. В этой же публикации попробую пролить свет на детали разработки мультиплеера, а именно - разработки игрового websocket-tcp сервера на Netty.Разберем технические особенности...

Векторные СУБД и другие инструменты для разработки ML-моделей На фоне развития генеративных и больших языковых моделей набирают обороты векторные базы данных. В прошлый раз в блоге beeline cloud мы обсудили, насколько этот тренд устойчив, а также предложили несколько книг для желающих погрузиться в тему. Сегодня же мы собрали компак...

Разбираемся в BIA: популярные вопросы и неочевидные кейсы Анализ воздействия на бизнес (BIA, Business Impact Analysis) — один из фундаментов управления непрерывностью бизнеса, который, как кажется, позволяет решить основные вопросы: оценить потери от простоя критичных процессов, выделить эти критичные процессы, узнать, от чего зави...

Интерпол показал клыки: 3500 киберпреступников арестованы, $300 млн изъято Интерпол объявил ранее об операции Haechi IV, которая, по их словам, изменила бы ход борьбы с киберпреступностью. Теперь стало известно, что она привела к аресту почти 3500 подозреваемых по всему миру. Интерпол также конфисковал активы на сумму 300 миллионов долларов в 34 ст...

Разработка HID-драйвера: шаг за шагом Предлагаем погрузиться в мир Human Interface Device (HID) в контексте операционной системы реального времени «Нейтрино». В статье мы расскажем про архитектуру HID и коснемся практических аспектов создания драйверов для устройств ввода. Кроме того, затронем вопросы системной...

«Неисповедимы пути архитекторов»: FAQ по профессии архитектор решений (Solution Architect) Кажется, что сейчас нет ни одного крупного бизнеса, где бы не работали архитекторы. Однако с ролью архитектора решений (Solution Architect) история очень интересная, так как этим специалистам часто приходится сталкиваться с непониманием данной роли в проекте. Наиболее частый...

Китай выдает миллиарды долларов США на освоение производства современных чипов. Поставщиков становится больше Правительство Китая продолжает программу развития отрасли разработки и производства электроники. При этом чиновники не кладут все яйца в одну корзину, а занимаются диверсификацией государственной помощи предприятиям. Сейчас стало известно, что государство выделит инвестици...

[Перевод] Стресс и выгорание в мире разработки ПО Автор: Sow Ay Я хочу поднять тему, о которой в нашей сфере говорят недостаточно: «Психическое здоровье инженеров ПО, в особенности тех из нас, кто принял на себя роль лидера». Являясь соучредителем технологического стартапа, я часто испытываю тревожность. Это один из тех ас...

Учёные МГУ придумали новый метод защиты трехмерных изображений Российские учёные разработали новые методы защиты изображений от вмешательства со стороны

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

Ноутбук Qingyun L540 от Huawei с китайским процессором: что за девайс? Компания Huawei представила пользователям новый девайс — ноутбук Qingyun L540 с 5-нанометровым процессором Kirin 9006C. Устройство продолжает серию лэптопов L410, в которых ранее использовался восьмиядерный чипсет Kirin 990. Насколько можно судить, Huawei, несмотря на санкц...

[Перевод] Timed wait events in PostgreSQL перевод второй статьи известного специалиста в области Oracle Фрица Хугланда на тему трассировки postgresql при помощи bpftrace (первую статью я перевёл ранее см. Использование bpftrace для трассировки выполнения запросов в postgres) Читать далее

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Новая атака Loop DoS представляет угрозу для 300 000 систем Исследователи описали новый вектор application-layer атак, основанный на протоколе User Datagram Protocol (UDP) и получивший название Loop DoS. Такой DoS представляет угрозу для систем Broadcom, Honeywell, Microsoft и MikroTik, и может «замкнуть» сетевые сервисы в бесконечно...

Байден заявил о неизменной поддержке Израиля в противостоянии любым угрозам Ирана Президент Байден обеспокоен возможной атакой Ирана на Израиль в ответ на нападение на иранское консульство в Сирии, и заявил о поддержке США для обеспечения безопасности Израиля.

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Научно доказано: люди чаще всего неправильно понимают кошек Уже не раз учёные пытались понять, как люди трактуют поведение кошек. В ходе нового исследования специалисты рассмотрели этот вопрос с учётом звукового и визуального сигналов.

Мошенники массово «угоняют» симки россиян. Операторы спешно придумывают методы защиты Ситуация сложная.

Сибирские химики нашли способ повысить эффективность солнечных батарей Сибирские ученые из Института неорганической химии имени А. В. Николаева создали новый метод разработки антиотражающих покрытий, используя фторид магния. Эти покрытия усовершенствуют оптические характеристики для солнечных батарей, позволяя им эффективнее поглощать световые ...

Искусный MataDoor: как устроен и как действует новый опасный бэкдор, атакующий российскую оборонку В 2022 году одна промышленная компания пригласила нас, специалистов PT Expert Security Center, расследовать киберинцидент. В ее скомпрометированной инфраструктуре мы обнаружили образцы не встречавшегося ранее вредоносного ПО. Дальнейший анализ показал, что это сложный модуль...

[Перевод] Учёные заявили об открытии «недостающего закона природы», объясняющего эволюцию всего во Вселенной, включая нас с вами Учёные обнаружили "недостающий закон" природы, который может объяснить эволюцию развивающихся систем во Вселенной, включая звёзды, химические вещества и жизнь, сообщается в новом исследовании.Так называемый "закон возрастания функциональной информации" предсказывает, что все...

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

Как использовать html-элемент <dialog>? Привет, Хабр! Меня зовут Александр Григоренко, я фронтенд-разработчик. В основном, занимаюсь разработкой приложений на React, но также постоянно экспериментирую с различными технологиями.В своей работе я часто создаю собственные или использую уже готовые UI-компоненты. Пробл...

Инженер из MIT разработала метод лечения рака с использованием наночастиц Пола Хаммонд, известный инженер химии и профессор Массачусетского технологического института (MIT), разработала метод лечения рака с использованием наночастиц, который может стать перспективным направлением в борьбе с онкологическими заболеваниями. В ходе своей лекции, посвя...

Игры для ESPspectrum Создание игр для ESPspectrum. Пошаговая инструкция.Создание игр - это процесс разработки и воплощения в жизнь интерактивных развлечений, которые могут быть представлены в различных формах и жанрах. Это очень затягивает, а написание простых игрушек отлично развивает. Читать ...

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Плохо девелопмент Среди множества задач, решаемых программистом, одной из самых частых является подумать и добавить новый функционал в приложение. И там уже может быть много похожего функционала, он может быть хорошо написан, хорошо документирован. Искушение заключается в том, поддаться своей...

Поговорим об оптимизирующих компиляторах. Сказ седьмой: борьба с проверками диапазонов В этой статье мы поговорим о том, чего нам стоят безопасные доступы к элементам массива, и как современные компиляторы пытаются сделать код снова быстрым. Читать далее

Ученые предложили восстанавливать зрение с помощью солнечных панелей Группа ученых из различных областей, включая инженеров, нейроученых и медиков, в том числе исследователи из Университета Нового Южного Уэльса (UNSW), занимаются разработкой методов восстановления зрения с использованием солнечных панелей, вживленных в глазное яблоко.

Предсказательное моделирование (Predictive Modeling) Привет, Хабр!Что такое предсказательное моделирование? Проще говоря, это искусство и наука прогнозирования будущего, основанная на изучении и анализе прошлых и настоящих данных. Это не просто гадание на кофейной гуще или предсказания астролога; это строгий научный процесс, в...

Как мы выследили новую APT-группу, которая похищает пароли и передает их телеграм-ботам При отслеживании киберугроз мы, специалисты экспертного центра безопасности Positive Technologies, в очередной раз засекли ранее неизвестную APT-группу. Хакеры орудуют в России, Беларуси, Казахстане и Армении, а также в Средней Азии (Узбекистане, Кыргызстане и Таджикистане)....

[Перевод] Что нужно знать, чтобы успешно пройти System Design Interview Для любого разработчика глубокое понимание основных принципов системного проектирования является необходимым условием для создания стабильных и масштабируемых программных систем, способных обеспечивать высокую производительность. Системное проектирование (System Design) вклю...

Лапочки с характером: Как машинное обучение помогает определить тип личности ваших пёсиков Предлагаю Вам разбавить все серьезные, обсуждаемые здесь темы, небольшой отдушиной для многих из нас!Собаки – настоящие маленькие спутники жизни каждого хозяина, поэтому многих обрадовала бы возможность подобрать питомца, который будет вписываться в привычный образ жизни, и,...

[Перевод] 13 конфигураций Kubernetes, которые ты должен знать в 2k24 Поскольку Kubernetes продолжает оставаться краеугольным камнем оркестрации контейнеров, освоение его механизмов и возможностей становится обязательным для специалистов DevOps. В 2024 году некоторые конфигурации Kubernetes выделяются среди прочих благодаря функциональности в ...

Добавляем зрение, слух и голос в свой ChatGPT бот в Telegram Поддержка преобразования речи в текст была в OpenAI API уже давно, а вот из текста в речь, а также распознавание изображений было добавлено совсем недавно. В связи с чем продолжаю свою серию туториалов по разработке собственного ChatGPT бота в Telegram. Читать далее

AMADEE-24: Астронавты начинают моделирование Марсианской миссии в Армении В Армении стартует аналоговое моделирование Марса AMADEE-24, организованное Австрийским космическим форумом и Армянским космическим агентством. Специальное оборудование для миссии было доставлено на полигон в Армении, где шесть астронавтов разных национальностей будут р...

Власти Египта отказываются пропускать американцев из сектора Газа через КПП «Рафах» Изменения в эвакуации граждан США из сектора Газа: Египет отказывается пропускать через КПП «Рафах». Гуманитарная катастрофа усугубляется, а израильская военная операция ставит под угрозу американских граждан.

На фоне китайской угрозы Южная Корея предлагает странам АТР свои новейшие подводные лодки Сеул пытается продать свои новые подводные лодки странам АТР, стремящихся получить асимметричное преимущество перед Китаем и конкурентами

Базовые архитектурные решения для обеспечения масштабируемости и производительности в социальных сетях Привет, Хабр! За последние полгода я очень увлекся созданием социальных сетей и делаю пет-проект в виде социальной сети.Если вам интересна эта тема, то возможно, вы уже видели мою предыдущую статью о базовых принципах проектирования архитектуры социальных сетей на Хабре (есл...

Борьба с несбалансированными данными Привет,Хабр! Почему несбалансированные данные - это такая большая проблема? Все начинается с того, что в реальном мире классы могут быть не равномерно представлены в наших данных. Например, в задаче обнаружения мошенничества с кредитными картами, обычные транзакции будут сос...

Железные люди Хабра: лига лучших железячных статей Внимание! Конкурс «Технотекст» открывает железную номинацию. Хабр меняется, периодически меняются популярные темы и авторы, уходят одни, приходят другие. Но есть несколько разделов, статьи в которых стабильно пользуются успехом и приковывают внимание как профильных спец...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

Эти приложения втихую списывают деньги со счетов Эксперты предупреждают о растущей угрозе fleeceware — приложений, предлагающих дополнительные функции за плату. Виктор Гулевич, директор центра по информационной безопасности Т1 Интеграция, отмечает, что хоть они не крадут данные, но обещают уникальные возможности, оправдыва...

9 советов, которые облегчат путь до мидла Для всех джунов в разработке и тех, кто хочет ими стать.Так бывает в жизни, что периодически каждый оказывается в роли джуна. Это не только про начало карьерного пути, но и про новые навыки: изучить новую технологию, язык программирования. А вдруг кто-нибудь из вас захочет р...

Переменные окружения для начинающих разработчиков или использование .env файла в разработке программного обеспечения Безопасное управление конфиденциальными данными и настройками приложений может показаться сложной задачей для начинающих разработчиков. В этой статье мы разберем важные аспекты работы с переменными окружения, которые сделают вашу разработку более безопасной и эффективной. Чи...

Полиномиальные корневые методы синтеза САУ ч.1 Ленонид Маркович Скворцов. Широко известный в узких кругах математик, профессионально занимающийся математическами проблемами автоматического управления. Например, его авторские методы использованы в SimInTech. Данный текст первая часть работы, которая еще готовится к публи...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)