Социальные сети Рунета
Пятница, 10 мая 2024

БЕКОН 2024 — конференция по БЕзопасности КОНтейнеров и контейнерных сред Дата: 5 июня 2024Место: МоскваСайт: www.bekon.luntry.ru5 июня в Москве наша команда Luntry проведет вторую конференцию «БеКон», посвященную безопасности контейнеров и контейнерных сред.Цель “БеКона” – помочь компаниям и специалистам ИБ перейти на новый уровень понимания конт...

Безопасность на уровне кода: как эту задачу помогает решать облако Ошибки на уровне кода — бомба замедленного действия с точки зрения безопасности. Даже небольшие факапы, дыры и «костыли» могут обернуться большой проблемой и привести к реализации различных киберугроз.  В этой статье расскажем о распространённых угрозах для приложений, пр...

Ростех переведет более 800 предприятий на российский софт На кросс-отраслевой конференции АКПО-КОНФ Ростех обсудил переход предприятий на отечественное программное обеспечение. Директор по цифровой трансформации Максим Валин заявил о планах перевести более 800 предприятий в 60 регионах страны на российский софт. Цель — укрепить нез...

5 июня в Москве пройдет конференция «БеКон 2024» 5 июня в Москве во второй раз состоится «БеКон» — конференция по безопасности контейнеров и контейнерных сред. Комьюнити соберется снова, чтобы вместе со спикерами обсудить острые темы, важные моменты и нестандартные решения в области безопасности контейнеров и K8s.

SafeCode: новая конференция по безопасности приложений Привет! Мы решили запустить новую конференцию про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне. Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеро...

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Современная безопасность контейнерных приложений Чем раньше команда задумается о проблеме безопасности, тем лучше. В этой статье обсудим, какие проблемы ИБ есть в стандартном контейнерном приложении, поговорим о безопасности использования Docker, Kubernetes и Terraform и разберём, как можно встроить проверки в стандартный ...

[Перевод] Главное из книги Fundamentals of Data engineering — фундаментального труда о дата-инжиниринге Команда VK Cloud перевела статью, в которой автор кратко излагает основные мысли книги Джо Рейса и Мэтта Хаусли Fundamentals of Data engineering. Здесь приводится краткий конспект глав и самые важные моменты, которые полезно знать любому человеку, работающему с данными. Чи...

Skolkovo CyberDay: 70% российского рынка ИБ занимают отечественные вендоры В рамках 7-й международной конференции по информационной безопасности Skolkovo CyberDay, которая прошла в «Сколково», эксперты обсудили новые подходы регуляторов, а также меры поддержки ИБ-отрасли для обеспечения эффективного импортозамещения.

Как начать работать с IPv6 там, где его нет (часть 2) В настоящее время основным подходом к внедрению IPv6 является dual-stack, когда устройство одновременно настроено на функционирование обоих IP-протоколов. Это и понятно, ведь основная часть интернета работает на версии IPv4. Механизм 6to4 позволяет подключить ваше устройств...

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

[Перевод] Kubernetes на AWS: пошаговое руководство В этой статье мы рассмотрим несколько распространенных способов создания кластера Kubernetes на AWS:— Создание кластера с помощью kops: kops — это инструмент, предназначенный для промышленной эксплуатации, используемый для установки, обновления и управления Kubernetes на AWS...

[Перевод] Разбиение файлов Terraform на компонуемые слои Terraform позволяет создать облачную инфраструктуру с помощью всего одной команды. Допустим, вы хотите запустить Elasticsearch и Kibana в кластере Kubernetes. Для этого можно написать несколько файлов .tf и выполнить команду terraform apply для инициализации кластера Kubern...

Взгляд на ИБ со стороны не ИБ-разработчиков Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программисто...

Неполадки в отладке: как уязвимость в WinDbg позволяет атаковать разработчиков Привет, Хабр! Меня зовут Александр Калинин, я занимаюсь разработкой средств обеспечения безопасности контейнерных сред в МТС RED, дочерней компании МТС в сфере кибербезопасности. Сегодня расскажу о том, как я обнаружил в отладчике WinDbg уязвимость, которая позволяет запуска...

[Перевод] Безопасность памяти меня не волнует Фото с сайта платформы CHERIoT, проекта Microsoft по решению проблем с доступом к памяти IoT-устройств на аппаратном уровне Такое заявление может показаться странным для тех, кто более десяти лет работает над обеспечением безопасности памяти на аппаратном уровне, так что я...

Эксперт призвал разработчиков Lightning Network «проснуться» и исправить ошибки Команда Lightning Network (LN) стала менее ориентирована на безопасность и больше сосредоточена на обеспечении денежного потока для своих инвесторов

Kubernetes Networking: сервисы, Ingress и Network Policies Когда я впервые столкнулся с задачей масштабирования сложного приложения в Kubernetes, то был полон оптимизма. Однако вскоре стало ясно, что управление сетевым трафиком и безопасностью в такой динамичной среде — это непросто. Наше приложение начало страдать от потерь пакет...

«Тулбокс для начинающих»: бесплатные материалы об облачных технологиях — ИТ-архитектура, миграция и вот это всё Несмотря на то, что значительную часть процесса миграции в облако берет на себя провайдер, ИТ-специалистам компании-заказчика все же необходимо понимать специфику этих работ. Имея четкое представление о работе облаков, можно верно задавать вектор движения в компании, вы...

Grafana — прошлое, настоящее, будущее и альтернативы Grafana — популярное приложение для мониторинга и визуализации данных, которое широко используется облачными провайдерами для мониторинга различных компонентов облачной инфраструктуры, таких как виртуальные машины, контейнеры, базы данных, сети. Grafana позволяет отслежива...

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

[Перевод] Open Source для платформенного инжиниринга Платформенный инжиниринг повышает качество и безопасность разработки программных продуктов благодаря гибкости и стандартизированным средствам контроля. Но как в этот подход вписываются Open-Source-стратегии? Команда VK Cloud перевела статью о том, почему для платформенног...

Как установить MikroTik CHR в облаке? Шпаргалка MikroTik Cloud Hosted Router (CHR) — удобное решение для создания виртуальных маршрутизаторов в облаке. С помощью него можно эффективно управлять сетевым трафиком, регулировать безопасность и оптимизировать работу в облачной среде. Меня зовут Кирилл, в этой статье я подроб...

Разгоняем Ignite в облачной инфраструктуре. Часть 1 Привет, Хабр! На связи Дмитрий Пшевский @pshevskiy и Семен Попов @samansay, технические лидеры юнита Data в Сбере. Уже более 6 лет мы заботимся о клиентских данных Сбера — храним, дедублицируем, стандартизируем, маркируем. А сегодня хотим поговорить о произво...

Правила работы с задачами, до которых не доходят руки Я размышлял о недавнем разговоре с руководителем одной из моих команд о важности поддерживать наши бэклоги в чистоте. Мы обсудили как поступать с задачами, которые постоянно откладываются.Я записал свои мысли и делюсь ими с вами. Это довольно распространенная проблема. Задач...

АНБ поделилось десятью ошибками людей в области кибербезопасности Агентство национальной безопасности (АНБ) и Агентство по кибербезопасности и защите инфраструктуры (CISA) США выпустили совместный гайд по кибербезопасности, в котором названы десять наиболее распространенных ошибок крупных организаций и людей.

Оцениваем сложность алгоритмов на C# по памяти и времени с примерами Продолжаем говорить о производительности и оптимизации кода. Сегодня поговорим о том, как и зачем оценивать сложность алгоритмов,  а также наглядно покажем, как эта сложность влияет на производительность кода. Читать далее

Почему облачные среды разработки до сих пор не завоевали популярность? Интересная ситуация сложилась с облачными IDE. Они не используются программистами с такой же скоростью как другие облачные технологии. Почему их внедрение и распространение продвигается так медленно?Сегодня обсудим причины и разберемся в разных точках зрения по этому вопросу...

Этому городу нужна конференция по FPGA: шесть актуальных докладов про разработку микроэлектроники в Санкт-Петербурге Приглашаем верификаторов, RTL-инженеров и FPGA-разработчиков на конференцию FPGA-Systems 2024.1 в Санкт-Петербурге и онлайн. Обсудим аспекты безопасности в рамках систем на кристалле, тестирование верификационных компонентов, фреймворк PyUVM и его использование для верификац...

[Перевод] Интернету исполнилось 50 лет. Винт Серф: «У нас всё ещё много работы» Винт Серф, один из создателей интернета, формирует информационные технологии вот уже пятьдесят лет. Команда VK Cloud перевела его интервью, в котором он рассказывает о своей жизни, инклюзии, о перспективах развития облачных технологий, ИИ и квантовых вычислений. Читать дал...

Validating Admission Policy: Магия кастомных политик безопасности Kubernetes Рассмотрим безобидную, на первый взгляд, ситуацию. Вы развернули новый кубернетес кластер, подключили сетку и стораджи, накатили мониторинги и квоты. Казалось бы, осталось нарезать неймспейсы и передать их в пользование коллегам в разработке. Однако, вы в курсе, что разработ...

[Перевод] Как управлять Kubernetes с помощью Ansible Делимся переводом статьи об интеграции Kubernetes и Ansible. Из статьи вы узнаете, как подготовить среду для работы, как развернуть кластер Kubernetes с помощью Ansible, как управлять ресурсами Kubernetes и автоматизировать обновления. Кроме того, вы узнаете, как развернуть ...

Зеленский получит боевые корабли для обеспечения безопасности зернового коридора Об этом политик сообщил в ходе конференции Grain from Ukraine в Киеве

Бороздим облака будущего: впечатления айтишника о конференции GoCloud Добрый день, уважаемые подписчики Хабр. На связи Владимир Миронов (@VladimirMironovML). 21 марта состоялась масштабная IT-конференция GoCloud «Облачные грани будущего». Мероприятие было приурочено к 5-тилетию работы команды Cloud.ru на российском рынке облачных IT-услуг и но...

Управление доменами в облачной Организации Яндекс 360 для бизнеса Привет! Я Евгений Артемьев, работаю архитектором решений в Яндекс 360 около года. У меня типичная ИТ-карьера: от инженера технической поддержки в конечных заказчиках до архитектора решений в вендоре. В этой и предстоящих статьях я сфокусируюсь на темах, полезных для адми...

Последнее обновление безопасности для Windows 10 может не установиться Microsoft получила сообщения о проблеме, из-за которой не удается установить обновление Windows, выпущенное 10 октября 2023 года ( KB5031356 ). Устройства могут сначала отображать прогресс, но затем не завершить установку. Согласно отчетам , одной из наиболее распространенны...

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира. Часть 3 Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, т...

Сеченовский университет, Yandex Cloud и Beltel Datanomics создали облачную платформу медицинских данных для изучения с помощью ИИ новых методик лечения Решение поможет исследователям, врачам, студентам и аспирантам Сеченовского Университета Минздрава РФ проводить научные исследования, оценивать эффективность методов лечения на разных группах пациентов, а IT-командам – создавать сервисы искусственного интеллекта в области зд...

Б значит не Безумие, а Безопасность: часть 1 Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ: 1. Замкну...

[Перевод] Поговорите с детьми об ИИ: шесть вопросов, которые стоит обсудить ИИ, и в том числе ChatGPT, активно входит в нашу жизнь. Сейчас многие взрослые уже освоились с технологией, а школы решили исследовать, как использовать системы ИИ для обучения детей важному навыку — критическому мышлению. Но и в школе, и в жизни дети сталкиваются не тольк...

Microsoft хочет улучшить процесс производства Surface с помощью ИИ Microsoft в своём блоге подробно рассказала о том, как команды Surface и Azure использовали облачные технологии высокопроизводительных вычислений для революции в процессе проектирования новых устройств линейки Surface. Заявляется, что это позволило уменьшить затраты и сокра...

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Некоторые нюансы в настройке профиля в LinkedIn Когда мы говорим о зарубежных клиентах и карьере, то из-за угла выглядывает LinkedIn. Через него проходят все, кто развивает свою карьеру и бизнес за рубежом. Меня зовут Светлана Петровичева, в подборе я уже 12 лет, основатель headz.io, Get.it, спикер, веду канал про ре...

Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе.Сегодня в Блог Бастион заглян...

Последнее обновление Windows 10 оказалось проблемным. В Microsoft признали это и уже устранила ошибку Microsoft устранила проблему, из-за которой обновления безопасности Windows 10, выпущенные ранее в этом месяце, завершались с ошибкой 0x8007000d. Для систем, затронутых этой проблемой, в частности Windows 10 21H2 и Windows 10 22H2, обновление безопасности KB5031356 не у...

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

Исследование безопасности десктопных приложений на основе Electron Electron — фреймворк с открытым исходном кодом для создания кросс-платформенных десктопных приложений с помощью JavaScript, HTML и CSS. Это крутая технология, но с ней связаны многие ИБ-риски. В статье я разберу основы безопасной работы с этим фреймворком и расскажу: как а...

Компьютерная безопасность страдает от устаревших технологий Летом 2023 года известный специалист по безопасности Мэтью Грин написал в твиттере: «Проблема компьютерной безопасности будет решена на 80%, если мы просто уберём из продакшна все технологии, изображённые на этой диаграмме» (полная версия картинки под катом). При взгляде ...

Microsoft изменит полномочия и вознаграждение руководителей и расширит управление безопасностью Microsoft меняет методы обеспечения безопасности, организационную структуру

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Формальная верификация смарт-контрактов во фреймворке ConCert Добрый день! Меня зовут Кирилл Зиборов, я представляю отдел безопасности распределенных систем Positive Technologies. В этой статье мы продолжим обсуждать методы и инструменты формальной верификации смарт-контрактов и их практическое применение для предотвращения уязвимостей...

Пин-код и сканер отпечатков пальцев не спасут: ... Друзья, ловите лайфхак, как сохранить ваши данные в безопасности при воровстве телефона. Несколько действий в настройках – и безопасность личной информации выходит на новый уровень.

Пин-код и сканер отпечатков пальцев не спасут: ... Друзья, ловите лайфхак, как сохранить ваши данные в безопасности при воровстве телефона. Несколько действий в настройках – и безопасность личной информации выходит на новый уровень.

Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации» Рассмотрим требования к безопасности информации в средствах контейнеризации, указанные в Выписке из Приказа ФСТЭК России № 118 «Требования по безопасности информации к средствам контейнеризации», приведем разъяснения к каждому требован...

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

GIGA R&D DAY: материалы конференции На недавней конференции GIGA R&D DAY, организованной командой R&D SberDevices, участники обсудили последние достижения в разработке GigaChat, NLP, Vision и Audio.Событие собрало ведущих специалистов и экспертов в области искусственного интеллекта, которые поделились ...

[Перевод] Дежурный data-инженер: рабочие хроники Команда VK Cloud перевела серию статей о том, как data-инженер принимает вызовы технической команды по работе с платформой данных. Он рассказывает о реальных неисправностях, которые возникают в процессе работы, и о том, как команда работы с данными их устраняет. Читать дал...

«Захватить флаги!»: решаем задачи с DiceCTF 2024 Quals Привет, Хабр! В начале февраля команда DiceGang провела квалификацию DiceCTF 2024 Quals. Это был Jeopardy-турнир длительностью 48 часов. Он состоял всего из пяти направлений: crypto, misc, pwn, rev и web. Как специалисту по информационной безопасности, мне нравится участвов...

От технарей — для технарей: как я заглянул в будущее на конференции SmartDev 2023 Привет, Хабр! На связи Андрей Аврамчук (@Mimizavr). Недавно я побывал на конференции «Сбера» SmartDev 2023. Там у Хабра была собственная медиастудия, где мы поговорили о новых продуктах со спикерами компании. Прямо скажу, почувствовал себя Фраем из Футурамы. Оказалось, будущ...

В облако на работу: Все варианты авторизации ОС сервером 1С на базе РЕД ОС 8 в домене windows. Точки над Ё В одном из лучших руководств администраторов «UNIX and Linux System Administration Handbook, © 2018 Pearson Education lnc.» описывается такой метод настройки систем: «Копируй, вставляй, молись». Какой бы ни была подробной инструкция и на какой бы типовой системе она не ...

Биометрические системы Apple и их безопасность Сегодня у большинства людей на их мобильных устройствах стоят код-пароли — это может быть как короткий пин-код, так и пароль с использованием букв и цифр. Но несколько десятков раз на дню вводить его было бы просто неудобно. Поэтому многие компании придумали, как упростить п...

Формальные методы проверки смарт-контрактов Друзья, приветствую! Меня зовут Сергей Соболев, я представляю отдел безопасности распределенных систем Positive Technologies. В этой статье начну рассказывать про методы и инструменты формальной верификации, их практическое применение в аудите смарт-контрактов, а также про п...

VK Cloud начала принимать оплату в Казахстане картами из стран СНГ Компания VK (бывшая Mail.ru Group) объявила о запуске новой возможности для оплаты VK Cloud. Появилась поддержка оплаты сервисов облачной платформы в Казахстане с помощью банковских карт из стран СНГ: Армении, Азербайджана, Беларуси, Кыргызстана, Узбекистана и Таджикист...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

Инсталляция и первичная настройка Sangfor Cloud Platform. Часть 1 В предыдущих статьях мы обсудили Sangfor HCl (Hyper Converged Infrastructure). Рассмотрели установку решения и нюансы типа подключения СХД и настройки aSAN. Сегодня мы расскажем об облачном портале SCP (Sangfor Cloud Platform) — решении для управления ресурсами на базе ...

Приговор Джо Салливану из Uber вызвал тревогу в среде специалистов по безопасности Бывшего директора по безопасности агрегатора такси обвинили в сокрытии утечки данных, но из-за неоднозначности обстоятельств дела многие сочли, что он стал козлом отпущения.

Создание и проведение опроса клиентов, пошаговая инструкция Опросы клиентов выступают не просто как инструмент сбора информации, но как мост, соединяющий компанию с её потребителями. Эта статья представляет собой всестороннее руководство по созданию и проведению эффективных опросов, начиная от формулировки целей и заканчивая анализом...

SASE — 5 элементов будущего облачных вычислений Как обычно организована безопасность информационной инфраструктуры предприятия? В традиционной схеме все функции контроля доступа, аутентификации и фильтрации трафика сосредоточены в центре обработки данных, к которому удаленные пользователи и филиалы подключаются с помощь...

Первичная настройка IP-телефонов Yealink В статье мы обсудим процесс базовой настройки IP-телефона Yealink: настройку учетной записи, справочников, программных клавиш, функций вызова и персонализации. Информация, обсуждаемая в статье, рассчитана, прежде всего, на специалистов, которые впервые сталкиваются с н...

Подписываем образы контейнеров с помощью cosign, garantir и skopeo Открытые контейнерные платформы, такие как OpenShift, стали неотъемлемой частью современной разработки и управления приложениями. Они обеспечивают удобство и надежность развертывания приложений в контейнерах, обеспечивая изоляцию, масштабируемость и управление ресурсами. Одн...

[Перевод] Kubernetes и Kernel Panic Команда VK Cloud перевела статью о том, как на контейнерной платформе Netflix увязали ошибку  Kernel Panic ядра Linux с подами Kubernetes. Читать дальше →

Об одном способе реализации архитектуры крупного Flutter-приложения Привет! Меня зовут Олег Скирюк, я лидирую контент-разработку в одной из команд билайна. Сам я перешёл в мобильную разработку из веба три года назад, после чего собрал и обучил одну из первых Flutter-команд в компании. Вместе с этой командой мы постоянно экспериментируем и пр...

Криптобиржа Binance начала помечать 5 токенов как «сомнительные» Криптобиржа Binance сообщила, что начала помечать тегом Monitoring Tag 5 токенов. Это говорит о том, что служба безопасности компании начнёт пристально следить за этими активами.

Электронные замки для гостиниц. История создания Гостиничный бизнес всегда был на переднем крае секьюритизации. Во-первых, потому, что индустрия развлечений всегда была магнитом для преступности. А во-вторых, обеспечение безопасности гостей является базовой ценностью которую постояльцы ждут от отеля.И один из способов эту ...

Security Week 2348: безопасность логина по отпечатку пальца в ноутбуках На прошлой неделе исследователи из команды Blackwing Intelligence опубликовали подробный отчет о безопасности системы Windows Hello при авторизации на популярных ноутбуках c помощью отпечатка пальцев. Безопасность логина с использованием биометрии была исследована на трех ус...

[Перевод] Kubernetes 1.28: sidecar-контейнеры возвращаются? Если вы используете Kubernetes, то, наверное, уже слышали про sidecar-контейнеры. Эта концепция лежит в основе нескольких важных строительных блоков облачной экосистемы, прежде всего service mesh. При этом удивительно, что в самом Kubernetes нет собственного понятия sideca...

ИБ и ИТ, давайте жить дружно. Вот как это возможно Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность ...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

«Когда будет готово?». Декомпозируем задачи и оцениваем сроки без фатальных ошибок Всем привет! Я Виктор Брыксин, руковожу разработкой Яндекс Телемоста. В статье поговорим про декомпозицию задач в проекте и как можно получить реальные сроки его выполнения.Спойлер: вы все равно ошибетесь, прогнозируя сроки. Но что можно сделать? Минимизировать шанс на ошибк...

Минкультуры РФ прорабатывает вопрос охраны и безопасности массовых мероприятий На заседании Госдумы министр культуры России Ольга Любимова выразила необходимость повышения мер безопасности на культурных массовых мероприятиях и обсудила с комитетом по культуре методы и технологии для их обеспечения.

Российские спутники обезопасят судоходство на Земле В России начнут использовать спутники для обеспечения безопасности судоходства

Хакеры научились «дрессировать» ИИ с попью быстрых команд на естественном языке Оказалось, что при всей кажущейся всесильности ИИ, хакеры вполне могут заполучить контроль над некоторыми процессами, которые влияют на конфиденциальность и в итоге на безопасность пользователей. Исследователи информационной безопасности уже назвали это явление «ахиллесовой ...

Волшебная таблетка, или Централизованная настройка параметров безопасности ОС Astra Linux с помощью ALD Pro Привет, Хабр! Я инженер в «Группе Астра» из команды ALD Pro. В статье расскажу, как мы создали расширенные групповые политики и инструмент для их применения на базе существующего механизма групповых политик ALD Pro. Благодаря этому получилось упростить настройку конечны...

Все об Offensive Security: о чем говорили на круглом столе AM Life Лучшая защита – это нападение, причем на себя любимого. Все чаще бизнес выстраивает информационную безопасность именно по такому принципу. Своевременный пентест или Read Teaming, когда привлеченные подрядчики пытаются взломать корпоративную IT-инфраструктуру, помогает команд...

От Kubernetes в мечтах к Kubernetes в проде. Часть 4. Хранилище секретов ― HCP Vault В серии статей по теме DevOps мы вместе с Lead DevOps инженером департамента информационных систем ИТМО Михаилом Рыбкиным рассказываем о проверенных инструментах выстраивания инфраструктуры, которыми с недавнего времени пользуемся сами. В предыдущих статьях мы уже рассмотрел...

Сбер проведет IT-конференцию GigaConf в Москве 27 июня Сбер проведет конференциию GigaConf, на которой выступят более 50 спикеров из IT-индустрии. Мероприятие будет посвящено трендам в разработке программного обеспечения с акцентом на использование AI-технологий.

Генассамблея ООН обсудит резолюцию по искусственному интеллекту На очередном заседании Генассамблеи Организации Объединенных Наций (ООН) будет рассмотрена резолюция, посвященная искусственному интеллекту. В тексте, согласованном десятками стран, подчеркивается необходимость установления международных стандартов для обеспечения безопаснос...

США оценивают целесообразность блокировки доступа китайских компаний к зарубежным облачным вычислительным мощностям Они задумываются о том, как не навредить развитию отрасли в мировом масштабе.

Книга «Terraform: инфраструктура на уровне кода. 3-е межд. изд.» Привет, Хаброжители! Terraform — настоящая звезда в мире DevOps. Эта технология позволяет управлять облачной инфраструктурой как кодом (IaC) на облачных платформах и платформах виртуализации, включая AWS, Google Cloud, Azure и др. Третье издание было полностью переработано...

В Нюрнберге скоро пройдет выставка техники безопасности и обороны Enforce Tac 2024 Выставка представит новейшие разработки в области тактического снаряжения, оружия, оптики, защиты, коммуникаций и информационных технологий для специалистов из силовых структур, правоохранительных органов и военных. Выставка также будет сопровождаться конференцией и специали...

Как сделать Kubernetes еще круче: секреты безупречной работы Отказоустойчивость информационных систем необходима для обеспечения непрерывности работы системы и минимизации возможности потери данных в случае сбоев или отказов в работе оборудования. Это особенно важно для критических для бизнеса систем. Мы начали использовать геора...

Встречают по README — что нужно знать о документации Сокращение времени на поиск информации — задача, о которой говорят непростительно мало. Эту задачу должны решать отдельные разработчики и, в целом, компании. Например, CloudMTS предоставляет материалы, чтобы пользователи быстро освоились и успешно работали в облаке. База з...

Подход, который помог нам точно оценить трудозатраты на разработку дизайн-системы При планировании проекта команде дизайна приходится отвечать на много вопросов. Главные — что делать, как долго и сколько это будет стоить. Ответы есть не всегда и точно не у дизайнеров, которые занимаются отдельными задачами и не видят картину в целом. Меня зовут Александр...

[Перевод] Спринты — самая большая ошибка в программной инженерии, примите eXtreme Go Horse Да, давайте немного поговорим о том, как быть Agile и о бразильском определении Agile, которое в современном состоянии породило методологию «eXtreme Go Horse» («лошадью ходи»). Читать дальше →

Делаем RPG на Go: часть 0.5 В предыдущей статье мы начали знакомство с Ebitengine. В этой части структура игры будет доработана и переведена на сцены. Читать дальше →

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Сделано в СССР. Советский истребитель спутников — первым в мире перехватил космический аппарат-мишень Как только 4 октября 1957 года Советский Союз запустил в космос первый искусственный спутник, в США задумались о методах космической безопасности и войны. Ученые и инженеры США и СССР вели разработки в разных направлениях, включая военные. Речь пойдёт о 60-х годах XX века, ...

Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза...

Действительно ли C++ — лучший язык, чтобы выстрелить себе в ногу? В 2023 году одной из главных IT-новостей стала публикация гайда от Агентства национальной безопасности (NSA) США, в котором языки С/C+ признавались «опасными» и требующими перехода на «безопасные» C#, Go, Java, Ruby и Swift. В этой статье я с позиции Security Champion в Ka...

[Перевод] Удачный переход Netflix на GraphQL В 2022 году с приложениями Netflix для iOS и Android произошли серьезные изменения. Мы перевели мобильные приложения Netflix на GraphQL с нулевым временем простоя, что повлекло за собой полное перепроектирование от клиента до уровня API.До недавнего времени наши мобильные пр...

Безопасность дорожного движения: Big Data теперь предотвращают аварии Скачок в сторону повышения безопасности на дорогах - слияние Bit Data и Интернета транспортных средств (IoV) привело к появлению «ангела-хранителя» для водителей. По мере того как автомобильная индустрия объединяется с Интернетом вещей (IoT), на всплеск данных с IoV отвечает...

В биотехнологический центр в Мордовии вложат около 20 миллиардов рублей Более 20 миллиардов рублей направят на развитие федерального биотехнологического центра в республике Мордовия, объявил глава региона, Артем Здунов, на Международной выставке-форуме "Россия". В сентябре, на встрече с президентом РФ Владимиром Путиным, Здунов обсудил план созд...

[Перевод] Знакомство с TPM (доверенным вычислительным модулем) TPM (Trusted Platform Module) — это международный стандарт, обеспечивающий доверенную работу с вычислительными платформами в целом и предоставляющий ряд возможностей обеспечения безопасности в компьютерных системах, в частности: хеширование, шифрование, подписывание, генерац...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

[Перевод] Terraform для инженерии данных Если перед нами стоит задача построить надёжную платформу для работы с данными, то для неё требуется предусмотреть множество компонентов: инструменты, логику обработки данных, методологии, архитектуру и инфраструктуру. Что касается инфраструктуры, здесь есть самые разные ва...

В США хакеры начали атаковать роутеры и VPN с помощью «неуловимого» ботнета Хакеры из группировки Volt Typhoon, которых команда ИБ-безопасности Black Lotus Labs из американской Lumen Technologies связывает с китайским правительством, начали атаковать роутеры класса SOHO и пользовательские VPN-клиенты с помощью сложного и «неуловимого» ботнета KV-bot...

Конгресс США и Турция обсудили оборону и энергетическую безопасность Группа представителей Конгресса США и представители Министерства обороны и Министерства иностранных дел Турции обсудили вопросы обороны и энергетической безопасности в рамках двухдневной встречи в Анкаре.

Правительство РФ продлило требования по обязательной продаже валютной выручки В ответ на текущие экономические вызовы, российское правительство утвердило постановление о продлении мер по обязательной продаже части валютной выручки экспортерами. Это решение направлено на стабилизацию национальной валюты и обеспечение экономической безопасности страны в...

Облачный апокалипсис. Файлохранилище на своём сервере Компания Microsoft сегодня (или с 1 апреля) блокирует доступ к облачным сервисам для корпоративных клиентов из России. С этого дня хранилище OneDrive станет недоступно, как и 50 других сервисов Microsoft. Аналогичная ситуация может сложиться с сервисами Amazon и Google. Эт...

Глава «Росатома» в Вене обсудил с главой МАГАТЭ безопасность на ЗАЭС Глава «Росатома» обсудил с главой МАГАТЭ ситуацию на ЗАЭС

Почему соединения WPA3 разрываются через 11 часов В 2018 году началась сертификация первых устройств Wi-Fi с поддержкой нового протокола безопасности WPA3, а в последующие года WPA3 стал привычной функцией для всего нового оборудования, включая маршрутизаторы, одноплатники вроде Raspberry Pi и т. д. Но иногда технология вы...

Как меняются методы расследования на Standoff: кейс аналитика PT Expert Security Center Всем привет! Меня зовут Юлия Фомина, в Positive Technologies я занимаюсь проактивным поиском и обнаружением угроз, что в профессиональной среде называется threat hunting. И все эти знания наша команда превращает в экспертизу продуктов Positive Technologies. И конечно же, мы ...

Дескрипторы в Python Привет, Хабр!Дескриптор — это объектовый атрибут с поведением, определяемым методами в его классе. Если просто — это способ, с помощью которого объект может контролировать доступ к его атрибутам, используя специально определенные методы __get__, __set__, и __delete__. Если г...

Как начать работать с IPv6 там, где его нет (часть 3) В предыдущих частях цикла статей (часть 1, часть 2) мы настроили подключение к IPv6-брокеру на VDS под управлением операционной системы CHR от Mikrotik. Подготовили туннелирование до устройств сети, которые как умеют, так и нет работать с VPN, используя PPTP, SSTP и статич...

Германия инвестирует миллиарды в строительство бункеров для защиты населения В ответ на угрозы мировой безопасности, Германия объявила о планах по инвестированию миллиардов евро в строительство и модернизацию бункеров для защиты гражданского населения. Согласно заявлениям властей, проект рассчитан на следующие десять лет и направлен на обеспечение бе...

Зачем нам так много языков программирования? В мире насчитывают примерно 7 000 естественных языков и 9 000 языков программирования. Но, в то время как количество первых стабильно сокращается, число вторых продолжает уверенно расти. Сегодня поговорим о универсальном языке программирования «для всего» и причинах появлени...

Цифровой детектив в действии: что нужно знать о реагировании на кибератаки бизнесу и кандидатам в компьютерные «Шерлоки» Сбор и анализ данных по инцидентам в информационной безопасности — настоящий детектив, пусть и без выстрелов или слежки с переодеваниями. Как и обычным следователям, цифровым «Шерлокам» зачастую приходится долго ходить по кругу, выдвигать и отметать разные гипотезы, пока не...

Автоматизация выявления вредоноса в реестре Windows В работе с компьютерными инцидентами, специалисты по информационной безопасности часто сталкиваются с необходимостью глубокого и быстрого анализа операционной системы, для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке инфо...

[Перевод] Иерархия ИИ-потребностей Как это часто бывает с быстро развивающимися технологиями, ИИ породил массовые проявления синдрома упущенных возможностей, страха, неуверенности, сомнений и междоусобиц. Некоторые из них имеют под собой основания, некоторые — нет, но всё это бросается в глаза. Все от мала ...

Московская техническая школа проведет конференцию по технологиям 3D-печати 3 октября пройдет бесплатная конференция Московской технической школы «Аддитивные технологии. Развитие отрасли: производство и кадры». Участники обсудят вопросы подготовки специалистов и повышения компетенций промышленников в работе с технологиями 3D-производства. Принять уч...

Новый метод обнаружения турбулентности в авиации повысит безопасность полетов С увеличением воздействия изменения климата и расширения авиационной индустрии проблема воздушной турбулентности становится значительной угрозой для безопасности гражданской авиации. Однако новое исследование, опубликованное в Advances in Atmospheric Sciences, предлагает нов...

Архитектурный паттерн для обработки больших данных: Kappa Привет, Хабр!Если вы уже знакомы с архитектурным паттерном Lambda, то сегодня мы поговорим о его ближайшем родственнике - Kappa. Когда речь идет о обработке больших данных, архитектурные паттерны играют самую важную роль. Ранее мы обсудили Lambda, который предлагает подход, ...

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

DevSecOps: Сканирование образов при отправке в Amazon ECR Все больше компаний стремятся интегрировать безопасность в каждый этап разработки программного обеспечения. В контексте быстро развивающегося мира контейнеризации и облачных технологий, DevSecOps становится неотъемлемой частью создания безопасных и надежных приложений.Одним ...

От Angular до биотеха: что будет на HolyJS 2024 Spring В апреле мы проведём конференцию HolyJS — о чём будут её доклады? Что вообще должны говорить на JS-конференции? Спорить, какой фреймворк лучше?Бессмысленные холивары мы не любим. А вот полезную информацию по тем же фреймворкам — вполне. Так что будут доклады с темами вроде «...

Зеркалирование топиков Kafka по-бруклински Буквально на секунду представьте, что у вас есть парочка здоровенных кластеров Apache Kafka, каждый из которых держит по нескольку миллионов rps. И тут вас попросили зеркалировать топик из одного кластера в другой. Максимально близко к реалтайму, да ещё и с некоторыми специф...

Приглашаем на «Опилки XVI», конференцию по комплексной безопасности

Приглашаем на «Опилки XVII», конференцию по комплексной безопасности

Безопасный Zookeeper: SASL with Digest-MD5 Привет! Столкнулся с тем, что быстро не нашел простой инструкции, как с использованием SSL и SASL настроить безопасный кластер из нескольких Linux узлов Zookeeper, и решил это исправить. В этой статье поговорим о том, как: - Настроить Zookeeper в кластере из трех узлов без ш...

Уязвимые гиганты: что общего между зулусским языком и LLM Сейчас, когда каждый чих в интернете может привести к новому стартапу или технологическому прорыву, большие языковые модели (LLM) занимают своё законное место на передовой научно-технического прогресса. Они умнее, быстрее и эффективнее человека в ряде задач: написание кода, ...

Сотни «Бобров» с процессорами «Байкал» и Astra Linux встали на службу. 95% рабочих мест «Росэнергоатом» перевели на отечественное ПО «Росэнергоатом» успешно завершил перевод на отечественное программное обеспечение более 95% рабочих мест до конца 2023 года. Электроэнергетический дивизион Росатома перевел рабочие места на операционную систему Astra Linux. Специалисты компании разработали и...

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Браузеры в приложениях оказались угрозой безопасности и потенциальным монополизмом Группа поддержки открытых веб-стандартов Open Web Advocacy (OWA) инициировала встречу с командой Закона о цифровых рынках ЕС и Британской комиссией по расследованию рынка облачных игр и браузеров для обсуждения проблематики in-app-браузеров, встроенных в приложения.

[recovery mode] Linux: 12 советов из практики Linux продолжает быть одной из самых популярных операционных систем для серверов, облачных вычислений и IoT‑устройств. Знание команд позволяет эффективно управлять и настраивать эти системы.Знание Linux может открыть двери к различным IT‑профессиям, таким...

Потрошим golang: как устроена память Привет, меня зовут Стас, и я работаю в VK Cloud над разработкой облачных сервисов в команде Data Masters. Сервисы, запрошенные клиентами, так или иначе должны развернуться в том виде, в котором клиенты их запросили, в адекватные сроки и без ошибок. Существует множество мех...

Установка и настройка Odoo 16 и Pycharm на Ubuntu 22.04 Пошаговая инструкция по конфигурации и настройке среды разработки ERP Odoo 16 и Pycharm на Ubuntu 22.04 Читать далее

Смогут ли разработчики конкурировать с нейросетями: оцениваем возможности AI и человека Привет, Хабр! Меня зовут Александр Демидов, я директор по разработке департамента управления технологиями МТС. Сегодня поговорим про использование в программировании нейросетей, включая ChatGPT и конкуренцию нейросетей и программистов.Всё чаще слышны разговоры, что вот-вот к...

Windows 10 начнёт заимствовать фоны рабочего стола у экрана блокировки Microsoft выпустила для Windows 10 сборки 22H2 небольшое обновление под номером KB5035941, не связанное с безопасностью. На сегодня это единственная сборка Windows 10, которая кроме усиления безопасности получает обновления для исправления ошибок и улучшения функционала.

Microsoft: установка февральских обновлений для Windows 11 может завершаться ошибкой 0x800F0922 Microsoft подтвердила, что февральское накопительное обновление KB5034765 для Windows 11 версий 22H2 и 23H2 может не устанавливаться на некоторых устройствах из-за ошибки с кодом 0×800F0922. Установка обновления прерывается на 96%, после чего происходит отмена сделанных изм...

Что о безопасности приложений расскажут на SafeCode В декабре мы представили Хабру нашу новую онлайн-конференцию SafeCode. А теперь, когда до неё осталось две недели и программа готова, можем подробнее рассказать, о чём именно будут доклады.Если ограничиться одной фразой, то на конференции подойдут к application security с ра...

В Хабаровском крае введут режим Повышенной готовности из-за «Ангары-А5» В Хабаровском крае с 6 апреля введут режим Повышенной готовности в связи с запуском ракеты «Ангара-А5» с космодрома Восточный. Совещание по готовности региона к запуску ракеты провёл министр природных ресурсов Хабаровского края Александр Леонтьев, там обсуди...

[Перевод] Оптимизируя неоптимизируемое: ускорение компиляции C++ В этой статье речь пойдёт о повышении скорости компиляции библиотеки {fmt} до уровня библиотеки ввода-вывода Cи stdio. Дня начала немного теории. {fmt} – это популярная открытая библиотека С++, представляющая более эффективную альтернативу С++ библиотеке iostreams и библио...

DevOps as a Service. Часть 4. Решаем проблемы развития сотрудников подразделения и управления инициативами Всем доброе утро! С Вами Крылов Александр, и мы продолжаем серию статей про DevOps as a Service, и как с помощью данного подхода возможно решить ряд распространённых проблем. В прошлых статьях мы описали сам подход, показали пути решения различных проблем. Со статьями можно ...

Ценности как инструмент принятия сложных решений: как мы упрощаем взаимодействие команд и приходим к единому мнению Последнее время мы активно растем. За год количество сотрудников «Фланта» увеличилось в два раза. И каждый специалист приносит в компанию свои опыт, видение и подходы. Мы ценим, что у нашей команды есть разные точки зрения на процессы, развитие инструментов, вопросы взаимоде...

Польша направит солдат для обеспечения безопасности Олимпиады в Париже Польша готова оказать поддержку Франции в обеспечении безопасности летних Олимпийских игр 2024 года в Париже, направив контингент своих военнослужащих.

Как хакеры ломают банки за 48 часов и что нужно для защиты На последней кибербитве Standoff 12, которая проходила в ноябре 2023 года, впервые был представлен вымышленный финтех — Global Digital Bank, максимально автоматизированный, с облачными приложениями на основе микросервисов «под капотом». Задачей команд атаки (red team) было р...

Интеграция Keycloak в приложение Spring Boot 3 с использованием протокола OAuth2.0 В современном мире веб-разработки обеспечение безопасности пользовательских идентификаторов и управление доступом к ресурсам становятся все более важными задачами. Один из мощных инструментов, предоставляющих полноценное решение для этих задач, это Keycloak, современная сист...

Нужен ли удаленной команде менеджер? Обсуждая удаленку, мы часто говорим о том, что комфортно в таком режиме работается людям с высоким уровнем самостоятельности - тем, кто может сам спланировать время, мотивировать себя делать задачи (да и в целом понимает, что удаленка - это не фриланс, а “фриленд”).Но если м...

[Перевод] Три вопроса, которые сделают из вас отличного утёнка Как человек, который работает консультантом по бесперебойной работе и техническому обеспечению надёжности в Postgres, я провел много часов, выполняя функции резинового утёнка. Теперь могу заткнуть за пояс даже самую проницательную игрушку для купания. Метод утёнка в отладк...

Безопасность DevOps. Автоматизация и новые инструменты Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут пло...

Поговорим о зеркалировании трафика с помощью VxLAN Анализ сетевого трафика является важной задачей, решение которой требуется различным специалистам. Так, специалистам по информационной безопасности необходимо анализировать трафик на наличие подозрительных пакетов, вирусного трафика, сканирования портов, перебора паролей и т...

Инсайдерская сборка, исчезновение ведущего разработчика и EOL — примечательные факты о CentOS и ее альтернативы В прошлый раз в блоге beeline cloud мы обсудили векторные базы данных и некоторые открытые инструменты для разработки ML-моделей, но сегодня — обсудим иную тему. Уже в июне Red Hat прекращает поддержку CentOS 7 — дистрибутива Linux, построенного на корпоративном RHEL. Мы ре...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

NVIDIA запускает Quantum Cloud – облачный симулятор квантового компьютера На ежегодной конференции GTC NVIDIA Corp представила платформу для симуляции квантовых вычислений, ориентированную на исследователей и разработчиков – NVIDIA Quantum Cloud. По заявлению компании, NVIDIA Quantum Cloud предоставляет передовые технологии квантовых вычислений…

США начали строительство плавучего пирса у побережья Газы для гуманитарной помощи Американские военные строят плавучий пирс у побережья Газы для доставки гуманитарной помощи. Израиль обеспечит безопасность и логистическую поддержку. Операция возглавляется Всемирной продовольственной программой, но возникают опасения о безопасности работников гуманитарных ...

Рынок серверов и СХД для облачных сред вырос на 18,5% Расходы на облачное оборудование превосходят траты компаний на серверы и СХД не для облачной инфраструктуры.

Яндекс Еда проведет конференцию «Итоги года» 9 декабря в Москве пройдет конференция «Итоги Года» Яндекс Еды. На ней спикеры компании поделятся результатами работы сервиса за 2023 год и обозначат вектор задач по совершенствованию сервиса для рестораторов и пользователей на 2024 год. Конференция будет полезна ресторатора...

На XVIII Всероссийском конгрессе нутрициологов и диетологов эксперты обсудили вопросы лактазной недостаточности Специалисты обменялись мнениями о том, насколько широко распространён дефицит лактазы в нашей стране, и предложили пути решения этой проблемы.

Российская неделя ЦОД: 48 часов насыщенной деловой программы Российская неделя ЦОД: 5 форматов мероприятий, 2 дня конференций, 35 спикеров, 23 доклада, 5 панельных дискуссий, 12 техтуров по ЦОД«Москва-2» АО «Концерн Росэнергоатом», торжественное награждение Национальной премии «ЦОДы.РФ», более 250 участников рынка дата-центров и облач...

Базовая настройка коммутатора Cisco 2960: особенности и скрытые опции Cisco 2960 – это один из наиболее распространенных коммутаторов в мире сетевых технологий. Гибкость, надежность и возможности делают его привлекательным выбором для различных сетевых инфраструктур. Привет! Меня зовут Гоша, я начинающий сетевой инженер. Относительно недавно...

Российская неделя ЦОД: 48 часов насыщенной деловой программы С 16 по 18 апреля в Москве прошла Российская неделя ЦОД – новый мультиформатный комплекс мероприятий для отрасли дата-центров и облачных вычислений. На протяжении двух дней гости мероприятия участвовали в конференциях, панельных дискуссиях, слушали доклады топовых спи...

Запуск потенциально опасного кода в изолированном окружении. Как мы сохраняем безопасность на macOS Мы запустили облачный тест-раннер Emcee. Теперь другие компании могут тестировать приложения, не разворачивая у себя локальную версию раннера. Правда, запуск стороннего кода на наших серверах — это небезопасно. Но мы решили этот вопрос — рассказываем, как это было. Читать да...

Российские компании переведут на коммерческие ЦОД Минцифры обяжет российские госкомпании начать использовать отечественные облачные сервисы и центры обработки данных

Открытие, подрывающее безопасность космических путешествий: четыре бактерии, способные выжить на Марсе Специалисты из различных областей, таких как радиация, биология и инфекционные заболевания, сформировали международную группу и провели исследование, в результате которого было обнаружено, что существуют четыре типа бактерий, способных выживать в агрессивной марсианской...

Мошенники начали требовать показывать экран в мессенджерах якобы ради безопасности Мошенники начали звонить российским пользователям в мессенджерах от лица банков, настаивая на необходимости включить трансляцию экрана. Об этом рассказал главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА В процессе освоения программ ты примеришь на себя роли специалистов из различных отделов кибербезопасности. Вместе с наставником курса вы решите задачи, с которыми сталкиваются в реальной жизни ИБ-команды большинства компаний.

[Перевод] Долой баги! Рандомизация веб-тестирования В своей книге "Методы тестирования программного обеспечения" Борис Бейзер описывает парадокс пестицидов. В контексте тестирования программного обеспечения - независимо от того, какой метод тестирования вы выберете, вы все равно пропустите более незаметных “вредителей”, ...

DIY: Ваше собственное облако на базе Kubernetes (часть 3) Вот мы и подобрались к самому интересному: запуску Kubernetes в Kubernetes. В этой статье мы поговорим о таких технологиях, как Kamaji и Cluster API, а также о том, как интегрировать их с KubeVirt.В прошлых статьях мы уже рассказывали, как мы готовим Kubernetes на bare metal...

[Перевод] Освобождение робота-пылесоса, который стал моим другом Немного доп. оборудования, несколько команд Linux и вуаля! Пылесос свободен! Фото Cath Virginia / The Verge В целом роботы-пылесосы мне нравятся. Для меня это эдакий небольшой друг, который чистит за меня пол. Просто фантастика. Но, к сожалению, есть одна проблема — я им не...

Уитфилд Диффи — ученый и шифропанк Этого человека, немного похожего на худощавого Санту, знают, наверное, все без исключения специалисты по криптографии. Уитфилд Диффи — не только автор концепции криптографии с открытым ключом, но также один из первых и самых известных в мире шифропанков. Диффи — один из нем...

О готовности к трансграничному взаимному признанию иностранной электронной подписи Всем привет, сегодня мы поговорим о теме, которая не так часто освещается в нашем Хабре, а именно о признании и подтверждении действительности иностранной электронной подписи. Специалисты ГК «Газинформсервис» кроме вопросов информационной безопасности продолжают работать в о...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Как мы обеспечиваем безопасность прикладных API с помощью Platform V Synapse Привет, Хабр! Я Наталья Грачева, владелец продукта в СберТехе, ведущий руководитель ИТ-направления. Мы с командой развиваем продукт Platform V Synapse — децентрализованную платформу для задач интеграции. Я расскажу, почему важно обеспечивать безопасность API прикладных решен...

В Москве прошла конференция «Инфраструктура цифровизации — 2023» Участники конференции обсудили всю экосистему устойчивого развития цифрового бизнеса — от чипов до сервисов.

Конференция «Инфраструктура цифровизации — 2023» пройдет в Москве 18 октября Участники конференции обсудят экосистему устойчивого развития цифрового бизнеса — от чипов до сервисов.

Windows 11 не заинтересовала пользователей – найден способ обойти требования безопасности новой ОС Меньше 10% компьютеров корпоративного сектора переведены на Windows 11

Обзор K8s LAN Party —  сборника задач по поиску уязвимостей в кластере Kubernetes прямо в браузере Я продолжаю тестировать инструменты, которые помогают научиться защищать кластеры Kubernetes. На этот раз взглянем на продукт от разработчиков из компании Wiz Research — Kubernetes LAN Party, челлендж по выполнению CTF-сценариев. Выход инструмента был приурочен к прошедшей в...

В Бауманке стартовал финал соревнований «Инженерный вызов» Московский государственный технический университет имени Н. Э. Баумана проводит всероссийские соревнования по робототехнике «Инженерный вызов». В этом году участники создают рабочие прототипы по теме «Обеспечение безопасности при помощи беспилотных авиационных систем». Коман...

Microsoft исправила ошибку 0x800F0922 при установке обновлений для Windows 11 Microsoft устранила проблему, из-за которой установка февральского накопительного обновления KB5034765 для Windows 11 завершалась ошибкой с кодом 0×800F0922, после чего происходила отмена сделанных изменений. Исправление вошло в состав мартовского обновления KB5035853 от 12...

«Я его обучу, а он уйдёт». Формула, которая должна остаться шуткой «Я его обучу, а он уйдёт». Формула, которая должна остаться шуткой— Я их обучу, а они уйдут!— Ты бойся, что ты их не обучишь, а они останутся./Старая менеджерская шутка/Росстат говорит о падении уровня безработицы на 24% с марта 2021 года по январь 2023. Хорошо это или плохо...

Gryffine — история одного пет-проекта Как-то раз один знакомый сисадмин пожаловался мне на жизнь суровую. Он рассказал об одном инциденте в его конторе. Стоит оговориться, что контора небольшая и такой сущности как отдельный специалист по информационной безопасности там нет. Инцидент стандартный до банальности. ...

Методы балансировки в А/Б тестировании Привет, Хабр! Как часто вы думаете о балансе? Балансе вселенной, личной жизни и работы, балансе БЖУ в своем рационе или балансе в банке. Мы в команде ad-hoc X5 Tech не только думаем о балансе, но и сталкиваемся с ним в работе. Сегодня поговорим о балансировке при анализе при...

Go на митап: обсудим sync.Pool, свой mini-k8s, паттерны и сообщения об ошибках 28 марта встречаемся на митапе по Go-разработке с инженерами из команд систем хранения данных и телекома YADRO, а также разработчиками из VK и AvitoTech. Эксперты расскажут, как: — снизить нагрузку на сборщик мусора,— сделать свой mini‑k8s,— написать библиотеку для...

Власти США: Microsoft могла предотвратить взлом американских чиновников хакерами КНР Комиссия по вопросам кибербезопасности (CSRB) при Министерстве внутренних дел США опубликовала доклад с выводами об инциденте летом 2023 года, когда зарубежным хакерам удалось получить доступ к электронным почтовым ящикам американских чиновников. В своем докладе CSRB обвинил...

Proofpoint приобретает Tessian для усиления защиты электронной почты Proofpoint завершила приобретение Tessian, компании по безопасности облачной электронной почты.

[Перевод] Новые клиентские хуки React 19 Вопреки распространенному мнению, основная команда разработчиков React занимается не только серверными компонентами React и Next.js. В следующей версии — React 19 — появятся новые клиентские хуки. Они сфокусированы на двух ключевых аспектах: выборке данных и работе с форм...

[Перевод] Пересаживаем проект с Vagrant + VirtualBox на Docker-контейнеры с помощью Ansible До того, как все заполонили контейнеры, главными инструментами для создания локальной среды разработки были технологии наподобие Vagrant и VirtualBox. Эти инструменты в сочетании с такими средствами автоматизации, как Ansible и Chef, позволяли создать рабочую воспроизводимую...

[Перевод] Флаттер 3.18 | бета-релиз | Топ-8 фичей Привет! Меня зовут Саша Ворожищев, я руководитель направления Flutter/iOS в AGIMA. У одного из организаторов митапов Flutter Indore вышла хорошая статья — решили перевести ее для нашей команды и заодно для всех желающих. Дальше его текст с небольшими сокращениями, а после — ...

Проверка работодателя: как минимизировать риски при трудоустройстве Вы IT-специалист и решили сменить место работы. Что обычно делают в таких случаях айтишники? Ходят по собеседованиям, работают над ошибками в случае отказов — и всё по новой до тех пор, пока не будет получен подходящий оффер. Многие ли из айтишников оценивают надёжность буду...

Власти ЦАР направили миссию в Нзакунду после нападения исламистских группировок Местное население высоко оценивает вклад ЧВК Вагнер в сфере безопасности и порядка в стране

Владимир Путин провел телефонный разговор с Ильхамом Алиевым В ходе телефонного разговора между Владимиром Путиным и Ильхамом Алиевым стороны обсудили положение гражданского населения Нагорного Карабаха: решение гуманитарных проблем, а также обеспечение прав и безопасности местных армян. Чем так важен этот момент? Тем, что пока Пашиня...

Тайвань показывает зубы: производители чипов сталкиваются с ограничениями Тайвань усиливает защиту ключевых технологий страны. Так, правительство Тайваня обнародовало список из 22 технологий в пяти секторах производства (оборона, космос, сельское хозяйство, полупроводники и информационная безопасность ), которые будут дополнительно защищены от ут...

Опасность мнимой безопасности Что не так с «антишпионским отечественным смартфоном мирового уровня».

Beeline Cloud и Positive Technologies укрепляют облачную кибербезопасность Это сотрудничество открывает новые возможности для клиентов Beeline Cloud в области защиты и безопасности веб-приложений.

Ультрасовременные инженерные технологии появятся в жилом кластере Южный порт В районе Южный порт, крупнейшем проекте редевелопмента в Европе, применяются лучшие инженерные решения, которые на десятилетия вперед позволят обеспечить комфорт и безопасность проживания жителей.

Нейросетевая революция в метеорологии. Как машинное обучение может навсегда изменить прогноз погоды 14 ноября 2023 года команда Google Deepmind официально представила мировой общественности свою модель прогнозирования погоды – GraphCast. Её особенность заключается в том, что она способна рассчитывать погоду на 10 дней вперёд без понимания «физики» атмосферных процессов. Уч...

Как работает быстрая зарядка в смартфонах и чем различаются разные технологии Всё, что нужно знать о мощности, безопасности и совместимости распространённых протоколов.

Раскрыты проблемы большинства компаний во внедрении генеративного ИИ Гендиректор Accenture Джули Свит (Julie Sweet) откровенно рассказала о том, что большинство компаний не готовы к широкому внедрению генеративного ИИ. Несмотря на ажиотаж вокруг этой передовой технологии, многие предприятия не имеют надежной инфраструктуры данных и необходимы...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Германия и Украина готовятся подписать пакт о безопасности на конференции в Мюнхене Германия и Украина намерены подписать соглашение о безопасности во время Мюнхенской конференции по безопасности.

0xide: локальный облачный сервер 26 октября 2023 года Oxide Computer Company объявила о начале продаж «первого в мире коммерческого облачного компьютера», анонс которого состоялся ещё в 2020 году на стэнфордской лекции «Душа новой машины. Преосмысление серверного компьютера». Не все сразу поняли, чем 0xi...

Hillstone Networks включена в обзорный отчет о решениях в области микросегментации Компания Hillstone Networks, ведущий поставщик систем кибербезопасности, включена в обзорный отчет о решениях по микросегментации Forrester за 2-й квартал 2024 года (Forrester Microsegmentation Solutions Landscape, Q2 2024). Отчет содержит обзор рынка микросегментации и пред...

Экономим на Kubernetes с помощью OpenCost — и другие прелести FinOps Вне зависимости от того, кто вы: небольшой стартап или развитая компания — задача управления затратами особенно важна. Модное понятие FinOps, оно же Financial Operations или Cloud Financial Operations, помогает организациям наиболее эффективно и экономически выгодно использ...

Исследователь безопасности обнаружил 34 ошибки в драйверах Windows которые позволяют полностью контролировать систему

Ученые пришли в замешательство от настроек конфиденциальности Apple Недавнее исследование, проведенное учеными Университета Аалто, бросает тень на методы обеспечения конфиденциальности Apple. Хотя Apple может похвастаться безопасной экосистемой и гордится своими техническими достижениями в этой области, исследование показало, что контроль по...

«В каждой игре должен быть свой CJ»: история инструментов для создания модов В прошлой статье мы рассказали, как появились первые моды, и даже проследили взаимосвязь с современными играми на примере серии ARMA и DayZ Standalone. На этот раз погрузимся в тему глубже: обсудим виды модификаций и историю инструментов, с помощью которых их можно создава...

Квантовый коллапс: США и Китай вступили в гонку с высокими ставками По мере приближения зловещего «Дня Q» между США и Китаем разворачивается глобальная борьба за безопасность цифрового будущего. Канадская компания Quantum Defen5e (QD5), специализирующаяся на кибербезопасности, предупреждает, что к 2025 году квантовые компьютеры могут сделать...

Шольц назвал обеспечение безопасности Израиля задачей Германии Как история-то повернулась.

Конференция глобальных партнеров Easyhome и Homestyler 2024 на Salone Del Mobile Milano Homestyler, ведущая платформа 3D-дизайна «все-в-одном» и креативное сообщество глобальных дизайнеров, в которое инвестировали Easyhome New Retail Group и Alibaba Group, проведет конференцию Homestyler Global Partners Conference и конференцию Gorgeous Home Imported Brand Inve...

ЦБ усилит безопасность оплаты по QR-коду ЦБ разработает стандарты безопасности для защиты платежей через QR-код

Четверка за Пересечение асимптоты как подарок Решил поделиться размышлениями о том, как важны ошибки содержательные, а не формы. И как легко начать жить в мире розовых единорогов, если не прибегать к критическому мышлению. Все началось с экзамена по математике, где мне снизили оценку за форму а не содержание. Но на ...

Венец хакерской культуры — обзор Flipper Zero В современную цифровую эпоху механизмы контроля доступа эволюционировали, переходя от традиционных ключей к сложным электронным системам. Хотя эти усовершенствования обеспечивают повышенную безопасность, они не лишены уязвимостей. Например, карточки-ключи и брелоки можно ко...

FAZ: Германия может предоставить Украине гарантии безопасности на Мюнхенской конференции Речь о двусторонних договорённостях, предусматривающих расширенное сотрудничество между странами.

В России стартует третий Международный киберчемпионат по информационной безопасности Международный киберчемпионат по информационной безопасности пройдет в рамках ежегодной конференции «Цифровая индустрия промышленной России» (ЦИПР) с 21 по 24 мая 2024 года.

Apple приостановила разработку iOS 18 и macOS 15 из-за ошибок и дыр в безопасности Пауза затянется на неделю, но может продлиться и дольше

Microsoft продлила сроки выпуска не связанных с безопасностью обновлений для Windows 11 22H2 Сроки выпуска обновлений безопасности не изменились.

Huawei разрабатывает инструменты для производства современных чипов Источник: atomic-energy.ru Компании Huawei Technologies удалось начать выпуск современных полупроводниковых компонентов по передовому техпроцессу. В этом помогает китайская организация SiCarrier, которая поставляет соответствующее оборудование. Сейчас обе компании стали со...

[Перевод] Hono vs. H3 vs. HatTip vs. Elysia — современные замены Express для сервера (или без сервера) H3 отмечает, что Express.js - старый и малоразвивающийся фреймворк, являющийся не оптимальным выбором для новых проектов из-за потенциальных проблем безопасности и утечек памяти, что, к слову, касается и Koa.В нашей статье мы сделаем акцент на фреймворках, поддерживающих зап...

Диплом специалиста ИБ. Часть №5 — Несанкционированный доступ к IoT-устройствам с BLE Привет, Хабр!Представьте, что вы написали собственную методику обеспечения безопасности устройств IoT и защитили собранное вами устройство в соответствии с ней. Не захочется ли попробовать проверить его защищенность самостоятельно? Эта статья является пятой и заключительной ...

[Перевод] Не бойтесь бросать свои пет-проекты Веб-индустрия переполнена историями о пет-проектах, которые переросли в успешный бизнес. Вот и я нередко увлекаюсь какими-нибудь идеями после основной работы. И хотя это определённо заманчивая перспектива, работа над личным проектом не всегда столь лучезарна – порой они пр...

TEAMLY 2024: место встречи лучших экспертов в сфере управления 17 апреля 2024 года в московском ЦДП пройдет третья масштабная конференция TEAMLY, посвященная эффективному управлению задачами и командами на основе знаний, где приглашенные эксперты из крупных компаний поделятся своими кейсами управления командами, задачами и проектами на ...

Канада выделяет $60 млн на поддержку миссии ООН по обеспечению безопасности на Гаити Правительство Канады объявило о решении предоставить $60 млн для поддержки миссии ООН по обеспечению безопасности на Гаити. Средства будут направлены на укрепление потенциала миссии в сфере защиты мирных жителей, обеспечения верховенства права и содействия политическому диал...

Зачем нужны и какими могут быть дискуссионные ИТ-конференции — обсуждаем наше видение вопроса и планы Егор Бигун, директор по информационной безопасности beeline cloud, делится видением относительно нового формата ИТ-конференций. Такой подход мы будем использовать в рамках бесплатного мероприятия Deep cloud dive, которое состоится 12 октября. Читать далее

Управление конфигурациями: Puppet vs. Chef vs. Ansible Управление конфигурациями позволяет автоматизировать и оптимизировать эти процессы, снижая риски человеческих ошибок и обеспечивая более высокую эффективность и безопасность систем.В управлениях конфигурациями выделяются три крупных игрока: Puppet, Chef и Ansible. Все они пр...

Ким Чен Ын встретился с высокопоставленным китайским чиновником Чжао Лэцзи Лидер КНДР Ким Чен Ын провел переговоры с председателем ПК ВСНП и членом Политбюро ЦК КПК Чжао Лэцзи, обсудив укрепление двусторонних отношений, региональную безопасность и экономическое сотрудничество.

Право на ремонт продолжает распространяться по миру. Отношение к частному ремонту у Apple, Microsoft, Sony Концепция «права на ремонт» становится все более популярной среди ремонтных сервисов и обычных пользователей. Благодаря усилиям сторонников этой инициативы, многие крупные и не очень компании улучшают ремонтопригодность своих девайсов. При этом идею поддерживают даже те ор...

[Перевод] Веб- и мобильная автоматизация в CI-среде Я вернулся с очередным постом. На этот раз я напишу о процессе интеграции веб- и мобильных проектов автоматизации с облачным провайдером непрерывной интеграции, создании CI-среды и ее подключении к Slack. Эта статья является продолжением первой, в которой я рассказ...

Хранение и управление корпоративным контентом: как и где разбирались эксперты В наше время высоких скоростей и огромного объема данных их систематизация – это уже не просто вопрос хранения информации, а стабильности бизнеса. Представители разных отраслей, партнеры и клиенты ЛАНИТ, а также ведущие эксперты в области управления корпоративным контентом н...

Первый опенсорсный LTE-сниффер с полной функциональностью Базовая станция LTE В интернете много инструкций, как оборудовать собственную станцию LTE. Сети 4G становятся массовой и доступной инфраструктурой для передачи данных. И важно понимать, какие угрозы безопасности существуют в этой области, как перехватывать и анализировать ...

Российские компании заинтересовались информационной безопасностью Российские компании значительно чаще стали закупать отечественные программы для информационной безопасности своих сайтов

«Берегите платье снову, а персональные данные смолоду»: рассуждения и советы по цифровой гигиене Всем привет! Меня зовут Андрей, я специалист по информационной безопасности в Selectel. За время своей работы я понял, что часто люди используют правила цифровой гигиены в профессиональной деятельности, но совсем забывают про них в обычной жизни. По данным компании RTM Grou...

MWC 2024 | Huawei запустила новое решение HiSec SASE для интеллектуальной защиты филиалов На выставке MWC Barcelona 2024 во время карнавала IP Club было представлено совершенно новое решение Huawei HiSec SASE. Это ориентированное на будущее решение выделяется интегрированной интеллектуальной защитой облачных сетей и периферийных конечных точек, обеспечивающей пос...

Flutter и ГОСТ TLS Меня зовут Куприёв Андрей, я Flutter‑разработчик в команде Центра развития финансовых технологий (ЦРФТ) Россельхозбанка. В этой статье мы рассмотрим, как реализовать поддержку протокола ГОСТ TLS в приложениях, разработанных на Flutter.Flutter, с ...

Mundo: Зеленский и Сырский затянули с приказом ВСУ покинуть Авдеевку Легко рассуждать, когда ты не находишься под тяжестью щедрого фуршета на Мюнхенской конференции по безопасности

Microsoft решает проблему установки патча безопасности в Windows 10 Microsoft успешно устранила известную проблему, из-за которой обновления безопасности Windows 10, выпущенные в этом месяце, завершались ошибкой 0x8007000d.

Диплом специалиста ИБ. Часть №1 — Методика обеспечения безопасности устройств Интернета вещей Привет, Хабр!Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, к...

CAA и DNSSEC вкратце: как, зачем и поверхность атаки В рамках проекта «Монитор госсайтов» мы стараемся не только демонстрировать, какие все кругом неумехи и лодыри (а мы – в белом жабо), но и показать, что безопасность веб-сайта – это просто, приятно и полезно. Сегодня расскажем о паре технологий, поддержка которых относится ...

Microsoft подтверждает, что ошибка шифрования BitLocker преследует Windows 11 и Windows 10 Использование настроек политики FixDrivesEncryptionType или SystemDrivesEncryptionType в узле поставщика услуг конфигурации (CSP) BitLocker в приложениях mobile device management (MDM) может неправильно отображать ошибку 65000 в настройке «Требовать шифрование устройства» дл...

Nvidia представила программную платформу NIM для для оперативного развертывания AI-моделей На конференции GTC Nvidia анонсировала новую программную платформу Nvidia NIM, предназначенную для оптимизации развёртывания пользовательских и предварительно обученных моделей искусственного интеллекта в производственных средах. Источник: Nvidia Как правило, на р...

Немецкая компания ZF представила проект интеллектуальных ремней безопасности Инновационная технология «умных ремней безопасности» обещает повышенную безопасность для людей с разными типами телосложения.

Безопасность Samsung Knox Vault теперь будет доступно на ... Решение безопасности Samsung Knox Vault, ранее доступное только на флагманских устройствах, в 2024 году расширяется на телефоны среднего класса серии Galaxy A.

[Перевод] Реверс-инжиниринг программ DOS как в старом-добром 1990-м На видео выше я записал наглядную реализацию процесса, описанного в разделе «Сборка и установка». Эта статья посвящена запуску SoftICE, популярного отладчика для DOS и Windows, в эмулированной среде MS-DOS, а также обходу недостатка Bochs, эмулятора IA-32 (x86) PC. Весь про...

МегаФон обеспечил инновационный кластер МГУ сверхскоростным интернетом Оператор связи «МегаФон» завершил обновление сети в инновационном кластере «Ломоносов» МГУ, делая сверхскоростнjq интернет доступным для резидентов. Новая инфраструктура предоставляет скорость до 180 мегабит в секунду, а также возможность использовать передовые технологии св...

Российский врач предупредила об опасных мифах о питании Ольга Ромашина, психолог и специалист по питанию, в беседе с «Мослентой» раскритиковала распространенные мифы о еде, предупредив о возможных опасностях некоторых диет и методов "очищения" организма.

Ozon Tech Community 1C Meetup Как сделать жизнь 1С разработчика проще? У нас есть ответ.Всем привет, меня зовут Евгений, я руководитель группы разработки финансовых систем 1С. Приглашаю вас на Ozon Tech Community 1C Meetup, 10 октября в Санкт-Петербурге.На встрече обсудим целую палитру тем: от подходов п...

Т1 Интеграция и ГК «Солар» совместно займутся развитием комплексных ИБ-систем Т1 Интеграция, один из лидеров рынка системной интеграции в России, объявил о начале сотрудничества с ГК «Солар», архитектором комплексной кибербезопасности, входящей в кластер информационной безопасности ПАО «Ростелеком».

Генсек НАТО Йенс Столтенберг совершит визит в Азербайджан, Армению и Грузию. С 17 по 19 марта Генеральный секретарь НАТО Йенс Столтенберг посетит Азербайджан, Армению и Грузию, чтобы обсудить вопросы безопасности и расширения сотрудничества между альянсом и странами Южного Кавказа.

Развертывание защищенного dev кластера bitnami/kafka в k8s с помощью helm Всем привет. На этот раз хотел бы поделиться материалом, связанным непосредственно с devops работой. Недавно возникла потребность раскатить kafka кластер в kubernetes. В ходе развертывания возникло очень много сложностей, встречено множество подводных камней, и, естественно,...

Apple M1 — разбор с точки зрения аппаратной безопасности Давным-давно, в далёкой-далёкой яблочной компании зародилась идея создать собственный процессор для ноутбуков. И вот, спустя годы, Apple презентовала свой десктопный процессор M1. В этой статье мы сосредоточимся на разборе безопасности свежего процессора от Apple. Компания...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Компания Dahua представила беспроводные камеры для эффективного управления малым бизнесом  Компания Dahua Technology, ведущий мировой поставщик решений и услуг AIoT для видео, провела онлайн-презентацию линейки беспроводных систем Dahua Wireless Series. Линейка включает в себя серии Turret, Picoo, Bullet и Hero, представляющие собой интеллектуальные и эффективные ...

Члены AUKUS рассматривают сделку по безопасности с Японией США, Великобритания и Австралия привлекают «единомышленников» для обеспечения «стабильности» в Индо-Тихоокеанском регионе

Лавров: КНДР играет значимую роль в обеспечении безопасности Восточной Азии Лавров поблагодарил КНДР за поддержку в контексте СВО.

Введение в Apache Flink: осваиваем фреймворк на реальных примерах Всем привет, меня зовут Александр Бобряков. Я техлид в команде МТС Аналитики, занимаюсь Real-Time обработкой данных. Недавно мы начали использовать фреймворк Apache Flink. Эту технологию выбрали, так как она (в отличие от Apache Spark) относится к true-стримингу и позволяет ...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Дети лезут в сети: как обезопасить самых маленьких Мои школьные годы пришлись на времена, когда всяческие наказания детей были если не нормой, то «пустяками, делом житейским». Обычно влетало за оценки и хулиганство, реже — за курение. И вот, в один из дней мы устроили в классе бойкот учителю по черчению и подписали созданную...

Microsoft внедряет режим защиты печати в Windows для повышения безопасности Microsoft внедрила режим защиты печати в Windows, улучшая безопасность против угроз. Этот режим блокирует сторонние драйверы и внедряет новые меры безопасности, снижая риски атак на печать.

Февральское обновление безопасности Windows 11 по умолчанию отключает кнопку «Свернуть все окна» Но её можно включить в настройках персонализации.

Подписываемся на датчики Электроника плотно укоренилась в нашей жизни. И речь идёт не о повседневномпользовании благами цивилизации. Мы говорим о тех моментах, когда устройства, созданные на маломощных и недорогих компонентах, решают довольно большой спектр повседневных задач. Они помогают нам с ...

[Перевод] Cовместное использование GitHub Actions, Docker и GitHub NPMvPackage В современном мире разработки программного обеспечения GitHub остается самой популярной платформой для хранения Git-репозиторий и управления ими. Помимо своей фундаментальной роли в управлении версиями, GitHub предлагает дополнительные функции, включая возможность размещения...

Байки с завода: как IT-специалисту на производстве живётся У нас в индустрии есть распространённый мем: мол, есть стандартный офисный IT, а есть тяжёлый диджитал. И «тяжёлый» —  это не про нагрузку, а про общий сеттинг.Сибирь, дыхание зимы, посреди густой тайги завод, а внутри – металл теплообменников, экструдеров и печей пирол...

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

Как устроен GIL (Global Interpreter Lock) в Python: влияние на многозадачность и производительность Привет, уважаемые читатели!GIL, или Global Interpreter Lock десятилетиями оставался темой обсуждения и дебатов среди питонистов.Что такое GIL? GIL, сокращение от Global Interpreter Lock, представляет собой важную концепцию в Python. Он представляет собой мьютекс, который бло...

[Перевод] Переход с ETL на ELT ETL (Извлечение-Трансформация-Загрузка) и ELT (Извлечение-Загрузка-Трансформация) — два термина, которые часто используются в области дата-инжиниринга, особенно в контексте захвата и преобразования данных. Хотя эти термины часто используются как взаимозаменяемые, они относ...

Актуальные методы проверки работоспособности больших и высоконагруженных сетей. Протоколы мониторинга Привет, Хабр!В данной статье мы рассмотрим актуальные методы проверки работоспособности сетевого оборудования. Конкретно в этой статье мы поговорим про протоколы мониторинга. Статья является переваренным опытом компании Netopia, которая занимается разработкой программного о...

Безопасные облачные решения в Европе: как избежать конфликта с CLOUD Act В Европе появляются альтернативные облачные решения, обеспечивающие безопасность данных и соблюдение законодательства о защите данных, в ответ на проблемы, связанные с американскими гиперскейлерами.

Как растить it-продукты с помощью метода VelocityBoost В этом материале вы узнаете о методе построения эффективного и непрерывного конвейера экспериментов. Метод я разрабатывал и тестировал на протяжении шести лет, работая с growth-командами и сам будучи growth-менеджером — он создавался постепенно из огромного количества проб и...

Взлом космоса — теперь и на STANDOFF 12 В ноябре в рамках конференции Moscow Hacking Week прошла ещё одна кибербитва STANDOFF — мероприятие проводится уже 12-й раз. Однако STANDOFF 12 запомнился не только присвоением звания пятикратного чемпиона команде Codeby, но и новыми отраслями — в разработке одной из них м...

Столтенберг: Боевые действия на украинских территориях нужны для безопасности НАТО Генеральный секретарь альянса добавил, что помощь Украине служит инвестицией в безопасность стран-участников военного блока.

Вот вам и «люкс»: масштабный отзыв автомобилей Lexus и Toyota из-за проблем с безопасностью Toyota отзывает 1 миллион легковых автомобилей и внедорожников по всей территории США из-за критического дефекта, который может привести к отказу пассажирских подушек безопасности во время аварии.

Криптографически стойкие генераторы псевдослучайных чисел Статья посвящена обзору криптографически стойких генераторов псевдослучайных чисел (CSPRNG), ключевого элемента в обеспечении безопасности криптографических систем. Рассматриваются различные виды криптографически стойких генераторов псевдослучайных чисел, проведено их сравн...

Reuters: Зеленский призвал союзников восполнить "искусственный" дефицит оружия Украины Немного о выступлении Зеленского на Мюнхенской конференции по безопасности

РСХБ.цифра на Flow и DevOоps: спикеры и активности на стенде В сентябре команда РСХБ-Интех (технологического подразделения Россельхозбанка) посетила две конференции, организуемые JUG.Ru Group: офлайн-часть конференции Flow по системному и бизнес-анализу и DevOops — конференция, посвященная практикам DevOps. Мы привезли на мероприятие ...

Раскрыты вред и польза марихуаны для здоровья человека Хотя многие исследования, связанные с марихуаной, всё ещё находятся на ранних стадиях, количество их растёт. Об этом говорит Тиффани Санчес, специалист по гигиене окружающей среды из Колумбийского университета.

Проектный менеджмент. Новогодние тезисы Немного вступления (не самореклама): в далёком 2003 году я пришёл работать юным программистом в бухгалтерию, пришлось изучать матчасть области в которой нужно кодить и спустя 2 бухгалтерия поглотила меня. Минуло лет 15, я уже успел вырваться из лап бух.учёта, вызывает меня к...

Первый массовый советский домофон Приветствую всех! Я уже не раз рассказывал о домофонах разных фирм и годов. Но те посты были преимущественно про ключи и их технологии, а не про сами устройства. Сегодня же рассмотрим несколько другую тему — как обстояли дела с такими устройствами в советское время, а заодно...

В России создадут промышленный кластер по производству подшипников Официальный портал Правительства Ростовской области: в рамках методической программы «PROКЛАСТЕРЫ», организованной Минпромторгом России совместно с АНО ДПО «Институт экономики знаний» при поддержке Ассоциации кластеров, технопарков и ОЭЗ России, команда из Ростовской области...

Учёные предположили, что может сниться собакам и кошкам На вопрос о том, какие сновидения бывают у домашних животных, ответить сложно. Пока нет технологии, которая могла бы перевести мозговую активность даже человека в мир его снов, не говоря уже о питомцах. Тем не менее у специалистов есть несколько догадок по этому поводу.

Взламываем сайты и сети: решение задач CTF-турнира. 1 часть Привет, Хабр! Я Иван, занимаюсь информационной безопасностью в Selectel. Недавно прошел CTF-турнир KnightCTF 2024, который организовали cybersecurity-энтузиасты из Бангладеша. В течение одного дня участники со всего мира решали более 40 задач из разных категорий. Спойлер: э...

Разработка алгоритмов обработки данных в реальном времени на Python Привет, Хабр! С появлением больших объемов информации и необходимостью обработки данных в реальном времени, разработчиками все чаще приходится создавать эффективные алгоритмов обработки данных, способных обеспечивать высокую отзывчивость и мгновенное реагирование на измен...

Радикальная защита селфхостинга. Уровень: хардвар и хардкор Сейчас у многих есть свой личный сервер. Насколько вы задумывались о безопасности? Настроили вход по ssh-ключам, firewall и на этом всё? Давайте поговорим про РЕАЛЬНУЮ безопасность.Эта статья о том, как запариться, распилить свой ноутбук болгаркой, вставить туда микроконтрол...

Что общего между раком крови, лазерами и нейронными сетями? Доброго времени суток, дорогой Habr, надеюсь вы успели заскучать после 3-х месяцев паузы (ссылка на прошлую статью). На связи снова Николай Иванов и сегодня вы узнаете, что общего между раком крови, лазерами и машинным обучением.  В этой статье мы поговорим с вами о мет...

«Одноразовые расходники»: Reuters — о сотнях травм на предприятиях SpaceX, где за безопасность отвечают сами сотрудники Глава компании Илон Маск считает, что бюрократия тормозит разработку, и пренебрегает мерами безопасности на глазах у сотрудников. Те говорят, что расплачиваться за это приходится здоровьем. ...

Как выбрать облачную среду разработки Независимый консультант в области разработки ПО Дэвид Истман приводит на портале The New Stack соображения, которые должны учитываться при выборе платформы облачной разработки. Около 10 лет назад одна финансовая организация пыталась рационализировать ...

Книга: «Podman в действии» Привет, Хаброжители! Пришло время обновить свой контейнерный движок! Менеджер контейнеров Podman обеспечивает гибкое управление слоями образов и полную совместимость с Kubernetes, а также дает возможность пользователям без прав администратора создавать, запускать непривиле...

[recovery mode] Безопасность android-приложений. Реверсим OWASP MASTG Crackme 1 Всем привет! Меня зовут Максим и я занимаюсь исследованиями источников данных. В своей работе периодически приходится сталкиваться с исследованием android-приложений. В этой статье я хочу показать базовые методы реверс-инжиниринга и исследования android-приложений на примере...

В России разработана дорожная карта по ИИ для специалистов по информационной безопасности Это первая дорожная карта по искусственному интеллекту в стране.

Французские эксперты предлагают эффективные методы защиты домашней сети Wi-Fi Столкнувшись с ростом числа кибератак, французские эксперты предлагают некоторые методы повышения безопасности домашней сети Wi-Fi.

Сетевой мультитул для ИТ и ИБ специалистов: zero-skill создание Telegram чат-бота с помощью ChatGPT Привет, Хабр! Меня зовут Руслан, я – инженер по сетевой и информационной безопасности в компании-интеграторе STEP LOGIC. Решаю различные задачи, связанные с настройкой и поддержкой сетевого оборудования в компьютерных сетях, работаю над проектами, требующими планировани...

Как провести фаззинг REST API с помощью RESTler. Часть 2 Всем привет! На связи Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. В предыдущей статье мы рассказывали о Stateful REST API-фаззинге с применением инструмента RESTler. Сегодня мы поговорим о продвинутых возможн...

Минэкономразвития готовит проект по маркировке компьютерных игр в России Основная цель законопроекта заключается в обеспечении психологической безопасности граждан.

Безопасность — это процесс, а не результат Типичный ИБ-инцидент, ломающий корпоративную защиту, зачастую выглядит очень по-бытовому. Конструктор решил взять работу на дом и скидывает на флешку всю необходимую ему для этого документацию. Дома он вставляет ее в компьютер, на который ранее скачал кучу торрентов, не п...

Особенности национальной виртуализации на SharxBase После ухода из России компании VMware и других крупнейших мировых поставщиков решений виртуализации и облачной инфраструктуры, появилась срочная задача найти альтернативу привычным инструментам. В процессе поиска команда Linx исследовала одно из доступных на российском рынке...

Как работает управление памятью в Rust без сборщика мусора Rust сочетает в себе высокую производительность с безопасностью памяти. Одной из его особенностей является отсутствие сборщика мусора традиционного инструмента для автоматического управления памятью во многих ЯПах. Вместо этого, Rust использует уникальную систему владения и ...

Подбираем параметры сессии в Apache Spark, чтобы не стоять в очереди Бывало у вас так, что некоторые аналитики запрашивают побольше вычислительных ядер и оперативной памяти для своих Jupyter-ноутбуков, а у вас в это время ничего не работает? У меня бывало, ведь недостаточно уметь разрабатывать код на Spark — еще нужно уметь его настраива...

BMW подтвердила утечку данных: кто-то неправильно настроил облачный сервер Как сообщает TechCrunch, неправильно настроенный сервер облачного хранилища, принадлежащий автомобильному гиганту BMW, раскрыл конфиденциальную информацию компании, включая закрытые ключи и внутренние данные. Джан Йолери, исследователь безопасности из компании SOCRadar,...

Европа стремится повысить безопасность движения на автомагистралях Вопросы безопасности движения на автомагистралях находятся в центре внимания во всех государствах. Помимо лимитирования скорости движения на автомагистралях, разрабатываются различные устройства индивидуальной безопасности, особенно для водителей двухколесного транспорта.

В США обеспокоились безопасностью потребителей из-за китайских товаров На днях в США состоялось заседание Комиссии по экономической безопасности и обзору между США и Китаем (USCC), на котором отчитался директор Управления по надзору за импортом Джеймс Джохолске.

Чем опасны пластиковые отходы в реках для окружающей среды Команда специалистов из Великобритании узнала, какие микроорганизмы скапливаются на поверхности разного мусора в водоёмах. Оказывается, они могут быть переносчиками вирусов, бактерий, генов, которые устойчивы к антибиотикам.

Open Source спутниковая интерферометрия PyGMTSAR (Python InSAR) С тех пор, как я рассказывал на хабре про мой открытый проект спутниковой интерферометрии PyGMTSAR (Python InSAR библиотека) для обработки и анализа радарных данных спутников Sentinel-1, прошло много времени и сегодня PyGMTSAR представляет собой наиболее мощный инструмент ср...

Умный дом на openHAB+MQTT+Arduino. Часть 2: Датчики, релюшки Продолжаем разговор за бюджетный умный дом, в этой статье мы соберем простой модуль на Arduino Nano. Предыдущая статья, посвященная настройке кластера openHAB, находится тут. Читать далее

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

ГОСТ 57580: как финансовым компаниям защищать критические данные Сегодня обсудим нюансы работы с критически важными данными финансовых организаций: — какие стандарты регулируют применение средств защиты информации;— как банки могут хранить и передавать данные, минимизируя риски;— на что обратить внимание, работая с облаком.Поделимся ...

В России нашли способ снизить шум при транспортировке водорода Специалисты из Пермского политехнического университета разработали метод снижения шума при транспортировке водорода по трубопроводам. Исследование позволит уменьшить негативное воздействие газового потока на окружающую среду и здоровье работников на производстве.

Специалисты BlockSec раскрыли подробности атаки на Mixin Аналитики компании по безопасности блокчейнов из BlockSec рассказали о ситуации вокруг сети Mixin Network

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Apple усилила безопасность iMessage перед квантовыми компьютерами Apple объявила о модернизации системы безопасности iMessage с использованием криптографии, устойчивой к квантовым вычислениям, начиная с iOS и iPadOS 17.4, macOS 14.4 и watchOS 10.4.

Добавили бота в свой Telegram канал? Будьте готовы с ним попрощаться Изучая безопасность мессенджера Telegram, меня поразила одна его "особенность" при работе с ботами - выяснилось, что при добавлении в канал бота никак нельзя ограничить его в правах на удаление подписчиков. То есть, говоря прямо, любой бот может вычистить всю аудиторию канал...

В Звенигороде прошла крупная конференция по термоядерной энергетике На 51-й международной конференции по физике плазмы и управляемому термоядерному синтезу в Звенигороде обсудили более 250 докладов. В мероприятии приняли участие около 200 ведущих ученых из России и стран СНГ, а также множество онлайн-участников.

Российские самолёты Ту-142 приступят к дежурству на Севморпути для обеспечения безопасности судов Они смогут выявлять подводные и надводные цели, а также осуществлять поисково-спасательные работы.

Machine Learning инженер: что/где/как изучать, чтобы въехать Привет, хаброчеловек!В этой статье мы обсудим путь среднестатистического обывателя в Machine Learning, а именно — как стать ML-инженером. Поговорим о специфике области, какие требуются знания и скиллы, что нужно делать и с чего начать. Читать далее

Госинспекция по ядерной безопасности Украины рассказала о новом договоре с США США взяли на себя ядерную безопасность Украины

Россия перенаправляет газ на внутреннее развитие после потери части рынка Японии Россию часто критикуют за недостаточную газификацию страны, несмотря на то, что она является крупнейшим мировым экспортером природного газа. Согласно данным ОПЕК, Россия занимает первое место в мире по разведанным запасам природного газа. Это впечатляющие 50,3 тыс. млрд кубо...

MacRumors: Apple готовит обновление безопасности iOS 17.3.1 Apple в скором времени выпустит обновление iOS 17.3.1 для iPhone, которое принесет исправления ошибок и важные обновления безопасности.

Короткий путь от джуна до SOC-аналитика Всем привет, в этой статье мы расскажем, какой путь нужно пройти, чтобы стать высококлассным специалистом SOC (Security Operations Center). Строить карьеру в SOC сегодня перспективно как никогда. Востребованность персонала для центров мониторинга и реагирования на инцид...

Press F, чтобы рассчитать использование облачных ресурсов Привет, Хабр! Меня зовут Эд, я менеджер биллинга в Selectel. Сегодня хотел бы рассказать про подход FinOps, который объединяет продуктовое мышление, мониторинг и управление облачными ресурсами. А еще показать графики и разобрать, кому и зачем это вообще нужно. Спойлер: не т...

Комплекс T-FLEX PLM представлен на конференции МСЕ-2023 Московский государственный технический университет имени Н. Э. Баумана провел международную конференцию «Математическое моделирование, численные методы и инженерное программное обеспечение».

iOS 18 будет делать упор на ИИ-технологиях Буквально вчера вечером компания Apple официально объявила дату своего следующего крупного мероприятия — 10 июня начинается ежегодная конференция компании для разработчиков WWDC, на которой, как ожидается, будет представлена iOS 18, релиз которой должен состояться осенью тек...

Странная история о вездесущих тараканах. Сбой в матрице или когнитивный феномен? Расскажу вам об одном странном случае. Вспоминали далёкое прошлое и старую ленинградскую коммунальную квартиру на Васильевском острове: общую кухню, в которой водились полчища тараканов. Посмеялись мы тогда, обсудили разные гипотезы. Поговорили о тараканах и забыли. Через н...

Новый сервер ВКС от Yealink — встречаем UC4X и новые лицензии Больше двух лет назад обновления Yealink Meeting Server остановились на второй версии программного обеспечения. Все ждали выхода YMS 3.0, но этого не происходило. Вместо этого Yealink бросает все силы в облака и запускает на мировом рынке облачную версию своего сервера для в...

Маркетплейс или облачный интегратор: дилемма “одного окна” в корпоративных ИТ Помните, как до 2022 года шли непрерывные разговоры про миграцию всего и вся в публичные облака, про оптимизацию затрат и преимущества гибкого cloud-подхода? В то время многие компании приняли облачный тренд как основу своего развития и основную инфраструктурную парадигму. Э...

Китайские хакеры всё чаще проводят кибератаки на остров Тайвань Об этом сообщили специалисты в области безопасности из компании Google

Генсек ООН раскритиковал Совет Безопасности за неспособность выработать решение по сектору Газа Так давно говорим уже: реформы Совбеза необходимы.

NASA обеспечивает кибербезопасность в космосе для защиты глобальных миссий Это беспрецедентная и новаторская инициатива, которая определяет заметный сдвиг в подходе агентства к обеспечению безопасности космических миссий

Nokia и HellasQCI завершили успешное тестирование квантовозащищенных сетей в Греции Nokia и HellasQCI успешно завершили тестирование квантовозащищенных сетей (QSN) в Греции, демонстрируя гибридный подход с использованием классической и квантовой физики для обеспечения безопасности сетей

Microsoft предписывает своим сотрудникам ставить задачи обеспечения безопасности на первое место Данная инициатива может пагубно сказаться на других аспектах функционирования компании.

HTML и CSS ошибки, влияющие на доступность. Мой опыт и моего незрячего знакомого Ильи. Часть 7 Хабр, я снова пришёл к вам с Ильёй с практическими советами про доступность. Мы показываем, как HTML и CSS могут улучшить или ухудшить её. Напоминаю, что Илья — мой незрячий знакомый, который помогает мне найти наши косяки в вёрстке. Сегодня мы рассмотрим следующие аспекты...

«Иногда лучше написать велосипед»: как тестировать кластеры Kubernetes с помощью Python Сегодня Kubernetes — это основное средство для оркестрации контейнеров на рынке, поэтому их тестирование занимает особую позицию в перечне задач. Большинство тривиальных тестов можно запустить через команду kubectl, либо фреймворк Sonobuoy для тестирования сертификации верс...

Как продвигать сайты в рунете и за его пределами с помощью контента С помощью качественного контента SEO-специалисты успешно продвигают не только русскоязычные, но и зарубежные сайты. Для этого нужно хорошо понимать, что такое качественный контент с точки зрения поисковых систем, как лучше всего использовать имеющиеся у вас возможности и к...

Как мы запускали DIY-медиа для ИТ-специалистов Привет, Хабр! Меня зовут Юлия Гусарова, я директор по маркетингу beeline cloud. В октябре мы запустили проект вАЙТИ. В этой статье я и мои коллеги расскажут о том, как мы придумывали концепцию DIY-медиа и чем оно отличается от других площадок. А еще — поговорим о том, как ус...

[Перевод] Кандидатура — старший инженер-программист. В должности отказать… Привет, Хабр!Недавно команде разработки beeline cloud попалась вот такая статья. И оказалась она довольно дискуссионной. Настолько, что мы решили ее перевести и узнать мнение широкой аудитории — а кто же, по вашему мнению, достоин называться синьором?Похвально, когда ради ка...

VPS - надежный фундамент для вашего онлайн-бизнеса в эпоху цифровизации Выбор хостинга для сайта - это выбор фундамента, на котором будет строиться ваш онлайн-бизнес. И если вы хотите, чтобы ваш бизнес был стабильным и надежным, то выбор должен падать на виртуальный частный сервер (VPS). Почему именно VPS? Давайте разберемся подробнее. Начнем с...

Пользователи не смогли установить обновление безопасности Windows 11 — процесс заканчивается ошибкой Пользователи столкнулись с проблемой при установке последнего обновления безопасности для Windows 11.

В Германии потребовали последовать примеру США и тайно передать ВСУ ракеты Taurus Старший научный сотрудник Мюнхенской конференции по безопасности Нико Ланге в соцсети Х призвал, а по сути, потребовал от властей Германии тайно передать ВСУ ракеты Taurus.

CloudMTS поддержит стартапы грантами на облачные сервисы до 10 млн руб ПАО «МТС» объявляет о том, что облачный провайдер CloudMTS запустил грантовую программу в поддержку российских стартапов. Молодые компании для развития своих цифровых проектов смогут получить доступ к виртуальной инфраструктуре провайдера и передовым облачным сервисам – на с...

Российский смартфон «Р-Фон» выйдет в продажу в следующем году Как мы уже писали, компания «Рутек» официально анонсировала российский смартфон «Р-Фон» на собственной операционной системе «Роса Мобайл». По заявлению производителя, новое мобильное устройство полностью закрывает потребности бизнеса,...

Разбираемся с Cloud Landing Zone Облачные сервисы в последние годы пользуются большой популярностью. Преимущества всем хорошо известны — это экономия на закупке и сопровождении оборудования, лицензиях, персонале и т.д. Если у нас разворачивается инфраструктура с нуля, то ситуация несколько проще. Мы можем с...

[Перевод] Wasm vs Docker containers vs Kubernetes vs serverless: битва за первенство В начале года на YouTube-канале DevOps Toolkit вышло видео с разбором WebAssembly. Автором ролика является Виктор Фарчич (Viktor Farcic) — developer advocate в Upbound, член CNCF Ambassadors, Google Developer Experts, CDF Ambassadors и GitHub Stars.Мы перевели видео про WebA...

Microsoft PowerToys: Король GitHub среди C# проектов с C++ ошибками Microsoft PowerToys – это мощный и полезный инструмент. Он не только упрощает некоторые сценарии работы с Windows, но и привносит новые. А еще он занимает первую строчку топа по звездам на GitHub среди C# проектов. Посмотрим, насколько хорошо пишут код его разработчики, и уз...

Хакеры начали более активно применять передовую тактику “ковровых бомбардировок” в России В 2024 году злоумышленники начали более активно использовать новую тактику “ковровых бомбардировок” в разных странах, и этот метод стал серьезной угрозой для многих компаний.

В США решили заняться безопасностью телефонных протоколов 1970-х годов Федеральная комиссия по связи США (FCC) займется устранением давних недостатков в системе безопасности американских телефонных сетей, сообщает The Register. Эти уязвимости, предположительно используемые иностранными правительствами и злоумышленниками, ставят под угрозу конфи...

Samsung Galaxy S24, S24+ и S24 Ultra начали получать мартовское обновление безопасности В дальнейшем, оно будет выпущено и для других смартфонов Galaxy, таких, как Galaxy S23 и Z Fold 5.

[recovery mode] Фильтруем логи санитайзеров и valgrind на примере приложения с Qt Периодически встречающаяся проблемами кода на С и C++ являются утечки памяти и неопределенное поведение. Даже если вы используете умные указатели, то от ошибок в библиотеках сторонних разработчиков вы не застрахованы. Для поиска ошибок в коде существуют специальные инструмен...

Польша отправит во Францию своих солдат для обеспечения безопасности на Олимпиаде Есть определённая угроза, что исламские террористы могут атаковать место проведения мероприятия такого масштаба.

Премьер-министр Эстонии предложила ЕС выпустить облигации на €100 миллиардов для защиты от России Кая Каллас считает, что поодиночке некоторые страны Европы не справятся с обеспечением своей безопасности

Как провести фаззинг REST API с помощью RESTler Привет, Хабр! С вами Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. Современная разработка программного обеспечения требует не только функционального, но и безопасного API. Сегодня мы расскажем, как провести фаз...

Выбираем базовые образы для приложений на .NET: минимум уязвимостей, максимум быстродействия Микросервисы и контейнеры для их развертывания сейчас являются стандартом в крупных компаниях. Для разработчиков и DevOps-инженеров это удобный подход: он дает больше возможностей и ускоряет процессы.Но для специалистов по информационной безопасности микросервисная архитекту...

Финансовые данные: об измерении автокорреляции, тяжелых хвостах и других статистиках (Vol 1) Финансовые данные — одни из самых популярных данных для анализа сегодня. Однако применимы ли классические методы статистического анализа для работы с финансовыми данными? В данной статье мы обсудим ключевые свойства данных о доходностях финансовых активов и поговорим о подво...

Linux-уязвимость Looney Tunables используется группой Kinsing в облачных атаках Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, что эта уязвимость отслеживается как CVE-2023-4911 и позволяет локальному злоумышленнику получить root-привилегии в системе.

Модель зрелости SOAR Михаил Пименов, аналитик Security VisionВ этой статье мы попробуем взглянуть на модель зрелости компаний, внедряющих системы информационной безопасности класса IRP/SOAR. Здесь также существует масса интерпретаций и способов систематизации. Я предлагаю взглянуть на модель зре...

Глава МИД Украины Кулеба обсудил с коллегой из Турции Фиданом экспорт зерна Украина обсудила с Турцией экспорт зерна на мировые рынки

QA под капотом. Тестируем и настраиваем 1С-Битрикс Привет, Хабр! Меня зовут Анастасия, я QA-специалист SimbirSoft и работаю на проектах с 1С-Битрикс. Не единожды я могла наблюдать, насколько эффективно бывает допустить QA-команду внутрь CMS, чтобы достичь бизнес-целей клиента. И на примере нескольких кейсов из разных проекто...

ГК «Солар» и сервис управления информационной безопасностью «Секъюритм» договорились о сотрудничестве для автоматизации консалтинговых услуг ГК «Солар» и компания «Секъюритм» подписали партнерское соглашение о взаимодействии. Его цель — совместное развитие консалтинговых услуг в области информационной безопасности и разработка совместных продуктов.

Что не увидит SCA Всем привет!

В России появится международная платформа услуг на основе ИИ Российский фонд прямых инвестиций (РФПИ) и Университет ИТМО заключили соглашение о сотрудничестве для разработки и продвижения мировой платформы по предоставлению услуг на основе искусственного интеллекта (ИИ) с применением облачных технологий (AIaaS). Эта новость была озвуч...

Microsoft проигнорировала ошибку, из-за которой нельзя обновить Windows 10 Вот уже как три месяца многие пользователи Windows 10 не могут установить обязательное обновление безопасности с кодом KB5034441. Причиной называют ошибку с кодом 0x80070643 — «недостаточно свободного места в разделе восстановления».

Может ли во Вселенной не быть тёмной материи? 5 фактов, которые нельзя отрицать По имеющимся данным гравитационного линзирования можно реконструировать массу скопления галактик. Большая часть массы находится не внутри отдельных галактик, показанных здесь в виде пиков, а в межгалактической среде внутри скопления, где, по-видимому, находится тёмная матер...

ML в животноводстве. Как ГК «Русагро» училось считать поголовье свиней Привет, Хабр! В сентябре мы провели конференцию «Инфраструктура для ML и AI, виды дрифтов ML-моделей, Computer Vision в животноводстве». Обсудили, как разные компании используют машинное обучение в работе, поговорили о трендах и инструментах построения production ML-систем ...

СТОИКИ, visibility, ИПР и другие «витамины роста». 9+ ключевых советов про карьеру от техписов На прошлой неделе мы в «Лаборатории Касперского» провели онлайн-митап, в рамках которого спикеры из различных компаний рассмотрели карьеру технического писателя как со стороны самого сотрудника (профессиональное развитие, выход на повышение, шифтинг в смежную специальность),...

DxOMark выбрала новый лучший ноутбук на рынке Не так давно лаборатория DxOMark запустила новый рейтинг. Специалисты начали проверять и оценивать разные ноутбуки. В средине лета они назвали лучшим портативным компьютером на рынке 14-дюймовый MacBook Pro с M2 Pro. На днях они скорректировали рейтинг, выбрав нового лидера....

Компания SlowMist сообщила о фишинговых атаках Команда безопасности SlowMist рассказала, что получила многочисленные сообщения о кражах криптовалют

Председатель Евросовета призывает Евросоюз перейти к военной экономике Он считает, что сейчас союз противостоит самому серьёзному вызову в области безопасности со времён Второй мировой войны.

iMessage для Android просуществовал всего несколько дней. Приложение Nothing Chats удалено из Google Store и имеет проблемы с безопасностью На днях на рынке достаточно незаметно произошло достаточно любопытное событие. Компания Nothing представила приложение Nothing Chats, которое можно было бы назвать очередным мессенджером, однако суть в том, что это приложение фактически позволяет владельцам Android обме...

Появились Android-приложения, угрожающие пользователю, взявшему кредит Специалисты компании по информационной безопасности ESET, которая разрабатывает одноимённый антивирус, рассказали о появлении Android-программ, работающих как «коллекторы», выбивающие долги.

Twitch признает важную роль модераторов, отмечая "День благодарности модераторам" Twitch выражает признательность незаменимым модераторам, внедряя новые инструменты и функции для поддержки их работы по обеспечению безопасности и позитива на платформе.

Безопасность веб-приложений для самых маленьких фронтов С первого взгляда кажется, что безопасность - это тема devops-а или бэкенда. Но разделить зоны ответственности в этом вопросе очень сложно. В этой статье я хотел бы поговорить о моментах, связанных именно с фронтендом - т.е. об атаках, которые могут грозить приложениям и по-...

Как написать свою первую спецификацию на REST API. С какими ошибками может столкнуться аналитик и как их избежать? Всем привет! Делюсь очередным выпуском нашей рубрики «Открытый микрофон», тема этого выпуска — «Как написать свою первую спецификацию на REST API».Спикером стала Мария Яковлева. Маша — ведущий аналитик Платформы Сфера, НОТА (Т1 Консалтинг). В интернете много описаний особенн...

Можно ли научить чат-бота всегда говорить правду. Часть 2 Эта статья является продолжением анализа существующих способов устранения галлюцинаций чат-ботов и повышения точности их ответа. В прошлый раз был разбор того, как оценивать точность в процессе диалога, а сегодня мы поговорим о методах, которые из научного сообщества уже про...

В SlowMist рассказали подробности атаки на Upbit Исследователи компании по безопасности блокчейнов из SlowMist рассказали о недавней атаке на одну из известнейших мировых криптовалютных бирж

«Россети» переходят на российское ПО, оставляя SAP ради обеспечения цифровой безопасности В ответ на необходимость обеспечения цифровой безопасности и технологической независимости, «Россети» приняли решение о замене иностранного ПО SAP на российские разработки.

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

АвтоВАЗ улучшил безопасность Lada Vesta: в машину вернулись подушки безопасности С конвейера АвтоВАЗа вновь начали сходить автомобили Lada Vesta, оснащенные подушками безопасности. Об этом сообщил инсайдерский паблик Avtograd News. Правда, подушка безопасности только одна – в рулевом колесе. Изображение: Lada «Сегодня 7 февраля с конвей...

[Перевод] Как создать API в облаке менее чем в 200 строках кода Современные облачные инструменты и пакеты Python стали настолько мощными, что с их помощью можно создать (масштабируемый) облачный API менее чем в 200 строках кода. В этом посте будет рассмотрено, как при помощи lines Google Cloud, Terraform и FastAPI развернуть в облаке пол...

Наш самый психоделичный бизнес-проект Всё началось с гуся и Ильи enjoykaz. Последний спросил, что я хочу разовой выплатой на момент основания компании. Я попросил половину гуся с кнедликами, потому что Илья только переехал в Чехию (когда это ещё не стало мейнстримом). Он очень педантично записал это прямо в со...

CEO Nvidia: для создания независимой электронной отрасли США понадобится около 20 лет На конференции DealBook New York Times генеральный директор Nvidia Corp. Дженсен Хуанг заявил, что США, вероятно, понадобится пара десятков лет для того, чтобы стать независимыми в поддержании собственной цепочки производства и поставок чипов. Руководитель Nvidia затронул...

Вся наша жизнь – игра: или как прижилась геймификация внутри мобильного приложения в ритейле Здравствуйте, меня зовут Амалия, я специалист по обеспечению качества в команде мобильного приложения «Пятёрочка». Хочу начать с небольшой истории. В школьные годы я любила онлайн-игру в жанре хоррор Requiem Online. В ней была пара игроков, которые участвовали в закрытом тес...

Тестирование Geely Coolray 2023/24 (рестайлинг): новый мотор, крутая светотехника, серьезная работа над ошибками Гармония стиля и технологий: исследование обновленного Geely Coolray. Разбор особенностей и уникальных черт этого кроссовера, который стремится изменить представление о комфорте, безопасности и динамике в мире китайских автомобилей.

VR, комбайны–роботы и дроны: как инновации спасают сельское хозяйство Передовые технологии и сельское хозяйство — ещё недавно такая связка выглядела футуристично, но сегодня российские и мировые аграрии уверенно используют новейшие достижения для круглогодичного выращивания культур, получения зимостойких и неприхотливых сортов с высокой урожай...

После обновления до iOS 17 на некоторых iPhone изменились ... У тех, кто обновился до iOS 17, могут измениться настройки безопасности на не самые лучшие.

Как защитить биометрические данные, повысить безопасность блокчейн-приложений и другие how to из области ИБ Привет Хабр. На связи beeline cloud с подборкой практических советов от экспертов по информационной безопасности. Разбираемся, почему биометрию считают надежной, хотя большинство данных пользователей находятся в открытом доступе. Подробно рассказываем, что такое аудит с...

Microsoft отозвала сертификаты драйверов устройств — последствия для пользователей Если после установки накопительных обновлений безопасности Windows 10 (разных, актуальных версий) вышедших в июле 2023 года и позже вы столкнулись с проблемой в работе (сетевых) устройств - предлагаю ознакомится с данной статьёй. Здесь изложена причина появления ошибки с код...

В Ульяновске пройдёт международная IT-конференция «Стачка» Гостей ждут выступления спикеров из крупнейших компаний, зона нетворкинга, выставка инди-игр и афтепати.

[recovery mode] Как Канбан-метод повлиял на команды банка Всем привет! Меня зовут Дмитрий. Я работаю senior Agile‑коучем в ОТП Банке. Использую практики Канбан‑метода в своей работе с 2019 года и хочу поделиться с вами своим опытом. В статье используются данные, собранные при работе с сервисной IT...

Google разрешил подросткам пользоваться своим чат-ботом с ИИ, но с ограничениями Google расширяет доступность Bard для подростков по всему миру. Приоритетным направлением деятельности чат-бота является обеспечение безопасности, поэтому для них он оснащен «защитными ограждениями», обеспечивающими безопасность цифрового пространства.

Вертолеты будут обследовать Лас-Вегас на предмет ядерной угрозы в новогоднюю ночь 2024 года Запланированные полеты являются частью учений по обеспечению безопасности и готовности к чрезвычайным ситуациям, которые проводятся с 1970-х годов.

Путин намекнул о готовности обсуждать дальнейшую судьбу Украины и меры обеспечения её безопасности По данным издания Bloomberg, Россия согласна отказаться от внеблокового статуса, но все территориальные приобретения останутся за ней.

ИТ-специалисты активно выбирают Mac из-за высокого уровня безопасности Исследование IDC показало, что 76% руководителей ИТ-отделов считают компьютеры Mac более безопасными по сравнению с другими устройствами

Открыт набор на практические курсы по информационной безопасности ИНСЕКА Последний в 2023 году набор на практические курсы по информационной безопасности ИНСЕКА уже открыт. Каждый модуль обучения содержит боевые задачи, с которыми сталкиваются ИБ-специалисты каждый день.

На российском сегменте МКС произошла утечка воздуха На Международной космической станции обнаружена утечка воздуха в российском сегменте. Специалисты из «Роскосмоса» и NASA ведут поиск источника утечки, уверяя, что безопасности экипажа ничего не угрожает.

ESLint | Shareable config настройка и что это такое? Приветствую! В ходе своей профессиональной деятельности, каждый фронтенд-разработчик сталкивается с неотъемлемой частью разработки - инструментом ESLint.Сегодня мы поговорим, о настройке shareable config. Мы рассмотрим, как это может помочь продуктовым командам или фрилансер...

Команда «Kcell» путь к победе на KazHackStan 2023 Привет, Username, в данной статье я хочу рассказать тебе о конференции KazHackStan, которая прошла 13-15 сентября 2023 года. Также, поделиться информацией о некоторых векторах атак на полигоне и подготовке, которая позволила нам - команде "Kcell" - завоевать почетное первое ...

2FA для 1С по протоколу OpenID Connect на базе Keycloak Очередной пост о том, что мы делаем. В этот раз расскажу вам о том, как мы обеспечили безопасность информационных баз 1С с использованием сервиса аутентификации Keycloak через протокол OpenID Connect и настройку двухфакторной аутентификации с&nb...

[Перевод] Open-source-инструменты для Kubernetes AIOps на базе OpenAI Сегодня ИИ вызывает интерес у всех, и мир DevOps на базе Kubernetes не исключение. Инструменты искусственного интеллекта вполне органично вписываются в работу разработчиков, которые, как известно, большие любители всё автоматизировать. Под влиянием хайпа вокруг ChatGPT нач...

Байден критикует "наглую атаку" и поддерживает безопасность Израиля Президент Джо Байден выразил признательность американским войскам за их роль в противодействии атакам Ирана на Израиль. Он подтвердил приверженность безопасности Израиля и объявил о созыве лидеров стран G7 для разработки дипломатического ответа на иранскую агрессию.

Solar appScreener обеспечивает безопасность ведущего предприятия химической отрасли России Кемеровский «Азот» внедрил комплексное решение ГК «Солар» для контроля безопасности ПО — Solar appScreener. С помощью сканера предприятие проверяет исходный код системного и прикладного программного обеспечения, а также серверных и веб-приложений.

Знакомство с DevSecOps Guideline: правила организации безопасной разработки на уровне процессов Количество киберинцидентов постоянно увеличивается, что вынуждает компании реагировать на растущие риски и делает практику DevSecOps обязательной для соблюдения при разработке ИТ-продуктов. При этом топорное внедрение мер не просто не гарантирует безопасность разработки, а...

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организа...

Как начать нанимать в штат студентов: опыт создания инженерной школы в МойОфис Развитие любого крупного ИТ-проекта рано или поздно приводит к потребности в новых сотрудниках. Не всегда её просто покрыть: даже при наличии в компании зрелых HR-процессов и нужных бюджетов, поиск одного специалиста легко может растянуться на месяцы. Например, в связи сит...

Основатель IT-компании в Белоруссии стал спикером конференции «Стачка 2023» в Ульяновске Эдвард Хомицкий, белорусский бизнесмен, преподаватель и основатель компании IT OVERONE, выступил 16 сентября на 10-й международной IT-конференции «Стачка 2023». Эдвард выступил с темой «Как построить карьеру в IT в 2023 году». Выступление началось с обзора рынка труда IT-сфе...

Нейроинтерфейс Neuralink: от основания компании и опытов на поросятах к обезьянам и вживлению чипа в мозг человека На конференции StartmeupHK 2016 Илон Маск впервые заявил о необходимости создания нейроинтерфейса, позволяющего соединить мозг человека и компьютер. Он тогда говорил о том, что это даёт возможность управлять машиной напрямую, без клавиатуры, мыши или чего-либо ещё. Мысленная...

Конгрессменам США запретили пользоваться чат-ботом Copilot. Год назад запретили и бесплатный ChatGPT Сотрудникам Конгресса США запретили использовать искусственный интеллект Copilot на работе.   создано DALL-E Речь не о том, что Copilot может помочь членам конгресса принимать решения — речь о безопасности. Управление кибербезопасности сочло Copilot источник...

Основные настройки для управления ресурсами в PostgreSQL: настройка памяти, CPU и I/O Привет, Хабр!При работе с PostgreSQL (да и в целом с любой БД) важно правильно настраивать и управлять ресурсами, такими как память, процессорное время и дисковые операции, и так далее для обеспечения лучшей производительности и стабильности работы БД. В этой статье мы как р...

Звук того, как пользователь водит пальцем по экрану смартфона, позволяет воссоздать отпечаток пальца с весьма высокой точностью Отпечатки пальцев можно воссоздать по звуку, который палец издаёт при проведении по экрану смартфона. Именно этому посвящена статья группы исследователей из Китая и США.  создано DALL-E Метод PrintListener технически, конечно, очень непростой, но важно то, что он ...

Индия направила 10 000 военнослужащих на охрану границы с Китаем. В ответ на растущие напряжения на границе с Китаем, Индия развернула значительные вооруженные силы для обеспечения безопасности своих территорий.

Построение AppSec в огромном Enterprise и опыт его применения в бирюзовой компании Речь пойдёт о трудностях работы инженеров по безопасности в крупной компании – как команда выстроила AppSec и как выбранный подход помог сделать безопаснее “бирюзовую” команду и огромный Enterprise в целом. Это история о самоорганизации, зрелости и уменьшении количества...

Angara Security усиливает команду для развития сервисов в сфере информационной безопасности Павел Покровский присоединился к Angara Security на позиции директора по управлению сервисами.

Чтобы уже точно разгромить Snapdragon 8 Gen 3. MediaTek готовится анонсировать SoC Dimensity 9300+ Компания MediaTek собирается поставить точку в противостоянии с Qualcomm в этом году, выпустив SoC Dimensity 9300+. Анонс состоится уже 7 мая на конференции MediaTek Dimensity MDDC 2024.  Это будет ускоренная версия текущей флагманской платформы компании, но офици...

Как хранить данные в облаке? Краткий экскурс по технологиям Компаниям нужно где-то хранить большое количество данных, но создавать собственные дата-центры — задача не из легких. На помощь приходит облачное хранилище у провайдеров. Он помогает сэкономить на собственной инфраструктуре и надежно хранить данные разных форматов. Достаточ...

26% российских компаний планируют внедрить технологии искусственного интеллекта для повышения безопасности и защиты от утечек данных Компании стали чаще использовать для защиты инфраструктуры модели машинного обучения, а для безопасной разработки — облачные технологии.

Тестирование для всех: топ книг для начинающих специалистов и не только Привет, Хабр! У многих IT-специалистов есть свой список настольных пособий, которыми они пользуются или изучают. Сегодня поговорим о тестировании. Мы со своей стороны можем порекомендовать книги, так как они помогают не только изучить базовые положения работы тестировщика, н...

Есть ли жизнь после Microsoft Teams и OneDrive? Неизбежность отключения корпоративных пользователей от «облачных» продуктов Microsoft (и не только) стала очевидной последние два года. В текущий известный список продуктов, которые точно будут отключены, входят корпоративный мессенджер Teams, Office 365, облачное хранилище ...

Microsoft заблокирует доступ к облачным продуктам для россиян Microsoft приостановит доступ к своим облачным продуктам для организаций в России с 20 марта 2024 года, пишет РБК. Это решение стало следствием 12-го пакета санкций ЕС против России, который включает ограничения на поставку программного обеспечения для бизнес-аналитики.

На стороне своих правил в ESlint Всем привет! Меня зовут Владимир Земсков, я работаю в B2C билайна, в команде билайн Про, где пишу бэк-офис для нашей системы. Мы помогаем нашей рознице продавать лучше и больше. Для соблюдения нужного уровня качества кода в билайне мы используем и ESlint, и тесты, и ревью, и...

Обезопасить частную переписку Об особенностях таких кейсов и способах защиты рассказывает Виктор Иевлев, старший специалист отдела информационной безопасности группы компаний «Гарда».

ИТ-мейнстрим или «модные» технологии: как не ошибиться со стратегией внедрения в банке Насколько актуальна сейчас для банков проблема с разделением технологий на «полезные» и «модные» и можно ли безболезненно «отделить зёрна от плевел», рассказывает Алексей Клепиков, вице-президент, руководитель ИТ-кластера МТС Банка, спике...

Литва может ограничить выступления российских артистов из-за угрозы национальной безопасности Литва рассматривает возможность ограничения выступлений российских артистов из-за потенциальной угрозы национальной безопасности. Парламентский комитет по культуре предложил правительству создать специальную комиссию, которая будет оценивать возможную угрозу со стороны конкр...

Техлид в DS-команде: зачем софт-скиллы и у кого есть право на ошибку Одно из ключевых отличий техлида в датасайнс-команде в нашем случае — это его суперуниверсальность. Сегодня клиент может запросить построить скоринг пользователя, а завтра — прислать запрос разработать модель оптимальной инкассации. То есть периметр задач в DS не обозначен...

Книга «100 ошибок Go и как их избежать» Привет, Хаброжители! Лучший способ улучшить код — понять и исправить ошибки, сделанные при его написании. В этой уникальной книге проанализированы 100 типичных ошибок и неэффективных приемов в Go-приложениях. Вы научитесь писать идиоматичный и выразительный код на Go, раз...

Beeline Cloud укрепляет свои позиции в области защиты данных Российский поставщик ИТ-услуг и облачных сервисов Beeline Cloud (Билайн Облако) объявляет об успешном завершении серии аттестаций и получении нескольких значимых сертификатов, подтверждающих высокий уровень безопасности и соответствие стандартам в области защиты информации.

«Дочка» Google создала новую организацию для безопасности ИИ DeepMind, «дочка» Google, запускает AI Safety and Alignment, новую организацию, посвященную безопасности и искусственному интеллекту (ИИ). Она включает команды, работающие над конкретными мерами безопасности для моделей GenAI, а также новую группу, фокусирующуюся на безопасн...

Финляндия призвала Европу готовится к обеспечению собственной безопасности без помощи США Глава оборонного ведомства Финляндии считает, что европейцам следует надеяться только на себя

Путеводитель по DDoS: основные виды и методы борьбы Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых прим...

[Перевод] Миф: наличие тестировщиков в Agile-команде необязательно В этой статье я постараюсь развеять один из самых распространенных мифов о разработке по Agile: «Необязательно иметь в команде тестировщиков. Разработчики могут тестировать сами». Я думаю, такой подход возможен в некоторых «особых» сценариях, но в любом случае это было бы не...

[Перевод] Это слишком опасно для C++ Некоторые паттерны стало возможно использовать на практике только благодаря безопасности Rust по памяти, а на C++ они слишком опасны. В статье приведён один такой пример.Работая над внутренней библиотекой, написанной на Rust, я создал тип ошибок для парсера, у которых должна...

Propensity score matching: как оценивать маркетинговые кампании, если невозможно провести A/B тесты Всем привет! Меня зовут Вячеслав Назаров, я лид аналитики промо в СберМаркете. В этой статье я расскажу, как оценивать маркетинговые кампании, если провести A/B- тесты нельзя. Еще обсудим логику в Propensity Score Matching (PSM), и то, какую пользу инструмент может принести ...

За безопасностью кузбасских многоэтажек следят почти 1000 видеокамер «Ростелекома» В Кемеровской области растет число жителей, которые активно пользуются умными решениями компании «Ростелеком» для дома. По данным провайдера, в Кемеровской области наиболее востребованной в 2023 году стала цифровая услуга «Видеонаблюдение». С помощью камер кузбассовцы контро...

Беззащитная защита. Взламываем FortiGate и устанавливаем бэкдор Для подписчиковКак известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.

Как «взвесить» open source: разбираем противоречивые мнения об исследованиях ценности открытого программного обеспечения В хабраблоге beeline cloud мы уже говорили о модели post-open-source, а теперь посмотрим на исследование, которое подготовили специалисты из Harvard Business School (HBS) при поддержке Linux Foundation. Они представили модель для оценки экономического влияния открытого прогр...

IBM продолжает выпускать и поддерживать мэйнфреймы. Кто с ними до сих пор работает и где брать специалистов? На Хабре не раз и не два писали про старые технологии, которые до сих пор в ходу — от дискет и языка программирования COBOL до винтажных ноутбуков, ОС и тому подобных артефактов прошлого. Сегодня поговорим о мэйнфреймах, которые ранее были достаточно популярными в корпоратив...

Роскомнадзор отражает по 17 DDoS-атак в день Роскомнадзор сообщил о том, что Центр мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) заблокировал 1 664 фишинговых ресурса и отразил 507 DDoS-атак за март 2024 года или по 17 атак в день в среднем. «За март 2024 года специалисты Центра монитори...

Ноутбуки с технологией SINA используются секретными службами для безопасности данных Устройства с технологией SINA используются органами власти и компаниями по всему миру и предназначены для обеспечения безопасности данных. Об этих ноутбуках стало известно благодаря недавнему делу о шпионаже.

Китай выступает против терроризма и поддерживает РФ в обеспечении безопасности и стабильности Представитель МИД КНР выразил решительную позицию страны против терроризма и поддержку России в обеспечении безопасности и стабильности, призывая к мирному диалогу между Россией и Украиной.

Что внутри мощного мини-компьютера Geekom A7? Разборка неттопа на базе процессора AMD Ryzen 9 7940HS Мини-компьютер Geekom A7 — это как раз тот вариант, когда производитель предлагает готовую систему не просто мощную (R-9 7940HS), но и одновременно сбалансированную. Имеется «встройка» Radeon 780M, позволяющая вполне комфортно играть при средне-высоких настройках графики и п...

Вспомнить за майские: 20 шагов для апгрейда информационной безопасности Каждый год растет количество взломов сервисов, хакерских атак, утечек персональных данных. Особенно это видно за 2023 год. Открываешь Tadviser — и волосы дыбом встают. В этом тексте даем базовую информацию о том, как защитить инфраструктуру, не потерять данные клиентов, по...

Microsoft не будет блокировать доступ к своим облачным сервисам для физлиц в России. А вот компаниям отключат практически всё Три дня назад Softline сообщила, что в России в связи с санкциями Евросоюза отключат облачные сервисы Microsoft, Amazon и Google, а сейчас появились новые подробности на этот счет. Оказывается, блокировка не коснется обычных пользователей — физических лиц. По край...

Как применять метод PCA для уменьшения размерности данных Одной из ключевых задач при работе с данными является уменьшение размерности данных, чтобы улучшить их интерпретируемость, ускорить алгоритмы обучения машин и, в конечном итоге, повысить качество решений. Сегодня мы поговорим о методе, который считается одним из наиболее мощ...

Владельцы Pixel 8 сообщили об ошибке камеры в системе отслеживания ошибок Google Проблема с настройкой экспозиции в телефонах Google Pixel 8 вызывает возмущение пользователей

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Методы хэширования паролей. Долгий путь после bcrypt Шифровальная машина M-209, на основе которой создана первая в истории функция хэширования crypt в Unix Прошло 25 лет с момента изобретения алгоритма хэширования bcrypt (1997), но он до сих пор считается одним из самых стойких к брутфорсу хэшей. Вот уже несколько десятилет...

Можно ли взломать любой смартфон и сколько Google платит за найденные ошибки Если вы тщательно следите за тем, чтобы все ваши устройства были максимально защищены, вы можете предположить, что с такими средствами, как двухфакторная аутентификация, вам ничего не страшно. В наши дни существует несколько способов защиты конфиденциальной информации, и эт...

Как заставить облачные технологии приносить бизнесу больше ценности Облачные технологии обеспечивают рост компаний. Однако по мере расширения их использования компании рискуют потерять контроль над расходами, безопасностью и управлением. Анант Адья, исполнительный вице-президент Infosys Cobalt, приводит ...

Российская компания создала облачное хранилище данных без серверов Российская компания Datananny представила децентрализованное облачное хранилище, которое позволяет хранить данные на разных устройствах, обеспечивая безопасность от утечек. Разработка не требует постоянного расширения серверов и является более эффективной по сравнению с техн...

Троттлинг в Kubernetes. Или как настроить лимиты, чтобы приложения не “тормозили” Главная рекомендация - отказаться от лимитов!А теперь подробнее.Когда у вас много пользователей используют один кластер Kubernetes, возникает вопрос - как задать квоты, чтобы и приложениям хватало ресурса, и не случилось ситуации, когда из-за одного прожорливого соседа страд...

Платформа для корпоративных опросов Корпоративные опросы играют в этом процессе важнейшую роль, позволяя менеджерам и HR-специалистам получать ценные отзывы, анализировать уровень удовлетворенности и вовлеченности, а также идентифицировать области для улучшения. В этой статье мы поговорим о том, как современны...

В кинолектории Wink обсудили методы борьбы с травлей в Сети и реальной жизни 14 ноября в лектории видеосервиса Wink, расположенном в павильоне «Мир цифры» на ВДНХ, прошел паблик-ток, посвященный теме буллинга и методам борьбы с травлей в Сети и за ее пределами. Мероприятие приурочено ко Дню борьбы с кибербуллингом, который отмечается в России с 2019 ...

Пять лет обновлений – это мало. Samsung хочет еще больше увеличить срок программной поддержки своих смартфонов Google задала новый стандарт программной поддержки смартфонов, когда сообщила, что новейшие Pixel 8 и Pixel 8 Pro будут обновляться в течение 7 лет. Как оказалось, над чем-то подобным работают сейчас и в Samsung. Об этом на конференции Samsung для разработчиков рассказа...

К 30-летнему юбилею DOOM: как два садиста, психопат и мормон создали одну из величайших игр в истории? Часть 3 Продолжим наш рассказ о том, как несколько весьма своеобразных программистов создали великий и ужасный Doom. Мы уже поговорили о непростом детстве двух Джонов, главных героев нашей истории, о том, как Кармак и Ромеро начали писать игры. А затем — о том, как они встретились ...

Октябрьские патчи Microsoft могли не установиться в Windows 10 Microsoft предупредила, что обновления безопасности для Windows 10, выпущенные в рамках октябрьского «вторника обновлений», могут не устанавливаться и демонстрировать ошибку 0x8007000d.

Apple выпустила исправление для iOS 17, устраняющее проблему перегрева iPhone 15 Обновление включает в себя другие исправления ошибок и обновления безопасности

14 февраля «Открытые системы» проведут пятую ежегодную конференцию «Качество данных» В центре внимания конференции — практические аспекты, определяющие качество данных, успешные примеры реализации проектов по обеспечению максимальной достоверности и актуальности данных в организациях.

Билайн обновляет подход к защите абонентов от мошенников ПАО «ВымпелКом» (Билайн) совершенствует подход к защите абонентов от мошеннических действий и запускает новые сервисы для обеспечения безопасности клиентов в партнерстве с крупными банками, онлайн площадками и профильными компаниями по информационной безопасности.

Blast диверсифицирует поставщиков аппаратных кошельков для снижения рисков Команда Blast ответила на претензии к проекту со стороны экспертов в области безопасности блокчейна

В США создана новая технология для мониторинга безопасности мостов и зданий Мониторинг структурного состояния стареющих зданий и мостов в стране жизненно важен для обеспечения безопасности людей и предотвращения трагедий, таких как обрушение кондоминиума Surfside в 2021 году на Майами.

Ученые мира объединяют усилия для безопасного использования ИИ в биологии Ученые со всего мира подписали принципы исследований с использованием ИИ, направленные на исключение создания биологического оружия и обеспечение безопасности генетических исследований

В Москве пройдет бизнес-конференция Digital Brand Day 2024 Гостей и спикеров ждут новые форматы дискуссий, лекции от экспертов в области цифровых коммуникаций и эксклюзивный онлайн-контент.

Облако для тех, кому нельзя в облака: как мы в ОТП Банке развернули закрытое облако на платформе Яндекса Серьёзно, банк на облачной платформе? Те читатели, кто занимается инфобезом в финтехе, сейчас, наверное, или смеются, или в ужасе думают о последствиях такого решения.И тем не менее мы в ОТП Банке полтора года назад взялись за эту задачу — и сейчас в Yandex Cloud чувствуем с...

В результате ошибки программного обеспечения на ракете Alpha компании Firefly спутник Lockheed Martin оказался на низкой орбите Программный сбой наведения, навигации и управления (GNC) в верхней ступени ракеты Alpha компании Firefly Aerospace привел к неудачному размещению полезной нагрузки на низкой орбите. Запуск ракеты Firefly Aerospace Alpha со спутником Lockheed Martin 22 декабря. Фото: Fi...

На форуме «Re:старт» обсудили кейсы развития исторических центров в десяти городах и исторических поселениях России Специалисты в сфере архитектуры, градостроения, урбанистики и комфортной среды из различных регионов России и Белоруссии собрались в Краснодаре, чтобы поделиться спецификой развития исторических центров российских городов и исторических поселений и практическими кейсами. В х...

40% российских компаний увеличили бюджеты на информационную безопасность В 2023 году 40% российских компаний увеличили бюджеты на информационную безопасность, в 2022 году этот показатель составил 28%, согласно результатам ежегодных исследований компании «СёрчИнформ» среди ИБ-специалистов и ИБ-директоров российских компаний.

[Перевод] За 25 лет я выучил 30 языков программирования. Хочу поделиться своим опытом Привет, Хабр! Перевели для вас статью программиста-самоучки, в арсенале которого — три десятка языков программирования. Надеемся, она вдохновит вас поделиться собственными историями становления в кодинге не меньше, чем нас в beeline cloud. Приятного чтения!Всё началось в дал...

Завершен четвертый этап сброса очищенной воды с АЭС "Фукусима-1" Компания Tokyo Electric Power объявила о завершении четвертого этапа сброса очищенной радиоактивной воды в океан со станции "Фукусима-1". Это решение продолжает вызывать острые дебаты о влиянии на морскую среду и здоровье человека, несмотря на заверения в безопасности процес...

Криптографические пруфы zkSNARKs для масштабирования и безопасности Привет, Хабр! Меня зовут Сергей Прилуцкий, я руковожу отделом исследований компании MixBytes. Мы занимаемся аудитами безопасности смарт-контрактов и исследованиями в области блокчейн-технологий. В числе прочего занимаемся и направлением zero-knowledge. Эта статья подготовлен...

Реализация консенсусного алгоритма Raft Привет, Хабр!Когда речь идет о распределенных системах и сетевых приложениях, консенсусный алгоритм становится must have. Эти алгоритмы играют ключевую роль в обеспечении надежности, согласованности и целостности данных в условиях, когда у нас есть несколько участников (узло...

Байден заявил о неизменной поддержке Израиля в противостоянии любым угрозам Ирана Президент Байден обеспокоен возможной атакой Ирана на Израиль в ответ на нападение на иранское консульство в Сирии, и заявил о поддержке США для обеспечения безопасности Израиля.

Хакеры могли похитить с FTX на $1 млрд больше В новом отчете Wired утверждается, что «слабые механизмы» обеспечения безопасности и непрозрачный характер ведения бизнеса криптовалютной биржи FTX, могли привести к еще большим убыткам

Telegraph: Британия может отправить свой флот в Черное море для помощи Украине Великобритания рассматривает возможность направить военные корабли в Черное море с целью поддержки Украины и обеспечения безопасности в регионе

В веб-сервере Cisco нашли позволяющую контролировать 10 тыс устройств уязвимость Служба безопасности компании Cisco Talos выпустила предупреждение о критической уязвимости нулевого дня, обозначенной как CVE-2023-20198, которая затрагивает программное обеспечение IOS XE на многих устройствах.

Sega начинает создавать видеоигры на блокчейне при участии Finschia Руководство Sega Singapore уточняет: в рамках соглашения с Finschia игровой гигант станет оператором узла для обеспечения безопасности сети и сможет принять участие в управлении протоколом.

[Перевод] Доводим разработчика до выгорания: три простых шага Если вы менеджер и хотите, чтобы ваши лучшие разработчики выгорели и разуверились в вашей способности руководить – могу помочь. Мне довелось работать в двух командах, подверженных выгоранию, и молча смотреть, как окружающие меня талантливые программисты один за другим покида...

В Windows 11 сломалась крайне важная функция Сегодня компания Microsoft официально сообщила, что специалисты бренда начали расследование после множества сообщений о сбоях подключения к VPN после установки обновления Windows 11 от апреля 2024 года. Обновление безопасности KB5036893 было выпущено 9 апреля для всех поддер...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

Обзор перспективных исследований. Колонка Дениса Макрушина Для подписчиковСегодня мы с тобой пройдемся по последним трендам в ИБ, посмотрим, какие новые идеи занимают умы специалистов по безопасности (в том числе моей команды) и какие публикации на эту тему можно почитать.

Пора перевести стрелки часов: послание ученым на 2024 год Без хронометрии невозможно было бы определить конкретные дни и месяцы, точное время полудня или полуночи. От учета времени зависят самые разные структуры — от технологических компаний и спутниковых навигационных систем до вещательных организаций и астрономических служб. В ...

От простого ИТ-ландшафта к единой платформе разработки: эволюция ИТ в Тинькофф Создание внутренней платформы разработки — спасение для больших компаний во многих кейсах: помогает избавиться от «зоопарка технологий», унифицировать стандарты и подходы, обеспечить безопасность и стабильно улучшать ИТ внутри компании. Но создание единой платформы — резул...

Универсальная плата для E-Ink экранов. Работа над ошибками (Ч3) Приветствую вас, друзья! Продолжаем работу с универсальной платой для E-Ink экранов. В этот раз проверим пути токов, найдём и исправим ошибки схемы и разводки, постараемся побороть шипение, соберём и запустим проект. Сделаем важные выводы. Узнаем полезные мелочи, которые м...

Республиканцы представили план по безопасности на границе США в обмен на помощь Украине В Сенате США представлен план республиканцев по обеспечению безопасности на границе в обмен на помощь Украине

Самые полезные библиотеки JS для красивых анимаций Интересное в исполнении приложение всегда сможет привлечь внимание, поскольку мы любим, когда красиво. Но что стоит за этим "красиво"? И начинка, и внешний вид. Сегодня я бы хотела поговорить о внешнем виде, ведь встречают по одежке. А конкретно - про анимации.Анимации добав...

Exception Handling: сквозь мультивселенные интероперабельности В любой программе периодически возникают исключительные ситуации, которые необходимо обрабатывать. В большинстве случаев обработка ошибок не вызывает вопросов, но ситуация становится сложнее, когда среда вашего исполнения представляет собой сэндвич из интерпретируемого и н...

Intel и Суперкомпьютерный центр Огайо представили кластер Cardinal для работы с ИИ Компания Intel, Dell Technologies, Nvidia и Суперкомпьютерный центр Огайо (OSC) представили новый передовой кластер высокопроизводительных вычислений (HPC) под названием Cardinal

Два сапога — пара, а три — уже community: как алгоритмы на графах помогают собирать группы товаров Привет, Хабр! Меня зовут Иван Антипов, я занимаюсь ML в команде матчинга Ozon. Наша команда разрабатывает алгоритмы поиска одинаковых товаров на сайте. Это позволяет покупателям находить более выгодные предложения, экономя время и деньги.В этой статье мы обсудим кластеризаци...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Как я мотивировал себя на пути к жизни с капитала: метод ступенек Жизнь с капитала (ранняя пенсия, финансовая независимость, FIRE) как идея звучит классно. Кого-то она может вдохновить поменять свою жизнь: начать откладывать существенные суммы со всех доходов, начать следить за расходами и урезать их. Я лично знаю таких людей. Но...

Microsoft нашла серьезную уязвимость в Android-приложениях Команда Microsoft заявила об обнаружении критической уязвимости в безопасности Android-приложений.

Лучшие инструменты с ChatGPT для ИБ-специалиста Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Пока WormGPT помогает хакерам писать убедительные фишинговые письма на разных языках, ChatGPT уже давно и твёрдо стоит на страже кибербеза. Привет! Меня зовут Александр Быков, я ...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Много-агентное планирование траекторий в децентрализованном режиме: эвристический поиск и обучение с подкреплением Привет! Меня зовут Константин Яковлев, я научный работник и вот уже более 15 лет я занимаюсь методами планирования траектории. Когда речь идет о том, чтобы построить траекторию для одного агента, то задачу зачастую сводят к поиску пути на графе, а для этого в свою очередь об...

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Три совета по защите облачной инфраструктуры и рабочих нагрузок Благодаря комплексному подходу, основанному на обеспечении видимости, анализе угроз и их обнаружении, организации могут использовать облачные технологии без ущерба для безопасности, пишет на портале The New Stack Дэвид Пузас, старший ...

Ключевые тенденции рынка DLP – курс в облака и экосистемность Несмотря на санкции, российский рынок информационной безопасности остается открытым и ориентированным не только на национальные стратегии, но и на общемировые тренды. Анализ конкурентов и трендов за пределами России показывает, что использование облачных технологий — общее н...

Учёные МГУ нашли новый подход к организации записи конференций Российские учёные разработали технологию определения конкретного спикера во время публичных мероприятий

130 стран обсудят регулирование автономных систем вооружения Представители 130 стран обсудят регулирование автономных систем вооружения на конференции 29 и 30 апреля.

Зачем нужны SSL-сертификаты? SSL-сертификаты являются важной частью современного интернет-мира, так как они обеспечивают высокую безопасность и конфиденциальность передачи данных. Криптографическая технология SSL позволяет защитить информацию, обеспечивает надежное, безопасное шифрование данных при обме...

STM32. Подготавливаем среду разработки в Linux STM32. Подготавливаем среду разработки в Linux В недавнем времени получилось так, что у меня появилось пару интересных проектов где одна из составных частей — микроконтроллер STM32. И каждый раз при смене ноутбука или ОС на домашнем компе приходится настраивать окружение дл...

ChatGPT раскрывает конфиденциальные данные, если заставить его повторять слова Группа исследователей обнаружила серьёзную уязвимость безопасности в ChatGPT. Из-за ошибки чат-бот может раскрыть личные данные, включая номера телефонов и адреса электронной почты, в ответ на, казалось бы, безобидный запрос. В статье, опубликованной на прошлой неделе…

Для ВС США на Ближнем Востоке в срочном порядке доставляются ракетные системы с лазерным наведением Для защиты от дронов, ВМС США заключили контракт на пять систем EAGLS с MSI Defense Solutions, где используются 70-миллиметровые ракеты с лазерным наведением для обеспечения безопасности американских вооруженных сил на Ближнем Востоке.

Разработка и интерпретация иерархической кластеризации Привет Хабр!Иерархическая кластеризация является мощным методом анализа данных, позволяющим группировать схожие объекты в кластеры. В этой статье мы рассмотрим процесс разработки и интерпретации иерархической кластеризации, погружаясь в методы создания кластеров и анализа ре...

От винта! Смотрим движок War Thunder и говорим с его создателями Как говорил Юрий Гагарин: "В будущем мы будем летать, много летать". В определённой мере игровой движок Dagor Engine от Gaijin Entertainment позволяет это сделать. Давайте посмотрим, как он сделан, и поговорим с его создателями! Поехали!

DevOps as a Service. Часть 5. Работа с бэклогом и сквозной приоритизацией команды Всем доброе утро! С Вами Крылов Александр, и мы продолжаем серию статей про DevOps as a Service, и как с помощью данного подхода возможно решить ряд распространённых проблем в организации работы подразделения. В прошлых статьях мы описали подход и показали пути решения часто...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)