Социальные сети Рунета
Четверг, 16 мая 2024

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

Transient storage в EVM (EIP-1153): на грани добра и зла В одной из статей о расчете газа в Ethereum (ссылка) я рассказал об истории изменений механизмов подсчета газа для хранилища смарт-контракта (storage) — от правил, заложенных в протоколе изначально, до EIP-3529. Во всех этих изменениях прослеживается основная проблема: нерац...

Построение AppSec в огромном Enterprise и опыт его применения в бирюзовой компании Речь пойдёт о трудностях работы инженеров по безопасности в крупной компании – как команда выстроила AppSec и как выбранный подход помог сделать безопаснее “бирюзовую” команду и огромный Enterprise в целом. Это история о самоорганизации, зрелости и уменьшении количества...

As const в Typescript Привет, Хабр!В разработке часто возникают ситуации, когда точность типов и нежелание допускать неясности в коде становятся первостепенными задачами. В таких случаях, разработчикам приходится искать инструменты, предоставляющие максимальную ясность и строгость в определении д...

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

Мониторим работу Windows с помощью Powershell Для эффективной работы любой операционной системы необходимо вести мониторинг ее состояния, для того, чтобы своевременно выявлять проблемы и узкие места в производительности. Еще лучше лучше, когда такой мониторинг ведется в автоматическом режиме, с помощью скриптов.В операц...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Параллельное выполнение в R Привет, Хабр!Параллельные вычисления – подход к проектированию и выполнению программ, который позволяет ускорить обработку данных и вычисления, используя множество процессоров или ядер процессора одновременно. В ЯП R паралельное выполнение также имеет свои варианты реализаци...

HTML и CSS ошибки, влияющие на доступность. Мой опыт и моего незрячего знакомого Ильи. Часть 6 Хабр, я снова пришёл к вам с практическими советами про доступность вместе с Ильёй. Мы показываем, как HTML и CSS могут улучшить или ухудшить её. Напоминаю, что Илья мой незрячий знакомый, который помогает мне найти наши косяки в вёрстке. Сегодня мы рассмотрим следующие а...

Опечатки, нулевые указатели и коварный таб: 33 фрагмента в библиотеке GTK GTK – популярный фреймворк с открытым исходным кодом для создания графических интерфейсов, который интересно проверять с помощью анализатора PVS-Studio. Тем более, что предыдущую проверку мы делали около 3 лет назад, а значит, наверняка найдём в нём новые ошибки. Очень не х...

Обзор актуальных инструментов шифрования в Android Привет, Хабр! Меня зовут Артур Илькаев, я работаю в департаменте экосистемных продуктов, мы разрабатываем VK ID SDK и все что связано с авторизацией и сессиями, в частности — мультиаккаунт.Секретные данные требуют особого внимания при хранении и передаче. Инструмен...

Мониторинг Celery Существует популярный подход к покрытию метриками Celery: он заключается в запуске некоторого процесса, который слушает события из специальной очереди, на основе этих событий обновляются объекты метрик, а фоновый поток сервера отдаёт собранные метрики скраперу. В этой статье...

Murena 2: ещё один смартфон с акцентом на безопасность пользовательских данных. Что это за девайс? Пользовательских устройств, включая смартфоны и ноутбуки, которые позиционируются как «безопасные для данных владельцев», немало. Некоторые из них используют программные механизмы защиты, другие — аппаратные. Телефон Murena 2 — девайс, который применяет и то, и другое. Причё...

В США создана новая технология для мониторинга безопасности мостов и зданий Мониторинг структурного состояния стареющих зданий и мостов в стране жизненно важен для обеспечения безопасности людей и предотвращения трагедий, таких как обрушение кондоминиума Surfside в 2021 году на Майами.

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

Концепция RAII (Resource Acquisition Is Initialization) Здравствуй, Хабр!RAII (Resource Acquisition Is Initialization) - это важная концепция в C++. Она представляет собой парадигму управления ресурсами, которая способствует безопасности и эффективности кода. В основе RAII лежит идея связывания жизненного цикла ресурса (например,...

Как мы отслеживаем просадки FPS в Альфа-Мобайл? Всем привет

Неинвазивный мониторинг ЦОД: повышаем надежность и снижаем затраты В центрах обработки данных используется оборудование от разных вендоров, с различными встроенными системами мониторинга. Когда таких систем становится много, уследить за подобным «зоопарком» непросто.Но как сделать систему мониторинга, которая будет работать в любом автозале...

[Перевод] Rust против Go: практическое сравнение Rust против Go — тема, которая постоянно возникает, и о ней уже много написано. Частично это связано с тем, что разработчики ищут информацию, которая поможет им решить, какой язык использовать для своего следующего (веб) проекта.В конце концов, оба языка можно использовать д...

[Перевод] Наука становится всё менее человеческой; ИИ увеличивает скорость открытий – но какой ценой? Этим летом таблетка, предназначенная для лечения хронического, пока неизлечимого заболевания лёгких, вошла в среднюю фазу испытаний на людях. Предыдущие исследования показали, что препарат безопасен при проглатывании, но улучшит ли он симптомы болезненного фиброза, на которы...

[Перевод] Ищем баги в коде браузера при помощи фаззинга Наш браузер Ladybird неплохо справляется с качественно отформатированным веб-контентом, но я решил, что будет полезно проверить его инструментами для исследования безопасности. Поэтому сегодня мы воспользуемся Domato 

Первичная настройка IP-телефонов Yealink В статье мы обсудим процесс базовой настройки IP-телефона Yealink: настройку учетной записи, справочников, программных клавиш, функций вызова и персонализации. Информация, обсуждаемая в статье, рассчитана, прежде всего, на специалистов, которые впервые сталкиваются с н...

Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации» Рассмотрим требования к безопасности информации в средствах контейнеризации, указанные в Выписке из Приказа ФСТЭК России № 118 «Требования по безопасности информации к средствам контейнеризации», приведем разъяснения к каждому требован...

Некоторые антипаттерны проектирования в Django Привет, Хабр!В Джанге существует множество глубоко укоренившиеся привычек, которые кажутся правильными на первый взгляд, но в долгосрочной перспективе приводят к серьезным проблемам в производительности, масштабируемости и безопасности проекта. Эти решения могут казаться удо...

В общих чертах про функциональное программирование в Rust Привет, Хабр!Функциональное программирование предлагает такие концепции, как иммутабельность данных, чистые функции (т.е, результат работы которых зависит только от входных данных и не производят побочных эффектов), а также функции высшего порядка, которые позволяют работать...

[Перевод] Если вы собираетесь сидеть и ничего не делать, то хотя бы делайте это правильно Иногда бывает нужно, чтобы API не делал ничего. При этом важно, чтобы он не делал ничего правильным образом.Например, у Windows есть сложная инфраструктура печати, но этой инфраструктуры нет у Xbox. Что должно произойти, если приложение попытается выполнить печать на Xbox?Не...

Ультразвук поможет отказаться от болезненных уколов при вакцинации Хотя эта технология не совсем готова к массовому применению, но в конечном итоге она может стать безболезненной альтернативой шприцам.

Ультразвук поможет отказаться от болезненных уколов при вакцинации Хотя эта технология не совсем готова к массовому применению, но в конечном итоге она может стать безболезненной альтернативой шприцам.

Обобщённые типы. Часть 1/3. Полиморфные типы высокого рода В предыдущей статье раскрывались некоторые базовые понятия теории типов. В этот раз мы рассмотрим обобщённые типы (generics) – необходимость появления такой абстракции, ключевые особенности и различные сценарии использования в программировании. Читать первую часть

О пройденном пути, полученных результатах и наших планах в мониторинге Да, эта тема обсуждалась уже не раз, но мы хотим показать именно наш, более комплексный подход. В большинстве статей рассказывается именно о узконаправленных проблемах мониторинга и вариантах их решения, мы же хотим рассказать о пройденном пути, полученных результатах и наши...

[Перевод] Десятки ведущих учёных подписали документ, направленный на предотвращение разработки биологического оружия при помощи ИИ В прошлом году Дарио Амодей, руководитель известной компании Anthropic, занимающейся разработкой искусственного интеллекта, заявил в Конгрессе, что новые технологии искусственного интеллекта могут вскоре помочь неумелым, но злонамеренным людям проводить крупномасштабные биол...

Microsoft будет принудительно обновлять компьютеры с установленной Windows 11 По словам Microsoft, этот процесс, а точнее принудительное обновление, основывается на фирменном ИИ-алгоритме, который гарантирует безопасный переход на новую версию операционной системы.

[Перевод] Исследование режима Copy-on-Write в pandas. Часть 1 Библиотека pandas 2.0 вышла в начале апреля, в ней появилось много улучшений нового режима Copy‑on‑Write (CoW, копирование при записи). Ожидается, что в pandas 3.0 режим CoW будет использоваться по умолчанию. Сейчас полный переход на к...

Кратко про лидеров рынка Runbook Automation: Ansible, Puppet, и Chef Runbook Automation — это процесс использования специальных программных решений для автоматизации выполнения повторяющихся задач и процедур, которые в традиционных условиях выполняются вручную операторами IT-систем. RBA находит применение в автоматизации широкого спектра опер...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Как делить пользователей на группы в АБ-тестах: ошибки и рекомендации В предыдущих статьях статья 1, статья 2, статья 3 мы рассмотрели основные подводные камни автоматизации и анализу АБ тестов, привели подробный обзор статей по этой теме, а так же рассмотрели типичные задачи аналитика данных. В контексте АБ-тестов одним из ключевых аспектов я...

Глобальные события в мобильном приложении Одну и ту же задачу в программировании можно решить множеством различных способов. Привычного подхода, когда мы просто вызываем методы напрямую, обычно хватает почти для всех типов задач. Но с таким подходом в больших системах не всегда удаётся сохранить качество кода и мало...

SPARK для «малышей» Примеры кода на Python для работы с Apache Spark для «самых маленьких» (и немного «картинок»).Данная статья представляет собой обзор основных функций Apache Spark и рассматривает способы их применения в реальных задачах обработки данных. Apache Spark — это мощная и гибкая си...

Оптимизация JavaScript. Inline Caches Думаю, ни для кого не секрет, что все популярные JavaScript движки имеют схожий пайплайн выполнения кода. Выглядит он примерно следующим образом. Интерпретатор быстро компилирует JS-код в байт "на лету". Полученный байт код начинает исполняться и параллельно обрабатывается о...

В США назвали самые безопасные автомобили. В числе лучших — Honda Accord, Kia Telluride, Mazda CX-90 и BMW X3 Мы уже рассказывали, что Страховой институт дорожной безопасности (IIHS) США признал Tesla Model Y 2024 одним из самых безопасных автомобилей. Однако аналогичной (высшей) оценки Top Safety Pick+ удостоилась еще 21 модель. По данным тестов IIHS, все они обеспечивают наил...

10 ошибок при выборе VPS и советы по их избежанию Выбор VPS (Virtual Private Server) - важный шаг в управлении онлайн-ресурсами. Однако многие пользователи сталкиваются с распространенными ошибками, которые могут привести к проблемам с производительностью, безопасностью и стоимостью. В этой статье мы рассмотрим топ-10 ошибо...

Событийное логирование для аналитики и мониторинга работы телеграм-бота Привет, Хабр! Меня зовут Артем.По мере роста различной работы с телеграм ботом нашего корпоративного телеграм-бота, оптимизация и поддержание его стало более сложной задачей. В какой-то момент я осознал, что нужен надежный способ отслеживания происходящих событий в приложени...

Как Wazuh помог наладить круглосуточный мониторинг и реагирование на ИБ-события Представим ситуацию. Вы хотите выстроить процесс реагирования на ИБ‑инциденты в компании. Для этого нужно вовремя фиксировать атаки на вашу инфраструктуру. Вы решаете собирать логи и мониторить все, до чего можете дотянуться: хосты, межсетевые экраны...

Обзор на новую CSS-in-JS либу от Facebook* – StyleX Недавно компания Facebook* (aka Meta**) выпустила в опенсорс собственную CSS-in-JS библиотеку под названием StyleX. По заявлениям разработчиков, она отлично подходит для больших проектов и ключевым ее преимуществом является перфоманс.В этой статье мы рассмотрим пример исполь...

WhatsApp готовит функцию защиты от спама и виртуального мошенничества Чтобы иметь возможность более эффективно бороться со спам-ботами, WhatsApp хочет ввести новую функцию в будущем. Она должна помочь выявить спам-аккаунты и предотвратить рассылку мошеннических сообщений.

Обзор синтаксиса Tailwind CSS Салют, Хабр!Tailwind CSS – это utility-first CSS фреймворк, который отличается от традиционных CSS фреймворков вроде Bootstrap или Foundation тем, что вместо предопределенных компонентов предлагает набор utility-классов, позволяющих стилизовать элементы прямо в HTML.Utility-...

Представлено новейшее противоугонное средство Kia Hyundai и Kia представили новую противоугонную систему защиты, чтобы помочь предотвратить кражи машин. Устройство представляет собой металлический корпус, который крепится к замку зажигания автомобиля, при этом он уже доступен для бесплатной установки на несколько разли...

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

Java Digest # 10 Всем привет!

Kubernetes 1.29: бэкенд на nftables, изменение атрибутов тома и другие фичи Сегодня ожидается выход очередной версии Kubernetes — 1.29. Среди главных изменений — бэкенд на основе nftables для kube-proxy, множественные CIDR для сервисов и функция QueueingHint, которая помогает решить, как повторно ставить поды в очередь. TaintManager стал отдельным к...

События в .NET: стандартная реализация, альтернативы, и причем тут сахар События – это объекты, которые получают уведомления о некотором действии в разрабатываемом ПО и могут запускать реакции на это действие. Разработчик может определить эти действия, добавив к событию обработчик. Разберем в этом материале само понятие событий в .NET и разные сп...

Хеш-функция Стрибог. Особенности аппаратной реализации на System Verilog На просторах интернета есть несколько статей об алгоритме получения хеш-функции Стрибог (ГОСТ 34.11-2012), в том числе и на Хабре. Однако везде в качестве примера приводится реализация на языках программирования C, C#, Python и других. То есть идет последовательное выполнен...

Неструктурированные данные: что это, в чем их опасность и как защититься? Объемы, разнообразие, а главное, ценность информации продолжают расти. Особенно выделяются неструктурированные данные, которые не имеют четкой организации, структуры или формата. Этим они отличаются от структурированных данных, которые обычно хранятся в базах данных и подчин...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

HTML и CSS ошибки, влияющие на доступность. Мой опыт и моего незрячего знакомого Ильи. Часть 5 Хабр, я снова пришёл к вам с практическими советами про доступность вместе с Ильёй. Мы показываем, как HTML и CSS могут улучшить или ухудшить её. Напоминаю, что Илья мой незрячий знакомый, который помогает мне найти наши косяки в вёрстке. Сегодня мы рассмотрим следующие ас...

Защита от кражи. Как работает новый механизм безопасности в iOS 17.3 Для подписчиковВ новой бете iOS 17.3 появилась интересная функция Stolen Device Protection, которая призвана обеспечить дополнительный уровень безопасности. Эта фича предположительно защитит как чувствительные данные, так и учетную запись Apple ID, если вместе с самим устрой...

Что можно и что нельзя делать с Async/Await Синтаксис async/await, введенный в Swift 5.5, значительно упростил асинхронное программирование, сделав его более доступным и интуитивно понятным. Однако, как и любой мощный инструмент, он может быть использован неправильно. Здесь я хочу рассмотреть пять распространенных оши...

Делаем из Black Box мониторинга внешнее observability Есть мнение, что Black Box подход к мониторингу хуже, чем White Box. Мол, мы получаем от него мало информации. Данных действительно немного, но мы можем развить нашу систему Black Box мониторинга и добиться довольно информативной системы контроля, которую мы условно назвали ...

Венец хакерской культуры — обзор Flipper Zero В современную цифровую эпоху механизмы контроля доступа эволюционировали, переходя от традиционных ключей к сложным электронным системам. Хотя эти усовершенствования обеспечивают повышенную безопасность, они не лишены уязвимостей. Например, карточки-ключи и брелоки можно ко...

Обзор бесплатных чат-ботов в телеграме 2024 Запуск инновационных технологий, таких как Midjourney и Chat GPT, значительно повысил интерес к искусственному интеллекту, что, в свою очередь, способствовало появлению в Телеграме специализированных чат-ботов. Эти боты предоставляют возможность использовать функции популярн...

Компиляция на этапе выполнения в C++: constexpr, consteval и constinit Сегодня мы поговорим о том, как constexpr, consteval, и constinit позволяют реализовывать компиляцию на этапе выполнения. Компиляция на этапе выполнения позволяет ускорить выполнение кода за счет выполнения расчетов на этапе компиляции, а не в рантайме.constexpr делает воз...

Вышел релиз Microsoft Small Basic 0.6 Этот релиз включает в себя немецкую локализацию. Кроме того добавлены новые функции и исправлены некоторые ошибки: Обновлено руководство пользователя, которое теперь включает в себя главу Массивы (пока только на английском). Добавлен метод Zoom для объекта Shapes, с помо...

Безопасный интернет через Termit: 11 шагов для развертывания СТД Привет, Хабр! Сегодня мы подробнее поговорим про Termit 2.1 —  систему терминального доступа. Она предназначена для организации удаленного доступа конечных пользователей к приложениям, опубликованным на терминальных серверах. В этой статье я расскажу о том, как мы делал...

Лучшие детские часы для слежки за ребенком: выбор ZOOM Умные детские часы — не только альтернатива смартфону для ребенка, но и инструмент, позволяющий родителям держать чадо под присмотром. В современных моделях есть не только отслеживание по местоположению: встроенная камера незаметно ознакомит родителя с обстановкой вокруг реб...

Новый Monq 8.0 – российский all-in-one мониторинг на low и no code автоматизации: обзор возможностей и «невозможностей» Привет, Habr! Последние несколько лет мы активно строили зонтичный мониторинг и здорово в этом преуспели. Теперь у нас новая задача – построить лучший комплексный мониторинг на рынке РФ. С версией 8.0 Monq становится all-in-one мониторингом, который покроет максимум мон...

Защита кода приложения Android. Когда хотели как лучше, а вышло не очень В статье расскажу пару случаев из практики анализа защиты приложений Android. Имена и место событий изменены. Любые совпадения — случайность Читать далее

Аннотировать или да? Что такое аннотации типов в Python?Читая эту статью надеюсь, что вы знакомы с аннотациями в Python. Но все же в вкратце напомню. Они нужны для того, чтобы придать некой строгости нашему динамически типизированному языку. Читать далее

Lenta, Ferra и другие СМИ Rambler&Co прошли стресс-тест по защите от хакеров Медиахолдинг Rambler&Co продолжает укреплять свою кибербезопасность, проведя аудит сетевой защиты в сотрудничестве с Центром кибербезопасности УЦСБ. Этот проект стал частью долгосрочной стратегии медиакомпании по обеспечению безопасности своих информационно-технологическ...

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Google Сообщения позволят редактировать отправленные SMS: как это будет работать Хорошие новости для тех, кто часто отправляет поспешные тексты с опечатками или пропускает важную информацию: в Google Сообщениях наконец-то появится функция редактирования отправленного сообщения. Пока эта функция находится в стадии бета-тестирования и обещает позволить вам...

[Перевод] Взламываем головное устройство автомобиля Nissan В комплекте с моим Nissan Xterra поставлялось современное (на то время) головное устройство с сенсорным экраном, встроенной навигацией, дисплеем камеры заднего вида, мультимедийными функциями и возможностью подключения смартфона. Некоторые из самых продвинутых функций досту...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

[Перевод] Конкурентный отказ Любая задача может быть завершена несколькими способами: 1. Нормальное завершение, после которого мы получаем результат (например, Ничего/Единица). 2. Сообщение об ошибке. 3. Принудительное завершение, после которого программа может остаться в неопределённом состоянии. В к...

Прокачиваем вёрстку ARIA атрибутами. Атрибут aria-label В прошлом месяце я рассказал, зачем нужна семантика, на примере атрибута role. Если вы не читали мою статью, пожалуйста, прочтите её перед тем, как читать эту. А сегодня я хочу рассказать про атрибут aria-label. В статье не будет заумных определений и бездумного копировани...

Разбираем самый маленький JPEG в мире Недавно на Хабре была опубликована статья Разбираем самый маленький PNG в мире. Интересно, а какой самый маленький файл JPEG? В ответах на StackOverflow и Reddit можно встретить размеры 107, 119, 125, 134, 141, 160 байтов. Все они представляют серый прямоугольник 1 на 1. И к...

Прокачиваем вёрстку ARIA-атрибутами. Атрибут role В разговорах людей, интересующихся доступностью, часто можно услышать слово «Роль». Так, что это такое? Это специальная форма представления элемента для скринридера. Устанавливается она с помощью атрибута role. Сегодня поговорим о нем. Я не буду описывать всё. Атрибут слишк...

Google Camera – всё? Нет, просто Google переименовала приложение Компания Google переименовала своё фирменное приложение для съёмки, ранее известное как Google Camera для устройств Pixel. Приложение переименовано и в магазине Play Store доступно под названием Pixel Camera.  Компания также обновила описание приложения, подчеркну...

"ЭРА-ГЛОНАСС" поможет россиянам искать угнанные автомобили В следующем году обещает появится новый сервис от АО "ГЛОНАСС" для владельцев автомобилей. Согласно заявлению генерального директора компании Алексея Райкевича для РИА Новости, "ЭРА-ГЛОНАСС" представит функцию мониторинга и поиска угнанных автомобилей, пишет РИА Новости.

[recovery mode] Развертывание программного комплекса на Asp.net на российских ОС В России все больше пользователей и организаций используют российские Linux системы. Но при подготовке пакетов для комплексных решений на этих системах могут возникнуть сложности, связанные с несовместимостью ПО, необходимостью настройки пакетов и т.д. В этой статье рассмотр...

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Обзор инструмента DefectDojo: почему его выбирают? Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие...

Минцифры: «Битвы роботов» могут доехать до Перми Второй этап "Битвы роботов", проходящей в Перми, мог стать лишь началом серии будущих мероприятий, заявил Максут Шадаев, министр цифрового развития, связи и массовых коммуникаций России. Это событие привлекло внимание как участников, так и зрителей, и в следующем году оно мо...

Dependency Injection контейнеры .NET, допускающие полиморфное поведение Иногда случается так, что при разработке приложения на платформе .NET с внедрением зависимостей и сервисами от контейнера требуется поддержка полиморфного поведения. Когда, например, у интерфейса есть несколько реализаций, и их нужно грамотно расфасовать по правильным кон...

Лекарство от запущенного артрита помогло еще и предотвратить его Существующий препарат, используемый для лечения запущенного ревматоидного артрита (РА), показал замечательные перспективы в предотвращении этого заболевания. Клиническое испытание фазы 2b, проведенное Королевским колледжем Лондона, показало, что абатацепт, продаваемый под то...

В iOS 17.3 Apple усилит защиту iPhone в случае кражи Вчера разработчики получили доступ к первой бета-версии iOS 17.3. На данный момент неясно, какими особенностями будет обладать следующая версия iOS 17. Однако в первой бете была замечена функция под названием Stolen Device Protection (Защита украденного устройства).Читать да...

ИИ будет предупреждать водителей о диких животных на дорогах в Бразилии Система компьютерного зрения, способная автоматически обнаруживать бразильских диких животных, станет ключевым шагом для предотвращения столкновений на дорогах. Исследователи разработали искусственный интеллект (ИИ), способный автоматически определять бразильских животных, ч...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

6 важных принципов GDPR Привет, Хабр!Сегодня я хочу поговорить о GDPR – регуляции, которая изменила понимание приватности данных в Европе и за ее пределами. На первый взгляд, GDPR может показаться очередной бюрократической головной болью, но на самом деле это очень большой шаг в сторону уважения и ...

Боты и сервисы для разведки данных Вконтакте ВведениеПриветствую всех читателей статьи, рад вас снова приветствовать! Продолжаю серию статей "ШХ" на тему OSINT. В прошлой статье рассмотрели варианты поиска по никнейму, благодаря которому смогли узнать почту и сопоставить аккаунты в социальных сетях. Как раз в этой стат...

Италия оштрафовала TikTok на 10 млн евро за недостаточную защиту детей Итальянская антимонопольная служба оштрафовала TikTok на 10 миллионов евро, заявив, что популярное видео-приложение недостаточно защищало несовершеннолетних. В заявление отметили, что «Компания не реализовала соответствующие механизмы мониторинга контента».

Ученые разработали метод защиты от клонирования голоса Ученые выработали новый метод защиты от голосового клонирования, который поможет предотвратить возможные мошеннические действия. С помощью адверсариального искусственного интеллекта.

Покупатели плат ASUS ROG Maximus Z790 Hero Eva-02 с опечаткой получат новую деталь без этого дефекта Опечатка была допущена на одной из деталей платы, в названии сериала, которому посвящена специальная серия.

Частично раскрыт дизайн флагмана HUAWEI P70 В сети появилось множество подробностей о следующем флагманском смартфоне HUAWEI P70, включая детали его внешнего вида, подкреплённые реальными фотографиями

Внутри микроконтроллера Рассмотрим новинку отечественных ученых - ультранизкопотребляющий 32-разрядный микроконтроллер. Отличительными особенностями этой разработки является сочетание производительности, функциональности и потребляемой мощности.Микросхема К1921ВГ015 представляет собой СБИС 32-разря...

Дескрипторы в Python Привет, Хабр!Дескриптор — это объектовый атрибут с поведением, определяемым методами в его классе. Если просто — это способ, с помощью которого объект может контролировать доступ к его атрибутам, используя специально определенные методы __get__, __set__, и __delete__. Если г...

Samsung хочет опередить Apple в мониторинге здоровья Компания Apple вкладывает немало сил в развитие Apple Watch и добавление в часы различных функций мониторинга физического состояния. Конечно, яблочные умные часы не являются медицинским устройством. Однако это не мешает Apple Watch помогать пользователям. Если верить слухам,...

Apple выпустила обновление iOS 17.5 с новыми функциями безопасности В обновлении iOS 17.5 от Apple представлены функции оповещения о Bluetooth-трекерах, Repair State для безопасного ремонта и возможность загрузки приложений напрямую с сайтов разработчиков.

Краткий обзор развития лямбда-выражений в C++11, C++14, C++17 и C++20 Привет, Хабр!Сегодня рассмотрим лямбда-выражения в C++ и их эволюцию с момента появления в стандарте C++11 и до последних обновлений в C++20.Лямбда-выражения в C++ — это анонимные функции, которые позволяют писать инлайн-выражения прямо там, где они используются. С их помощь...

Как мы внедряли Sentry. Часть 2 — внедрение в разработку В прошлый раз мы рассматривали внедрение Sentry со стороны эксплуатации: устанавливали на сервер self-hosted, делали его высокодоступным при помощи сети доставки td-agent, настраивали мониторинг.Теперь рассмотрим процесс внедрения Sentry со стороны команды разработки. Читать...

В России создали новые ингибиторы для нефтяной промышленности Ученые Института геологии и нефтегазовых технологий Казанского федерального университета разработали новые вещества, которые помогут предотвратить образование гидратных пробок при добыче нефти и газа. Эти ингибиторы, представленные в виде водорастворимых полиуретанов, считаю...

Метаболизм и долголетие. Личный опыт Этот текст - логическое продолжение описания моего инженерного подхода в вопросе долголетия. Если вы не читали предыдущую статью, то рекомендую ознакомиться. Текущая же статья потребует 10 минут вашего внимания, но может добавить 10 лет к вашей жизни (но может и не доба...

Автопровижининг телефонов Yealink. Часть 3 Мы продолжаем публикацию цикла статей, посвященных автопровижинингу IP-телефонов Yealink. Первая часть цикла была посвящена обзору функции автопровижининга, во второй части рассмотрен принципы работы с конфигурационными файлами. Завершающая статья цикла посвящена практическо...

Прокачиваем вёрстку ARIA-атрибутами. Атрибут aria-hidden Хабр, я рассказал вам, как создавать подсказки с помощью атрибута aria-label. Это отличный шаг к классному опыту для пользователей скринридера. А сегодня сделаем второй — мы научимся правильно скрывать элементы. Встречайте, атрибут aria-hidden. Читать дальше →

Как уменьшить размер бандла раз и навсегда: приемы, метрики, мониторинг Существует довольно много статей на тему оптимизации размера бандла, но большинство из них говорят об узких деталях или подходах к уменьшению размера бандла. Либо наоборот — совсем широко, с общими советами.В этой статье я постараюсь рассказать как комплексно подойти к оптим...

[Перевод] Иммутабельность в механизме Durable Execution: проблемы и решение За последние годы мы наблюдаем всплеск разработки инструментов и платформ, обеспечивающих Durable Execution (устойчивое выполнение). Немного поясню его принцип. Компьютеры на сегодня достигли таких скоростей, что могут записывать результат каждой нетривиальной задачи в по...

Использование PKI для безопасности IoT Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением коли...

Интеграция Keycloak в приложение Spring Boot 3 с использованием протокола OAuth2.0 В современном мире веб-разработки обеспечение безопасности пользовательских идентификаторов и управление доступом к ресурсам становятся все более важными задачами. Один из мощных инструментов, предоставляющих полноценное решение для этих задач, это Keycloak, современная сист...

Proof of Work и Proof of Stake для чайников Привет, Хабр!На старте блокчейн-технологий стояла задача создания системы, которая могла бы функционировать надежно и без централизованного контроля. Здесь помогают консенсусные алгоритмы. Консенсус в блокчейне — это согласие всех участников сети относительно ее текущего сос...

[Перевод] Роберт Зубрин — Почему мы должны заселить Марс Освоение космоса принесет нам изобретения, которые принесут пользу человечеству. И это поможет нам избежать войны.Обзор книги «Город на Марсе: можем ли мы заселить космос, стоит ли заселять космос и действительно ли мы это продумали?» (A City on Mars: Can We Settle Space, Sh...

Бюджетный и шустрый ультрабук для работы и сёрфинга: Обзор Ninkear N14 Pro Пожалуй, рубрика, связанная с обзором и ремонтом различных ноутбуков уже успела стать одной из самых любимых среди моих читателей. Мы с вами успели рассмотреть множество весьма необычных и диковинных устройств прошлых лет: ноутбуки на базе процессоров Transmeta Crusoe, мин...

[Перевод] Desert Racer: Первая игра, разработанная исключительно на CSS с возможностью управления свайпом Я разработал игру Desert Racer, чтобы показать уникальные и инновационные приемы, которые используют только CSS, включая функционал свайпа и детектирования столкновений, выполненные исключительно средствами CSS. На мой взгляд, это первые в своем роде решения. Вы вольны броси...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

Защита Google Play Protect поможет бороться с финансовыми мошенниками в Сингапуре Магазин приложений на Android должен стать ещё безопаснее

Как человек покоряет Марс: хронология В настоящее время исследование Марса — одна из важнейших задач мировых космических агентств. Развитие технологий приводит к появлению новых методов изучения космического пространства. Это, в свою очередь, помогает решaть отдельные научные задачи. Космические аппараты собираю...

Базовые архитектурные решения для обеспечения масштабируемости и производительности в социальных сетях Привет, Хабр! За последние полгода я очень увлекся созданием социальных сетей и делаю пет-проект в виде социальной сети.Если вам интересна эта тема, то возможно, вы уже видели мою предыдущую статью о базовых принципах проектирования архитектуры социальных сетей на Хабре (есл...

Lacuna объявила возобновила партнерство с Pixalate     Lacuna объявила о возобновлении партнерства с Pixalate, ведущей на рынке платформой для защиты от мошенничества, обеспечения конфиденциальности и соблюдения нормативных требований. Lacuna использует решения Pixalate для обнаружения и предотвращения недействительного т...

Про мониторинг артериального давления фитнес-браслетами Данная статья навеяна вот этим постом: «Samsung разрабатывает технологию неинвазивного мониторинга уровня сахара в крови и артериального давления». Вспомнилась молодость, и захотелось тряхнуть стариной в надежде, что старина не отвалится. Так получилось, что мне довелос...

Цифровой мониторинг объектов строительства в Платформе nanoCAD и ReClouds. Опыт института «Сибгипробум» Одним из эффективных способов осуществления строительного надзора является использование результатов лазерного сканирования с построением 3D-моделей, что дает наиболее полную информацию о строительных объектах с привязкой к пространственным, инфраструктурным и центральным ин...

Российские HSM модули: Новый этап в защите данных платежных систем В начале 2024 года российские банки столкнулись с важным решением: перейти на оборудование отечественного производства для защиты транзакций по пластиковым картам. Этот шаг в рамках программы импортозамещения не только повышает безопасность финансовых операций, но и открывае...

Безопасность на уровне кода: как эту задачу помогает решать облако Ошибки на уровне кода — бомба замедленного действия с точки зрения безопасности. Даже небольшие факапы, дыры и «костыли» могут обернуться большой проблемой и привести к реализации различных киберугроз.  В этой статье расскажем о распространённых угрозах для приложений, пр...

[Перевод] Повышение эффективности SQL-запросов: советы и рекомендации В статье представлен ряд советов и методов, которые помогут читателям оценить производительность своих SQL-запросов и улучшить ее при необходимости. Здесь будут рассмотрены некоторые ключевые аспекты оптимизации запросов для SQL Server, чтобы помочь пользователям сделать их ...

Геймдев на Lisp. Часть 1: ECS и металингвистическая абстракция В данной серии практических руководств мы подробно рассмотрим создание несложных 2D-игр на Common Lisp. Результатом первой части станет настроенная среда разработки и простая симуляция, отображающая двумерную сцену с большим количеством физических объектов. Предполагается, ч...

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

Глаза боятся, а ИИ делает: как эмоции помогают ИИ лучше управлять автомобилем Современный ИИ достиг впечатляющего прогресса, стимулируя сферу автономного транспорта. Особенно перспективно выглядит обучение с подкреплением (RL), показавшее успехи в сложных задачах принятия решений вроде игры в Го или управления беспилотными автомобилями. Но существующи...

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Обзор Helm Dashboard — графического интерфейса для управления релизами Kubernetes Часто разработчики предпочитают использовать именно визуальные средства, чтобы более эффективно управлять релизами Kubernetes. Один из таких инструментов — Helm Dashboard. С его помощью можно самостоятельно создавать, развертывать, обновлять различные релизы Kubernetes-прило...

Новые умные часы Hero M5 обладают функциями ЭКГ и мониторингом уровня сахара в крови Предположительно, они оснащены функцией мониторинга ЭКГ и уровня глюкозы в крови, датчиком температуры кожи и многими другими функциями для оценки здоровья

Защита JPG-файлов от копирования с помощью Exif и IPTC-тегов Всем привет! На связи Павел Стариков Fullstack-разработчик digital-агентства. Представьте, вы потратили целый день на создание хороших фотографий для статьи на сайте. Выставили свет, поставили «на уши» множество людей, долго работали в «фотошопе». Фотографии получились отлич...

Безопасные облачные решения в Европе: как избежать конфликта с CLOUD Act В Европе появляются альтернативные облачные решения, обеспечивающие безопасность данных и соблюдение законодательства о защите данных, в ответ на проблемы, связанные с американскими гиперскейлерами.

Шифрование в Kubernetes: основы Многие приложения работающие в Kubernetes обрабатывают конфиденциальную информацию, требующую защиты от несанкционированного доступа. Kubernetes предлагает удобные способы для защиты данных. Рассмотрим основные из них в этой статье, а именно — шифрование в покое, шифрование ...

Игра в безопасность Android-приложений Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений. В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Ч...

(Не) безопасный дайджест post New Year: письмо с сюрпризом, случайная утечка и работа над ошибками Пора обсудить, что случилось, пока мы были на новогодних праздниках. В свежем дайджесте обсуждаем подборку ИБ-инцидентов, о которых писали СМИ в январе – тут и массовые утечки медицинских данных, и угон аккаунтов в соцсетях, и поставщики, которые оперативно делятся конфиденц...

[Перевод] Упрощаем систему защиты от фингерпринтинга в Brave Начиная с версии Браузера Brave 1.64 для десктопов и андроида, которая будет выпущена через несколько месяцев, Brave отключит опцию строгой блокировки цифровых отпечатков; эта мера уже реализована в тестовом режиме в Nightly-версиях браузера. Это никак не скажется на передов...

NET hosting. Обзор вариантов и пример деплоя приложения Приложения Dotnet и Mono можно развернуть на сервере разными способами. В статье мы рассмотрим специализированные решения для хостинга dotnet приложений и предоставим инструкцию по развертыванию, написанную на конкретном примере. Читать далее

Зачем программисту микроконтроллеров комплексные числа (или обзор MEMS микрофона MP23DB01HPTR) На 12ом году работы программистом-микроконтроллеров мне наконец-то пригодились комплексные числа из школьной математики. Где они тут нужны? Пояснение в тексте.Есть много организаций, которые так или иначе разрабатывают и производят оборудование со звукоизлучателями. Очевидно...

Реверс-инжиниринг механизмов биологической памяти Память является ключевым элементом в функционировании нашего мозга, обладая множеством разновидностей, каждая из которых играет свою особую роль. Существуют декларативная, эмоциональная, сенсорная, временная и долговременная память, и это лишь начало списка. Но давайте ...

Обзор библиотеки bleve в Golang Bleve предоставляет индексации любых структур данных Go, он поддерживает различные типы полей: текст, числа, даты и логические значения, а также разнообразие запросов: от простых терминов до фраз и сложных булевых запросов.В этой статье рассмотрим основной функционал этой би...

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall) WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мир...

[Перевод] Как я создал еще один JS фреймворк Многие могут усмехнуться при мысли о запуске очередного фреймворка JavaScript, учитывая множество уже существующих проверенных решений. Зачем браться за создание нового? Давайте я расскажу свою личную историю о том, что подтолкнуло меня к разработке этого фреймворка JavaScri...

Обзор параллельных режимов работы хэш-функций С каждым днем, по мере роста объема обрабатываемых данных, становится все более важным использование эффективных методов обработки. Особенно значимым является внедрение параллельных вычислительных архитектур для достижения высокой производительности. Однако многие стандартны...

Validating Admission Policy: Магия кастомных политик безопасности Kubernetes Рассмотрим безобидную, на первый взгляд, ситуацию. Вы развернули новый кубернетес кластер, подключили сетку и стораджи, накатили мониторинги и квоты. Казалось бы, осталось нарезать неймспейсы и передать их в пользование коллегам в разработке. Однако, вы в курсе, что разработ...

Как дневник эмоций помог мне настроить процессы в рабочей команде Добрый день! На связи Григорий Фрольцов, Senior Product Manager в СберМаркете. Хочу поделиться мыслями, как продакт может прокачать свой эмоциональный интеллект, гармонизировать процессы в команде и тем самым повысить её эффективность.У меня есть теория: эмоциональный интелл...

Росатом внедряет в Липецке инновационный цифровой комплекс для городской безопасности Основная цель проекта – сделать возможным распознавание транспорта в вечернее и ночное время, а также увеличение зоны мониторинга для сбора аналитики при создании безопасных условий для передвижения по автодорогам общего пользования.

Микрокредитование: Инструмент Финансовой Гибкости Микрокредиты становятся все более популярным инструментом финансирования, особенно в сфере малого бизнеса и среди тех, кто сталкивается с временными финансовыми затруднениями. В этой статье мы рассмотрим особенности выбора микрозаймов, их полезность в жизни, советы для потен...

Code smells — обзор на примере PHP Hola, Amigos! Меня зовут Евгений Шмулевский, я PHP-разработчик в агентстве заказной разработки Amiga. В этой статье хотелось бы рассмотреть вопрос качества кода и что из рекомендаций по нему лично для себя использую. Статья адресована начинающим разработчикам. Читать далее

Логирование в Golang Привет, Хабр!Как в Golang логирование поживает? Рассмотрим этот вопрос в статье.Рассмотрим основные библиотеки и подходы. Читать далее

Т1 Интеграция и ГК «Солар» совместно займутся развитием комплексных ИБ-систем Т1 Интеграция, один из лидеров рынка системной интеграции в России, объявил о начале сотрудничества с ГК «Солар», архитектором комплексной кибербезопасности, входящей в кластер информационной безопасности ПАО «Ростелеком».

[Перевод] Функции ранжирования: RANK, DENSE_RANK, and NTILE В предыдущей статье обсуждалась функция ROW_NUMBER. Сейчас же мы рассмотрим другие функции ранжирования: RANK, DENSE_RANK и NTILE. Начнем с RANK и DENSE_RANK. Эти функции по функциональности и реализации аналогичны ROW_NUMBER. Разница в том, что ROW_NUMBER присваивает уникал...

[Перевод] Объяснение режимов работы Run, Stop и Program центрального процессора ПЛК Программируемые логические контроллеры (ПЛК) можно перевести в режим «Пуск» (Run) или «Стоп» (Stop), а иногда и в режим «Программирование» (Program) обычно с помощью физических или виртуальных методов. Но что означают эти режимы и когда их ...

Хотите быть «не как все»? Взгляните на эти 6 альтернатив ChatGPT Ищете альтернативы ChatGPT? Индустрии есть что предложить. Если ChatGPT вас не устраивает, есть множество умных и полезных чат-ботов, готовых упростить выполнение ваших задач. Ниже представлен обзор лучших альтернатив.

Эффективное обновление состояний в БД из сервисов потоковой обработки событий Как хранить сложные сущности в БД? Что нужно сделать, чтобы не перезаписывать весь рекламный баннер для обновления одного лишь заголовка? Рассмотрим как минимум 5 независимых и взаимно совместимых идей для многократного снижения нагрузки на чтение и запись подобных объектов....

Windows 11 максимально ускорили, но сделала это не Microsoft Фото — atlasos.net Выпуская Windows 11 в середине 2021 года, Microsoft сообщала, что это будет операционная система, которая сможет удовлетворить даже требовательных пользователей, которые ищут плавности работы и скорости выполнения задач, а также окажется и идеальным реше...

[Перевод] Нейросеть решающая задачи жизни. AlphaFold 3 и комплексное переосознание мира фармы Общий хайп вокруг нейросетей и их природы несколько перегрет. Да, нейросети способны быстро создавать контент или искать ответы на вопросы. Но что делает их работу действительно ценной, так это применение для комплексных задач. Нейросеть решающая задачи существования и модиф...

Как UX/UI дизайнеру улучшить UI Kit: 10 конкретных советов В этой статье мы рассмотрим практические шаги и советы, которые помогут вам обновить ваш UI Kit, делая его не только более удобным и функциональным, но и вдохновляющим инструментом для создания великолепных пользовательских интерфейсов. Читать далее

Многогранность систем WMS: внедрение, оценка преимуществ и недостатков Системы управления складом (AS WMS) стали неотъемлемой частью эффективной логистики, обеспечивая точный учёт товарных запасов и управление грузовыми потоками. Их разнообразие позволяет компаниям выбирать наилучшее решение, соответствующее их потребностям. Рассмотрим основные...

Докажи, что ты человек: как появилась и развивалась капча, и что ждет ее в будущем Для владельцев сайтов капча много лет была бесценным инструментом для предотвращения атак злоумышленников, а для их пользователей — раздражающим всплывающим окном, отнимающим время. На фоне стремительного развития ИИ многие заговорили о том, что капча, какой мы ее знаем, ско...

Обзор по LLM В прошлом году(2023) в мире больших языковых моделей(LLM) произошло много нового и нитересного. В новостях появились фразы о гонке искусственных интеллектов, а многие ведущие IT компании включились в эту гонку. Рассмотрим как все начиналось, кто сейчас занимает лидирующие по...

Обзор планшета TCL TAB 10 Gen 2 Сегодня у нас на обзоре как раз будет планшет TCL TAB 10 Gen 2 от данного бренда, который, не смотря на свои скромные характеристики и невысокую цену, имеет ряд интересных «фишек» по части использования его в рабочих сценариях, которые мы подробно рассмотрим в рамках этой ...

Мошенники начали требовать показывать экран в мессенджерах якобы ради безопасности Мошенники начали звонить российским пользователям в мессенджерах от лица банков, настаивая на необходимости включить трансляцию экрана. Об этом рассказал главный специалист отдела комплексных систем защиты информации компании «Газинформсервис» Дмитрий Овчинников.

[Перевод] Итак, вы думаете, что знаете Git? Часть вторая: новое в Git Автор оригинала Скотт Чакон — сооснователь GitHub и основатель нового клиента GitButler. Этот клиент ставит во главу угла рабочий процесс и удобство разработки, в том числе код-ревью, и не является просто очередной обёрткой над CLI git. Далее в нашей серии постов из трёх час...

[Перевод] 15 самых востребованных ИТ-сертификаций в 2024 году Хотите сделать шаг вперед в карьере в сфере ИТ? В этой статье представлен обзор самых ценных ИТ-сертификаций, которые помогут увеличить зарплату в 2024 году. Читать далее

Как автоматизировать построение архитектурных схем в большой микросервисной системе Если у вас есть большая система, состоящая из множества микросервисов, то вы наверняка задавались вопросом: «Что сделать, чтобы архитектурная схема всей системы была всегда на 100% актуальной?». Обычно, в компаниях есть свои практики формирования архитектурных схем и ведения...

Большая дыра в безопасности Android: почему смартфоны с зеленым роботом подвержены кражам? Многим пользователям смартфонов знакомо такие понятия как «привязка к аккаунту». У различных вендоров смартфонах есть свои механизмы защиты смартфонов от кражи: у Apple — FMI, у Xiaomi — Mi Cloud, а у Google — FRP. Однако у Android есть давняя уязвимость, которая позволяет ...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

[Перевод] Скрытые возможности элемента <input> Элемент <input> в HTML самый интересный. Большинство его собратьев вне зависимости от своих атрибутов ведут себя одинаково. При этом атрибут type элемента <input> может принимать 22 разных значения, которые не только меняют его поведение, но и влияют на внешний...

Представлены часы Garmin Forerunner 165 Компания Garmin пополнила ассортимент умных часов моделями Forerunner 165 и Forerunner 165 Music, которые оценены в 250 и 300 долларов соответственно. Базовая модель характеризуется размером 43 мм, 1,2-дюймовым AMOLED-экраном с разрешением 390:390 пикселей, защитой от воды в...

[Перевод] Обучение с подкреплением: 10 вариантов применения В системе обучения с подкреплением агенты обучаются с помощью механизма вознаграждений и наказаний. Агент получает вознаграждение за правильные действия и наказание за неправильные. При этом агент старается минимизировать неправильные ходы и максимизировать правильные. В это...

В Сбербанк Онлайн появилась защита против мошенников в WhatsApp и Viber Сбербанк ввёл новую функцию для защиты пользователей сервиса Сбербанк Онлайн от телефонных мошенников и спамеров. Пользователи приложения для ОС Android могут настроить защиту в Viber и WhatsApp.

Использование Istio для управления трафиком и мониторинга в микросервисах Привет, уважаемые читатели Хабра! Когда у нас есть десятки, сотни или даже тысячи микросервисов, становится важным уметь управлять трафиком между ними. Это может включать в себя маршрутизацию запросов, балансировку нагрузки, версионирование сервисов и даже внедрение A/B-тест...

Реализуем touch жесты на vanilla js. Часть 1 (rotate) В рамках этой статьи я пошагово реализую жест поворота в мобильной версии сайта используя ванильный javascript. Для этого мы рассмотрим как устроены touch события мобильного браузера, а также немного вспомним тригонометрию. Читать далее

Шифруем все: 5 надёжных инструментов для защиты данных Безопасное хранение персональной информации в нашем мире — очень актуальный вопрос. У многих из нас на носителях есть то, что требуется защищать от посторонних рук и глаз. Пароли, документы, фото и т. п. — всё это нужно хранить в укромном месте. Для защиты уже давно раз...

Игровое кресло с синхронным наклоном спинки и сиденья. Обзор ThunderX3 EAZE LOFT Кресло является таким же важным атрибутом игрового сеттинга, как клавиатура или мышка, причем, именно оно решает, насколько долго и комфортно можно будет проводить время за монитором. В изучаемом сегодня ThunderX3 EAZE LOFT используется сразу ряд продвинутых элементов констр...

Процесс перехода с монолитиной архитектуры на микросервсную Общий процесс перехода с монолитной архитектуры на микросервисную:1. Анализ текущей архитектуры: Оцените текущие монолитное приложение, определите его слабые места и проблемы, которые хотели бы решить с помощью микросервисной архитектуры. Это может включать в себя высокую сл...

Трагические микрозаймы, украденные креды: какие Android-зловреды мы обнаружили в официальных маркетах Один из основных принципов защиты мобильного устройства от киберугроз — загружать приложения только из официальных маркетов, таких как Google Play или Apple App Store. Однако несмотря на то, что софт проходит множество проверок перед публикаций, это не гарантирует, что польз...

[Перевод] Обзор доступных ETF для инвесторов, ставших резидентами ЕС Это перевод очень хорошей, на мой взгляд, статьи о долгосрочном инвестировании в биржевые фонды (ETF), которые доступны резидентам ЕС и малоизвестны жителям России и стран бывшего СССР, у которых, в отличие от европейцев есть возможность покупать известные американские ETF. ...

[Перевод] Как ответить на любой вопрос на собеседовании по проектированию систем машинного обучения Шпаргалка для ответа на любой вопрос о проектировании систем машинного обучения на вашем следующем собеседовании. Этот шаблон поможет вам ответить практически на любой вопрос о проектировании системы машинного обучения, который вы можете получить на собеседовании. Важно отм...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Go 1.21: пакет slices В версии Go 1.21, был добавлен новый пакет под названием slices. Этот пакет представляет собой набор функций, которые облегчают выполнение наиболее распространенных операций со слайсами. Пакет появился благодаря добавлению дженериков ранне в 1.18. Все функции функции являютс...

Как менять команды, не увольняясь из компании. Культура горизонтальной мобильности в Контуре Меня зовут Настя Миронова, я менеджер разработки в Контуре и уже около двух лет  руковожу командой Рейнджеров – это разработчики без своего продукта, такие мобильные инженеры. Команда появилась в конце 2020 года, и за это время мы постоянно исследуем, чем можем помочь п...

Смартфон Xiaomi 13T Pro: новый флагман от Leica и Xiaomi Недавно компания Xiaomi представила свои первые смартфоны, созданные совместно с компанией Leica: Xiaomi 13T и Xiaomi 13T Pro. В этом обзоре мы рассмотрим Xiaomi 13T Pro, который оснащён топовым процессором от MediaTek, отличными камерами и великолепным дисплеем. Подробности...

HTML и CSS ошибки, влияющие на доступность. Мой опыт и моего незрячего знакомого Ильи. Часть 4 Хабр, я снова пришёл к вам с практическими советами про доступность вместе с Ильёй. Мы показываем, как HTML и CSS могут улучшить или ухудшить её. Напоминаю, что Илья мой незрячий знакомый, который помогает мне найти наши косяки в вёрстке. Мы уже написали первую, вторую и тр...

Обзор языка Erlang и его синтаксиса Привет, Хабр! История Erlang 80-х годах прошлого века в стенах шведской компании Ericsson. Он был разработан первоначально для нужд телекоммуникаций, Erlang задумывался как инструмент для создания распределенных, отказоустойчивых систем с возможностью быстрого обновления код...

Модульность в JavaScript: CommonJS, AMD, ES Modules Привет, Хабр!Начало истории в модульности в JavaScript положил хаос: глобальные переменные, конфликты имен и сложности с зависимостями. Со временем сообщество предложило несколько подходов для организации модулей, начиная от CommonJS, которое легло в основу Node.js, до AMD, ...

Еще один год из жизни ReactOS Здравствуйте, дорогие друзья!Вот и заканчивается 2023 год. В этой статье я хочу продолжить начатую в 2021 году традицию вспоминания наиболее важных событий из жизни ReactOS за год. То что статьи не появляются на Хабре, не значит что система мертва. Медленно, но верно, в Reac...

Путешествие JavaScript-кода через движок V8 С момента своего появления в браузерах, JavaScript зарекомендовал себя как один из самых динамичных и гибких языков программирования. В центре этой динамичности находится движок V8, который превращает скрипты высокого уровня в машинный код, летящий на космических скоростях. ...

Материалы для подготовки к собеседованию на позицию Data Scientist. Часть 3: Специализированное машинное обучение Привет! Меня зовут Артем. Я работаю Data Scientist'ом в компании МегаФон (платформа для безопасной монетизации данных OneFactor). В предыдущей статье я поделился материалами для подготовки к этапу по классическому машинному обучению.В этой статье рассмотрим ма...

OnePlus 10T получает новые функции приложения «Фото», возможность регулировать звук отдельных приложений и другие улучшения OnePlus внедрила ряд новых функций в OnePlus 10T со свежей прошивкой, которая вышла в европейском регионе. Первой функцией этого обновления (OxygenOS 14.0.0.700/14.0.0.701) является возможность сделать «Частичный снимок экрана» с помощью Smart Sidebar. Кроме...

ClickHouse как бэкенд для Prometheus Привет! Меня зовут Михаил Кажемский, я Lead DevOps в IT-интеграторе Hilbert Team. В последнее время к нам часто обращаются заказчики, которым нужна помощь с организацией хранения долгосрочных метрик в российских облаках. Так как для многих эта задача сейчас актуальная, в дан...

Решение cryptopals. Часть 2 Продолжаем решать задания cryptopals. В этой части рассмотрим блоки заданий 3 и 4, которые посвящены блочному шифрованию, хеш-функциям и генераторам псевдослучайных чисел.Первая часть Читать далее

Концепция донглов в Embedded устройствах В этой статье мы рассмотрим не совсем типичный процесс взаимодействия с устройствами. Сразу замечу, что предлагаемая концепция применима преимущественно к мобильным устройствам, не привязанным к стационарному питанию. В качестве примера реализации мы будем использовать самую...

ГОСТ 57580: как финансовым компаниям защищать критические данные Сегодня обсудим нюансы работы с критически важными данными финансовых организаций: — какие стандарты регулируют применение средств защиты информации;— как банки могут хранить и передавать данные, минимизируя риски;— на что обратить внимание, работая с облаком.Поделимся ...

Cамый популярный кроссовер Chery на российском рынке неоднократно разбили — Chery Tiggo 7 Pro очень достойно прошел краш-тесты Cамый популярный кроссовер марки Chery на российском рынке получил 5 звезд по итогам краш-тест по австралийскому стандарту ANCAP. Тест Chery Tiggo 7 Pro показал отличный результат и хороший баланс характеристик по последним ужесточенным критериям испытаний 2023–20...

Berliner Zeitung: Публикация разговора военных стала болезненным унижением для бундесвера Цифровая гигиена в германском командовании и правила сетевой безопасности на уровне "детских садов"

Как легко получить deadlock на Task.WhenAll Напоминание! Task.WhenAll не отдает ваши задачи планировщику и если вы забыли Task.Run или Task.Factory.StartNew, то добро пожаловать на синхронное выполнение и\или выполнение в main и\или ловите deadlock.А ниже пара примеров, при которых вы можете этого избежать, но так дел...

Обзор планшета Blackview Active 8 Pro: бронированный монстр с аккумулятором 22 000 мАч и поддержкой 4G Blackview Active 8 Pro это настоящий монстр мира защищенных планшетов. В хорошем смысле этого слова. Он получил защиту от ударов и падений, может без последствий пережить погружение под воду, а также оснащен гигантским аккумулятором на 22 000 мАч. И это далеко не все его пре...

GM прекращает программу безопасности водителей OnStar после жалоб на конфиденциальность Руководство General Motors пообещало улучшить защиту конфиденциальных данных клиентов после вынужденного закрытия спорной программы OnStar Smart Driver из-за массовых жалоб автовладельцев.

В поисках гравастаров В ноябре 2023 года я опубликовал в этом блоге статью «Информационный парадокс чёрных дыр теоретически разрешим на квантовом компьютере», которая получила сравнительно невысокую оценку +18, но собрала интереснейшую дискуссию (60 комментариев). Мне особенно понравился вклад ув...

[Перевод] Сколько ядер CPU можно использовать параллельно в Python? При выполнении параллельной программы, активно задействующей CPU, нам часто необходимо, чтобы пул потоков или процессов имел размер, сопоставимый с количеством ядер CPU на машине. Если потоков меньше, то вы будете использовать все преимущества ядер, если меньше, то программа...

26% российских компаний планируют внедрить технологии искусственного интеллекта для повышения безопасности и защиты от утечек данных Компании стали чаще использовать для защиты инфраструктуры модели машинного обучения, а для безопасной разработки — облачные технологии.

Организуем видеонаблюдение за дачным участком: лучшие готовые комплекты Видеонаблюдение за дачным участком помогает обеспечить безопасность имущества, предотвратить кражи и вторжение на территорию. Оно также позволяет в реальном времени отслеживать ситуацию, что особенно актуально во время отсутствия владельца. Редакция ZOOM.CNews подобрала гото...

Как ответить на вопрос «Когда будет готово?» на основе статистики Всем привет! Я Анастасия Жадринская, деливери-менеджер в Тинькофф. Да, эта статья опять про оценки и сроки выполнения задач. Сроки без вуду, астрологии, гаданий и привлечения экспертов. В статье рассмотрю метод Монте-Карло — элегантный и простой в применении математический п...

Цветные фотки на первых ПК Когда впервые на ПК стали работать с фотографиями? Какие из этих систем вошли в историю, а какие остались практически неизвестными? Следующий обзор - это попытка ответа на эти и сопутствующие вопросы с техническими деталями. Конечно, это про Амигу, но не только. Читать далее

[Перевод] Фильтры действий в ASP.NET Core ASP.NET Core — это мощный и универсальный фреймворк для создания веб-приложений. Он предоставляет широкий набор возможностей для создания надежных и масштабируемых приложений, и одной из ключевых фич, расширяющих его функциональность, являются фильтры действий (Action Filter...

Учёные провели оценку долгосрочных последствий столкновения миссии DART с астероидом Диморфос Миссия DART, стоимостью $325 000 000, была успешно завершена в ноябре 2022 года. Основная цель миссии заключалась в изучении возможности изменить траекторию астероида Диморфос с помощью космического аппарата. Вследствие удара образовался след из обломков объектов размер...

Многокритериальная оптимизация для ранжирования и отбора торговых систем Отбор торговых систем: как выбрать лучшие из произвольного количества имеющихсяВ статье пойдёт речь о механизме отбора или расчёте коэффициента для ранжирования пула торговых систем. Мы рассмотрим один из способов, используя который можно определить лучшие варианты.Важно пон...

Open Source спутниковая интерферометрия PyGMTSAR (Python InSAR) С тех пор, как я рассказывал на хабре про мой открытый проект спутниковой интерферометрии PyGMTSAR (Python InSAR библиотека) для обработки и анализа радарных данных спутников Sentinel-1, прошло много времени и сегодня PyGMTSAR представляет собой наиболее мощный инструмент ср...

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

[Перевод] Ranking Functions: ROW_NUMBER Четыре функции ранжирования: ROW_NUMBER, RANK, DENSE_RANK и NTILE появились в SQL Server 2005 и отличаются от обычных скалярных функций тем, что результат, который они выдают для строки, зависит от других строк выборки. От агрегатных функци...

Превращение событий PostgreSQL в события Laravel В прошлый раз я описал, как можно поставить задачу (Job) в очередь Laravel из хранимой процедуры или триггера PostgreSQL.В этой статье я расскажу, как можно преобразовать события, возникающие в PostgreSQL, в события Laravel.Рабочий пример выложен на GitHub. Читать далее

Обзор часов HUAWEI WATCH GT 4 В октябре 2023 года ко мне на обзор попали умные часы от Huawei — HUAWEI WATCH GT 4 46 mm. Я немного затянул с обзором, но зато девайсом я пользовался много. Сравнивал я с Apple Watch 2021 и браслетом Mi Band 7 от X...

UML: обзор основных типов диаграмм, диаграмма объектов. Часть 3 Хабр, привет! В прошлых статьях про UML (Часть 1, Часть 2) мы узнали что такое язык моделирования UML и зачем он нужен, а также рассмотрели диаграмму классов и диаграмму компонентов. Сегодня я хочу продолжить тему проектирования процессов и остановиться на диаграмм...

Как сделать чат-бота лучше, нужен всего лишь простой советский… RAGAS В вводной части обзора мы познакомились с концепцией Retrieval Augmented Generation (RAG) и её расширением через методологию RAGAS (Retrieval Augmented Generation Automated Scoring). Мы разобрались, как RAGAS подходит к процессу оценки эффективности и точности RAG-систем.В ...

Представлен Kia Sorento 2024: объявлены американские цены В Соединенных Штатах представлен новый гибридный Kia Sorento 2024, который отказался от красного цвета и получил небольшое повышение цен. Ранее автомобиль был представлен в Южной Корее. Интересно, что цвет Runway Red, при помощи которого рекламируется внедорожник, не б...

Тысячи Porsche, Audi и Bentley задержаны в портах США из-за китайских комплектующих Тысячи автомобилей Porsche, Bentley и Audi оказались задержанными в портах США после того, как поставщик Volkswagen обнаружил в автомобилях китайский компонент, нарушающий законы о борьбе с принудительным трудом. По словам двух человек, знакомых с ситуацией, автопроизво...

OpenAI просит пользователей помочь выявить схемы, которые злоумышленники используют в ChatGPT Выяснив, как злоумышленники могут использовать DALL-E, ChatGPT и другие модели генеративного ИИ в мошеннических целях, OpenAI сможет предотвратить их.

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

[Перевод] Обзор катастрофических рисков ИИ Это перевод статьи Дэна Хендрикса, Мантаса Мазейки и Томаса Вудсайда из Center for AI Safety. Статья не требует практически никаких предварительных знаний по безопасности ИИ, хотя предполагает некоторый (небольшой) уровень осведомлённости о прогрессе ИИ в последние годы. Чит...

Кто трогал мой mac? Ловим горничную или evil maid detection Я часто нахожусь в командировках и путешествиях, внимательно отношусь к безопасности своего macbook. Недавно, вернувшись в отель, я обнаружил признаки того, что кто-то что-то делал с моим ноутбуком в мое отсутствие.В этой статье мы рассмотрим способы, позволяющие узнать о по...

Solar appScreener усилил контроль безопасности приложений модулем анализа безопасности цепочки поставок ПО По оценке регуляторов и экспертов ИБ, в настоящее время атаки на цепочку поставок являются одним из самых популярных векторов атак. Добавление модуля анализа безопасности цепочки поставок ПО (Supply Chain Security, SCS) в комплексное решение Solar appScreener позволяет обесп...

[recovery mode] Ren'Py: разбираемся с атрибутами изображений Лень каждый раз прописывать изображения для спрайта? layeredimage не удовлетворяет вашем потребностям? Тогда эта статья для вас. Читать далее

34-дюймовый игровой VA-монитор Digma Overdrive 34A710Q: изогнутый экран 3440×1440 с частотой обновления 144 Гц и поддержкой HDR Это игровой монитор высокого класса, подходящий для очень динамичных игр в высоком разрешении, в том числе в сверхширокоформатном варианте. К его особенностям относятся изогнутый экран, универсальный дизайн и многоцветная подсветка на задней панели. Есть хорошая поддержка в ...

Golang: Мои Открытия В этом посте мы обсудим несколько увлекательных моментов, которые я узнал в процессе своей работы. В нашем канале много переводов стаей и обзор инструментов  GO, welcome.1. Как используется встраивание (embedding) в Go?В Go директива //go:embed используется для вст...

[Перевод] Vivaldi вгрызается в яблоко: Представляем Vivaldi для iOS Дождались! Вышел Vivaldi для iOS.Мы в Vivaldi считаем, что браузер должен подстраиваться под вас, а не наоборот. Теперь мы переносим эту философию на ваш iPhone и iPad.Являетесь вы обычным или опытным пользователем, вы получаете гибкость и универсальность просмотра веб-стран...

Мини-ПК GEEKOM Mini Air12: что это за система и какие у неё возможности? Миниатюрные персональные компьютеры — отличный выбор для любой категории пользователей, включая корпоративных. Такие устройства занимают минимум пространства на рабочем столе. Более того, большинство можно закрепить на задней крышке монитора. Есть девайсы, которые служат лиш...

Как провести фаззинг REST API с помощью RESTler Привет, Хабр! С вами Владимир Исабеков, руководитель группы статического тестирования безопасности приложений в Swordfish Security. Современная разработка программного обеспечения требует не только функционального, но и безопасного API. Сегодня мы расскажем, как провести фаз...

[Перевод] Насколько реалистичны интерфейсы в фильме «Хакеры» 1995 года? Фильм Хакеры рассказывает о группе хакеров-подростков, ведомых любопытством и не причиняющих вреда (по крайней мере, тем, кто этого не заслуживает). Один из этих хакеров взламывает компьютерную систему «Гибсон», принадлежащую крупной компании, и в доказательство своего успе...

Малоизвестные библиотеки Python для анализа данных, которые сделают вашу жизнь проще Привет Хабр! В этой статье мы рассмотрим некоторые полезные библиотеки Python для задач обработки данных, с которыми, возможно, вы еще не знакомы. Хотя для задач машинного обучения на ум приходят такие библиотеки, как pandas, numpy, scikit-learn, keras, tensorflow, matplotli...

[Перевод] Создаем свою STL-совместимую реализацию std::allocator с лучшей производительностью Реализация защиты от сбоев из-за фрагментации кучи и повышение скорости выполнения с помощью STL-альтернативы std::allocator, работающей с блоками памяти фиксированного размера.В этой статье описывается реализация STL-совместимого аллокатора, ориентированного на выделение и ...

Диплом специалиста ИБ. Часть №3 — Портативное устройство SmartPulse Привет, Хабр!Вам знакомо такое чувство, когда сидишь, пишешь дипломную работу и думаешь "А не сделать ли умный пульсометр на ESP32-C3 с интегрированными механизмами защиты, динамическим пин-кодом и управлением через BLE с помощью собственного мобильного приложения для IoT-ус...

Apple представила новую функцию безопасности в iPhone для защиты от воров Если устройство попадет не в "те" руки, то воспользоваться данными, хранящимися в телефоне, будет невозможно.

Погружаемся в PEB. DLL Spoofing В предыдущей статье мы в первом приближении рассмотрели PEB и разобрались, как подменить аргументы командной строки.Продолжая разбираться с PEB, рассмотрим еще один способ повлиять на исполнение программы, и попробуем подменить вызываемую из DLL функцию. Читать далее

Новые массовые отклонения Gmail начнутся в апреле 2024 года, сообщает Google Google ужесточает правила для массовых рассылок в Gmail с апреля, требуя аутентификацию отправителей и повышая безопасность

Опять обновление Windows что-то сломало. Microsoft говорит, что устройства с Windows могут столкнуться со сбоями VPN-соединения Очередное обновление Windows сломало очередную функцию системы. Microsoft подтвердила, что апрельское обновление безопасности нарушило работу служб VPN.  фото: Microsoft Сама компания формулирует это так, что устройства Windows могут столкнуться со сбоями VPN-соед...

Состоялся релиз SpongeBob: The Cosmic Shake на смартфоны SpongeBob: The Cosmic Shake — мобильный порт платформера про Губку Боба от HandyGames. На момент написания новости игра доступна в App Store за 445 рублей. Несмотря на это в РУ-сегменте она вошла в топ-6 казуальных игр. Видимо, отчасти этому помогла русская локализация и под...

МТС RED вывел на рынок обновленный сервис защиты от DDoS-атак МТС RED, дочерняя компания МТС в сфере кибербезопасности, представила обновленный сервис защиты от DDoS-атак с комплексной технической поддержкой от МТС – предоставлением заказчику доступа в интернет с защитой от DDoS-атак.

Если бы наступающий 2024 год был машиной, то как бы он выглядел, и почему именно так? Почти все самые важные и интересные финансовые новости в России и мире за неделю: налоговая спрашивает с россиян за поездки в 2022 году, загранпаспорта с опечатками начали отбирать на границе, Россия с Европой и США меряются конфискациями активов, а нейросеть пытается накоди...

[recovery mode] Kubeshark — мониторинг и анализ Kuberneres Wireshark - это хорошо известный инструмент для захвата пакетов, анализа и устранения неполадок. Он может перехватывать текущий сетевой трафик и анализировать его в режиме реального времени на микроскопическом уровне, а также считывать и обрабатывать сохраненные файлы захват...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Маленькая история импортозамещения о разработке системы автоматического мониторинга моделей Alfa-MRM В Альфа-Банке безостановочно ведутся работы по созданию и обновлению статистических моделей. Чтобы выявить момент, когда модель перестала соответствовать критериям качества установленным в банке, требуется регулярный мониторинг. Это задача нашего подразделения — регулярно мо...

Ускоряем работу python с numba Привет, Хабр!Numba — это Just-In-Time компилятор, который превращает ваш код на питоне в машинный код на лету. Это не просто мелкая оптимизация, а серьёзно ускорение.Если вы знакомы с интерпретируемыми языками, вы знаете, что они обычно медленнее компилируемых из-за необходи...

Reflection в iOS: как посмотреть содержимое любой сущности В Swift, как и во многих других языках программирования, есть возможность получать информацию о структуре объекта в Runtime. Для этого в языке есть специальный механизм — Reflection. С его помощью можно просматривать содержимое любых сущностей, не зная о них абсолютно ничего...

Актуальные методы проверки работоспособности больших и высоконагруженных сетей. Протоколы мониторинга Привет, Хабр!В данной статье мы рассмотрим актуальные методы проверки работоспособности сетевого оборудования. Конкретно в этой статье мы поговорим про протоколы мониторинга. Статья является переваренным опытом компании Netopia, которая занимается разработкой программного о...

Хранение загружаемых пользователями файлов В самом начале своей карьеры я имел честь в одно лицо разрабатывать проект, предназначенный для массового пользователя. Надо сказать, что почти все основополагающие принципы того, как провалить проект, были соблюдены, однако, он до сих пор жив. Проект был предназначен для пр...

Amazfit выпустила смарт-коврик Body Composition Analyser Mat Amazfit, бренд носимых технологий, представил новый продукт, направленный на комплексный мониторинг здоровья.

Паттерн поиска в мобильном приложении. Какую механику выбрать дизайнеру? Поиск помогает пользователям быстро находить то, что им нужно. Но как создать такой поиск, а главное — сделать его полезным инструментом? В статье:— проанализируем, какие варианты паттерна поиска есть,— заглянем в гайдлайны,— рассмотрим UX-ошибки.Как же выбрать оптимальный в...

Кратко про юнит-тесты в Rust Привет!Юнит-тесты позволяют предотвратить ошибки и значительно упростить процессы рефакторинга и поддержки кода. Их реализация существует во всех языках программирования и Rust - не исключение.Юнит-тесты в Rust обычно располагаются в том же файле, что и тестируемый код, в сп...

Google анонсировала новый смартфон Pixel 8a с улучшенным мониторингом батареи Представитель компании подтвердил, что в скором времени выйдет новый Pixel 8a с эксклюзивной функцией мониторинга батареи.

Mubeng — инструмент для ротации прокси-серверов Очень часто для минимизации риска детектирования средствами защиты информации возникает потребность отправки большого количества запросов с множества IP-адресов.Данный подход помогает обойти множество статических правил средств защиты информации, а также блокировку по большо...

Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Низкое содержание углерода в атмосфере каменистой планеты может быть признаком её обитаемости• Учёные поняли, как на самом деле выглядит Нептун• Исследователи предположили, что у Земли есть собственный механизм защиты от астероидов• В Гарварде протестировали экзоскелет, по...

9 функций SAP, которые есть у нас дома SAP ушёл, а вместе с ним — множество инструментов для контроля показателей и автоматизации процессов. Но у части модулей есть альтернативы в российских решениях! Кое-что я покажу вам на примере системы «Первая Форма», в которой работаю сама.  Читать далее

Умные часы с функцией подсчета калорий. Обзор HUAWEI WATCH 4 GT Летом этого года мы проводили тест топовых умных часов HUAWEI WATCH 4 Pro. Сейчас же наконец пришло время, когда в свет вышли более доступные, но не менее интересные WATCH 4 GT, которые получили ряд фишек. Они способны отслеживать количество потребляемых калорий, вести монит...

Мемоизация в React: я почитал документацию вместо вас В статье рассмотрены три инструмента мемоизации в React: useMemo, useCallback, memo. Главный источник информации: документация React. Не всем комфортно работать напрямую с документацией, так что если вы постоянно откладываете погружение в документацию React - я сделал это за...

Обзор iOS 17.3: защита от кражи устройств и другие интересные функции Apple выпустила iOS 17.3, в которой появилась важная функция Stolen Device Protection. Эта функция повышает уровень безопасности, требуя биометрической аутентификации при изменении важных настроек и устанавливая часовую задержку при попытке выполнить действия вдали от привыч...

WhatsApp добавила поддержку PassKey в iOS Эта функция добавляет дополнительный уровень безопасности для защиты аккаунтов от фишинга и других атак

Делаем crackme. Часть первая: whitebox AES Эта статья первая из цикла, в котором мы будем создавать crackme для linux amd64. В crackme будут реализованы шифрование каждой функции отдельным ключём и наномиты для противодействия отладке. В данной статье мы рассмотрим алгоритм встраивания к...

Подборка: 7 плагинов Figma для оптимизации дизайн-процессов Figma, лидер в мире программного обеспечения для дизайна, предлагает множество плагинов для расширения функциональности и удовлетворения разнообразных потребностей дизайнеров. В этом посте я собрал несколько плагинов для Figma, которые помогут оптимизировать подготовку мокап...

Бесплатные курсы для изучения искусственного интеллекта в 2024 году Существует множество бесплатных курсов и ресурсов, которые покрывают различные аспекты и прикладные области ИИ, что позволяет выбрать подходящий для ваших целей. ИИ – это быстро развивающаяся и перспективная область, и бесплатные курсы могут помочь вам быть в курсе последних...

MaaS, или мониторинг как сервис Привет, Хабр! Меня зовут Валентин Лебедев, я отвечаю за мониторинг в Газпромбанке. Мой опыт в области построения систем мониторинга — более двенадцати лет, из которых последние шесть — строил мониторинг для крупного и сверхкрупного бизнеса. Статья будет полезна специали...

[Перевод] Алгоритм пересечения полигонов В этом посте мы разработаем алгоритм, позволяющий вычислять пересечение выпуклых полигонов. Так же на ряду с проверкой точки на принадлежность полигону мы рассмотрим метод пересечения выровненных по осям прямоугольников и функцию пересечения отрезков. Читать далее

Запускаем локальный ML-процесс в облаке с помощью DataSphere Jobs В сообществе ML-инженеров и дата-сайентистов популярны инструменты с быстрой обратной связью наподобие JupyterLab — они помогают легко и без лишних обвязок проверять гипотезы или создавать прототипы. Но довольно часто бывает, что при разработке ML-пайплайна, будь то инференс...

Postgres Pro Enterprise Manager 1.4: новые возможности для управления и мониторинга СУБД Postgres Pro Компания Postgres Professional представила обновление Postgres Pro Enterprise Manager — графической платформы для комплексного управления и мониторинга СУБД Postgres Pro.

Нейросети помогут европейским ученым сделать промышленных роботов адаптивными и безопасными Европейские ученые разрабатывают безопасные и адаптивные промышленные роботы, которые могут реагировать на непредвиденные изменения без риска для человека. Команда проекта RoboSAPIENs использует методы глубокого обучения, чтобы повысить надежность работы адаптивных роботов и...

Apple перенесла дату анонса AirTag 2 Ранее известный аналитик Минг-Чи Куо утверждал, что массовое производство AirTag второго поколения начнется во второй половине следующего года. Это означало, что Apple могла представить свой обновленный трекер в конце 2024 или начале 2025 года. Однако теперь Куо скорректиров...

Получение мостов tor из GMail с помощью Python В предыдущей статье была рассмотрена установка и настройка tor в ОС Linux Mint 21.3, а также были рассмотрены несколько способов получения мостов obfs4 с помощью сайта и телеграмм бота. В комментариях был задан вопрос по пово...

Sub-GHz во Flipper Zero и бесконечное множество внешних антенн В первой части статьи “Sub-GHz во Flipper Zero и бесконечное множество внешних модулей” мы рассмотрели модули для Flipper Zero, работающие в до-гигагерцовом диапазоне, а именно на частоте ±433MHz. И как известно, в радио важно не только, как ты преобразуешь сигнал, но и чем ...

Материалы для подготовки к собеседованию на позицию Data Scientist. Часть 2: Классическое машинное обучение Привет! Меня зовут Артем. Я работаю Data Scientist'ом в компании МегаФон (платформа для безопасной монетизации данных OneFactor).В предыдущей статье я поделился материалами для подготовки к одному из самых волнительных (для многих) этапов - Live Coding.В этой ...

Тюнинг Wireshark Анализатор пакетов Wireshark является мощным инструментом как для сбора, так и для анализа трафика. Ранее мы уже рассматривали использование Wireshark для работы с пакетами DNS. В этой статье мы рассмотрим различные приемы гибкой настройки данного инструмента для того, чтобы...

Коротко про платежи через ботов в Telegram Привет, Хабр!Больше не нужно переключаться между различными приложениями или веб-сайтами, чтобы совершить покупку. Теперь всё это возможно прямо в телеге, платформе, которая уже является частью повседневной жизни миллионов людей.Платежи через ботов позволяют пользователям со...

С 1 октября запрещено. Введен новый строжайший запрет для всех водителей автомобилей Каждый новый день приносит жителям России те или иные событие, которые в определенной степени отражаются на жизни множества людей, проживающих и находящихся на территории государства. Причины у таких событий могут быть самыми разными, начиная с Читать полную версию публикац...

Первый «российский» гибрид Evolute обзавелся ценой Ранее была объявлена комплектация гибридного кроссовера Evolute i-Space (Dongfeng Landian E5) липецкого производства, а теперь стало известно, что за машину в салонах будут просить не менее 3 945 700 рублей (при этом официальная цена будет другой — 3 899...

Основы работы с хранилищами в Kubernetes Привет, Хабр! В Kubernetes принято разделение хранилищ на два основных типа: постоянные и временные. Постоянные хранилища (PV) представляют собой сегменты дискового пространства, которые могут быть подключены к подам и сохранять данные даже после перезапуска или удаления кон...

[recovery mode] 50 вопросов для опроса удовлетворённости клиентов, для вашего вдохновения Обратная связь от клиентов предоставляет ценные данные, которые помогают компаниям улучшать свои продукты и услуги, оптимизировать взаимодействие с клиентами и, в конечном итоге, повышать их лояльность и удовлетворенность.В этой статье мы сосредоточим внимание на том, как эф...

Интеграция SonarQube в Kubernetes В современном мире разработка программного обеспечения стала неотъемлемой частью бизнес-процессов, требующей не только высокой производительности, но и надежной защиты от угроз безопасности. В этом контексте DevSecOps выступает как ключевая парадигма, интегрируя принципы без...

Обзор современных СКС CommScope Systimax Рост объема генерируемых данных и разнообразие электронных устройств стимулируют развитие сетей передачи данных. Чтобы обрабатывать большие объемы информации с высокой скоростью, кабельная инфраструктура требует все больше ресурсов. Рассмотрим решения СКС, отвечающие совреме...

Криптографически стойкие генераторы псевдослучайных чисел Статья посвящена обзору криптографически стойких генераторов псевдослучайных чисел (CSPRNG), ключевого элемента в обеспечении безопасности криптографических систем. Рассматриваются различные виды криптографически стойких генераторов псевдослучайных чисел, проведено их сравн...

Пожарно-технический минимум: Ключевые моменты безопасности Пожарно-технический минимум - это набор мер и требований, направленных на обеспечение безопасности от пожаров и максимальное ограничение рисков для жизни и имущества. В данной статье мы рассмотрим ключевые аспекты пожарно-технического минимума и его значение для общества. Чт...

Обзор схемотехнических решений BMS для литиевых батарей Давно ушли те времена, когда для контроля за состоянием аккумуляторной батареи было достаточно стрелочного амперметра. Литиевые аккумуляторы вполне заслуженно обрели популярность в современных автономных устройствах. Они обладают достаточно высокими характеристиками при весь...

Как генетика влияет на старение кожи? Из всех органов заметнее всего прожитые годы отражаются на коже. Во-первых, потому что она, так сказать, всегда на виду. Во-вторых, на нее действует ультрафиолет и множество других внешних факторов.Но старение, конечное же, происходит не только из-за воздействий извне. Отчас...

Мониторинг и точка, или логотип ИТ-компании Привет, Хабр! Это снова я, Николай, сооснователь компании Монк Диджитал Лаб, российского разработчика системы мониторинга Монк. Но о мониторинге сегодня в статье практически ничего не будет. Эту статью я пишу про самый популярный вопрос на любом нашем ивенте “А вы не замечал...

Чему менеджеры по продукту могут научиться у Симпсонов Много статей написано о том как тренировать продуктовую насмотренность.Обычно они включают следующие пункты:• обучение,• расширение сети контактов для обмена опытом и идеями,• мониторинг трендов, конкурентов и пр.• практика, не только по рабочим кейсам, в идеале иметь ка...

SafeCode: новая конференция по безопасности приложений Привет! Мы решили запустить новую конференцию про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне. Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеро...

В мозгу мышей нашли механизм «избегания задир»: похожее есть и у людей Ученые обнаружили у мышей определенную область мозга, которая играет решающую роль в их способности извлекать уроки из социального поражения и избегать будущих столкновений с агрессивными противниками. Результаты исследования, опубликованные в журнале Nature, проливают свет ...

Сотрудники «Ансистемс» выиграли суд против своего работодателя В мае этого года бывшие и действующие сотрудники «Ансистемс» обратились к нам за помощью в связи с невыплатой заработных плат. С этого момента мы активно координировали действия сотрудников по защите их трудовых прав.На настоящий момент полтора десятка человек, которым мы по...

Samsung представила фитнес-браслет Galaxy Fit3 с расширенными функциями мониторинга здоровья Новый Galaxy Fit3 от Samsung отличается стильным дизайном, длительным временем работы и множеством датчиков для отслеживания физической активности, сна и других показателей. Также есть оповещение экстренных служб при падениях и отправка сигнала SOS.

Состоялся релиз стабильной версии Microsoft Edge 121 Microsoft начала распространять стабильную версию Microsoft Edge 121 (121.0.2277.83), которая приносит с собой несколько новшеств, изменений и исправлений ошибок. Обновления компонентов Добавление корпоративного бренда в Edge for Business. Теперь вы можете добавить фирменн...

Apple Vision Pro vs Meta* Quest 3: что стоит купить и стоит ли? Раскрываем нюансы нашумевших устройств Всем привет!Меня зовут Никита, я — Tech Lead команды QuiXR. Сегодня я поделюсь с вами обзором Apple Vision Pro и Meta* Quest 3. Попробуем разобраться, соответствуют ли гарнитуры заявленным ценам? Кому и для чего подойдут?Мы сравним следующие особенности гарнитур:1. Внешний в...

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

[Перевод] Исследование режима Copy-on-Write в pandas. Часть 2 В первом материале из этой серии была объяснена работа механизма Copy‑on‑Write (CoW, копирование при записи). Там были упомянуты некоторые ситуации, в которых при выполнении кода осуществляется копирование данных. В этой статье речь по...

[recovery mode] Как мы делаем веб-сервис для автоматизации рабочих задач на базе агентов LLM Друзья, всем привет! Сегодня хотим рассказать про то, как мы — Виталий, Даниил, Роберт и Никита — при поддержке AI Talent Hub, совместной магистратуры Napoleon IT и ИТМО, создаем Цифработа — сервис цифровых работников, который помогает оптимизировать временные затраты у сотр...

Сборник советов, как упростить работу с YAML-файлами YAML (.yml) — популярный язык для конфигурационных файлов, широко используемый DevOps в подходе «Инфраструктура как Код» (IaC). Несмотря на то, что работать с ним бывает проще, чем с тем же JSON (особенно в контексте взаимодействия с большими объемами данных), иногда использ...

Google Chrome получит более широкую поддержку искусственного интеллекта Google работает над новыми функциями искусственного интеллекта, которые помогут упростить выполнение типичных и стандартных задач в браузере Chrome. Они будут задействованы в таких областях, как вкладки и поиск.

АвтоСпецЦентр EXEED Химки выступил партнером гастрономического праздника — Дня Рождения Усачевского рынка 23 сентября в Москве состоялось яркое событие – День Рождение Усачевского рынка. Всех гостей ожидала увлекательная программа, в рамках которой АвтоСпецЦентр EXEED Химки презентовал новый EXEED RX. Усачевский рынок – это современный гастрономический кластер с ресторанами,...

ASSA ABLOY ушла из России, чем заменить? Массовый исход западных брендов из России затронул и индустрию технических систем безопасности. Это породило массу вопросов, от вопросов ремонта и обслуживания до целесообразности использования оборудования после ухода компании с российского рынка.ASSA ABLOY пример иллюстрат...

Из-за массового угона автомобилей Hyundai и Kia компании обвиняют в мошенничестве и требуют более 1 млрд долларов Суд отклонил ходатайства Hyundai и Kia об отказе от иска нескольких сотен страховщиков, требующих возмещения более 1 миллиарда долларов, которые, по их утверждениям, они должны водителям украденных или поврежденных автомобилей. Юридические проблемы у Kia и Hyundai начал...

Есть ли жизнь после Nvidia? Статья посвящена обзору альтернативных вычислительных устройств, с помощью которых мы надеемся решать задачи по распознаванию транспорта и пешеходов. Предпосылки к исследованиюНаша команда разработала собственное цифровое решение для мониторинга транспортного потока, которо...

Магия вне Хогвартса: как повышать ИБ-грамотность сотрудников Сумрачная картинка: большое помещение, мало света. Стол и рядом стул, на котором сидит человек. Он работает за ноутбуком. Чувствую его усталость: он сегодня уже долго работает. Его что-то отвлекает: письмо. Электронное письмо. Он нажимает на ссылку, но ничего не появляется н...

PayPal патентует новый способ обнаружения украденных cookie Компания PayPal патентует новый метод, позволяющий обнаружить кражу супер-cookie, что может улучшить механизм аутентификации на основе cookie и предотвратить атаки с целью захвата аккаунтов.

Переменные окружения для начинающих разработчиков или использование .env файла в разработке программного обеспечения Безопасное управление конфиденциальными данными и настройками приложений может показаться сложной задачей для начинающих разработчиков. В этой статье мы разберем важные аспекты работы с переменными окружения, которые сделают вашу разработку более безопасной и эффективной. Чи...

Умная квартира начальника: хотел всё на Z-Wave и Алисе, но решил сэкономить Мы продолжаем знакомить читателей с умными квартирами. В прошлый раз мы рассказывали о проекте айтишника, который хотел все сделать на Wi-Fi, но передумал.Сегодня мы посетим квартиру руководителя строительной компании, весьма далекого от темы IT. Сергей привык раздавать указ...

Как устроен GIL (Global Interpreter Lock) в Python: влияние на многозадачность и производительность Привет, уважаемые читатели!GIL, или Global Interpreter Lock десятилетиями оставался темой обсуждения и дебатов среди питонистов.Что такое GIL? GIL, сокращение от Global Interpreter Lock, представляет собой важную концепцию в Python. Он представляет собой мьютекс, который бло...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

«К2 Кибербезопасность», Positive Technologies и Anti-Malware.ru представили совместное исследование о выполнении 187-ФЗ В Музее криптографии в Москве 12 октября 2023 года прошла презентация совместного исследования подразделения «К2 Кибербезопасность», компании Positive Technologies и портала Anti‑Malware.ru, посвящённого реализации 187-ФЗ «О безопасности критической ...

Почему карантин астронавтов лунной экспедиции не предотвратил бы заражения Когда первые астронавты «Аполлон» (Apollo) вернулись из своей миссии на Луну, учёные опасались, что они могут принести из своего путешествия внеземные микробы. Поэтому НАСА разработало карантинный протокол. Однако это решение совершенно не предотвратило бы заражения.

Десятки новых функций для работы с документами в «МойОфис Образование»: изучаем состав релиза 2.8 В МойОфис мы не только выпускаем ПО для организаций и частных пользователей, но и активно сотрудничаем с образовательными организациями. Продукт «МойОфис Образование», включающий в себя приложения для работы с текстами, таблицами и презентациями, появился в нашей линейке сем...

Операторы PostgreSQL для Kubernetes. Как мы выбирали идеальный вариант для организации системы DBaaS Некоторое время назад у нас возникла задача организовать возможность создания managed баз данных. Сложность данной задачи в том, что нам надо развертывать и управлять тысячами баз данных PostgreSQL, которые обеспечивают репликацию, бэкапы, мониторинг и другие полезные пользо...

Merlion Framework или как упростить работу с временными рядами Единственная причина для существования времени — чтобы все не  случилось одновременно.Альберт ЭйнштейнПривет! Меня зовут Дмитрий, я дата-инженер в SM Lab, и в этом посте хочу рассказать вам о Merlion Framework. В посте мы рассмотрим его архитектуру, полезные функции и о...

Скрытый потенциал функции inject в Angular Привет! В этой заметке покажу, как можно использовать функцию inject на сто процентов.Обычно ведь как: если функцией inject и пользуются, то только для того, чтобы заменить инжект через конструктор. Удобно, конечно. Но что, если я скажу, что это не всё, на что способна функц...

Включить проверку атрибутов в режиме разработчика — зачем это нужно? Расскажем, что такое проверка атрибутов в режиме разработчика и почему ее случайная активация может привести к проблемам в работе телефона. В режиме настроек для разработчиков большая часть опций предназначена для тестирования и проверок мобильных приложений, игр и других у...

Как мы защищаем абонентов от телефонных мошенников и спама Всем привет! Я Александр Фадеев, руководитель проектов по безопасности мобильного оператора «Тинькофф Мобайл». Наверняка вы периодически получаете звонки от мошенников, которые прикидываются специалистами банка. Или надоедливые звонки и СМС с предложениями сменить интернет-п...

Загрязненный — значит опасный: про уязвимость Prototype Pollution Prototype Pollution (CVE-2023-45811, CVE-2023-38894, CVE-2019-10744) — не новая брешь, вы уже наверняка читали про нее и на Хабре, и на PortSwigger, и даже в научных журналах, но есть нюанс. Несмотря на большое количество публикаций, некоторые популярные решения до сих пор о...

В России создан «Ступор» — комплексное решение по защите от БПЛА Комплекс «Ступор». Фото: ООО «Ступор» Российская компания «Ступор» объявила о создании передового комплекса, предназначенного для эффективной защиты разного рода объектов от атак беспилотников. Причем для подавления БПЛА система использует сразу несколько способов.

Ученые создали новый метод защиты хирургических швов от микроорганизмов Ученые создали эффективный способ предотвращения роста бактерий на хирургических швах с использованием наносеребра. Микроорганизмы, привязываясь к поверхностям, создают серьезные угрозы для здоровья человека, особенно на хирургических швах, где инфекции могут возникнуть у бо...

Технологии интеграции ИТ систем Одной из основных задач для Enterprise архитекторов является проектирование и проведение работ по интеграции различных ИТ систем. Так типичной историей является наличие у заказчика каких-то решений, либо не взаимосвязанных, либо частично связанных между собой и архитектору н...

[Перевод] Если покупка — это не владение, то пиратство — не воровство Двадцать лет назад я ввязался в публичную перепалку (дружескую) с Крисом Андерсоном, работавшим тогда главным редактором Wired. Я публично выразил своё разочарование публикуемыми в Wired радужными обзорами отягощённых DRM цифровых устройств. Андерсон сказал, что я идеалист,...

Solar appScreener обеспечивает безопасность ведущего предприятия химической отрасли России Кемеровский «Азот» внедрил комплексное решение ГК «Солар» для контроля безопасности ПО — Solar appScreener. С помощью сканера предприятие проверяет исходный код системного и прикладного программного обеспечения, а также серверных и веб-приложений.

Парсинг веб-сайтов: взгляд изнутри Статья о парсинге веб-сайтов освещает следующие аспекты:• Понятия парсинга и скрапинга; • Законность и этика парсинга; • Парсинг с использованием requests и BeautifulSoup; • Статические страницы; • Динамические страницы; • Работа с API; • Защита от парсеров; • Способы обхода...

Обзор на игру Serious Sam 2 Отвлечемся от тем искусственного интеллекта, роботов, автоматонов и  всего с этим связанного. Предлагаем рассмотреть ретроигру, первая часть которой стала культовой и получила HD-переиздание: Serious Sam 2. Почему именно Serious Sam 2? Во-первых  обзоры  на пе...

iOS 18 получит массу приложений на базе ИИ Если верить информации инсайдеров, на мероприятии WWDC 2024 в июне текущего года компания Apple официально объявит о предстоящем обновлении операционной системы iOS 18, в рамках которой будет реализовано множество интересных нововведений. Например, компания разрабатывает раз...

[Перевод] Какую роль играет искусственный интеллект в расширении возможностей тестировщиков Обеспечение качества (QA) является одним из важнейших процессов разработки программного обеспечения. QA подразумевает систематический и комплексный подход с целью обеспечить соответствие программного продукта требуемым стандартам качества. Автоматизация уже привела к сущес...

[Перевод] Подробное объяснение принципа KISS в программном обеспечении Когда я ищу информацию о принципе KISS в Интернете, я натыкаюсь на множество сайтов, определяющих его в паре строк: важна простота, давайте быть простыми, конец. Они часто не объясняют, что такое простота, почему простота важна и как ее достичь.Простота - это одна из ведущих...

Методы оптимизации в машинном и глубоком обучении. От простого к сложному В данной статье представлен обзор различных популярных (и не только) оптимизаторов, которые применяются в машинном и глубоком обучении, в частности для обучения нейронных сетей. Мы рассмотрим их основную идею и ключевые особенности, переходя от простых к более сложным концеп...

Сквозное наблюдение (observability) в микросервисах Привет, Хабр! Сегодня мы поговорим о чем-то, что является неотъемлемой частью современной микросервисной архитектуры, что-то, без чего трудно представить себе успешное и надежное приложение в мире распределенных систем. Да, вы правильно догадались, мы говорим о сквозном набл...

Основы полнотекстового поиска в ElasticSearch. Часть третья Это третья и заключительная статья из цикла, в которой рассмотрим стандартную модель ранжирования документов в Elasticsearch.После того как определено множество документов, которые удовлетворяют параметрам полнотекстового запроса, Elasticsearch рассчитывает метрику релевантн...

Избавляемся от паролей Меня зовут Александр Чикайло, я разрабатываю межсетевой экран уровня веб-приложений PT Application Firewall в Positive Technologies и специализируюсь на защите веба. Сегодня речь пойдет о беспарольной аутентификации и ее безопасном применении в приложениях. В этом материале ...

Поговорим о зеркалировании трафика с помощью VxLAN Анализ сетевого трафика является важной задачей, решение которой требуется различным специалистам. Так, специалистам по информационной безопасности необходимо анализировать трафик на наличие подозрительных пакетов, вирусного трафика, сканирования портов, перебора паролей и т...

Packer: мультисборка, пост-процессоры и пользовательские плагины Привет, Хабр!Packer — это open-source инструмент для создания идентичных машинных образов для множества платформ из одного исходного файла конфигурации. Т.е с пакером можно автоматизировать создание образов для Amazon EC2, VMware, Docker и т.д, используя единый процесс сборк...

Vantage Foundation объявил о партнерстве с Instituto Claret, чтобы помочь обездоленным в Бразилии Vantage Foundation объявил о своем партнерстве с Instituto Claret, авторитетной благотворительной организацией в Бразилии. Instituto Claret предлагает ряд программ, включая поддержку детей, семей, предотвращение насилия, помощь бездомным, продовольственную безопасность и про...

Готовимся к собеседованию по Rust: 4 самых частых вопросов. Часть 1 Привет, Хабр!Rust — язык программирования с акцентом на безопасность, скорость и параллелизм. Rust решает многие проблемы, с которыми сталкиваются на других ЯП, например, управление памятью без сборщика мусора. Очевидно из-за многих преимуществ Rust выбирают все большей комп...

Роботы сложной судьбы: подборка, вызывающая сочувствие и грусть у “кожаных мешков” Роботы нужны для выполнения сложной или невозможной для наших рук работы. Несмотря на то, что у железных помощников нет души, их истории могут вызывать у нас сочувствие и грусть. Под катом рассказываем о разных роботах, которые работали, а некоторые и продолжают работать на ...

Apple может добавить в будущие Apple Watch функцию предотвращения утопления владельца Новая функция Apple Watch, способная распознавать опасные ситуации во время плавания и вызывать помощь, может спасти тысячи жизней.

Steam получил важный апдейт с семейным доступом Семейное совместное использование библиотеки игр в Steam появилось уже очень давно — пользователи могли делиться контентом, но при этом сервис был существенно ограничен в плане функций, что нравилось далеко не всем. Например, данная функция позволяет вам делиться своей библи...

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Как выбрать и купить бетонный завод: Полное руководство В условиях процветания строительного сектора спрос на качественный бетон растет, вариант бетонные заводы купить становится всё более актуальным для бизнесменов, стремящихся наращивать производственные мощности. Прежде чем сделать выбор, необходимо учесть множество важных асп...

Зачем в Scala трамплины и как их использовать В этой статье директор департамента разработки российской компании «Криптонит» и «скалист» Алексей Шуксто рассказывает о специфической технике функционального программирования, которая называется «трамплин» (trampoline).Если кратко, то «трамплин» — это постоянный вызов в цик...

В iPhone с iOS 17 появилась функция защиты глаз. Как она работает В новейшем обновлении iOS 17, Apple представила функцию Screen Distance для iPhone и iPad, направленную на защиту зрения пользователей.

Тестирование веб-приложений Flutter с помощью Selenium Разобраться в тонкостях тестирования пользовательского интерфейса веб-приложений Flutter может быть непростой задачей. Если вы когда-либо ломали голову, размышляя о том, как применить свой опыт работы с Selenium к интерфейсу, нарисованному с помощью Flutter, эта статья для в...

Huawei отправляет своим сотрудникам телефоны Huawei Mate60 в честь фестиваля середины осени В подарок также входят 6 лунных пирожных, чайники, пиалы для чая, заварка и множество других атрибутов этого праздника.

Кратко про Raft и Paxos: путь к надежным распределенным базам данных Привет, Хабр!Консенсус позволяет нескольким узлам или процессам согласовать некоторое значение или последовательность действий, даже если часть системы выходит из строя или ведет себя непредсказуемо.Среди множества подходов к решению проблемы достижения консенсуса в распреде...

В WordPress исправили уязвимость, угрожающую сайтам удаленным выполнением кода Разработчики WordPress выпустили патч для исправления RCE-уязвимости в своей CMS. Хотя под управлением WordPress работают около 43% всех сайтов в интернете, эта уязвимость вряд ли подвергнется массовым атакам, так как она затрагивает только новейшие версии WordPress, требует...

Россия устанавливает новый порядок использования иностранных изобретений В ответ на экономические вызовы Россия вводит механизм «принудительного лицензирования» для использования иностранных патентов без согласия их владельцев, стремясь поддержать внутреннее производство и обеспечить экономическую безопасность.

Нейтроны помогли улучшить зарядку и безопасность литиевых батарей Прорыв в понимании электролитов литиевых батарей открывает путь к созданию более безопасных и мощных аккумуляторов. Международная исследовательская группа, включая ученых из Ок-Риджской национальной лаборатории (ORNL), впервые использовала нейтроны для измерения скорости пер...

<dl> или <table>? Исследуем подходы к представлению пар ключ-значение в HTML Казалось бы, простая задача - сверстать список пар ключ-значение. Бери <div> и делай. Но что, если захотелось подушнить? Этим и займёмся в статье...Рассмотрим три подхода к решению этой задачи: <div>, <dl>, <dt>, и <dd>, и <table>. Обсудим...

[Перевод] Прекратите клепать базы данных В жизни каждого инженера-фронтендера наступает момент, когда осознаёшь: далее не обойтись без кэширования данных из API. Всё может начаться с самых невинных вещей: сохраняем предыдущую страницу с данными, чтобы кнопка «Назад» срабатывала мгновенно; реализуем простенькую логи...

Как «оптимизация» зарплат вредит бизнесу, и что делать Оптимизация фонда оплаты труда (далее - ФОТ) в долгосрочной перспективе вредит компаниям, ухудшает их положение и усиливает кризисы. Этот вопрос мы рассмотрим на основе проблем в Boeing и Blizzard, разбора жёсткого поведения Amazon в отношении сотрудников, с примерами лучших...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

[Перевод] Perfect DLL Hijacking. Разбор техники Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я.DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая...

OSIRIS-APEX — вторая часть научного подвига. Миссия NASA OSIRIS-REx переименована для изучения астероида Апофис Миссия OSIRIS-APEX (Origins, Spectral Interpretation, Resource Identification и Security – Apophis Explorer), переименованная из миссии OSIRIS-REx, становится важным событием в истории исследования космического пространства. После успешной доставки образцов астеро...

[Перевод] Разделение задач резервного копирования и удаления устаревших копий в PostgreSQL при помощи pgBackRest Управление резервными копиями является одним из ключевых моментов в любой стратегии администрирования баз данных. Это гарантирует, что в случае сбоя или потери данных вы можете быстро восстановить всю информацию. pgBackRest — популярное решение для резервного копирования и в...

Интерфейсы для конструкторов в Dart Реализация паттерна создания интерфейса для конструкторов и статических атрибутов в Dart.По умолчанию, Dart запрещает создавать контракты для статических интерфейсов классов. В статье рассматриваются причины и возможные решения проблемы. Читать далее

Топ-10 способов развития мышления ИТ-профессионала Если вы стремитесь не ограничиваться выполнением только рутинных задач и желаете расширить свои возможности для роста, то как это можно сделать?Предлагаю развивать мышление, нацеливаясь на становление сильным IT-специалистом или IT-управленцем. Для этого предоставляю вам спи...

Инструмент для защиты паролей в Chrome теперь работает на фоне 24/7 Google объявила об обновлении функции проверки безопасности в Chrome, которая теперь будет автоматически работать в фоновом режиме на ПК. Усовершенствованная функция неустанно следит за просторами Интернета, гарантируя, что сохраненные вами пароли останутся неуязвимыми для к...

Четыре частых вопроса по SQL джуну-аналитику и три задачи на собеседовании. Часть 1 Для аналитиков, владение SQL — это база. И от познаний в SQL зачастую зависит, отправит ли вам компания, где вы собеседуетесь — оффер.В статье мы обсудим четыре области вопросов, которые могут встретиться на собеседованиях по SQL. А в конце рассмотрим три задачки. Читать да...

Альтернатива OpenAI DALL-E 3 и Midjourney: в Getty Images запустили свой генератор картинок по описанию - коммерчески безопасный Команда Getty Images, одного из крупнейших в мире банков изображений, объявила о запуске генеративного инструмента на базе искусственного интеллекта. Как отмечают разработчики, генератор картинок Getty Images «коммерчески безопаснее», чем другие конкурирующи...

[Перевод] Создание сквозного конвейера MLOps с помощью Open-source инструментов MLOps с открытым исходным кодом: TL;DR Эта статья служит целенаправленным руководством для специалистов по исследованию данных и инженеров ML, которые хотят перейти от экспериментального машинного обучения к готовым к производству конвейерам MLOps. Мы выявим ограничения трад...

Мониторинг сервисов Carbonio Корректная работа каждого из узлов Carbonio - залог корректной работы всего почтового сервера. Для того, чтобы обеспечить максимально быстрое реагирование на сбои и заблаговременно выявлять предпосылки к их возникновению, необходимо ведение постоянного мониторинга состояния ...

Байден: Конгресс согласовал бюджет правительства США и предотвратил шатдаун Байден сообщил о согласовании бюджета в Конгрессе для предотвращения шатдауна

купить дом в Ижевске недорого Если вы ищете недорогой дом в Ижевске, есть несколько важных факторов, которые следует учесть при поиске и покупке недвижимости. Вот некоторые советы и рекомендации, которые помогут вам купить дом в Ижевске по доступной цене: 1. Определите свой бюджет: Перед началом поиска ...

R-Vision представила новую версию продукта R-Vision Endpoint 1.8 Компания R-Vision, разработчик систем кибербезопасности, объявила о расширении функциональных возможностей R-Vision Endpoint. Новые функции призваны улучшить защиту корпоративных сетей от актуальных киберугроз и сделать процесс мониторинга ИТ-инфраструктуры более эффективным...

В Календаре Mail.ru появились новые функции создания заметок В Календаре Mail.ru появились новые возможности: теперь там можно создавать заметки как заранее, так и прямо во время встречи, а также скрывать все свои события и устанавливать запрет на добавление новых участников в них. По мнению создателей сервиса, это поможет пользо...

Приглашаем на «Опилки XVI», конференцию по комплексной безопасности

Приглашаем на «Опилки XVII», конференцию по комплексной безопасности

Приглашаем на «Опилки XVII», конференцию по комплексной безопасности

Какой язык программирования выбрать? Обзор на Go Продолжаем серию статей про особенности, применение, плюсы и минусы языков, которые используются в «Криптоните». В этой статье наш инженер департамента инфраструктуры Алексей Косов расскажет про Golang.Ранее наши разработчики делали обзоры на Rust, Scala, JavaScript и Spark....

Напрямую в мозг: что такое нейроинтерфейсы и как они могут изменить человека В начале ноября стартап Илона Маска Neuralink, занимающийся разработкой нейроимплантов, получил от Управления по контролю качества пищевых продуктов и лекарственных средств США добро на испытания технологии на людях. Для индустрии это важное событие, но не потому, что людям ...

Азотные установки: Ключ к Надежной и Эффективной Работе Промышленных Процессов В современной промышленности, где высокотехнологичное оборудование становится неотъемлемой частью производства, азотные установки приобретают ключевое значение. Они обеспечивают поставку и хранение азота, одного из важнейших газов, используемых в различных отраслях. Для бол...

Купить дом в ижевске недороог Если вы ищете недорогой дом в Ижевске, есть несколько важных факторов, которые следует учесть при поиске и покупке недвижимости. Вот некоторые советы и рекомендации, которые помогут вам купить дом в Ижевске по доступной цене: 1. Определите свой бюджет: Перед началом поиска ...

Обзор библиотеки Stan в R Приветствую! Stan - это библиотека на C++, предназначенная для байесовского моделирования и вывода. Она использует сэмплер NUTS, чтобы создавать апостериорные симуляции модели, основываясь на заданных пользователем моделях и данных. Так же Stan может использовать алгоритм о...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

На первый «российский» гибрид Evolute даже не будут крепить отечественные шильдики — оставят логотипы Dongfeng Как стало известно, на гибридный кроссовер Evolute i-Space (Dongfeng Landian E5) липецкого производства снаружи не будут крепить эмблемы Evolute. Об этом сообщает «Автопоток». Производитель сохранит оригинальные значки Dongfeng Landian E5, о чем рассказали в...

Обзор штатива Ulanzi MT-08 - тестируем на камере Sony ZV-E10 В обзоре поговорим про мини-штатив MT-08 от компании Ulanzi, рассмотрим технические характеристики и конструкцию устройства. Помимо этого, поделюсь своим опытом.

Toyota подтвердила звание производителя самых безопасных авто. Toyota Crown 2023 получила награду Top Safety Pick+ в США В США протестировали на безопасность Toyota Crown 2023, и этот приподнятый седан очень хорошо себя проявил. Ему присвоена награда награду Top Safety Pick+, что уже само по себе говорит о многом. Страховой институт дорожной безопасности США (Insurance Institute for High...

Шансы следующих солнечных бурь поджечь энергосистему оценили Мощная солнечная буря, подобная «событию Каррингтона» 1859 г., способна нарушить привычный ход жизни, повредив цифровую инфраструктуру, на которую мы полагаемся. В результате таких бурь миллионы людей могут остаться без телефонной связи и доступа в Интернет, а на восстановле...

Как IT сделало меня жадным Привет, Хабр! В своей статье я хочу поделиться мыслями и опытом о том, как кажется, что чем больше ты зарабатываешь, тем меньше денег у тебя остается. Мысль, где взять еще, плотно обосновывается в мозгу и начинает угнетать.Внимание! Все действия происходят регионе, а не в ст...

Парламент Китая принял изменения в законе о защите государственной тайны Китайский парламент принял новую редакцию «Закона о защите государственной тайны», которая предусматривает более строгие меры по предотвращению утечки и разглашению конфиденциальной информации, а также защиту прав на интеллектуальную собственность в области секретности. Зако...

Новая система безопасности iPhone вышла: как включить защиту устройства от воров Apple наконец выпустила долгожданную функцию безопасности для iPhone — защиту от кражи устройств, доступную, правда, для тестирования пока что лишь в последней бета-версии iOS 17.3.

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

[Перевод] Как я проектирую и разрабатываю расширения Python на Rust В этой статье я хочу рассказать о том, как я проектирую комплексные расширения для Python на Rust с использованием PyO3 и почему я принимаю те или иные проектные решения. Читать далее

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

Android 15 Beta 1 принесла множество новых функций Первая бета-версия Android 15 представляет собой введение в следующее значительное обновление Android

[Перевод] Обзор продуктивности разработчиков от McKinsey Не так давно компания McKinsey опубликовала статью, в которой утверждалось, что они могут измерить продуктивность разработчиков. Этот текст вызвал определённый резонанс, но я не видел, чтобы кто-то подробно комментировал содержание. Я решил, что это будет полезно сделать.Я б...

Нормализация событий информационной безопасности и как ее можно выполнять с помощью языка eXtraction and Processing Всем привет! На связи Михаил Максимов, я — ведущий эксперт департамента развития технологий в R&D Positive Technologies. За плечами у меня многолетний опыт по развитию экспертизы в нашей системе MaxPatrol SIEM и процессов вокруг нее. И сегодня я хочу поговорить про один ...

Введение в OpenAI Assistants API (а заодно и в ChatGPT Custom Instructions) Прошедший месяц назад релиз новинок OpenAI включал в себя множество функций. Этот тьюториал посвящен введению в практическое использование одной из них - Assistants API. Также попутно затронем выпущенную в августе функцию в составе ChatGPT под названием Custom Instructions. ...

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Анализ безопасности приложений, использующих GraphQL API Привет! Меня зовут Даниил Савин. Летом я участвовал в программе стажировки для безопасников от Бастион и в процессе глубоко исследовал тему безопасности приложений, использующих GraphQL. Так появилась статья, из которой вы узнаете:— какие встроенные функции есть у GraphQL;—...

Обзор публикации MITRE «11 стратегий SOC-центра мирового уровня». Часть 3 Коллеги, в двух предыдущих публикациях были рассмотрены стратегии 0-3 и 4-7 документа MITRE «11 стратегий SOC-центра мирового уровня». В сегодняшней публикации завершим рассмотрение данного документа финальным набором стратегий MITRE: Стратегия №8 «Используйте инструменты ав...

Игровой ИБП с мониторингом и подсветкой. Обзор Ippon Game Power Pro 1000 Изучаемый сегодня источник бесперебойного питания Ippon Game Power Pro 1000 позиционируется производителем как игровой. И для этого тут есть несколько ключевых конструктивных решений, это поддержка выходной активной мощности до 600 Вт, емкий аккумулятор, защита сетевого подк...

Сказание о static и неименованном пространстве имен для функции в C++ Команда разработчиков получила от руководства задание срочно написать приложение для обработки пользовательских данных. Руководитель быстро декомпозировал задачу на две и поручил одной команде сделать модуль подготовки данных, а другой - реализовать сами расчеты.// Все персо...

Индексирование полнотекстовых данных в PostgreSQL с использованием модуля pg_trgm Привет, Хабр!PostgreSQL, одна из самых мощных и гибких реляционных СУБД, предлагает нам свой модуль pg_trgm, чтобы решить сложную задачу полнотекстового поиска.Когда речь идет о поиске, просто LIKE запросы больше не всегда могут удовлетворить технические требования. Полнотек...

Защита Home Assistant Почему то все статьи в инете по защите Вашего HA сводятся к банальным вещам, типа: ставьте длинный тяжелый пароль, ставьте двухфакторную аутентификацию, обновляйте HA, ставьте Fail2Ban.И все это дельные советы, ничего плохого в них нет, но хочется чего то большего. Читать да...

Частично «философское» — о пользе наличия тепловизора при проектировании РЭА Частично "философское" — о пользе наличия тепловизора при проектировании РЭА. (особенно если нет опыта/знаний/понимания) Те или иные особенности корректной работы схемы/элементов/прибора при разных температурных условиях эксплуатации далеко не новость и для разраб...

«Большой брат» в Dell: бейджи-трекеры и VPN для принудительной работы в офисе Компания Dell занимает жесткую позицию в отношении своей новой политики возвращения в офис, внедряя систему мониторинга сотрудников, которая заставляет некоторых из них чувствовать себя так, словно они вернулись в начальную школу, пишет Ars Technica.

Инженерный калькулятор на C++. Часть 1: Токенизатор математических выражений Всем привет! Сегодня хочу поделиться опытом написания консольного инженерного калькулятора, который может посчитать что-то вроде (log2(18)/3.14)*sqrt(0.1*10^(-3)/0.02)В этой части мы рассмотрим создание простейшего парсера (токенизатора) на базе конечного автомата, который б...

Apple тестирует ключевое изменение безопасности iOS, чтобы помешать ворам iPhone Когда включена новая функция защиты от украденных устройств, пользователю приходится использовать Face ID или Touch ID, чтобы получить доступ к важным действиям.

30 лет DOOM: новый код — новые баги Сегодня первой игре из серии DOOM исполняется ровно 30 лет! Мы не могли обойти стороной это событие и в честь этого решили посмотреть, как же выглядит код этой легендарной игры спустя годы. Читать далее

Подставка для PlayStation 4 с зарядкой геймпадов. Обзор DOBE TP4-882C Сегодня рассмотрим еще один вариант подставки для PlayStation 4 - DOBE TP4-882C. Это многофункциональное решение для организации места установки консоли с безопасным проведением зарядки геймпадов, хранением дисков и улучшением работы системы охлаждения. Комплектация Упаков...

Обзор K8s LAN Party —  сборника задач по поиску уязвимостей в кластере Kubernetes прямо в браузере Я продолжаю тестировать инструменты, которые помогают научиться защищать кластеры Kubernetes. На этот раз взглянем на продукт от разработчиков из компании Wiz Research — Kubernetes LAN Party, челлендж по выполнению CTF-сценариев. Выход инструмента был приурочен к прошедшей в...

Как выбрать идеальный ноутбук для работы и учебы: полезные советы и рекомендации В современном мире ноутбук стал неотъемлемым атрибутом как рабочего процесса, так и учебы. С множеством брендов и моделей на рынке выбрать подходящий ноутбук может быть сложно.

Инструмент для защиты паролей в Google Chrome теперь будет автоматически работать в фоновом режиме Функция проверки безопасности паролей Google для Chrome теперь будет «автоматически работать в фоновом режиме» на настольных системах.

Наводим порядок в конфигах Webpack Всем привет. Меня зовут Евгений Чернышев, и я возглавляю фронтенд-разработку в одном из направлений деятельности Домклик. Хочу поделиться своими мыслями о том, как управлять сложными конфигурациями Webpack. Сразу «проведу черту», чтобы предотвратить возможные холивары: сравн...

Миллиарды Android-смартфонов в опасности. Microsoft нашла серьезную уязвимость Компания Microsoft обнаружила критически важную брешь в системе безопасности, потенциально затрагивающую множество приложений для Android. Эта уязвимость, получившая название «Грязный поток” (Dirty Stream), представляет собой серьезную угрозу, которая может дать кому-т...

Безопасность дорожного движения: Big Data теперь предотвращают аварии Скачок в сторону повышения безопасности на дорогах - слияние Bit Data и Интернета транспортных средств (IoV) привело к появлению «ангела-хранителя» для водителей. По мере того как автомобильная индустрия объединяется с Интернетом вещей (IoT), на всплеск данных с IoV отвечает...

Asia Times: Нуланд приезжала в Киев, чтобы предотвратить неповиновение военных и лично Залужного Мировой арбитр, который ранее выступала в роли искры в событиях 2014 года, вряд ли спасёт "украинский титаник"

FT: США просили Китай повлиять на Иран, чтобы предотвратить атаки хуситов на гражданские корабли Однако реальных мер, кроме призыва обеспечить безопасный проход гражданских судов, предпринято китайскими властями не было.

Выявление проблем в log-файлах с помощью аналитики Привет, Хабр!Log-файлы систематически записывают хронологию событий, происходящих в системе (или приложение). Это может быть что угодно: от записи о запуске программы до детальной информации об ошибках и предупреждениях. Для нас log-файлы — это не просто дневники событий, а ...

БЕКОН 2024 — конференция по БЕзопасности КОНтейнеров и контейнерных сред Дата: 5 июня 2024Место: МоскваСайт: www.bekon.luntry.ru5 июня в Москве наша команда Luntry проведет вторую конференцию «БеКон», посвященную безопасности контейнеров и контейнерных сред.Цель “БеКона” – помочь компаниям и специалистам ИБ перейти на новый уровень понимания конт...

API-автотесты: как достичь наиболее полного покрытия? Когда мы используем автотесты, то оптимизируем процесс выявления багов за счет сокращения ручного труда. И если основная потребность бизнеса в контексте тестирования — экономить деньги, минимизируя ущерб от каждого бага, то задача автотестирования: выявить наиболее полную ка...

Китай отправляет специализированное оборудование для разминирования в Шри-Ланку В рамках международной помощи Китай предоставил вооруженным силам Шри-Ланки передовое оборудование для разминирования и обезвреживания боеприпасов, включая роботов REOD 4000, противовзрывные одеяла и резервуары с защитой от взрыва. Это событие символизирует углубление страте...

В Lada Vesta NG вернется функция охлаждения перчаточного ящика, которую убрали два месяца назад из-за прекращения поставок механизма из Германии Не самая важная, но все же полезная функция вернется в автомобили Lada Vesta. Речь об охлаждении перчаточного ящика. Изображение: Lada «АвтоВАЗ вернëт функцию "охлаждение вещевого ящика" для автомобилей Vesta. Несколько пробных машин уже сошло с ко...

Постквантовая защита WhatsApp, новый Matrix 2.0 и PoW-задачи для входа на сайт На Хабре уже упоминали, что протокол Signal получил постквантовую защиту, хотя в краткой новости не вдавались в детали. Но это действительно важное событие с учётом того, что количество пользователей этого протокола превышает 1 млрд человек за счёт WhatsApp. Signal примен...

Обзор библиотеки drake в R Drake предлагает систематический подход к построению и управлению зависимостями в проектах, автоматизируя процесс обработки данных и анализа. С помощью drake можно отслеживать изменения в коде и данных, автоматически перезапуская только те части анализа, которые были изменен...

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Нубар Афеян призвал предотвратить второй геноцид армян  Гуманитарная инициатива Aurora объявила, что ее соучредитель Нубар Афеян (Noubar Afeyan) выступил с глобальным призывом к действиям по предотвращению второго геноцида армян в 109-ю годовщину Дня памяти жертв геноцида армян. Г-н Афеян выступил с глобальным призывом к действию...

Три совета по защите облачной инфраструктуры и рабочих нагрузок Благодаря комплексному подходу, основанному на обеспечении видимости, анализе угроз и их обнаружении, организации могут использовать облачные технологии без ущерба для безопасности, пишет на портале The New Stack Дэвид Пузас, старший ...

Почему нельзя сделать прогноз CLTV с помощью одной модели Или как превратить набор продуктовых моделей склонности и оттоков в полноценный инструмент прогнозирования продуктового состояния клиента.В чём специфика задачи оценки СLTV в банке? К каким математическим задачам она сводится? Как их решить и почему стандартные способы, напр...

Apple выпустила обновление iPhone с дополнительной защитой от кражи Компания Apple выпустила апдейт iOS 17.3, третье крупное обновление обновлений мобильной операционной системы iOS 17, дебютировавшей в сентябре 2023 года. ПО стало доступно более чем через месяц после того, как Apple выпустила iOS 17.2  с приложением Journal (Журна...

Смарт-часы Samsung Galaxy Watch 7 могут получить систему мониторинга уровня сахара в крови Новый отчет из Южной Кореи указывает на то, что Samsung Galaxy Watch 7 могут получить жизненно важную функцию мониторинга сахара в крови.

Сто паттернов для разработки корпоративных программ. Часть первая В этой статье рассмотрены все паттерны проектирования из "Банды четырёх" с примерами на языке программирования C#. Для самых терпеливых имеются дополнительные паттерны.Это первая статья из серии "Сто паттернов для разработки корпоративных программ". Следующие статьи будут по...

VisionFive2 (ядро Linux) В предыдущей статье мы рассмотрели процесс сборки загрузчика. Теперь мы рассмотрим ядро Linux, исходные коды которого поддерживает компания StarFive в репозитории https://github.com/starfive-tech/linux. Кроме того, мы рассмотрим создание скриптов загрузки ядра (boot.scr) для...

ТОП смартфонов по версии AnTuTu к началу 2024 года – OnePlus, ... Смартфоны могут использоваться не только для выполнения повседневных задач. На рынке представлено множество моделей с мощными процессорами и такие мобильные устройства идеально подходят для игр, видео...

ТОП смартфонов по версии AnTuTu к началу 2024 года – OnePlus, ... Смартфоны могут использоваться не только для выполнения повседневных задач. На рынке представлено множество моделей с мощными процессорами и такие мобильные устройства идеально подходят для игр, видео...

Асинхронный API First API-First — один из популярных подходов к проектированию серверных приложений. Для обеспечения этого подхода создано множество программных продуктов. Однако сложно найти продукт, который поможет реализовать этот подход для серверных приложений, использующих брокеры сообщений...

Инсайдерам Windows 11 доступны новые версии «Ножниц» и Paint Microsoft начала распространять обновлённые версии приложений «Ножницы» и Paint для инсайдеров Windows 11, использующих сборки с каналов Dev и Canary. «Ножницы» (версия 11.2404.35.0) В этом обновлении Microsoft добавляет сразу несколько новых функций, в том числе возможност...

Безопасность CI/CD. Часть 2. Давайте рассмотрим как защитить ваши пайплайны Приветствую, читатели! Меня зовут Моисеев Андрей, в ИБэшечке  я уже в совокупности более 5 лет, а сейчас работаю DevSecOps в компании Bimeister. За время своей рабочей деятельности у меня получилось сформулировать некоторые полезные паттерны безопасности, которыми я хот...

Использование опросов для измерения уровня лояльности Net Promoter Score (NPS) Net Promoter Score (NPS) играет важнейшую роль, служа барометром клиентской лояльности и удовлетворенности. NPS - это не просто метрика; это компас, который направляет компании на пути к улучшению качества обслуживания и оптимизации взаимоотношений с клиентами. По сути, NPS ...

По-настоящему игровой смартфон с экраном на 120 Гц. Обзор Infinix GT 10 Pro 8/256 Как правило, производители смартфонов стремятся создать устройства с минималистичным дизайном, чтобы они понравились максимально широкой аудитории. Однако, компания Infinix решила отойти от стандартных правил и представила модель GT 10 Pro с оригинальным игровым дизайном, ко...

Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе.Сегодня в Блог Бастион заглян...

[Перевод] Системное мышление: как упростить его развитие? Научиться эффективно применять системное мышление довольно непросто. Многие умные люди слишком долго борются с парадигмой системного мышления, процессом мышления и методологией. За последние 15 лет моей работы с профессионалами в сфере бизнеса и образования я пришёл к выв...

[Перевод] Топ-5 распространенных практик написания хорошего Swift-кода Эффективность при написании кода заключается не только в достижении желаемой функциональности, но и в создании кода, который будет производительным, удобным в сопровождении и легко читаемым. В Swift то, как вы пишете код, может оказывать сильное влияние на общую производител...

Производственный календарь в PostgreSQL Новый Год уже совсем на носу, а значит нужен свежий производственный календарь в базе данных PostgreSQL. Но как совершенно обленившийся IT-шник, заводить его руками не хочется. Хочется, чтобы вызовом одной функции он сразу появился. Ну а уж из этой функции можно его сохранит...

Мониторинг и трассировка в Go: от Prometheus до Jaeger Привет, Хабр!Когда приложения становятся все более сложными и распределенными, и эффективное управление ими требует глубокого понимания происходящего внутри. Мониторинг позволяет нам наблюдать за состоянием приложения, собирать ценные метрики о его работе и предоставлять нам...

Радикальная защита селфхостинга. Уровень: хардвар и хардкор Сейчас у многих есть свой личный сервер. Насколько вы задумывались о безопасности? Настроили вход по ssh-ключам, firewall и на этом всё? Давайте поговорим про РЕАЛЬНУЮ безопасность.Эта статья о том, как запариться, распилить свой ноутбук болгаркой, вставить туда микроконтрол...

Паттерн Circuit Breaker Привет, Хабр!Каждая секунда простоя может стоить компании целое состояние, важно иметь надежные механизмы защиты от сбоев. Здесь и приходит на помощь паттерн Circuit Breaker.Представьте себе обычный автоматический выключатель в вашем доме. Когда происходит перегрузка, он "вы...

Ученые создали систему защиты паролей на основе ДНК Специалисты по безопасности выражают опасения относительно «Q-дня» — момента, когда квантовые компьютеры станут настолько мощными, что смогут взламывать современные пароли. Однако ученые из ETH Цюриха представили новую криптографическую функцию, основанную на ДНК, которая бу...

Python — Дескрипторы(Descriptors) Если обратиться к документации, то дескриптор — механизм, который позволяет объектам настраивать поиск, хранение и удаление атрибутов.Дескрипторы используются в классах, выступая в роли атрибутов класса(не экземпляра). Думаю, мало кто, хотя бы раз, сам писал дескрипторы в ко...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

[Перевод] Исследователи приблизились к новому пределу скорости решения задачи коммивояжера Целочисленное линейное программирование может помочь найти ответ на множество реальных проблем. Теперь исследователи нашли гораздо более быстрый способ это сделать.   Задача коммивояжера — одна из старейших известных вычислительных задач. Она заключается в поиске к...

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Реализация чата на Flutter при помощи вебсокетов Всем привет, на связи PurplePlane! В этой статья мы хотели бы рассмотреть реализацию простого чата на языке Dart, используя пртокол websocket.Рассмотрим пример использования вебсокета при реализации простого чата с помощью библиотеки web_socket_channel. Читать далее

После покупки Activision Blizzard за $69 млрд Microsoft начали массовые увольнения Microsoft объявила об отмене неанонсированного проекта survival-игры от Blizzard. Это произошло спустя чуть более четырех месяцев после приобретения компанией Microsoft компании Activision Blizzard за 69 миллиардов долларов и стало последним событием в череде массовых увольн...

«Инфосистемы Джет» и RR Tech будут вместе реализовывать проекты комплексного мониторинга «Инфосистемы Джет» и разработчик ПО RR Tech будут помогать отечественным компаниям извлекать максимум пользы при работе с большим объемом данных, которые генерируют объекты ИТ-инфраструктуры и приложений.

Apple Watch X могут оказаться не такими инновационными, как все надеятся Новая модель Apple Watch 2024 не будет использовать микросветодиодную технологию в своем дисплее и не будет иметь функции мониторинга уровня глюкозы в крови

Google Pixel 8a получит семь лет обновлений Профильное издание Android Headlines поделилось новыми подробностями о смартфоне Google Pixel 8a, официальная презентация которого состоится уже в следующем месяце. Итак, сообщается о множестве функций искусственного интеллекта Google AI, семи годах обновлений, поддержке быс...

Большие языковые модели (LLM) в задачах Сейчас в мире довольно много разговор о том, что LLM оставят всех нас без работы. Чтобы понять о чем речь рассмотрим на практических примерах какие задачи из коробки могут решать современные большие языковые модели (large language models, LLM).З.Ы. Подписывайтесь на мой теле...

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Про сортировку чисел и SIMD или как я обогнал STL в 16 раз Cитуация, когда недостаток производительности пытаются покрыть новым железом, не редка. Важно понимать, однако, что железо, которое мы использовали и используем сегодня, содержит в себе множество механизмов, способных актуализировать наш код на года вперед. В моем понимании ...

Инсайдеры Windows 10 теперь могут протестировать Copilot На прошлой неделе Microsoft выпустила обновление KB5032278 для Windows 10 версии 22H2 (сборка 19045.3754) для инсайдеров на канале Release Preview, которое принесло с собой функцию Copilot, ранее доступную только в Windows 11. Изначально функция была отключена по умолчанию,...

Apple признала слишком много ошибок в своих прошивках и задержала разработку iOS 18 и macOS 15 В сообщении Марка Гурмана из Bloomberg говорится, что Apple приостановила разработку новых функций для своих следующих операционных систем (iOS 18 и macOS 15), чтобы приложить больше усилий для исправления ошибок и повышения производительности. Как пишет Гурман, на прош...

5% от суммы. Введен новый «налог» для всех, у кого есть наличные деньги Жизнь на российской территории полна самых разных событий и неожиданностей, а дать о себе знать они могут буквально в любой момент времени. Снова и снова происходят какие-то события и обстоятельства, которые влияют на россиян в Читать полную версию публикации 5% от суммы. В...

Волшебная таблетка, или Централизованная настройка параметров безопасности ОС Astra Linux с помощью ALD Pro Привет, Хабр! Я инженер в «Группе Астра» из команды ALD Pro. В статье расскажу, как мы создали расширенные групповые политики и инструмент для их применения на базе существующего механизма групповых политик ALD Pro. Благодаря этому получилось упростить настройку конечны...

ЦБ усилит безопасность оплаты по QR-коду ЦБ разработает стандарты безопасности для защиты платежей через QR-код

6 полезных инструментов на основе ИИ для разработчиков ИИ постепенно проникает в разработку, хотя и не особо быстро. Естественно, разработчика искусственный интеллект никак не заменит. Однако ИИ может помочь человеку работать более эффективно. Так, инструменты кодинга на базе ИИ помогают писать шаблонный код, упрощают рутинные п...

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

XSS-уязвимости в Joomla могли привести к выполнению произвольного кода В популярной CMS обнаружили и исправили сразу пять уязвимостей, которые могли использоваться для выполнения произвольного кода на уязвимых сайтах.

Яркая портативная колонка. Обзор Honor Choice Portable Speaker Pro Сегодня рассмотрим не так давно представленную портативную колонку Honor Choice Portable Speaker Pro. В ее компактном корпусе удалось разместить сразу четыре динамика, это два пассивных излучателя, высокочастотный 10 Вт динамик и 20 Вт широкополосный. Из особенностей выделяю...

[Перевод] Обнаружение движущихся объектов с помощью OpenCV с использованием обнаружения контуров и вычитания фона Обнаружение движущихся объектов широко используется в самых разных приложениях, от видеонаблюдения до мониторинга дорожного движения. Это важнейшая задача в постоянно развивающейся области компьютерного зрения. Библиотека OpenCV с открытым исходным кодом, изве...

Пожилые мыши могут помочь повысить фертильность человеческих женщин Исследователи из Университета Чжэнчжоу обнаружили потенциальный механизм борьбы со старением, который может повысить фертильность женщин в среднем возрасте. Поскольку фертильность женщин снижается с 30 лет, ученые изучили процесс старения яичников.

V2X. Система безопасности V2X расшифровывается как Vehicle-to-Everything. Это когда ваш автомобиль общается с окружающим миром, минуя вас.Есть множество статей о том, что такое V2X и зачем это нужно. Есть описания работы системы разной степени подробности и достоверности, описания стандартов, кликбей...

Симфония робота: какие ИИ-инструменты по созданию музыки актуальны в 2023 году На протяжении всего 2023 года искусственный интеллект на слуху у всех: дизайнеров, копирайтеров, программистов, теперь у артистов, музыкантов и композиторов. Музыка — целая вселенная, сложнее текстов и картинок. В ней множество разных стилей и направлений: блюз, джаз, кантри...

DevSecOps: Сканирование образов при отправке в Amazon ECR Все больше компаний стремятся интегрировать безопасность в каждый этап разработки программного обеспечения. В контексте быстро развивающегося мира контейнеризации и облачных технологий, DevSecOps становится неотъемлемой частью создания безопасных и надежных приложений.Одним ...

Coroutine Stacks — плагин для отладки корутин Kotlin Всем привет!В рамках программы Google Summer of Code 2023 мы с моим студентом разработали плагин для Intellij IDEA, который является аналогом Parallel Stacks из Visual Studio, CLion и Rider для Kotlin coroutines. Плагин анализирует стек трейсы каждой корутины в приложении и ...

Реализация консенсусного алгоритма Raft Привет, Хабр!Когда речь идет о распределенных системах и сетевых приложениях, консенсусный алгоритм становится must have. Эти алгоритмы играют ключевую роль в обеспечении надежности, согласованности и целостности данных в условиях, когда у нас есть несколько участников (узло...

Как за одну неделю захватить контроллер домена, или Пивотинг за 300 У этичных хакеров не принято держать при себе то, что поможет кому-то найти брешь в системе защиты до того, как наступит недопустимое событие. А семь лет практики в анализе защищенности ИТ-инфраструктур дают свои плоды. Например, нетривиальные кейсы, о которых хочется расска...

Производство OLED-дисплеев для iPad Pro может начаться в феврале Компании LG и Samsung планируют начать массовое производство OLED-панелей для iPad Pro следующего поколения примерно в феврале 2024 года. Об этом сообщили авторы южнокорейской газеты Chosun Ilbo со ссылкой на собственные источники.Читать дальше... ProstoMAC.com.| Постоянная...

Почему принудительные обновления Linux хуже обновлений Windows Совсем недавно я устанавливал Ubuntu 22.04 LTS и Ubuntu 20.04 LTS, но столкнулся с проблемой принудительных обновлений, однако история на этом не закончилась...

Google Bard переименован в Gemini и получает официальное приложение и расширенную подписку Google официально переименовал своего чат-бота Bard AI в Gemini, что соответствует мощной модели большого языка, на которой он построен.

О принудительном характере обновлений Linux, и почему репозитории несостоятельны Обычно люди говорят о принудительных обновлениях Windows, но мало кто знает, что в Linux тоже принуждают к обновлениям, но "немного" иначе.

Для чего нужно обновлять Android на смартфоне Все мы периодически получаем уведомления, предлагающие обновить версию Android или фирменную оболочку, будь то One UI на Samsung или HyperOS на Xiaomi. В то же время многие из нас отказываются от установки апдейтов в силу разных причин, главная из которых — банальная лень. ...

Недельный геймдев: #173 — 12 мая, 2024 Из новостей: Xbox закрыла четыре студии, Hades II с большим отрывом обошла первую часть по онлайну в Steam, покупателям Ghost of Tsushima оформили принудительный возврат средств в Steam.Из интересностей: трудности перевода Persona 3 Reload, ещё немного про вишлисты, разбо...

Macintosh 128K: от мечты к легенде в мире компьютеров Не так давно вышло обновление macOS 14 Sonoma. Некоторые уже раскритиковали его за то, что Apple отошла от своих же принципов минимализма, добавив на рабочий стол виджеты. На эту тему можно долго спорить, но факт остается фактом: тот привычный образ GUI массовый пользователь...

С 10 октября. Введены новые дополнительные налоги для всех, у кого есть дачный участок Жизнь на российской территории полна самых разных событий и неожиданностей, которые могут дать о себе знать в любой момент времени. Более того, далеко не всегда к таким событиям приводят какие-то новые законы, указы или нормативные Читать полную версию публикации С 10 октяб...

Паттерны Singleton и Multiton в Java: когда и какой лучше? Привет, Хабр!Паттерн Singleton гарантирует существование лишь одного экземпляра класса и предоставляет к нему глобальную точку доступа. Этот паттерн стал почти синонимом чистоты кода в многих сценариях работы с Java, где требуется строго один экземпляр объекта. Но не менее и...

В Escape From Tarkov микротранзакции будут реализованы с множеством исправлений Escape from Tarkov, "хардкорная и реалистичная онлайн-игра/симулятор от первого лица с функциями MMO и сюжетным прохождением", за последний год была продана значительным тиражом. Хотя некоторые могут утверждать, что проблемы с читерами и другие проблемы все еще существуют, м...

Как в C# быстро извлечь подстроку Извлечение подстроки. Казалось бы, что тут может быть сложного? В любом современном языке программирования это можно сделать через функцию substring или через slicing. За время работы C# разработчиком я повидал разный код, в том числе разные способы извлечения подстроки. В э...

Как на Android проверить приложение на вирусы На прошлой неделе многие пользователи Android столкнулись с проблемой, когда Google Play назвал 2ГИС опасным приложением и призвал его удалить. Разработчики программы оперативно решили проблему, выпустив апдейт, устраняющий уязвимость. Но к тому моменту создатели 2ГИС уже у...

DevOps на IBM: как мы навели порядок в 700 системах, перейдя от bash к IaC В инфраструктуре заказчика имелся большой зоопарк систем, не объединенных единой логикой. Надо было навести порядок и наладить автоматизацию, особенно после того, как в этом уже поучаствовали сотрудники различных подразделений и сторонних компаний, не особо озабоченных едино...

Стали известны все даты, связанные с запуском новых видеокарт Nvidia GeForce RTX 40 Super На днях мы узнали даты анонса и выхода видеокарт GeForce RTX 40 Super. Теперь же появиxлась информация о том, когда мы сможем увидеть тесты.  Итак, график событий выглядит следующим образом:  8 января — анонс всех трёх новинок (RTX 4070 Super, 4070 Ti ...

Как эффективно пользоваться E-Retail Media в настоящем и что ждёт сферу в будущем — мнения экспертов Будущее за E-Retail Media: продвигать бренд на маркетплейсах можно ничего на нем не продавая Огромные рекламные бюджеты сейчас стекаются в e-com, а бренды хотят выходить на маркетплейсы, где даже может быть не представлена их продукция. E-Retail Media вызывают огромный интер...

Apple Watch Series 10 не будут поддерживать старые ремешки В следующем году компания Apple должна представить свои новые умные часы. По словам источников, ключевой особенностью Apple Watch Series 10 станет обновленный дизайн. Также купертиновцы пересмотрят механизм крепления ремешков, из-за чего новые часы перестанут поддерживать бр...

Снова на те же грабли. Разбираемся с ошибками хранения ПДн и способами защиты медицинских данных Привет, Хабр! Ловите новую подборку от beeline cloud — собрали практические истории по работе с персональными данными. Здесь и основные ошибки хранения ПДн, и советы, которые помогут навести порядок, и примеры защиты личных данных пациентов в виде кейса компании, которая про...

Кофемолка BURRUS имеет 200 настроек помола Кухонный атрибут может похвастаться очень вариативным помолом, встроенными весами, ручными режимами, бесшумностью и рядом других полезных функций

МТС создал систему кибербезопасности ИТ-инфраструктуры Она предоставляет комплексный подход к защите всех элементов продукта.

Игровой 57-дюймовый VA-монитор Samsung Odyssey Neo G9: сильно изогнутый экран разрешения Dual UHD с частотой обновления 240 Гц и сертификатом VESA DisplayHDR 1000 Это игровой монитор высшего класса. К его особенностям относятся огромный и очень широкий, изогнутый с радиусом всего 1 м экран с очень высоким разрешением. Есть поддержка частоты обновления до 240 Гц включительно, AMD FreeSync и Nvidia G-Sync Compatible. Все это выводит сте...

Проверка работодателя: как минимизировать риски при трудоустройстве Вы IT-специалист и решили сменить место работы. Что обычно делают в таких случаях айтишники? Ходят по собеседованиям, работают над ошибками в случае отказов — и всё по новой до тех пор, пока не будет получен подходящий оффер. Многие ли из айтишников оценивают надёжность буду...

Где искать работу Go разработчику в 2024 году В поисках работы и фриланс-проектов для разработчиков Golang в 2024 году могут возникнуть некоторые сложности, особенно для новичков. Часто они сталкиваются с дилеммой: не знают, с чего начать, и чувствуют, что устроиться на работу в этой сфере практически невозможно. О...

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Разработка и интерпретация иерархической кластеризации Привет Хабр!Иерархическая кластеризация является мощным методом анализа данных, позволяющим группировать схожие объекты в кластеры. В этой статье мы рассмотрим процесс разработки и интерпретации иерархической кластеризации, погружаясь в методы создания кластеров и анализа ре...

7 простых действий, которые могут помочь в тревожных ситуациях Умение позаботиться о своей безопасности — нужный навык.

Google Maps предоставляет рекомендации от ИИ, чтобы помочь пользователям планировать путешествия Новая функция Google Maps на основе искусственного интеллекта будет предоставлять сводки с использованием фотографий и обзоров мест.

Typescript: принцип подстановки функций По аналогии с принципом LSP из ООП, при работе с функциями в Typescript стоит придерживаться следующего принципа:Принимая колбэк с меньшим числом аргументов, оборачивайте его, прежде, чем передавать его далее в качестве колбэка с большим числом аргументов. Почему это так?

По итогам 2023 года ГК «Солар» показала рост в два раза выше рынка Российский рынок кибербезопасности растет на 15% год к году, опережая аналогичный показатель мирового. Это связано с повышенным интересом российских организаций к выстраиванию комплексной кибербезопасности в связи с усилением интенсивности кибератак, увеличением их мощ...

Инструменты автоматического тестирования безопасности QA На тему автоматизации тестирования написано множество статей, посвященных различным инструментам QA в рамках процессов DevOps. В этой статье мы тоже будем говорить об автоматизации тестирования, но уже в контексте процессов DevSecOps. DevSecOps по своей сути является логичны...

Как я делал то же, что и ФСТЭК, когда это еще не было трендом Всем привет, меня зовут Андрей Рогов. В СИГМЕ, где мы разрабатываем и внедряем ИТ-решения для всей электроэнергетики — от контроля работы электростанций до расчета платежей «за свет», я работаю в отделе аудита и консалтинга. А значит, в мои должностные обязанности входит нап...

Вопросы и ответы для собеседования на позицию frontend-разработчик. Часть 2 Всем привет! В этой статье (части) рассмотрим вопросы, связанные с великим и могучим TypeScript'ом, которые задают на собеседованиях. Если вы не читали прошлую статью, где описаны вопросы по JS, вот ссылочка. Пожалуйста, не заучивайте вопросы, это вредно для вашего здоровья!...

Переводим документацию API из Markdown в OpenAPI Всем привет! Я Ира — тимлид команды, которая занимается развитием и поддержкой публичного API hh.ru.Несколько лет назад к нам пришли ребята из мобильной команды и сказали, что хотят документацию в OpenAPI формате. Для них это удобно, потому что можно генерировать DTO прямо и...

Препарируем Wazuh. Часть 3: источники не из коробки В предыдущей статье мы говорили о том, как можно подключить к Wazuh стандартные источники, идущие, что называется, «из коробки». С ними все относительно просто: выполняем действия, представленные в инструкции по подключению Wazuh на источнике, выполняем необходимые правки на...

Идея небольшого дополнительного механизма для контейнера внедрения зависимостей Идея небольшого дополнения архитектуры контейнера инъекции зависимостей для решения распространённой проблемы. Читать далее

[Перевод] Xv6 Глава 1: Интерфейсы операционной системы Эта книга рассказывает о принципах работы операционных систем на примере xv6. Операционная система xv6 реализует базовый интерфейс, который Кен Томпсон и Деннис Ритчи предложили в операционной системе Unix, и подражает внутреннему устройству Unix. Комбинации простейших механ...

Программа NASA по доставке образцов с Марса Mars Sample Return на грани срыва из-за технических и финансовых проблем Программа NASA по возвращению образцов с Марса столкнулась с проблемами в разработке, согласно аудиту, проведённому Управлением генерального инспектора NASA (Office of Inspector General, OIG). Аудит выявил, что программа «забуксовала» на этапе «выхода ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)