Социальные сети Рунета
Среда, 22 мая 2024

[recovery mode] Kubeshark — мониторинг и анализ Kuberneres Wireshark - это хорошо известный инструмент для захвата пакетов, анализа и устранения неполадок. Он может перехватывать текущий сетевой трафик и анализировать его в режиме реального времени на микроскопическом уровне, а также считывать и обрабатывать сохраненные файлы захват...

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

Tcpdump на разных уровнях Утилита Tcpdump знакома любому сетевому администратору, с ее помощью мы собираем трафик для последующего анализа. Типичная история – собираем траффик, приходящий на нужный интерфейс и затем уже анализируем его Wireshark. Подход практичный, ведь Wireshark Действительно очень ...

Сказ о том, как пентестеры трафик скрывают Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить ...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Программно-определяемые сети SD-WAN Современные сетевые архитектуры содержат в себе множество технологических решений. Классический подход предполагает построение сетевой инфраструктуры, в которой весь трафик идет по одному и тому же маршруту, независимо от того, какие приложения участвуют в этом информационно...

Cisco TRex на практике В этой статье описывается процесс работы с программным генератором сетевого трафика TRex. Этот инструмент предназначен для генерации различных типов сетевого трафика и анализа данных в режиме реального времени. Trex поддерживает работу на уровнях MAC и IP, позволяя пользоват...

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

Как управлять трафиком с помощью BGP и OSPF Привет, Хабр! BGP и OSPF — это протоколы, которые позволяют нам строить и поддерживать сети, способные справляться с огромным объемом данных и обеспечивать высокую доступность. BGP чаще всего используется для маршрутизации трафика между разными автономными системами (AS), в ...

Бесплатные курсы для изучения SQL в 2024 году Изучение SQL в 2024 году остается важным для по нескольким причинам:1. Широкое применение: SQL является стандартным языком для работы с реляционными базами данных, которые широко используются в различных отраслях. Большинство предприятий и организаций все еще хранят свои дан...

Атакуем WiFi или NodeMCU на службе сил зла О макетной плате NodeMCU можно найти немало статей на просторах Хабра. Авторы предлагают управлять шторами, включать освещение и выполнять другие операции с ее помощью для создания умного дома. Однако это небольшое устройство можно использовать и при тестировании на проникно...

Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза...

Технологии интеграции ИТ систем Одной из основных задач для Enterprise архитекторов является проектирование и проведение работ по интеграции различных ИТ систем. Так типичной историей является наличие у заказчика каких-то решений, либо не взаимосвязанных, либо частично связанных между собой и архитектору н...

Ограничение скорости скачивания в режиме разработчика — что это и зачем нужно? В расширенном режиме для разработчиков можно детально настроить скорость скачивания на смартфоне. Расскажем, зачем это нужно и как установить ограничение скорости на телефоне. Что такое «Ограничение скорости скачивания» в режиме разработчика? В настройках смартфона можно выс...

Как мы приготовили массу блюд c помощью одного ингредиента: GraphQL Всем привет! Не говорите, что вам нечего приготовить, если у вас дома одна картошка. При смекалке и достаточном количестве специй — пюре, драники, запеканка, чипсы фри... Конечно, мы обсуждаем не кулинарию. Мне хотелось бы поговорить о GraphQL и некоторых фичах, которые мы в...

Сетевой мультитул для ИТ и ИБ специалистов: zero-skill создание Telegram чат-бота с помощью ChatGPT Привет, Хабр! Меня зовут Руслан, я – инженер по сетевой и информационной безопасности в компании-интеграторе STEP LOGIC. Решаю различные задачи, связанные с настройкой и поддержкой сетевого оборудования в компьютерных сетях, работаю над проектами, требующими планировани...

Настройка двухфакторной аутентификации по VPN. Континент 4 — MultiFactor Возможности злоумышленников растут и украсть пароль не предоставляет сложности. Одним из вариантов решения проблемы безопасности паролей может служить система многофакторной аутентификации. В этой статье мы покажем, как организовать двухфакторную аутентификацию при организа...

Spire расширяет возможности управления спутниками в «созвездии» с помощью платформы Neuraspace STM на базе искусственного интеллекта Spire, поставщик спутниковых данных и платформы аналитики, объявил о планах развернуть платформу управления космическим движением (STM) Neuraspace на своей группировке из более чем 100 многоцелевых спутников.  Все спутники будут контролироваться с помощью программн...

Автоматизация выявления вредоноса в реестре Windows В работе с компьютерными инцидентами, специалисты по информационной безопасности часто сталкиваются с необходимостью глубокого и быстрого анализа операционной системы, для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке инфо...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

Исследователи заставили ChatGPT процитировать данные, на которых он учился Несколько похожая, но иная атака от @andrewmccalip Научная работа «Scalable Extraction of Training Data from (Production) Language Models» (arXiv:2311.17035) анализирует извлечение данных датасетов обучения из различных языковых моделей. Исследователи проверили как локальн...

Платформа для корпоративных опросов Корпоративные опросы играют в этом процессе важнейшую роль, позволяя менеджерам и HR-специалистам получать ценные отзывы, анализировать уровень удовлетворенности и вовлеченности, а также идентифицировать области для улучшения. В этой статье мы поговорим о том, как современны...

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Улучшаем возможности Nginx без затрат на коммерческую подписку (спойлер: с помощью Haproxy) Nginx — прекрасный и надёжный обратный прокси-сервер. Уже много лет он является самым популярным инструментом обслуживания огромного количества веб-сайтов. Но его бесплатная версия имеет ряд ограничений в части работы с серверами-бэкендами. Давайте поговорим об этих ограниче...

Препарируем Wazuh. Часть 1: Базовая установка Тема SIEM решений с открытым исходным кодом постоянно проявляется на просторах сети. Одних интересуют SIEM системы как таковые, и хочется разобраться в решениях данного класса, но при этом не хочется связываться с тяжелыми и запредельно дорогими коммерческими SIEM. Другие не...

DLP: предотвращаем утечки Утечки данных являются одной из главных проблем современного мира ИТ. Персональные данные, конфиденциальная информация, коммерческая тайна а иногда и что-то более секретное периодически у кого-нибудь утекает и всплывает на просторах Даркнета, телеграмм каналах для пробива и ...

Анализ безопасности приложений, использующих GraphQL API Привет! Меня зовут Даниил Савин. Летом я участвовал в программе стажировки для безопасников от Бастион и в процессе глубоко исследовал тему безопасности приложений, использующих GraphQL. Так появилась статья, из которой вы узнаете:— какие встроенные функции есть у GraphQL;—...

Cloudflare создает межсетевой экран для защиты систем искусственного интеллекта Новый продукт будет использовать машинное обучение для обнаружения и блокирования подозрительной активности, а также предоставлять инструменты для мониторинга и анализа трафика AI-систем.

Поднимаем на OpenWrt туннели и прокси устойчивые к блокировкам по протоколу. Настройка sing-box и tun2socks Практическое руководство описывающее, как поднять на роутере Shadowsocks, VMess, VLESS, Trojan и даже SOCKS5 proxy.Трафиком на роутере удобно управлять, когда у туннеля есть свой интерфейс. С одной стороны, есть Wireguard и OpenVPN, которые предоставляют сетевые интерфейсы. ...

В Яндекс Метрике упростилась аналитика целей С помощью нового инструмента «Избранные цели» анализировать эффективность трафика будет проще и удобнее

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Первый опенсорсный LTE-сниффер с полной функциональностью Базовая станция LTE В интернете много инструкций, как оборудовать собственную станцию LTE. Сети 4G становятся массовой и доступной инфраструктурой для передачи данных. И важно понимать, какие угрозы безопасности существуют в этой области, как перехватывать и анализировать ...

Инфраструктурный пентест по шагам: сканирование и получение доступа Продолжение цикла статей, в котором мы раскрываем подходы к аудиту внутренней инфраструктуры. В предыдущей части подробно рассказывали про инструменты и методологии, которые используем в повседневной практике, а также про первый этап пентеста — разведку. Эта статья целиком ...

Безопасность первична: сетевое взаимодействие и привилегии контейнеров в Docker Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. В новой статье поговорим о сетевом взаимодействии контейнеров, правильном управлении привилегиями и ограничении потребления системных рес...

Выявление проблем в log-файлах с помощью аналитики Привет, Хабр!Log-файлы систематически записывают хронологию событий, происходящих в системе (или приложение). Это может быть что угодно: от записи о запуске программы до детальной информации об ошибках и предупреждениях. Для нас log-файлы — это не просто дневники событий, а ...

Взгляд на ИБ со стороны не ИБ-разработчиков Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программисто...

Анонимная сеть Hidden Lake → анализ QB-сетей, функций шифрования и микросервисов на базе математических моделей Анонимная сеть Hidden Lake (HL) - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя. Се...

Системы автоматизации, SGRC Современная кибербезопасность включает в себя множество различных аспектов, объектов и субъектов защиты: информационные активы компании (ИТ-системы, бизнес-приложения, серверы, рабочие станции, сетевое оборудование), файлы и данные в самых разных форматах (от структурированн...

Оценочные шкалы в UX-исследованиях UX-исследования играют ключевую роль в процессе разработки и улучшения продуктов, позволяя создателям понять потребности, предпочтения и проблемы их пользователей. Эти исследования помогают обеспечить высокое качество взаимодействия пользователей с продуктом, что, в свою оче...

Grafana — прошлое, настоящее, будущее и альтернативы Grafana — популярное приложение для мониторинга и визуализации данных, которое широко используется облачными провайдерами для мониторинга различных компонентов облачной инфраструктуры, таких как виртуальные машины, контейнеры, базы данных, сети. Grafana позволяет отслежива...

Восстановление доступа к аккаунтам Mail.ru теперь возможно за несколько минут Компания VK (бывшая Mail.ru Group) объявила о запуске полезного обновления для своих фирменных сервисов. Новая система ускорит восстановление учетных записей пользователей «Почты» и «Облака Mail.ru».   Иллюстрация: Mail.ru Как рассказали в ...

Создание сайтов продвижение сайтов Создание и продвижение сайтов — это важные аспекты ведения бизнеса в интернете. Когда дело касается разработки веб-сайта, необходимо учитывать множество факторов, включая дизайн, функциональность, удобство использования и SEO-оптимизацию. Первым шагом в создании сайта являе...

Представлена новейшая умная кровать Xiaomi с режимами антихрап, чтение, йога и просмотр ТВ Xiaomi и 8H представили новую электрическую кровать под названием Find Smart Electric Bed на платформе коллективного финансирования Xiaomi Youpin. Это инновационное решение доступно в размерах 1,5 м и 1,8 м, предлагая различные умные возможности. Одной из интересных ос...

Мониторим работу Windows с помощью Powershell Для эффективной работы любой операционной системы необходимо вести мониторинг ее состояния, для того, чтобы своевременно выявлять проблемы и узкие места в производительности. Еще лучше лучше, когда такой мониторинг ведется в автоматическом режиме, с помощью скриптов.В операц...

Сетевая форензика с помощью ZUI В процессе расследования инцидентов в сетевой области традиционно применяют такие инструменты как Wireshark, Zeek, Suricata. Каждый из указанных инструментов обладает своими достоинствами и недостатками, соответственно было бы целесообразно использовать их в связке из единог...

Появился ИИ, который «создает» климатосберегающие растения Ученые из Института Салка используют новый ИИ-инструмент под названием SLEAP для разработки растений, способных накапливать больше углекислого газа и бороться с изменением климата. SLEAP, изначально разработанный для отслеживания передвижения животных, теперь может анализиро...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

[Перевод] Обфускация сетевого трафика и автоматическая интернет-цензура Интернет‑цензоры ищут способы выявить и заблокировать доступ в интернете к информации, которую они считают нежелательной. Для этих целей они часто используют такие сетевые инструменты, как глубокая проверка пакетов (Deep packet inspection, DPI), которые п...

МегаФон помогает государству бороться с фишингом и утечками персональных данных МегаФон подключил собственную антифишинговую платформу к системе мониторинга фишинговых сайтов от Минцифры. Система МегаФона дополнила программу Минцифры «Антифишинг». Последняя находит сайты, которые маскируются под официальные ресурсы крупных компаний, госорганов, маркетп...

Как использовать SEO для быстрого роста молодого бизнеса В современном мире эффективное использование цифрового маркетинга является ключом к успеху для молодых бизнесов. Среди различных стратегий цифрового маркетинга, SEO-продвижение играет одну из ключевых ролей. В этой статье, подготовленной специалистами диджитал агентства полн...

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

Методы расшифровки трафика Добрый день, дорогие читатели Хабра!Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анали...

Инструмент для защиты паролей в Google Chrome теперь будет автоматически работать в фоновом режиме Функция проверки безопасности паролей Google для Chrome теперь будет «автоматически работать в фоновом режиме» на настольных системах.

Samsung Knox появится и на умных телевизорах Технология Samsung Knox уже десять лет является важнейшей частью устройств компании Samsung, защищая пользователей от утечки информации, различных взломов и прочих неприятностей. А теперь корейская компания официально объявила, что ей система безопасности данных будет расшир...

Huawei представила термокружку с OLED-дисплеем за $105 Устройство умеет автоматически поддерживать заданный температурный режим и анализировать химсостав жидкости

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

[Перевод] Как устроено автоматическое удаление мёртвого кода в Meta* В фреймворке Systematic Code and Asset Removal Framework (SCARF) компании Meta* есть подсистема выявления и удаления мёртвого кода. SCARF использует статический и динамический анализ программ для выявления кода, мёртвого с точки зрения как бизнеса, так и языков программиро...

Документируем реагирование на инциденты Инциденты информационной безопасности происходят в каждой сколько-нибудь серьезной организации и задача службы ИБ оперативно реагировать на возникающие инциденты, расследовать их, устранять последствия и анализировать для того, чтобы снизить их количество в будущем.Для эффек...

Моделирование курса валют методом Монте-Карло Метод Монте-Карло — это мощный инструмент стохастического моделирования, который используется в самых разнообразных областях науки и инженерии. В финансах, этот метод часто применяется для анализа и прогнозирования временных рядов, таких как курс валют или акций. Использован...

Потоковая обработка данных: анализ альтернативных решений Всем привет! Я Алексей Пономаревский, разработчик решений для платформ сбора и обработки больших данных.Два года назад мы в ITSumma создали решение для потоковой обработки данных с помощью Apache Spark и базы данных Greenplum — spark-greenplum-connector. Это многофункциональ...

Использование Istio для управления трафиком и мониторинга в микросервисах Привет, уважаемые читатели Хабра! Когда у нас есть десятки, сотни или даже тысячи микросервисов, становится важным уметь управлять трафиком между ними. Это может включать в себя маршрутизацию запросов, балансировку нагрузки, версионирование сервисов и даже внедрение A/B-тест...

Перенести проверенную схему бэкапа больших данных из S3 в Yandex Cloud: опыт Битрикс24 Меня зовут Александр, я руковожу направлением больших данных в Битрикс24. Клиенты нашего сервиса хранят миллиарды файлов: от документов до фотографий, — а моя команда предоставляет возможность строить бизнес-аналитику на основе этого множества данных. И нам важно позаботитьс...

Автоматически выделяем кусочно-линейные тренды временного ряда Меня зовут Антон Сорока, я математик и аналитик данных.Я хотел бы рассказать об алгоритме, который выделяет кусочно-линейный тренд из временного ряда и сам определяет точки изменения тренда. Другими словами, это алгоритм для автоматического кусочно-линейного приближения любо...

Как устроены функции Мультирум и Стереопара на устройствах Sber В феврале 2023 года на части устройств SberDevices мы анонсировали поддержку двух новых режимов работы — Мультирум и Стереопара.Мультирум позволяет прослушивать музыку на нескольких устройствах различного типа одновременно. Например, колонка SberBoom может находиться в спаль...

Duckdb в браузере и карта Москвы на github В прошлых статьях и на форумах я получил несколько дельных советов связанных с визуализацией результатов. От агрегированных данных теперь перейдем к детальной инфомации для каждого жилого здания. Продолжим анализировать географию столицы. Как подготовить для этого данные я д...

Z-test Привет, Хабр!Z-тест, известный также как z-критерий Фишера, представляет собой набор статистических методов для проверки гипотез, которые базируются на предположении о нормальном распределении данных. Эти методы используются для анализа, являются ли средние значения двух наб...

Анализ органического трафика в Google Analytics 4 Как проверить органический трафик в GA4 и несколько отчетов, которые помогут узнать по посетителях сайта больше.

Symbiote.js VS LitElement Мотивация разработчиков библиотек и фреймворков для фронтенда может быть разной. И если вы, являясь таким разработчиком, хотите работать не “в стол” а с расчетом на какое-то признание и пользу для индустрии, вы должны четко понимать, что именно и зачем вы делаете. Если вы хо...

Биометрические системы Apple и их безопасность Сегодня у большинства людей на их мобильных устройствах стоят код-пароли — это может быть как короткий пин-код, так и пароль с использованием букв и цифр. Но несколько десятков раз на дню вводить его было бы просто неудобно. Поэтому многие компании придумали, как упростить п...

Трафик в мессенджерах на ВДНХ в Москве вырос в шесть раз в первые дни работы выставки-форума «Россия» Технические специалисты билайн зафиксировали значительный рост мобильного трафика на территории ВДНХ.

Профессиональные панели: ключевой элемент мультимедийных решений В современном мире, где визуальные технологии играют все более важную роль, профессиональные панели становятся неотъемлемой частью различных мультимедийных систем. Эти устройства используются в широком спектре приложений - от коммерческих презентаций до интерактивных выставо...

[Перевод] Объяснение режимов работы Run, Stop и Program центрального процессора ПЛК Программируемые логические контроллеры (ПЛК) можно перевести в режим «Пуск» (Run) или «Стоп» (Stop), а иногда и в режим «Программирование» (Program) обычно с помощью физических или виртуальных методов. Но что означают эти режимы и когда их ...

В России впервые создали антивирус с ИИ, который не нужно обновлять Программисты из Пензенского государственного университета сообщили, что разработали первый российский антивирус, основанный на машинном обучении, который не требует обновлений. По словам разработчиков, уже создана версия приложения для операционной системы Windows. Она ...

Microsoft запускает ИИ-инструменты для усиления кибербезопасности Корпорация Microsoft объявила о планах выпустить 1 апреля новый набор инструментов искусственного интеллекта, который поможет специалистам по кибербезопасности в обнаружении и анализе подозрительных действий в сети, а также в выявлении методов, используемых хакерами для сокр...

LLM'ы в преобразовании запроса на естественном языке в SQL (text2sql) Привет, Хабр! На связи участница профессионального сообщества NTA Марина Коробова.Данные занимают центральное место в информационном обществе. Именно информация является основой для принятия решений, развития бизнеса и научных исследований. Многие организации инвестируют огр...

Сбор обратной связи от клиентов Сбор и анализ обратной связи позволяют предприятиям не только улучшать свои продукты и услуги, но и адаптироваться к меняющимся потребностям и предпочтениям своих клиентов, опережая конкурентов и повышая лояльность своей аудитории.Целевая аудитория этой статьи - руководители...

Ускоряем работу python с numba Привет, Хабр!Numba — это Just-In-Time компилятор, который превращает ваш код на питоне в машинный код на лету. Это не просто мелкая оптимизация, а серьёзно ускорение.Если вы знакомы с интерпретируемыми языками, вы знаете, что они обычно медленнее компилируемых из-за необходи...

BitTorrent больше не является лидером интернета по исходящему объёму трафика На смену протоколу файлообмена пришли потоковые трансляции и облачные хранилища

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Курс «Технология рекрутмента» Столкнулись с задачей поиска новых сотрудников? Хотите освоить инструменты подбора и оценки, улучшить навыки собеседования, научиться устанавливать контакт с кандидатами, определять «правильного» кандидата не только по его навыкам, но и по характеру и психотипу? Узнать, как ...

[Перевод] Написание чистых тестов на JavaScript с использованием принципов BASIC Продакшен код может быть неидеальным, и это подразумевает риск или долг, которым команды управляют различными способами. Для кода тестов риск гораздо более значителен — они могут просто исчезнуть. Сотни часов кодирования и встреч могут просто пропасть.Вы сталкивались с подоб...

Боты доминируют в интернет-трафике Согласно свежему исследованию интернет-трафика основная его часть используется автоматизированными системами.

Советы по IT-обслуживанию организаций IT-обслуживание организаций — это процесс поддержки и обслуживания информационных технологий компании. Он включает в себя такие задачи, как установка, настройка и поддержка программного обеспечения, мониторинг производительности компьютерных систем, резервное копирование дан...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Настраиваем логирование с помощью Loki и Grafana При построении микросервисной архитектуры часто возникает потребность анализировать логи из нескольких источников (баз, сервисов и т. д.). В этой статье я бы хотел поделиться решением к которому в итоге пришел. Читать далее

Как выбрать шрифт для кодинга Начиная программировать, мало кто задумывается о выборе шрифта для работы. Но учитывая, сколько времени вы будете анализировать различные массивы текста, на это стоит обратить внимание. Некоторые шрифты, например, не отличаются особой читаемостью, а лучше всего подходят для ...

CV Tools — система зрения для конечных пользователей Задача создания классификатора изображений на основе пользовательского набора данных является частой задачей для AI программиста, однако автоматический инструмент, решающий задачу без участия программиста мне на глаза не попадался. CV tools — с...

VK запустила решение для гибридной обработки данных в режиме реального времени Решение мгновенно анализирует наиболее актуальную информацию о транзакциях и уменьшает затраты на перенос массивов в хранилище.

Kubernetes Networking: сервисы, Ingress и Network Policies Когда я впервые столкнулся с задачей масштабирования сложного приложения в Kubernetes, то был полон оптимизма. Однако вскоре стало ясно, что управление сетевым трафиком и безопасностью в такой динамичной среде — это непросто. Наше приложение начало страдать от потерь пакет...

Что не увидит SCA Всем привет!

Как навести порядок с паролями и обезопасить свой бизнес Правильный подход к хранению корпоративных паролей — Залог безопасности! В эпоху цифровых технологий безопасность данных стала жизненно важным как для бизнеса, так и для частных лиц. И теперь их защита является ежедневной необходимостью. Несмотря на то что авторизация по био...

Автоматизация бизнес-процессов в Heflo: от А до Я Привет, Хабр! Меня зовут Анастасия Андреева, работаю процессным аналитиком направления Business Process Management в компании GlowByte. Не так давно мой коллега рассказывал о Heflo – универсальной системе бизнес-моделирования. В рамках деятельности Heflo Club мы в GlowByte с...

Инструменты автоматического тестирования безопасности QA На тему автоматизации тестирования написано множество статей, посвященных различным инструментам QA в рамках процессов DevOps. В этой статье мы тоже будем говорить об автоматизации тестирования, но уже в контексте процессов DevSecOps. DevSecOps по своей сути является логичны...

Яндекс Плюс представил систему трекинга для командных видов спорта Яндекс Плюс представил решение для спортивной статистики и аналитики. Новая система трекинга для командных видов спорта анализирует действия игроков на поле и обрабатывает информацию об их перемещениях с помощью компьютерного зрения и нейросетей. Работу системы, которая уже ...

Китайские ученые изобрели чип, фиксирующий и анализирующий мозговые волны в режиме реального времени Ученым из Китая удалось использовать космические технологии для записи и анализа данных мозговых волн.

Книга «Python для сложных задач: наука о данных. 2-е межд. изд. » Привет, Хаброжители! Python — первоклассный инструмент, и в первую очередь благодаря наличию множества библиотек для хранения, анализа и обработки данных. Отдельные части стека Python описываются во многих источниках, но только в новом издании «Python для сложных задач» вы...

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Обратный инжиниринг дешевой мини видеокамеры из семейства А9 В данной статье речь пойдет о Wi-Fi мини видеокамере из семейства А9 от китайских производителей. Цель исследования этих камер – расширить возможность их применения, которая ограничена использованием только стандартных приложений для мобильных устройств на базе Android или i...

ИБ и ИТ, давайте жить дружно. Вот как это возможно Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность ...

Бесплатный сыр в мышеловке, или сказка о потерянном времени Как я выбирал SGRC систему сегмента МСП.Автор: Даниил Камбулов, директор по развитию Smart-TradeНачиная с 2022 года государственный и коммерческий сектора нашей страны находятся под шквалом кибератак. Защита критических айти-процессов превратилась из вчерашней роскоши в сего...

Использование ML и новых методов кластеризации для борьбы с COVID-19: Революция в выявлении вирусных мутаций С момента появления COVID-19 мы застали множество “волн” и новых вспышек вируса. Помимо очевидной тяжести заболевания и невероятной скорости передачи, SARS-CoV-2 также отличается большим количеством различных мутаций, уклоняющихся от иммунных реакций.Несмотря на то, что сейч...

Трафик в мессенджерах на ВДНХ в Москве вырос в шесть раз в первые дни работы выставки-форума «Россия» Технические специалисты Билайн зафиксировали значительный рост мобильного трафика на территории ВДНХ. Только в первые выходные ноября клиенты билайн скачали более 10 Тб контента, что в 2,2 раза больше, чем в первые выходные октября этого года.

Российская компания создала технологию быстрого обучения нейросетей для беспилотного транспорта Компания Cognitive Pilot, совместное предприятие Сбера и Cognitive Technologies, разработала нейросеть для обучения автопилотов с искусственным интеллектом для умного транспорта и сельхозтехники. Чтобы гарантировать безопасность движения, системе нужно учесть практическ...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Инструмент для защиты паролей в Chrome теперь работает на фоне 24/7 Google объявила об обновлении функции проверки безопасности в Chrome, которая теперь будет автоматически работать в фоновом режиме на ПК. Усовершенствованная функция неустанно следит за просторами Интернета, гарантируя, что сохраненные вами пароли останутся неуязвимыми для к...

Размер буфера журнала в режиме разработчика — что это и зачем нужно? В режиме разработчика есть много функций, которые могут повлиять на производительность смартфона. Расскажем, что также размер буфера журнала в режиме разработчика и нужно ли его менять. Большую часть опций в режиме разработчика занимают настройки, которые могут быть полезны...

3D-сканирование как инструмент обратного инжиниринга агрегатов 3D-Сканирование как инструмент обратного проектирования. Как известно, метод обратного проектирования в области машиностроения – это процесс изучения существующих физических объектов для определения их свойств, в зависимости от поставленной задачи. Это может быть как из...

ММСО-2024: СберОбразование представило AI-сервис «Ассистент преподавателя» В ходе сессии на Московском международном Салоне образования был представлен «Ассистент преподавателя» — AI-сервис, способный автоматически переводить аудиозапись урока в текст, анализировать и предоставлять детальные отчеты урока в виде его различных характеристик.

Модель зрелости SOAR Михаил Пименов, аналитик Security VisionВ этой статье мы попробуем взглянуть на модель зрелости компаний, внедряющих системы информационной безопасности класса IRP/SOAR. Здесь также существует масса интерпретаций и способов систематизации. Я предлагаю взглянуть на модель зре...

Купил мини-ПК — получил шпионское ПО. В компьютерах AceMagic обнаружилось предустановленное вредоносное ПО семейств Bladabindi и Redline Производитель ПК AceMagic, похоже, устанавливал на свои компьютеры шпионское ПО. Автор канала The Net Guy Reviews во время тестов ПК AceMagic AD08 обнаружил подозрительные файлы в разделе восстановления с диска NVMe, установленного внутри ПК. В итоге обнаружилось два з...

Аналитика с актуальной версией платформы Visiology доступна в безопасной среде ОС Astra Linux Работая с BI-решением Visiology в среде операционной системы Astra Linux, организации получат доступ к информации и полный набор инструментов для сбора, анализа и отображения данных из различных источников.

Автоматические выключатели В электротехнических системах автоматический выключатель https://generica.su/catalog/modulnoe_oborudovanie/avtomaticheskie_vyklyuchateli/ играет важную роль в обеспечении безопасности и надежности. Этот устройство предназначено для автоматического прерывания электрического т...

Новые горизонты производства электроники и солнечных батарей: оптимизация мультикристаллических материалов с помощью ML упность и различные преимущества мультикристаллических материалов сделали их широко распространенным сырьем для различных применений в сфере солнечной энергетики и, в целом, полупроводни.ковой индустрии, электроники и медицины, однако работа с ними сопровождается серьезными ...

Удобный и эффективный сервис автоматической SMS-рассылки SMS-сообщения являются одним из самых эффективных способов связи в современном мире. Они моментальны, прямы и обладают высокой степенью доставляемости. И в этом контексте сервис автоматической SMS-рассылки SMS.ru занимает особое место. sms.ru начал свою работу в далеком 1998...

Как распознать мошенническое письмо. Памятка безопаснику для обучения пользователей основам ИБ Продолжаю делиться опытом и советами из собственного опыта. Ранее рассказывал про обучение пользователей основам киберграмотности по паролям и фишинговым сайтам. Вот очередь дошла и до фишинговых писем. Материал будет полезен всем, кто терпеливо обучает сотрудников не тыкать...

Настройка iredmail на debian 10 (buster) mail server - это программа, которая передаёт сообщение от одного компьютера к другому.iredmail - это многофункциональный почтовый сервер с открытым исходным кодом, который предназначен для дистрибутивов Linux. В инструкции рассмотрим, как установить iRedMail вручн...

Книга «BPF: профессиональная оценка производительности» Привет, Хаброжители! Инструменты оценки производительности на основе BPF дают беспрецедентную возможность анализа систем и приложений. Вы сможете улучшить производительность, устранить проблемы в коде, повысить безопасность и сократить расходы. Книга «BPF: профессиональная...

Рынок данных в даркнете: как купить чужие и не потерять свои Уже 3 года подряд компания Privacy Affairs публикует на своем сайте исследование рынка информационных услуг в даркнете. Первое исследование носило характер обзора и вышло в 2020 году. В 2021, 2022 и 2023 году специалисты компании анализировали динамику цен на те услуги, кото...

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall) WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мир...

Как правильно смотреть и использовать конкурентов на пользу продукту: 5 неочевидных практик Анализ конкурентов — это когда мы оглядываемся вокруг и смотрим, с кем мы делим рынок, чем они на нас похожи, что делают. Мы ищем удачные решения у конкурентов, подрезаем рабочие практики, анализируем успехи и ошибки.К концу статьи вы узнаете:1. Почему копиров...

Методы балансировки в А/Б тестировании Привет, Хабр! Как часто вы думаете о балансе? Балансе вселенной, личной жизни и работы, балансе БЖУ в своем рационе или балансе в банке. Мы в команде ad-hoc X5 Tech не только думаем о балансе, но и сталкиваемся с ним в работе. Сегодня поговорим о балансировке при анализе при...

Postman Interceptor — альтернатива классическому сниффингу (краткий гайд по установке и взаимодействию) Привет, хабровчане! У вас было такое, когда снифаешь спокойно трафик через бесплатную версию Charles, а потом появляется окошко через час работы и закрывает программу? А может вы думаете, что переросли функционал других снифферов и хотите попробовать что-то новое и необычное...

Ваших соседей пошифровали! Прямой репортаж с места событий Такие истории редко оказываются публичными: мало кто любит хвастаться тем, как их пошифровали (даже если это хэппиэнд). Но пора признать — эти истории есть, они ближе, чем мы думаем, и их абсолютно точно в разы больше, чем все привыкли считать. Шифровальщики все еще остаются...

Выбор хостинга для вашего сайта: полное руководство Введение В эпоху цифровых технологий наличие качественного веб-сайта становится необходимостью для любого бизнеса. Одним из ключевых аспектов успешного веб-сайта является его хостинг. Этот выбор может существенно повлиять на производительность, безопасность и доступность ваш...

Как выбрать GPU для машинного обучения Машинное обучение позволяет компьютерам извлекать данные, находить закономерности и принимать решения на их основе в различных отраслях. Например, в медицине его используют для анализа рентгеновских снимков и МРТ. Автономные транспортные средства с их помощью строят маршруты...

Краткий обзор токенизаторов: что это такое и зачем это надо? Представьте себе, что вы читаете книгу и хотите найти все места, где упоминается слово «кот». Не знаю, зачем вам это, но пока остановимся на том, что вы это хотите. Вот очень надо.Так как это сделать?Вы можете просто пролистать книгу и прочитать...

Microsoft анонсировала платные обновления безопасности для Windows 10 после 2025 года Microsoft анонсировала программу Extended Support Updates (ESU) для Windows 10, которая запустится в октябре 2025 года после завершения бесплатной расширенной поддержки ОС. В рамках этой программы Microsoft продолжит выпуск обновлений безопасности для Windows 10, но уже на ...

Пользователи Microsoft Edge лишились доступа к YouTube YouTube начал воспринимать строгий режим фильтрации трафика в Microsoft Edge как блокировщик рекламы.

Выявление схожести между произведением искусства из коллекции музея и работами автора методами ML Идею работы: «Похоже ли произведение искусства из коллекции музея на работы автора?» я придумала под датасет Музея MoMa. Конечно, хотелось бы установить: оригинал или подделка? Но для ответа на такой категоричный вопрос данных оказалось недостаточно.У проекта было несколько ...

Решение проблемы N+1 при работе с Kotlin Exposed К написанию этой статьи я подошёл после продолжительного использования Kotlin Exposed в рабочих, а также персональных проектах, когда я начал анализировать генерируемые SQL запросы. В тот момент я познакомился с проблемой N+1) Читать далее

Хакатон Demhack: успехи проектов и новый анонс В сентябре 2023 года прошёл седьмой хакатон Demhack. Тогда особенно тревожной была  ситуация с VPN, которые массово начали блокироваться в России через ТСПУ. И естественно эта тема стала центральной. Вторым значительным направлением разработки внезапно оказались инструм...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

драйвера виндовс Драйверы Windows - это программное обеспечение, которое позволяет операционной системе Windows взаимодействовать с аппаратным обеспечением компьютера. Они обеспечивают правильную работу устройств, таких как принтеры, сканеры, видеокарты, звуковые карты и другие периферийные ...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Хакеры начали «раздавать» троян вместе с пиратском софтом Исследователи безопасности «Лаборатории Касперского» рассказали об эффективности киберкампании, известной ещё с весны. Хакеры распространяют прокси-троян — вирусный софт для переадресации интернет-трафика — вместе с программами, скачанными с пиратских сайтов.

Французский стартап Spare Parts 3D разработал программу для конвертации «бумажных» чертежей в 3D-модели Программное обеспечение Theia анализирует техническую документацию и автоматически преобразует двухмерные чертежи в трехмерные цифровые модели. Разработчики поясняют, что в тех случаях, когда на ручную конвертацию требуются дни, с помощью Theia процесс занимает считанные мин...

Цифровой детектив в действии: что нужно знать о реагировании на кибератаки бизнесу и кандидатам в компьютерные «Шерлоки» Сбор и анализ данных по инцидентам в информационной безопасности — настоящий детектив, пусть и без выстрелов или слежки с переодеваниями. Как и обычным следователям, цифровым «Шерлокам» зачастую приходится долго ходить по кругу, выдвигать и отметать разные гипотезы, пока не...

PostgreSQL 16. Изоляция транзакций. Часть 2 Данная статья является продолжением первой части: "PostgreSQL 16. Организация данных. Часть 1".В этой части мы обсудим, как транзакции могут влиять друг на друга, вызывая "аномалии", а также рассмотрим различные уровни изоляции, которые помогают избежать подобных проблем. Чи...

Трафик в сети Tele2 во время президентской линии увеличился на 5%, лидеры по приросту – Wink и Rutube Tele2 зафиксировал рост трафика в сети во время прямой линии с президентом РФ Владимиром Путиным 14 декабря. Прямая линия, совмещенная с пресс-конференцией, длилась 4 часа – во время трансляции дата-трафик увеличился на 5% по сравнению с предыдущим днем. Лидерами по росту ст...

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

Арбитраж трафика в 2024 году: что это и как работает? Арбитраж трафика — это процесс покупки интернет-трафика на одной платформе и его дальнейшей продажи на другой, с целью получения прибыли. Этот термин чаще всего применяется в контексте интернет-маркетинга и рекламы. Основная идея арбитража заключается в том, чтобы купить р...

Эффективные вложения в ИТ: Как посчитать ROI при внедрении ПО на примере системы маскирования данных Всем привет! Меня зовут Али Гаджиев, я Директор по продукту в компании Crosstech Solutions Group. Мы с моими коллегами Продакт-менеджером Дмитрием Симаком и Руководителем отдела анализа данных и машинного обучения Владимиром Коршуновым решили поднять ту тему, которую, зачаст...

Плохой-хороший ИИ: как алгоритмы помогают хакерам и специалистам по ИБ Компании активно используют ИИ-системы и чат-ботов в рабочих процессах, например, для создания регулярных выражений, паттернов проектирования и уточнения запросов. Роль таких решений продолжает расти и в сфере кибербезопасности — а также кибератак. Мы в beeline cloud достато...

Cloudflare: объем мирового интернет-трафика в 2023 году вырос на 25% Но увеличилось и число различного рода сбоев

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

Албания открыла первую авиабазу НАТО на Западных Балканах Албания стала первой страной на Западных Балканах, которая разместила на своей территории авиабазу НАТО. База Кучова была реконструирована с помощью финансирования от альянса и теперь может принимать различные типы самолетов. Открытие базы является символом сильного партнерс...

[Перевод] 10 распространённых рисков проекта и шаги по их устранению Анализ рисков проекта помогает управлять проектом от начала до конца, чтобы исключить или сократить потери или неудачи в бизнесе. Причины рисков зависят от типа, сложности и продолжительности проекта. Цель анализа рисков проекта состоит в том, чтобы выявить возможные угрозы ...

Анонс новинки: Shining 3D FreeScan Trak Pro2 FreeScan Trak Pro2 - это улучшенная версия портативной оптической системы FreeScan Trak Pro.В ней используются передовые лазерные технологии для достижения высокой точности и повторяемости без необходимости маркировки объектов.Эффективность сканирования значительно улучшена ...

Тесты с проходным баллом: разработка и анализ результатов В этой статье мы погрузимся в мир разработки и анализа результатов таких тестов, обсудим их значимость и поделимся секретами создания эффективных тестовых заданий.Эта статья будет особенно интересна специалистам в области HR, образования, тренинга и развития, а также всем, к...

Кратчайший путь с одним источником во взвешенных графах, Алгоритм Дейкстры и Python Привет Хабр! В мире современных вычислений и информационных технологий, алгоритмы играют решающую роль. Они служат фундаментальным инструментом для решения разнообразных задач, начиная от оптимизации бизнес-процессов до анализа сложных структур данных. В контексте графовой т...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

Анализ пулл-реквестов через веб-приложение для улучшения код ревью Год назад в нашей команде решили внедрить средства анализа пулл-реквестов, т.к. некоторые разработчики уделяли мало времени код ревью, в итоге фичи долго не могли оказаться на проде. Выбрали решение на основе Github Action, начали собирать статистику, улучшать процессы, но и...

В России создали ИИ для выявления онкологии при анализе изображений В пресс-службе Южного федерального университета сообщили, что ученые вуза разработали методы использования искусственного интеллекта (ИИ) в борьбе с раком. Они создали нейронную сеть, способную анализировать медицинские изображения для диагностики и прогнозирования выживаемо...

Введение в 3D сканирование 3D сканирование – это процесс создания трехмерной модели объекта с помощью специальных устройств, называемых 3D сканерами. Этот метод используется в различных отраслях, начиная от медицины и архитектуры, и заканчивая производством и дизайном. Компания Cybercom является одним...

Неадекватная стоимость исходящего трафика у некоторых облачных хостеров Пользователи часто поднимают вопрос неадекватной стоимости исходящего трафика (egress) у отдельных облачных провайдеров. Если обычные хостеры не тарифицируют этот трафик, то некоторые другие сервисы устанавливают специальные тарифы. Как показывает практика, это может стат...

Азотные установки: Ключ к Надежной и Эффективной Работе Промышленных Процессов В современной промышленности, где высокотехнологичное оборудование становится неотъемлемой частью производства, азотные установки приобретают ключевое значение. Они обеспечивают поставку и хранение азота, одного из важнейших газов, используемых в различных отраслях. Для бол...

Потребитель VS поставщик информации: принципы построения интеграционного взаимодействия Всем привет!Сегодня я расскажу про роли поставщика и потребителя в контексте информационных систем. Под поставщиками я подразумеваю информационные системы, которые передают информацию, а под потребителями – которые ее получают. Также расскажу об основных правилах игры, котор...

Микросотовые IP-DECT-системы Yealink: сбор требований и проведение радиопланирования Вторая статья посвящена особенностям работы с микросотовой системой Yealink на этапе ее внедрения.Внедрение — важнейший этап построения стабильно работающей высоконагруженной микросотовой DECT-системы. В этой статье рассмотрим следующие вопросы:• что такое радиопланиров...

Выявление закладных устройств с помощью радиомониторинга В рамках данной статьи обратим внимание на проблему внедрения закладных устройств для несанкционированного доступа к информации. Целью данного данной статьи ставится «Изучение радиомониторинга для выявления закладных устройств». Для достижения поставленной цели необходимо ре...

Представлена ультракомфортная версия Chery Tiggo 9 с подвеской «на магнитной левитации» и «режимом невесомости» кресел Представлен Chery Tiggo 9 Super Comfort Edition, который предлагается по цене 24 100 долларов в Китае. Ультракомфортная версия Chery Tiggo 9 в стандартной комплектации поставляется с подвеской CDC  «на магнитной левитации», как заявляет производитель, н...

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Провайдеры поднимают цены на интернет в России Провайдеры в России начали поднимать цены на домашний интернет, пока что рост составил 5-15%, о чем сообщают «Известия». С 1 января 2024 года «ЭР-Телеком Холдинг» (ДОМ.РУ) повысит стоимость домашнего интернета и ТВ, телефонии, видеонаблюдения на ...

Уроки форензики. Анализируем логи Windows и таблицу MFT на примере HTB Jinkies Для подписчиковСегодня мы будем учиться анализировать логи Windows и смотреть полную информацию о файле в таблице MFT. Это поможет нам восстановить последовательность действий злоумышленника в системе и раскрыть его никнейм.

В России разработали систему для выявления типа вируса папилломы человека Ученые из Алтайского государственного университета разработали инновационную тест-систему для точной идентификации вируса папилломы человека (ВПЧ). Это технологическое решение нацелено на выявление наиболее распространенных типов ВПЧ и анализ мутаций в них, что сделает диагн...

Бьемся с индексацией парных неравенств в планах PostgreSQL Я уже не раз писал, что условия с несколькими неравенствами (<, <=, >=, >) обычно плохо подходят для индексирования "классическим" btree, вызывают "тормоза", и необходимо придумывать различные нетривиальные подходы в PostgreSQL, чтобы добиться хорошей производите...

Простой и надежный способ пополнить баланс на платформе Steam за несколько минут! Steam - это платформа для игр, на которой каждый геймер может найти что-то для себя. Здесь представлен широкий выбор игр различных жанров, а также дополнительный контент, который можно приобрести для уже имеющихся игр. Возможность пополнять кошелек в Steam позволяет игрокам ...

Открытые стандарты и архитектуры или самоделки? Специфика моей деятельности связана с имитационным моделированием технологических объектов и процессов (как сейчас модно говорить - цифровые двойники, оптимизация, тренажеры для обучения персонала). И конечно в этом деле постоянно сталкиваюсь с задачей сетевого обмена информ...

Плагин для анализа планов PostgreSQL в IDE JetBrains и его разработка Для пользователей explain.tensor.ru - нашего сервиса визуализации PostgreSQL-планов, мы создали плагин "Explain PostgreSQL" для всех IDE от JetBrains, теперь есть возможность форматировать запросы и анализировать планы непосредственно в IDE.Как использовать плагин и детали ...

Какие каналы трафика будет использовать рынок edtech в 2024 году Исследование Red Bananas: 73,2% онлайн-школ увеличат инвестиции в трафик в 2024 году.

Спутники будущего: автономность ИИ и облачная система станут реальностью Главный исследователь в исследовательском центре SmartSat Cooperative Research Centre (CRC) утверждает, что будущие спутники будут иметь возможность принимать самостоятельные решения, будут оснащены искусственным интеллектом и смогут работать в собственной «облачн...

Как заработать в интернете на максимизации конверсий? Интернет предоставляет удивительные возможности для заработка. Один из способов, который активно используется многими предпринимателями и маркетологами, &#8212; это арбитраж трафика. Этот метод позволяет зарабатывать, направляя трафик с одного ресурса на другой с целью м...

Обзор параллельных режимов работы хэш-функций С каждым днем, по мере роста объема обрабатываемых данных, становится все более важным использование эффективных методов обработки. Особенно значимым является внедрение параллельных вычислительных архитектур для достижения высокой производительности. Однако многие стандартны...

Реверс-инжиниринг механизмов биологической памяти Память является ключевым элементом в функционировании нашего мозга, обладая множеством разновидностей, каждая из которых играет свою особую роль. Существуют декларативная, эмоциональная, сенсорная, временная и долговременная память, и это лишь начало списка. Но давайте ...

В Китае разработали боевое устройство наблюдения для радиоэлектронной борьбы нового поколения Революционное устройство, как утверждается, способно в режиме реального времени отслеживать и анализировать широкий электромагнитный спектр, что является ключевым фактором для декодирования вражеских сигналов и обеспечения прозрачности полей сражений

[Перевод] Как проводят оценку качества данных в Airbnb Сегодня, когда объем собираемых компаниями данных растет в геометрической прогрессии, мы понимаем, что больше данных — не всегда лучше. На самом деле слишком большой объем информации, особенно если вы не можете гарантировать ее качество, может помешать компании и замедлить...

Нужен ли удаленной команде менеджер? Обсуждая удаленку, мы часто говорим о том, что комфортно в таком режиме работается людям с высоким уровнем самостоятельности - тем, кто может сам спланировать время, мотивировать себя делать задачи (да и в целом понимает, что удаленка - это не фриланс, а “фриленд”).Но если м...

Security Week 2348: безопасность логина по отпечатку пальца в ноутбуках На прошлой неделе исследователи из команды Blackwing Intelligence опубликовали подробный отчет о безопасности системы Windows Hello при авторизации на популярных ноутбуках c помощью отпечатка пальцев. Безопасность логина с использованием биометрии была исследована на трех ус...

GeForce RTX 4090 может справиться со сложными паролями за минуты. Hive Systems показали, на что способны современные ускорители и суперкомпьютер в этих задачах Компания по кибербезопасности Hive Systems показала, на что способны современные видеокарты в задаче подбора паролей. Оказалось, что очень на многое.  создано DALL-E Авторы взяли несколько видеокарт разных поколений: GeForce RTX 2080, RTX 3090, RTX 4090, а также с...

Получение мостов tor из GMail с помощью Python В предыдущей статье была рассмотрена установка и настройка tor в ОС Linux Mint 21.3, а также были рассмотрены несколько способов получения мостов obfs4 с помощью сайта и телеграмм бота. В комментариях был задан вопрос по пово...

[Перевод] Новое в SQL Server 2022: улучшаем масштабируемость с Buffer Pool Parallel Scan Параллельный просмотр (сканирование) буферного пула — это новая функция SQL Server 2022, призванная обеспечить лучшую масштабируемость и значительно повысить производительность обслуживания вашей рабочей нагрузки.Буферный пул — это область оперативной памяти, которую SQ...

По прогнозам Cisco, в 2016 году мировой интернет-трафик составит 1. 3 зеттабайта Это больше, чем суммарный трафик с 1984 по 2012 год. В 2011 году через IP-сети по всему миру было передано 369 эксабайт. Основными причинами такого роста в Cisco считают повсеместное распространение подключённых к интернету устройств с широкополосным доступом и широкое испол...

битрикс24 продажи и внедрение Битрикс- это платформа для управления бизнесом, которая предлагает широкий спектр инструментов и функций для продаж и внедрения. Она помогает организациям эффективно управлять процессами продаж, взаимодействовать с клиентами и автоматизировать бизнес-процессы. Вот некоторые...

Основные возможности кластеризации Patroni в PostgresSQL Patroni – опенсоурсный инструмент, с которым можно подключить аварийное управление для кластеров Постгресе. Т.е можно автоматически преключать работу на резервный сервер в случае сбоя основного. Patroni может интегрироваться с различными системами распределенной конфигурации...

Обзор на сайт pq.hosting по аренде VPS серверов Сайт pq.hosting предлагает аренду VPS серверов по разумной цене. На сайте представлены различные конфигурации VPS серверов, которые можно выбрать в зависимости от потребностей пользователя. Сайт имеет простой и интуитивно понятный интерфейс, что делает процесс выбора и заказ...

Три четверти интернет-трафика приходится на вредоносных ботов Автоматизированные программы расходуют большую часть трафика глобальной сети

В Иннополисе создали систему для ускорения выявления рака желудка В пресс-службе Университета Иннополис рассказали, что российские ученые создали систему, использующую искусственный интеллект для автоматического анализа результатов биопсии с целью ускорить выявление признаков рака желудка и повысить точность диагнозов, пишет ТАСС. ...

Sparkling: Открытая библиотека для автоматического решения задачи кластеризации табличных и мультимодальных данных Если вы полагаете, что фундаментальные исследования всегда скучны и с трудом находят применение на практике, то прочитайте эту статью. Старший научный сотрудник нашей лаборатории Сергей Муравьев, занимающийся автоматизацией решения задач кластеризации, рассказывает о собств...

Solar webProxy 4.0: гранулярное управление веб-трафиком и автоматизация рутинных задач В обновлении появился ряд новых компонентов — агент Solar webProxy, перенаправляющий трафик приложений на веб-прокси, сквозной поиск ресурсов, упрощающий взаимодействие пользователя с системой, а также конструктор условий, позволяющий создавать более сложные правила доступа ...

Сквозное наблюдение (observability) в микросервисах Привет, Хабр! Сегодня мы поговорим о чем-то, что является неотъемлемой частью современной микросервисной архитектуры, что-то, без чего трудно представить себе успешное и надежное приложение в мире распределенных систем. Да, вы правильно догадались, мы говорим о сквозном набл...

Viasat и Rocket Lab объединились для разработки системы ретрансляции данных с минимальной задержкой для спутников LEO Компания Viasat, один из лидеров в области спутниковой связи, объявила о заключении стратегического партнёрства с Rocket Lab USA. Основная цель этого партнёрства — демонстрация технологий ретрансляции данных с минимальной задержкой для спутников LEO (с низкой окол...

Истории из жизни вредоносов: прячемся в автозагрузку ОС Windows Основной задачей, которую необходимо решить вредоносному файлу сразу после запуска является закрепление в системе, то есть обеспечение возможно постоянной работы данного процесса в системе. То есть, злоумышленнику необходимо, чтобы процесс, с помощью которого он может получи...

Автоматические двери: История создания. От механики до магнитной левитации В какой степени прошлое может «объяснить» настоящее, и предсказать будущее? Почему автоматические двери появившиеся в рекламных каталогах производителей в 1910 году, начали использоваться лишь в конце 20 века. В этой статье мы рассмотрим историческую ретроспективу появл...

Анализируем виды тестов для Frontend С развитием веба сайты превратились в сложные приложения, которыми ежедневно пользуются десятки и сотни миллионов людей: почта, облачные хранилища, соцсети, маркетплейсы, стриминговые платформы и т. д. И каждое из них должно работать корректно. Как это сделать...

[Перевод] Как уговорить Google Bard слить тебе ценные данные В последнее время у Google Bard появилось несколько мощных обновлений, в том числе Extensions. Extensions позволяют Bard получать доступ к YouTube, искать авиарейсы и отели, а также иметь доступ к личным документам и письмам пользователя. То есть теперь Bard способен читат...

Атака TunnelVision приводит к утечке VPN-трафика Атака TunnelVision позволяет направлять трафик за пределы VPN-туннеля, что дает злоумышленникам возможность прослушивать незашифрованный трафик, при этом сохраняя видимость защищенного VPN-соединения.

Самые крутые инструменты ИИ из Google Pixel будут доступны всем Искусственный интеллект играет важную роль в работе Google Фото, обеспечивая интеллектуальные функции для организации, обнаружения и редактирования фотографий. Google применяет самые передовые технологии машинного обучения и компьютерного зрения, чтобы помочь пользователям ...

Стильные наушники CMF BUDS стали доступны дешевле В рамках суббренда Nothing представлены не только смартфоны, но и браслеты и наушники. Оснащены CMF BUDS динамиком 12.4 мм и выполнены из биоволокна. Отличает их аккумулятор с увеличенной емкостью. Поддерживают систему шумоподавления, Ultra Bass Technology 2.0, Dirac Opteo. ...

Осмысленная визуализация при анализе и проектировании в действии Диаграммы и иные средства визуализации являются одним из основных инструментов системного аналитика. Они используются для решения самого широкого круга задач: для создания моделей, представления данных, процессов и систем. Их применение помогает лучше понимать и анализироват...

Случайные MAC-адреса в сети Wi-Fi — что это и зачем нужно? С помощью режима для разработчиков на смартфоне можно запретить отслеживать свои действия через Wi-Fi-сеть. Расскажем, что такое случайные MAC-адреса в сети Wi-Fi, и как работает эта настройка. Что такое случайные MAC-адреса в сети Wi-Fi? Для идентификации смартфона использу...

Инструкция по SCA: генерация SBOM, инструменты, отличия Анализ сторонних компонентов ПО становится всё более актуальным в свете увеличения числа уязвимостей в открытом исходном коде. Популярные репозитории содержат более 20 тысяч потенциально опасных пакетов. Сегодня мы поговорим о спецификации SBOM (Software Bill of Material), о...

3D печать фигурок от группы 3DPUNK. Работы 2023 года Доброго времени суток товарищи комрады. Хочу поделиться опытом и результатами работы по 3д печати фигурок на заказ от группы 3DPUNK.В конце статьи выложу некоторые фотки готовых работ, если лень читать - мотайте.Предыстория. На новый 2023 год (то есть год назад) я купил себе...

Padding Oracle Attack на Wallet.dat расшифровка пароля для популярного кошелька Bitcoin Core В этой статье мы воспользуемся классификацией распространенных шаблонов атак из ресурса кибербезопасности [CAPEC™]. В первые об “Padding Oracle Attack” на Wallet.dat заговорили в далеком 2012 году (на платформе по управления уязвимостями и анали...

Сможет ли интеллектуальный ассистент для смартфона стать востребованным у россиян? Мнение экспертов Отечественные программисты создали интеллектуального ассистента, который может помогать людям в решении нескольких задач, рассказали разработчики. Например, ИИ умеет расшифровывать диалоги заранее записанной беседы, планировать встречи. Он оснащен языковой моделью GPT, спос...

В Красном море были повреждены кабели, что нарушило интернет-трафик Подводные кабели в Красном море были повреждены, что привело к нарушению телекоммуникационных сетей и перенаправлению до четверти трафика между Азией, Европой и Ближним Востоком, включая интернет-трафик.

Google представила 7 новых функций, которые появятся в Android Когда мы говорим о безопасности смартфонов, чаще всего нам на ум приходят различные механизмы защиты от цифровых угроз вроде троянов, вирусов и критических уязвимостей. Google борется с ними, регулярно выпуская патчи с исправлениями. Но защитить наши устройства от внешних о...

Как мы сделали визуализатор трехмерных изображений с нуля Современные томографы позволяют получать высокоточные трехмерные изображения внутренней структуры большого размера, предоставляя ценную информацию о геометрии, составе и дефектах исследуемых образцов. Размеры одной реконструкции обычно колеблются от 512 мегабайт до 1 терабай...

Автоматическое определение таблицы коммутации BLDC мотора Здесь разрабатываем эталонную таблицу коммутации BLDC мотора на основе цифрового двойника и создаем алгоритм для автоматической генерации таблицы в сервоконтроллере MC50. Таблица коммутации используется для 6-шагового управления вращением ротора BLDC мотора с датчиками Холла...

Анализ фишинга с Venom RAT В начале апреля в организации Российской Федерации (и не только) пришли письма от неизвестного отправителя. В содержимом письма, кроме пожелания хорошего дня и просьбой ответить «скорее», находился RAR архив, а внутри архива *.bat файл.После проверки соде...

Какой плащ был у Понтия Пилата? Отвечает GigaChat Всем привет! На связи лид разработки SDK GigaChat’a — Константин Крестников. В этой статье я расскажу о том, что такое GigaChain и как в целом SDK позволяет упростить жизнь разработчика LLM, например, научить LLM давать ответы на вопросы по вашим документам или работать в ре...

Плагин для анализа планов PostgreSQL в Eclipse и DBeaver, и его разработка Для пользователей explain.tensor.ru - нашего сервиса визуализации PostgreSQL-планов, в дополнение к плагину Jetbrains мы создали еще один - с возможностью форматировать запросы и анализировать планы в Eclipse IDE и DBeaver. Читать далее

Samsung представила метку SmartTag2 – улучшенный корпус, ... SmartTag2 более совместима с различными предметами благодаря металлическому кольцу, имеет дополнительные режимы поиска и безопасности и в 1,5-2 раза большую автономность.

Методы хэширования паролей. Долгий путь после bcrypt Шифровальная машина M-209, на основе которой создана первая в истории функция хэширования crypt в Unix Прошло 25 лет с момента изобретения алгоритма хэширования bcrypt (1997), но он до сих пор считается одним из самых стойких к брутфорсу хэшей. Вот уже несколько десятилет...

Angara Security: Более 30% сайтов региональных государственных организаций содержат личные e-mail-адреса сотрудников Объектом для анализа стали онлайн-ресурсы правительств субъектов РФ, экономических ведомств, министерств здравоохранения и образования. Мониторинг с помощью инструментов OSINT выявил несколько критичных рисков с позиции информационной безопасности онлайн-ресурсов.

Новый сканер Shining 3D FreeScan Trio: сканирование без границ и маркеров SHINING 3D - компания с почти 20-летним опытом разработки, производства и популяризации высокоточных 3D-технологий. SHINING 3D предлагает доступные и высококачественные цифровые 3D-решения для пользователей в различных отраслях по всему миру. Являясь ключевым игроком в инду...

MERGE и её улучшение производительности с помощью work_mem С выходом PostgreSQL 15 мы застали появление долгожданной команды MERGE, которая позволяет реализовывать эффективные способы синхронизации обновлений.Суть MERGE заключается в ее универсальности: она позволяет объединить операции INSERT, UPDATE и DELETE в одном запросе, автом...

В России придумали, как улучшить эксплуатационные характеристики лазеров В России придумали способ модернизировать мощные решетки лазерных диодов (РЛД) ближнего инфракрасного диапазона для оптической накачки твердотельных лазеров. Предложенное «Швабе» решение позволит повысить надежность дальномеров, локаторов, гироскопов, систем...

Как deep learning помогает в разработке персонализированной терапии рака? Специалистам в области технологий и медицинских инноваций посвящается новое слово в борьбе с раком – применение глубокого обучения, использованное исследовательской командой университета Джона Хопкинса для индивидуального анализа генетических данных пациентов. В мире, где он...

Виды веб-сайтов: разнообразие в онлайн-пространстве Веб-сайты являются неотъемлемой частью современного мира, предоставляя информацию, развлечения и коммуникационные возможности. В этой статье, подготовленной специалистами IT-компании по веб-разработке secreate.io, мы рассмотрим разнообразие видов веб-сайтов, их функциональны...

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

«К2 Кибербезопасность», Positive Technologies и Anti-Malware.ru представили совместное исследование о выполнении 187-ФЗ В Музее криптографии в Москве 12 октября 2023 года прошла презентация совместного исследования подразделения «К2 Кибербезопасность», компании Positive Technologies и портала Anti‑Malware.ru, посвящённого реализации 187-ФЗ «О безопасности критической ...

Whoosh подвел итоги тестирования самоката, который «видит» и анализирует окружающую среду Летом 2023 года компания Whoosh протестировала самокат с компьютерным зрением и усовершенствованным дашбордом. Собственные разработки испытали в Москве. Устройства учились собирать и обрабатывать данные об окружающем пространстве, а также анализировать реакции и поведение по...

Не работает режим модема на iPhone. Что делать Выход каждого нового Айфона ежегодно сопровождается различными проблемами. Но неизменным остается то что режим модема, после официального ухода Apple из России не настраивается автоматически при размещении SIM-карты внутри устройства. Линейка iPhone 15 исключением из правил...

Большое тестирование российских систем виртуализации. Статья первая, вводная Привет, Хабр!Этой статьей я хочу начать цикл материалов, посвященный отечественным решениям серверной виртуализации. В этой серии я хочу поставить перед собой довольно амбициозную цель — помочь ИТ-специалистам в выборе системы виртуализации за счет прозрачного и всестороннег...

Применение анонимных прокси в области SEO Применение анонимных прокси в области SEO – это эффективная и важная стратегия, которая позволяет веб-мастерам и маркетологам повышать видимость своих сайтов в поисковых системах. Анонимные прокси-серверы предоставляют доступ к интернету с измененным IP-адресом, что помогает...

Как мы автоматизировали VDS и пытались не сгореть, часть 2: сетевые вопросы Всем привет! Меня зовут Владимир и я тимлид команды по развитию и поддержке продуктов DDoS-Guard, таких как: хостинг, VDS и выделенные серверы. Сегодня я продолжу тему алкоголика инженера @analog_cat про горение, автоматизацию и не только. Расставлю все точки в сетевом вопро...

Тот самый RAT-троян за 200 рублей: как защититься от RADX Всем привет! Меня зовут Валерий Слезкинцев, в Positive Technologies я руковожу направлением реагирования на конечных точках в отделе обнаружения вредоносного ПО в PT Expert Security Center. Наша команда занимается исследованиями MaxPatrol EDR в части выявления и реагиро...

Оцениваем RAG-пайплайны RAG (Retrieval Augmented Generation) - это популярный подход, объединяющий извлечение данных из баз и генерацию текста, позволяя моделям AI давать ответы на вопросы, основанные на информации, которую они не видели в процессе обучения. Важным этапом в развитии RAG является ег...

Ещё одно демо на Steam Next Fest: стратегия Oddsparks An Automation Adventure Авторы стратегии в реальном времени Oddsparks: An Automation Adventure из студии Massive Miniteam объявили о выходе бесплатного демо в рамках фестиваля Steam Next Fest, которое будет доступно с 5 по 12 февраля. А 24 апреля игра появится в раннем доступе на этой же торговой п...

Как мы создаём защищённые автоматизированные рабочие места Разведчики и люди, занимающиеся промышленным шпионажем, с помощью специального оборудования могут с расстояния в несколько сотен метров перехватить информацию с монитора своей цели. А почти в любую плату компьютера, в кулер или в настенные часы можно встроить устройство пере...

ИИ поможет кардиологам в анализе эхокардиограмм В США ученые создали искусственный интеллект, который умеет анализировать результаты УЗИ сердца (эхокардиограммы). Новая система получила название EchoCLIP.

DevOps as a Service. Часть 4. Решаем проблемы развития сотрудников подразделения и управления инициативами Всем доброе утро! С Вами Крылов Александр, и мы продолжаем серию статей про DevOps as a Service, и как с помощью данного подхода возможно решить ряд распространённых проблем. В прошлых статьях мы описали сам подход, показали пути решения различных проблем. Со статьями можно ...

Веб-апокалипсис: 73% интернет-трафика захватили вредоносные боты Вредоносные боты захватывают интернет, и 73 % веб-трафика связано с их вредоносными действиями, предупреждает платформа контроля мошенничества Arkose Labs.

Исследование безопасности десктопных приложений на основе Electron Electron — фреймворк с открытым исходном кодом для создания кросс-платформенных десктопных приложений с помощью JavaScript, HTML и CSS. Это крутая технология, но с ней связаны многие ИБ-риски. В статье я разберу основы безопасной работы с этим фреймворком и расскажу: как а...

Действительно ли C++ — лучший язык, чтобы выстрелить себе в ногу? В 2023 году одной из главных IT-новостей стала публикация гайда от Агентства национальной безопасности (NSA) США, в котором языки С/C+ признавались «опасными» и требующими перехода на «безопасные» C#, Go, Java, Ruby и Swift. В этой статье я с позиции Security Champion в Ka...

Первый в России «тканевый пистолет», сшивающий раны биополимерами Ученые Института биомедицинской инженерии НИТУ МИСИС запатентовали инновационный «тканевый пистолет», предназначенный для остановки кровотечений и ускоренной регенерации тканей при ранениях легкой и средней степени тяжести. Он разработан для работы в полевых условиях и в зон...

Сотни «Бобров» с процессорами «Байкал» и Astra Linux встали на службу. 95% рабочих мест «Росэнергоатом» перевели на отечественное ПО «Росэнергоатом» успешно завершил перевод на отечественное программное обеспечение более 95% рабочих мест до конца 2023 года. Электроэнергетический дивизион Росатома перевел рабочие места на операционную систему Astra Linux. Специалисты компании разработали и...

Почему безопасник должен расти из программиста По каждому из направлений в ИТ есть свои так называемые «приколы» и особенности в части поиска и обучения сотрудников, взаимодействия с софтом, заказчиками и так далее. В моей области, то есть в области информационной безопасности, все еще ...

В США расследуют преждевременный выход из строя двигателей более чем 450 тыс. автомобилей Nissan – Altima и Rogue (X-Trail) Управление по расследованию дефектов США (US Office of Defects Investigation, ODI) объявило о начале расследования в отношении более чем 450 тыс. автомобилей Nissan в связи с сообщениями о преждевременном выходе из строя двигателей. Подозрительные двигатели устанав...

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, науч...

[recovery mode] ИТ в РФ уже не нужно? Попытка анализа рынка на основе того, чего нет Вместо предисловия – цитаты известных людей:из режима "Всё идет по плану" казённая медийка переходит в режим "Идёт ликвидация ответственными лицами отдельных недоработок". Ключевой момент - "ликвидация недоработок" должна быть полностью заслугой "ответственных лиц". Системны...

Что такое бизнес-чат-боты и зачем они компаниям Бизнес-чат-боты – это программы, которые помогают компаниям общаться со своими клиентами 24/7 через мессенджеры, такие как WhatsApp, Facebook Messenger и другие. Они позволяют автоматизировать процесс общения с клиентами, сокращая время ответа на запросы и повышая качество о...

Безопасный интернет через Termit: 11 шагов для развертывания СТД Привет, Хабр! Сегодня мы подробнее поговорим про Termit 2.1 —  систему терминального доступа. Она предназначена для организации удаленного доступа конечных пользователей к приложениям, опубликованным на терминальных серверах. В этой статье я расскажу о том, как мы делал...

ИИ научился подбирать эффективное лечение для предотвращения инсульта Ученые из США создали систему искусственного интеллекта (ИИ), которая помогает выбирать самое эффективное лечение для пациентов с больным сердцем, снижая риск инсульта. Разработка анализирует обезличенные данные миллионов пациентов, полученные из страховых компаний и больниц...

Google: большинство 0-day уязвимостей связаны с поставщиками коммерческого шпионского ПО В Google заявили, что с поставщиками коммерческого шпионского ПО связано 80% уязвимостей нулевого дня, обнаруженных в 2023 году специалистами Google Threat Analysis Group (TAG). Эти уязвимости использовались для слежения за различными устройствами и их владельцами по всему м...

Как мобильный интернет используется дачниками и огородниками? С апреля потребление интернет-трафика выросло на 7% по сравнению с мартом. В феврале 2024 года показатель был на 64% ниже апрельских. Такую статистику предоставили специалисты МегаФона по основе обезличенных данных обращения людей к сайтов в тематике «Садоводство». Чаще жит...

Представлена умная газовая колонка Xiaomi: она экономит до 40% газа Компания Xiaomi представила интеллектуальный газовый водонагреватель Mijia 16L N1, а также сообщал о начале предварительных продаж по цене около 200 долларов. По имеющимся данным, новый водонагреватель использует энергосберегающую технологию. Устройство, по заверению пр...

Метамаск фраза Метамаск фраза - это набор из 12 слов, который используется для восстановления доступа к кошельку MetaMask. Эта фраза также известна как сид-фраза или фраза восстановления. Метамаск фраза генерируется при первом создании кошелька MetaMask и служит ключом для доступа к вашим...

Неинвазивный мониторинг ЦОД: повышаем надежность и снижаем затраты В центрах обработки данных используется оборудование от разных вендоров, с различными встроенными системами мониторинга. Когда таких систем становится много, уследить за подобным «зоопарком» непросто.Но как сделать систему мониторинга, которая будет работать в любом автозале...

Как я делал бюджетное устройство мониторинга качества среды и что из этого вышло В начале немного предыстории. Однажды я был в гостях у своего товарища, который как и я, активно занимается домашней автоматизацией. Я увидел у него смонтированную систему приточной вентиляции и поинтересовался, как он реализовал автоматизацию этой системы. В ответ услыша...

Эволюция Traffic Engineering. Основы, распределённый и централизованный расчёт туннелей, магия PCE Как оптимизировать путь данных внутри чёрного ящика под названием «сеть» и гарантировать необходимый уровень сервиса пользователям своего приложения? Эта задача может волновать не только сетевых инженеров и архитекторов, но и разработчиков, и DevOps-команды. Для глубокого по...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения п...

Роль генеративного ИИ в сфере управления персоналом Генеративный ИИ является одной из самых преобразующих технологий, к которым когда-либо имели доступ люди. Влияние этой новой технологии будет ощущаться во всех организациях, включая, конечно, отдел управления персоналом (HR). Согласно исследованию Gartner, 76% руководителей ...

Open software supply chain attack reference (OSC&R) Алексей Пешик, инженер-эксперт Security VisionЕкатерина Гайнуллина, инженер по информационной безопасности Security Vision Цепочка поставок программного обеспечения (Software Supply Chain) — это сложная структура, которая включает в себя разные этапы, начиная с разработки п...

[Перевод] Cloudflare открыла код Rust-фреймворка для программируемых сетевых сервисов — Pingora Мы гордимся тем, что открываем исходный код Pingora — фреймворка на Rust, который мы используем для создания сервисов, обеспечивающих значительную часть трафика в Cloudflare. Pingora выпускается под лицензией Apache 2.0. Читать дальше →

Эксперименты без гравитации на МКС в миссии Axiom-3 Компания Axiom Space и её партнеры, включая Европейское космическое агентство (ЕКА), огласили некоторые научные исследования, которые будут проведены в ходе миссии Axiom-3.  Запуск миссии планируется в январе 2024 года с использованием ракеты SpaceX Falcon 9, и эки...

Защищаем DropBox (и другие сетевые папки) от посторонних глаз В последнее время появляется много статей на тему того, что кто-то может смотреть данные пользователей на сетевых дисках. TrueCrypt хорошое решение этой проблемы в Windows, но он, к сожалению, хранит все файлы в контейнере, а это означает, что невозможно скачать только один ...

Прозрачный файрволл на межсетевых экранах Zyxel Привет, Хабр!Так получилось, что с появлением отделов, служб или подразделений, связанных с информационной безопасностью, простые сетевики, сисадмины начали от них получать рекомендации о необходимости запретить доступ от пользователей до&n...

Изолированный холодный коридор от DataDome – решение по индивидуальному требованию Компания DataDome реализовала систему изоляции холодного коридора собственного производства для АО «Электронная Москва». По заданию заказчика были разработаны и установлены три выделенных коридора суммарной емкостью в 73 шкафа. В середине декабря 2023 года интегратор инженер...

Собирательный образ Junior Android Developer. Какой он в 2024? С каждым годом мобильные приложения становятся неотъемлемой частью нашей повседневной жизни, укрепляя свою позицию. Они интегрировались в различные аспекты делая нашу жизнь более удобной. В свете растущего интереса к сфере IT, не мало людей стремятся попасть в мир мобильной ...

Как Яндекс тонет под Комбайном ботов Кто генерирует клики ботов? Зачем генерируют прямые заходы и ложные заявки? Каким софтом? Сколько таких кликов во всём объеме трафика? Как эти клики отделить? Обо всем этом, и даже больше, пойдет речь в сегодняшней статье.Я, Григорий Мельников, автор онлайн сервиса по выявл...

Использование VoLTE составляет треть от всего голосового трафика в сети Билайна Популярность VoLTE и количество пользователей VoWiFi в сети Билайна продолжает расти, доля VoLTE теперь составляет треть от всего голосового трафика. Большинство устройств с 4G поддерживают VoLTE и VoWiFi, а трафик VoWiFi за 9 месяцев 2023 года вырос более, чем в 2 раза в ср...

[Перевод] Обзор статьи «StreamDiffusion: конвейер для интерактивной генерации в режиме реального времени» StreamDiffusion — это новый диффузионный конвейер для интерактивной генерации изображений в режиме реального времени, позволяющий добиться более высокой производительности для прямых трансляций и других подобных сценариев. Он заменяет традиционное последовательное шумоподавл...

Построить топологию и проверить отказоустойчивость: подборка open source решений для эмуляции сетей Сетевые эмуляторы и симуляторы предлагают разные возможности. Однако и те и другие выступают неплохим инструментом для обучения и практики специалистов в области сетевых технологий. В сегодняшней подборке мы решили рассмотреть несколько профильных решений, обсудить их возмож...

Dreame L10s Pro Ultra: робот-пылесос с технологией MopExtendTM и шестью универсальными автоматическими функциями Компания Dreame Technology выпустила полноценный самообслуживающий робот-пылесос Dreame L10s Pro Ultra, снабженным рядом уникальных и инновационных функций, которые облегчают и ускоряют процесс уборки, обеспечивая безупречную чистоту в вашем доме.  Выдвигающаяся швабра д...

О готовности к трансграничному взаимному признанию иностранной электронной подписи Всем привет, сегодня мы поговорим о теме, которая не так часто освещается в нашем Хабре, а именно о признании и подтверждении действительности иностранной электронной подписи. Специалисты ГК «Газинформсервис» кроме вопросов информационной безопасности продолжают работать в о...

Lacuna объявила возобновила партнерство с Pixalate     Lacuna объявила о возобновлении партнерства с Pixalate, ведущей на рынке платформой для защиты от мошенничества, обеспечения конфиденциальности и соблюдения нормативных требований. Lacuna использует решения Pixalate для обнаружения и предотвращения недействительного т...

Обзор популярных файловых систем в системах виртуализации. Часть 1: ZFS Количество файловых систем во всем мире определяется количеством способов организации и хранения файлов на различных устройствах. Разработчики Microsoft, Apple, Linux работают над своими файловыми системами. Они различаются между собой скоростью работы, масштабируемостью, на...

Что делать, если не получается войти в Apple ID на Айфоне Apple ID — основополагающий механизм работы вашего iPhone. Если выйти из него, то смартфон продолжит работать, но сервисы Apple вроде FaceTime, iMessage, iCloud и других работать не будут, из-за чего устройство потеряет львиную долю своей функциональности. Более того,...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Аналитика МТС: интернет-трафик на Большой кольцевой линии московского метро вырос за год на треть Объем передачи данных на БКЛ, самой протяженной кольцевой линии метро в мире, вырос за год на 32%, что превышает темпы роста интернет-трафика во всем метро столицы.

Xiaomi AX1500 с Wi-Fi 6 и геймерским режимом доступен всего за $18 Несмотря на очень доступную цену, он получил ряд функций более продвинутых моделей, включая скоростные сетевые порты и поддержку актуального стандарта Wi-Fi, а также специальный игровой режим для фирменных смартфонов

Zero Moment SER8 получил APU AMD Ryzen R7 8845HS Сетевые источники сообщают о выходе компактного ПК Zero Moment SER8, который основан на 8-ядерном 16-поточном процессоре AMD Ryzen R7 8845HS с тактовой частотой до 5.1 ГГц и производительной встроенной графикой Radeon 780M. Новинка также характеризуется двумя вариантами расц...

Продюсеры и консьюмеры с Apache Kafka в Python Салют, Хабр!Apache Kafka - это распределенная платформа потоковой обработки, предназначенная для построения систем обработки данных. Kafka позволяет публиковать, подписываться, хранить и обрабатывать потоки данных в реальном времени. Все это дает нам очень высокую пропускную...

Используй Силу, Люк: Single Pane of Glass в Мире SRE Привет, Хабр! Меня зовут Кирилл, я работаю в IT более 13 лет. Сначала инженером по внедрению, потом DevOps, потом SRE, также работал руководителем группы сопровождения. Сейчас SRE в VK Рекламе, поэтому знаю, как важно делать правильные инструменты для анализа проблем. В...

Представлена Toyota Yaris 2024. Объявлены цены Компания Toyota представила обновленную версию Yaris для европейского рынка. Новая модель предлагает две вариации гибридных силовых установок на выбор. Помимо уже знакомой гибридной установки мощностью 114 л.с., обновленная Toyota Yaris также предлагает более мощную вер...

Криптографически стойкие генераторы псевдослучайных чисел Статья посвящена обзору криптографически стойких генераторов псевдослучайных чисел (CSPRNG), ключевого элемента в обеспечении безопасности криптографических систем. Рассматриваются различные виды криптографически стойких генераторов псевдослучайных чисел, проведено их сравн...

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА В процессе освоения программ ты примеришь на себя роли специалистов из различных отделов кибербезопасности. Вместе с наставником курса вы решите задачи, с которыми сталкиваются в реальной жизни ИБ-команды большинства компаний.

Новая нейросеть от Yandex Cloud умеет распознавать уровень негатива по голосу Облачная платформа Yandex Cloud представила нейросеть, которая способна по голосу распознавать эмоции, негатив, неформальные высказывания и нецензурную лексику, а также пол собеседника и его фразы в диалоге. Ожидается, что с помощью этой разработки бизнес сможет создава...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Модель запроектной аварии с потерей теплоносителя Добрый день!В последние годы проектирование ядерных реакторов нового поколения стало одним из векторов развития атомной энергетики во всем мире. Стоит отметить, что главным приоритетом в создании таких энергетических установок по-прежнему остается обеспечение безопасности. Н...

ИИ улучшил искусственную поджелудочную железу для диабетиков Американские ученые из Центра технологий диабета Виргинского университета усовершенствовали искусственную поджелудочную железу для лечения диабета 1 типа. Новая система регулирует уровень сахара в крови с помощью искусственного интеллекта (ИИ). ИИ анализирует данные пациента...

Что такое синхронизированные векторные измерения и как их моделировать Привет, Хабр! Представим, что перед нами такой сложный объект для управления, как электроэнергетическая система России. Чтобы рассматривать ее в виде единого целого, нужны высокоточные измерения из различных точек энергосистемы, зачастую географически удаленных друг от друга...

Универсальные типы в python Универсальные типы в python являются незаменимым инструментом, который позволяет выявлять множество ошибок на моменте написания кода, а также делает код чище и элегантнее.Меня зовут Саша, и в своей работе часто сталкиваюсь с ситуациями, в которых нужно создавать классы, рабо...

Камера vivo X100 Pro вошла в лучшую десятку по версии DxOMark Специалисты DxOMark протестировали камеру смартфона vivo X100 Pro, устроив ей серию тестов в различных сценариях и режимах съёмки

Редуктор Ц2У Редуктор Ц2У - это цилиндрический редуктор, который используется для передачи механической энергии от вала двигателя к исполнительному механизму. Он является одной из наиболее распространенных и широко используемых серий редукторов в промышленности. редуктор Ц2У имеет следу...

[Перевод] 13 инструментов для тестирования методом «чёрного ящика» Инструменты для тестирования методом «чёрного ящика» сосредоточены на анализе входных и выходных данных программного обеспечения, его поведения и функциональности с точки зрения конечного пользователя. Они используются для различных типов тестирования, включая функциональное...

Сервисный Центр: Надежное Решение для Ремонта Техники Современная бытовая техника играет ключевую роль в нашей повседневной жизни, облегчая множество задач и делая нашу жизнь более комфортной. Однако, когда наша техника выходит из строя, это может привести к неудобствам и потере времени. В таких случаях нам на помощь приходят с...

Разработка Tower Defense на Unity — часть 2, проектирование И так, в прошлой статье цикла тут мы определились с концепцией игры, геймплеем и программными средствами. Самое время поговорить об архитектуре, организации игрового процесса, что и как будет происходить. Чтобы определиться с организацией всех процессов в игре необходимо раз...

Как выжать максимум из Confluence. Глава первая Привет, Хабр! Я Ульяна, старший аналитик в направлении продуктового и системного анализа в отделе Tinkoff Mobile Core. Наш отдел разрабатывает общие технические решения — библиотеки, которые используются в мобильных приложениях экосистемы Тинькофф.Для наших коллег мы проекти...

SASE — 5 элементов будущего облачных вычислений Как обычно организована безопасность информационной инфраструктуры предприятия? В традиционной схеме все функции контроля доступа, аутентификации и фильтрации трафика сосредоточены в центре обработки данных, к которому удаленные пользователи и филиалы подключаются с помощь...

Внутри микроконтроллера Рассмотрим новинку отечественных ученых - ультранизкопотребляющий 32-разрядный микроконтроллер. Отличительными особенностями этой разработки является сочетание производительности, функциональности и потребляемой мощности.Микросхема К1921ВГ015 представляет собой СБИС 32-разря...

Действительно ли электромобили безопасней машин с ДВС? Многие люди опасаются возгорания электромобилей Уже нет сомнений в том, что будущее автомобилей за электрокарами. Если они и не вытеснят полностью машины с двигателями внутреннего сгорания, то, по крайней мере, на рынке будут доминировать. Однако многие люди опасаются электр...

Обзор современных подходов персонализации диффузионных нейронных сетей Задача персонализации text-to-image модели состоит в донастройке предобученной нейронной сети так, чтобы она могла генерировать изображения заданного объекта в выбранных сценах. Несмотря на то, что подходы к решению этой задачи существуют, для их применения в высоконагруженн...

Google интегрировал данные блокчейна Tron в облачный сервис BigQuery Интеграция данных сети Tron и BigQuery призвана позволить пользователям анализировать большие наборы данных в режиме реального времени, используя возможности инфраструктуры Google Cloud

Как язык моделирования ArchiMate помогает IT аналитикам в решении их задач В постоянно меняющемся мире бизнеса и технологий организации сталкиваются с вызовом управления сложностью, стремясь при этом к эффективности и инновациям. Для решения этой проблемы аналитики начинают обращать свой взгляд к надежным языкам моделирования, чтобы получить всесто...

[Перевод] FinRL: Библиотека глубокого обучения с подкреплением для автоматизированной торговли акциями Глубокое обучение с подкреплением (Deep Reinforcement Learning - DRL) является эффективным подходом в количественных финансах. Однако обучение торгового агента DRL, который бы решал, где торговать, по какой цене и в каком количестве, сопряжено с ошибками, а так же со сложной...

[Перевод] FinRL: Библиотека глубокого обучения с подкреплением для автоматизированной торговли акциями Глубокое обучение с подкреплением (Deep Reinforcement Learning - DRL) является эффективным подходом в количественных финансах. Однако обучение торгового агента DRL, который бы решал, где торговать, по какой цене и в каком количестве, сопряжено с ошибками, а так же со сложной...

Как в СУБД реализовать администратора без прав доступа к данным В СУБД-строении есть не новая, но не теряющая актуальности задача. Сформулировать её можно примерно так: как убрать возможность суперпользователя взаимодействовать с данными, но оставить ему все возможности по управлению СУБД? Эта функция затребована не только большими компа...

Выбор информационной системы для автоматизации вашей бизнес-задачи – разбираемся вместе с GlowByte Вопрос автоматизации бизнес-процессов всегда был актуален для большого количества современных компаний, и в последние несколько лет тренд на автоматизацию набирает всё большие обороты.  Информационные системы (ИС) позволяют повысить качество бизнес-процессов компан...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Где нас нет: как живут айтишники на Северо-Западе России Возобновляем рубрику «Где нас нет» — о жизни ИТ-специалистов в регионах России — теперь уже в новых реалиях. В прошлом году мы разбирались, где айтишнику жить хорошо и можно ли переехать из столицы в регион без потерь в уровне жизни. Позже писали о том, как живут и работают ...

Советы по реставрации и обновлению старых памятников на могилу Памятники на могилах со временем могут подвергаться воздействию природных факторов, изнашиваться и терять свой первоначальный внешний вид. Реставрация и обновление памятников на могилах являются важной задачей для сохранения наследия и увековечения памяти об ушедших. В этой ...

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Самый простой гайд по созданию бота для анализа сообщений в Telegram Есть Telegram-каналы, которые отслеживают определенные события в мире. А мы следим за их сообщениями, чтобы не упустить ничего важного. Если собирать и анализировать данные вручную, процесс будет отнимать много времени и требовать высокой концентрации от человека. Чтобы реш...

Настройка алертингов из Opensearch в Telegram В «Магните» только по 1С-системам суточный объем логов переваливает за 100 Гб. Их нужно обрабатывать, использовать, выделять ценные данные. Конечно, мы пользуемся Discover и различными дашбордами и визуализациями. Но иногда необходима оперативность. Тогда пригождается систем...

Интероперабельность с нативным кодом через платформу .NET Привет, Хабр!Часто некоторые проекты требуют от нас все более новых подходов к решению задач. Одна из таких задач - эффективное взаимодействие управляемого кода .NET с нативным кодом, которое позволяет по максимуму использовать ресурсы ОС и другого ПО, написанного не на .NET...

[Перевод] Исследование NASA обнаружило на Энцеладе источник энергии для жизни и молекулу, способствующую ее зарождению 14.12.2023, Гретхен Маккартни, Лаборатория реактивного движения, Пасадена, КалифорнияУченые, анализирующие данные миссии NASA «Кассини», сделали еще один шаг к доказательству обитаемости: они нашли убедительное подтверждение наличия цианистого водорода - молекулы, которая им...

Google DeepMind научила ИИ AlphaGeometry решать сложные геометрические задачи ИИ-система AlphaGeometry способна доказывать математические теоремы, а также предлагать наиболее оптимальные шаги, необходимые для решения различных задач

Книга: «Рецепты Python. Коллекция лучших техник программирования» Привет, Хаброжители! В «Рецептах Python» используется простой, но эффективный метод освоения 63-х базовых навыков программирования на Python. Сначала формулируется вопрос, например «Как найти элементы в последовательности?» Затем приводится базовое решение на чистом понятн...

Развертываем peer-to-peer чат с голосом, видео, шарингом экрана, файлов и паролем Эта секция написана уже после статьи, чтобы читатель посмотрел, а надо ли ему что-то отсюда или нет, но это забавное приключение, как всегда.Что будет ниже:— Поиск open source решения для общения голосом, шаринга экрана, включения видео и чатов в режиме peer-to-peer, без лиш...

Обучение заработку на букмекерских вилках Обучение заработку на букмекерских вилках – это процесс обучения технике игры на букмекерских вилках, которая позволяет игрокам использовать информацию из линий разных букмекеров для получения прибыли от спортивных событий. Обучение заработку на букмекерских вилках включает...

Оценка эффективности программ обучения В этой статье мы поговорим о том, почему оценка эффективности программ обучения является неотъемлемой частью образовательного процесса, какие методы и подходы можно использовать для оценки и какие инструменты могут помочь в этом нелегком деле.Статья адресована HR-специалиста...

Как выбрать правильный стат тест для разных метрик Привет, Хабр!Статистические тесты позволяют анализировать большие объемы информации, выявлять закономерности, которые могут быть неочевидны на первый взгляд, и проверять гипотезы, делая выводы на основе данных. Они также помогают минимизировать ошибки, связанные с выборкой и...

Тюнинг Wireshark Анализатор пакетов Wireshark является мощным инструментом как для сбора, так и для анализа трафика. Ранее мы уже рассматривали использование Wireshark для работы с пакетами DNS. В этой статье мы рассмотрим различные приемы гибкой настройки данного инструмента для того, чтобы...

Методика нахождения потерь в обмотке дросселя вследствиe скин-эффекта и эффекта близости При расчетах трансформаторов и дросселей в силовой электронике очень часто сталкива­ешься с необходимостью нахождения потерь в данных элементах и зачастую используются в основном только омические, разработчики 1часто забывают о потерях при поверхностной проводимости, потеря...

Изысканный дизайн кондиционера LG DUAL COOL — стильный акцент в современном интерьере С наступлением весны мы все чаще вспоминаем о кондиционере, да-да, уже весной! Ведь начало его работы – далеко не знойное лето, в современном городе кондиционер обеспечивает погоду в доме с весны по середину осени, захватывая и период межсезонья.К комфорту мы привыкли, ведь...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

«Билайн» увеличил пропускную способность c Telegram на 55% Оператор «ВымпелКом» (торговая марка «Билайн») расширил пропускную способность прямых стыков с Telegram еще на 500 Гбит/с — до 1,4 Тбит/с, что позволило сделать нагрузку на сеть более равномерной. По данным блока по операторскому бизнесу, ...

В первом квартале 2024 года объем скачанного на вокзалах интернет-трафика возрос на 21% Более 700 терабайт трафика скачали посетители железнодорожных вокзалов и станций через публичный Wi-Fi в первом квартале 2024 года.

По одному кабелю передали данные на скорости 22,9 млн Гбит/с — это 20 раз быстрее всего мирового интернет-трафика Японские инженеры установили новый рекорд скорости передачи данных по одному оптоволоконному кабелю (22,9 петабита в секунду или 22,9 млн Гбит/с), что более чем в 20 раз превышает весь мировой интернет-трафик в секунду. Согласно пресс-релизу, это более чем вдвое превыси...

Гаджеты недели 17 апреля 2024 года Предлагаем вашему вниманию: адаптер USB-C Dual 4K HDMI для двух мониторов 4К; портативная камера Baseline Vision для анализа теннисных игр; шумоподавляющие беруши Loop Switch, а также другие интересные гаджеты. Адаптер USB-C Dual 4K HDMI для двух мониторов 4К В эт...

Можно ли научить чат-бота всегда говорить правду. Часть 2 Эта статья является продолжением анализа существующих способов устранения галлюцинаций чат-ботов и повышения точности их ответа. В прошлый раз был разбор того, как оценивать точность в процессе диалога, а сегодня мы поговорим о методах, которые из научного сообщества уже про...

Представлен Chat with RTX — ваш собственный локальный чат-бот от Nvidia, которому можно дать доступ к личным файлам на ПК Компания Nvidia представила Chat with RTX — её собственный чат-бот на основе искусственного интеллекта, который, в отличие от ChatGPT и ему подобных, работает локально на ПК конкретного пользователя.  Чат-бот опирается на TensorRT-LLM и Retrival Augmented Ge...

Аналоги сервиса Анкетолог В эпоху цифровизации и активного развития интернет-технологий, опросы и тесты стали неотъемлемой частью многих сфер деятельности. Они помогают компаниям получать обратную связь от клиентов, анализировать предпочтения пользователей, изучать вовлеченность сотрудников, а также ...

Чек-лист: как правильно выбрать поставщика СХД Выбор надежного поставщика систем хранения данных (СХД) является важным шагом для организации, которая стремится обеспечить успешную работу своих инфраструктурных решений. В мире информационных технологий, где объемы данных растут экспоненциально, а потребности клиентов пост...

Менеджер паролей 1Password пострадал из-за взлома Okta Разработчики компании 1Password, чью платформу для управления паролями используют более 100 000 компаний и миллионы пользователей, сообщают, что обнаружили подозрительную активность в учетной записи, которую 1Password предоставляет поставщик систем управления доступом и иден...

Знакомство с SSH Как гласит википедия, «SSH — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них,...

Смерть third-party cookies. Что ждет нас в 2024? В большинстве браузеров уже есть те или иные механизмы блокировки third-party кук. В одних браузерах это ограничивается тем, что third-party куки разрешено отправлять только на посещенные пользователем сайты. В других браузерах внедряют различные "enhanced" и "intellegent" t...

Актуальные методы проверки работоспособности больших и высоконагруженных сетей. Протоколы мониторинга Привет, Хабр!В данной статье мы рассмотрим актуальные методы проверки работоспособности сетевого оборудования. Конкретно в этой статье мы поговорим про протоколы мониторинга. Статья является переваренным опытом компании Netopia, которая занимается разработкой программного о...

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

[Перевод] Десять основных упражнений для предотвращения болей в спине у программистов Привет всем коллегам-программистам! Давайте углубимся в тему, которая имеет не меньшую важность, чем дебаггинг того дурацкого фрагмента кода, с которым вы столько воюете – тему вашего здоровья, а если конкретнее – предотвращения болей в спине. Речь не о затекающих время от в...

[Перевод] Как устроена страничная организация памяти x86_64 В этом посте я буду говорить о страничной организации только в контексте PML4 (Page Map Level 4), потому что на данный момент это доминирующая схема страничной организации x86_64 и, вероятно, останется таковой какое-то время.ОкружениеЭто необязательно, но я рекомендую подгот...

В России создали робота-поводыря с нейросетью Специалисты из Невинномысского технологического института (филиал Северо-Кавказского федерального университета) создали робота-поводыря, который предназначен для помощи людям с ограниченными возможностями — с нарушениями зрения. Он не просто обладает машинным зрен...

Наконец-то не лопата! Обзор смартфона 8849 Tank Mini: компактный, защищенный, с мощным фонарем и лазерным дальномером Сбылась мечта тех, кто подыскивал себе защищенный смартфон в компактных размерах. Tank Mini собрал в себе максимум «хотелок» любителей практичных бронесмартфонов: компактные размеры, полную пылевлагозащиту, современный производительный чипсет, крупный аккумулятор, мощный ули...

NVIDIA представила новый фильтр Freestyle для HDR-контента Сегодня компания NVIDIA официально представила совершенно новый фильтр под названием Freestyle, работающий на базе искусственного интеллекта, который направлен на автоматическую реализацию HDR во множестве игр, поддерживающих только SDR-режим и работающих на DirectX 9, Direc...

Выпущен интеллектуальный дверной замок S2 Pro Max с поддержкой 3D-структурированного света Сообщается, что этот интеллектуальный дверной замок поддерживает несколько режимов разблокировки, один из которых является сканирование вен на ладонях.

Подводные камни при работе с исполнителем во время аттестации объекта информатизации Привет, Хабр! А не пора ли поговорить о важной и нужной ИБ-процедуре: аттестации информационных систем? Хотя бы в общих чертах, чтобы разобраться.В этой статье расскажем:1. На что стоит обращать внимание при выборе органа по аттестации;2. Какие полномочия имеет орган по атте...

Кейс: использование 3D-Принтера Volgobot A4 PRO компанией 3DREX Volgobot продолжает активно сотрудничать с различными организациями и предприятиями. Мы работаем не только с крупными, но и c молодыми развивающимися компаниями. Сегодня хотим рассказать об одном из таких клиентов – компания 3DREX. Познакомимся с деятельностью организации.К...

Разбираем самый маленький JPEG в мире Недавно на Хабре была опубликована статья Разбираем самый маленький PNG в мире. Интересно, а какой самый маленький файл JPEG? В ответах на StackOverflow и Reddit можно встретить размеры 107, 119, 125, 134, 141, 160 байтов. Все они представляют серый прямоугольник 1 на 1. И к...

Криминальный электромобиль из Тольятти, а также крышесносная ИИ-ассистентка от OpenAI Почти все самые важные и интересные финансовые новости в России и мире за неделю: Яндекс стал на две трети российским, банк Юникредит подготовили к ощипыванию, Ревущий котенок вернул мемность в акции, исход ИИ-безопасников из OpenAI, а также приговор разработчику Open Source...

Как включить ночной режим на камере Android-смартфона и для чего это нужно Уже 10 лет назад смартфоны научились хорошо фотографировать днем, но в ночное время и при недостатке освещения в помещении они продолжали пасовать. Бывает, сделаешь снимок, а на нем — темнота без намека на какие-либо детали. Сейчас ситуация изменилась, и за высокое качество...

Аналитика МегаФона: тверичане -самые активные рыбаки Верхней Волги Жители региона совсем недавно завершили сезон рыбной ловли — с весны до середины осени интернет‑трафик в излюбленных клёвых местах на озерах и у Волги вырос до 1,2 раз. Это один из самых высоких показателей в Центральной России. Также заметный всплеск интернет трафика ...

«Цифровая Земля» станет доступна уже в январе Государственные испытания комплекса геосервисов «Цифровая Земля», предоставляющего анализ данных дистанционного зондирования Земли (ДЗЗ) с применением искусственного интеллекта, успешно завершены. Об этом рассказал заместитель директора департамента автомати...

Что такое SIP-телефон Yealink SIP/H.323/RTSP-протоколы, поддерживаемые телефонными аппаратами Yealink, позволяют использовать их в качестве SIP/H.323-устройств для коммуникации в IP-сетях. SIP (Session Initiation Protocol) и H.323 (Packet-based Multimedia Communications Systems) - это стандартные протоко...

Новые WebTunnel мосты Tor имитируют HTTPS-трафик Разработчики Tor Project объявили о запуске новой функции — мостов WebTunnel, которые работают на основе устойчивого к обнаружению HTTPT-прокси и позволяют трафику Tor лучше смешиваться с обычным HTTPS-трафиком.

Как возникают и развиваются стандарты систем связи: рассматриваем на примере 6G Все слышали о поколениях мобильной связи, и сокращения 4G, 5G, а может быть даже и 6G уже у всех на слуху. Но чем определяется смена технологических поколений, кто решает, что новое поколение уже наступило? Как так вышло, что вроде бы 5G массово еще не используется, а уже на...

В Rutube, Premier и Yappy начали тестировать создание ИИ-контента с минимальным участием человека Студия нейропродашкена D.lab, которую «Газпром-Медиа Холдинг» запустил в сентябре 2023 года, представила первые демо-образцы AIGC – мультимедийного контента разных форматов и жанров, произведенные искусственным интеллектом с минимальным участием челове...

Новые Samsung Galaxy Watch смогут выявлять апноэ во сне Сетевые источники сообщают, что новое поколение умных часов Samsung (Galaxy Watch7) получит функцию выявлении апноэ во сне. Технология уже получила одобрение американского регулятора FDA. Есть вероятность, что функцию появится в Galaxy Watch6 и Galaxy Watch5 через обновление...

В «Яндекс Браузере» появилась защита от мошенников и спама с помощью нейросетей – сайты проверяются в режиме реального времени Команда Яндекса объявила о запуске полезной функции для пользователей «Яндекс Браузера». Нейросети  теперь в режиме реального времени проверяют безопасность сайтов и помогают защитить пользователей от интернет-мошенников, которые пытаются украсть их дан...

Разработка программного средства по обработке данных фонокардиограммы Медицинские исследования играют важную роль в понимании различных заболеваний и разработке эффективных методов лечения. Одним из инструментов, используемых в кардиологии, является фонокардиограмма (ФКГ).Фонокардиограмма - это метод диагностики сердечно-сосудистой системы, ко...

Одноразовые пароли для доступа по ssh через HashiCorp Vault HashiCorp Vault имеет в своём арсенале SSH secrets engine, который позволяет организовать защищённый доступ к вашим машинам по ssh, через создание клиентских сертификатов и одноразовых паролей. Про последнее – создание одноразовых паролей (OTP) – мы и поговорим в этой статье...

Названы способы проверить трату интернет-трафика на iPhone Вы когда-нибудь задумывались, куда исчезает ваш драгоценный трафик с iPhone? Десятки приложений постоянно претендуют на его лакомый кусочек, поэтому быть в курсе их потребления данных очень важно. Руководство, которым поделилось The Verge, поможет вам эффективно контролирова...

Nintendo Switch получили обновление 18.0.0 Nintendo выпустила обновление 18.0.0 для Nintendo Switch. В официальных примечаниях к обновлению упоминается повышение стабильности системы, а также добавление 15-минутной опции для автоматического перехода в спящий режим в док-режиме

Представлен умный дверной замок Xiaomi E20 Wi-Fi Компания Xiaomi представила умный дверной замок Xiaomi E20 Wi-Fi, который доступен для предварительного заказа по цене по начальной цене 155 долларов. Умный дверной замок Xiaomi E20 WiFi-версия поддерживает подключение к Wi-Fi, удаленный просмотр журналов и напоминаний ...

Обзор инструмента DefectDojo: почему его выбирают? Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие...

Архитектурный паттерн для обработки больших данных: Lambda Привет, Хабр! Мы сталкиваемся с огромными объемами информации, высокой нагрузкой, и постоянно меняющимися требованиями. Все это требует от нас не только навыков программирования, но и грамотного проектирования архитектуры, которая способна справиться с этими вызовами.Именно ...

Новая уличная камера видеонаблюдения Xiaomi CW300 Компания diHouse сообщает о поступлении на российский рынок новой поворотной уличной камеры видеонаблюдения Xiaomi Outdoor Camera CW300. Новинка оснащена полноцветным ночным видением, звуковой и световой сигнализацией, 4-мегапиксельной камерой с многократным зумом и разреше...

Короткий путь от джуна до SOC-аналитика Всем привет, в этой статье мы расскажем, какой путь нужно пройти, чтобы стать высококлассным специалистом SOC (Security Operations Center). Строить карьеру в SOC сегодня перспективно как никогда. Востребованность персонала для центров мониторинга и реагирования на инцид...

[Перевод] Создание мультидокументного ридера и чат-бота с помощью LangChain и ChatGPT Мы начнём с простого чат-бота, который может взаимодействовать только с одним документом; а закончим более продвинутым чат-ботом, который может взаимодействовать с несколькими различными документами и типами документов, а также сохранять историю чата — чтобы он мог отвечать ...

Vantage Foundation объявил о партнерстве с Instituto Claret, чтобы помочь обездоленным в Бразилии Vantage Foundation объявил о своем партнерстве с Instituto Claret, авторитетной благотворительной организацией в Бразилии. Instituto Claret предлагает ряд программ, включая поддержку детей, семей, предотвращение насилия, помощь бездомным, продовольственную безопасность и про...

Статический анализ мультиязычности Angular приложения c помощью ngx-translate-lint Не так давно мне довелось решить интересную задачу, направленную на снижение риска того, что разработчик забудет о мультиязычности приложения и это станет причиной заведения нежеланных багов в будущем. Изначально я искал решение проблемы на Хабре, но, увы, не нашел. Поэтому ...

DevSecOps: Сканирование образов при отправке в Amazon ECR Все больше компаний стремятся интегрировать безопасность в каждый этап разработки программного обеспечения. В контексте быстро развивающегося мира контейнеризации и облачных технологий, DevSecOps становится неотъемлемой частью создания безопасных и надежных приложений.Одним ...

Включить проверку атрибутов в режиме разработчика — зачем это нужно? Расскажем, что такое проверка атрибутов в режиме разработчика и почему ее случайная активация может привести к проблемам в работе телефона. В режиме настроек для разработчиков большая часть опций предназначена для тестирования и проверок мобильных приложений, игр и других у...

Дружим FreeBSD и HomeAssistant Привет, Хабр!Многие из вас наверное слышали о Home Assistant (далее HA) - система домашней автоматизации с открытым исходным кодом, которая прекрасно работает на различных аппаратных решениях и поддерживает операционные систем Linux, macOS, Windows. К сожалению, в списке под...

Шоппинг, и его правила Шоппинг является важной частью жизни многих людей. Он может быть не только способом получения удовольствия от покупок, но и инструментом для достижения успеха в различных сферах жизни. Однако для того чтобы шоппинг был эффективным, необходимо соблюдать определенные правила и...

Что поменялось в Google в марте 2019? Источник изображения: Searchenginejournal.com   Вопрос пользователя: Есть ли понимание, какие факторы изменились в ранжировании Гугл после обновления алгоритма в марте 2019? Большой контентный проект с хорошим трафиком начал плавно терять посещаемость после мартовского...

«Идя навстречу нашим пользователям», — МТС окончательно отменит плату за раздачу интернета до конца февраля Оператор МТС сообщил о сроках завершения процесса по отмене оплаты за раздачу интернет-трафика со смартфонов. По заявлению компании, с учётом необходимых доработок IT-систем поэтапная отмена тарификации за раздачу интернета будет полностью проведена до конца февраля 202...

Типичные задачи аналитика. Часть 2. А есть ли тренд? В первой части статьи на Habr мы рассмотрели классические подходы к оценке изменений метрики при условии ее стационарности. В этом контексте статистические критерии, применяемые в A/B тестировании, оказались весьма эффективными.Однако, если существует стабильный тренд, напри...

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

Telegram обогнал TikTok среди самых популярных приложений в новогодние праздники В новогодние праздники россияне предпочли традиционным звонкам поздравления в мессенджерах, которые вошли в число наиболее популярных приложений с 31 декабря по 8 января 2024 года. Голосовой трафик на абонента в сравнении с аналогичным периодом прошлого года сократился на 7%...

Велосипеды научатся анализировать окружающую обстановку с помощью ИИ Исследователи из Salzburg Research разрабатывают и обучают искусственный интеллект, который позволяет “умным” велосипедам анализировать окружающую среду. Технология подходит для оценки велосипедных дорожек, анализа обгонов, обнаружения столкновений и создания концепций преду...

Как систематизировать работу с входящими документами в компании с помощью OCR-инструментов. Часть 1 Ежедневно компании выполняют операционную и административную работу – неинтересную рутину, но без которой в действительности невозможен никакой бизнес. Крупная часть этой истории – входящий и исходящий документооборот, который может достигать тысяч бумажных копий. Чем быстре...

[Перевод] Основы Scrum менее, чем за 10 минут (Scrum Alliance) Скрам  –  это легкая методология, которая помогает людям, командам и организациям создавать ценности. Это простая и намеренно неполная система, которая позволяет пользователям полностью раскрыть свой потенциал и работать в режиме Agile. В центре внимания Скрам...

Всё ещё храните музыку в формате Hi-Res? Тогда мы идем к вам Люди делятся на 2 лагеря: те, кто слышит разницу между lossless и lossy, и те, кто нет. Формат аудио с потерей качества — это интересная тема, но сегодня мы поговорим о звуке в высоком разрешении — это PCM 24/96 и выше, а также DS...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

МТС внедрила новую систему мониторинга качества работы сетевой инфраструктуры Разработка МТС собирает в режиме реального времени информацию о состоянии оборудования и обрабатывает ее с помощью искусственного интеллекта, повышая стабильность и надежность работы сетевой инфраструктуры.

5 крутых и очень полезных функций браузеров на Android, которые обязательно стоит попробовать Каждый из нас пользуется браузером на смартфоне. Ведь именно через это приложение мы получаем возможность посещать любимые сайты от новостных и развлекательных ресурсов до видеохостингов и социальных сетей. Но помимо решения основной задачи современные браузеры на Андроид п...

Оптимален ли блокчейн для хранения идентификационных данных? Приветствую, Хабр! Моя предыдущая статья была посвящена формализованным критериям выбора базовой технологии хранения и обработки данных, совокупность которых позволяла ответить на вопрос, использовать ли в конкретной системе блокчейн-технологии или ограничиться хорошо изучен...

Это база машинного обучения Рассказать всё о машинном обучении на двух страницах текста — невыполнимая задача. Именно сложность и многообразие темы могут отталкивать тех, кто только начинает знакомство с ней. Однако мы хотим помочь на этом пути и дать упрощённое введение в машинное обучение, чтобы кажд...

Новый GPU Nvidia поколения Blackwell настолько чудовищный, что для обучения модели ИИ с 1,8 трлн параметров нужно всего 2000 ускорителей Компания Nvidia вчера представила гигантский GPU Blackwell и решения на его основе. Пока есть не все данные, хотя сегодня часть пробелов мы заполнили. Теперь же пришёл черёд поговорить о прямом применении новых ускорителей — обучении ИИ.  Несмотря на то, что...

Как установить MikroTik CHR в облаке? Шпаргалка MikroTik Cloud Hosted Router (CHR) — удобное решение для создания виртуальных маршрутизаторов в облаке. С помощью него можно эффективно управлять сетевым трафиком, регулировать безопасность и оптимизировать работу в облачной среде. Меня зовут Кирилл, в этой статье я подроб...

Книга «Software Dynamics: оптимизация производительности программного обеспечения» Привет, Хаброжители! Программное обеспечение — начиная с мобильных и облачных приложений, заканчивая видеоиграми и системами управления автономным транспортом — становится все более и более ограниченным по времени. Оно должно обеспечивать надежные результаты плавно, послед...

AstraLinux для приборостроения Ни для кого не секрет, что в марте 2022 года был подписан приказ, согласно которому для безопасности и технологической независимости требуется перейти на отечественное ПО, в частности операционные системы. Мне стало интересно, если я переведу домашний ПК на AstraLinux, смогу...

Чтение на выходные: DIY-материалы о контейнерах, DevOps и архитектуре — личный опыт напрямую от специалистов Подготовили дайджест материалов, в которых авторы делятся опытом решения различных ИТ-задач и рассказывают: как развернуть Kubernetes-кластер в домашних условиях, провести аудит его безопасности, выстроить ИТ-архитектуру и не только. Читать далее

Microsoft хочет отключить аутентификацию NTLM в Windows 11 Различные версии Windows используют Kerberos в качестве основного протокола аутентификации уже более 20 лет. Однако в определенных обстоятельствах ОС приходится использовать другой метод — NTLM (NT LAN Manager). Сегодня Microsoft объявила, что расширяет использование Kerbero...

Насколько безопасной оказалась новейшая Toyota Crown 2023? Опубликованы результаты краш-тестов Страховой институт дорожной безопасности (Insurance Institute for Highway Safety, IIHS) наградил Toyota Crown 2023 года наградой Top Safety Pick+. Приподнятый седан получил хорошие оценки почти во всех категориях, включая оценку лобового столкновения с небольшим перекры...

Группировка Rare Wolf ворует данные с помощью фальшивых накладных «1С:Предприятие» Специалисты BI.ZONE Threat Intelligence обнаружили группировку Rare Wolf, которая использует фишинг и легитимное средство слежения Mipko Employee Monitor для атак на российские организации. Хак-группа активна как минимум с 2019 года и стремится украсть у жертв конфиденциальн...

Команда Arbitrum восстановила работу сети после сбоя В пятницу, 15 декабря, сеть Arbitrum One не работала c 18:29 по 19:57 МСК из-за значительного увеличения сетевого трафика

Скорость передачи данных по оптоволоконному кабелю достигла 301 Тбит/с. Это в 1,2 миллиона раз быстрее, чем при домашнем широкополосном соединении Учёные достигли революционного прорыва в передаче данных по оптоволокну, установив новый рекорд скорости передачи. Исследователи добились передачи данных со скоростью в 1,2 миллиона раз выше, чем по средней широкополосной линии, подключившись к ранее неиспользуемому диа...

В России начались официальные продажи совершенно нового Geely Coolray 2024 Российские дилеры Geely начали продажи кроссовера Coolray нового поколения, который доступен в версиях Comfort, Luxury, Flagship и Exclusive по цене от 2 594 990 до 2 934 990 рублей. В оснащение входит 147-сильный 1,5-литровый мотор и семиступенчатый преселективный &la...

Оцифрованный True Crime В далёком 2011 году (кажется это была уже прошлая жизнь) мне довелось принять участие в проекте ВебНаблюдатель, про который я даже рассказал на Хабре в этой статье. В те далёкие годы я думал и утверждал, что Правительство Российской Федерации — очень нехорошие и лживые люди,...

В Google Pixel появится функция дозвона компаниям, пока поддержка не ответит Компания Google запустила тестирование функции «Поговорить с представителем в режиме реального времени» на смартфонах Pixel. Функция является автоматическим дозвоном и удержанием звонка, когда пользователю нужно связаться с поддержкой какой-либо компании.

Python — Дескрипторы(Descriptors) Если обратиться к документации, то дескриптор — механизм, который позволяет объектам настраивать поиск, хранение и удаление атрибутов.Дескрипторы используются в классах, выступая в роли атрибутов класса(не экземпляра). Думаю, мало кто, хотя бы раз, сам писал дескрипторы в ко...

Кодогенерация и парсинг TypeScript с помощью typescript Одной из интересных возможностей пакета typescript является то, что он содержит API для генерации TypeScript-кода, а также парсер для работы с написанным на TypeScript кодом. Кодогенерация часто используется для автоматического создания типов для работы с http api (типизация...

Дожали: МТС всё-таки отменил плату за раздачу интернета Оператор МТС изменил своё мнение в отношении необходимости взимать плату за раздачу интернет-трафика. Вслед за «Мегафоном», «Вымпелкомом» (бренд «Билайн») и Теlе2 оператор согласился на требования Федеральной антимонопольной службы (Ф...

Как продвигать сайты в рунете и за его пределами с помощью контента С помощью качественного контента SEO-специалисты успешно продвигают не только русскоязычные, но и зарубежные сайты. Для этого нужно хорошо понимать, что такое качественный контент с точки зрения поисковых систем, как лучше всего использовать имеющиеся у вас возможности и к...

Эксперт предостерег от случайного сканирования QR-кодов на улице Специалисты Роскачества предостерегают от случайного сканирования QR-кодов, расположенных на улицах, так как они могут активировать загрузку вредоносного программного обеспечения на смартфоне и запустить другие вирусные атаки.

На iPhone появился вирус, который ворует ваши данные. Как от него можно защититься Смартфоны Apple для многих пользователей всегда были синонимом безопасности. Закрытая система не позволяла никаким вирусам подобраться к конфиденциальной информации и влиять на скорость и качество работы Айфонов. Да и сама Apple на каждой презентации отмечает, что именно их...

Как мы анализируем потребление памяти нативными приложениями Технологическая платформа 1С:Предприятие – это большой программный продукт (только на С++ - более 10 миллионов строк кода, а есть ещё Java и JavaScript). Подробнее про устройство платформы можно прочитать тут.В процессе эксплуатации решений, созданных на платформе 1С:Предпри...

Космический телескоп «Джеймс Уэбб» работает всего 18 месяцев из предполагаемых 10 лет, но учёные уже ставят вопрос об эффективном использовании оставшегося времени работы телескопа Космический телескоп «Джеймс Уэбб» (JWST) обладает большой мощностью и возможностями для научных открытий. Одна из его основных целей — исследование атмосфер экзопланет с целью определения их химического состава — задача, которую может выполнить ...

Китайская космическая компания LandSpace начинает предоставлять услуги коммерческих запусков на метанолоксе Китайская частная космическая компания LandSpace запустила международную коммерческую услугу по запуску носителя Zhuque-2 на метанолоксе после того, как ракета стала первой успешно достигшей орбиты ракетой на метановом топливе. Метанолоксе — это двухкомпонентное р...

Серия сетевых камер Dahua получила сертификат CC EAL 3+ Компания Dahua Technology, ведущий мировой поставщик решений и услуг AIoT в области видеотехнологий, сообщил, что ее сетевые камеры видеонаблюдения прошли сертификацию по стандарту «Общие критерии оценки безопасности ИТ» (Common Criteria, CC) с уровнем защиты EAL 3+. Сертифи...

Обновление для Find My Device позволяет находить устройства в автономном режиме Теперь пользователи Android могут использовать различные совместимые устройства для поиска потерянных устройств, даже если они находятся в автономном режиме.

Модульная командная строка QoS в Cisco Добрый день, в данной статье хотел бы немного рассказать о методе построения правил QoS в устройствах Cisco. Для начала хочу дать краткое определение понятию QoS. QoS — это способность сети, обеспечивать улучшенное обслуживание сетевого трафика независимо от выбранных техно...

Нормализация событий информационной безопасности и как ее можно выполнять с помощью языка eXtraction and Processing Всем привет! На связи Михаил Максимов, я — ведущий эксперт департамента развития технологий в R&D Positive Technologies. За плечами у меня многолетний опыт по развитию экспертизы в нашей системе MaxPatrol SIEM и процессов вокруг нее. И сегодня я хочу поговорить про один ...

Инопланетная жизнь на луне Сатурна? Найден важный ингредиент для внеземного существования Энцелад, луна Сатурна, недавно стала главным подозреваемым в наличии внеземной жизни. Ученые, анализирующие данные космического аппарата NASA «Кассини», обнаружили на Энцеладе цианистый водород — молекулу, имеющую решающее значение для зарождения жизни.

В России разработали безопасную систему связи будущего - она защищена от помех и основана на теории хаоса Ученые Санкт-Петербургского государственного электротехнического университета ЛЭТИ разработали устойчивый к помехам прототип высокозащищенной системы связи. Об этом рассказал журналистам Вячеслав Рыбин специалист с кафедры систем автоматизированного проектирования ЛЭТИ....

МегаФон устанавливает новые вышки для увеличения скорости интернета МегаФон запустил новые базовые станции в Шахтах, Красном Сулине и Новошахтинске. Теперь местные абоненты смогут пользоваться более быстрым мобильным интернетом. В Шахтах были проведены работы на окраине города. Живущие в частном секторе пользователи заметили изменения скоро...

Потеря мощности, пониженное энергопотребление и невозможность перезапуска превращают Chevrolet Volt в «неподвижную мишень». NHTSA проводит расследование Национальная администрация безопасности дорожного движения (NHTSA) 29 ноября начала расследование в отношении 72 926 гибридных автомобилей Chevrolet Volt второго поколения по ряду проблем, включая потерю мощности, пониженное энергопотребление и невозможность перезапуска...

«Яндекс Лавка» предлагает свои технологии сетевым магазинам «Яндекс Лавка» запустила направление по продаже собственных технологий сетевым ритейлерам. Ритейлеры могут выбрать весь набор технологий, которые предлагает сервис, или отдельные модули, например, системы для сборки заказов с полок магазинов, для управления ...

Отправляем и принимаем SMS с помощью SIM868 и Repka Pi В этой статье мы продолжим рассказ об использовании модуля GSM/GPRS/GNSS Bluetooth HAT, созданного на базе SIM868, для беспроводной передачи данных в виде СМС-сообщений через Российский одноплатник Repka Pi. Такой способ даже в наше время актуален, когда нужно управлять авто...

Истории из жизни вредоносов: знакомимся с Remnux Представим следующую ситуацию, у нас имеется файл, который скорее всего содержит вредоносный код. Варианты с отправкой этого файла сазу на virustotal.com мы пока рассматривать не будем, так как это слишком просто не спортивно.Можно конечно, поднять виртуалку/контейнер с Wind...

BI.ZONE: группировка Sticky Werewolf атакует государственные организации России и Беларуси Sticky Werewolf получает доступ к системам государственных организаций России и Беларуси с помощью фишинговых писем со ссылками на вредоносные файлы. Для создания ссылок используется коммерческое вредоносное ПО. По данным ...

Как мы упростили процесс интерактивной визуализации данных в веб-приложении, используя HoloViews Идея этой статьи родилась, когда наша команда занималась разработкой минимально жизнеспособного продукта (MVP) внутренней веб-системы, важной составляющей которой было визуальное представление данных, а именно результатов работы различных анализаторов исходного кода программ...

Как сделать Kubernetes еще круче: секреты безупречной работы Отказоустойчивость информационных систем необходима для обеспечения непрерывности работы системы и минимизации возможности потери данных в случае сбоев или отказов в работе оборудования. Это особенно важно для критических для бизнеса систем. Мы начали использовать геора...

Как мы реализовали аутентификацию трафика для MSA на базе монолита Привет, Хабр! Меня зовут Салахутдинов Дмитрий, я принципал инженер в СберМаркете. Занимаюсь развитием Ruby-платформы и масштабированием системы через декомпозицию монолита на сервисы.В статье хочу поделится опытом внедрения аутентификации на базе монолита. Это первая пробле...

Интервью с руководителем отдела анализа защищённости Angara Security Михаилом Суховым о пентесте Я много бывал за последнее время на разных ИБ‑мероприятиях, где проходили различные киберучения. Много писал об уязвимостях, об ИБ‑решениях, борющихся с ними, специалистах, выявляющих бреши в инфраструктурах. И как раз на последне...

Yggdrasil-mesh глазами пентестера В наше время растет популярность децентрализованных альтернатив современным подходам к маршрутизации трафика в вычислительных сетях (например, для обхода санкционных блокировок недружественных стран и анонимизации трафика). Одним из примеров такого подхода является Yggdrasil...

Google Разрабатывает свой аналог Samsung DeX Если верить информации западных журналистов, компания Google с серией смартфонов Pixel 8 собирается реализовать новую функцию, позволяющую пользователям подключать свои устройства к внешним мониторам или телевизорам, а затем использовать их в режиме рабочего стола, аналогичн...

Умные очки Ray-Ban обзавелись искусственным интеллектом Смарт-очки Ray-Ban Meta* получили обновление — встроенный мультимодальный искусственный интеллект, и для этого не нужен громоздкий проектор или дорогостоящая ежемесячная подписка. Это обновление наделило очки способностью анализировать то, что вы видите, и предлагать полезны...

Мобильный трафик на горных курортах России вырос на четверть Активнее всего россияне посещали Красную Поляну, Шерегеш и Розу Хутор. Наибольшей популярностью горный отдых пользуется у путешественников 36-45 лет. К такому выводу пришли аналитики МегаФона на основе обезличенного мобильного интернет-трафика абонентов.

Сбер представил ИИ-сервис «Ассистент преподавателя» Команда Сбербанка представила на  Московском международном Салоне образования новый сервис на основе искусственного интеллекта «Ассистент преподавателя». Он способен автоматически переводить аудиозапись урока в текст, анализировать и предоставлять детал...

Искусственный интеллект будет анализировать образцы с Марса на наличие признаков жизни Новая модель ИИ не ищет известные органические соединения, поскольку биология инопланетян может отличаться от земной. Вместо этого ИИ ищет закономерности в распределении и разнообразии молекул.

Burnout Revenge: концентрированное гоночное безумие Помните те времена, когда компания Electronic Arts ещё пыталась делать какие-то классные проекты, которые, помимо интересного геймплея, могли предложить наикрутейшую лицензированную музыку? Уверен, многие из вас хранят в памяти различные части серии Need For Speed, FIFA и NH...

Какие телефоны не поддерживают WhatsApp? Иногда WhatsApp прекращает поддержку смартфонов с устаревшими операционными системами. Расскажем, какие телефоны больше не поддерживает мессенджер и почему. Почему WhatsApp перестает поддерживать телефоны? Оптимальная работа WhatsApp зависит не только от приложения, но и от ...

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Выявление потребностей клиентов через опросы Введение в тему выявления потребностей клиентов через опросы начнем с утверждения, что понимание того, что действительно важно для ваших клиентов, является краеугольным камнем успешного бизнеса. В наш век информационных технологий и высокой конкуренции, ключом к выживанию и ...

«Такси к 10 этажу, пожалуйста!» — что мешает появлению аэротакси в нашей жизни Воздушное такси – футуристическая идея или неизбежная повседневность следующего десятилетия? Способная решить проблему городского трафика и выбросов CO2 в атмосферу концепция не уходит из инфополя с 2017 года. Но так ли нова идея аэротакси и есть ли у неё шанс на будущее? Ра...

Яндекс запустил спортивную аналитику – система отслеживает перемещения игроков по полю и многое другое Команда Яндекса представила сегодня на конференции YaC 2023 решение для спортивной статистики и аналитики. Система трекинга для командных видов спорта отслеживает перемещения игроков по полю во время футбольных матчей и показывает скорости, траектории и другую игровую с...

Миграция на российские IT-решения. Успешный кейс нашей команды В этом посте я не буду акцентировать внимание на значимости перехода на Российское ПО в государственном секторе, поскольку об этом написано уже множество статей. Вместо этого, хочется поделиться опытом реализации одного из наших проектов, в рамках которого мы успешно перевел...

Готов ли Swift OpenAPI Generator для продуктивного кода? Привет! Меня зовут Андрей, я iOS-разработчик приложения «Пункт Ozon». С помощью него сотрудники пунктов выдачи Ozon выдают посылки, принимают возвраты, проводят инвентаризации. Мы хотим упростить работу с OpenAPI-спецификациями, внедрив кодогенерацию для автоматического...

Упростить развертывание приложений в облаке — open source инструменты, которые помогут это сделать C помощью cloud-сервисов можно решить множество задач бизнеса — например, организовать централизованное управление корпоративной ИТ-инфраструктурой, разместить клиентские приложения и обеспечить высокую доступность веб-ресурсов при пиковых нагрузках, сократить затраты на сер...

Как выбрать свое направление в аналитике? Аналитика – это одно из самых важных и динамично развивающихся направлений во всем мире. Все, начиная от крупных корпораций и заканчивая небольшими стартапами, стремятся извлекать ценные знания из данных для принятия взвешенных решений. Аналитика дает нам возможность внедрен...

IoT и его криптонит В одной из предыдущих статей я уже затрагивал тему IoT. В этой статье речь тоже пойдёт об этой концепции. При этом топик опять же затрагивает вопросы безопасности, но в более широком смысле.В общем «интернет вещей» можно представить в виде гетерогенной сети физических устрой...

Большая зачистка в маркетплейсах в России: заблокировано более 1,7 млн карточек товаров Федеральная антимонопольная служба (ФАС) России рассказала о том, как реализуется программа по взаимодействию маркетплейсов с правообладателями и продавцами в целях предотвращения реализации контрафактной продукции. Документ был разработан в июле 2023 года представителя...

Бесплатные курсы для изучения C++ в 2024 году В 2024 году в сети доступно множество бесплатных ресурсов для изучения C++, которые предлагают высокое качество обучения. Поэтому нет необходимости платить за курсы, если вы можете получить все необходимые знания бесплатно.Учить C++ в 2024 году по бесплатным курсам имее...

ABC-XYZ анализ на Python. Управление ассортиментом и схемами поставок Управление ассортиментной матрицей и складскими запасами является нетривиальной задачей для бизнеса, требует аналитики и научного подхода к решению задачи. Одним из методов управления ассортиментом и закупками является ABC-XYZ классификация. Рассмотрим ее реализацию на Pytho...

Блок питания Cooler Master V850 Gold-V2 White Edition: качественное исполнение, отключаемый гибридный режим и японские конденсаторы Cooler Master V850 Gold-V2 White Edition продемонстрировал высокую экономичность, в нем использованы вентилятор на гидродинамическом подшипнике с высоким ресурсом работы и конденсаторы японских производителей. Блок питания позволяет включить гибридный режим охлаждения, на мо...

Токены. От появления до продвижения в Active Directory О токенах, используемых в операционных системах семейства Windows слышали многие, ведь они являются важным звеном, участвующим в контексте безопасности всей операционной системы. Данная статья является результатом моих наработок о токенах. В ходе написания данного материала ...

Управление контейнерами из Kotlin-тестов Нередко для выполнения тестов требуется запуск вспомогательных сервисов (баз данных, брокеров очередей и др.) и стандартной практикой в подходах DevOps является запуск тестов внутри управляемого окружения, где сначала создается контейнер с JVM, после чего внутри конвейера CI...

Copilot в Microsoft Edge пока не может создать краткое содержание для любого видео Недавно в браузере Microsoft появилась новая функция на базе Copilot, которая позволяет генерировать краткое содержание для видеозаписей в текстовом виде. Однако на текущий момент функция работает только с предварительно обработанными видео или субтитрами, о чём сообщил гла...

Coroutine Stacks — плагин для отладки корутин Kotlin Всем привет!В рамках программы Google Summer of Code 2023 мы с моим студентом разработали плагин для Intellij IDEA, который является аналогом Parallel Stacks из Visual Studio, CLion и Rider для Kotlin coroutines. Плагин анализирует стек трейсы каждой корутины в приложении и ...

Как анализировать топ выдачи, чтобы пробиться в лидеры Как анализ статей из топа поможет в работе над контентом, по каким критериям проводить анализ и как сделать это быстрее и эффективнее.

Как работают квантовые генераторы случайных бит Случайные числа являются важнейшим ресурсом в большом числе практических приложений. Последовательности случайных чисел применяются в системах безопасности, криптографии (в том числе в квантовой криптографии), в научных исследованиях (статистике, моделировании различных сист...

Провайдер «Ярнет» рассказал, что такое ТСПУ, разработанное Роскомнадзором Глава Роскомнадзора объявил, что с августа практически все сетевые узлы в России оснащаются блоками сортировки и обработки трафика

О точности вычислений: как не потерять данные в цифровом шуме Специалист отдела перспективных исследований компании «Криптонит» Игорь Нетай изучил процесс потери точности вычислений и написал библиотеку, доступную на GitHub, которая помогает разработчикам контролировать точность расчётов на каждом этапе вычислений. Данная библиотека ос...

Microsoft значительно расширила возможности Copilot для Windows 11 Microsoft начала тестирование новой среды выполнения Copilot для Windows, благодаря которой инструмент теперь может управлять большим количеством настроек системы и обращаться к Power Automate Desktop. На текущий момент оценить улучшения смогут лишь некоторые инсайдеры на к...

Как правильно передавать секреты запускаемым программам? Эта статья о том, как правильно передавать секреты запускаемым программам.Бывает встречаются Unix-системы, на которых некоторые администраторы передают процессам пароли в открытом виде, совершенно не заботясь о том, что их видят все пользователи данной системы. Если вы смог...

Новое приложение для знакомств подбирает пару по характеру, анализируя лица с помощью ИИ Это новое приложение для знакомств с искусственным интеллектом утверждает, что может найти идеальную пару, используя только ваше лицо.

Почему входящая скорость интернета низкая / меньше исходящей? По различным причинам входящая скорость мобильного интернета может оказаться ниже, чем исходящая. Расскажем, почему скорость загрузки меньше скорости отправки, и можно ли это исправить. Слабый сигнал сети Удаленность от вышки мобильного оператора напрямую влияет на скорость ...

Edge ML для людей с ограниченными возможностями С развитием технологий появились новые возможности для людей с ограниченными возможностями. Edge Machine Learning (Edge ML) представляет собой передовую технологию, которая приближает алгоритмы машинного обучения к источнику данных, что сокращает задержку и улучшает возможно...

Tierra Biosciences привлекла $11,4 миллионов для коммерциализации технологии синтеза белков, основанной на Искусственном Интеллекте Калифорнийская компания Tierra Biosciences представила инновационную платформу, использующую искусственный интеллект, для индивидуального синтеза белков. Эта технология, которая может применяться в фармацевтической, промышленной и сельскохозяйственной сферах, позволяет ...

Веселые уроки WinCC OA. Настройка сервера протокола МЭК 60870-5-104 Говоря сухим языком, МЭК 60870-5-104 – протокол телемеханики, предназначенный для передачи сигналов в систему верхнего уровня, регламентирующий использование сетевого доступа по протоколу TCP/IP. Чаще всего применяется в энергетике для информационного обмена между энергосист...

В Британии предупреждают, что йеменские хуситы могут повредить подводные интернет-кабели В Британии распространяется информация что хуситы якобы угрожают подорвать подводные телекоммуникационные кабели в Красном море, являющиеся важным звеном интернет-трафика между Азией и Европой.

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

Российская система «Млечный путь» сможет выполнять до 15 млн измерений в сутки Глава Роскосмоса Юрий Борисов раскрыл некоторые подробности о российской системе мониторинга космического пространства и предупреждения опасных ситуаций «Млечный путь». По его словам, она сможет проводить до 15 млн измерений околоземной орбиты в сутки в поис...

Как мы считали экономику продукта «Семья» через uplift CLTV Всем привет! Меня зовут Владлен Севернов. Я работаю ML-инженером в команде CLTV билайна. В этой статье я поделюсь с вами моим опытом решения задачи uplift-моделирования для оценки экономики продукта «Семья» с точки зрения CLTV.Что мы подразумеваем под CLTVПодробнее про CLTV ...

ИИ нашли применение в уменьшении травматизма на заводах Искусственный интеллект (ИИ) меняет представление о безопасности на рабочем месте, становясь переломным моментом в профилактике травматизма, пишет обозреватель HackerNoon. С помощью предиктивной аналитики ИИ анализирует обширные данные, предвидя потенциальные опасности ...

Звонки с номера 115 в WhatsApp, Viber и Telegram — кто это может быть? Телефонные мошенники часто выбирают номера, похожие на официальные контакты крупных банков или других организаций. Расскажем, кто звонит с номера +115 и можно ли брать трубку. Кто звонит с номера +115? Абоненты начали массово жаловаться на мошеннические звонки с номеров +115...

кулинария Кулинария - это искусство приготовления пищи, которое включает в себя множество различных техник и рецептов. Она может быть традиционной, современной, национальной или даже авторской. В кулинарии используются различные продукты, такие как овощи, фрукты, мясо, рыба, крупы и м...

REST API сервер на Bash с использованием сокетов и Apache Всем привет! Ранее рассказывал о том, как создать REST API и Web-сервер на PowerShell для Windows, а также упоминал, что подобный сервер будет работать и в системе Linux, благодаря кроссплатформенной версии PowerShell Core. Безусловно, для подобных целей лучше используются с...

Сервис «ЭРА-ГЛОНАСС» включили в реестр российского ПО Министерство цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры России) внесло «Диспетчеризацию ЭРА» в единый реестр отечественного ПО программного обеспечения. Об этом сообщила пресс-служба компании «ГЛОНАСС». ...

Современная безопасность контейнерных приложений Чем раньше команда задумается о проблеме безопасности, тем лучше. В этой статье обсудим, какие проблемы ИБ есть в стандартном контейнерном приложении, поговорим о безопасности использования Docker, Kubernetes и Terraform и разберём, как можно встроить проверки в стандартный ...

Релиз без ошибок. Невозможное возможно? Привет! Меня зовут Сергей, я технический эксперт в компании Bercut. Когда-то увлекался Delphi и J2ME, издал несколько книг на эти темы, а сейчас создаю высоконагруженные приложения для баз данных.Первой СУБД, с которой я познакомился — случилось это в далеком 2002 году, ...

Как передать информацию в ICMP-пакетах и не привлечь внимания санитаров Источник: polymerh. На Хабре достаточно статей про передачу данных через протокол ICMP. Чего говорить, шесть лет назад я сам писал про стеганографию в IP-пакетах и «пингах». Но кажется, самое время вернуться к этой теме и предложить неочевидные методы. Если вам кажется, ч...

VK Реклама добавила визуальный конструктор событий для продвижения сайтов Без помощи разработчиков и специального кода пользователи смогут в несколько кликов выбрать необходимые целевые действия. Данные позволяют алгоритмам платформы обучаться и привлекать новых клиентов, а рекламодателям — анализировать эффективность продвижения.

[Перевод] Анонс Asserts Представляем вам Asserts — платформу для анализа и отслеживания метрик. Сканируя метрики вашего приложения в любой совместимой с Prometheus базе данных временных рядов (time-series database, TSDB), Asserts в реальном времени: — создаёт карту архитектуры приложения и инф...

7 направлений оптимизации ClickHouse, которые помогают в BI Привет, Хабр! Меня зовут Никита Ильин, я занимаюсь разработкой архитектуры BI-платформы Visiology. Сегодня мы поговорим про оптимизацию ClickHouse — ведущей СУБД, которую все чаще используют для решения задач аналитики на больших объемах данных. В этой статье я расскажу, поч...

Работа с очередями в RabbitMQ на основе EAV-модели: превращаем плоское в реалистичное Мы добавили реалистичные дороги в навигатор 2ГИС. Теперь дорожное покрытие, разметка, объёмные развязки, съезды, островки безопасности и опоры на многоуровневых дорогах выглядят как в жизни. Под капотом — решение задачи по превращению «плоской» геометрии в объекты с реалисти...

Автоматическое обновление зависимостей в GitLab-проектах с помощью Renovate Автоматическое обновление зависимостей становится все более важным аспектом в процессах непрерывной интеграции и непрерывной доставки (CI/CD) в сфере разработки программного обеспечения. В статье описана настройка автоматического обновления зависимостей в GitLab-проектах с п...

Почему OpenAI уволило Альтмана и что будет дальше с GPT Последние дни сеть сотрясает новость об увольнении Сэма Альтмана, руководителя коммерческого подразделения OpenAI. Спикеры наперебой упражняются в красноречии и нагоняют тумана, чтобы собирать трафик и по десять раз перепечатывать одни и те же новости под видом новых публи...

Экспресс диагностика ПК/ноутбуков без необходимости установки драйверов Речь пойдет о x86 ПК/ноутбуках/моноблоках. О том как проверить функционирование различных подсистем ноутбука: дисплей, клавиатуру, тачпад, USB порты, сетевые карты Ethernet и WiFi, встроенные динамики, WEB-камеру, микрофон. Проверить показатели состояния АКБ, показатели S.M....

«Спасибо за интерес, проявленный к вакансии» или почему IT-рекрутер может отказать разработчику? Рынок труда для многих – это тайна, покрытая мраком, ведь процессы найма от компании к компании различаются настолько, что разобраться в причинах отказа на твое вкусное и, на первый взгляд, дорого выглядящее резюме бывает довольно трудно. Меня зовут Юлия, и я занимаюсь подбо...

[Перевод] Какой монорепозиторий сейчас подходит для Node.js BACKEND? На рынке монорепозиториев сейчас жара. Расцвет новых инструментов приводит многих в замешательство — что выбрать для следующего проекта? На что обратить внимание при выборе инструмента монорепо? В этой заметке мы постараемся разобраться в этом информационном перегрузе: погов...

Диагностика автомобиля через телефон — что для этого нужно? Проверить состояние автомобиля и выявить сбои в его работе можно через смартфон — для этого понадобится только недорогой адаптер и специальное приложение. Подробно расскажем, какой адаптер нужен, как его подключать и какими программами лучше всего проводить диагностику. Како...

Дизельные генераторы Teksan: передовые технологии и неограниченные возможности Дизельные генераторы Teksan — это современные технические решения, предназначенные для обеспечения электроэнергией в самых разнообразных сферах. С их выдающейся эффективностью и надежностью, дизельные генераторы Teksan завоевали доверие многих клиентов по всему миру. В этой...

Все об Offensive Security: о чем говорили на круглом столе AM Life Лучшая защита – это нападение, причем на себя любимого. Все чаще бизнес выстраивает информационную безопасность именно по такому принципу. Своевременный пентест или Read Teaming, когда привлеченные подрядчики пытаются взломать корпоративную IT-инфраструктуру, помогает команд...

Миру грозит очередной дефицит чипов? На сей раз рынок упирается в недостаток фотошаблонов для производства полупроводниковых решений Похоже, рынок полупроводников может накрыть новая волна дефицита. На сей раз проблема в фотошаблонах.   фото: Intel Как сообщается, крупнейшие производители фотошаблонов, компании Toppan, Photronics и Dai Nippon Printing, уже сейчас работают на полную мощность, чт...

Начать год по-новому: курсы, которые помогут выстроить ИТ-базу — быстро и без «воды» Рассказываем, как провести длинные выходные с пользой, если вы учитесь на ИТ-специальности, готовитесь к собеседованию на джуниор-позицию или хотите сменить направление работы. Чтобы помочь начинающим специалистам, мы в beeline cloud сделали специальные «базовые» курсы — по ...

Взгляд изнутри. Информационные системы российских компаний глазами пентестера: аналитический обзор итогов 2023 года — У нас дыра в безопасности. — Слава богу, хоть что‑то у нас в безопасности...Информационные технологии развиваются семимильными шагами, но одно остается стабильным – наличие «дыр в безопасности». Мы проанализировали результаты более 100 прошлогодних пр...

У интернет-площадок появился амбассадор в поиске Яндекса Амбассадор будет анализировать их потребности и запросы, обсуждать с ними нововведения и изменения в Поиске, а также передавать важные мнения разработчикам для того, чтобы они могли учесть их при развитии продукта.

Статистика мобильного трафика и спортивных сайтов в Ростовской бласти По данным аналитиков МегаФон, жители Ростовской области начали активнее следить за спортивными новостями. Ежемесячный трафик на спортивные сайты (учитывалось 15 ресурсов) увеличился в 3 раза. По данным оператора, в среднем на спортивные порталы тратится 324 ТБ данных из Рос...

Сервис полностью дистанционной регистрации бизнеса «Старт бизнеса онлайн» стартует 1 марта Как и планировалось, Правительство России запускает комплексный сервис «Старт бизнеса онлайн». Услуга будет реализована в режиме эксперимента, ранее уже сообщалось, что он продлится до 1 марта 2025 года, а сроки начала требовалось ещё согласовать. Теперь на ...

МегаФон импортозаместил радиосвязь для служб спасения и бизнеса Оператор МегаФон сообщил, что он первым в России разработал отечественную профессиональную радиосвязь (транкинг). Транкинг позволяет мгновенно связаться с другим абонентом или целой группой без задержки на набор номера или ожидание ответа. Такой вид связи особенно востр...

Даже Core i9-14900KS очень сильно отстаёт от такой SoC Apple M4 в однопоточном режиме. Новейшую платформу от iPad Pro разогнали под жидким азотом Однокристальная система Apple M4 в новейших планшетах iPad Pro преодолела отметку в 4000 баллов в однопоточном режиме Geekbench.  Этого удалось добиться благодаря экстремальному охлаждению в виде жидкого азота. С такой СО процессор смог работать на частоте 4,41 ГГ...

Импортозамещение сканеров web-уязвимостей: обзор актуальных DAST-решений Привет, Хабр!Поговорим о проблеме выбора DAST, который бы смог удовлетворить потребности регулярного поиска уязвимостей в web-инфраструктуре компании. Опытные пентестеры, специализирующиеся на web-приложениях, наверняка возразят: какой тут может быть выбор? Burp Suite PRO на...

[Перевод] Кроме настроек по умолчанию: оцениваем безопасность Kubernetes и облачных сред Команда VK Cloud перевела конспект конференции InfoQ Live со специалистами мирового класса. В этот раз на ней говорили о безопасности в Kubernetes и облачных средах. Спикеры обсудили распространенные ошибки и передовые методы обеспечения безопасности кластеров Kubernetes, ...

Погодозависимый график систем  отопления в домах и график теплоснабжения от ТЭЦ. Причины весенних перетопов в домах Как поддерживается  постоянство  температуры в помещении при радиаторном отоплении?Для поддержания постоянной температуры в наших домах зимой требуется регулировать  мощность отопления в домах и квартирах при изменении температуры на улице.Достигается это прим...

OpenWrt отмечает 20 лет выпуском собственного маршрутизатора В 2024 году опенсорсному проекту OpenWrt исполняется 20 лет. Разработчики решили отпраздновать этот юбилей дизайном нативного маршрутизатора OpenWrt One/AP-24.XY. Пока что это идея, предложенная на обсуждение сообществу. В целом, преимущества свободной прошивки OpenWrt д...

Не заметили даже после тщательной проверки: тысячам Toyota Corolla Cross может потребоваться ремонт В конце мая прошлого года Toyota объявила об отзыве около 110 000 моделей Corolla Cross в Северной Америке из-за проблемы с подушкой безопасности переднего пассажира. Теперь выяснилось, что 12 575 моделей в США, которые ранее были проверены на наличие неисправности, нео...

Новые правила госзакупок: приоритет для отечественного производителя Госдума приняла в первом чтении законопроект о единых правилах национального режима для госзакупок для отдельных юридических лиц. Об этом пишет ТАСС. Теперь правительство сможет устанавливать запреты на закупки иностранной продукции для государственных организаций и компаний...

[Перевод] Новое в SQL Server 2022: Обзор использования Intel QuickAssist Технология Intel® QuickAssist (Intel QAT) в SQL Server 2022 призвана обеспечить аппаратное ускорение и возможности разгрузки процессоров от функций сжатия и распаковки резервных копий баз данных. Использование этой технологии даёт заметное снижение нагрузки на проц...

Hillstone Networks включена в обзорный отчет о решениях в области микросегментации Компания Hillstone Networks, ведущий поставщик систем кибербезопасности, включена в обзорный отчет о решениях по микросегментации Forrester за 2-й квартал 2024 года (Forrester Microsegmentation Solutions Landscape, Q2 2024). Отчет содержит обзор рынка микросегментации и пред...

Почему темнеет экран телефона и что делать? Дисплей смартфона может внезапно потемнеть, из-за чего пользоваться им становится неудобно. Расскажем, почему темнеет экран телефона и как это исправить. Автоматическая установка яркости Почти все современные смартфоны оснащены датчиком освещенности. Он распознает степень яр...

Универсальные датасорсы в iOS-разработке В мире iOS-разработки, коллекции – это основной инструмент для представления данных в упорядоченной форме, таких как списки, таблицы, галереи фотографий или медиа-файлов. Они широко используются в различных сервисах, от социальных сетей до медицинских приложений.&n...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)