Социальные сети Рунета
Четверг, 16 мая 2024

Разбираем TLS по байтам. Часть 2: где собаки зарыты Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только не все дети знают, что это значит и как работает. Кажется я это уже писал? Ах да, это же вторая часть статьи с разбором TLS. В первой мы увидели, что такое «защищённое соединение», ск...

Представление метаданных с помощью перечислений Что такое метаданные? Это некоторая описательная информация, которая используется алгоритмами программы. Например, это могут быть названия таблиц и полей базы данных, названия ключей реестра, в которых хранятся требуемые параметры, или названия свойств объектов, к которым об...

Нескучная стеганография, или как мы зашифровали секретные ключи пользователей в джипегах Рассказываем, как использовать методы стеганографии и шифрования в децентрализованных сервисах на IPFS. Исключаем риски, связанные с централизованным хранением логинов и паролей. Используем метод LSB, «наименьший значащий бит». Внутри статьи — примеры кода на C# и алгоритме ...

Huawei представила новую версию дефицитного Mate 60 Pro для вызовов с квантовой защитой от прослушки Компания Huawei представила на конференции 2023 Digital Technology Ecological Conference новую вариацию своего нового хитового флагмана – Mate 60 Pro.  В сотрудничестве с оператором China Telecom публике продемонстрировали Huawei Mate60 Pro Quantum Security....

Microsoft прекратит поддержку 1024-битных ключей RSA в Windows Компания Microsoft объявила, что ключи RSA менее 2048 бит вскоре будут считаться устаревшими в Windows Transport Layer Security (TLS) ради повышения уровня безопасности.

Делаем crackme. Часть первая: whitebox AES Эта статья первая из цикла, в котором мы будем создавать crackme для linux amd64. В crackme будут реализованы шифрование каждой функции отдельным ключём и наномиты для противодействия отладке. В данной статье мы рассмотрим алгоритм встраивания к...

Делаем начальный загрузчик с криптографической защитой для Synergy на базе Azure RTOS Основные фичи: загрузка образов программного кода из интернета по USB, Wi-Fi и с SD карты, шифрация программного кода с аутентификацией алгоритмом AES 256 GCM, подпись ключом RSA 2048, сжатие разными типами компрессоров. При этом простая подготовка образов программного кода...

В сервисы Яндекса теперь можно войти по отпечатку пальца или лицу Команда Яндекса объявила о расширении возможностей авторизации «Яндекс ID». Теперь входить на сервисы Яндекса и внешние сайты можно по отпечатку пальца или по лицу — не нужно вводить пароль или коды. Новый беспарольный способ входа стал доступен благо...

Популярно о длине ключа на эллиптических кривых Ключ построенный на эллиптической кривой над конечным полем втрое короче ключа построенном над полем целых чисел. Если вчитаться в это предложение, то любому здравомыслящему человеку покажется это абсурдом, почему короче, а если я хочу длиннее, что у него какое-то ограничени...

Такой будет основа для GeForce RTX 5090. GPU GB202 получит почти 25 000 ядер CUDA и 512-битную шину До выхода GeForce RTX 5090 ещё очень далеко, но постепенно информации об этой видеокарте появляется всё больше. Теперь вот очень надёжный инсайдер Kopite7kimi поделился некоторыми характеристиками GPU GB202, который ляжет в основу нового флагмана Nvidia.  Судя по ...

Google призывает пользователей отказаться от паролей Компания Google начала активно предлагать пользователям по умолчанию создавать «пароль без пароля». Речь идёт о так называемых ключах доступа, призванных обеспечить «более быстрый и безопасный вход» в учётную запись.  Начиная с сегодняшнего...

Венец хакерской культуры — обзор Flipper Zero В современную цифровую эпоху механизмы контроля доступа эволюционировали, переходя от традиционных ключей к сложным электронным системам. Хотя эти усовершенствования обеспечивают повышенную безопасность, они не лишены уязвимостей. Например, карточки-ключи и брелоки можно ко...

Серьезная уязвимость в PuTTY позволяет восстанавливать приватные ключи Разработчики PuTTY выпустили обновление, исправляющее криптографическую уязвимость CVE-2024-31497, затрагивающую версии с 0.68 по 0.80. Сообщается, что проблему можно использовать для восстановления приватных ключей NIST P-521 (ecdsa-sha2-nistp521).

WhatsApp на Android получил поддержку ключей доступа Пока ключи доступа предлагаются в бета-версии приложения

Проект «Мультиключ». Как мы побеждали контактные ключи Metacom и Cyfral Как и обещал в предыдущей статье, пишу о нашем опыте работы с контактными ключами Metacom и Cyfral.Эти ключи построены на микросхемах 1233KT1 и 1233KT2, которые не сильно друг от друга отличаются и имеют очень схожий принцип работы.При подаче питания ключ просто выдает свой ...

Стало известно какие ЭЦП поддерживает «Р7-Офис» Разработчик российского пакета офисных программ «Р7-Офис» сообщил, какие алгоритмы шифрования электронной цифровой подписи (ЭЦП) поддерживает российская офисная среда. В редакторах документов, таблиц и презентаций электронная подпись и соподпись — при последовательном подпис...

Windows 10 и 11 больше нельзя активировать ключами от Windows 7 и 8 На этой неделе Microsoft запретила использовать ключи от Windows 7 и Windows 8 для активации операционных систем Windows 10 и Windows 11. Эту информацию подтвердили представители компании в заявлении для The Verge. На протяжении многих лет этот способ позволял бесплатно пер...

Видеокарта GeForce RTX 5080, вероятно, получит 256-битную шину. Появились некоторые параметры GPU GB203 и GB205 До выхода видеокарт Nvidia поколения Blackwell ещё довольно далеко, но постепенно в Сети появляются новые подробности об этих решениях. Теперь вот стало известно, какую шину получат нетоповые решения.  Инсайдер kopite7kimi говорит, что адаптеры на основе GPU GB203...

GeForce RTX 5090 не получит 512-битную шину. Но 384-битная шина и память GDDR7 обеспечат огромную пропускную способность и без этого Видеокарта GeForce RTX 5090 (название предположительное), согласно свежим данным, всё же не получит 512-битную шину памяти, а ограничится 384-битной.  создано DALL-E Как сообщается, графический процессор GB202, который будет лежать в основе нового игрового флагман...

Security Week 2342: беспарольный вход по умолчанию в сервисах Google На прошлой неделе компания Google сообщила о том, что теперь для входа в сервисы компании опцией по умолчанию будут парольные ключи. Такие ключи (passkey) — это шаг в сторону полного отказа от паролей в сервисах компании. Данная фича была внедрена весной этого года, а теперь...

Взлом аппаратного ключа методом veni, vidi, vici К одному очень дорогому оборудованию для работы управляющей программы нужен аппаратный ключ с зашитой датой, указывающей, когда право использования оборудования кончается. За ключи исправно платили заграничному вендору, но после санкций это стало невозможным и оборудование с...

Менеджер паролей Proton Pass получает поддержку ключей доступа Ключи доступа будут у платных и бесплатных пользователей Proton Pass

Ключи в базе данных: практический обзор для начинающих системных аналитиков Всем привет! Меня зовут Оксана, я системный аналитик из компании EvApps. Что побудило меня написать эту статью? Я обучаю стажеров – системных аналитиков, и недавно столкнулась с такими вопросами, о которых раньше даже не задумывалась.Вопросы были связаны с разными видами клю...

Абсолютно все компьютеры Mac на основе Apple Silicon имеют серьёзную уязвимость GoFetch, которую невозможно исправить на уровне кремния Уязвимости находят не только в процессорах AMD или Intel. Свежая уязвимость под названием GoFetch была найдена в однокристальных системах Apple M для её компьютеров Mac.  Уязвимость позволяет злоумышленникам украсть криптографическую информацию из кеш-памяти CPU, ...

Российские ученые нашли способ увеличить добычу углеводородов В пресс-службе Санкт-Петербургского государственного университета (СПбГУ) сообщили, что российские ученые совместно с коллегами из Китая представили новый метод анализа геофизических данных, который может стать ключом к увеличению добычи углеводородов из глубоких скрытых сло...

В аккаунтах Google ключи доступа стали использоваться по умолчанию Google предлагает задействовать ключи доступа вместо паролей

«На данный момент с ключами все трагично». Российские дилеры Volkswagen, Mercedes, Audi и BMW по-прежнему не могут делать ключи для иномарок После ухода в 2022 году из России многих автопроизводителей и отключения дилеров от фирменного ПО многие автовладельцы столкнулись с невозможностью сделать новый или дополнительный ключ для авто. Прошло время, но ситуация никак не изменилась. Фото: Николай Хижняк/РИА Н...

В Windows 11 по умолчанию для всех будет включено шифрование данных BitLocker, которое снижает производительность SSD. Новшество придёт с обновлением 24H2 Обновление Windows 24H2, кроме прочего, принесёт одно весьма важное и спорное изменение в работу системы. После обновления у всех пользователей, даже у владельцев Windows 11 Home, автоматически будет активирована функция BitLocker.  BitLocker представляет собой фу...

Windows 11 24H2 может автоматически включить BitLocker при «чистой» установке системы Немецкий портал Deskmodder сообщает, что Windows 11 версии 24H2 может автоматически включать BitLocker для всех подключённых дисков при «чистой» установке операционной системы. Примечательно, что это происходит даже на обычных компьютерах с редакцией Windows 11 Home. Ранее ...

Нельзя скопировать и даже просмотреть: Microsoft Edge превращает сохраненные пароли в секретный код. Что делать Пользователи фирменного браузера Microsoft начали жаловаться на проблему с сохранёнными паролями, которая лишает возможности их просмотра и копирования для вставки в другие приложения или в формы на сайтах. Пока неясно, проявилась ли проблема в результате ошибки или нам...

Изучаем Q#. Алгоритм Гровера. Не будите спящего Цезаря Криптохомячкам посвящается ... Алгоритм Гровера представляет собой обобщённый, независящей от конкретной задачи поиск, функция которого представляет "чёрный ящик" f: {0,1}^n to {0,1}^n, для которой известно, что EXISTS!w:f(w)=a, где a — заданное значение. Считаем, ...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

Книга «React быстро. 2-е межд. изд.» Привет, Хаброжители! React предельно упрощает создание привлекательных и надежных интерфейсов для веб-приложений. Эта великолепная библиотека JavaScript имеет модульную архитектуру, что позволяет легко создавать, объединять и тестировать компоненты. React идеально подходит...

Как проверить личность собеседника в iMessage, чтобы защитить переписку на iPhone Apple практически в каждой версии iOS прокачивает функции iPhone, направленные на защиту данных пользователей. Так в iOS 17.3 мы получили защиту iPhone от кражи, а уже в следующей версии ее улучшат, добавив туда привязку к геолокации. Если вам показалось, что предыдущие обн...

Реализация Avalon-MM Master в виде конечного автомата на VHDL Шина Avalon-MM является одной из стандартных шин передачи данных, используемых в ПЛИС фирмы Intel. Использование этой шины в своих модулях для передачи данных существенно повышает их возможность повторного применения и повышает надежность проектов. Также упрощается интеграци...

«Откажитесь от пароля с помощью лучших в своем классе ключей безопасности». Представлены новые ключи безопасности Google Titan Security Key Компания Google представила новую версию аппаратного ключа безопасности Titan Security Key. Новинка уже доступна для покупки по цене 30 долларов. В своём пресс-релизе Google с первых же строк акцентирует внимание на то, что такое решение позволяет отказаться от паролей...

Теория конструкторов – наука о том, что можно, а что нельзя Пока большинство физиков-теоретиков заняты поисками фундаментальной «теории всего», которая должна объединить квантовую теорию поля с общей теорией относительности, некоторые учёные смотрят на это скептическим взглядом и предлагают двигаться совсем в другом направлении. Один...

Санком. Неизвестный производитель оптических домофонов Приветствую всех! В начале лета этого года я уже рассказывал про домофоны с оптическим ключом. И так уж вышло, что в статье речь шла исключительно про самый популярный тип ключа с пятью тройками дырочек. Но, само собой, существовали и другие устройства. Итак, сегодня пого...

Приключения Люцифера во «Дворце головоломок» Трудно переоценить фундаментальный вклад Клода Шеннона в наше время. При этом Шеннон наш современник, а не какая-то совсем уж историческая личность. Безусловно, Да Винчи и Ньютон — не менее мощные фигуры в масштабах человеческой истории, но жили они давно. Шеннон не зря счит...

RTX 5090 получит 192 модуля SM и 512-битную шину памяти Карта ожидается в начале 2025 года.

PQ3, Apple’s New iMessage Security Protocol: что нового? Хоть убейте, не нашёл отличий. Впервые увидел на Коде Дурова, там, как обычно, не дали подробностей. Ключи используются от устройств, ну и что? Сейчас не также? Также. Приватный ключ здесь, публичный остальным, приватный никому не показываем. Всё, пошло поехало.Но это же App...

Бесплатный аналог Arduino из мусорки В этой статье расскажу о попытке сделать собственную отладочную плату, аналог Arduino, используя электронику от оптических приводов, которые уже практически вышли из употребления, но хранятся в кладовках многих радиолюбителей. Т.е. фактически мы получим отладочную плату из ...

Большое обновление iMessage: теперь мессенджер Apple круче WhatsApp, Telegram и Signal Несмотря на то что iMessage уже давно не пользуется былой популярностью, Apple не только не планирует сворачивать проект своего мессенджеры, но и продолжает его активно развивать. Мы уже знаем, что в планах у компании внедрение поддержки RCS. Новый протокол фактически сдела...

DLP: предотвращаем утечки Утечки данных являются одной из главных проблем современного мира ИТ. Персональные данные, конфиденциальная информация, коммерческая тайна а иногда и что-то более секретное периодически у кого-нибудь утекает и всплывает на просторах Даркнета, телеграмм каналах для пробива и ...

Такую память может получить GeForce RTX 5090. Samsung готовится представить GDDR7 с частотой 37 ГГц Похоже, с типом памяти для будущих флагманских видеокарт уже всё ясно. Samsung представит память GDDR7 уже через месяц.  Как стало известно, корейский гигант анонсирует новую графическую память на выставке ISSCC 2024, которая пройдёт с 18 по 22 февраля.  Как ...

Секретный алгоритм Q* от OpenAI вызвал опасения из-за неконтролируемого сверхразума OpenAI, пионер генеративного ИИ, столкнулась с очередными потрясениями: исследователи забили тревогу по поводу нераскрытого алгоритма ИИ под кодовым названием Q*, пишет Reuters.

Соединительная шина «Гребенка» для автоматов Соединительная шина для автоматов (также известная как "шинопровод" или "шинный мост") — это электрическое устройство, используемое для подключения и распределения электрической энергии между автоматическими выключателями (автоматами) или другими электрическими устройствами ...

Достаточно ли просто сбросить телефон перед продажей? Нет Я отнюдь не сторонник шапочек из фольги. Кроме того, что они мне просто не идут, я не считаю, что кто-то строит вокруг нас заговоры. Но вопрос конфиденциальности данных в смартфонах волнует меня уже довольно давно. В вопросах безопасности и конфиденциальности данных никогда...

Google готовит к релизу Pixel Watch 3 с UWB Сегодня появилась новая информация о том, что компания Google планирует добавить больше интересных функций в свои умные часы нового поколения Pixel Watch 3 — речь идёт о модуле UWB, который можно будет использовать в десятках различных направлений. На текущий момент стандарт...

HTB Cybermonday. Эксплуатируем путаницу ключей JWT Для подписчиковВ этом райтапе я покажу, как злоумышленник может использовать неверную настройку JSON Web Tokens при атаке на веб‑сервер. Также проэксплуатируем обход каталога в Nginx, получим доступ к Redis благодаря SSRF и поупражняемся в атаках, связанных с Docker.

[Перевод] Переменные окружения в Node.js: полное руководство В этой статье мы рассмотрим переменные окружения (environment variables) в NodeJs с примерами. По сути, это пары ключ-значение набора данных, которые хранятся на уровне операционной системы. Они важны, поскольку отвечают за: разделение проблем, безопасность, переносимость, м...

Книга «Продвинутые алгоритмы и структуры данных» Привет, Хаброжители! Познакомьтесь с самыми необходимыми алгоритмами решения сложных задач программирования в области анализа данных, машинного обучения и графов. Вы постоянно сталкиваетесь с бесчисленными проблемами программирования, которые поначалу кажутся запутанными...

Hashicorp Vault — собираем непрямую репликацию через ведро Hashicorp Vault - прекрасный продукт для централизованного хранения всех паролей и других секретов компании. При этом, многие знают, что удобная ключница - это идеальный способ потерять все ключи одновременно. Когда я работал в крупном телекоме, то DRP-протоколы с восстановл...

В приложении «Яндекс с Алисой» появился «Ключ» Команда Яндекса выпустила обновление для приложения «Яндекс с Алисой». Приложение теперь интегрировано с «Яндекс Ключом», инструментом для быстрого и безопасного входа в учётную запись «Яндекс ID». Сгенерировано нейросетью Midjourney...

Асимметричные и симметричные ключи в PostgreSQL Привет, Хабр!Как мы знаем, защита конфиденциальной информации — это неотъемлемая часть любого проекта. В статье поговорим про шифрование данных в PostgreSQL, а именно про шифрование с использованием как асимметричных, так и симметричных ключей. Читать далее

Чтение на выходные: «Найти идею. Введение в ТРИЗ — теорию решения изобретательских задач» Генриха Альтшуллера Генрих Альтшуллер — изобретатель, автор теории решения изобретательских задач. «Найти идею» — это его последняя работа. В ней ТРИЗ описана наиболее полно. Книга пестрит задачами, решениями и заветными «а. с.», а за счет пояснений даже гуманитариям будет понятно, как с помощь...

CG Charger BQ: как TP4056, только на стероидах (BQ25895) Сегодня на нашем операционном столе очередное гениальное изобретение компании ClimateGuard — девайс под не менее гениальным названием CG Charger BQ. Расшифровке того, что же всё-таки скрывается под этими загадочными буквами BQ (что означают буквы CG постоянные читатели мое...

Архитектура, планирование и реализация DMA в микроконтроллерах Synergy Здесь мы продолжаем развитие платформы нашего ПЛК под названием PLCS7 на базе модуля с микроконтроллером семейства Synergy S7FS2. В этом ПЛК ввод-вывод в основном выполняется через микросхемы расширители IO с последовательными каналами связи. Программный байтовый обмен с та...

Kotlin Multiplatform в мобильной разработке. Рецепты общего кода для Android и iOS Kotlin Multiplatform — технология, которая позволяет использовать общую кодовую базу для бизнес-логики приложений разных платформ и писать платформенный код только там, где это необходимо. Хотя последнее время о ней много и часто говорят, найти информацию о нюансах внедрения...

Seasonic предложила использовать фен для волос во время установки RTX 4090 и не только Seasonic, известный бренд блоков питания, предложил нетрадиционное решение для покупателей, столкнувшихся с проблемами при подключении кабелей с разъемами 12VHPWR или 12V-2x6: использовать фен.

Windows 11 версии 23H2 теперь доступна инсайдерам на канале Release Preview С сегодняшнего дня Windows 11 2023 Update (версия 23H2, сборка 22631) доступна участникам программы Windows Insider на канале Release Preview в качестве необязательного обновления. Это означает, что вы можете вручную проверить наличие обновлений в «Центре обновления Windows...

Книга «Основы компиляции: инкрементный подход» Привет, Хаброжители! Компиляторы традиционно считаются одной из самых трудных для понимания и изучения тем. Обычно в книгах каждая глава посвящена отдельному проходу компилятора. Но такая структура не позволяет раскрыть, как языковые средства влияют на решения, принимаемые...

Алгоритм Diffie-Hellman: Пишем приватный мессенджер на Go Это продолжение прошлой статьи про данный алгоритм. Где я рассказывал про возможность общения между двумя пользователями без прямого обмена ключом шифрования. Я уже описывал идею создания прозрачного Open-Source мессенджера на основе этого алгоритма и хочу представить вам ег...

Реверс мобильных приложений на cocos2dx Хочу поделиться своим опытом в реверс инженеринге приложения на lua cocos2d-x. Файлы приложения зашифрованы xxtea, а ключи шифрования находятся в .so файле внутри приложения. Читать далее

Google перестанет «следить» за перемещениями пользователей посредством Google Maps. История местоположения будет храниться только на смартфоне Компания Google явно взялась улучшать ситуацию с конфиденциальностью данных своих пользователей. Вчера мы говорили об отслеживании файлов cookie сторонними сервисами в браузере Chrome, а теперь компания заявила, что в ближайшее время изменения коснутся картографического...

Три легенды из нулевых: оживляем, прошиваем, патчим и смотрим на культовые телефоны Siemens из начала двухтысячных Друзья! А вы помните такие мобильные телефоны, как Siemens? Когда-то у всемирно известного консорциума, занимающегося выпуском различного силового оборудования и поездов, было собственное мобильное подразделение, которое успешно конкурировало в конце 90х и начале 2000х годо...

Будни техпода. Ошибки при подключении по RDP Для доступа удалённому Windows-серверу из Windows-системы большинство администраторов используют протокол удалённого рабочего стола (Remote Desktop Protocol — RDP). Есть, конечно, и существенная доля тех, кто оперирует более обширным перечнем вариантов подключения — Micros...

GeForce RTX 5090 не получит 512-битную шину памяти Инсайдер kopite7kimi сообщил о том, что видеокарты Nvidia нового поколения (GeForce RTX 50) по части разрядности шины памяти не будут особо отличаться от нынешних. «И хотя у меня всё ещё есть фантазии насчет 512 бит, конфигурация интерфейса памяти GB20x мало чем ...

Так выглядит новый форм-фактор ОЗУ LPCAMM2 вживую. Разборка ноутбука показала, что такие модули имеют необычный способ подключения Авторы iFixit разобрали ноутбук Lenovo, чтобы показать, как вживую выглядит новый форм-фактор оперативной памяти — LPCAMM2.  Как можно видеть, модуль LPCAMM2 действительно занимает совсем немного места. Интересен и способ подключения. Суть в том, что реклам...

Россия создала первую национальную библиотечную платформу Российская национальная библиотека (РНБ) представила новое программное обеспечение (ПО) «Приоритет», которое дает доступ к информации о более чем 12 миллионах книг и других объектах, хранящихся в ее фондах. Проект представляет собой электронную библиографическую платформу и ...

Уязвимость Apple Mac приведёт к утечке ключей шифрования Большинство вариантов устранения неполадок серьёзно влияют на производительность процессоров M1, M2 и M3.

Печтная плата серверного уровня и поддержка памяти DDR5-8600+ в мини-формате: представлены ASRock Phantom Gaming Z790i Lightning и B760i Lightning У ASRock появились две довольно интересные материнские платы, на базе которых можно построить мощную, и в то же время компактную систему. Эти новинки — ASRock Phantom Gaming Z790i Lightning и B760i Lightning. Если не касаться особенностей, обусловленных чипсетами,...

Почему рукописную подпись считают надёжным способом аутентификации (и так ли это на самом деле) Печать считалась более сложным инструментом для подделки. В Азии даже сейчас есть персональные физические печати, которые регистрируются в муниципалитетах как аналог собственноручной подписи. Подпись — один из основных методов идентификации личности. Не самый надёжный, но...

Реверсинг с помощью Remnux: переборщики Некоторое время назад я написал статью, посвященную использованию дистрибутива Remnux для задач реверс инжиниринга. В этой статье мы посмотрим еще несколько инструментов, которые входят в состав данного дистрибутива.Для того, чтобы затруднить анализ вредоносных файлов злоумы...

Не приходит код для Ватсапа? В очередном обновлении он будет не нужен Если раньше было принято ругать WhatsApp за отсутствие каких-то полезных функций, то теперь сделать это не повернется язык. Количество нововведений за последнее время стало действительно большим, и зеленый мессенджер уверенно догоняет Телеграм. А судя по данным, которые уда...

[Перевод] Байт-кодовые VM в неожиданных местах Отвечая на вопрос в Twitter, Ричард Хипп написал, почему SQLite использует байт-кодовую VM для исполнения операторов SQL. Вероятно, большинство людей ассоциирует байт-кодовые VM с языками программирования общего назначения, например, с JavaScript или Python. Но иногда их м...

Как разблокировать смартфон, если вы забыли пароль, ПИН-код или графический ключ Не паникуйте. Эти действия помогут вам получить доступ к устройству на Android и iOS.

Анонимная P2P-база знаний, где никто не может подделать чужое авторство | Магия асимметричных ключей на практике На днях, как это обычно и бывает перед сном, мой мозг решил, что было бы очень забавно перед экзаменом не спать, а заняться брейнштормом. Как результат я получил слитую сессию и безумное желание сделать свой P2P WEB 228.0 — ну вы знаете… Вот вы никогда не задумывались, чт...

PlayStation получает поддержку входа в аккаунт посредством ключей доступа Войти в аккаунт PlayStation можно через смартфон или компьютер без пароля

[Перевод] Terraform для инженерии данных Если перед нами стоит задача построить надёжную платформу для работы с данными, то для неё требуется предусмотреть множество компонентов: инструменты, логику обработки данных, методологии, архитектуру и инфраструктуру. Что касается инфраструктуры, здесь есть самые разные ва...

Чем заменить AirTag на Андроид. Нашли дешевые GPS-трекеры для любого смартфона Apple AirTag — довольно практичный гаджет, которым легко пользоваться и крайне сложно сломать или потерять. За несколько лет пользователи оценили преимущество GPS-трекера для Айфона, но проблема в том, что при переходе на Android он становится совершенно бесполезным, ...

Про сортировку чисел и SIMD или как я обогнал STL в 16 раз Cитуация, когда недостаток производительности пытаются покрыть новым железом, не редка. Важно понимать, однако, что железо, которое мы использовали и используем сегодня, содержит в себе множество механизмов, способных актуализировать наш код на года вперед. В моем понимании ...

Потрошим golang: как устроена память Привет, меня зовут Стас, и я работаю в VK Cloud над разработкой облачных сервисов в команде Data Masters. Сервисы, запрошенные клиентами, так или иначе должны развернуться в том виде, в котором клиенты их запросили, в адекватные сроки и без ошибок. Существует множество мех...

Стеганография в файлах формата .m4a Стеганография - это искусство и наука передавать сокрытые данные внутри других, не сокрытых данных.Подробнее можно прочитать здесь.Часто, когда говорят о стеганографии, не выходят за рамки LSB в картинках (хотя и в картинках можно сделать нечто более оригинальное ). В д...

Книги по Swift и iOS-разработке для начинающих специалистов и профессионалов iOS-разработка не теряет актуальности, и количество программистов, которые создают приложения для iOS, не снижается. В России можно приобрести несколько хороших книг, которые помогут начинающим получить больше теории и практики, а профессионалам — дополнить свои навыки. Подб...

В WhatsApp появились закрытые чаты с секретным кодом доступа Команда популярного мессенджера WhatsApp объявила о запуске полезного дополнения к функции закрытых чатов. Закрытые чаты стали доступны с 2023 года, а теперь к ним добавились секретные коды.  Сгенерировано нейросетью Midjourney Как отмечают разработчики, благодаря...

У устройств Apple на процессорах серии M научились красть ключи шифрования Исследователи безопасности обнаружили новую атаку по сторонним каналам, получившую название «GoFetch», которая представляет значительную угрозу для процессоров Apple серии M. Эта атака может извлечь ключи шифрования из систем, работающих на этих процессорах.

Учёные: темная материя может оказаться ключом к прошлому вселенной Доказать данную теорию будет сложно.

Микросети: настройка коммутации Привет, читатель! У меня в квартире есть множество вещей, которым требуется постоянный доступ к локальной сети и интернету. Планируя ремонт, я учел подключение приставок, телевизоров и ПК по кабелю для стабильности. Однако такой вариант ограничивается возможностями маршрут...

Установка обратного VPN: нет ничего проще Сейчас многие граждане РФ, которые находятся за границей, испытывают проблемы с доступом к некоторым российским ресурсам. По каким-то причинам несколько десятков российских сайтов запрещают доступ с IP-адресов за пределами РФ. К счастью, эту проблему довольно легко решит...

Эксперты МТУСИ исследовали уязвимость в процессорах Intel В процессорах семейства Intel, выпущенных за последние восемь лет, найдена уязвимость Downfall, позволяющая злоумышленникам похищать персональные данные пользователей, в том числе банковские, ключи шифрования и нарушать конфиденциальность.

Дегуглификация Chromium На сегодня Chrome — пусть и не самый быстрый, но самый популярный браузер в мире, с большим отрывом от остальных. А единственным реальным конкурентом остался Firefox, потому что практически все остальные тоже перешли на кодовую базу и движок Chromium. Разработать новый бра...

Почему сканер отпечатка пальца на самом деле не защищает ваш смартфон Сегодня почти каждый смартфон оснащен сканером отпечатка пальца. Такое положение дел неслучайно, ведь биометрический способ разблокировки экрана считается одновременно и удобным, и безопасным. Однако все это — маркетинговые уловки. На деле же отпечаток пальца не защищает те...

Pix — бразильская система платежей, о которой поют горячие мачо Сервис для мобильных платежей Pix (Sistema de Pagamentos Instantâneos), созданный Центральным Банком Бразилии, буквально за год «подсадил» на себя практически всю страну. Свои ключи и QR-коды для переводов завели все — от серьёзных организаций до тех ребят, которые стоят н...

Алгоритм деления 2W-разрядных чисел с использованием операций с числами разрядностью W На примере 32-битных целых чисел рассматривается масштабируемый алгоритм деления, использующий числа с двукратно меньшей (16 бит) разрядностью. Для иллюстрации работоспособности алгоритма приведен код тестового приложения на языке С++. Читать далее

Опенсорсный червь SSH-Snake ворует ключи SSH Аналитики компании Sysdig, специализирующейся на облачной безопасности, предупредили о появлении опенсорсного инструмента SSH-Snake, который используется для незаметного поиска приватных ключей и бокового перемещения по инфраструктуре жертвы.

Google начала активно продвигать новый способ входа — ключи доступа С 10 октября Google начала активно предлагать пользователям новый способ входа в сервисы и приложения — ключи доступа, которые также называют «паролем без пароля». Это альтернатива традиционному входу в учётную запись, призванная полностью заменить пароли.

Представлены российские шины, заменившие Nokian Hakkapeliitta и Hakka — Ikon Autograph и Ikon Nordman Компания Ikon Tyres представила премиальную шипованную шину Ikon Autograph Ice 9, подробности о которой рассказал главный редактор журнала «За рулем» Максим Кадаков. Анонс состоялся на Фестивале автоспорта «Дни скорости на льду Байкала», который...

Первая урезанная GeForce RTX 3050 6GB засветилась в Европе с ценой почти как у RTX 3060 Видеокарта GeForce RTX 3050 6GB должна выйти в феврале, но уже сейчас прописалась как минимум в одном европейском онлайн-магазине.  На сайте E-Tec пока есть только одна модель производства MSI без возможности покупки. Что стоит внимания, так это цена. Карту оценил...

Microsoft интегрирует вход в систему с помощью биометрии или PIN-кода Теперь все пользователи могут входить в учетные записи Microsoft, используя ключи доступа (биометрию или PIN-код).

Книга «Искусство Agile-разработки. Теория и практика гибкой разработки ПО» Привет, Хаброжители! Большинство компаний, разрабатывающих ПО, якобы используют Agile, но на самом деле не понимают, что это такое Agile. Хотите повысить гибкость своей команды? В книге вы найдете четкие, конкретные и подробные рекомендации о том, что, как и почему следует...

[Перевод] Laravel 11. Что нового? Скоро Тейлор и его команда выпустят новую мажорную версию фреймворка. Расскажу, что на данный момент известно о ней.Laravel 11 продолжает улучшения, начатые в Laravel 10.x, представляя упрощенную структуры приложения, посекундные ограничения скорости, маршруты проверки здоро...

Подключение робота-пылесоса к водопроводу и канализации на примере Dreame L30 Ultra В общем, у меня возникли сложности с подключением робота-пылесоса к водопроводу и канализации. А сама модель робота мне понравилась. Не дорого думал, решил обновиться до версии L30 с модулем самоочистки RAW4. Читать дальше →

Полезные модули PowerShell. Переводчик в консоли, SpeedTest, Syslog и другие Всем привет! Порой, написать графическую форму для консольного приложения может оказаться очень удобным решением, тем самым не нужно запоминать все ключи программы, особенно, если пользоваться им приходится изредка, тем самым автоматизируя работу с данным приложением в дальн...

Подключение труднодоступных участков к системе webvybory2012.ru Совсем недавно об этой системе было рассказано в нашем блоге. Теперь мы хотели бы остановиться на подключении труднодоступных регионов по технологии спутникового двунаправленного доступа VSAT. Читать дальше →

[Перевод] Учёные собрали рабочий компьютер с использованием мозговой ткани Не существует компьютера, даже отдалённо похожего на человеческий мозг по мощности и сложности. Комочки ткани, расположенные в нашем черепе, способны обрабатывать информацию в таких объёмах и с такой скоростью, что вычислительная техника едва может к этому приблизиться.Ключо...

Лазейку с ключами Windows 7 и 8 заблокировали и начались сбои: Microsoft расследует проблемы с активацией Windows 10 и 11 Чуть больше месяца назад Microsoft заблокировала возможность активации Windows 10 и 11 ключами Windows 7 и Windows 8. Вслед за решением о блокировке пользователи начали сталкиваться с проблемами - активированная таким образом ОС может «деактивироваться» при ...

Как отключить или удалить Windows Copilot в Windows 11 На этой неделе Microsoft выпустила обновление Moment 4 для Windows 11. Обновление также имеет функцию Windows Copilot, которая предлагает выполнение определенных задач для пользователей. Однако, если вы не заинтересованы в использовании данной функции, есть способы удаления ...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Polargraph - Makelangelo: что можно выжать из настенных плоттеров. Часть 3. Похоже я, всё что мог, из него выжал. Несколько месяцев ушло на разработку алгоритма рисования портретов черточками, что более привычно плоттерам, чем рисование пикселей. А разработка алгоритмов в моём возрасте то еще занятие. Знаний нет, а мозги уже не работают. Поэтому пол...

Первый опенсорсный LTE-сниффер с полной функциональностью Базовая станция LTE В интернете много инструкций, как оборудовать собственную станцию LTE. Сети 4G становятся массовой и доступной инфраструктурой для передачи данных. И важно понимать, какие угрозы безопасности существуют в этой области, как перехватывать и анализировать ...

Химический ракетный двигатель с высоким удельным импульсом Эта заметка появилась как своего рода ответ на статью «Прорывная концепция ракетного двигателя» Глеба Кулева. В этой статье автор утверждал, что используя его конструкцию можно сделать химический реактивный двигатель с удельным импульсом выше 500 секунд (что считается пред...

Секретная китайская плата с ЦАП: вспоминаем COVOX Привет, Хабр! Сегодняшний радиоконструктор меня очень порадовал. Предельно простая схема позволяет получить весьма интересную форму выходного сигнала, благодаря программируемому двоично-десятичному счётчику КР1533ИЕ2 (74LS90) и резистивному цифро-аналоговому преобразовател...

А вы знали, что память любого iPhone можно увеличить? Рассказываем как это сделать Apple с самого первого поколения своего культового телефона приучила нас к тому, что за память надо платить. Другие производители выпускали телефоны с картой памяти или просто не просили много денег за следующий шаг хранилища. А в то же время Apple выпускала минимальный объ...

KC868-A2: ESP32 + LAN8720A + GSM 2G/4G (на квадрате 9x9 см) В линейке контроллеров Kincony KC868 на ESP32 присутствуют модели серий A4, A6, A8, A16, A32, A64, A128 и т. д., но не было модели A2 (компактной версии с двумя реле). И вот компания Kincony решила исправить это досадное упущение и выпустила модель KC868-A2, причём решила ...

Такую память может получить GeForce RTX 5090. Samsung представила GDDR7 с частотой 32 ГГц, а заодно HBM3E Shinebolt и LPDDR5X-7500 в формате CAMM2 Компания Samsung на мероприятии Memory Tech Day 2023 представила несколько новых разработок в области памяти. К примеру, память GDDR7, которая вполне может прописаться в видеокартах GeForce RTX 5090 и новых флагманах AMD. Как минимум ранее уже были новости о том, что Nv...

Обновление Outpost Free на версию 7.1 Этот топик не будет интересен пользователям Unix-подобных и мобильных ОС, если они не сталкиваются с необходимостью защищать ПК под управлением персональных Windows — XP, Vista, Windows 7. На ушедшей неделе Agnitum предложила всем пользователям бесплатных версий продуктов O...

Теория игр за 15 минут Многие из вас, я уверен, слышали о теории игр в какой-то момент своей жизни. Если вы хотите выглядеть умным и произвести впечатление на свою девушку — просто упомяните «игру с нулевой суммой» или «эволюционную стратегию», и ваши шансы отвести её домой сегодня вечером только ...

Лавочка закрыта: Microsoft заблокировала возможность активации Windows 11 ключами Windows 7 и Windows 8 Компания Microsoft объявила о закрытии канала для бесплатного перехода с операционных систем Windows 7 и 8 на современные версии Windows.   До настоящего времени пользователи могли активировать Windows 11 и 10 с помощью действительных ключей Windows 7, Windows 8 и...

PlayStation 5 Pro выйдет до конца 2024 года О консоли PlayStation 5 Pro в прошлом году было очень много информации — инсайдеры слили характеристики процессора, графического ускорителя и памяти, хотя, конечно, никакого подтверждения этой информации нет. Теперь же поставщики секретной информации заявили, что компания So...

Microsoft подтверждает, что ошибка шифрования BitLocker преследует Windows 11 и Windows 10 Использование настроек политики FixDrivesEncryptionType или SystemDrivesEncryptionType в узле поставщика услуг конфигурации (CSP) BitLocker в приложениях mobile device management (MDM) может неправильно отображать ошибку 65000 в настройке «Требовать шифрование устройства» дл...

Почему за нарушение NDA чаще всего ничего не будет: в чём проблема большинства компаний Привет! Я Наталья Новикова, юрист по договорам, автор книг в жанре фантастики и приключений. Когда ИП-шки или юрлица просят меня составить NDA (соглашение о неразглашении коммерческой тайны), я сразу говорю: оно у вас не будет работать, не тратьте деньги.Ну потом...

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

Тесты видеокарты, сравнение с RTX 4070 Ti. Обзор GeForce RTX 4070 Ti SUPER GAMING OC В начале текущего года на выставке CES компания NVIDIA расширила серию видеокарт 4000 представив новые SUPER. Это RTX 4070 Super, RTX 4070 Ti Super и RTX 4080 Super. Изменениями стали увеличения ядер CUDA и увеличение скорости работы памяти. Оригинальные снимаются производст...

Исследуем лицензирование Cockroach DB до Enterprise или не случившийся хард-реверс-инжиниринг Как известно java компилируется в байт-код, скомпилированные классы также богаты мета-информацией для обеспечения механизма рефлексии что в совокупности позволяет довольно легко декомпилировать java-приложения обратно в java-код. Смотря в окошко рандомного java-приложения, с...

Как прокачать Ватсап на Андроид в 2024 году WhatsApp для Android регулярно обновляется и получает новые функции, поэтому он постепенно догоняет Telegram и даже в чем-то опережает его. За счет этого мессенджеру удается не только сохранять старых пользователей, но и увеличивать их базу! И хоть на деле приложение кажетс...

Пароль не нужен. Разбиение файла на зашифрованные фрагменты по схеме Шамира После того как Google отказалась от паролей и перешла на Passkey по умолчанию создаётся впечатление, что концепция текстовых паролей (парольных фраз) сама по себе устарела. И действительно, в некоторых случаях можно добиться достаточного уровня безопасности без паролей воо...

Представлены GeForce RTX 4080 Super, GeForce RTX 4070 Ti Super и GeForce RTX 4070 Super. А GeForce RTX 4070 подешевела Сегодня Nvidia официально представила 3D-карты GeForce RTX 40 Super. Все характеристики новинок стали известны еще до премьеры, и сейчас они подтвердились. В целом можно сказать, что новинки стали лучше предшественниц, но при этом цены не поднялись. GeForce RTX 4080 Su...

Расстаемся с облаками на примере Sonoff Привет всем! В своем «умном доме» я решил, что все устройства должны быть завязаны на локальном сервере, чтобы без интернета он не превратился в тыкву. Но почти всё так или иначе привязано к облаку. Этот пост о том, как отвязать устройства Sonoff от облаков. Да, я знаю,...

Российские исследователи выведали у ChatGPT способы побега из тюрьмы и ключи активации Windows Как оказалось, многие современные ИИ несовершенны, а при желании их можно обмануть, выведав запрещённую законом информацию

Из-за массового угона автомобилей Hyundai и Kia компании обвиняют в мошенничестве и требуют более 1 млрд долларов Суд отклонил ходатайства Hyundai и Kia об отказе от иска нескольких сотен страховщиков, требующих возмещения более 1 миллиарда долларов, которые, по их утверждениям, они должны водителям украденных или поврежденных автомобилей. Юридические проблемы у Kia и Hyundai начал...

Windows 11 можно ускорить на 45% в некоторых случаях, если отключить шифрование По умолчанию Microsoft активирует шифрование BitLocker по умолчанию, считая, что приватность и безопасность пользователей важнее, чем ускорение работы, тем более, что заметно это будет всё же не всегда и не везде. Читать полную статью

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Могут ли электронные книги заменить учебники Последнее время часто приходилось слышать об инициативах по переходу к электронным книгам вместо учебников в школах. Беглый анализ новостей говорит о том, что у нас пока дальше слов дело не зашло, а вот на соседней Украине активно готовятся к внедрению ридеров вместо учебник...

Реликтовое гравитационное излучение — ключ к тайнам Вселенной Участники хабра проявляли большой интерес к космологии пульсирующей Вселенной (https://habr.com/ru/articles/396601/; https://habr.com/ru/articles/371363/; https://habr.com/ru/articles/777028/), поэтому всех заинтересованных хочу обрадовать новостью, что издательство «Питер» ...

Xiaomi Mi Thermometer 2 не только Bluetooth, но и ZigBee TL;DR: Да, можно программно изменить датчик для работы в сети Zigbee, достаточно по воздуху перезаписать прошивку.Многим пользователям умного дома известен квадратный датчик температуры и влажности от Xiaomi LYWSD03MMC. Его очевидные плюсы — это LCD экран, подключение к сист...

Продолжаем изучать аппаратные возможности расширения Микротик RBM33G В своей предыдущей статье я рассказал о возможностях расширения «обвеса» Микротик RBM33G и некоторых особенностях этой платы, в частности интегрированном GPIO-интерфейсе. Я не остановился на достигнутом и продолжил свои опыты, чем и хочу поделиться с читателем. Модули реле ч...

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Твердотельный накопитель Micron 3500 совершил революцию в хранении данных Особенностью Micron 3500 считается его подключение по четырехканальной шине PCIe Gen4

Ученые разработали новый метод увеличения пропускной способности Wi-Fi С появлением огромного количества ноутбуков, планшетов и смартфонов доступ к бесплатному Wi-Fi в различных общественных местах стал для многих частью повседневной жизни. Однако стандарты беспроводных сетей IEEE802.11 WLAN имеют некоторые проблемы, которые могут снижать их пр...

Nvidia, а кому нужна видеокарта с 6 ГБ памяти и 96-битной шиной в 2024 году? GeForce RTX 3050 6GB вышла на рынок Компания Nvidia без лишнего шума выпустила видеокарту GeForce RTX 3050 6GB. Официального анонса не было, но карты уже поступили в продажу.  В Европе за новинку просят около 180-190 евро, то есть слухи о рекомендованной для США цене в 180 долларов, видимо, верны. &...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Новое видео о Vivo Watch 3 раскрывает такие функции, как автомобильный ключ и управление камерой Также эти часы получат профессионального спортивного тренера с искусственным интеллектом, множество спортивных режимов и при этом водонепроницаемые.

PostgreSQL Antipatterns: ходим по JSON-граблям Недавно попался на глаза примерно такой кусок запроса, и тут прекрасно примерно все:• множество чтений из CTE (хоть и единственной записи, но все же);• извлечение по каждому ключу текста с раскастовкой в jsonb;• извлечение каждого отдельного json-ключа в каждое отдельное одн...

Уязвимости в криптобанкоматах Lamassu Douro могут использоваться для кражи средств Аналитики IOActive обнаружили три уязвимости в криптовалютных банкоматах Lamassu Douro. Эти проблемы позволяют злоумышленнику, который имеет физический доступ к устройству, установить над банкоматом полный контроль и похитить средства пользователей.

Компания бывшего владельца Twitter запустила Bitkey — аппаратный кошелёк для биткоинов Компания Block предпринимателя Джека Дорси, сооснователя и бывшего главы соцсети Twitter (сейчас X), объявила о запуске аппаратного криптокошелька Bitkey для хранения биткоина. Bitkey выполнен в форме чёрного шестиугольника, его дополняют мобильное приложение и набор ин...

Накладки для пластинчатого ключа Товарищ попросил сделать ему стальные заготовки для пластинчатых ключей. Пока металл фрезеровался, мне в голову пришла простая идея конструкции пластиковой головки (накладки) для такого (и не только такого) типа ключа. Думаю, что никто спорить с тем, что ключ с пластиковой г...

Состоялся релиз Windows 11 Moment 4 (версия 22H2) Microsoft начала распространять обновление под кодовым названием «Moment 4» для Windows 11 версии 22H2, которое приносит с собой некоторые нововведения, являющиеся частью функционального обновления Windows 11 2023 Update (версия 23H2). «Moment 4» установится как обычное нак...

Как восстановить облачный пароль от Телеграм, если его забыл Надежная защита любого аккаунта — это включенная двухфакторная аутентификация. Она есть и в Телеграм, чтобы вы могли входить в учетную запись не только по коду из СМС, а по специально созданному Облачному паролю. Комбинация символов, которую знаете только вы — с...

[Перевод] Трюк из линейной алгебры для быстрого нахождения чисел Фибоначчи Я участвовал в онлайн-группе чтения книги Thirty-three Miniatures: Mathematical and Algorithmic Applications of Linear Algebra математика Иржи Матушека. Это самая нетрадиционная книга о математике, с которой мне приходилось сталкиваться. Первые две главы посвящены способам ...

Bitwarden в действии: Автоматизация смены ключей и паролей для AWS В мире, где каждая учетная запись требует от нас еще одного пароля, и каждый облачный сервис, такой как AWS, зависит от надежности этих ключей, менеджеры паролей вроде Bitwarden выступают как спасители. Они не просто хранят наши ключи и пароли, но и делают их управление знач...

Nvidia представила чудовищный GPU с 208 млрд транзисторов, но не для геймеров. Это графический процессор Blackwell для ИИ Как и предполагалось на днях, сегодня на мероприятии GTC 2024 компания Nvidia представила свой новый GPU — первый из поколения Blackwell.  На этом графическом процессоре будут построены ускорители для ИИ нового поколения. Анонс довольно объёмный, хотя Nvidia...

WhatsApp на iOS получает поддержку ключей доступа WhatsApp предлагает новый метод авторизации

Менеджер паролей 1Password добавляет ключи доступа в версию для Android Прежде 1Password предлагал ключи доступа в браузере и на iOS

Корпоративное хранилище секретов StarVault — первая в России полноценная альтернатива HashiCorp Vault Vault — самое популярное в мире корпоративное хранилище секретов. С 2023 года его практически невозможно использовать в российских компаниях с сохранением лицензионной чистоты из-за новых политик лицензирования его разработчика, британской компании Hashicorp.Мы сами применяе...

Учёный утверждает, что взломал шифрование RSA-2048 Доктор Эд Герк из Planalto Research уверяет, что нашёл способ взлома новейших алгоритмов шифрования, для реализации которого будет достаточно смартфона.

Яндекс ID запустил беспарольный вход по картинке Теперь для безопасного входа в сервисы Яндекса с помощью приложения Яндекс Ключ можно использовать не только одноразовый код или QR, но и картинку — новый беспарольный способ.

Спецификация уникальных идентификаторов UUIDv7 для ключей баз данных и распределенных систем по новому стандарту RFC9562 Долгожданный стандарт RFC9562 "Universally Unique IDentifiers (UUID)" с тремя новыми версиями идентификаторов UUID (6, 7 и 8) вместо малопригодного RFC4122 наконец-то вступил в силу. Я участвовал в разработке нового стандарта. Обзор стандарта можно посмотреть в статье.Введен...

Libre/OpenPGP vs OpenSSH/age Я использую GnuPG (реализацию OpenPGP и LibrePGP) каждый день на протяжении более чем десяти лет. У меня накопилось почти две сотни публичных ключей разных людей с которыми я общался и общаюсь по почте. Почти три сотни публичных ключей для проверки дистрибутивов операционных...

Довольно мощный игровой ноутбук за небольшие деньги. Colorful Evol P15 2024 с Core i7-13620H и GeForce RTX 4060 Laptop оценили в 820 долларов в Китае Colorful представила на домашнем рынке в Китае ноутбук Evol P15 2024. Эта модель не получила процессор Intel Core 14 поколения, как многие другие новинки, но и возможностей 10-ядерного Core i7-13620H для игр при разрешении 2560 х 1440 пикселей (таково разрешение экрана ...

Оценочные шкалы в UX-исследованиях UX-исследования играют ключевую роль в процессе разработки и улучшения продуктов, позволяя создателям понять потребности, предпочтения и проблемы их пользователей. Эти исследования помогают обеспечить высокое качество взаимодействия пользователей с продуктом, что, в свою оче...

BMW подтвердила утечку данных: кто-то неправильно настроил облачный сервер Как сообщает TechCrunch, неправильно настроенный сервер облачного хранилища, принадлежащий автомобильному гиганту BMW, раскрыл конфиденциальную информацию компании, включая закрытые ключи и внутренние данные. Джан Йолери, исследователь безопасности из компании SOCRadar,...

Гипотеза континуума, современное состояние Проблема континуума волновала математиков со времен создателя теории множеств, Кантора. Великий математик Гильберт поставил ее на первое место в своем знаменитом списке. В каком-то смысле она считается решенной - только многие не считают это решением, и она по-прежнему заним...

Padding Oracle Attack на Wallet.dat расшифровка пароля для популярного кошелька Bitcoin Core В этой статье мы воспользуемся классификацией распространенных шаблонов атак из ресурса кибербезопасности [CAPEC™]. В первые об “Padding Oracle Attack” на Wallet.dat заговорили в далеком 2012 году (на платформе по управления уязвимостями и анали...

Умные автомобильные ключи раскритиковали в связи с ростом числа угонов В Великобритании растет число краж автомобилей, и новая волна «высокотехнологичных» методов вызывает опасения по поводу безопасности систем бесключевого доступа.

Инсайдер приписывает 192-битную шину памяти GPU среднего класса в линейке видеокарт GeForce RTX 50 Вероятно, карты класса 70 снова будут со 192-битной шиной.

Гаджеты для ремонта техники и электроники в домашних условиях: выбор ZOOM В некоторых случаях электронные устройства можно починить самостоятельно, не обращаясь к специалистам. Но для этого нужны специализированные инструменты — обычной отверткой и гаечным ключом в таком случае не обойтись. Редакция ZOOM.CNews сделала подборку мелких устройств для...

AnyDesk взломали. Хакеры похитили исходники и приватные ключи для подписи кода Разработчики AnyDesk сообщили, что недавно компания подверглась кибератаке, и хакерам удалось получить доступ к ее производственным системам. СМИ сообщают, что в итоге злоумышленники украли исходный код и сертификата подписи кода.

BMW ломает новые iPhone. У iPhone 15 Pro и 15 Pro Max выходит из строя модуль NFC из-за использования беспроводной зарядки в авто Пока Apple обещает исправить проблему перегрева новых iPhone 15 Pro и 15 Pro Max, причём не снижая производительность, с новинками компании обнаружилась ещё одна проблема. Оказалось, что автомобили BMW могут фактически ломать смартфоны.  Уже несколько владельцев б...

Ваш способ оплаты был отклонён. Как платить в App Store в России в 2023 App Store обладает не только большим количеством приложений, но и удобной функцией хранения денег. С помощью неё можно пополнить счёт и оплачивать подписки, игры и приложения даже из России. Несмотря на то что банковские карты в магазине Apple больше не принимаются, это ещё...

Комитет ОПЕК+ сообщил о сохранении действующих квот на добычу нефти ОПЕК+ не стала менять уровень сокращения добычи нефти

Первая секретная миссия в космосе по добыче драгоценных металлов планируется в 2024 году Космическая компания AstroForge занимается добычей драгоценных металлов на астероидах, строго храня секреты от конкурентов.

Прорыв в квантовом шифровании: защищенные ключи передали на 100 км Исследователи из Технического университета Дании (DTU) совершили большой скачок в области защиты передачи информации. Они успешно передали зашифрованный квантовым методом ключ на расстояние более 100 километров по оптоволоконному кабелю, что является самым большим расстояние...

Разбор crackme от timotei_ (assembler) Предупреждение Crackme (как, впрочем, следует из названия) это программы, созданные специально для того, чтобы их взломать (понять алгоритмы, заложенные разработчиком, и используемые для проверки введенных пользователем паролей, ключей, серийных номеров). Подходы и методик...

Tom's Hardware: Из-за работы Bitlocker в Windows 11 скорость SSD замедлилась на 45% Настройка по умолчанию в Windows 11 Pro может замедлить скорость SSD-накопителей до 45%. Проблема в шифровании диска Bitlocker. Существует простое (на первый взгляд) решение.

WhatsApp теперь позволяет вам скрывать ваши закрытые чаты за секретным кодом Новая функция WhatsApp: скрывать закрытые чаты с помощью секретных кодов для повышения конфиденциальности.

Книга «Гейм-дизайн: как создаются игры» Привет, Хаброжители! Узнайте, как придумать и создать свою первую игру. Загляните за кулисы гейм-дизайна и глубоко погрузитесь в теорию и техническую сторону разработки видеоигр. Книга затрагивает теорию гейм-дизайна, практические особенности реализации игр в различных жа...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

MacBook Air на M3 нельзя использовать с двумя мониторами Важнейшее преимущество для пользователей, выбирающих MacBook Air M3 в качестве ежедневного рабочего инструмента, заключается в возможности подключения двух внешних мониторов вместо одного — это очень удобно в рабочих процессах, так как можно расположить больше окон и больше ...

ЦРУ обеспокоено возможностью Китая получить доступ к самому мощному суперкомпьютеру для обучения ИИ, основанному на чипах размером с iPad Из-за всё новых и новых санкций США Китай не может получать новейшие ускорители для ИИ и многое другое, что также связано с искусственным интеллектом. Однако теперь у правительства США появились опасения, что Китай всё же получит доступ к подобным технологиям, причём не...

Подключаем умный поиск (GPT) к своей базе документов Есть отечественный файрвол (NGFW) и есть документация для пользователей powered by GitBook. В этой документации работает простой поиск — только по словам и словосочетаниям. И это плохо, потому что нет ответов на вопросы: "Какие алгоритмы шифрования ipsec поддерживаются у вас...

Модули памяти Afox UDIMM DDR5-5600 емкостью 32 ГБ: простой и недорогой комплект на чипах Micron для использования в режиме по умолчанию Сильным местом рассмотренного набора модулей Afox является удачно выбранный режим работы по умолчанию: настраивать ничего не требуется. Но и настраивать тут практически нечего, так что компьютерным энтузиастам такая память не подойдет. А просто для сборки недорогой, но произ...

Европа может раскрыть алгоритмы шифрования служб экстренной помощи Европейский институт телекоммуникационных стандартов (ETSI) рассматривает возможность открытия собственных алгоритмов шифрования, используемых для защиты аварийной радиосвязи. Этот шаг был предпринят после того, как в начале этого года общественность выразила обеспокоенность...

В установочный процесс Windows 11 24H2 может быть по умолчанию включено шифрование дисков Bitlocker Шифрование Bitlocker может быть включено для всех дисков, а не только системного.

Отец искусственного интеллекта. Марвин Мински На свете не так много ученых, оставивших след не только в области компьютерных технологий, но также в массовой культуре и искусстве. Один из них — американский специалист по искусственному интеллекту, основоположник теории нейросетей, лауреат премии Тьюринга Марвин Ли Минс...

Что будет если переименовать суперпользователя? Экспериментируем, удивляемся и расстраиваемся… В интернете много желающих перебирать пароли к SSH, что получить мощности вашего сервера безвозмездно. Как это можно предотвратить? Отключить вход по паролю? Лениво. Использовать нестандартный порт? Не поможет. Поставить fail2ban? Скучно. Переименовать root? Вот это хорошая...

Страховой случай по КАСКО: Паника или план действий Представьте: вы выходите из дома, бодро шагая к своему железному коню, и вместо него на парковке зияет пустота. Угон? ДТП? Стихийное бедствие? Мысли роем носятся в голове, сердце колотится, а в голове проносится ураган из вопросов: "Что делать? Куда бежать? Кто виноват?". С...

Нескучные байпасы. Работы — победители Pentest Award в номинации Bypass Для подписчиковСегодня мы познакомим тебя с четырьмя лучшими работами с Pentest Award из номинации Bypass. Тебя ждут: взлом FortiNAC через вредоносный ключ активации, захват Bitrix в обход WAF, опыт написания реверс‑шелла с кастомным шифрованием на Haskell и метод сайдлоада ...

Системные требования Once Human и дата старта тестовых серверов Перед предстоящим бета-тестом Once Human его разработчики решили поделиться всей важной информацией. Первое — игровые сервера откроют 4 апреля в 9 утра по МСК. Участники прошлого тестирования могут использовать старый ПК-лаунчер, а предзагрузка нового лаунчера начнётся 3 апр...

Ранний доступ Suicide Squad Kill the Justice League: первый геймплей и первые проблемы Вечером 29 января владельцы Deluxe Edition из Новой Зеландии первыми смогли опробовать ранний доступ к экшен-приключению Suicide Squad: Kill the Justice League, так что сеть заполонили геймплейные ролики. К сожалению, запуск игры оказался не самым удачным — она сама завершал...

Мапы в Go: уровень Pro Подробный туториал по процессам записи и чтения данных в мапах Go. Объясняем проблемы переполнения, эвакуации элементов; важность передачи количества элементов при создании мапы. Рассказываем, почему в Go нельзя обращаться к ключу или значению по адресу. Читать далее

Троян GoldDigger на iOS использует ИИ для кражи биометрии и денежных средств Злоумышленники используют поддельные приложения и искусственный интеллект, чтобы получить доступ к биометрическим данным и банковским счетам пользователей iPhone.

Ключ к эффективности разработки: делать то, что нужно, но лишнего не делать Кучу времени можно сэкономить если: Написать тесты на функциональность, которая суперважна или в будущем будет меняться с большой вероятностью. Не писать тесты на функциональность, которая меняться никогда не будет и не особо критична при поломке. Тщательно проработать важн...

DagazBot — Хранитель ключей и мётел История проекта Dagaz прошла у вас перед глазами. Когда я только начинал писать про Zillions, главным возражением было то, что платформа эта платная и запускается только под Windows. Появился Dagaz — полностью бесплатный проект с открытой лицензией и общедоступным исходным к...

Разработчики Zengo Wallet предложили хакерам взломать кошелек с 10 BTC Хакеры, использующие фрагмент кода для получения доступа к закрытым ключам Ethereum-адресов, за шесть месяцев украли криптовалюту на $60 млн. Об этом предупредил ончейн-сыщик ScamSniffer. В Zengo утверждают, что их кошелек «не содержит уязвимости сид-фразы» и не сохраняет фа...

ChatGPT клиент для MS-DOS Благодаря стараниям ретро энтузиаста Yeo Kheng Meng (очень рекомендую его сайт, много интересного по ретро технике) можно юзать ChatGPT на DOS машинах. Кто владеет языком рекомендую Оригинальный пост на ангельском. Я тестил проект на машине Toshiba T1200, (для которой к слов...

Наконец-то даже в самых дешёвых MacBook установлен нормальный SSD. Разборка MacBook Pro 14 показала отличия между версиями 8 ГБ ОЗУ достаточно, да, Apple? Тесты показывают, что MacBook Pro 14 M3 с 16 ГБ памяти может быть в четыре-пять раз быстрее версии с 8 ГБ Специалисты iFixit разобрали новый ноутбук MacBook Pro 14 на SoC M3 и на M3 Pro. Напомним, по параметрам они отличаются довольно си...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Использовать LLM в оффлайне — LocalAI, Ollama, Flowise Привет, Хабр.В этой статье о том, как без написания кода поставить себе локально и использовать LLM без подключения к сети. Для меня это удобный способ использования в самолёте или in the middle of nowhere. Заранее выгрузив себе нужные файлы, можно делать анализ бесед саппор...

Отправляем и принимаем SMS с помощью SIM868 и Repka Pi В этой статье мы продолжим рассказ об использовании модуля GSM/GPRS/GNSS Bluetooth HAT, созданного на базе SIM868, для беспроводной передачи данных в виде СМС-сообщений через Российский одноплатник Repka Pi. Такой способ даже в наше время актуален, когда нужно управлять авто...

256 чипов RISC-V в одном мегакластере. Энтузиаст создал необычное решение на основе контроллеров CH32V003 Автор канала bitluni создал 256-ядерный кластер из чипов на архитектуре RISC-V.   Известный своими DYI-устройства блогер Bitluni построил свой собственный мегакластер (так он назвал его сам) RISC-V из 256 чипов спустя год после того, как создал суперкластер (тоже ...

Как войти в учетную запись Яндекса без пароля с использованием биометрии Еще в 2022 году, вместе с выходом iOS 16, Apple показала функцию Passkey. С помощью нее можно входить в учетные записи на различных ресурсах без использования пароля. Достаточно просто создать специальный ключ доступа и в дальнейшем подтверждать авторизацию с помощью биомет...

Разбираем TLS по байтам. Часть 1: кто такой этот ваш HTTPS? Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только мало детей знают, что это значит и как работает. Я, изучая веб-разработку, узнал об HTTP. Разобраться в нём несложно: в каждой статье о протоколе множество наглядных примеров запросов ...

NVIDIA выпустила урезанную версию бюджетной видеокарты GeForce RTX 3050 6 Gb Новая RTX 3050 6 Gb оснащена более узкой 96-битной шиной (по сравнению со 128-битной на 8-гигабайтной модели), что обеспечивает пропускную способность памяти 168 ГБ/с против 224 ГБ/с.

Инсайдеры в Release Preview Channel получили Windows 11 версии 23H2 Сегодня Microsoft делает обновление Windows 11 версии 23H2 Build 22631 (Windows 11 2023 Update) доступным в Release Preview Channel для участников Windows Insider Program for Business для проверки на устройствах в своих организациях. Это обновление поставляется в виде пакета...

[Перевод] Реверс-инжиниринг ячейки регистра процессора Intel 386 Новаторский Intel 386 (1985 год) стал первым 32-битным процессором линейки x86. У него есть множество внутренних регистров: регистры общего назначения, индексные регистры, селекторы сегментов и более специализированные регистры. В этом посте мы изучим кремниевый кристалл 38...

Секреты смартфонов Xiaomi, о которых многие владельцы даже не подозревают Смартфоны Xiaomi пользуются большой популярностью не только по причине соотношения цены и характеристик, но и благодаря огромному количеству интересных функций вкупе с возможностью гибкой настройки устройства. Среднестатистический владелец о них даже не подозревает, из-за ч...

Вымогатель LockBit использует в атаках уязвимость Citrix Bleed ИБ-эксперты предупреждают, что вымогательская группировка Lockbit использует общедоступные эксплоиты уязвимости Citrix Bleed (CVE-2023-4966) для атак на крупные организаций, кражи данных и шифрования файлов. Разработчики Citrix выпустили патч для CVE-2023-4966 более месяца н...

Cypress для Junior QA. Легкий способ войти в автоматизацию Сегодня мы поделимся навыком тестирования сайтов и веб-приложений с помощью Cypress. Автоматизируем поиск книг по тестированию и добавим их в избранное на сайте Литрес!Что нам необходимо для установки и запуска автотестов: 1. Браузер Chrome актуальной версии;2. Редактор кода...

XMG1930-30HP: AV over IP для ЦОД Мы уже не раз в нашем блоге на Хабре рассказывали о технологии AV over IP, которая позволяет гонять 4K-видеопотоки не с помощью HDMI, а используя для этой цели IP-сети. Можно ошибочно думать, что это актуально лишь для каких-нибудь спортивных баров и концертных площадок. Эт...

Обзор книги «Идеальный хищник»: мастхэв для любителей научпопа Сегодня хочется рассказать о книге редкого жанра – перед вами научный триллер. Это научпоп, детектив и увлекательное художественное произведение в одном флаконе. Полное название книги: «Идеальный хищник. Вирусы против бактерий, или Как я спасла своего мужа» (оригинальное наз...

Визуализация результатов escape-анализа в VS Code В Go есть возможность получить отчёт о выполняемом escape-анализе: go build -gcflags '-m=3 -l'. В этой статье я расскажу, как можно визуализировать этот отчёт в VS Code. Дополнительно приведу способ, как в несколько кликов проверить теорию (escape-анализ) практикой (профилир...

Как в iOS 17 поделиться своими паролями с семьёй и друзьями Потратьте пару минут, и больше не нужно будет пересылать ключи доступа в мессенджерах.

В iOS 17.3 появилась защита iPhone от кражи. Поменять пароль и сделать сброс без владельца больше не выйдет Можно сколько угодно ругать Apple за закрытость iOS и некоторые странные решения, но одного у компании отнять нельзя, она делает все, чтобы кража Айфонов у владельцев не имела никакого смысла. С каждым годом купертиновцы все сильнее прокачивают безопасность своих устройств ...

Как взламывают WhatsApp на Android и можно ли от этого защититься Наши аккаунты в WhatsApp надежно защищены, ведь для входа в учетную запись мы используем не пароль, а одноразовый код, который поступает в виде звонка или SMS на привязанный номер. Следовательно, взломать базу данных мессенджера мошенникам не представляется возможным. Злоум...

[Перевод] Объяснение режимов работы Run, Stop и Program центрального процессора ПЛК Программируемые логические контроллеры (ПЛК) можно перевести в режим «Пуск» (Run) или «Стоп» (Stop), а иногда и в режим «Программирование» (Program) обычно с помощью физических или виртуальных методов. Но что означают эти режимы и когда их ...

Вы больше не можете активировать новые сборки Windows 11 с помощью ключей Windows 7 или Windows 8 Когда компания Microsoft выпустила Windows 10, она официально установила временной интервал для активации Windows 10 с помощью ключа Windows 7/8.1. Сейчас на дворе 2023 год, а он все еще работает под Windows 11. До сих пор, потому что Microsoft начала пресекать это. Обновлен...

В умных колонках VK появился режим радионяни Компания VK (бывшая Mail.ru Group) сообщила о запуске новой функции для фирменных умных колонок. Теперь «VK Капсулу» и «VK Капсулу Мини» можно использовать как радионяню.  Иллюстрация: VK Чтобы услышать, что происходит в комнате ребенка, до...

Postgresso за 2023 В прошлом году Postgresso 12 (49) и был обзором, пробегающим по 11 предыдущим номерам. В этом году мы решили, что эту задачу лучше выделить в отдельный выпуск.ЯНВАРЬPostgresso 1 за 2023 (50)ИгрушкиДа, мы любим рассказывать об игрушечных базах, самодельных базах для души. Бул...

[Перевод] 50 лет спустя: Революционный микропроцессор 8008 Революционный микропроцессор Intel 8008 был впервые выпущен более 50 лет назад. Это был первый 8-битный микропроцессор Intel и предшественник семейства процессоров x86, которые вы, возможно, используете прямо сейчас. Найти хорошие фотографии матрицы 8008 не удалось, поэто...

RTX 50 не за все деньги мира уже в этом году? GeForce RTX 5080 может выйти даже раньше, чем RTX 5090 Возможно, у геймеров в этом году всё же будет возможность купить видеокарту Nvidia нового поколения не за максимальную цену. Как сообщает известный инсайдер kopite7kimi, GeForce RTX 5080 выйдет раньше, чем RTX 5090.  Когда именно и на сколько раньше, неясно, но, е...

[Перевод] Новое в SQL Server 2022: Microsoft.Data.Sqlclient Популярная среди администраторов баз данных SQL Server Management Studio (SSMS) для подключения к серверам баз данных (по версию 18.12.1 включительно) использовала System.Data.Sqlclient (SDS). Новая версия SQL Server теперь поставляется с библиотеками Microsoft.Data.Sqlclien...

ИБ и ИТ, давайте жить дружно. Вот как это возможно Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность ...

RTX 5080 может получить всего 12 228 ядер CUDA и 256-битную шину У аналогичного ему чипа из нынешнего поколения 10 240 ядер.

Флагманская RTX 5090 получит передовую память GDDR7 и 384-битную шину Карты появятся в конце 2024 года.

3 причины выбрать DuckDuckGo вместо Safari и сделать его браузером на Айфоне по умолчанию Читатели нашего Телеграм-чата часто интересуются, какими приложениями заменить стандартный софт в iPhone, но крайне редко спрашивают про аналоги Safari. И это объяснимо: браузер крайне прост, не перегружен настройками, поддерживает различные полезные расширения и не глючит ...

ASIC и FPGA: сорок лет эволюции Внутри каждого современного телефона несколько микросхем ASIC. Ими наполнены автомобили, стойки в центрах обработки данных, датчики «умного дома», и вообще все электронные устройства. Без чипов ASIC был бы невозможен быстрый интернет, трехмерные игры и ускорители машинного о...

Flask для начинающих Как начать работать с FlaskМеня зовут Михаил, и я пишу эту статью специально для начинающих программистов, желающих изучить основы веб-разработки с использованием Flask. Вы новичок в программировании и мечтаете о создании собственных веб-приложений? Эта статья — ваш ключ к ...

DDR5-10600 на недорогом процессоре Ryzen. Энтузиасты ставят рекорды, используя новенький Ryzen 7 8700G Новые процессоры AMD Ryzen 8000G поддерживают высокочастотную память DDR5 и при этом работают тем быстрее, чем более быстрая память используется. Оказывается, эти не самые дорогие APU можно использовать для внушительного разгона памяти.  Недавно команда оверклокер...

Анонимная P2P-сеть внутри централизованного HTTPS-сервера: вшиваем паразитный трафик всеми правдами и неправдами Государственная цензура есть многогранный монстр, закрывающий путь не только к зарубежной информации посредством блокировки ресурсов и их методов обхода, в лице Proxy, VPN, Tor, но также и постоянно пытающийся подавлять неподконтрольные безопасные и анонимные коммуникации вн...

Это изменит способ изготовления процессоров и GPU. Hynix работает над размещением памяти HBM4 прямо на кристалле CPU/GPU Память HBM4 появится на рынке лишь через несколько лет, но уже сейчас появилась информация о том, что появление этой памяти может быть сопряжено с небольшой революцией в области полупроводникового производства. Как сообщается, компания Hynix работает с Nvidia и другими ...

Флагманский GPU для серии видеокарт GeForce RTX 50 может получить 192 SM и 512-битную шину памяти Количество CUDA может вырасти на треть.

Как приручить нейросеть Привет, Хабр!В последнее время проблема утечки информации все чаще освещается в медиа. Хватает новостей о том, что утекали даже ключи и пользовательские данные. Да чего только не было! Неудивительно, что многие компании, особенно с развитием и активным использованием ИИ-техн...

Разница в зуме – всего 0,1х, но фото заметно отличаются. Ice Universe показал фото, сделанные Galaxy S24 Ultra с зумом 9,9х и 10х Известный инсайдер Ice Universe опубликовал на своей страничке в Weibo несколько подборок сравнительных фото, сделанных на камеру Samsung Galaxy S24 Ultra. На изображениях снимки, сделанные с зумом 9,9х и 10х, и и они заметно отличаются. Зум 9,9х Зум 10х Зум 9,9х Зу...

[Перевод] Перевод книги Windows APT Warfare Всем привет. Решил поделиться новостью, может кому-то будет интересно. Я закончил перевод книги Windows APT Warfare. В своем роде очень интересное чтиво, для тех кто занимается ассемблером, малварью и информационной безопасностью. Первую часть оставлю здесь. Всю остальную ...

Делаем из битого планшета одноплатник: подключаем Android-устройства к дешевым микроконтроллерам через UART В наше время, из-за санкций одноплатники стали стоить каких-то «конских» денег. Даже б/у RaspberryPi Zero стоит 2-3 тысячи рублей на барахолках, что, мягко скажем, не совсем лояльная цена для «самого дешевого одноплатного компьютера в мире». Конечно, Orange Pi Zero всё ещё...

Шифр Цезаря на Ассемблере Друзья, коллеги, всех приветствую! В этой статье мы напишем шифратор на грязном "макро-чистом" Ассемблере и в качестве элементарного шифра будем использовать Шифр Цезаря (Шифр сдвига с ключом k = n). Статья написана для новичков, которые могут погрузиться в мир "первой" крип...

Что нужно для продвижения онлайн-магазина Грамотное SEO-продвижение – залог успешной раскрутки любого сайта, и интернет-магазин не исключение. Если вы хотите работать успешно и достигать максимальных результатов, заказывайте качественные услуги SEO в Ташкенте. Они помогут вам выйти на шаг вперед конкурентов, заявить...

Flipper на минималках. Как мы делаем устройство для чтения и эмуляции ключей от домофонов… Мне понравилась идея Flipper Zero в хранении и эмуляции электронных ключей. Это довольно удобно, можно избавится от половины моей связки со всеми ключами, плюс те ключи, которые я обычно даже не ношу, будут под рукой, в том числе универсальные. Но не понравились его габар...

Добычу гелия-3 собираются начать уже в 2028 году. Кому и зачем это нужно? На днях компания Interlune из Сиэтла сделала интересное заявление: она разрабатывает роботизированный «харвестер» для добычи гелия-3 на Луне. Кроме того, ценный ресурс затем планируется доставить на Землю. В целом, изотоп можно использовать в разных отраслях, но он наиболее ...

Видеокарты GeForce RTX 50 будут иметь шину памяти, аналогичную RTX 40 Таким образом ожидаемая многими 512-битная шина не будет использоваться на пользовательских моделях будущих ускорителей

[Перевод] Почему я отказался от разработки игр на Rust, часть 2 Часть 1Обобщённые системы не приводят к интересному геймплеюДля предотвращения многих проблем очень часто рекомендуют повышать обобщённость при помощи систем. Якобы если использовать компоненты, разделённые на мелкие части, а также продуманные системы, то всех проблем с особ...

Алгоритм Monte Carlo Tree Search простыми словами Можно ли научить ИИ играть в настольную игру и выигрывать в ней, если мы сами не знаем как это сделать? Да! И один из способов — использовать алгоритм Monte Carlo Tree Search (MCTS). Он актуален даже сейчас, в эпоху развития нейронных сетей. У многих людей, в том числе и у...

Кипучий СКУД Один из коммутационных узлов старого СКУДа. Скрутки и спайки эффектно маскировали в корпусах от радиоприёмников. Когда я только устроился на эту территорию, я немного обалдел. У нас на щёлковской заводской площадке впервые установили систему контроля и управления доступом ...

Безопасный Zookeeper: SASL with Digest-MD5 Привет! Столкнулся с тем, что быстро не нашел простой инструкции, как с использованием SSL и SASL настроить безопасный кластер из нескольких Linux узлов Zookeeper, и решил это исправить. В этой статье поговорим о том, как: - Настроить Zookeeper в кластере из трех узлов без ш...

Реализация консенсусного алгоритма Raft Привет, Хабр!Когда речь идет о распределенных системах и сетевых приложениях, консенсусный алгоритм становится must have. Эти алгоритмы играют ключевую роль в обеспечении надежности, согласованности и целостности данных в условиях, когда у нас есть несколько участников (узло...

Согласно утечке характеристик AMD Radeon RX 7600 XT получит 16 ГБ видеопамяти и 256-битную шину Ожидается, что AMD выпустит Radeon RX 7600 XT в следующем месяце, чтобы сократить разрыв с RX 7700 XT.

Как использовать персонализированную рекламу на базе big data и ML-алгоритмов для преодоления проблемы лояльной аудитории Успешный кейс работы с данными.

NVIDIA RTX 4080 SUPER использует чип AD103 и 16 ГБ 256-битной памяти Недавние объявления о невыпущенных видеокартах MSI RTX 40-серии SUPER подтверждают, что RTX 4070 Ti SUPER получит 16 ГБ памяти, вероятно, с 256-битным интерфейсом, поскольку NVIDIA использует более крупный чип "AD103" для его создания

Для 20-летних видеокарт ATI Radeon готовится новое ПО. Это будет драйвер Mesa Gallium3D с открытым исходным кодом Практически любую старую видеокарту с PCIe без проблем можно использовать в современном ПК, но поддержка таких адаптеров давно прекращена. Оказалось, что для моделей ATI серий Radeon R300, R400 и R500 в ближайшее время выйдет свежее ПО. Правда, неофициально.  Ново...

Получение мостов tor из GMail с помощью Python В предыдущей статье была рассмотрена установка и настройка tor в ОС Linux Mint 21.3, а также были рассмотрены несколько способов получения мостов obfs4 с помощью сайта и телеграмм бота. В комментариях был задан вопрос по пово...

Атака на SSH и взлом туннелей VPN SSH стал практически стандартом де-факто для подключения к серверу или удалённому десктопу. Поэтому уязвимости вызывают определённое беспокойство. Тем более в нынешних условиях, когда весь трафик в интернете записывается и сохраняется в хранилищах провайдеров и хостеров. Т...

Книга завершена [SDK & UI-библиотеки] Вычисляемые свойства. Заключение Это главы 47-48 раздела «SDK и UI-библиотеки» моей книги «API». На этом второе издание книги завершено, все шесть разделов готовы. Если эта работа была для вас полезна, пожалуйста, оцените книгу на GitHub, Amazon или GoodReads. English version on Substack.Верн...

Развиваем продукт «без проблем» В своей прошлой статье я рассказывал о том, как использовать метрики при разработке продуктов. Статья получилась довольно насыщенная, но теоретическая.В этой статье я хочу рассказать о том, как на практике применять эти подходы при развитии продуктов. Можно ли опираться толь...

Смартфон на запястье за 185 долларов. Представлены умные часы iQOO Watch с eSIM, NFC, датчиками ЧСС и SpO2, недельной автономностью Вместе со смартфонами iQOO линейки Neo9 сегодня представили умные часы iQOO Watch. В топовой версии у них есть eSIM, микрофон и динамик, что позволяет им работать полностью автономно и независимо от смартфона. iQOO Watch получили круглый экран с диагональю 1,43 дюйма и...

На пути к самодельным радиолампам. Стеклодувные операции Немалую часть технологического процесса изготовления радиолампы занимает работа со стеклом – чудо как хорошо подходящим для этой цели материалом. Рассмотрим набор операций, достаточных для изготовления стеклянной части простого электровакуумного прибора (ЭВП) в ключе работ ...

Квантовая случайность против детерминизма и супердетерминизма. Изгоняем демона Лапласа Миром правит детерминизм или случайность? Будущее предопределено или многовариантно? Можно ли в точности предсказать будущее состояние системы по начальным условиям, или её динамика в принципе непредсказуема? Всё происходит согласно необходимости и провидению, или наша судьб...

Физическую копию Avatar: Frontiers of Pandora не запустить без доступа к сети Самое время беспокоиться будущим владельцам физических копий Avatar: Frontiers of Pandora. Один из пользователей Reddit под ником Interesting-Squash81 где-то раздобыл версию Аватара для PlayStation 5 и не смог поиграть в новинку раньше релиза. Консоль показала только стартов...

WhatsApp* добавил новый способ ограничить доступ к закрытым чатам — это секретные коды Или же уникальные пароли.

Некоторые внешние аккумуляторы не могут заряжать iPhone 15 В этом году Apple добавила порт USB-C в линейку iPhone 15 , что позволяет ему работать с кабелями USB-C, блоками питания USB-C и другими аксессуарами. Как стало известно, некоторые внешние аккумуляторы с разъёмами USB-C не работают должным образом с iPhone 15. Как сообщ...

WhatsApp подтвердил полный отказ от паролей в скором времени В мессенджере WhatsApp началось тестирование входа в приложение по ключам доступа вместо паролей. Пользование бета-версией ограничено небольшой аудиторией.

Создание сервиса авторизации через систему ЕСИА Всем привет. Меня зовут Динис, я старший разработчик в БФТ-Холдинге. В данной статье приведен план по созданию сервиса авторизации через систему ЕСИА. Тема будет интересна тем, кто внедряет такой сервис для своего приложения. В статье я собрал ключевые выдержки из документац...

Математик Ави Вигдерсон удостоен Премии Тьюринга за революционный вклад в теорию вычислений Математик Ави Вигдерзон (Avi Wigderson) из Института перспективных исследований (IAS) в Принстоне удостоен Премии Тьюринга 2023 года. Эта престижная премия, учреждённая Ассоциацией вычислительной техники (ACM) и присуждаемая за вклад в области информатики, включает фина...

Что сильнее разряжает Android-смартфон: Wi-Fi или мобильный интернет 4G Смартфон без интернета практически перестает быть умным устройством, ведь для доступа к большинству его функций требуется подключение к сети. Из-за этого мы вынуждены использовать два совершенно разных типа беспроводного соединения: Wi-Fi и 4G. Оба предлагают нам выход в се...

Как настроить ipv6 на даче у LTE провайдера анлим.бел/unet для роутеров на базе openwrt Приветствую хабражителей.Я уже довольно давно озадачился вопросом настройки ipv6 на даче т. к. хотелось бы иметь прямой доступ к устройствам (например камеры, шлюзы, nas итд) без костылей в виде vps/vpn или static ipv4 + проброс портов. Ведь будущее уже наступило и ipv6 давн...

AI-генераторы порно фото: этика, тренды и законодательство В последнее время, AI-генераторы порно фото стали частью большого обсуждения в сфере искусственного интеллекта, и порно индустрия не исключение. Интерес к этой теме растет, как и количество споров вокруг неё. AI-генераторы порно фото — это программы, использующие алгоритм...

Новые iPhone будут лучше ловить сигнал: Apple подписала соглашение с UMC на поставку новых чипов Компания Apple подписала соглашение с новым производителем чипов, о чем пишет gizmochina со ссылкой на источники из цепочки поставок. Согласно свежим данным, UMC заключила контракт с Apple на производство ключевых чипов для будущих. Эти чипы будут интегрированы в констр...

Как создать секретный чат на любом iPhone без мессенджеров и социальных сетей В большинстве современных мессенджеров и социальных сетей есть возможность создавать секретные чаты. Никто, кроме вас и вашего собеседника, не может в него зайти и изучить переписку. Однако иногда лучше вести переписку где-нибудь вне подобных приложений. Например, если вы г...

SSD Samsung 990 EVO появился на украинском сайте производителя и на Amazon до анонса Твердотельный накопитель Samsung 990 EVO появился на украинском официальном сайте, где была опубликована вся информация, кроме цены. По данным WinFuture, что этот SSD также появился на Amazon. Версии емкостью 1 ТБ и 2 ТБ стоят соответственно 115 и 190 евро соответственн...

Внедрение практик и принципов DAMA-DMBOK2 как предпосылки к использованию ИИ в бизнес-процессах организаций 28 сентября компания РСХБ‑Интех провела RSHB Data Integration Meetup — митап для специалистов по работе с данными, в рамках которого выступил Антон Агеев, корпоративный архитектор и техлид команды Подписки в проекте «Свой бизнес» РСХБ‑Интех. В своем докла...

Стек протоколов BLE 5 -физический уровень Физический уровень - это нижний уровень стека протоколов BLE, который определяет основные радиочастотные параметры связи BLE, включая частоту сигнала, схему модуляции и т.д.Рабочая частота BLE составляет 2,4 ГГц. Он использует частотную модуляцию GFSK и использует механизм с...

Видеокарты NVIDIA GeForce RTX 50 получат память GDDR7 со скоростью 28 Гбит/с Также пока остается неопределенным вопрос с использованием 512-битной шины памяти, которая то появляется в утечках, то опровергается

Старые кодовые базы как классическая литература Сохранившиеся фрагменты греческих папирусов, источник В языке и литературе работает известный принцип начитанности: чем больше человек читает хороших книг, тем больше у него словарный запас, шире кругозор. Развивается понятийный аппарат, сама собой улучшается грамотность б...

Книга «Software Dynamics: оптимизация производительности программного обеспечения» Привет, Хаброжители! Программное обеспечение — начиная с мобильных и облачных приложений, заканчивая видеоиграми и системами управления автономным транспортом — становится все более и более ограниченным по времени. Оно должно обеспечивать надежные результаты плавно, послед...

Бета-тестирование шутера The Finals от ветеранов DICE привлекло внимание 7,5 миллионов человек Ключ к успеху ведь прост: назовись ветераном DICE, а дальше хоть трава не расти.

Технически подкованный способ похудеть без смс и регистрации Я программист, и никого не удивлю своей проблемой — в 28 лет набрал 10 кг жира, в 34 года ещё 10 кг, сейчас мне 44 года и я до сих пор не избавился полностью от этих совершенно ненужных килограммов.Теория полностью известна, но Читать далее

[Перевод] Взламываем головное устройство автомобиля Nissan В комплекте с моим Nissan Xterra поставлялось современное (на то время) головное устройство с сенсорным экраном, встроенной навигацией, дисплеем камеры заднего вида, мультимедийными функциями и возможностью подключения смартфона. Некоторые из самых продвинутых функций досту...

Книга рецептов Rust. 1/2 Hello world! Книга рецептов — это коллекция простых примеров, демонстрирующих хорошие практики решения распространенных задач программирования с помощью крейтов экосистемы Rust. Читать дальше →

[Перевод] Учимся использовать модуль Ansible Shell для выполнения удалённых команд Мы перевели статью, где подробно рассматривается использование модуля Ansible Shell и различные способы выполнения удалённых команд на узлах в рамках работы по автоматизации. В статье рассматриваются различные опции и модули для выполнения удалённых команд, а также их различ...

На пути к самодельным радиолампам. Стекло: классификация, опознание, подготовка Минимально необходимое о стеклодувных подготовительных работах. В ключе кустарно-хоббийных экзерсисов, где стекло добывается по случаю, часто немаркированное, случается, что и в скверном состоянии от неправильного хранения, последний оплот неплохого легкоплавкого стекла — п...

Хакеры UGNazi взломали WHMCS Хакерам UGNazi удалось получить полный доступ к серверам WHMCS. В результате утечки в свободное пространство было выброшено 1.7 гигабайта данных, включая 500 тысяч пользовательских имён, паролей, IP адресов, и в некоторых случаях кредитных карточек. Читать дальше →

Децентрализованное доверие. 1. Гипотеза Данная публикация - это приглашение к обсуждению концепции децентрализованных систем. Здесь только изучение интереса, обсуждение целесообразности и реализуемости. Чтобы не грузить читателей абстракциями, попробую описать гипотетическую децентрализованную сеть через неск...

Обзор безопасных микроконтроллеров Flagchip для автомобильной электроники Чем заменить санкционные микроконтроллеры STM, Kinetis и другие, особенно для ответственных и безопасных приложений? - На наши российские, конечно, если такие найти. Но ведь есть еще и микроконтроллеры из Китая, которые благодаря дружбе наших стран можно использовать вместо ...

Еще лучше, чем раньше: комплект для фотосъёмки Xiaomi 14 Ultra показали со всех сторон после анонса Фотографии черного Xiaomi 14 Ultra, а также набора для более профессиональных фотографов опубликовало издание IT Home вскоре после анонса. В Xiaomi Mi 14 Ultra используется нанокожа третьего. Согласно официальному описанию, это покрытие имеет в 5 раз лучшую износостойк...

Tarantool 3.0 Когда мы видим в сети сообщение о выходе новой версии того или иного продукта, это, как правило, скучно. Ченджлог описывает лишь перечень изменений, а вот зачем и для чего они, понятно не всегда. В этой статье я попытаюсь рассказать о том новом, что появится в Tarantool 3...

Построение гистограммы максимального и среднего времени выполнения запросов для PostgreSQL Предыстория Аварийная ситуация — информационная система жутко тормозит. Как обычно- все менеджеры в панике. Как обычно — «что там с СУБД»? Как обычно — «с СУБД, всё хорошо — критичных ошибок нет, отклик не увеличивается, аномалий по метрикам мониторинга СУБД — нет.» Нов...

Microsoft обнаружила новую группу угроз для смартфонов и не только Компания Microsoft обнаружила новую группу угроз под названием Octo Tempest. Эта группа отличается тем, что извлекает прибыль из взломов с целью кражи данных, используя различные методы, включая социальную инженерию, подмену SIM-карт и даже угрозы физической расправы.

Мессенджер Facebook* только сейчас решил шифровать по умолчанию все чаты и звонки Facebook* объявил, что в обновлении Messenger, которое выйдет в ближайшие недели, будет включено сквозное шифрование по умолчанию для всех чатов и звонков. Это означает, что только отправитель и получатель сообщения смогут его прочитать или прослушать.

У Xiaomi есть секретная функция, которая спасет вас, если не работают кнопки на телефоне. Вот как ее включить Каким бы надежным производителем ни считалась компания Xiaomi, владельцы ее устройств рано или поздно сталкиваются с проблемой, из-за которой на телефоне перестали работать кнопки. Это может касаться как качельки регулировки громкости, так и клавиши питания. Специально для ...

Обзор актуальных инструментов шифрования в Android Привет, Хабр! Меня зовут Артур Илькаев, я работаю в департаменте экосистемных продуктов, мы разрабатываем VK ID SDK и все что связано с авторизацией и сессиями, в частности — мультиаккаунт.Секретные данные требуют особого внимания при хранении и передаче. Инструмен...

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Чипы для всех. Свободный стандарт на производство микросхем LibrePCB: бесплатный инструмент для разработки печатных плат под Windows, Linux и MacOS Идея свободного железа особенно актуальна сейчас, когда крупные корпорации пытаются ограничить доступ к своей интеллектуальной собственности, а национальные правительства ставят друг дру...

Величайшая ошибка Эйнштейна В своей книге: «Оптика: трактат об отражениях, преломлениях, изгибаниях и цветах света», опубликованной на английском языке в 1704 году, Исаак Ньютон анализирует фундаментальную природу света на примере преломления света призмами и линзами, дифракции света близко расположе...

Книга рецептов Rust. 2/2 Hello world! Книга рецептов — это коллекция простых примеров, демонстрирующих хорошие практики решения распространенных задач программирования с помощью крейтов экосистемы Rust. Первая часть Читать дальше →

Сверхэкономичная сборка Windows 11 стала ещё меньше и поддерживает Windows Copilot Команда энтузиастов NTDEV продолжает совершенствовать свою модификацию Windows 11 под названием Tiny11. Новая версия Tiny11 2311 поддерживает многие новшества Microsoft Windows 11 2023 Update (23H2), включая Windows Copilot и многое другое.  Как отмечают в NTDEV, ...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Китайская группировка хакеров украла ключ из дампа Windows Хакерская группировка из Китая использовала ключ из аварийного дампа Windows для атаки на американские государственные учреждения.

Cyberpunk 2077 получил патч 2.02, который исправил проблемы с сохранениями и не только Поляки до сих пор продолжают править баги в заданиях.

Как мы оцифровывали каждый шаг производства, чтобы завод точно знал, что, как и когда делать Подручный сталевара берёт пробу химсостава металла на установке печь-ковш Привет с Новолипецкого металлургического комбината! В крупном проекте самое ценное — данные. В нашем случае — технологические карты производства и параметры всех изделий и агрегатов: как и что мы дел...

Разблокировка видеокарты, почти как в старые добрые времена. Бразильские умельцы превратили Radeon RX 5600 XT в RX 5700 с 16 ГБ памяти Современные процессоры и видеокарты очень редко можно существенно изменить хотя бы каким-то образом. Оказалось, что есть исключение. Энтузиасты из Бразилии смогли добавить видеокарте Radeon RX 5600 XT памяти и даже расширить шину.  Radeon RX 5600 XT по умолчанию п...

Теория сборки: новая смелая «теория всего», которая объединяет физику и эволюцию Физика — прекрасная основа для понимания нашей Вселенной, но в ней есть несколько заметных пробелов. Одним из них является эволюция. До сих пор непонятно, из каких процессов возникает жизнь, и каким законам это явление подчиняется. Биология, если подумать, должна соответство...

[Перевод] Восхитительная теория [якорных] баз данных от Ларса Рённбека Обнаружил серию статей по принципам организации информации и базам данных от математика из Стокгольмского университета и с энтузиазмом перевожу. Моя уверенность в том, что реляционки с 3-й формой нормализации - лучшее, что придумало человечество, резко убавилась... Я бы назв...

Метамаск фраза Метамаск фраза - это набор из 12 слов, который используется для восстановления доступа к кошельку MetaMask. Эта фраза также известна как сид-фраза или фраза восстановления. Метамаск фраза генерируется при первом создании кошелька MetaMask и служит ключом для доступа к вашим...

Agile manifesto (human remix) В управлении большими веб-проектами чаще всего применяют принципы классического американского project management — щепитильное создание плана работы и четкое его выполнение. Строгие отчеты, хитрые графики и презентации в power point (утрирую). Как оппозицию, все чаще ставят...

[Перевод] Некоторые советы, которые я почерпнул из книги «100 ошибок в Go» Недавно я закончил читать книгу Тейвы Харсаньи "100 ошибок и как их избежать", и вместо того, чтобы писать рецензию (всем, кто работает с Go, стоит ее прочитать), я решил поделиться четырьмя ошибками, которые показались мне интересными и о которых я раньше не зна...

Рада по-прежнему рассчитывает получить Taurus для удара по Крымскому мосту после утечки в ФРГ А ключ от квартиры, где Абрамсы с F-16 "навалом" лежат, вам уже не нужен?

Больше никаких 32 бит. Xiaomi 14 и Xiaomi 14 Pro полностью перешли на 64-битные приложения После того, как Xiaomi официально представила Xiaomi 14 и Xiaomi 14 Pro, в Сети стали появляться подробности, о которых не говорили во время официального мероприятия. Например, старший менеджер по продажам в Xiaomi Ю Чжан (Yu Zhang) сообщил о том, что новинки не поддерж...

Что будет, если целый день провести в постели — плюсы и минусы Многие люди считают, что проведение целого дня в постели — это отличная идея В современном мире царит культ продуктивности. Миллионы людей считают, что рано вставать, решать десятки задач в день и поздно ложиться — это ключ к успеху. Может, в финансовом плане это действитель...

Разбор crackme от KilLo (.net) Предупреждение Crackme (как, впрочем, следует из названия) это программы, созданные специально для того, чтобы их взломать (понять алгоритмы, заложенные разработчиком, и используемые для проверки введенных пользователем паролей, ключей, серийных номеров). Подходы и методик...

Удивительные истории Смотрю на себя лет 7-8 назад и удивляюсь. Ну вот как можно было за простенькую базу данных на Access получить 400 баксов. Читать дальше →

Секретная китайская плата многоканальной охранной сигнализации Привет, Хабр! Сегодня мы познакомимся с интересной и полезной микросхемой приоритетного шифратора 8:3 CD4532, способной, в частности, расширить порт микроконтроллера, когда количество его выводов оказывается недостаточным для решения поставленной задачи. А можно решать ...

Секретная китайская плата: контроллер стиральной машины Привет, Хабр! Лучшее профессиональное образование — максимально приближённое к реальной жизни. Как минимум в этом смысле пособия для конкурсов и экзаменов по электронике в китайских колледжах заслуживают звания одних из лучших. Сегодня мы будем собирать почти настоящую пл...

[Перевод] Может ли расширение Вселенной оказаться иллюзией? В 1920-х годах произошли два события, которые проложили путь к нашему современному пониманию Вселенной. С теоретической стороны подоспел вывод о том, что если ваша Вселенная подчиняется законам Общей теории относительности и в среднем равномерно заполнена материей и энергией...

Nvidia теперь предлагает профессионалам графический ускоритель с 4 ГБ памяти и 64-битной шиной. Представлены мобильные RTX 500 Ada Generation и RTX 1000 Ada Generation Компания Nvidia представила самые бюджетные профессиональные видеокарты для ноутбуков из актуального поколения: RTX 500 Ada Generation и RTX 1000 Ada Generation.  Так как это мобильные карты, конкретных цен для них нет, но в любом случае это самые дешёвые адаптеры...

Выравнивание вогнутого стола anycubic mega X Столкнулся с проблемой кривого (вогнутого ) стола при нагреве на новом anycubic mega X 300x300.Прогибался в центре при температуре 75 С примерно на 2-3 мм вниз. Решил напечатать регулируемые резьбовые проставки.  Решение работает, принтер печатает хорошо первый слой липнет р...

Что такое секретные чаты в Ватсапе и как ими пользоваться WhatsApp — мессенджер, который есть у всех — просто на всякий случай. У вас может не быть Телеграма, Вайбера или, прости господи, ВКонтакте, но старый добрый Ватсап скорее всего будет. Причем для большинства он и вовсе является основным мессенджером, который хот...

Графический процессор NVIDIA GB203 Blackwell получит 256-битную шину памяти Сегодня известный инсайдер Kopite7kimi поделился новой информацией о будущих видеокартах Nvidia, касающейся ширине интерфейса памяти

Google нашел решение критической ошибки хранения данных в смартфонах Pixel Google устранила проблему с хранением данных на телефонах Pixel, возникшую после установки обновления системы Google Play от января 2024 года. Проблема вызывала проблемы с доступом к данным, хранящимся во внутренней памяти, включая сбои в работе приложений, невозможность дел...

В Россию привезли надежный аналог «Рио» и «Соляриса» с неубиваемым мотором. Сколько просят за Suzuki Ciaz? В Россию завезли новые японские седаны Suzuki Ciaz, которые предлагаются по цене от 2,4 млн рублей. Ещё прошлой осенью их можно было купить от 2,1 млн рублей. Автомобиль предлагается в качестве замены «Рио», «Поло» или «Солярису». Он ...

Нас обманули: на Xiaomi 14 и Xiaomi 14 Pro всё-таки можно запускать 32-битные приложения. Flappy Bird – работает Новейшие Xiaomi 14 и Xiaomi 14 Pro стали первыми флагманами на основе SoC Qualcomm Snapdragon 8 Gen 3. Однако новая SoC приносит изменения, которые могут затруднить использование старых приложений. Ещё до анонса Xiaomi 14 компания объявила, что новинки станут первыми фл...

Энтузиаст увеличил объем памяти видеокарты Radeon RX 5600 XT с 6 до 16 ГБ Изначально видеокарта оснащалась 6 ГБ памяти GDDR6 и 192-битной шиной. Однако, как выяснилось, GPU Navi 10 физически поддерживает 256-битную шину, полностью задействованную в модели RX 5700 XT. AMD, по всей видимости, не стала отключать лишние контроллеры памяти, оставив их ...

Изучаем веб-сервисы ChatGPT и пробуем программировать Прямого доступа к сервисам OpenAI в РФ, как известно, нет. Для работы с ChatGPT многие пользуются телеграм-ботами, чаще всего бесплатными. В основном, запросы к ним — непритязательные. Пользователи практикуются в английском и, не раздражая никого пробелами в орфографии, по...

Эксперты объяснили, почему для роста мышц важны углеводы Диеты с высоким содержанием белка и низким содержанием углеводов уже давно считаются идеально подходящими для посетителей тренажёрных залов и бодибилдеров. Однако Марк Тейлор, 52-летний ветеран бодибилдинга, в недавнем интервью сказал, что на самом деле для него ключом к усп...

Автоматизация тестирования ОС Ключ к качественному и постоянному тестированию - атоматизация, которая позволяет проводить тесты множество раз за день одновременно на нескольких устройствах с разными процессорами и архитектурами.Для реализации этой автоматизации мы используем несколько Jenkins Declarative...

4 стихии программной документации: The Grand Unified Theory of Documentation В статье я хочу рассказать об одной интересной теории разработки документации на системы и программы. Её авторы утверждают, что создали ни много ни мало «Великую Единую Теорию Документации». В теории изложены идеи и правила, которые часто встречаются в разных методиках разра...

4 стихии программной документации: The Grand Unified Theory of Documentation В статье я хочу рассказать об одной интересной теории разработки документации на системы и программы. Её авторы утверждают, что создали ни много ни мало «Великую Единую Теорию Документации». В теории изложены идеи и правила, которые часто встречаются в разных методиках разра...

LAN-party для пентестеров: прорываемся к домен контроллеру через розетку Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через ба...

Часть ручки открывания двери погрузчика HiTACHI Работая в среде со спец-техникой столкнулся с проблемой не открывания двери погрузчика HITACHI 200.Сложность моделирования была в том, что надо было воссоздать деталь из имеющейся половины.Методом проб и ошибок печать и моделирования, всё таки сделал и распечатал.Первый раз ...

Security Week 2350: подробности атаки LogoFAIL Об этой работе компании Binarly мы уже упоминали на прошлой неделе: исследователи нашли нетривиальный и довольно опасный способ атаки на ПК путем подмены логотипа, сохраняемого в UEFI — прошивке, ответственной за первоначальную загрузку компьютера. Ранее была известна только...

Signal Integrity of DDR4 Доброго времени суток! Наверное, вы все знакомы с компьютерной оперативной памятью DDRx (где x - поколение). Я бы хотел вам рассказать о ней с точки зрения SI (Signal Integrity - целостность сигналов) и принципов трассировки этого интерфейса. Читая документацию на различны...

Что такое ВБ Кошелек, как его пополнить и получить скидку на покупки На одном из самых популярных маркетплейсов в нашей стране Wildberries появилась возможность оплачивать покупки со специального внутреннего счета. Достаточно просто положить на него определенную сумму денежных средств, и можно списывать ее на любые интересующие вас товары. В...

[Перевод] Как устроен языковой сервер В этом посте я хочу прокомментировать один любопытный комментарий из базы кода rust-analyzer. Вот этот комментарий. Здесь описан интересный рекурсивный алгоритм, неоднократно встречающийся в разных аспектах программирования языковых серверов. Я видел реализации такого алгор...

Два секундомера на логических микросхемах Привет, Хабр! Сегодня мы рассмотрим и соберём два цифровых таймера без микроконтроллера. Это прекрасные примеры того, каким образом можно добиться желаемого результата максимально простыми средствами. Читать дальше →

Банк России создаст закрытую «комнату данных» со статистикой регулятора По сути речь идет о режимно-секретном помещении, доступ в которое получат только сотрудники университетов и научных центров

Ученые обнаружили новый «сбой» в гравитации Вселенной Группа исследователей из Университета Ватерлоо и Университета Британской Колумбии обнаружила потенциальный «сбой» в гравитации Вселенной, объясняющий её странное поведение в космическом масштабе. В течение последних 100 лет физики полагались на «т...

Квантовый интернет: уже скоро Распространение квантовых компьютеров предвещает скорый крах шифрованию RSA. Взломать обычную зашифрованную связь простым перебором для них будет проще простого, какую длину ключей ни подбери. Вся традиционная банковская система, пароли, пусковые коды от ядерных шахт — всё э...

Экран с двойным разрешением, камера, стилус, Android 11 и цен 570 евро. Представлена электронная книга PocketBook InkPad Eo Ассортимент компании PocketBook пополнился довольно необычной электронной книгой InkPad Eo.  Устройство получило цветной дисплей E Ink Kaleido 3, который способен отображать 4096 цветов, и поддержку стилуса Wacom. Стилус в данном случае поставляется в комплекте.&n...

Эксперт рассказал о риске утечек данных при использовании поддельных Wi-Fi-точек Замглавы центра «Технологии доверенного взаимодействия» на базе ТУСУР Руслан Пермяков рассказал о новом способе кражи аккаунтов в Telegram. Злоумышленники используют для этого созданные ими поддельные точки Wi-Fi.

Рекомендации книг от СЕО M.Tech Чтение книг — было и остаётся фундаментальным способом получения знаний, обучения и саморазвития. Это база. Мы спросили СЕО M.Tech Михаила Бижана порекомендовать книги, которые помогут комфортно проходить через любые организационные трансформации, получать сильные впечатле...

База по SPI NOR FLASH Еще недавно была моя публикация о программе IMSProg — программаторе для CH341a в Linux, а различные идеи продолжают приходить в голову. Происходит это во многом благодаря вашим комментариям к статье.Микросхемы энергонезависимой памяти с последовательным интерфейсом SPI NOR...

[Перевод] Итак, вы унаследовали старую кодовую базу на C++. Что дальше? Вы жили своей обычной жизнью, но внезапно, всё поменялось. Возможно, вы устроились в новое место, сменили команду или из вашей компании ушёл сотрудник. Теперь вы отвечаете за кодовую базу на C++. Она большая, сложная и своеобразная; достаточно слишком долго на неё посмотр...

4 самых быстрых способа получить Дукаты в Warframe Mobile Дукаты в Warframe Mobile это особая валюта, которую принимает Торговец Бездны по имени Баро Ки'Тиира. Он появляется раз в 2 недели, предлагая купить моды легендарной редкости, ивентовые варианты оружия, уникальные скины и украшения для корабля. Ещё Дукаты используются при со...

Автомобили Toyota переходят на Windows Azure Microsoft и Toyota объявили о стратегическом партнёрстве в области создания телематических сервисов нового поколения на базе платформы Windows Azure (пресс-релиз Microsoft). Сначала «облачную телематику» внедрят в электрических и гибридных автомобилях Toyota (RAV4, Prius), ...

В iOS 17.3 Apple усилит защиту iPhone в случае кражи Вчера разработчики получили доступ к первой бета-версии iOS 17.3. На данный момент неясно, какими особенностями будет обладать следующая версия iOS 17. Однако в первой бете была замечена функция под названием Stolen Device Protection (Защита украденного устройства).Читать да...

Числа и байты: как работает память в Linux? ❯ Часть первая: физическая память При создании операционных систем всегда уделяется внимание работе с памятью. Память — это компонент компьютера, где хранятся программы и данные, и без нее современные компьютеры не могли бы функционировать. Важной единицей хранения данных ...

Правильный подход к модульной архитектуре Эта статья строится на двух простых идеях:• Каждое решение при проектировании программного продукта определяет пространство возможных вариантов на более поздних этапах. Это критически важно для понимания того, как и в какой последовательности стоит подходить к принятию ...

Security Week 2348: безопасность логина по отпечатку пальца в ноутбуках На прошлой неделе исследователи из команды Blackwing Intelligence опубликовали подробный отчет о безопасности системы Windows Hello при авторизации на популярных ноутбуках c помощью отпечатка пальцев. Безопасность логина с использованием биометрии была исследована на трех ус...

Я написал бесплатную книгу для профессионалов в области AI (и не только) Привет, Хабр! Меня зовут Никита Горячев, работаю в позиции AI/ML Engineer в Сбере. В мой скоуп входит работа с SOTA (state-of-the-art) алгоритмами в областях NLP и RecSys. Книга написана в форме Guide Book с теоретическими и практическими заданиями. Ниже написал анонс в виде...

[Перевод] Криптография с открытым ключом: ключи RSA Уверен, что вы хотя бы раз создавали пару ключей RSA, напримет, потому, что вам нужно было подключиться к GitHub, и вы хотели избежать необходимости вводить свой пароль каждый раз. Вы добросовестно следовали инструкциям по созданию SSH-ключей, и через пару минут всё было гот...

Покупка книг на www.betterworldbooks.com Как ни печально, но если ты технический специалист, или хочешь им стать, и тебе нужны актуальные книги по нужному предмету, то ты вынужден заказывать данную литературу на иностранном языке за рубежом. Так случилось и со мной. Читать дальше →

Россияне стали активнее скупать коробочные версии и ключи активации Windows и Office Пользователи в России стали активно приобретать лицензии на продукты Microsoft, такие как операционная система Windows и офисный пакет Office 365, через онлайн-площадки, о чем пишут «Ведомости» Представитель Wildberries сообщил, что более половины всех прода...

Очень маленькая видеокарта с 16 ГБ памяти и без дополнительного питания. Представлена Nvidia RTX 2000 Ada Видеокарта Nvidia RTX 2000 Ada, о которой мы впервые узнали на днях, теперь представлена официально.  RTX A2000, фото: Nvidia Это самая младшая профессиональная карта Nvidia поколения Ada Lovelace. Стоит она всего 625 долларов, что немного для подобных продуктов.&...

SDR приемник GPS на микроконтроллере В этой статье я расскажу о том, как я делал самодельный SDR GPS приемник на микроконтроллере. SDR в данном случае означает, что приемник не содержит готовых GPS-модулей или специализированных микросхем для обработки GPS сигналов - вся обработка "сырых" данных выполняется в р...

Лекарства станут эффективнее благодаря расшифровке генетического кода с помощью ИИ Группа ученых из Принстонского университета под руководством эксперта по машинному обучению Мэнди Ванг сделала прорыв в области медицины: они использовали ИИ для расшифровки генетического кода.

[Перевод] Я программист, и я тупой Я пишу код за деньги уже пятнадцать лет. Пробовал себя и в других ролях – управление продуктом, аналитика, тестирование, – но как-то не пошло. И с течением лет пришел к осознанию, что я не очень умный. К сожалению. Никаких особых медицинских диагнозов мне не ставили, но мои...

Представлен первый в мире автомобильный SSD, который поддерживает подключение к четырем SoC одновременно — Micron 4150AT Представлен твердотельный накопитель автомобильного класса Micron 4150AT, который уже доступен автопроизводителям. Это первый в мире автомобильный SSD, который поддерживает прямое подключение к четырем автомобильным SoC одновременно. По сравнению с существующими од...

Оживляем раритетный домофон с магнитным ключом Приветствую всех! Год назад я уже рассказывал про то, как работают домофоны с магнитным ключом. Но вот сейчас ко мне в руки попала ещё более старая панель от той же фирмы. И, как оказалось, про неё у меня тоже есть, что рассказать. Итак, в сегодняшней статье вернём к жизн...

Инсайдеры в Release Preview Сhannel получили функции Windows 11 Moment 4 В середине месяца Microsoft выпустила сборку Windows 11 Build 22621.2359 для инсайдеров в Release Preview Сhannel. Некоторые пользователи заметили, что размер файла PSF для обновления увеличился на 190 МБ, что указывало на новый добавленный код. Новый код стал результатом вк...

Apple вводит новый режим безопасности iPhone для защиты от украденных кодов доступа Apple вводит новый режим безопасности для iPhone, который может защитить пользователей, когда воры или другие злоумышленники узнают их личный код-пароль.

Язык твой — друг твой. Развиваем малые языки в эпоху ИИ Всем привет. Хочу поделиться с сообществом небольшим опытом и наработками для исследования и развития языков, в особенности малых. Для большинства таких языков нет ни систем машинного перевода, ни виртуальных ассистентов, ни других языковых моделей. Основная проблема тут в н...

Эффективные бэкапы в S3 с помощью Restic: краткое пособие по настройке В 2007 многие администраторы настраивали бэкапы с помощью утилиты rsync, но для этого нужно было выделять отдельный хост для хранилища. И одной из частых проблем было резервирование этого сервера для бэкапов, которое увеличивало накладные расходы. Также хост бэкапирования р...

Поздравление-загадка от Хабра Итак, через 24 часа наступит новый, 2024 год. Красивые цифры:‑) Нам досталось последнее окошко в виртуальном адвент‑календаре. Попробуйте разгадать послание, найти ключ и пришлите его @Exosphere в личку. Первые трое получат в новом году симпатичный м...

[Перевод] SwiftUI: Разбираемся с identity на примере переходов Концепция идентификации (identity) в SwiftUI не так проста, как могло бы показаться на первый взгляд. Один из лучших способов разобраться в ней — понять роль идентичности в переходах (transitions).В SwiftUI идентификация является ключом к пониманию работы системы рендеринга....

После сбоя домена .RU специалисты работают над тем, чтобы ситуация не повторилась Директор Координационного центра доменов .RU/.РФ Андрей Воробьев заявил, что специалисты технического центра «Интернет» и MSK-IX в настоящее время проводят ревизию внутренних регламентов работы с надстройкой над системой доменных имен, предназначенной д...

Java Unsafe API для низкоуровневого манипулирования памятью Привет, Хабр!Иногда приходится сталкиваться с задачами, которые требуют выхода за рамки стандартных абстракций и безопасности Java. Мы ищем способы оптимизации, решения проблем производительности, или, возможно, просто хотим расширить свой кругозор в Java. Для таких случаев ...

Как на стоимость брендов влияет утечка информации? Любая компания, ориентированная на персоналистское взаимодействие с пользователем, так или иначе занимается сбором, обработкой и сохранением его персональных данных (ФИО, возраст, электронная почта, место проживания или пребывания, объемы приобретенных товаров и многое друго...

Туннелирование трафика через RDP-соединение Всем привет, в этой статье пойдет речь о способе туннелирования трафика через RDP-соединение. Такой способ может подойти для тех случаев, когда мы нашли машину с доступом в новые сегменты сети, к которой есть возможность подключиться по RDP, но мы не можем подключиться к сер...

Процессор и ДНК: микрофлюидный чип выполняет математические вычисления и сохраняет данные в молекулах Дезоксирибонуклеиновая кислота (ДНК) — то, благодаря чему из поколения в поколение самых разных живых существ передаётся наследственная информация, на основе которой «строятся» новые и новые организмы. Оказывается, ДНК можно использовать и в IT. Попытки предпринимаются уже д...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Gigabyte выпустила карту расширения с модулем Wi-Fi 7 Компания Gigabyte сегодня официально представила миру сетевую карту расширения PCIe, которая поддерживает последние стандарты Wi-Fi 7 и Bluetooth 5.3. Соответственно, это теперь можно установить в ваш компьютер и получить доступ к передовым технологиям даже на довольно старо...

Методы расшифровки трафика Добрый день, дорогие читатели Хабра!Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анали...

Раздача файлов на смартфоны без интернета. Опенсорсные альтернативы AirDrop Формулировка задачи. У нас есть настольный компьютер и мобильные устройства под Android. Задача простая — как быстро перебросить файлы с компьютера на телефоны и планшеты. Например, скачанные подкасты и HD-фильмы 1080p, файлы apk для установки, рабочие файлы с персоналки, ...

PostgreSQL и временные таблицы Мы много лет уже используем в качестве основной базы данных PostgreSQL. За это время он зарекомендовал себя быстрой и надежной СУБД. Однако, есть в PostgreSQL одна проблема, с которой приходится сталкиваться достаточно часто. К сожалению, реализация логики временных таблиц в...

Книга «C++ для начинающих. 2-е изд." Привет, Хаброжители! Книга Герберта Шилдта начиная с таких базовых понятий языка, как типы данных, массивы, строки, указатели и функции, книга охватывает также важнейшие элементы объектно-ориентированного программирования — классы и объекты, наследование, виртуальные функц...

Чем занимается AppSec? Безопасность внутренних веб-ресурсов Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре...

«100-кратный зум и гибридные алгоритмы телеобъектива и макросъемки — первоклассные». Инсайдер раскрыл новые подробности о Vivo X100 Ultra, первые примеры фото Vivo X100 Ultra получит модуль с телеобъективом, которого нет ни в одном другом флагмане из тех, что уже представлены на рынке. По данным известного информатора Digital Chat Station, в модуле с телеобъективом пропишется 200-мегапиксельный сенсор оптического формата...

Размер буфера журнала в режиме разработчика — что это и зачем нужно? В режиме разработчика есть много функций, которые могут повлиять на производительность смартфона. Расскажем, что также размер буфера журнала в режиме разработчика и нужно ли его менять. Большую часть опций в режиме разработчика занимают настройки, которые могут быть полезны...

Вы кто такие, я вас не знаю, или Как мы делаем JWT-аутентификацию Привет! Меня зовут Данил, я backend-разработчик в Doubletapp. Почти во всех наших проектах есть пользователи, которые могут войти в систему. А значит, нам почти всегда нужна авторизация. Мы используем авторизацию, построенную на JSON Web Token. Она отлично сочетает в се...

Пишем Ansible-модули для управления разными системами хранения данных через Swordfish Большинство современных систем хранения данных (СХД) предоставляют REST API для управления ими, включая настройку, конфигурирование, выполнение различных команд, получение логов, работу с пользователями и т.д. В зависимости от производителя СХД REST API могут отличаться друг...

Платформа инвестиционного бизнеса. Как устроена IPS в РСХБ Привет, Хабр! Меня зовут Денис Антонов, я работаю SRE‑инженером и менеджером системы на платформе IPS (Investment Platform Solutions) в Блоке ИТ‑развития Инвестиционного бизнеса РСХБ‑Интех (дочерняя технологическая компания Россельхозбанка). Совместно с коллег...

Монитор и спящий режим: типичные проблемы и способы их решения Собственно, проблем обычно возникает две: монитор перестал переключаться в спящий режим либо монитор не включается, так как разучился нормально выходить из спящего режима. Читать полную статью

Как подружить Ростелеком Ключ и Home Assistant Недавно ко мне в руки попал ключ для домофона «Ростелеком» непривычной прямоугольной формы. А вскоре после этого на моем телефоне появилось приложение «Ростелеком Ключ», которое позволило полностью перестать пользоваться физическим ключом. В нем можно просматривать видео с р...

[Перевод] Осваиваем модуляризацию: Руководство для начинающих по организации сложных программных систем ⚡ Tl;dr Модуляризация — это метод разделения сложных систем на более мелкие удобоваримые части для лучшего управления и восприятия. Она повышает эффективность, надежность и ремонтопригодность программных проектов за счет организации кода в модули. Она снижает когнитивную на...

Первый массовый советский домофон Приветствую всех! Я уже не раз рассказывал о домофонах разных фирм и годов. Но те посты были преимущественно про ключи и их технологии, а не про сами устройства. Сегодня же рассмотрим несколько другую тему — как обстояли дела с такими устройствами в советское время, а заодно...

Android-вредонос Chameleon отключает биометрию ради кражи PIN-кодов Обнаружена новая версия банковского трояна Chameleon для Android, которая использует интересную технику для захвата устройств — отключает разблокировку устройства по отпечатку пальца и лицу, чтобы похитить PIN-коды.

Нейросеть YandexART можно протестировать в облаке Yandex Cloud Компания Яндекс открыла компаниям доступ к тестированию своей нейросети для создания изображений YandexART в облачном сервисе Yandex Cloud. С её помощью компании могут генерировать иллюстрации для соцсетей, рекламы, книг и т.д. YandexART можно использовать и через API, ...

Как подключить и настроить внешнюю клавиатуру на iPad Подключить клавиатуру к iPad можно уже достаточно давно. Причем вы не ограничены лишь фирменными аксессуарами от Apple. Никто не запрещает вам приобрести любую внешнюю клавиатуру с Bluetooth, соединить ее с iPad и наслаждаться удобным набором текста. Какое-то время я даже и...

Европол сообщил о взломе своего веб-портала Европол сообщил о взломе портала Europol Platform for Experts. В настоящее время правоохранители проводят расследование инцидента, так как хакеры уже заявили о краже документов под грифом «Только для служебного пользования» (For Official Use Only, FOUO), содержащих секретные...

Blender — пользовательские инструменты на базе Geometry Nodes В новой, 4-й версии Blender была добавлена возможность, которая позволяет пользователям создавать собственные инструменты для моделирования на базе Geometry Nodes, по сути это та же система, но теперь мы можем использовать её не только как модификатор, но и как оператор в ре...

GeForce RTX 4090 может справиться со сложными паролями за минуты. Hive Systems показали, на что способны современные ускорители и суперкомпьютер в этих задачах Компания по кибербезопасности Hive Systems показала, на что способны современные видеокарты в задаче подбора паролей. Оказалось, что очень на многое.  создано DALL-E Авторы взяли несколько видеокарт разных поколений: GeForce RTX 2080, RTX 3090, RTX 4090, а также с...

Маркетплейсы торгуют товарами, за покупку которых можно загреметь в тюрьму Подросток из города Ноябрьска в ЯНАО приобрёл в одном из маркетплейсов набор с прозрачным замком, ключами и отмычками.

Android-смартфон теперь можно использовать как веб-камеру Инсайдеры сегодня поведали о том, что в операционной системе компании Microsoft появилось довольно важное нововведение (пока что только в программе Windows Insider) — возможность использовать ваш смартфон или планшет на базе операционной системы Android в качестве веб-камеры...

5 лучших функций iOS 17, ради которых стоит наконец обновить свой Айфон Вы не поверите, но скоро исполнится год с того момента, как Apple представила iOS 17 на WWDC 2023. Система получила массу улучшений и заинтриговала владельцев iPhone, однако из-за недоработки инженеров апдейт оказался довольно проблемным. После нескольких исправлений ситуац...

Бот для автоматической торговли криптовалютой В наши дни торговые биржи пользуются заслуженной популярностью. Очень многие люди пользуются их услугами. К слову, самих бирж сегодня функционирует довольно много. Некоторые из них достаточно популярные. Есть и те, о которых знают немногие. Как всегда, есть и что-то среднее....

Как запретить редактирование ключа реестра в Windows? Задача, конечно, специфическая и вряд ли вы будете таким заниматься каждый день. Но если потребовалось, то сегодняшний «рецепт» вам точно пригодится. Читать полную статью

[Перевод] 10 терминов ИИ, которые все должны знать (по версии мелкомягких) ИИ безусловно вокруг нас, это ключ к диджитализации мира, Microsoft собрал 10 ключевых терминов ИИ, предлагаю вашему вниманию дословный перевод и инфографику. Читать далее

Founders Edition – быть. Первый официальный тизер видеокарт Nvidia GeForce RTX 40 Super Бразильский офис Nvidia установил новую обложку на своей официальной страничке в Twitter. Изображение демонстрирует новую видеокарту с дизайном Founders Edition – очевидно, это одна из моделей новой линейки Super. И, скорее всего, это именно топовая GeForce RTX 40...

Хакеры угоняют eSim для получения доступа к онлайн-банкингу Специалисты компании FACCT обнаружили попытки кражи мобильных номеров у российских пользователей для получения доступа к их онлайн-банкингу. Угон номеров происходит с помощью подмены или восстановления eSIM — встроенной цифровой карты, выполняющей в некоторых современных см...

Состоялся релиз Android 14 – Google Pixel уже могут обновиться Помимо новых смартфонов на своём мероприятии Made by Google компания анонсировала новую версию операционной системы Android 14. В данной версии ОС производитель добавил несколько новых функций, включая обои, созданные искусственным интеллектом, ключи доступа для сторонних…

Возможное решение проблемы ссылок в языках программирования Любому программисту знакомо понятие "ссылка". Под этим термином обычно понимают небольшой объект, главная задача которого обеспечить доступ к другому объекту, физически расположенному в другом месте. Из-за этого ссылки удобно использовать, они легко копируются, и ...

АБ тесты и подводные камни при их автоматизации Задача оценки нововведений в онлайн и мобильных приложениях возникает повсеместно. Один из наиболее надёжных и популярных способов решения этой задачи - двойной слепой рандомизированный эксперимент, также известный как АБ-тест.На тему АБ-тестирования доступны как статьи на Х...

Автоматическая генерация CI/CD пайплайна для развёртывания инфраструктуры При нашей работе мы используем подход «Инфраструктура как код». Однако в процессе его использования мы столкнулись с проблемой написания пайплайнов для инфраструктуры. Во всём «виноват» terragrunt: каждому модулю terragrunt нужна отдельная джоба в пайплайне на plan и apply, ...

Тише едешь — дальше будешь. Гены тихоходок и ключи к звёздам В конце сентября я публиковал в этом блоге статью «Неизбежность, незаменимость и туманные перспективы пилотируемой космонавтики». Эта статья продолжала темы, также затронутые в переводе моего коллеги @SLY_G «Как учёные снижают пагубное влияние космических полётов на орг...

В США рассекретили данные о тайном алгоритме Amazon для сохранения лидерства Федеральная торговая комиссия США (FTC) рассекретила судебные, причём неотредактированные документы, касательно ценовой политики Amazon и соответствующих алгоритмов работы.

«Безумная производительность», «передовые технологии» и «больше игр за ваши деньги». Так AMD характеризует новейшую видеокарту Radeon RX 6750 GRE за 305 долларов Сегодня AMD официально представила 3D-карту Radeon RX 6750 GRE. У нее два варианта, которые не сильно отличаются по цене (305 и 325 долларов), но очень разнятся в плане характеристик. Базовая Radeon RX 6750 GRE с 10 ГБ памяти GDDR6 имеет 36 вычислительных блоков, 160-б...

Особенности и проблемы mock-сервера Swordfish API Emulator Эта статья — продолжение истории про разработку Ansible-модулей для взаимодействий с системами хранения данных (СХД) через API, которое удовлетворяет спецификации Swordfish. Эти модули в перспективе облегчат управление парком СХД от разных производителей.Чтобы тестирова...

Обобщенные фабрики тайпгардов в TypeScript Привет, Хабр! Меня зовут Сергей Соловьев, я разрабатываю интерфейсы международных платежей в Тинькофф Бизнесе. Уверен, многие хотят писать надежный, поддерживаемый, но при этом лаконичный код. Как найти баланс?TypeScript упрощает разработку веб-приложений ценой роста кодовой...

Исследователи из Университета RMIT используют наноалмазы для создания умного текстиля Наноалмазы могут стать ключом к созданию крутой одежды, которая сможет быстрее охлаждать людей.

Как пытались (пере)программировать мозги, и что из этого получилось? Часть 7: спецобъект во Фриско и шаманы Мексики Итак, увлечённый экспериментами по контролю над разумом глава проекта ЦРУ MKUltra Сидни Готтлиб в своём стремлении максимально расширить опытную базу не придумал ничего лучше, чем сначала создать сеть тайных и довольно жестоких опытов над пациентами и заключёнными, а затем ...

Нужно ли “выпускать пар” во время гнева — вот, что говорит наука Существует мнение, что в гневе полезно «выпускать пар», однако результаты исследования говорят обратное Принято считать, что свой гнев нужно выражать, или попросту говоря «выпускать пар», чтобы негативные эмоции “не накапливались”. Само это выражение гово...

Security Week 2352: обход биометрии во вредоносном ПО для Android На прошлой неделе был опубликован отчет о свежем банковском троянце для Android, на примере которого можно оценить некоторые приемы по получению полного удаленного контроля над мобильным устройством. Троянская программа Chameleon отслеживается с начала этого года, а в публик...

Microsoft выпустила Windows 11 Build 22621.2787 и 22631.2787 для инсайдеров в Release Preview Channel Компания Microsoft выпустила Windows 11 Build 22621.2787 и 22631.2787 (KB5032288) для инсайдеров в Release Preview Channel для Windows 11 версии 22H2 (Build 22621) и версии 23H2 (Build 22631). Это обновление включает в себя следующие функции и улучшения: • В Windows 11 верси...

Как оптимизировать код на С для x86-процессоров: подсистема кэша и памяти, инструкции AVX-512 Меня зовут Андрей Бакшаев, я ведущий инженер-программист в YADRO. Моя команда занимается разработкой и оптимизацией математических библиотек под архитектуру x86. До этого я 15 лет работал в Intel. Значительная часть моих задач заключалась в том, чтобы реализовывать некоторые...

Японцы разработали способ продления срока службы аккумуляторов в 10 раз. Что это за технология? Японская компания Koike разработала монокристалл, который можно использовать в качестве электролита в батареях. Его сопротивление примерно на 90% меньше, чем у материалов на основе поликристаллов, используемыми в стандартных твердотельных аккумуляторах. По словам авторов ид...

Apple готовит обновление iOS для борьбы с кражами iPhone Apple реагирует на масштабные кражи iPhone, готовя обновление iOS 17.3, которое усилит защиту устройств от несанкционированного доступа и кражи данных.

Декабрьское обновление для Windows 11 вызывает проблемы с подключением к Wi-Fi Некоторые пользователи Windows 11 версий 22H2 и 23H2 столкнулись с проблемами с подключением к Wi-Fi после установки ежемесячного накопительного обновления KB5033375 от 12 декабря 2023 года. Сообщается, что проблема затрагивает только корпоративные беспроводные сети с включ...

Методы хэширования паролей. Долгий путь после bcrypt Шифровальная машина M-209, на основе которой создана первая в истории функция хэширования crypt в Unix Прошло 25 лет с момента изобретения алгоритма хэширования bcrypt (1997), но он до сих пор считается одним из самых стойких к брутфорсу хэшей. Вот уже несколько десятилет...

Создаем менеджер пресетов в PureData Да, Max более совершенен, чем Pd. Да, в нем очень много сделано для продуктивной работы. Наконец, его интерфейс не тормозит при большом количестве объектов в патче. Однако, есть в Pd что-то магическое, что заставляет снова и снова открывать этот прос...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Отрезной станок на базе УШМ (болгарки) Продолжаю “творить” с помощью 3D-принтера. На этот раз я добрался до “болгарки”…В планах было сделать слесарный верстак в мастерской и на этом этапе пришло понимание, что залогом успеха будет точный раскрой всех элементов профильной трубы, которые впоследствии придется свари...

[Перевод] Шардирование баз данных и проектирование систем Шардирование базы данных — это процесс её разделения на несколько машин, что способствует масштабируемости приложения. Механизм шардирования предполагает разбиение данных на два или более мелких фрагмента, называемых логическими шардами. Затем логические блоки распределяют...

Разбираем самый маленький JPEG в мире Недавно на Хабре была опубликована статья Разбираем самый маленький PNG в мире. Интересно, а какой самый маленький файл JPEG? В ответах на StackOverflow и Reddit можно встретить размеры 107, 119, 125, 134, 141, 160 байтов. Все они представляют серый прямоугольник 1 на 1. И к...

Поддержка подогретого бэкапа средствами двух MikroTik'ов В прошлой статье я рассказал о возможном способе снимать централизованные резервные копии конфигураций с маршрутизаторов MikroTik. Казалось бы на этом можно и успокоиться, но для некоторых филиалов руководство требует сиюминутного восстановления работы в случае выхода из стр...

Банк международных расчетов: Стейблкоины нельзя назвать надежным способом хранения денег Аналитики Банка международных расчетов (BIS) по результатам очередного исследования сообщили, что стейблкоины слишком часто теряют привязку к фиатным валютам и не могут использоваться для сохранения богатства

Почему после нескольких лет использования в игровом ПК сразу двух SSD я оставил только один Если теория подсказывала, что два SSD в ПК — это удобно, надежно и экономно, то практика показала совершенно обратное.

Grand Theft Auto IV запустили на Snapdragon 8 Gen 2 через Termux-Box Grand Theft Auto IV — крепкий орешек в мире эмуляции на Android. Поэтому многие энтузиасты ранее пытались создать мобильный порт GTA IV, но результат был далёк от оригинала. У Ютубера Mark Korolev получилось невозможное — он запустил GTA IV на смартфоне со Snapdragon 8 Gen ...

Теория сложности Привет, Хабр!Теория сложности представляет собой концепцию о том, что сложные системы — это не просто совокупность частей, но скорее сеть взаимодействий, которые порождают новые, часто непредсказуемые явления.Формулы, используемые в теории сложности, часто связаны с вычисли...

Процессорный кулер DeepCool AK620 Digital башенного типа с шестью тепловыми трубками, двойным радиатором, двумя вентиляторами 120 мм, подсветкой и информационной панелью Наше тестирование показало, что кулер DeepCool AK620 Digital можно использовать с процессорами типа Intel Core i9-13900K (LGA1700), имеющими реальное потребление порядка 170 Вт, при сохранении очень низкого уровня шума — 25 дБА и ниже. К достоинствам кулера следует отнести а...

Сравнение и отличия версий Bluetooth 5.0, 5.1, 5.2, 5.3 и 5.4 Технология Bluetooth непрерывно развивается: каждые несколько лет появляются новые стандарты с улучшенными характеристиками. Расскажем об особенностях и отличиях версий Bluetooth 5.0, 5.1, 5.2, 5.3 и 5.4. Bluetooth 5.0 Первая версия Bluetooth 5-го поколения, выпущенная в 201...

Чем опасен VPN, и что Google делает для нашей защиты Для многих пользователей VPN является ежедневной частью жизни. Они читают через него новости, пользуются приложениями и листают социальные сети. Но полностью доверять этим сервисам нельзя, ведь ваши запросы и часто даже данные проходят через сторонние серверы, где с ними мо...

Событийное логирование для аналитики и мониторинга работы телеграм-бота Привет, Хабр! Меня зовут Артем.По мере роста различной работы с телеграм ботом нашего корпоративного телеграм-бота, оптимизация и поддержание его стало более сложной задачей. В какой-то момент я осознал, что нужен надежный способ отслеживания происходящих событий в приложени...

Инфраструктурный пентест по шагам: инструменты, методологии и разведка В этой статье вас ждет база — те вещи, которые должен знать каждый начинающий пентестер, занимающийся аудитами внутренней инфраструктуры. Начнем с теории — того, по каким схемам действуют хакеры и как знание этих шаблонов помогает в работе пентестера. Затем перейдем к выбор...

Что можно и что нельзя делать с Async/Await Синтаксис async/await, введенный в Swift 5.5, значительно упростил асинхронное программирование, сделав его более доступным и интуитивно понятным. Однако, как и любой мощный инструмент, он может быть использован неправильно. Здесь я хочу рассмотреть пять распространенных оши...

Как протестировать Android-приложение, которому требуются разрешения Часто для корректной работы приложению нужен доступ к определенным функциям мобильного устройства: к камере, записи голоса, совершению звонков, отправке SMS-сообщений и т. д. Приложение может получить доступ к ним и использовать только в том случае, если пользователь даст на...

Это настолько мощные ноутбуки, что им понадобилась жидкостная система охлаждения. Представлены мобильные ПК Mechrevo Kuangshi 16 Super и Yanshi 16 Super Supreme Современные топовые игровые ноутбуки потребляют прорву энергии, так как их видеокарты и процессоры очень нескромны в своих аппетитах. Охлаждать это можно двумя способами: массивной и сложной воздушной СО либо жидкостной. Компания Mechrevo представила ноутбуки Kuangshi 1...

Найден способ обойти блокировку просмотра роликов YouTube с отключённой рекламой Компания Google уже некоторое время назад начала блокировать просмотр видеороликов на платформе YouTube у пользователей, которые используют блокировщики рекламы. Но пока Google борется с блокировщиками с помощью блокировок, пользователи изыскивают способы обойти блокиро...

Microsoft подтверждает активацию функции шифрования BitLocker в Windows 11 по умолчанию Данное нововведение может доставить пользователям некоторые проблемы.

Психологи узнали, как перестать терять бытовые вещи типа ключей Иногда важную информацию забывают и взрослые люди, а не только дети. Например, кто-то оставляет свет включенным перед уходом, не помнит, куда положил ключи, бутылку воды и пр.

Открывайте дверь одним взглядом: новый замок от Lockly Lockly представила на выставке CES 2024 умный замок Visage с технологией распознавания лиц. Этот замок позволяет отпирать дверь только с помощью сканирования лица - никаких ключей или отпечатков пальцев.

Online redo logs или Событие контрольной точки в Oracle Довольно часто случается такая неприятность, что в alert.log базы одно за другим сыпятся сообщения типа «Checkpoint not complete». Стандартный совет в этом случае: «увеличьте количество и/или размер redo логов». А дальше вопрос, кто такие эти redo логи и с чем их едят. Чита...

[Перевод] Как работает код, который спит месяц В первой части этого небольшого цикла статей мы говорили о том, что механизм устойчивого выполнения (durable execution) сохраняет состояние программы в журнале, а также о связанных с этим сложностях в случае обновлений служебного кода, ведущих к утрате журналом актуальности...

Core Ultra 7 155H и Ryzen 9 8845HS сошлись в битве нового поколения, где сравнивается производительность ИИ. Тесты показали, что Ryzen быстрее В последнее время производители всё активнее сравнивают свои процессоры по производительности блоков NPU. И хотя это пока практически бесполезная для обычного пользователя вещь, авторы ресурса Computerbase решили сравнить современные CPU Intel и AMD, воспользовавшись бе...

Урезанная GeForce RTX 3050 6GB с 96-битной шиной выйдет в январе. Nvidia может создать её, чтобы освободить место для RTX 4050 Новая версия GeForce RTX 3050 с 6 ГБ памяти может стоить всего 180-190 долларов.  Ресурс Benchlife говорит, что новинка может стоить менее 190 долларов, то есть вплоть до 189 долларов. Намного дешевле она явно не будет, но ориентир близко к максимальной цене являе...

Готовим драйвера МК для проброса периферии В предыдущей статье рассматривался принцип, как можно прокинуть периферию микроконтроллера (UART, I2C, CAN bus etc) в обычную ПК программу, так как если бы она входила в состав нашего компьютера и висела на обшей шине с памятью. В той публикации рассматривается теория и инст...

Стекло, керамика и лазер: альтернатива HDD может хранить до 10 ПБ в течение 5000 лет Компания Cerebyte создала прототип системы хранения архивных данных, используя стекло, керамику и лазер. По долговечности накопитель информации способен соперничать с древними глиняными клинописными табличками, созданными шумерами около 3,5 тыс лет назад. Считать информацию...

Nvidia представила видеокарту с 48 ГБ памяти и 1,1 PFLOPS тензорной производительности. Модель RTX 5880 Ada Generation основана на GPU AD102 Компания Nvidia представила очередную видеокарту с гигантским объёмом памяти. Адаптер RTX 5880 Ada Generation получил 48 ГБ памяти GDDR6 с частотой 20 ГГц.  Конечно, это не игровая видеокарта, а профессиональный графический ускоритель. Впрочем, разница между таким...

Microsoft планомерно стирает в порошок Xbox series X/S Первые три месяца 2024 года выдались активными на странные события. Политику и действия Microsoft можно интерпретировать в единственно возможном ключе - идет уничтожение консольного подразделения.

Книга «SQL. Pocket guide, 4-е изд.» Привет, Хаброжители! Если вы аналитик или инженер по обработке данных и используете SQL, популярный карманный справочник станет для вас идеальным помощником. Найдите множество примеров, раскрывающих все сложности языка, а также ключевые аспекты SQL при его использовании в ...

Т-клетки оказались ключом к обращению старения вспять В результате революционного открытия ученые нашли способ перепрограммирования Т-клеток, одного из видов белых кровяных телец, для борьбы со старением. Нацелившись на стареющие клетки, которые, как считается, способствуют развитию возрастных заболеваний, ученые продемонстриро...

Анонсирован седан FAW Besturn B70 Longteng Edition Новый седан FAW Besturn B70 Longteng Edition, который получил 19 улучшений по сравнению с обычным Besturn B70, должен быть представлен в Китае уже сегодня. Однако подробности уже известны. Что касается внешнего вида, новый автомобиль, получит обновленную решетку р...

JAXA сообщает, что связь с посадочным модулем SLIM может быть восстановлена После исторической посадки своего «Умного Посадочного Модуля» на Луну, инженеры миссии обнаружили проблемы с генерацией энергии и приняли решение временно отключить модуль, дабы восстановить его работу при достаточном освещении солнечными лучами. Об этом соо...

16-, 8- и 4-битные форматы чисел с плавающей запятой Уже лет 50, со времён выхода первого издания «Языка программирования Си» Кернигана и Ритчи, известно, что «числа с плавающей запятой» одинарной точности имеют размер 32 бита, а числа двойной точности — 64 бита. Существуют ещё и 80-битные числа расшир...

Новый хит BYD с двумя моторами за 13,5 тыс. долларов: глава компании лично вручил ключи первым владельцам BYD Yuan UP BYD провела церемонию доставки автомобилей BYD Yuan UP первым владельцам. Президент группы Ван Чуаньфу прибыл на мероприятие, чтобы вручить владельцам Yuan UP ключи, цветы и футбольные мячи Кубка европейских чемпионов с автографами. Компания возлагает большие надежды на...

[recovery mode] Версионная миграция структуры базы данных через PHP атрибуты Всегда немного раздражало что при написании миграций в Laravel сначала необходимо прописывать поля в классе модели, а затем эти же поля в миграциях. И когда мне понадобилось написать версионирование структуры БД, то решил совместить класс модели и миграции. И сделал я это че...

Хардварный проброс Оказывается пробрасывать можно не только сетевые порты, а еще и регистры периферии микроконтроллера(МК). Идея та же самая - открыть периферию для использования вне микроконтроллера. В случае проброса периферии, внешними клиентами будут выступать программы на ПК, и для них мы...

Apple выпустила iOS 17.3 с защитой Айфона от кражи и другими новыми функциями. Как обновиться уже сейчас Сегодня, 22 января, Apple выпустила iOS 17.3 — очередное крупное обновление операционки. Далее последуют апдейты с небольшими улучшениями и исправлениями по одной простой причине — практически все новые функции уже появились ранее. Однако не может не радовать то...

Случайные MAC-адреса в сети Wi-Fi — что это и зачем нужно? С помощью режима для разработчиков на смартфоне можно запретить отслеживать свои действия через Wi-Fi-сеть. Расскажем, что такое случайные MAC-адреса в сети Wi-Fi, и как работает эта настройка. Что такое случайные MAC-адреса в сети Wi-Fi? Для идентификации смартфона использу...

Еще одна причина не использовать @import Надеюсь, многие прочитали топик «Не используйте import», если еще не — советую прямо сейчас. К слову, в комментариях можно отыскать еще пару заметок: при использовании import браузер не лезет на сервер с заголовком If-modified-since и не ждет 304. Он полезет если упор...

Samsung представила память GDDR7 для RTX 5090: до 36 ГГц и 2 ТБ/с на 512-битной шине Самые современные модели уже проходят тестирования.

NVIDIA просит владельцев процессоров Raptor Lake сообщать о проблемах со стабильностью в Intel Проблема в том, что эти процессоры считаются виновниками серьезных проблем со стабильностью в компьютерных играх, особенно в тех, которые используют Unreal Engine.

3D-сканирование как инструмент обратного инжиниринга агрегатов 3D-Сканирование как инструмент обратного проектирования. Как известно, метод обратного проектирования в области машиностроения – это процесс изучения существующих физических объектов для определения их свойств, в зависимости от поставленной задачи. Это может быть как из...

Аналог Duolingo для продвинутых — одна хорошая книга для пополнения словарного запаса в английском языке Наткнулся недавно на книгу "1100 words you Need to Know" by Murray Bromberg and Melvin Gordon" (для уровня C1-C2). Она легко гуглится в Яндексе.Данную книгу упоминали уже здесь, на Хабре, как хороший способ изучения новых слов. Я напишу еще немного. Читать далее

«Лицензии должны быть по запросу!»: поднимаем сервер лицензирования 1С в облаке Представьте: вы — молодая быстрорастущая компания. Ваши системные ресурсы постоянно масштабируются, но при каждом изменении перестают работать лицензии. С такой же проблемой можно столкнуться, например при миграции с физических на виртуальные серверы. Чтобы минимизировать ...

MSI объявила о сотрудничестве с SEGA для выпуска игры Like a Dragon: Infinite Wealth При покупке материнских плат серии Z790 Max в игроки получат бесплатный ключ к игре Like a Dragon: Infinite Wealth

Это новый Ford Bronco. Официальные фото и характеристики внедорожника Новый Ford Bronco будет официально представлен 24 марта, а поставки начнутся после Пекинского автосалона, который откроется 25 апреля. Разработчики заявили, автомобиль является «аутентичным» и сохраняет конфигурацию и внедорожные характеристики Ford Bronco, ...

Idle Beast Hunter это мрачная мобильная RPG Idle Beast Hunter — новая игра для iOS и Android, релиз которой состоялся 4 апреля. По сути это idle-RPG, в которой герой сражается на мрачных локациях, посреди ночи, с разными монстрами. В этом ему должен помочь игрок, который вкачивает разные статы: урон, шанс крита, крит....

[Перевод] Делаем двоичные файлы Rust меньше по умолчанию Вы когда-нибудь пробовали компилировать program helloworld на Rust в режиме --release? Если да, то видели, какой размер двоичного файла получается? Достаточно сказать, что он не очень маленький. Или, по крайней мере, не был таким до недавнего времени. В этом посте я расскажу...

Вышел Telegram 10.3: похожие каналы, расшифровка аудиосообщений для всех и не только Уже можно обновляться.

Эти процессоры Intel в конце 2024 года предложат максимум четыре больших и четыре малых ядра. Cirrus Logic поможет сделать платформу Lunar Lake эффективнее Компания Intel уже говорила, что создаёт мобильные процессоры Lunar Lake в первую очередь с большим упором на энергоэффективность. Оказалось, что в этом вопросе Intel будет полагаться не только на себя.  фото: Intel Повысить энергоэффективность платформы Lunar Lak...

Астрономы предложили новый метод точного измерения параметра Хаббла с помощью быстрых радиовсплесков Быстрые радиовсплески (FRB) — мощные радиовспышки, длительностью от нескольких миллисекунд до нескольких секунд. Основная теория их происхождения  состоит в том, что они вызваны магнетарами — сильномагнитными нейтронными звёздами. Новое исследование пре...

[Перевод] Особенности кодировки строк в Base64 в JavaScript Кодировка (encoding) и декодирование (decoding) в Base64 — распространенный способ преобразования двоичных данных в безопасный текст. Он часто используется в Data URL, таких как встроенные (inline) изображения. Прим. пер.: с помощью data URL можно решить проблему (ошибку) ...

Samsung DEX в 2024 году: есть ли смысл? В далёком 2017 году в Samsung для своих флагманов (на тот момент S8/S8+) на базе Android 7 добавили особый режим DeX. Он позволяет работать на внешнем мониторе в похожем на десктопное окружении, и подключать периферию (в частности, клавиатуру/мышь). Альтернативы тоже были и ...

«Чудо-минерал» со дна океана оказался ключом к охлаждению Земли Ученые Массачусетского технологического института обнаружили, что смектитовая глина миллионы лет поглощала углерод, вызывая ледниковые периоды и охлаждая планету. Сможет ли человечество использовать этого «тайного кардинала» для борьбы с потеплением?

Приватные ссылки — в публичном доступе Популярные сканеры на вирусы и вредоносные URL вроде urlscan.io, Hybrid Analysis и Cloudflare radar url scanner хранят у себя большое количество ссылок, которые прошли через сканер. Но оказалось, что эти сервисы также хранят большое количество частных и приватных ссылок: ...

Рекомендации при работе с PostgreSQL Доброго времени суток. Основываясь на своём опыте хочу представить некоторые рекомендации при разработке кодовой базы на SQL.Данные рекомендации получены горьким опытом, так что надеюсь, они Вам помогут :) Читать подробнее и больше не косячить

Атакуем WiFi или NodeMCU на службе сил зла О макетной плате NodeMCU можно найти немало статей на просторах Хабра. Авторы предлагают управлять шторами, включать освещение и выполнять другие операции с ее помощью для создания умного дома. Однако это небольшое устройство можно использовать и при тестировании на проникно...

Книга «Дизайн для разработчиков» Привет, Хаброжители! Дизайнерские решения, принимаемые разработчиками, оказывают существенное влияние на восприятие сайта пользователями. Освоив язык дизайна, вы сможете принимать полноценное участие в создании оформления, сотрудничать с коллегами-дизайнерами и обосновыват...

[Перевод] Сложнейшая проблема компьютерных наук: центрирование Заявляю: «Мы, как цивилизация, разучились использовать центрирование». Ну то есть мы, конечно, знаем, как это делать — очень просто: display: flex; justify-content: center; /* Горизонтальное центрирование */ align-items: center; /* Вертикальное центрирование */ Не спрашива...

[Перевод] Common Table Expressions Common Table Expressions (CTE) или обобщенное табличное выражение, впервые появилось в версии SQL Server 2005, и это простой способ разбить сложный запрос T-SQL на несколько запросов, что придаёт больше гибкости и управляемости. CTE во многом очень похожи на представлен...

Жизнь, пульсирующая в черной дыре На habr ранее активно обсуждалась теория Вселенной, осциллирующей в черной дыре, которая развивается в ряде работ, в том числе моих с соавторами (но не только). Чего стоит дискуссия от 2018 года на 600 комментариев https://habr.com/ru/articles/371363/ (отмечу, что я не иници...

Власти Турции блокируют VPN-сервисы перед выборами Власти Турции, в преддверии выборов, рассматривают возможность ограничения доступа к нескольким известным VPN-сервисам, о чем пишет «Газета» со ссылкой на британское издание Financial Times (FT). Согласно документам, доступ к которым получило издание Financi...

Ученые подтвердили теорию о Глории - двойнике Земли, скрывающемся за Солнцем Учёные NASA открыли феномен, который ранее считался лишь гипотетической возможностью. В звёздной системе PDS-70 были обнаружены три планеты, две из которых находятся на одной орбите. Что дает "теории Глория" вторую жизнь

Представлены Mercedes C-Class и GLC 2025: что нового? Mercedes представила следующие версии популярных моделей C-Class и GLC, которые оснащены другой информационно-развлекательной системой, поддерживающей сторонние приложения, а также потоковое видео. Кроме того, модели также получили обновленную цветовую палитру и салон б...

Nvidia представила видеокарту с 64-битной шиной и производительностью ниже, чем у GTX 1650. Анонсирована RTX A400, а вместе с ней и более мощная RTX A1000 Компания Nvidia представила пару новых профессиональных видеокарт: RTX A400 и A1000.   Это самые младшие представители линейки, причём данные адаптеры основаны на архитектуре Ampere, а не Ada Lovelace. Вероятно, выпуск таких моделей обусловлен финансовой выгодой.&...

WhatsApp «засекретили»: в нём появились закрытые чаты с доступом по секретным кодам Теперь можно скрывать чаты так, чтобы их никто не смог найти.

Эксперты кибербезопасности рассказали о росте краж аккаунтов мессенджеров В России участились случаи кражи аккаунтов в мессенджерах WhatsApp и Telegram

Можно ли писать из Ватсапа в Телеграм и наоборот? После обновления будет можно WhatsApp, сколько бы его ни ругали, остается самым востребованным мессенджером в мире, обходя по ежедневной аудитории и Viber, и Signal, и Telegram, вместе взятые. В России, например, его даже сравнивают со Сбербанком Онлайн, поскольку уж в Ватсап-то можно написать любому и...

NVIDIA планировала RTX 5090 в качестве "монстра" с 32Gb памяти HBM3e и 521-битной шиной Однако эта идея более не нужна, т.к. AMD отказалась от конкуренции.

В России использовали медуз для изучения рака Ученые Донского государственного технического университета (ДГТУ) совместно коллегами из Национального медицинского исследовательского центра онкологии впервые использовал коллаген из медуз Азовского моря для выращивания клеток. Это открытие может быть ключом к изучению рако...

Собираем удобный CAN bus сниффер с интерактивной консолью за $3 Привет, Хабр!Протокол CAN сейчас широко распространён не только в автомобильной сфере, но и на предприятиях, в различных самоделках, и даже в Средствах Индивидуальной Мобильности (контроллеры VESC, например). В ноябре прошлого года я сделал для себя удобный инструмент для ан...

Обработка изображений и видео на смартфонах: handcrafted-алгоритмы против глубокого обучения Зеркалка — хорошая штука, но смартфон однозначно компактнее и удобнее. Да, мобильная оптика все еще далека до уровня зеркалок, однако получить красивые фотографии человек хочет здесь и сейчас. Как быть? Взамен харда, подключается софт, алгоритмы!Именно софт смартфона помогае...

PKI для IOT, архитектура защищенной сети ESP32 + Mosquitto SSL и Flash Encryption для хранения сертификатов Цель статьи - показать вариант построения защищенной Iot-инфраструктуры для сети устройств на базе ESP32 и обменяться опытом. Общую идею и весь проект разделил на темы:• развертывание mosquitto SSL/TLS из docker-контейнера• создание сертификатов для брокера Mosquitto ...

Ключи вместо паролей

Ceph: разбираем базовые операции в кластере на примере интеграции с Hashicorp Nomad Привет! Я Владимир Иванов, системный администратор выделенных серверов в Selectel. Мы довольно часто экспериментируем с подходами, процессами и решениями. В одном из экспериментов добрались до Ceph: сделали тренажер, в котором можно «потыкать» основной функционал хранилища,...

Загружаем OpenIPC по сети на камеру без удаления заводской прошивки Многие уже слышали о проекте OpenIPC, который представляет собой альтернативную универсальную прошивку для камер видеонаблюдения. Сегодняшний пост для тех, кто хочет попробовать этот софт, кто дружит с Linux, но далёк от программатора, паяльника, фена и многих подобных вещ...

После обновления смартфоны Xiaomi, Poco и Redmi отправляются в вечную перезагрузку Пользователи смартфонов Xiaomi, Poco и Redmi, столкнулись цикличной перезагрузкой операционной системы, известной как Bootloop. Вместо нормальной загрузки ОС, устройства попадают в режим восстановления (Recovery), предназначенный для устранения проблем с системой. Попыт...

Всё ещё в поисках алгоритмического дзена Не так давно прочитал статью "В поисках алгоритмического дзена", где автор обсуждает подходы к использованию алгоритмов в рабочих задачах. В статье подчеркивается, что даже наивная реализация конкретного алгоритма будет быстрее готовых средств/реализаций, существующих в плат...

Скромное обаяние ClimateGuard CG Mini Сегодня мы поговорим об одном неприметном, но на самом деле довольно интересном устройстве — микроконтроллерной плате ClimateGuard CG Mini. Это специализированная плата на ESP32 для построения проектов «сенсорики», по определению самого производителя. Под «сенсорикой» тут...

CORSAIR выпустила серию твердотельных накопителей MP600 ELITE M.2 PCIe 4.0 Каждый накопитель обеспечивает 256-битное шифрование AES и имеет выносливость до 1 200 TBW

[Перевод] Четыре способа оптимизации ПО Преждевременная оптимизация может оказаться корнем всех зол, а запоздалая — корнем безысходности. Каким бы быстрым ни становилось аппаратное обеспечение, мы находим способы писать медленные программы. И зачастую проявляется это не сразу. Пользователи могут годами не обращат...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)