Социальные сети Рунета
Суббота, 11 мая 2024

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Удары по корневой инфраструктуре, медленные атаки и хактивизм: как менялись DDoS-атаки в нулевых Частота и масштаб DDoS-атак увеличиваются ежегодно. Услуги DDoS as a service позволяют всем желающим относительно легко проводить продолжительные атаки, которые трудно нейтрализовать. В CloudMTS мы уделяем пристальное внимание защите инфраструктуры и хотим ближе познако...

Amazon, Google и Cloudflare отразили мощнейшие DDoS-атаки в истории Специалисты Amazon Web Services, Cloudflare и Google предупредили о 0-day проблеме HTTP/2 Rapid Reset, которую злоумышленники используют для DDoS-атак с августа текущего года. Благодаря уязвимости в протоколе HTTP/2, мощность атак, направленных на облачную инфраструктуру Goo...

Агентство по кибербезопасности США подверглось атаке хакеров Агентство по кибербезопасности и защите инфраструктуры США (CISA) — важнейшее американское агентство, отвечающее за защиту критической инфраструктуры страны, — в прошлом месяце подверглось взлому, что вызвало серьезные опасения в отношении безопасности.

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Security Week 2343: новый инцидент в компании Okta На прошлой неделе стало известно о новом серьезном инциденте в компании Okta, которая предоставляет организациям ряд сервисов для аутентификации пользователей. Учетные записи Okta используют для внутренних сервисов множество компаний; подробности об инциденте сообщили две из...

Разбираемся с Cloud Landing Zone Облачные сервисы в последние годы пользуются большой популярностью. Преимущества всем хорошо известны — это экономия на закупке и сопровождении оборудования, лицензиях, персонале и т.д. Если у нас разворачивается инфраструктура с нуля, то ситуация несколько проще. Мы можем с...

Атака Kerberoasting без пароля пользователя — миф, или новая реальность? Всем привет!Меня зовут Алексей, я работаю в компании «Визум», и занимаюсь тестированием на проникновение, направления классические – инфраструктура и веб. Данную статью меня сподвиг написать мой друг и коллега – Михаил Л., совместно с которым мы и провели данный небольшой ре...

7 февраля российские войска провели одну из самых мощных ракетных атак по инфраструктуре ВСУ Сообщается о применении в ходе атаки самолётов Ту-95МС, Ту-22М3 и Су-34 ВКС России

Save Me VIP. Защищаем сетевое оборудование от атак на примере Cisco IOS Для подписчиковБезопасность телекоммуникационных устройств — вопрос острый, особенно в последнее время. Атаки на инфраструктуры провайдеров происходят все чаще. В этой статье я расскажу, как можно защитить сетевое оборудование от потенциального вторжения.

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Книга «Terraform: инфраструктура на уровне кода. 3-е межд. изд.» Привет, Хаброжители! Terraform — настоящая звезда в мире DevOps. Эта технология позволяет управлять облачной инфраструктурой как кодом (IaC) на облачных платформах и платформах виртуализации, включая AWS, Google Cloud, Azure и др. Третье издание было полностью переработано...

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Исследователи изучили инфраструктуру преступного синдиката Comet и Twelve Специалисты компании FACCT обнаружили новые атаки преступного синдиката Comet (ранее Shadow) и Twelve, а также их сообщников на российские компании. Для эффективного противодействия этим киберпреступникам эксперты опубликовали списки инструментов и адресов, которые злоумышле...

[Перевод] Terraform для инженерии данных Если перед нами стоит задача построить надёжную платформу для работы с данными, то для неё требуется предусмотреть множество компонентов: инструменты, логику обработки данных, методологии, архитектуру и инфраструктуру. Что касается инфраструктуры, здесь есть самые разные ва...

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall) WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мир...

«Сбер» отразил мощнейшую в своей истории DDoS-атаку – свыше 1 000 000 запросов в секунду Сервисы компании регулярно подвергаются различного рода атакам

Ботнет Androxgh0st ворует учетные данные от аккаунтов AWS и Microsoft Агентство по кибербезопасности и защите инфраструктуры США (CISA) и ФБР выпустили совместное предупреждение о малвари Androxgh0st, создающей ботнет, который используется для дальнейших атак на уязвимые сети.

«Сбер»: инфраструктура под контролем Анастасия Евланова, главный эксперт управления внедрения технологий защиты инфраструктуры департамента инфраструктурных решений «Сбера» (SberInfra), – о создании решения, обеспечивающего сквозную аналитику по ключевым процессам жизненного цикла ИТ-инфраструктуры.

Взлом компании Sisense может раскрыть информацию ряда крупнейших компаний мира Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявило, что расследует недавний взлом компании Sisense, занимающейся анализом данных. CISA предупреждает, что атака затронула организации критической инфраструктуры страны и призывает клиентов Sisense срочно ...

От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоно...

«Атаки шли на все ресурсы». Глава «Ростелекома» заявил, что Россия справилась со всеми атаками в ходе выборов Глава «Ростелекома» Михаил Осеевский на брифинге в Центральной избирательной комиссии заявил, что Россия успешно выдержала все кибератаки, зафиксированные во время президентских выборов. «Атаки шли на все ресурсы — на ресурсы Центральной избирате...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

Организация корпоративной ИТ-инфраструктуры для 1С (50, 100, 200 пользователей) В данной статье мы рассмотрим пример подхода для создания инфраструктуры 1С в зависимости от количества пользователей. Читать далее

Специалисты «Доктор Веб» изучили целевую атаку на предприятие машиностроительного сектора В октябре 2023 года компания «Доктор Веб» расследовала атаку на неназванное российское предприятие машиностроительного сектора. Выяснилось, что целью атаки был сбор чувствительной информации о сотрудниках, получение данных об инфраструктуре компании и ее внутренней сети. Так...

Китайский хакер пытался атаковать государственные учреждения Филиппин Это уже не первая кибер-атака на инфраструктуру государства за последние два года

ВКС России уничтожили объекты инфраструктуры на Севере Украины Утренняя атака стала ответом украинским формированиям за атаки на Курскую и Белгородскую области

MLOps в билайн: как катить машинное обучение в production без ML-инженеров. Часть I Всем привет! Меня зовут Николай Безносов, я отвечаю за применение и развитие машинного обучения и продвинутой аналитики в билайне. В одной из прошлых статей мои коллеги рассказывали о месте Seldon в ML-инфраструктуре компании, а сегодня мы поднимемся на уровень выше и погово...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Как за одну неделю захватить контроллер домена, или Пивотинг за 300 У этичных хакеров не принято держать при себе то, что поможет кому-то найти брешь в системе защиты до того, как наступит недопустимое событие. А семь лет практики в анализе защищенности ИТ-инфраструктур дают свои плоды. Например, нетривиальные кейсы, о которых хочется расска...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Мощным DDoS-атакам подверглись не только Google, но и Amazon с Cloudflare Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare

Обрезать нельзя сжать. Как ускорить метрики проекта без больших вложений Мы не раз читали на Хабре, почему важно иметь быстрые сайты, как это влияет на посещаемость, время на странице, глубину и прочее. Но каждый раз это инструкции о том, как поменять инфраструктуру серверов, потратить десятки часов на разработку и ощутимое количество денег. В сл...

Российская ИТ-инфраструктура в эпоху перемен Участники конференции «Инфраструктура цифровизации 2023» — о том, как изменили отечественный рынок инфраструктурных решений внешние события, а также явления, происходившие внутри страны.

Поймай меня, если сможешь: как найти хакера в инфраструктуре с помощью ML По результатам пентестов, проведенных нашими специалистами в 2021–2022 годах, 96% компаний оказались не защищены от проникновения в локальную сеть, причем в 8 из 10 организаций мог бы проникнуть даже низкоквалифицированный злоумышленник. Среди протестированных предприятий ка...

Атака VoltSchemer использует беспроводные зарядки для ввода голосовых команд и повреждения устройств Группа исследователей из Университета Флориды и компании CertiK продемонстрировала набор атак VoltSchemer, нацеленных на беспроводные зарядные устройства. Эти атаки позволяют манипулировать голосовыми помощниками смартфонов и обходить защиту стандарта Qi для повреждения близ...

Как канадские власти стимулируют конкуренцию среди интернет-провайдеров Мы уже рассказывали о проблемах, связанных с доступностью широкополосного интернета в США, и как их пытаются решить с помощью независимых общественных сетей. Такой подход способствует развитию конкуренции среди провайдеров на достаточно монополизированном рынке. Сегодня посм...

Reuters: США ожидают атак китайских хакеров на свою критическую инфраструктуру Власти Китая утверждают, что не связаны с группировкой Volt Typhoon.

[Перевод] Гексагональная архитектура со Spring Boot Гексагональная архитектура стала популярным архитектурным паттерном, помогающим отделить бизнес-логику от инфраструктуры. Такое разделение позволяет откладывать принятие решений о технологиях или легко заменять их. Кроме того, это позволяет тестировать бизнес-логику в изоляц...

МТС и MR Group будут сотрудничать в создании цифровой инфраструктуры недвижимости ПАО «МТС» и MR Group, один из крупнейших московских девелоперов, договорились о стратегическом взаимодействии в создании комплексной телекоммуникационной и ИТ-инфраструктуры на объектах застройщика в столичном регионе, что позволит запускать качественные услуги связи и совре...

Google заявила об отражении самой мощной хакерской атаки за всю историю компании Компания Google заявила об отражении самой мощной DDoS-атаки за всю историю. Мощность составляла 398 млн запросов в секунду.

Space VDI: обзор возможностей, тонкости настройки, особенности Все больше российских компаний внедряют у себя виртуальные рабочие столы, и тому есть несколько причин. Во-первых, это обеспечивает высокую степень непрерывности и гибкости бизнеса. Во-вторых, с помощью виртуальных рабочих столов гораздо проще управлять инфраструктурой и под...

Атаки на Bluetooth. Часть 1 Снова приветствуем всех заинтересованных и случайно попавших на эту статью! Продолжаем рубрику "Без про-v-ода", в основном мы разбираем для вас атаки на Wi-Fi, но в этой статье мы затронем одну из популярных беспроводных технологий - Bluetooth. Все мы каждый день им пользуем...

«Галя, у нас инцидент!» или зачем мы написали SIEM-чатбота для MaxPatrol Привет, Хабр! Меня зовут Кирилл Орлов, я CISO Oxygen Data Centers & Clouds и в этом посте я поделюсь с вами нашим опытом внедрения MaxPatrol (MP): расскажу, как удобно настроить защиту разных сегментов инфраструктур на базе этого решения, объясню, зачем мы сделали своего...

VK обновила частное облако Private Cloud – с усиленной защитой и маркетплейсом приложений Команда VK (бывшая Mail.ru Group) объявила о выпуске новой версии Private Cloud — платформы для построения частного облака в ЦОДе заказчика.  Как отметили разраотчики, версия 4.0 обеспечивает повышенный уровень защищенности — ядро облака соответствует ...

Цифровая диктатура и демократия через цифровую общественную инфраструктуру и Web3. Где ваша страна сейчас? В начале 21 века происходит стремительное развитие цифровых технологий, которые можно использовать как во благо большинства населения, так и во вред.Согласно новому взгляду на будущее цифровой демократии, она должна использовать децентрализованные цифровые инструменты цифров...

SASE — 5 элементов будущего облачных вычислений Как обычно организована безопасность информационной инфраструктуры предприятия? В традиционной схеме все функции контроля доступа, аутентификации и фильтрации трафика сосредоточены в центре обработки данных, к которому удаленные пользователи и филиалы подключаются с помощь...

Как научиться выстраивать килчейн Алексей Баландин, архитектор продукта Security VisionМихаил Пименов, аналитик Security VisionВпервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроит...

Сбербанк подвергся мощной DDoS-атаке Глава банка Герман Греф рассказал на пресс-конференции, что около двух недель назад «Сбер» столкнулся с самой мощной DDоS-атакой в своей истории. Также Греф отметил, что растет количество квалифицированных хакеров.

Дефицит кадров и финансирования – основные проблемы в формировании ИБ-инфраструктуры государственных организаций С начала 2022 года региональные и федеральные органы власти сталкиваются с кибератаками на IT-инфраструктуру ведомств — об этом сообщили 73% респондентов совместного исследования Центра подготовки руководителей ...

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Инфраструктура 1С сегодня. Как выбрать компоненты, не привлекая санитаров? При развертывании информационных систем на базе 1С до 2022 года многие компании шли проторенной дорожкой. Брали Windows Server, MS SQL, терминальный сервер Citrix/RDS. Запирали с этим всем админа на недельку, и всё готово.А теперь годами отработанные методы не работают....

Облачная трансформация ИТ инфраструктуры современной компании. Практический опыт Х5 Group Привет, меня зовут Максим Осорин, я руковожу Х5 Облаком в Х5 Group. Хочу рассказать про то, как мы трансформируем ИТ инфраструктуру крупнейшего в стране продуктового ритейлера. Зачем это нужно, как мы это делаем, с какими сложностями сталкиваемся и как их преодолеваем.Данная...

Как применять метод PCA для уменьшения размерности данных Одной из ключевых задач при работе с данными является уменьшение размерности данных, чтобы улучшить их интерпретируемость, ускорить алгоритмы обучения машин и, в конечном итоге, повысить качество решений. Сегодня мы поговорим о методе, который считается одним из наиболее мощ...

Бесплатный сыр в мышеловке, или сказка о потерянном времени Как я выбирал SGRC систему сегмента МСП.Автор: Даниил Камбулов, директор по развитию Smart-TradeНачиная с 2022 года государственный и коммерческий сектора нашей страны находятся под шквалом кибератак. Защита критических айти-процессов превратилась из вчерашней роскоши в сего...

[Перевод] Обманчиво простой и интересный RSA Недавно, читая книгу Real-World Cryptography, я узнала об атаке Блейхенбахера, иначе называемой атакой миллионом сообщений. Этот вид атаки Даниэль Блейхенбахер продемонстрировал в 1998 году, взломав RSA через функцию шифрования PKCS #1. В книге об этой атаке было сказано не...

Вы никогда не сократите Тime Тo Мarket, если будете тестировать все фичи на одном сервере Привет, это Максим Павлов из KTS. Мы создаём IT-продукты для бизнеса.Все твердят про важность Time To Market — времени от появлении идеи фичи до её релиза для пользователей. При этом почему-то тестируют все фичи на одном сервере. В статье рассказываю, как ускорить Time To Ma...

[Перевод] Chaos engineering: проверяем устойчивость Vault с помощью Gremlin Chaos engineering — это подход к проверке устойчивости приложений. Грубо говоря, мы умышленно ломаем что-либо в системе, чтобы посмотреть, как она будет себя вести, и делаем из этого эксперимента полезные выводы о надёжности и уязвимостях.Перевели статью, о том, как применит...

Автоматическая генерация CI/CD пайплайна для развёртывания инфраструктуры При нашей работе мы используем подход «Инфраструктура как код». Однако в процессе его использования мы столкнулись с проблемой написания пайплайнов для инфраструктуры. Во всём «виноват» terragrunt: каждому модулю terragrunt нужна отдельная джоба в пайплайне на plan и apply, ...

Как не превратить облако в денежную дыру Если сейчас запускать проект, то другие идеи, кроме того, чтобы разместиться в облаке не приходят. Облачная инфраструктура дает много преимуществ, но есть проблема — легко не уследить за тратами, забыв про выделенные ресурсы, закупив мощности больше необходимых или используя...

Искусство следопыта в корпоративной инфраструктуре В этой статье хотелось бы обсудить индикаторы атаки — ту часть Threat Intelligence, которая отвечает за эффективное реагирование на угрозы и расследование инцидентов. В этом контексте вспомним одну из апорий Зенона Элейского - про Ахиллеса и черепаху. Современный бизнес част...

В NVIDIA оценили ущерб заводам TSMC после самого мощного за 25 лет землетрясения на Тайване Представители NVIDIA заявляют, что проблем нет, тогда как факты повреждения инфраструктуры свидетельствуют об обратном

Xello Deception 5.3 обеспечивает гибкое управление ложным слоем инфраструктуры на распределённых площадках Компания Xello, разработчик первой российской платформы для защиты бизнеса от целевых атак с помощью технологии киберобмана, презентовала новую версию продукта. Ключевыми нововведениями версии 5.3 стали: новая архитектура для гибкого ...

Тестируем отечественную систему виртуализации: SpaceVM Привет, Хабр!Сегодня будем внезапно тестировать SpaceVM. Внимательный читатель заметит, что этой системы в списке лидеров не было. Как же она стала участником эксперимента? Причина проста — мне банально не удалось достать дистрибутив ПК «Звезда», поэтому я решил заменить ее ...

Создание и тестирование gRPC сервиса (Spring Boot приложение) Привет, Хабр! Сегодня я поделюсь опытом работы с gRPC и расскажу, как создать и протестировать gRPC-сервис в приложении на Spring Boot. Основная проблема — это отсутствие структурированной информации по корректному тестированию gRPC сервиса. Эта статья будет полезна для тех,...

«Доктор Веб» выпускает продукт для защиты АСУ ТП – Dr.Web Industrial Новое программное обеспечение Dr.Web Industrial осуществляет защиту серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от непреднамеренного заражения и целевых атак.

Mockito и как им пользоваться Привет, Хабровчане! Помню, как в одном из моих первых проектов, мы столкнулись с проблемой тестирования кода, который зависел от внешних сервисов и баз данных. Это было не только трудоемко, но и занимало уйму времени. И сразу стало понятно, что без мокирования нам не обойтис...

DDoS-защиту Cloudflare можно обойти с помощью самой Cloudflare Исследователи из компании Certitude обнаружили, что брандмауэр Cloudflare, а также защиту от DDoS-атак можно обойти, атаковав других пользователей изнутри самой платформы. Проблема возникает из-за общей инфраструктуры, к которой имеют доступ все арендаторы (tenant), что позв...

Security Week 2346: Ducktail, атака на специалистов по маркетингу На прошлой неделе специалисты «Лаборатории Касперского» разбирали свежую атаку под кодовым названием Ducktail. За этой киберкриминальной кампанией предположительно стоит группировка из Вьетнама. Характерной чертой Ducktail в ее последней версии является специализация на марк...

Генерал Кривонос: У РФ достаточно ракет для атаки всей инфраструктуры Украины и по многу раз Вот тебе приехали – а где дойдем до Москвы за месяц?

В России создали защиту от "промывки мозгов" нейросетей ложной информацией В пресс-центре Северо-Кавказского федерального университета (СКФУ) сообщили, что вуз представил программный комплекс, направленный на защиту нейронных сетей от атак мошенников. Разработанный алгоритм предлагает эффективные методы повышения устойчивости и безопасности нейросе...

Топ некритичных ошибок в инфраструктуре, приводящих к критичным проблемам Допустить незначительную ошибку в конфигурации — очень просто. Однако, череда таких некритических уязвимостей может привести к компрометации системы. Поэтому, даже если других дел тоже очень много, нужно уметь не допускать таких ошибок, то есть изначально настраивать инфраст...

На объектах критической инфраструктуры РФ заметили странных хакеров из «дружественных» стран Хакеры ничего не взламывают, но тихо читают секретные документы не нанося инфраструктуре РФ вреда

В России создан «Ступор» — комплексное решение по защите от БПЛА Комплекс «Ступор». Фото: ООО «Ступор» Российская компания «Ступор» объявила о создании передового комплекса, предназначенного для эффективной защиты разного рода объектов от атак беспилотников. Причем для подавления БПЛА система использует сразу несколько способов.

Полиция арестовала нескольких участников LockBit и выпустила дешифровщик Правоохранители поделились дополнительной информацией об операции Cronos, во время которой была взломана инфраструктура вымогательской группы LockBit. Власти сообщают об арестах двух участников LockBit в Польше и Украине, а также о конфискации более 200 криптовалютных кошель...

ФБР: Китай готовится осуществить хакерскую атаку на критическую инфраструктуру США Как страшно жить американцам - никто их не любит.

В 4 квартале 2023 года хакеры использовали сразу несколько эффективных методов для запуска DDoS-атак В результате такого подхода в 4 квартале прошлого года наблюдался стремительный рост числа атак в России и других странах на ключевые индустрии.

В Chrome тестируют защиту от атак на домашние сети пользователей Разработчики Google добавили в Chrome новую функцию Private Network Access, которая будет обнаруживать сайты, сканирующие локальные сети пользователей. Новая функция будет включена в Chrome 123, выпуск которого запланирован на март 2024 года.

ВКС России нанесли ряд ракетно-дроновых ударов по украинской инфраструктуре в ночь с 25 на 26 Была поражена портовая инфраструктура в Одесской области, аэропорт ВСУ под Николаевым и ряд объектов в других регионах

Новая разработка NASA позволит автономно создавать различную космическую инфраструктуру Строительство инфраструктуры будет осуществляться с помощью роботов и специализированных строительных блоков

Тесты «Тринити»: совместимость со средствами доверенной загрузки Как часто процесс внедрения какого-нибудь ПАК в сервер затягивается из-за того, что «выключили — внедрили — включили — всё лежит». Причём, лежит не 5 минут, а, например, 5 дней, пока вокруг бегают инженеры, пытаясь понять, почему не заводится. Порой попытки внедрить так, что...

Google и Amazon перенесли самую мощную в истории DDoS-атаку Дефект протокола HTTP/2 позволил провести атаку с ботнета сравнительно небольшого размера.

Надёжность граничных прокси в контейнеризированных приложениях на примере Platform V Synapse Service Mesh Привет, Хабр! Меня зовут Данила Трушин, я руководитель направления в СберТехе. Мы с командой развиваем Platform V Synapse Service Mesh — продукт, который обеспечивает надёжную безопасную интеграцию и оркестрацию микросервисов в облаке.При промышленно...

[Перевод] Что такое гексагональная архитектура. Разделение бизнес-логики и инфраструктуры с помощью портов и адаптеров Гексагональная архитектура — это архитектурный паттерн, представленный Алистером Кокберном и описанный у него в блоге в 2005 году. Основная идея заключается в том, чтобы структурировать приложение таким образом, чтобы это приложение можно было разрабатывать и тестировать в ...

Как мы управляем инфраструктурой на более 1000 серверов при помощи Ansible Привет, Хабр! Мы системные инженеры X5 Tech — Алексей Кузнецов и Борис Мурашин. У нас за плечами больше 15 лет опыта, в том числе поддержка сервисов Rapida, CyberPlat, TeleTrade, сопровождение стека BigData и внедрение кластеров Hadoop. В этой статье мы расскажем, как выбира...

Федеральные ведомства США взломаны через уязвимость в Adobe ColdFusion В Агентстве по кибербезопасности и защите инфраструктуры США (CISA) сообщили, что хакеры активно используют критическую уязвимость в Adobe ColdFusion (CVE-2023-26360) для получения первоначального доступа к правительственным серверам.

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

[Перевод] Что ты делаешь для безопасности Active Directory? (часть 1) Привет! Если ты не понимаешь с чего начать защищать Active Directory я привожу краткий перевод публикации "The Complete Active Directory Security Handbook. Exploitation, Detection, and Mitigation Strategies" от Picus Security. На своем опыте могу сказать, что восстановление ...

Huawei Cloud: на MWC Barcelona 2024 представлена инфраструктура для ИИ с 10 инновациями На саммите Huawei Cloud Summit этого года будет продемонстрировано, что Huawei Cloud является предпочтительной инфраструктурой для приложений искусственного интеллекта. Мероприятие на тему «Ускорение аналитики — все в виде служб» привлекло порядка 500 руководителей и эксперт...

ВКС России произвели массированную атаку на украинскую энергетическую инфраструктуру Сообщается о прилётах в Харьковской, Киевской и Львовской областях

Генсек НАТО пообещал «решительный» ответ в случае, если подтвердится атака на инфраструктуру стран альянса Что ты сделаешь и, главное, кому и чем?

ВКС России продолжили наносить удары по военной инфраструктуры ВСУ В атаках применялись как различные дроны-камикадзе, так и гиперзвуковые ракеты Кинжал

Google блокирует просмотр роликов YouTube для некоторых пользователей Windows 11. Что случилось и кто виноват Компания Google уже некоторое время назад начала блокировать просмотр видеороликов на платформе YouTube у пользователей, которые используют блокировщики рекламы. Борьба с блокировщикам рекламы привела к неожиданным последствиям. Всё больше пользователей браузера Microso...

Мульти-тенант в Django Привет, Хабр! Мульти-тенант (multi-tenancy) — это подход, который позволяет одному экземпляру приложения обслуживать множество клиентов или арендаторов (тенатов). Каждый арендатор изолирован от других, имея возможность кастомизации под свои нужды, при этом основной кодовой б...

Axios: китайские хакеры уже много лет имеют доступ к критически важной инфраструктуре США Хакеры из Китая атаковали инфраструктуру США. Об этом сообщает издание Axios.

«Open source в России» — интервью с сооснователем и CTO Arenadata об истории фирмы, OSS-лицензиях и разработках Инфраструктура для работы с данными и собственные open source разработки в стране — одни из наиболее актуальных тем для российских организаций и ИТ-специалистов.Сегодня затрагиваю сразу обе в формате интервью: поделиться личным опытом согласился Александр Ермаков, соосновате...

В Великобритании вновь обвиняют Китай в кибер-атаках на инфраструктуру Королевства В Министерстве Обороны страны была выявлена утечка персональных данных, в которой подозревают китайских хакеров

В США выразили недовольство Киевом из-за повторения атак на инфраструктуру РФ Повреждают российские НПЗ – дорожает бензин, в том числе в США, что напрямую "бьет" по избирателям Байдена

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Как я с 0 поднял свой уровень английского до B2 и подтвердил этот уровень на экзамене IELTS Academic Привет, Хабр! В этой статье я расскажу о своем опыте изучения английского языка и поделюсь вещами которые работали и не работали для меня. Процесс изучения языка очень индивидуален, и никогда нельзя утверждать что верный какой-то один метод / схема (хотя некоторые статьи на ...

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

Интерактивные и документированные диаграммы для сложных систем Мой первый on-call выдался нелегким. Недели тренингов и обучения не подготовили меня к тому что придется бегать по Slack каналам различных команд и искать того, кто может что либо знать о какой-то из частей системы. Оказалось что многие страницы в корпоративной Wiki уже не о...

О неуловимой киберпреступной группировке Mahagrass: RemCos, BadNews и CVE-2017-11882. Часть 1 Ежедневно в мире происходят сотни тысяч киберпреступлений, некоторые из них совсем незначительные, например, когда любопытный школьник устроил DDoS-атаку на сайт своей школы и вызвал кратковременные сбои в его работе, а некоторые из них насколько глобальны, что даже представ...

Сериализация данных в Golang с Protobuf Привет, Хабр! Protobuf, или Protocol Buffers, это бинарный формат сериализации, разработанный в Google для эффективного обмена данными между сервисами. Это как JSON, только компактнее, быстрее и типизированнее. Если JSON был вашим первым крашем в мире сериализации, то Protob...

Яндекс инвестировал более 6 млрд рублей в цифровую безопасность в 2023 году Компания сфокусировалась на усилении защиты данных пользователей, повышении безопасности инфраструктуры и развитии технологий для борьбы с мошенниками. Вложения пошли на разработку защищённых систем хранения данных, развитие технологий защиты от DDoS-атак и мошенничества, си...

Google справился с самой крупной DDoS-атакой в своей истории Интенсивность атаки составила 398 млн запросов в секунду

Российские военные продолжили наносить удары по военной инфраструктуре Украины Это была уже вторая волна дронов-камикадзе, последовавшая за атакой ВСУ на мирных жителей Белгорода

Посол Антонов: США продолжают поддерживать свою военную ядерную инфраструктуру Антонов раскритиковал США за поддержку своей военной ядерной инфраструктуры

Зарегистрирована рекордная DDoS-атака в 2023 году – продолжительностью почти три дня Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой по итогам третьего квартала 2023 года.  Сгенерировано нейросетью Midjourney Как и в предыдущем периоде, больше всего от DDoS-ата...

О пройденном пути, полученных результатах и наших планах в мониторинге Да, эта тема обсуждалась уже не раз, но мы хотим показать именно наш, более комплексный подход. В большинстве статей рассказывается именно о узконаправленных проблемах мониторинга и вариантах их решения, мы же хотим рассказать о пройденном пути, полученных результатах и наши...

Российские войска нанесли ракетный удар по военной инфраструктуре в Сумской области В настоящий момент ещё нет достоверной информации о результатах атаки

Киев отказался выполнять призывы США о прекращении атак на инфраструктуру РФ Вашингтон опасается роста цен на международном рынке и повышения инфляции

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Зеленский ввел в действие решение СНБО о защите критической инфраструктуры Зеленский ввел в действие решение о защите объектов инфраструктуры

холдинг "Швабе" представил инновации для защиты границ и критической инфраструктуры России На выставке "Экспотехностраж" в Санкт-Петербурге, холдинг "Швабе" представил инновации для защиты границ и критической инфраструктуры России.

МТС создал систему кибербезопасности ИТ-инфраструктуры Она предоставляет комплексный подход к защите всех элементов продукта.

Глава МАГАТЭ выступит в Совете Безопасности ООН по поводу атаки на Запорожскую АЭС Атака на Запорожскую атомную электростанцию привлекла внимание МАГАТЭ и ООН. Генеральный директор МАГАТЭ Рафаэль Гросси выразил серьезную обеспокоенность, назвав атаку "нарушением всех семи непреложных принципов ядерной безопасности".

Удалённое исполнение кода в ML: подходы и инструменты. Доклад Яндекса Всем привет. На связи Артём Гойлик @ArtoLord и Владислав Волох @Chillintano из команды DataSphere в Yandex Cloud. Мы создаём инфраструктуру для ML-разработчиков. И сегодня расскажем про одну задачу, которая, как и многие другие, начиналась с болей наших пользователей. Чита...

На космодроме Восточный создадут инфраструктуру для возвращаемой ракеты На космодроме Восточный может появиться пусковая инфраструктура для ракеты «Корона», сообщил гендиректор «Роскосмоса» Юрий Борисов. Он отметил, что это многоразовая ракета, разработанная Государственным ракетным центром имени Макеева.

VK выделит облачную инфраструктуру для российского бизнеса и упростит миграцию с зарубежных сервисов Быстро и удобно

После DDoS-атаки владелец сайта получил счёт на $100 000 за трафик DDoS-атака на сайт привела к нежелательному трафику. 190 терабайт данных было передано всего за четыре дня.

Российская армия поразила ряд военных объектов и баз размещения ВСУ в тыловых районах Также сообщается об очередной атаке на энергетическую инфраструктуру Украины

OpenStreetMap в Flutter-проекте: что такое flutter_map, как его внедрить и чем дополнить Всем привет! Меня зовут Анна Ахлёстова, я Flutter-разработчик в Friflex. Ранее мы обсудили, как использовать инструменты yandex_mapkit в Flutter-проекте. В этой статье рассмотрим еще один плагин для работы с картографическими сервисами – flutter_map, изучим его возможности, ...

Хакеры взломали 3 млн умных зубных щеток для DDoS-атаки Группа хакеров произвела крупномасштабную DDoS-атаку на веб-сайт швейцарской компании путем взлома 3 млн умных зубных щеток.

Бэкап, бэкап и еще раз бэкап Речь сегодня пойдет об отказоустойчивости и даже о катастрофоустойчивости.Почему вроде бы правильно настроенное архивирование базы данных не всегда помогает спасти систему в случае инцидентов? Этим вопросом я, наверное, многих даже задел за живое. Одних тем, что сама постано...

ГК Softline расширяет портфель сервисов по защите от DDoS-атак продуктами компании StormWall Клиентам Softline будут доступны все сервисы StormWall для защиты сайтов, сетей и ИТ-инфраструктуры. Это позволит компаниям развивать направление импортозамещения в сфере информационной безопасности.

Различные телеграм-каналы сообщают о возможной очередной ракетной атаке по инфраструктуре Украины По имеющимся данным, стратегические бомбардировщики и штурмовики уже сейчас готовы к вылету

Хотите присоединить Windows к домену ALD Pro (FreeIPA)? Спросите меня как Конечная цель проектов импортозамещения в ИТ — полный отказ от операционной системы Windows. Но, как говорится, гладко было на бумаге, да забыли про овраги. Может так оказаться, что быстро заменить какие-то клиентские корпоративные приложения, написанные под эту операционну...

Почему инфраструктура big tech обычно состоит из самописных решений Привет! Предлагаю поговорить о том, почему крупные IT‑компании так любят создавать в своей инфраструктуре собственные решения. Казалось бы, напрашивается ответ: NIH‑синдром и ничего более. Но такой ответ вряд ли может считаться сколько-нибудь полным,...

Быстро отменённое заказанным не считается: Wildberries тестирует систему защиты от случайных заказов Команда крупнейшей российской торговой онлайн-площадки Wildberries сообщила о тестировании полезного сервиса для покупателей. Как рассказали в пресс-службе, клиенты Wildberries смогут отменить покупку сразу после заказа — это поможет, если покупатель сделал заказ ...

Lane margining: как оценить качество PCIe-соединения без дополнительной аппаратуры При запуске новых плат и устройств с PCIe-соединениями недостаточно просто вставить карту в слот. Нужно так настроить эквалайзеры, редрайверы, пресеты и ретаймеры, чтобы на каждой полосе «поднялся линк», то есть установилось соединение. Это значит, что приемопередатчики на о...

Операторы в Kubernetes Ручные изменения в кластере доставляют одну лишь головную боль. А чтобы от них избавиться, используются операторы, в частности K8s. Что это такое? И самое главное, как его написать?Меня зовут Дмитрий Самохвалов, я архитектор в компании КРОК. Пробовал себя в разработке, инфра...

Bloomberg: НАТО создаст сеть морских датчиков из-за подрыва «Северных потоков» В НАТО обеспокоились защитой подводной инфраструктуры из-за «Северных потоков»

Ыыыы ыыыыыыыыыы с помощью AmneziaЫЫЫ Ну что теперь будем писать про VPN вот так? Кстати, в Китае вместо слова VPN вы часто можете встретить "Science Online"(科学上网),  “ladder”(梯子), или  “Internet accelerator”(上网加速器), все это обозначает VPN. В России, кажется еще все не так плохо, но это не точно. С...

Одну из самых надёжных Toyota отзывают из-за возможной поломки заднего моста Toyota Tacoma считается одним из самых надежных автомобилей, согласно результатам различных исследований. Однако из-за побочных продуктов сварки Toyota вынуждена отозвать 381 199 пикапов 2022-2023 модельных годов. Затронутые пикапы оснащены мостами производства Hino Mot...

Китай открыл инфраструктуру для симуляции космической среды В Харбине, провинция Хэйлунцзян, официально начала работу инфраструктура для симуляции космической среды — первый в Китае крупномасштабный научный объект в области аэрокосмических исследований. Разработанный Харбинским институтом технологий и Китайской корпорацией по аэ...

Осторожно, IoT: как бытовая техника становится проблемой для компаний Февраль 2024-го оказался щедрым на новости о проблемах с безопасностью IoT-устройств. Пока мы следили за санта-барбарой с DDoS-атакой 3 млн зубных щеток, фоном прошло немало других интересных событий...  Читать далее

Российские операторы связи обновили инфраструктуру Операторы российских сотовых сетей провели обновление инфраструктуры

FreeIPA vs Samba AD Используя продукты ведущих вендоров, мы не всегда задумываемся о том, что в них реализованы лучшие практики, позволяющие экономить на администрировании, повышать безопасность инфраструктуры и обеспечивать удобство для работы пользователей. Но эти детали, как шило в... мешке,...

«Фродекс» представит на форуме «Территория безопасности 2024» новую систему управления уязвимостями больших инфраструктур На предстоящем форуме «Территория безопасности 2024: все pro ИБ» одним из ведущих отечественных разработчиков новых технологий и продуктов кибербезопасности, компанией «Фродекс», будет презентована новая разработка —  Vulns.io Enterprise VM.Посетители нынешней выставоч...

Тестируем AI на создании прикладного приложения Всем привет, я Григорий Тумаков, CTO в Моризо Диджитал.Недавно рассказал на Хабре, как мы в компании “потрогали” нейросети для прикладных задач разработки. Но там никаких серьезных выводов сделать не удалось.Поэтому решил на этом не останавливаться. Если есть инструменты — и...

Amazon Web Services инвестирует 9 миллиардов долларов в облачную инфраструктуру Сингапура AWS планирует инвестиции в 9 миллиардов долларов для усиления облачной инфраструктуры в Сингапуре, что способствует экономическому росту и технологическим инновациям в регионе.

[Перевод] Самые крупные DDoS-атаки нулевого дня на HTTP/2 В августе и сентябре злоумышленники развернули крупнейшие распределённые DDoS-атаки в истории интернета, эксплуатирующие известную уязвимость в ключевом техническом протоколе. В отличие от других серьёзных атак нулевого дня последних лет – например, Heartbleed или log4j – к...

Использование Istio для управления трафиком и мониторинга в микросервисах Привет, уважаемые читатели Хабра! Когда у нас есть десятки, сотни или даже тысячи микросервисов, становится важным уметь управлять трафиком между ними. Это может включать в себя маршрутизацию запросов, балансировку нагрузки, версионирование сервисов и даже внедрение A/B-тест...

Attaque a-la russe: атака с помощью промт-инъекций русскоязычных моделей семейства Saiga2 Насколько хорошо защищены открытые большие языковые модели от генерации вредоносного контента? Рассмотрим механизмы атаки с промт-инъекцией на большие языковые модели, а так же рекомендации по защите от них. Читать далее

Apple предупредила пользователей из 92 стран о шпионских атаках Компания Apple оповестила пользователей iPhone в 92 странах мира о «наемной шпионской атаке», в рамках которой неизвестные пытаются удаленно скомпрометировать устройства жертв. Для защиты от таких атак компания рекомендует предпринять ряд немедленных действий, среди которых ...

Атака CacheWarp позволяет обойти защиту AMD SEV и получить root-доступ Группа ученых разработала атаку CacheWarp, которая позволяет злоумышленникам взламывать виртуальные машины, защищенные технологией AMD SEV (Secure Encrypted Virtualization), используя запись в память для повышения привилегий и удаленного выполнения кода.

Правда ли, что 1 марта 2024 года в России заблокируют все VPN Россия не первый год является одним из лидеров по количеству загрузок VPN-сервисов. Так, еще в 2022 году наша страна заняла второе место в мире по этому показателю, уступив только полуторамиллиардной Индии. Тем тревожнее звучат новости о том, что якобы 1 марта 2024 года в Р...

Атака ShellTorch использует уязвимости TorchServe и угрожает инфраструктуре крупных компаний Несколько критических уязвимостей, получивших общее название ShellTorch, были обнаружены в опенсорсном инструменте TorchServe, который используется для обслуживания ИИ-моделей PyTorch. Исследователи заявили, что обнаружили в интернете десятки тысяч уязвимых серверов, некотор...

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

DDoS-атаки на телеком-сектор в России снова бьют рекорды По данным специалистов компании, с 1 октября по 30 ноября 2023 года число DDoS-атак на телеком-сектор выросло в 4 раза по сравнению с аналогичным периодом прошлого года. В основном атаки были направлены на российских интернет-провайдеров в различных регионах России.

Из инженеров в DEVOPS — «Войти в  IT» на практике Меня зовут Степан Вахета, и я хочу рассказать о своем пути от инженера инфраструктуры до позиции младшего DevOps-инженера в HOSTKEY. Надеюсь, эта информация будет полезна тем, кто находится в раздумьях по поводу развития карьеры в IT или о переходе в новую профессию. Я специ...

Tele2 завершила модернизацию сети на всей инфраструктуре московского метро Tele2, российский оператор мобильной связи, заявил о завершении этапа модернизации инфраструктуры связи в метрополитене Москвы. С начала 2023 года Tele2 запустила 72 базовые станции и проложила излучающий фидер в тоннелях протяженностью более 195 км в двупутном исчислении. У...

Найм хакеров глазами рекрутера: аналитика и советы для пентестеров и хедхантеров Привет! Меня зовут Альбина Семушкина, я — лид рекрутинга в Бастионе. Именно я занимаюсь поиском и наймом хакеров, которые затем проводят оценку безопасности IT-инфраструктуры наших клиентов. Недавно я провела небольшой эксперимент и выложила на HeadHunter резюме пентестера, ...

ГК «Солар»: В 2023 году DDoS-атаки поставили очередные рекорды мощности и продолжительности К таким выводам пришли эксперты ГК «Солар» на основании анализа атак, отраженных сервисом Anti-DDoS.

Компания МТС RED запустила сервис многофакторной аутентификации для корпоративных пользователей Она обеспечивает защиту от взлома компании методами атаки на пароли пользователей, в том числе с помощью их автоматического перебора или социальной инженерии.

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

Что такое и как работает DevOps as a Service Методология DevOps помогает решить многие проблемы на всех стадиях жизненного цикла ПО. Используя ее, компании могут уменьшить сложность своей IT-инфраструктуры, обеспечить большую безопасность и надежность программных продуктов, чем при традиционных подходах к разработке. ...

Российская армия нанесла ряд ракетно-дроновых атак по портовой инфраструктуре Украины В это же время ВСУ нанесли ракетный удар по объекту между ДНР и Ростовской областью

В офисе компании Сирена-Трэвэл проведены обыски в связи с хакерскими атаками на IT-инфраструктуру Правоохранительные органы провели обыски в офисе компании "Сирена-Трэвэл", разработчика системы бронирования Leonardo, в связи с хакерскими атаками на IT-инфраструктуру.

26% российских компаний планируют внедрить технологии искусственного интеллекта для повышения безопасности и защиты от утечек данных Компании стали чаще использовать для защиты инфраструктуры модели машинного обучения, а для безопасной разработки — облачные технологии.

МТС начал тестировать среди пользователей сервис обмена местоположением «Кто/Где» Оператор МТС объявил о запуске бета-версию мобильного приложения для обмена местоположением «Кто/Где», которое позволяет в реальном времени видеть на карте, где находятся твои друзья и близкие, быстро назначать с ними встречи.  Иллюстрация: МТС Как под...

МТС и Группа компаний ФСК начали сотрудничество в создании телеком-инфраструктуры недвижимости ПАО «МТС» и одна из крупнейших девелоперских компаний России ГК ФСК, договорились о стратегическом сотрудничестве в организации комплексной телекоммуникационной инфраструктуры с целью предоставления качественных услуг мобильной связи на объектах капитального строительства за...

Не могу зайти в Apple ID, Айфон пишет: неправильный пароль. Что делать Учетная запись Apple ID кажется простой и вполне понятной: она хранит всю информацию о пользователе и позволяет пользоваться Айфоном на все 100. Иногда пользователи испытывают с ним проблемы, что вполне естественно, но в последнее время владельцы iPhone то и дело видят разл...

Просто ли открывается ларчик, Или как протестировать сразу более 10 сервисов Привет, Хабр! Всем известно, что у тестировщиков в жизни много трудностей. И мы, команда QA Департамента общих прикладных сервисов (ДОПС) Сбера, знаем об этом не понаслышке, так как тестируем релизы сервисов Platform V — цифровой облачной п...

Как дизайнеры помогают заменить GitLab: что из этого получилось Привет! Меня зовут Валерия, я дизайнер внутренних сервисов в Ozon Tech. Наша команда занимается продуктами, которые коллеги используют для доступа к инфраструктуре Ozon, приоритизации задач, проведения регламентных работ, выкатки и управления релизами.Сегодня речь пойдёт про...

Путь от монолита к разделению Compute и Storage: пример поиска «хранилища мечты» для большой аналитической платформы Для запуска и эксплуатации высоконагруженных ИТ-решений с петабайтами данных в активе, нужно проработанное решение, позволяющее гибко управлять ресурсами. Одним из критичных аспектов этого решения, является разделение Compute & Storage — разделение ресурсов инфраструктур...

Easy-Peasy dev: меняем реальность с продуктовым подходом к dev-инфраструктуре Всем привет! Меня зовут Игорь Титов, я системный инженер в компании Garage Eight и сегодня я расскажу о том, как мы увеличили скорость разворота в два раза и значительно повысили эффективность нашей dev-инфраструктуры.Звучит как начало истории про успешный успех, где в конце...

Легкий путь к власти: тестируем API Госуслуг с PyCades без головной боли Упростите свою работу с Госуслугами, используя PyCades! В этой статье мы предложим простые шаги для автоматизации работы с заявлениями через API Госуслуг, устраним рутину с формами и сделаем проще взаимодействие с информационными системами.

Китайские кибервойска. Атака на критическую инфраструктуру США Китайские кибервойска все более смело атакуют критически важную инфраструктуру США, включая энергетическую, водную, телекоммуникационную и транспортную отрасли, говорят американские чиновники и эксперты по кибербезопасности.

Как не провалить аудит в новых условиях? Время от времени компании проводят аудит. Это комплексный взгляд на ИТ-инфраструктуру и варианты ее развития. Когда чаще всего проводят аудит? • Непонятна картина реального состояния ИТ-инфраструктуры. Такая ситуация может возникнуть, например, при смене руководства или уход...

[Перевод] Тестирование без моков: язык шаблонов. Часть 1 Автоматизированные тесты очень важны. Без них программистам приходится тратить огромное количество времени на ручную проверку и исправление кода. К сожалению, многие автотесты также тратят огромное количество времени. Простым и очевидным вариантом является создание широких т...

МТС RED вывел на рынок обновленный сервис защиты от DDoS-атак МТС RED, дочерняя компания МТС в сфере кибербезопасности, представила обновленный сервис защиты от DDoS-атак с комплексной технической поддержкой от МТС — предоставлением заказчику доступа в интернет с защитой ...

Разбираемся с MavenGate, новой атакой на цепочку поставок для Java и Android-приложений Всем привет! Сегодня с вами Юрий Шабалин, генеральный директор «Стингрей Технолоджиз», и я хотел бы разобрать в этой статье новый тип атаки на цепочку поставок под названием «MavenGate».А что в ней, собственно, такого? Ну хотя бы то, что ей подвержены более 18% всех Java-биб...

Камера как сканер штрих-кодов: проблемы, инструменты и эксперименты Всем привет, меня зовут Никита, я старший разработчик в компании Озон и работаю над iOS-приложением «Пункт Озон».«Пункт Озон» — это мобильное приложение для работников и менеджеров пункта выдачи заказов (далее просто ПВЗ). В приложении множество различных разделов для повсед...

Microsoft создаст облачную инфраструктуру и инфраструктуру искусственного интеллекта в Таиланде Microsoft объявляет о планах по созданию облачной инфраструктуры и инфраструктуры искусственного интеллекта в Таиланде, включая центр обработки данных, для удовлетворения растущего спроса на облачные решения в стране.

Как мы тестируем серверы Привет! Меня зовут Олег Рябов, я главный эксперт Управления исследований и разработок новых решений компании «Ростелеком-ЦОД» и автор программы и методики испытаний (ПМИ) серверов. В этой статье расскажу, как мы проводим тестирование серверов и какие утилиты и методы использ...

Яндекс объединяет Маркет, Еду, Лавку и Маркет Деливери в новое бизнес-направление Сервисы будут использовать логистическую инфраструктуру друг друга

[Перевод] Экзоскелет мощностью 1 лошадиная сила для ежедневных путешествий Мы все испытывали усталость и беспомощность, таскали тяжелые предметы снаряжения, проходили десятки тысяч шагов, отставали на трассе и в конечном итоге разрушали свои планы. С оснащенным экзоскелетом Hypershell Omega, вы можете идти на большие расстояния, взбираться на высок...

Новые рекорды: как изменились DDoS к концу года Продолжаем следить за тем, как меняется ситуация с интенсивностью DDoS-атак и поведением хакеров. Спрогнозированный еще в прошлом году «кибершторм» из атак рекордной мощности пока полностью оправдывает ожидания. Читать далее

Анонимная сеть Hidden Lake → анализ QB-сетей, функций шифрования и микросервисов на базе математических моделей Анонимная сеть Hidden Lake (HL) - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя. Се...

Это база. Как прокачиваются сервисные инженеры КРОК Привет, Хабр! Меня зовут Жора Дубовец, я сервисный инженер в департаменте инфраструктурных решений и сервисов КРОК. За четыре года я прошел путь от стажера до ведущего специалиста в команде, которая 24/7 поддерживает работоспособность ИТ-инфраструктур компаний от Калининград...

Импортозамещение сканеров web-уязвимостей: обзор актуальных DAST-решений Привет, Хабр!Поговорим о проблеме выбора DAST, который бы смог удовлетворить потребности регулярного поиска уязвимостей в web-инфраструктуре компании. Опытные пентестеры, специализирующиеся на web-приложениях, наверняка возразят: какой тут может быть выбор? Burp Suite PRO на...

Шпаргалка для QA: как тестировать Flutter-приложения Привет! Меня зовут Юлия Андреева, я QA-специалист в AGIMA. Мы пилим и тестируем много Flutter-приложений. И недавно я заметила, что не все коллеги понимают специфику их тестирования. В этой статье расскажу про основные инструменты и подходы, которые мы используем. Сосредоточ...

CRM: покупать готовую нельзя писать свою. Ищем, где поставить запятую У моего знакомого в гараже стоял Ford Crown Victoria начала 80-х — красавец тёмно-вишнёвого цвета. История его попадания в гараж длинная и невероятная, но был нюанс: Форд был не на ходу. Точнее, он ездил только задним ходом. Хозяин, само собой, справедливо полагал, что такой...

Улучшаем динамические таблицы YTsaurus с помощью алгоритмов Динамические таблицы в YTsaurus занимают заметное место во внутренней инфраструктуре Яндекса. В них можно хранить огромные массивы данных, и читать их можно настолько быстро, что многие сервисы Яндекса используют YTsaurus при построении ответа внешним пользователям. Всё...

Сбер впервые выдержал такую атаку: она длилась 4 дня и видоизменялась десятки раз Зампредседателя правления Сбербанка Станислав Кузнецов в ходе форума «Кибербезопасность в финансах» рассказал, что в конце января финучреждение подверглось длительной и изощренной DDos-атаке, которая продолжалась несколько дней. «С 24 по 28 января мы в...

В Роскачестве определили самые быстрые мессенджеры и нашли нюанс, который существенно влияет на скорость передачи данных Эксперты Роскачества провели тестирование скорости обмена файлами среди сервисов, наиболее популярных у россиян. Для проверки в Центре цифровой экспертизы Роскачества выбрали четыре наиболее популярных и широко используемых сервиса, куда вошли три мессенджера и одна соц...

Библиотека Scout — быстрый и безопасный DI на Kotlin Привет! Меня зовут Александр Миронычев. Я занимаюсь инфраструктурой приложения Яндекс Маркет под Android. Около двух лет назад при работе над модульностью у меня появилось желание написать собственную библиотеку для внедрения зависимостей, которая позволила бы ускорить сборк...

Чернобыльские волки получили устойчивость к раку Волки, процветающие в Чернобыльской зоне отчуждения, могут быть ключом к разгадке устойчивости к раку у людей, говорится в новаторском исследовании. Эти волки-мутанты, адаптированные к среде, в шесть раз превышающей безопасный уровень радиации, дают уникальное представление ...

Angara Security составила ТОП-10 уязвимостей внешнего периметра российских компаний На основе анализа проектов по выявлению уязвимостей внешнего периметра компаний в 2022–2023 гг. Angara Security составила рейтинг наиболее часто встречающихся уязвимостей в защите корпоративной инфраструктуры российских компаний.

Три совета по защите облачной инфраструктуры и рабочих нагрузок Благодаря комплексному подходу, основанному на обеспечении видимости, анализе угроз и их обнаружении, организации могут использовать облачные технологии без ущерба для безопасности, пишет на портале The New Stack Дэвид Пузас, старший ...

Около 10% сотрудников российских компаний переходят по ссылкам в фишинговых сообщениях — исследование Angara Security Сотрудники российских компаний в 10% случаев не распознают социотехническую атаку на инфраструктуру компании и переходят по вредоносным ссылкам в фишинговых письмах.

В октябре традиционные DDoS-атаки с целью получения выгоды преобладали над DDoS-атаками политически мотивированных хактивистов Специалистам удалось обнаружить, что число традиционных DDoS-атак, направленных на получение выгоды значительно превышало число атак, организованных политически мотивированными хактивистами.

Саммит Huawei Connect — инклюзивность и устойчивость за счет технологий и партнерства На саммит TECH4ALL Huawei Connect 2023 были приглашены партнеры TECH4ALL со всего мира, чтобы поделиться своими представлениями о ключевой роли технологий и партнерства в повышении инклюзивности и устойчивости цифрового мира Ключевой темой саммита, что подчеркивает результат...

Первый в мире пикап с последовательной гибридной силовой установкой оценили в 19,5 тыс. долларов. Запас хода Changan Hunter – более 1000 км Сегодня в Китае стартовали предпродажи пикапа Changan Hunter. Это уникальный автомобиль: первый в мире пикап с последовательной гибридной силовой установкой. В этой машине бензиновый 2,0-литровый турбированный мотор JL486ZQ6 мощностью 190 л.с. заряжает тяговую аккумуля...

Защита Android-парольных менеджеров под угрозой, исследователи предупреждают о новом методе взлома На Black Hat Europe 2023 представлена атака "AutoSpill", которая использует уязвимость в Android для тайного перехвата учетных данных из парольных менеджеров на устройствах Android.

Процесс перехода с монолитиной архитектуры на микросервсную Общий процесс перехода с монолитной архитектуры на микросервисную:1. Анализ текущей архитектуры: Оцените текущие монолитное приложение, определите его слабые места и проблемы, которые хотели бы решить с помощью микросервисной архитектуры. Это может включать в себя высокую сл...

Игра в безопасность Android-приложений Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений. В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Ч...

Apple тестирует ключевое изменение безопасности iOS, чтобы помешать ворам iPhone Когда включена новая функция защиты от украденных устройств, пользователю приходится использовать Face ID или Touch ID, чтобы получить доступ к важным действиям.

Исследование целевой атаки на российское предприятие машиностроительного сектора В октябре 2023 года в компанию «Доктор Веб» обратилось российское предприятие машиностроительного сектора с подозрением на присутствие ВПО на одном из своих компьютеров. Наши специалисты расследовали этот инцидент и установили, что пострадавшая компания столкнулась с целевой...

«Ростелеком», Tele2 и «Солар» создали телеком-инфраструктуру для Всемирного фестиваля молодежи в Сочи Национальный провайдер совместно с дочерними компаниями Tele2 и «Солар» предоставил для организаторов и гостей проводную и беспроводную связь и интернет, организовал киберзащиту всей цифровой инфраструктуры фестиваля, а также обеспечил безопасность мероприятия с помощью сист...

МТС RED вывел на рынок обновленный сервис защиты от DDoS-атак МТС RED, дочерняя компания МТС в сфере кибербезопасности, представила обновленный сервис защиты от DDoS-атак с комплексной технической поддержкой от МТС – предоставлением заказчику доступа в интернет с защитой от DDoS-атак.

Сотни тысяч Toyota оказались не такими надёжными, как все привыкли: отзывают самые разные модели Всего за несколько дней Toyota отозвала более полумиллиона автомобилей. В общей сложности потенциально затронуто 661 663 пикапов и внедорожника, причем оба отзыва связаны с трансмиссией. По данным Toyota, самый крупный отзыв охватывает около 381 000 пикапов Tacoma , вып...

В 3 квартале 2023 года произошел всплеск DDoS-атак в Европе и на Ближнем Востоке, а интерес хакеров к России упал Компания StormWall изучила DDoS-атаки на глобальном уровне в 3 квартале 2023 года и выявила самые атакуемые, которые больше всего пострадали от действий злоумышленников.

Microsoft конфисковала инфраструктуру группы, создавшей 750 млн мошеннических аккаунтов Компания Microsoft получила судебное распоряжение, разрешающее конфискацию инфраструктуры вьетнамской хак-группы Storm-1152. Эта группировка зарегистрировала около 750 млн поддельных учетных записей Microsoft и заработала миллионы долларов, продавая их другим преступникам че...

VK добавит новые функции на основе ИИ в свою инфраструктуру С их помощью станет проще выполнять типовые задачи.

МегаФон увеличил скорость интернета в смартфонах нижневартовцев Современная инфраструктура поддерживает передачу данных в сети четвертого поколения сразу в трех диапазонах, что гарантирует жителям и гостям «города нефтяников» широкий радиус распространения сигнала связи и комфортные скорости мобильного интернета до 150 Мбит/сек.

Что такое архитектура приложений MACH и есть ли там технологический прорыв — кроме пиара и маркетинга Вы наверняка слышали термин «MACH-архитектура», которая включает в себя Микросервисы, API-First дизайн, Cloud-Native инфраструктуру и Headless фронтенд. На Хабре тема MACH архитектуры практически не поднимается ввиду как сложности полной реализации и того факта, что MACH обы...

Ракеты «Оникс» укрепили активными головками и защитой от РЭБ Противокорабельные ракеты «Оникс», используемые в составе комплексов «Бастион», были оснащены активными головками самонаведения и улучшенной защитой от систем РЭБ, повышая их точность и устойчивость к радиоэлектронному противодействию.

Связь системных ограничений и UX-дизайна: как устроено взаимодействие в системном подходе Привет! Меня зовут Настя, я UX-дизайнер в отделе технологических проектов «Леруа Мерлен». Мы занимаемся разработкой внутреннего технологического портала — это единый фронт, где продуктовые команды могут получить услуги других команд в режиме Self-Service. Мы предоставляем ин...

Виртуальная инфраструктура и облачные сети: как создать единую систему в разных зонах доступности Поскольку все больше корпоративных рабочих нагрузок переносится в облако, компании ищут способ связать облака и распределенные офисы.Задача состоит в том, чтобы безопасно и с минимальной задержкой перемещать данные между частной сетью и облачной инфраструктурой. Сегодня...

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Тестируем отечественную виртуализацию: итоги и выводы Привет, Хабр!Вот и закончился мой цикл статей, посвященных российским решениям для виртуализации. В этом материале мы посмотрим, как показали себя участники эксперимента и подведем итоги.Я решил отказаться от классической рейтинговой системы — сегодня не будет однозначных по...

AITU Military CTF 2024:Digital Fortress: Как мы инфраструктуру для полигона поднимали. Часть 2 Перед прочтением данной статьи настоятельно рекомендую ознакомиться с 1 частьюВведениеДанная статья является продолжением статьи про поднятие киберполигона AITU Military CTF, в этой части мы рассмотрим глобальные изменения касающиеся инфраструктуры, такие как настройка сети ...

Всё из-за нехватки автовозов: машины в России предлагают доставлять «от двери до двери» по железной дороге На фоне жалоб на рост тарифов на перевозку машин автовозами в РЖД предложили автопроизводителям чаще доставлять автомобили по железной дороге. «РЖД предлагают автопроизводителям использовать железнодорожные сервисы доставки готовой продукции. Тариф РЖД менее волат...

Security Week 2351: фантомные корпоративные учетки в экосистеме Google На прошлой неделе исследователь Дилан Эйри из команды Truffle Security обнародовал детали уязвимости в протоколе OAuth компании Google. Ошибка в логике системы авторизации угрожает прежде всего компаниям, которые используют для совместной работы инфраструктуру Google Workspa...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Зеттелькастен рисование на бесконечном канвасе или как помнить всё на свете Каждый автор, обдумывая статью, сталкивается с проблемой. С одной стороны хочется передать читателю крутую идею и тем самым принести большую пользу, а с другой страшно давать что-то “тяжелое”, потому что тема может оказаться неподъемной и следовательно бесполезной.В первых м...

Узнал сам — расскажи другим: Мария Осина учит мир тестировать приложения на платформе iOS Талантливая тестировщица выпустила бесплатную книгу, которая стала настольным руководством профессионалов. В конце августа 2023 года в IT-сфере России случилось событие: вышла книга «Тестируем яблоко: смартфоны, планшеты и часы», в которой собрана самая ...

Kotlin Object Multiplatform Mapper Складывается такое впечатление, что дописать свою приложение для Android мне суждено не скоро. Каждый раз начиная писать новую версию (так как старая была написана не до конца, использовалась только мной, а через пару-тройку лет простоя - проще написать заново) своего прилож...

МегаФон обновил инфраструктуру в малых городах Псковской области Теперь местные жители, находящиеся в отдалении от столицы региона, могут пользоваться всеми необходимыми цифровыми сервисами на скорости до 30 Мбит/с независимо от своего местонахождения.

На фоне атак хуситов программа лазерного оружия ВМС США столкнулась с серьезными проблемами ВМС США пытаются как можно скорее заполучить лазерное оружие, но неудачи в разработке и максимальная загруженность боевых кораблей тормозят его развертывание.

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты ...

TikTok тестирует платную подписку без рекламы – цена ... Популярное приложение TikTok начало тестировать новую функцию – платную подписку, которая устраняет рекламу из ленты.

МТС запускает платформу для управления сетевой инфраструктурой Платформа позволяет централизованно внедрять технологические изменения в сети на территории всей страны, управлять изменениями в режиме реального времени и сделать сетевую инфраструктуру устойчивой к внешним угрозам.

[Перевод] Если вы собираетесь сидеть и ничего не делать, то хотя бы делайте это правильно Иногда бывает нужно, чтобы API не делал ничего. При этом важно, чтобы он не делал ничего правильным образом.Например, у Windows есть сложная инфраструктура печати, но этой инфраструктуры нет у Xbox. Что должно произойти, если приложение попытается выполнить печать на Xbox?Не...

[Перевод] Perfect DLL Hijacking. Разбор техники Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я.DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая...

Саратовским дачникам добавили скоростей К началу первых садово‑огородных работ МегаФон модернизировал телеком-инфраструктуру в более чем 20 дачных массивах области.

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

Как растить it-продукты с помощью метода VelocityBoost В этом материале вы узнаете о методе построения эффективного и непрерывного конвейера экспериментов. Метод я разрабатывал и тестировал на протяжении шести лет, работая с growth-командами и сам будучи growth-менеджером — он создавался постепенно из огромного количества проб и...

Apple советует скачать 5 этих игр на iPhone, чтобы приятно провести выходные Иногда поиск новой игры или какого-нибудь интересного приложения может завести в тупик. Именно для таких ситуаций Apple и создает в App Store собственные подборки. Там, конечно, тоже есть много всего проходного, но что-нибудь достойное найти все равно можно. Мы решили прове...

Как у нас пока не получилось сделать голосовую соцсеть Привет! Помните, как пару лет назад был дикий чёс, что, мол, голосовые помощники — это теперь новая нефть, что нужно переносить все приложения в «голос», что вот-вот уже сейчас рванёт бум подкастов, и вообще голос — это new sexy? Короче, ничего такого даже близко не случилос...

Топ-5 кораблей в Sea Of Conquest и их навыки Sea of Conquest предлагает уникальный опыт, в котором игроки смогут принять участие в интересной сюжетной кампании со сражениями на кораблях и на суше, с поиском богатств, открытием новых земель и путешествиями по опасному миру. Сегодня я составлю тир лучших кораблей в Sea ...

Библиотека на Go для работы с RuStore API Привет, Хабр!Меня зовут Энрике, и я работаю Go-разработчиком в RuStore. Сегодня хочу рассказать про библиотеку на Go для комфортной работы с API магазина приложений RuStore. Иногда авторизация через API и получение JWE-токена занимают больше времени, чем хотелось бы. С ...

Microsoft внедряет режим защиты печати в Windows для повышения безопасности Microsoft внедрила режим защиты печати в Windows, улучшая безопасность против угроз. Этот режим блокирует сторонние драйверы и внедряет новые меры безопасности, снижая риски атак на печать.

Симфония робота: какие ИИ-инструменты по созданию музыки актуальны в 2023 году На протяжении всего 2023 года искусственный интеллект на слуху у всех: дизайнеров, копирайтеров, программистов, теперь у артистов, музыкантов и композиторов. Музыка — целая вселенная, сложнее текстов и картинок. В ней множество разных стилей и направлений: блюз, джаз, кантри...

Прогноз Ethereum: киты накапливают, а 3 из 4 держателей ETH находится в прибыли, время покупать? Ethereum (ETH) — крупнейший и наиболее используемый блокчейн первого уровня для децентрализованных финансов (DeFi) и Web3-инфраструктуры

HTB Manager. Проводим атаку на центр сертификатов в Active Directory Привествую вас, дорогие читатели, на связи компания AP Security. Сегодня мы с вами пройдем Windows-машину Manager на HackTheBox. Читать далее

Пишем GPT4 ботов на coze.com Нет времени объяснять! Bytedance тестирует платформу создания АИ ботов, coze.com, в том числе на базе gpt-4/gpt-3.5/Dalle-3 с возможностью интеграции в телеграм/дискорд. На данный момент ограничений практически нет, бесплатный доступ к огромному количеству сервисов, включая...

В заданных условиях: импортозамещение ПО и как ИТ-специалистам с этим жить Импортозамещение продолжается ― президент подписал поручение, по которому все государственные компании обязаны перейти на базовое российское ПО к 2025 году.Представители Минцифры сообщили, что это в первую очередь коснется операционных систем, офисных пакетов, виртуализации ...

Массовый сбой в работе Telegram, YouTube и других сервисов, а также свободный доступ к запрещенным сайтам объяснили работой российских спецслужб Вчерашний сбой в работе Telegram, YouTube и некоторых других сервисов на территории РФ был вызван проверкой интернет-инфраструктуры, которую проводили российские спецслужбы, о чем заявил зампред комитета Госдумы по информационной политике, информационным технологиям и с...

Как один дятел шаттл испортил Пожалуй, одной из самых необычных и смешных причин задержки запуска космического корабля можно назвать атаку дятлов на шаттл «Дискавери» во время миссии STS-70 в 1995 году. Запуск был запланирован на начало июня, но именно в этот период у птиц б...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного ...

Microsoft: северокорейские хакеры создают фейковые порталы для оценки навыков Microsoft сообщила, что северокорейская хакерская группа BlueNoroff создает новую инфраструктуру для предстоящих атак с использованием социальной инженерии в LinkedIn. Эксперты пишут, что в последние несколько недель хакеры создают новые сайты, замаскированные под порталы оц...

В ООН указали на необходимость расследования подрыва на «Северных потоках» Мирослав Енча, помощник генерального секретаря ООН, подчеркнул важность расследования и осуждения преднамеренного ущерба критической гражданской инфраструктуре после атаки на газопроводы "Северный поток" и "Северный поток-2". ООН призывает сотрудничать в расследовании и выра...

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного исследования К2 Кибербезопасность и Anti-Malwa...

Сборник советов, как упростить работу с YAML-файлами YAML (.yml) — популярный язык для конфигурационных файлов, широко используемый DevOps в подходе «Инфраструктура как Код» (IaC). Несмотря на то, что работать с ним бывает проще, чем с тем же JSON (особенно в контексте взаимодействия с большими объемами данных), иногда использ...

Как использовать html-элемент <dialog>? Привет, Хабр! Меня зовут Александр Григоренко, я фронтенд-разработчик. В основном, занимаюсь разработкой приложений на React, но также постоянно экспериментирую с различными технологиями.В своей работе я часто создаю собственные или использую уже готовые UI-компоненты. Пробл...

3500-сильный самосвал Komatsu будет питаться «батарейками» мощностью более 2 мегаватт. Его переведут на водород General Motors и Komatsu объединяются для создания карьерного самосвала с водородным двигателем. Модель будет основана на серии Komatsu 930E, которая оснащена дизель-электрической трансмиссией мощностью до 3500 л.с. Компании не вдавались в подробности, но заявили,...

Визуальное тестирование на playwright без эталонных скриншотов Доброго времени суток! Сегодня хочу рассказать о том, как можно реализовать визуальные тесты без использования эталонных скриншотов. Сначала разберем идею, а потом перейдем к реализации. Вместо эталонных скриншотов мы будем использовать эталонное окружение. Это означает, что...

WhatsApp добавила поддержку PassKey в iOS Эта функция добавляет дополнительный уровень безопасности для защиты аккаунтов от фишинга и других атак

Упорядочиваем архитектуру Банка Современная архитектура предприятия сильно связана с организационной структурой. Бизнес развивается динамично, выделяет новые бизнес-направления, закрывает старые, потому что требования рынка меняются с космической скоростью. ИТ-ландшафт предприятия должен обеспечивать посто...

Быстрое пополнение словарного запаса при изучении иностранного языка методом «Ознакомление-забывание-вспоминание» Привет, Хабр!В этой статье мы описываем полную методику быстрого пополнения словарного запаса при чтении неадаптированной литературы на иностранном языке. Статья будет интересна тем, кто владеет иностранным языком на уровне B2-С1 и столкнулся с необходимостью увеличить слова...

Почти треть российских компаний, обладающих критической информационной инфраструктурой, сталкивались с инцидентами безопасности Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях. Простои — наиболее частое последствие инцидентов, причиной которых называют в основном DDoS-атаки и взломы сайтов. Кроме этого, приводятся следующие негативные последствия: репутационный ущ...

В Киеве сообщили, что на Украине были уничтожены примерно 180 объектов портовой инфраструктуры И единственно верных выводов из происходящего в Киеве всё никак не делают. Значит, всё будет продолжаться.

Вы сами сможете указать, сколько ОЗУ может потреблять браузер. Microsoft тестирует новую функцию для Edge Современные браузеры потребляют всё больше и больше оперативной памяти, а разработчики всеми силами пытаются ограничивать их аппетиты. Microsoft сообщила, что в её браузере Edge вскоре появится возможность вручную ограничивать объём ОЗУ, который сможет потреблять ПО.&nb...

Путеводитель по DDoS: основные виды и методы борьбы Всем привет! На связи Николай Едомский, руководитель группы сетевых инженеров в ЕДИНОМ ЦУПИС.В этой статье я простыми словами расскажу о том, что из себя представляет DDoS, о самых распространенных видах DDoS и методах борьбы с ними. Основная цель материала – на простых прим...

Личное облако на Proxmox В прошлой статье (https://habr.com/ru/articles/794508/) я писал как поставить Proxmox 8 на Orange Pi 5(b). Это даже получилось, но я уперся в то, что производитель железки не выпускает свежие ядра под нее. Для железки есть 5.10.160 и оно устарело для Proxmox 8. Виртуалки ра...

Хакеры «уронили» ChatGPT на несколько часов. Виной всему DDoS-атака Накануне пользователи ChatGPT столкнулись с неожиданным простоем сервиса, вызванным, как предполагает OpenAI, масштабной DDoS-атакой.

Совершенствование производительности приложений через кэширование и CDN Быстрая загрузка, реакция на действия пользователя без замедлений и низкая задержка — все это играет критическую роль в обеспечении высокого уровня пользовательского опыта. Чем быстрее приложение, тем довольнее пользователь, и тем больше вероятность, что он вернется к нему с...

Топ-5 вертикальных беспроводных пылесосов 2023 года среди протестированных в лаборатории iXBT.com Каких только вертикальных пылесосов ни тестировали мы в прошедшем году — дорогих и бюджетных, для сухой и для влажной уборки, с базовой и с расширенной комплектацией. Скажем честно: не все они порадовали нас безоговорочно — но топ-5 моделей без (или почти без) минусов (имеют...

АНБ поделилось десятью ошибками людей в области кибербезопасности Агентство национальной безопасности (АНБ) и Агентство по кибербезопасности и защите инфраструктуры (CISA) США выпустили совместный гайд по кибербезопасности, в котором названы десять наиболее распространенных ошибок крупных организаций и людей.

Защита кода приложения Android. Когда хотели как лучше, а вышло не очень В статье расскажу пару случаев из практики анализа защиты приложений Android. Имена и место событий изменены. Любые совпадения — случайность Читать далее

5 бесплатных игр, которые не будут тормозить даже на старом Айфоне Смартфоны по праву считаются одной из популярных игровых платформ. Во-первых, они гораздо доступнее мощных компьютеров, во-вторых, позволяют играть практически в любом месте. Особенно это касается Айфонов, которым производительные процессоры позволяют играть практически в л...

Disaster Recovery Plan: Как правильно заваривать чай, когда горит серверная Компания у на full-remote, поэтому заседание кружка параноиков мы проводим как-то так. Иногда под банджо в углу.В жизни любого проекта наступает катастрофа. Мы не можем заранее знать, что именно это будет - короткое замыкание в серверной, инженер, дропнувший центральную БД и...

Исследователи продемонстрировали взлом и угон Tesla с использованием Flipper Zero ИБ-эксперты Талал Хай Бакри (Talal Haj Bakry) и Томми Мыск (Tommy Mysk) показали простую фишинговую атаку с использованием Flipper Zero, в результате которой можно скомпрометировать учетную запись Tesla, разблокировать автомобиль и угнать его. Атака работает даже с последней...

Киев вымогает ПВО у Греции, пугая Афины гипотетической российской атакой гиперзвуковыми ракетами Министерство иностранных дел Украины предупредило, что Россия может поразить ракетами "Кинжал" столицу Греции Афины всего за 10 минут. Это заявление вызвало противоречивую реакцию в Греции, где считают, что Киев пытается использовать страх перед Москвой, чтобы добиться от ев...

Kia Sportage и Toyota Camry. Дилеры назвали самые популярные модели по параллельному импорту и рассказали, сколько они сейчас стоят Ресурс Autonews решил выяснить, какие «параллельные» автомобили популярны у россиян сейчас. Для этого обратились в несколько столичных автосалонов. Сразу в двух компаниях сообщили, что самой популярной моделью является кроссовер Kia Sportage – его...

Атака Dirty Stream угрожает множеству приложений для Android Эксперты Microsoft рассказали о новой технике path traversal атак Dirty Stream, которая позволяет вредоносным приложениям для Android перезаписывать файлы в домашней директории других приложений. Это может привести к выполнению произвольного кода и краже секретов. Проблеме п...

Открытые инструменты нагрузочного тестирования Сервисы по продаже билетов, новостные ленты, стриминговые приложения, платформы онлайн-курсов и другие ресурсы, на которых бывает волнообразная нагрузка, должны поддерживать оптимальную производительность без сбоев. Как помочь ИТ-системам справиться с ростом трафика? Ко...

Ученые MIT сделали ИИ менее «токсичным» Ученые из лаборатории ИИ при Массачусетском технологическом институте (МИТ) и лаборатории искусственного интеллекта IBM разработали новый метод защиты больших языковых моделей от токсичных ответов. Используя машинное обучение, они создали технику, которая позволяет обучить м...

Как мы тестировали большие языковые модели для модерации отзывов В приложении «Магнит: акции и доставка» можно оставлять отзывы на товары. Отзывы модерируются: мы публикуем те, которые считаем полезными для других покупателей, — они должны описывать потребительские свойства товара. Отклоняем все остальные: как правило, это жалобы на ценни...

USB через IP: тест российского сетевого USB-концентратора Привет! Я Воробьев Михаил, R&D-специалист «Тринити». Мы в отделе исследований и разработок постоянно тестируем множество программно-аппаратных комплексов, которые применяем в работе компании. Когда попадается что-то интересное, очень хочется об этом написать. Вот и ...

Немного попробовали Chaos Engineering и вот что поняли В марте мы с ИТ-лидером системы Alfa ID и её архитекторами генерировали идеи по повышению стабильности и устойчивости системы, потому что в течение года планировался кратный рост нагрузки. Одной из мыслей, которая потом успешно воплотилась в реальность, была «А давай хаос ин...

Huginn. Мозговой центр PaaS Привет, Хаброжители! Я Саша, Go-разработчик в компании Сбермаркет. Я со своей командой работаю над созданием инструментов PaaS.PaaS для нас — это не просто микросервисная архитектура. Это целый мир, в котором с самого начала мы почувствовали потребность в создании эффективно...

День 624: «Ашан» просит поставщиков не повышать цены, аэропорты хотят развивать инфраструктуру путём сбора с пассажиров Собираем новости, события и мнения о рынках, банках и реакциях компаний.

За год Haval Jolion и Geely Coolray подорожали на 50 и 45 тыс. рублей соответственно. Но не факт, что у дилера получится купить машину за минимальную рекомендованную стоимость Autonews оценил динамику роста цен на популярные автомобили на российском рынке за год. Само собой, они подорожали, но если рассматривать новую стоимость с учетом официальных скидок, то подорожание вышло несущественным. Фото: Haval Нижегородец Например, если Haval...

Хакеры взломали 3 млн зубных щеток и создали из них ботнет для DDoS-атак Около трех миллионов умных зубных щеток были заражены вредоносным ПО и использованы в качестве ботнета для проведения DDoS-атаки на веб-сайт швейцарской компании, что привело к значительным финансовым потерям.

Есть ли альтернатива Terraform? В начале 2010-х годов системные администраторы часто сталкивались с проблемой управления распределенной инфраструктурой. Возникла потребность в унифицированном инструменте для управления инфраструктурой как кодом. В 2014 году компания HashiCorp ...

OpenConnect: недетектируемый VPN, который вам понравится Я уже написал здесь много статей на тему прокси-протоколов и прокси-клиентов, которые очень сложно детектировать и заблокировать, и которые используют пользователи в Китае, Иране, Ираке, Туркменистане, и теперь вот в России (мы здесь в отличной компании, правда?). Но довольн...

Слишком мощные процессоры Intel надо ослабить, чтобы они работали нормально. Тесты показывают, что новый профиль, решающий проблему с играми, снижает производительность на 8-9% Итак, решение проблемы с самыми мощными процессорами Intel в играх — снижение производительности. Asus уже выпустила обновления BIOS для своих системных плат с поддержкой профиля мощности Intel Baseline Profile. И уже есть тесты Core i9-14900K в таком режиме. Про...

Кто витает в облаках, или Как хакеры атакуют MSP-провайдеров Допустим, вы решили грабить банки. На дворе 2024-й и вы не спали в криокамере 50 лет, поэтому вряд ли пойдете искать револьвер и чулок на голову. Самый логичный путь — стать киберпреступником (или одуматься). Но можно пойти еще дальше — атаковать банки не точечно, а опт...

[Перевод] Упрощаем систему защиты от фингерпринтинга в Brave Начиная с версии Браузера Brave 1.64 для десктопов и андроида, которая будет выпущена через несколько месяцев, Brave отключит опцию строгой блокировки цифровых отпечатков; эта мера уже реализована в тестовом режиме в Nightly-версиях браузера. Это никак не скажется на передов...

Облачный апокалипсис. Файлохранилище на своём сервере Компания Microsoft сегодня (или с 1 апреля) блокирует доступ к облачным сервисам для корпоративных клиентов из России. С этого дня хранилище OneDrive станет недоступно, как и 50 других сервисов Microsoft. Аналогичная ситуация может сложиться с сервисами Amazon и Google. Эт...

M1Cloud усовершенствовал собственный сервис управления облаком Automate Сервис-провайдер M1Cloud компании Stack Group усовершенствовал собственный программный продукт — полнофункциональный сервис самостоятельного управления облаком Automate. Automate — это платформа управления виртуальной инфраструктурой ...

Компьютер с мощностью человеческого мозга появится в 2024 году В Австралии скоро будет запущен компьютер с мощностью человеческого мозга В мире не существует ни одного компьютера, который по мощности может сравниться с головным мозгом человека. Безусловно, существуют суперкомпьютеры, которые могут хранить в свой памяти огромное количест...

В Сбербанк Онлайн появилась защита против мошенников в WhatsApp и Viber Сбербанк ввёл новую функцию для защиты пользователей сервиса Сбербанк Онлайн от телефонных мошенников и спамеров. Пользователи приложения для ОС Android могут настроить защиту в Viber и WhatsApp.

Проблемы Leaky Vessels позволяют осуществить побег из контейнера Исследователи из компании Snyk обнаружили четыре уязвимости, которые могут быть использованы для побега из контейнеров. Проблемы получили общее название Leaky Vessels и затрагивают контейнерную инфраструктуру и инструменты runc и Buildkit.

Как введение Security Buddy повысило на 25% киберграмотность пользователей Всем привет! Меня зовут Джамил Меджидов, и я лидирую внутреннее направление Security Awareness в МТС RED. Что бы вы сказали, если бы компании удалось снизить вероятность возникновения киберинцидентов на 70%? Мы постоянно работаем над тем, чтобы минимизировать хакерам векторы...

Toyota вложит $1,4 млрд в своё производство электромобилей в США Японская компания Toyota вложит $1,4 млрд в строительство новой инфраструктуры и запуск новых производственных мощностей на своём втором заводе в США.

Google начала привязывать cookie в браузере Chrome к устройству для защиты от хакеров Это не позволит злоумышленникам совершать большинство атак с подменой cookie

Онколог назвал три способа защиты от рака головы и шеи Доктор Кэтрин Прайс, медицинский онколог из Комплексного онкологического центра клиники Мэйо, рассказала о трёх методах снижения риска возникновения рака головы и шеи. Известно, что один из наиболее быстро растущих видов рака — рак ротоглотки (тип рака головы и шеи).

Android повысит уровень безопасности: новая функция против фишинговых атак Google готовится укрепить Android против растущей волны фишинговых атак с помощью новой функции автоматического обнаружения зловредных приложений.

Как перезапускать PySpark-приложение и зачем это может понадобиться Сегодня все крупные компании сохраняют и обрабатывают большие объёмы информации, причём стремятся делать это максимально эффективным для бизнеса способом. Меня зовут Мазаев Роман и я работаю в проекте загрузки данных на платформу SberData. Мы используем PySpark, который позв...

Как провести unit-тестирование Flink-операторов: TestHarness Привет всем, на связи снова Александр Бобряков, техлид в команде МТС Аналитики. Продолжаем цикл статей про фреймворк Apache Flink.Напомню, в предыдущих частях я рассказывал про построение пайплайна Kafka-to-Kafka с промежуточным разделением потока и дедупликацией событий. Та...

Гайд по деталям корабля в Sea of Conquest: где собирать, как прокачивать и так далее Игроки Sea of Conquest прокачивают корабли, забывая про главное — их части. Это местная альтернатива экипировки, только для морских суден. Всего они разделены на 4 категории: пушка, носовая фигура, руль и парус. Они бывают разной редкости, поэтому на старте будут самые обыкн...

R-Vision представила новую версию продукта R-Vision Endpoint 1.8 Компания R-Vision, разработчик систем кибербезопасности, объявила о расширении функциональных возможностей R-Vision Endpoint. Новые функции призваны улучшить защиту корпоративных сетей от актуальных киберугроз и сделать процесс мониторинга ИТ-инфраструктуры более эффективным...

Проектируем узлы печатной платы с учетом особенностей монтажа при массовом производстве. Подход DFA Сегодня мы рассмотрим, что стоит учесть в конструкторской документации, чтобы защититься от проблем на этапе автоматизированного монтажа компонентов на плате. Я покажу, как можно организовать подбор элементов, их взаимное расположение и разводку для монтажа, чтобы увеличить ...

Путешествие в yarn За последние пару лет многие российские компании перестали получать обновления зарубежного софта или вовсе потеряли к нему доступ. Мы, как и наши коллеги из других отечественных компаний, задумались о поиске альтернатив используемым нами решениям.Наши бекендеры решили настро...

Разработчик F-Droid чуть не стал жертвой атаки на цепочку поставок, аналогичной атаке на xz Utils Тщательно спланированная атака на xz Utils и обнаружение в пакете бэкдора, который успел проникнуть в крупные дистрибутивы Linux, потрясла все опенсорсное сообщество. А сопровождающему F-Droid Хансу-Кристофу Штайнеру (Hans-Christoph Steiner) это напомнило о странном случае, ...

Гайд по дамагерам и типу урона в Sea of Conquest В Sea of Conquest персонажи разделяются по уровням редкости, но добавлять только легендарных и эпических — не самая лучшая идея. Дело в том, что некоторые из них лечат или наносят тикающий урон вместо прямого и смертельного. Всего в Sea of Conquest есть 5 типов урона, котор...

Security Week 2402: атака «Триангуляция» и аппаратная уязвимость в iPhone В конце прошлого года исследователи «Лаборатории Касперского» опубликовали новую статью, в которой разбирают детали атаки «Триангуляция» (см. также новость на Хабре и видео с конференции 37c3). Про эту атаку мы писали в прошлом году дважды. В июне был опубликован общий отчет...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

В России протестируют новый метод лечения рака в 2025 году Новосибирские учёные начнут тестировать новый тип терапии рака в 2025 году

«Ревизорро» в IT: тестируем суммаризацию текста в GigaChat и YandexGPT После появления на рынке API для беседы с ChatGPT 3.5 каждый второй заказчик решения на основе машинного обучения (ML) хочет внедрить у себя ИИ, который может красиво и содержательно общаться на русском языке.Меня зовут Екатерина, я IT-архитектор команды SimbirSoft, специали...

Массовые сбои в работе ChatGPT вызваны DDoS-атаками Представители OpenAI подтвердили, что продолжающиеся последние два дня сбои в работе ChatGPT и API компании вызваны DDoS-атаками. Ответственность за происходящее уже взяла на себя группировка Anonymous Sudan.

Supermicro начала выпуск трех решений SuperCluster на базе NVIDIA для генеративного ИИ      Supermicro, Inc., поставщик комплексных ИТ-решений для ИИ, облака, хранилищ данных и 5G/Edge, представил новое оборудование для ускорения развертывания генеративного ИИ. Решения Supermicro SuperCluster могут быть использованы в качестве основных компоновочных блоков и...

МегаФон прокачал сеть LTЕ в Сургуте Современная инфраструктура обеспечивает высокие скорости интернета в одном из самых крупных в городе торговых центров, а также на территории комплекса вахтовых перевозок.

Свой бесплатный телеграм-бот на базе GPT4free В этой статье я покажу, как создать свой телеграм-бот ChatGPT на базе библиотеки GPT4free.В телеграме меня просили написать гайд, как сделать телеграм-бот на базе бесплатной библиотеки GPT4free, я решил написать гайд и также дополнительно выложить исходный код, в качестве ба...

«Костыли» вместо SIEM или почему так лучше не делать? В 2022 году только 14,5% российских компаний были оснащены SIEM, показало наше исследование. При этом задачи по контролю безопасности ИТ-инфраструктуры были и остаются у всех. Их часто решают альтернативными средствами. Например, 12% наших респондентов заявляли, что имеющиес...

Созданы самоуничтожающиеся схемы для защиты от атак и подделок Ради защиты данных можно пожертвовать устройством

Как сделать UI тестируемым и легко изменяемым? В предыдущих статьях мы пришли к выводу, что для того, чтобы код не превращался в легаси, необходимо получать оперативный фидбек о его правильности, а также использовать хорошие шаблоны программирования. При соблюдении этих двух условий у нас появится возможность легко вноси...

Интеграция Яндекс Почты со шлюзом входящей почты Хабр, привет! Этой статьёй я продолжаю цикл, посвящённый разным аспектам администрирования Организаций Яндекс 360 для бизнеса. Она будет интересна администраторам почтовой инфраструктуры, которые настраивают миграцию или сосуществование текущей почтовой инфраструктуры с...

«Авито» запустит рейтинг сервиса для всех продавцов в начале 2024 года — от него будет зависеть место в поиске Пока сервис тестируют на четверти продавцов на площадке.

Создаем свой диалект змеиного, или DSL на Python Допустим, у нас есть некоторое исполнительное ядро и множество пользователей, владеющих Python на уровне «изучи его полностью за неделю», которые хотят решать задачи своей предметной области, с минимальными усилиями используя сервисы ядра. Мы, как разработчики ядра, хотим, с...

Россия начала деконструкцию украинской газотранспортной системы ТАСС: наземная инфраструктура одного из подземных хранилищ газа повреждена на Украине. Об этом сообщил глава компании "Нафтогаз" Алексей Чернышов.

Mash назвал военный аэродром Шилово возможной целью атаки дронов ВСУ на Воронеж ВСУ устроили массированную атаку дронов на Воронеж. Целью мог быть военный аэродром

Google интегрировал данные блокчейна Tron в облачный сервис BigQuery Интеграция данных сети Tron и BigQuery призвана позволить пользователям анализировать большие наборы данных в режиме реального времени, используя возможности инфраструктуры Google Cloud

4 причины, почему вам нужно иметь два аккаунта Apple ID в 2023 году С 2022 года многие привыкли к тому, что некоторые иностранные приложения исчезли из российского App Store. Часть из них была удалена бесследно, а некоторые по-прежнему можно скачать на Айфон, хоть они и остались в зарубежных версиях каталога. Для этого вам понадобится запас...

Второй после BMW iX3. Популярный седан BYD Seal получил пять звезд в рейтинге ANCAP Австралийская программа оценки новых автомобилей (ANCAP) протестировала популярный седан BYD Seal, который получил пять звезд во время программы краш-тестов. ANCAP была основана в 1992 году как независимый рейтинг безопасности транспортных средств в Австралии и Новой Зе...

Минимальный прогресс. GeForce RTX 4070 Ti Super оказалась быстрее GeForce RTX 4070 Ti всего на 8% – об этом говорят тесты 3DMark GeForce RTX 4070 Ti Super поступит в продажу 24 января, обзоры будут опубликованы 23 января, но уже сейчас есть подробности о производительности. К примеру, GeForce RTX 4070 Ti Super уже протестировали в 3DMark, и результат нельзя назвать впечатляющим: в среднем эта нов...

«Авито» запустит цветовой рейтинг сервиса для всех продавцов в начале 2024 года — от него будет зависеть место в поиске Пока сервис тестируют на четверти продавцов на площадке.

Почему я рекомендую сменить браузер на смартфоне и выбрать DuckDuckGo вместо Google Chrome Во всех современных смартфонах по умолчанию включены все приложения, которые пригодятся пользователю. Наиболее преуспели в этом устройства на Android: производители встраивают в оболочки разработанный ими софт, который иногда кажется избыточным. Так что, даже при первом вкл...

Самый простой способ обхода блокировок доступа к сайтам любых стран Я понимаю, что пока, за использования VPN, аннонимайзеров и/или tor не применяют уголовные статьи, поэтому гораздо проще скачать какое нибудь приложение из магазина приложений и бесплатно воспользоваться им. Но где гарантия, что завтра они будут работать? Я понимаю (программ...

YouTube и прочие сервисы «упали» из-за атаки хуситов на подводные интернет-кабели Сегодняшний масштабный сбой, затронувший YouTube, Google, Facebook* и Instagram* был вызван атакой хуситов на подводные интернет-кабели в Красном море.

Как начать карьеру в пентесте: опыт сотрудника Angara Security Мы продолжаем цикл материалов о старте карьеры в кибербезопасности. Этот материал подготовил сотрудник отдела анализа защищенности Angara Security, по просьбе автора, мы не будем раскрывать его имя. Если после прочтения статьи будут вопросы, welcome в комментарии или в личны...

ИИ помог обойти защиту резистентных бактерий: открыт новый класс перспективных антибиотиков По прогнозам к 2050 году смертность от инфекционных и бактериальных  заболеваний, не поддающихся лечению в связи с устойчивостью возбудителей к антибактериальным препаратам, составит 10 млн человек в год и выйдет на одно из лидирующих мест наряду с сердечно-сосудистыми ...

Project Loom. Не только виртуальные потоки Начиная с Java 19 нам доступны виртуальные потоки, которые отличаются от обычных, тем что умеют освобождать поток операционной системы во время блокирующих I/O операций. Для этого на уровне JVM был реализован механизм сохранения в хипе и восстановления из хипа стека вызова....

Опенсорсный проект Blender столкнулся с мощными DDoS-атаками Разработчики опенсорсного проекта Blender, предназначенного для работы с 3D-графикой, сообщили, что их сайт подвергается мощным DDoS-атаками, которые начались еще в прошлые выходные.

«Тинькофф» запретил удаленку для сотрудников за границей, кроме Белоруссии, Армении и Казахстана «Тинькофф банк» запретил сотрудникам удаленную работу за пределами России, Белоруссии, Армении и Казахстана, о чем сообщает ТАСС со ссылкой на РБК. «Работать за рубежом вне стран присутствия центров разработки запрещено», — рассказал предст...

Хуситы продолжают атаковать флот США в Красном море Хуситы объявили о крупнейшей атаке на американскую армию с использованием ракет и беспилотников. Несмотря на то, что о результатах этой "акции" не сообщили, полагается, что атака была отбита. Но гораздо важнее, что происходит за кулисами событий

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Ускоряем Go: известные и не очень методы оптимизации и связанные с ними штуки Привет, Хабр)В этой статье хотел бы поделиться приёмами, которые позволяют повысить производительность Golang-кода. Некоторые из этих вещей довольно известные и их могут делать за вас линтеры, например go-critic, noctx (эти 2 касаются defer и отправки запросов без контекста)...

«МТС Юрент» протестирует свои электросамокаты в нескольких городах России Кикшеринговый сервис «МТС Юрент» планирует ввести в тестовый режим новую модель электросамокатов «Юрент 2.0» в нескольких городах России. Генеральный директор сервиса Иван Туринге сообщил, что эти электросамокаты разработаны совместно с белорусской компанией Eleven и обладаю...

Как построить мастабу Фараон, вышедший в далеком 1999 году был одной из первых игр, которые предлагали поэтапное строительство зданий. Да которые еще и требовали наличие разных ресурсов. Навскидку могу припомнить серию Settlers, Majesty и может еще парочку. После Цезарь I...

Квантовый компьютер Origin Wukong получил защиту от атак с помощью нового метода шифрования Передовой китайский квантовый компьютер Origin Wukong теперь защищен от атак со стороны других квантовых компьютеров с помощью нового метода шифрования.

ORM для реальных приложений не окупается Идея упростить или абстрагировать код с помощью ORM, возможно, имеет очень ограниченный контекст применимости. По сути ORM хорош для приложений уровня простого CRUD, а дальше начинает только мешать. А CRUD-приложений в реальной жизни очень мало. Проблемы При использовании...

VK Cloud запустила облачный сервис Cloud Kafka Решение позволит бизнесу сократить до 60% затрат на инфраструктуру за счет автомасштабирования Kubernetes

GraphQL и микросервисная архитектура: объединяем сервисы в федерацию Меня зовут Владислав Гончаров, я разработчик в команде Platform V DataSpace СберТеха. Расскажу, как мы решаем вопрос с объединением сервисов в GraphQL и микросервисной архитектуре, которая позволяет разбить любое большое приложение на маленькие сервисы. С одной стороны, их п...

[Перевод] Всё ещё используете If/else валидацию в Spring 6.0+ / SpringBoot 3.0+? Чтобы избежать влияния несанкционированных параметров на ваш бизнес, в ваших веб-сервисах должна быть реализована проверка параметров на уровне контроллера! В большинстве случаев параметры запроса можно разделить на два следующих вида:— POST и PUT-запросы, использующие reque...

Логи в файлах: написал своё приложение для просмотра структурированных логов Не каждому проекту нужно децентрализованное логирование. В моём случае, оказалось проще хранить логи в .json файлах формата Compact Log Event Format (CLEF). Мне нужно было простое и бесплатное решение для просмотра логов. Читать далее

Обзор на MMORPG Night Crows — сколько потратил, столько и заработал MMORPG Night Crows вышла на iOS, Android и PC в марте 2024 года. Сложно представить, что это одна из немногих игр в своём жанре, которую действительно ждали в СНГ, несмотря на весь хейт и скептицизм к NFT и криптовалюте. Вероятно, как и меня, снова завлекли простой и понятно...

[Перевод] «Уэбб» разглядел, как в ранней Вселенной зарождается галактика, похожая на Млечный Путь Гигантские галактики, которые мы видим сегодня во Вселенной, включая нашу собственную галактику Млечный Путь, в молодости были гораздо меньше. Слияния, происходившие на протяжении 13,7 миллиарда лет существования Вселенной, постепенно составили сегодняшние массивные галактик...

Nvidia не собирается сдаваться по давлением санкций США. Компания тестирует сразу два новых ускорителя для ИИ, созданных для китайского рынка Компания Nvidia не собирается терять китайский рынок, несмотря на санкции США. Как сообщил глава компании, сейчас она тестирует сразу два новых чипа для ускорителей для ИИ.  Эти новые продукты создаются именно для китайского рынка в рамках актуальных правил США. П...

Половина топовых российских компаний не защищены от DDoS-атак Эксперты StormWall рассказали, что почти половина крупнейших российских компаний не защищена от разрушительной DDoS-атаки

В MyTracker появилась новая метрика «Вредоносные IP-адреса» Команда MyTracker добавила в свою антифрод-систему Fraud Scanner новую метрику - «Вредоносные IP-адреса». Она выделяет установки в мобильных приложениях и сессии на веб-сайтах, которые происходят из дата-центров, помеченных как источник фродовых атак или спама. Для этого бы...

Т-90 получил прилёт двух ПТРК "Стугна" и мощного fpv-дрона ВСУ, но выдержал атаку и продолжил миссию Комплект динамической защиты плюс апгрейд прямо на передовой от ротных умельцев, порой способен творить чудеса в бою

AMD отключила новую функцию Anti-Lag+, из-за которой геймеров блокировали в Counter Strike 2 Компании AMD пришлось отключить свою свежую функцию Anti-Lag+ во всех играх. Свежий драйвер Radeon Software Adrenalin 23.10.2 выходит всего через неделю после предыдущего, где Anti-Lag+ получила поддержку Counter Strike 2.  Напомним, оказалось, что защитное ПО Val...

Б значит не Безумие, а Безопасность: часть 1 Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ: 1. Замкну...

Google отразила крупнейшую DDoS-атаку в своей истории – до 398 000 000 запросов в секунду Это в 7 раз больше предыдущего рекорда

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

DVC — прекрасный инструмент для DataScience Привет Хабр, меня зовут Дмитрий Несмеянов, я являюсь руководителем направления разработки ML-инфраструктуры "ЛОКО-банка". Сегодня я хочу рассказать про DVC: инструмент, который многие, незаслуженно, обходят стороной. Была хорошая статья от Райффайзен Банк, в этой статье я по...

Началось создание наземной инфраструктуры для новой системы спутниковой связи «Гонец» В Роскосмосе сообщили о начале работ по созданию наземного связного комплекса для системы персональной спутниковой связи и передачи данных «Гонец» нового поколения. Наземный комплекс будет включать региональные станции, которые разместят на территории России...

Преступники могут использовать ChatGPT для фишинговых атак С помощью GPT OpenAI каждый может создать специализированного чат-бота с искусственным интеллектом. Таким же образом можно осуществить фишинговую атаку или криптовалютное мошенничество.

Apple выпустила обновление iPhone с дополнительной защитой от кражи Компания Apple выпустила апдейт iOS 17.3, третье крупное обновление обновлений мобильной операционной системы iOS 17, дебютировавшей в сентябре 2023 года. ПО стало доступно более чем через месяц после того, как Apple выпустила iOS 17.2  с приложением Journal (Журна...

В Москве выпустили уникальный отечественный промышленный компьютер Мэр Москвы Сергей Собянин поделился новостями о развитии «электронной» промышленности в столице. Как сообщил Сергей Собянин в своем Telegram-канале, выпуск компьютерной техники и электроники в Москве за 7 месяцев 2023 года вырос на 28,4% по сравнению с анало...

iMessage для Android просуществовал всего несколько дней. Приложение Nothing Chats удалено из Google Store и имеет проблемы с безопасностью На днях на рынке достаточно незаметно произошло достаточно любопытное событие. Компания Nothing представила приложение Nothing Chats, которое можно было бы назвать очередным мессенджером, однако суть в том, что это приложение фактически позволяет владельцам Android обме...

RCA — расследования отказов на производстве Всем привет! Я Дмитрий - руководитель группы функциональной архитектуры компании Bimeister, эксперт в областях ТОиР и Надёжности.Многие слышали словосочетание «Надёжность производства», сопровождающееся непонятными аббревиатурами RCM, RCA, FMECA, RBI и т.д. В одной из стате...

Полковник Стариков назвал удары ВКС РФ по инфраструктуре лишением ВСУ резервов Сложно транспортировать живую силу без электротяги по ж\д ветке

После обстрелов в марте Украина потеряла 80% генерирующих мощностей На восстановление энергетической инфраструктуры понадобятся месяцы.

В компании Яндекс разработали сервис защиты от DDoS-атак Яндекс выпустил сервис защиты онлайн-ресурсов от DDoS-атак

Взлом космоса — теперь и на STANDOFF 12 В ноябре в рамках конференции Moscow Hacking Week прошла ещё одна кибербитва STANDOFF — мероприятие проводится уже 12-й раз. Однако STANDOFF 12 запомнился не только присвоением звания пятикратного чемпиона команде Codeby, но и новыми отраслями — в разработке одной из них м...

Выход недоступен из-за ограничений. Что делать, если не получается выйти из Apple ID Как и у многих пользователей iPhone в России, у меня есть несколько Apple ID, привязанных к разным странам. Это необходимо, чтобы без каких-либо проблем скачивать недоступные в российском App Store приложения и игры. Делать это, к счастью, приходится нечасто. Но все-таки ин...

Украина проводит испытания беспилотников шести фирм на устойчивость к РЭБ Украина проводит испытания беспилотников, произведенных шестью частными компаниями, чтобы оценить их устойчивость к помехам радиоэлектронной борьбы.

YouTube тестирует загадочную кнопку, которая запускает воспроизведение случайных видеороликов Команда видеоплатформы YouTube начала тестировать в своём приложении нововведение, позволяющую легко получать доступ к произвольному контенту.  Иллюстрация: Shubham Dhage / Unsplash Кнопка Play (Воспроизвести) позволяет запустить воспроизведение случайных  ко...

Почти 200 гигабайт могли быть украдены у Epic Games в результате хакерской атаки Группа Могилевича якобы начала атаку на серверы Epic Games

Релиз Children of the Sun — тактического шутера с одной пулей на уровень Инди-разработчик René Rother выпустил в Steam свой дебютный проект при поддержке издателя Devolver Digital — тактический шутер-головоломку Children of the Sun. Новинка вышла только для ПК и уже доступна в магазине Valve по цене в 15 долларов и с поддержкой русской локализаци...

Флеш-память 3D NAND нового поколения, возможно, будут производить при температуре -70 градусов. Hynix и Samsung тестируют криотравление Компания Hynix тестирует новую технологию, которую может использовать в ближайшем будущем для производства флеш-памяти. Речь о технологии криотравлении.  создано DALL-E Сейчас при производстве флеш-памяти используются процессы травления при температурах в диапазон...

Прививка от созависимости. Зачем нужен DI и как он работает в iOS-приложениях hh.ru Всем привет! На связи Яша Штеффен — iOS разработчик из hh.ru. Думаю, любой, кто долгое время писал код для платформы, был свидетелем эволюции работы с зависимостями. На ранних этапах и в простых проектах все создавалось и настраивалось внутри ис...

Миграция на российские IT-решения. Успешный кейс нашей команды В этом посте я не буду акцентировать внимание на значимости перехода на Российское ПО в государственном секторе, поскольку об этом написано уже множество статей. Вместо этого, хочется поделиться опытом реализации одного из наших проектов, в рамках которого мы успешно перевел...

Очень странные дела: как мы столкнулись с аномальной зоной на складе Привет, Хабр! На связи Hoff Tech с новой историей из жизни центрального склада Hoff в Домодедове. В прошлый раз мы рассказывали, как «переносили» складской комплекс из 2000-х в современность: обновляли инфраструктуру, распутывали кабели, боролись с подпольной биржей труда.Но...

Security Week 2412: атака на ChatGPT по сторонним каналам Исследователи из Университета имени Бен-Гуриона опубликовали работу, в которой показали новый метод атаки, приводящий к частичному раскрытию обмена данными между пользователем и ИИ-чатботом. Анализ зашифрованного трафика от сервисов ChatGPT-4 и Microsoft Copilot в некоторых ...

ADG group перенесла всю ИТ-инфраструктуру в Softline Cloud Девелоперская компания ADG group провела миграцию в облако ГК Softline. Это позволило обеспечить стабильную работу сервисов и инфраструктуры, повысить отказоустойчивость.

Расходы на инфраструктуру для облачных сервисов превысили 100 млрд долларов О ситуации на рынке серверов и СХД для облачных сред рассказали аналитики IDC.

Какой браузер лучше использовать на iPhone. Выбрали самый быстрый Представить современный смартфон без браузера в 2024 году просто невозможно. Понятное дело, что для большого количества популярных ресурсов есть отдельные приложения, однако иногда удобнее открыть мобильную версию сайта и пользоваться именно ей. В такой ситуации вам и приго...

Не пора ли валить с gnu libc на что‑то другое? Пользуюсь открытым ПО значительное время. Сижу на Линуксе.Но в последнее время настолько часто сталкиваюсь с различными багами, что думается иногда, а как оно вообще в принципе работает?Последний эпизод коснулся совсем уж системного кода - стандартной библиотеки libc от GNU....

Онлайн-сервис Минюста Финляндии подвергся DDoS-атаке Министерство юстиции Финляндии проводит расследование после дерзкого нападения хакеров. Веб-сайт Oikeus.fi является важным ресурсом, предоставляющим юридическую информацию

Проверяем YTsaurus. Доступность, надёжность, open source В этой статье мы расскажем вам о результатах проверки кода проекта YTsaurus статическим анализатором PVS-Studio и разберём найденные ошибки. Уже больше полугода назад YTsaurus — мощная BigData-система — стала Open Source. Её разработка и использование направлены на расширени...

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

Руководство по созданию кластеров и управлению инфраструктурой с помощью Terraform Terraform — один из самых популярных инструментов для автоматизации работы с инфраструктурой. По данным исследования состояния DevOps в России 2023, его выбирают 37% специалистов. Вместе с тем многие DevOps-инженеры и системные администраторы продолжают сталкиваться с проб...

Hackathon Management System: вся инфраструктура для онлайн-хакатона в одном плагине

Главные проблемы сайта, которые показывает нагрузочное тестирование Всем привет! На связи ITSumma.За 15 лет, что мы делаем нагрузочное тестирование, у нас накопился список самых распространенных ошибок, которые совершают, когда строят и отлаживают инфраструктуру.Ну список и список скажете вы, но в этой статье мы хотим поделиться не только са...

Применение архитектурных шаблонов в машинном обучении: разбор Gradient Boosting Привет, Хабр! Архитектурные шаблоны в машинном обучении представляют собой общие структуры и методологии, которые позволяют разработчикам более эффективно решать задачи. Они представляют собой набор bewährte Lösungen, то есть "проверенных решений", которые могут быть адаптир...

QA инженер и дизайн Современные технологии меняют жизнь человечества, предлагая огромное количество различных возможностей. Появляется всё больше и больше разнообразных платформ и устройств, с помощью которых можно легко выполнять различные действия. Разработчики предлагают широкий ассорти...

ChatGPT-4 в помощь: используем AI в доработке простого iOS-приложения Мне всегда было интересно, получится ли применить AI-инструменты в трудовых буднях программиста. Когда появился ChatGPT, я начал пробовать использовать его в работе, и он быстро стал для меня вспомогательным инструментом. Буквально на днях вышло его крупное обновление, и ста...

Кибератаки уровня «космос»: зачем хакеры взламывают спутники и к чему это приводит Есть ли в космосе место для хакеров? Увы, где человек что-то сотворил, найдутся и те, кто захочет созданное разрушить или обратить себе на пользу. Единственного в истории подозреваемого в хакерстве на орбите — астронавта Энн Маклейн — суд оправдал. Зато соседи по планете нео...

Первая лётная ракета-носитель «Ангара-А5» передана на космодром Восточный Омское производственное объединение «Полёт» отправило ракету-носитель «Ангара-А5» на космодром Восточный для первого пуска. «Ангара-А5» — это отечественная трёхступенчатая ракета-носитель тяжёлого класса, первые два пуска этой р...

Кроме Google хакеры начали проводить мощные DDoS-атаки на Amazon и Cloudflare На днях Google сообщала о возросшей активности хакеров, которые проводят всё более мощные DDoS-атаки. К компании присоединились другие игроки отрасли — Amazon и Cloudflare.

Гайд по игре Captain Tsubasa Ace: необычная атака и защита, фарм ресурсов, поддержка фанатов и гача Captain Tsubasa Ace это мобильная игра про управление футбольной командой, состоящей из аниме-персонажей со сверхспособностями. Они не просто бегают по полю и забивают голы, а ещё призывают на помощь духов животных и разгоняют мяч своим ударом до скорости света. В этой игре...

Solar appScreener усилил контроль безопасности приложений модулем анализа безопасности цепочки поставок ПО По оценке регуляторов и экспертов ИБ, в настоящее время атаки на цепочку поставок являются одним из самых популярных векторов атак. Добавление модуля анализа безопасности цепочки поставок ПО (Supply Chain Security, SCS) в комплексное решение Solar appScreener позволяет обесп...

Вот где проявляется катастрофическая разница между iPhone 15 Pro Max и Galaxy S23 Ultra. Смартфоны сравнили в приложении 3D-моделирования Графическое ядро в новых iPhone 15 Pro способно справляться с полноценными видеоиграми, но в таком режиме новинки Apple нельзя сравнить с конкурентами, ибо там такие игры недоступны. Автор канала Dame Tech нашёл другой способ. Он сравнил iPhone 15 Pro Max и Galaxy S23 U...

7 мая российская армия вновь поразила объекты энергетической инфраструктуры Украины Сообщается о мощных взрывах в Сумской и Днепропетровской областях

Атака YouTube на блокировщики привела к неожиданным последствиям: «сотни тысяч» удалений и рекорд по установкам блокировщиков рекламы После нескольких месяцев тестирования команда видеоплатформы YouTube начала массово блокировать просмотр роликов для пользователей, задействующих блокировщики рекламы. Это, в свою очередь, привело к волне удалений – но не приложений YouTube. «Репрессии&raqu...

Тестируем многоядерный процессор методом Кнута и Python’а В 1978 году вышел третий том монографии Дональда Кнута «Искусство программирования», где автор рассматривает алгоритмы сортировки и поиска. Помимо самих алгоритмов описаны аппаратные характеристики компьютера и их влияние на производительность при работе с алгоритмами. В 202...

Чистая прибыль Selectel выросла в 2 раза за 9 месяцев 2023 года Selectel, крупнейший независимый провайдер сервисов IT-инфраструктуры в России, публикует финансовые результаты по МСФО за девять месяцев 2023 года.

Как манекены калибруют томографы Привет, Хабр! В прошлой нашей статье про томографию мы задались вопросом: "А знаете, кто получает самую большую дозу при томографии?" Конечно, ответ мы получили: медицинские тестово‑калибровочные фантомы, специальные объекты, используемые при разработке и тестировании медици...

Россия совместно с Республикой Беларусь начала масштабное расширение железнодороной инфраструктуры «Коммерсантъ»: ОАО РЖД намерено расширить железнодорожные подходы к балтийским портам за 156 млрд руб., чтобы обеспечить перевалку 20 млн тонн белорусских грузов в порту Бронка.

Бородатый обманщик. Методика TARPIT в защите и нападении Существует стратегия информационной безопасности, суть которой сводится к непропорциональному расходованию ресурсов атакующей стороны. Ресурсов вычислительных, временных и человеческих.Добро пожаловать под кат если вас интересует:  Как затруднить атакующему фазу разведк...

[Перевод] Что GCC делает для усиления защиты ядра? Усиление защиты ядра Linux — это задача, предполагающая постоянную работу сразу по нескольким направлениям. И иногда эта работа может быть выполнена даже не в самом ядре, а с помощью других инструментов, или даже в компиляторах. На конференции 2023 GNU Tools Cauldron Цин Чжа...

Эмоциональное восприятие шрифтов. Метод семантического дифференциала Я занимаюсь в Иви UX-исследованиями. Однажды ко мне пришел директор по дизайну с запросом: “Разрабатываем новый шрифт для внешних коммуникаций. Хотим, чтобы вызывал у людей эмоции, соответствующие новой платформе бренда. Сделали несколько вариантов. Помоги понять, действител...

По просьбам пользователей: Microsoft отменила спорное изменение OneDrive, «пожирающее» на доступные объёмы Компания Microsoft решила отказаться от спорного нововведения политики в отношении хранения фото в облачном сервисе OneDrive. О грядущем новшестве компания начала предупреждать больше месяца назад, что вызвало массу негативных отзывов.  Изначально речь шла о том, ...

[Перевод] GPU-вычисления в браузере на скорости нативного приложения: марширующие кубы на WebGPU WebGPU — это мощный GPU-API для веба, поддерживает продвинутые рендеринговые конвейеры и вычислительные конвейеры GPU. WebGPU ключевым образом отличается от WebGL своей поддержкой вычислительных шейдеров и буферов хранения данных. В WebGL такие возможности отсутствуют, а Web...

Взгляд моего гуру на проблему AI alignment Дисклеймер: в данной статье нет математического доказательства возможности или невозможности alignment. Приведены рассуждения гуру (см. фото выше) с его философских позиций:В связи с недавними событиями в индустрии искусственного интеллекта, происходит очень много обсуждений...

В России впервые подготовили массив данных о гололеде и изморози в России Российские ученые создали массив данных, содержащий информацию о гололеде и изморози, явлениях, которые оказывают серьезное воздействие на жизнь и инфраструктуру страны, пишет Indicator.

Одноранговые сети (для самых маленьких) часть 1 Шёл 2023 год. Windows ушел из страны и вернуться не обещал, а потребность в сетевой инфраструктуре никуда не делась. В начале года мы общались с товарищем, который довольно-таки успешно вёл небольшой бизнес в сфере оказания полиграфических услуг. И к тому моменту как в его ф...

Node Pools в AKS Привет, Хабр!В Kubernetes кластер состоит из множества узлов (nodes), которые представляют собой виртуальные или физические машины, на которых запущены приложения. Node Pools — это группы узлов с одинаковой конфигурацией, управляемые как единое целое. С Node Pools можно имет...

К вопросу о светодиодах Встретил недавно текст, в котором автор прощался с трехцветными светодиодами (в выводном исполнении) и задумался, а действительно ли "адресные" светодиоды способны вытеснить их. Для начала решил посмотреть и сравнить цены, использовав данные с сайта "Чип и Дип". Примечание н...

YouTube начал блокировать пользователей браузера Edge. Как так вышло и как это исправить Пользователи браузера Microsoft Edge столкнулись с проблемой доступа к YouTube, если у них включен режим «строгой» защиты от слежения.

Отечественная видеосвязь в отечественном VDI. Что может быть хуже? Сага о Termidesk, FreeIPA, Брест и TrueConf. 1/2 “Я отечественный … вы отечественные, компания отечественная…” © Отечественный Никита.Компаниям приходится тратить немалую сумму, чтобы поддерживать парк оборудования в офисе. Цены на ноутбучную конфигурацию с 4 CPU, 8 Gb RAM и 256 Gb SSD стартуют от 27 тыс. рублей. Для небол...

Ранняя версия World Eternal Online доступна в Google Play всех стран мира Хотя на смартфонах уже есть крупные MOBA по типу Mobile Legends: Bang Bang и League of Legends: Wild Rift, на Android появился ещё один претендент — ранняя версия игры World Eternal Online. Эта игра решила выйти за привычные рамки жанра, совместив сразу несколько — RPG, MMO ...

Как мы упростили внедрение роботов в банке Я роботизатор, который занимается автоматизацией рутинных задач в банке. Чтобы справиться с потоком таких задач, мы начали использовать технологию RPA (robotic process automation), которая имитирует действия человека на уровне пользовательского интерфейса. Внедрение RPA в...

CoinEx и SlowMist объединяют усилия для укрепления кибербезопасности   CoinEx, глобальная криптовалютная биржа, обслуживающая более 5 миллионов пользователей по всему миру, объявила о новом стратегическом союзе с SlowMist, первоклассным и пользующимся доверием поставщиком услуг безопасности блокчейна, для дополнительного укрепления инфраструкту...

Скачай эти бесплатные игры на iPhone и точно сможешь классно провести время Подписка на Apple Arcade есть далеко не у всех, и платить за нее мало кто хочет. Именно поэтому продолжаем искать классные игры в App Store, в которые можно играть совершенно бесплатно. Как раз в магазине приложений Apple появилось несколько прикольных тайтлов, которые прив...

[Перевод] Тестирование без моков: язык паттернов. Часть 2 Язык паттернов помогает избежать многих проблем: не использует широкие тесты, не использует моки, не игнорирует инфраструктуру и не требует архитектурных изменений. Он обладает мощью широких тестов, а также скоростью, надёжностью и удобством сопровождения, присущим модульным...

Безопасный Zookeeper: SASL with Digest-MD5 Привет! Столкнулся с тем, что быстро не нашел простой инструкции, как с использованием SSL и SASL настроить безопасный кластер из нескольких Linux узлов Zookeeper, и решил это исправить. В этой статье поговорим о том, как: - Настроить Zookeeper в кластере из трех узлов без ш...

Apple тестирует революционную технологию защиты от бликов для объектива iPhone16 Предполагается что она позволит навсегда избавиться от бликов на фото.

Reuters: Израиль готовится к разрушению инфраструктуры Газы во время военной операции В информационном агентстве уже назвали этот план "непревзойденным по жестокости" после которого палестинский анклав войдет в стадию небытия

«Эффект лицензионного домино»: тренд на коммерциализацию open source решений набирает обороты — кейс HashiCorp Продолжаю тему изменений в лицензионной политике Elastic — компании-разработчика стека ELK, которая отказалась сотрудничать с российскими организациями, а до этого поменяла условия распространения поисковой системы Elasticsearch, а также интегрируемого средства анализа данны...

Шаблонный сервис C# Всем привет, я разработчик из компании Bimeister и я хочу рассказать о шаблонном C# сервисе, который мы создали, чтобы унифицировать наши приложения и сократить время работы разработчиков над базовой настройкой приложения.Мы начинали небольшой компанией с одним основным серв...

На радость льготникам: карту москвича можно привязать к биометрии для проезда в метро и на МЦК Департамент транспорта и развития дорожно-транспортной инфраструктуры Москвы объявил о начале тестирования полезного новшества. Пользователи теперь могут привязать свою карту москвича к системе к биометрической оплаты проезда.   Фото: Дептранс Москвы Как расс...

Практическое руководство по созданию Helm чарта или как избавиться от рутины при работе с YAML манифестами Бывало ли у вас такое, что вы совершали одни и те же действия из раза в раз и наконец-то решили избавиться от всей этой рутины? Но вы решили отложить это решение на некоторое время, в частности из-за занятости или лени. Но вот вы решаете взять себя в руки и всё изменить! Так...

Нидерланды сделают все, чтобы оставить ASML в стране: миллиардные инвестиции и всесторонняя помощь Привет, Хабр! Недавно мы опубликовали статью «ASML собирается уйти из Нидерландов. Производитель литографов целится на международный уровень». В ней говорилось о том, что производитель самых современных литографов в мире планирует перенести штаб-квартиру из Нидерландов из-з...

Ахиллесова пята блокчейна: эксперт рассказал об «атаке 51 процента» Технология блокчейн произвела революцию в сфере транзакций, но она не является непобедимой. В ней таится серьезная угроза — атака 51%. В статье HackerNoon обозреватель решил разобраться с ней подробнее.

Аварии в ЦОД: новости из Австралии, США, Гернси, Новой Зеландии, Великобритании и Гонконга AFCOM: проблемы с цепочками поставок становятся одной из главных причин аварий в ЦОД Организация AFCOM провела исследование актуальных причин отказов инфраструктуры ЦОД, опросив операторов центров обработки данных со всего мира. Выяснилось, что значительная часть респондент...

МегаФон разогнал интернет в городах Ростовской области до рекордных скоростей Оператор установил дополнительную инфраструктуру в местах растущей нагрузки в Таганроге и Новочеркасске.

Технологии мобильной связи развиваются. В Китае запустили 5.5G — что это за стандарт? Во всём мире активно развёртывают инфраструктуру мобильной связи 5G. В то же время различные компании ведут разработку 6G-технологий, реализуются и промежуточные проекты. Речь идёт прежде всего о сетях 5.5G, или 5G-Advanced. В Китае уже начали практическое освоение этого тип...

Оса не проскочит: разбираемся в методиках тестирования и сравнения  ̶а̶н̶т̶и̶м̶о̶с̶к̶и̶т̶н̶ы̶е̶ ̶с̶е̶т̶к̶и̶ ̶  WAF Использование WAF для защиты веб-приложений и API уже давно стало необходимостью. И дело тут не только в требованиях регуляторов (152-ФЗ и 187-ФЗ, PCI DSS), но и в здравом смысле, стоит хотя бы посмотреть на количество взломов и утечек за последнее время. На рынке WAF м...

Microsoft: группировка Lazarus взломала CyberLink ради атаки на цепочку поставок Эксперты обнаружили, что северокорейская хак-группа Lazarus взломала тайваньскую компанию CyberLink, разрабатывающую мультимедийное ПО, и заразила трояном один из ее установщиков, чтобы организовать атаку на цепочку поставок, направленную на жертв по всему миру.

Инспекция NASA выявила проблемы с суперкомпьютерами управления. Почти все они старые и практически не имеют GPU Проекты NASA страдают из-за устаревших суперкомпьютеров — таков итог очередного отчёта генерального инспектора управления.  Сейчас в распоряжении управления пять систем HES (в отчёте это синоним суперкомпьютера) мощностью от 154,8 TFLOPS до 13,12 PFLOPS. И п...

Уроки форензики. Разбираемся с Credential Stuffing и расследуем атаку на Linux Для подписчиковСегодня мы поупражняемся в анализе трафика при помощи Wireshark, разберем брутфорс‑атаку Credential Stuffing и проанализируем метод закрепления злоумышленника в системе. Затем построим таймлайн событий.

Truecaller усилит защиту от спама с помощью искусственного интеллекта Компания Truecaller представила обновление своего приложения для пользователей Android, которое использует искусственный интеллект для автоматической блокировки всех звонков, которые не поступают от одобренных контактов или могут быть определены как спам. Это обновление дост...

Приглашаем на Ozon Tech Community ML&DS Meetup Всем привет, меня зовут Артём, я руководитель команды «Эффективность рекламы». Мы пока не предлагаем генеративные модели для пользователей, но мы делаем другие крутые вещи, связанные с ML&DS. И хотим о них рассказать.Приглашаю на Ozon Tech Community ML&DS Meetup, где...

Transient storage в EVM (EIP-1153): на грани добра и зла В одной из статей о расчете газа в Ethereum (ссылка) я рассказал об истории изменений механизмов подсчета газа для хранилища смарт-контракта (storage) — от правил, заложенных в протоколе изначально, до EIP-3529. Во всех этих изменениях прослеживается основная проблема: нерац...

MadRadar обманет радар и адаптивный круиз-контроль, заставив вашу машину «испытывать галлюцинации» Эксперты придумали, как заставить радарную систему любого нового автомобиля «испытывать галлюцинации». Инженеры из Университета Дьюка обнаружили, что они могут обмануть автомобильный радар. Созданный инженерами MadRadar может замаскировать приближающееся тра...

Huawei запускает решение Smart Classroom 3.0 для ускорения внедрения ИИ в образовании На выставке MWC Barcelona 2024 компания Huawei представила решение Smart Classroom 3.0. Это решение обладает расширенными функциями анализа обучения посредством ИИ и было запущено на мероприятии «Ведущая инфраструктура для ускорения внедрения ИИ в образование». Решение созда...

Исследователи ставят под сомнение предположения о медленном вращении старых звёзд Звёзды оказались гораздо более динамичными, чем считалось ранее. По мере вращения, они испускают поток заряженных частиц, которые притягиваются к мощным магнитным полям звёзд. Этот процесс похож на разведение рук балерины, и как только звёздный ветер становится магнитно...

Защищаем сервис от перегрузки с помощью HAProxy Если вам доводилось использовать HAProxy для балансировки трафика, вы наверняка как минимум слышали, что этот продукт умеет отслеживать показатели активности сервиса и пользователей и реагировать на них по предопределённым условиям. Обычно в статьях на эту тему приводится пр...

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

Грубая сила. Брутим RDP, SSH, VNC, Instagram и стандартные формы веб-аутентификации Приветствую всех читателей наших статей, с сегодняшнего дня хочу объявить ещё одну новую рубрику: "Грубая сила". В серии таких статей мы будем обозревать различные инструменты, методы, вспомогательные инструменты для атак методом "грубой силы" откуда и название, или под боле...

Wildberries начинает тестировать опцию отмены покупки Отменить заказ можно будет в течение часа после оформления

Как оценить задачи без Planning Poker и лишних слов Привет, Хабр!Меня зовут Александр, я занимаюсь релиз менеджментом в ИТ-компании TAGES. Эта работа требует быстрой поставки бизнес-ценности в условиях меняющегося мира. Однако непрерывность регулярных деплоев невозможна без четкого плана. А правильный план, в свою очередь, тр...

Kerberos простыми словами Несмотря на то, что уже существует множество различных статей про Kerberos, я всё‑таки решил написать ещё одну. Прежде всего эта статья написана для меня лично: я захотел обобщить знания, полученные в ходе изучения других статей, документации, а...

Обзор современных СКС CommScope Systimax Рост объема генерируемых данных и разнообразие электронных устройств стимулируют развитие сетей передачи данных. Чтобы обрабатывать большие объемы информации с высокой скоростью, кабельная инфраструктура требует все больше ресурсов. Рассмотрим решения СКС, отвечающие совреме...

Google начала тестировать Картах функцию, которая уже несколько лет есть в 2ГИС Google Карты могут стать еще более удобным: компания тестирует новую функцию, которая показывает вход и выход из зданий.

Apple работает над защитой iMessage от хакерских атак на основе квантовых вычислений На этой неделе компания Apple объявила о том, что в iMessage будет использоваться шифрование PQ3.

Стала доступнее веб-страничка, которая строит спектр отражения и пропускания света слоистой средой Допустим, Вам в застекленную лоджию или в салон припаркованной машины светит солнце и адово нагревает там всё к чёртовой бабушке. Специально для защиты от этой напасти изобретают разные пленки. Недавно на Хабре статья была – создали очередную пленку, которая не пропуска...

Белгородский губернатор Гладков сообщил о повреждении трех машин при атаке Атака ВСУ повредила три автомобиля в российском регионе

Microsoft предупреждает пользователей Android о новой атаке «Dirty Stream» Microsoft предупреждает об атаках типа Dirty Stream: затронуты несколько популярных приложений в Google Play Store.

Qualcomm уже тестирует процессор Snapdragon 8 Gen 4 Новый мобильный процессор Snapdragon 8 Gen 4, по информации инсайдеров, станет первым процессором от компании Qualcomm, который не будет использовать микроархитектуру процессорных ядер ARM и перейдёт на специальные ядра Oryon, которые внутри компании получили кодовое имя Pho...

Уфимским садоводам ускорили интернет К началу дачного сезона МегаФон расширил инфраструктуру связи в садовых массивах под Уфой.

Тестируем российское «железо». Обзор сервера INFERIT RS208 Продолжаем распаковывать и тестировать серверы от российских вендоров. Сегодня на столе в инфраструктурной лаборатории К2Тех INFERIT RS208. Если судить по спецификациям, то это рабочая лошадка — сервер, предназначенный для классических задач вроде размещения баз данных и фай...

378 л.с., интеллектуальный полный привод, расход 1,83 л/100 км и 3 года бесплатного обслуживания. Представлен самый мощный и самый экономичный Haval Dargo II Сегодня состоялась официальная премьера гибридного внедорожника Haval Dargo II (Haval Big Dog Hi4). Автомобиль представлен в единственной комплектации за 25 тыс. долларов. Традиционно первым покупателям обещан ряд бонусов. В их числе скидка 830 долларов и 3 года бесплат...

При цене ETH выше $2000 76% владельцев эфира находятся «в прибыли» Ethereum (ETH) — крупнейшая и наиболее востребованная инфраструктура блокчейна первого уровня среди проектов децентрализованного финансирования (DeFi)

Square Enix выпустила на ПК Dragon Quest Builders без защиты Denuvo Вчера, 13 февраля, компания-издатель Square Enix выпустила на ПК старую часть серии Dragon Quest, которая впервые за всё время не ограничена защитой Denuvo — Dragon Quest Builders. До этого даже небольшие спин-оффы были закрыты для пиратов как минимум на полгода, но теперь, ...

Зарубежные хакеры парализовали российскую систему бронирования авиабилетов Российская система бронирования авиабилетов Leonardo стала жертвой мощной DDoS-атаки зарубежных хакеров, из-за чего ее работа была временно приостановлена

Российские войска обесточили один из украинских городов В результате серии ударов, была выведена из строя энергетическая инфраструктура населённого пункта

X тестирует три уровня платной подписки на фоне продолжающихся финансовых проблем Подробности скудны, но, похоже, от этого будет зависеть, сколько рекламы вы увидите.

Хакеры взломали 3 миллиона умных зубных щёток и использовали их для масштабной DDoS-атаки Ещё никогда армия зубных щёток не использовалась в качестве оружия для взлома крупной компании

В США одну из мощнейших хакерских атак связали с делом Дональда Трампа В США в округе Фултон штата Джорджия, до сих пор не оправились от последствий мощной хакерской атаки, «поразившей правительственные системы», такие как телефонные линии, судебные системы, государственный сервис записи о собственности и многое другое.

[Перевод] Я счастлив, что больше не веб-разработчик Я написал своё первое одностраничное веб-приложение на Javascript в 2005 году, сразу после того, как узнал о XMLHttpRequest и до появления серьёзных фреймворков. Я оставил профессиональную веб-разработку примерно в 2009 году (а начал её в 1997 году с WebObjects), а последний...

Нейросеть YandexART можно протестировать в облаке Yandex Cloud Компания Яндекс открыла компаниям доступ к тестированию своей нейросети для создания изображений YandexART в облачном сервисе Yandex Cloud. С её помощью компании могут генерировать иллюстрации для соцсетей, рекламы, книг и т.д. YandexART можно использовать и через API, ...

Управление доменами в облачной Организации Яндекс 360 для бизнеса Привет! Я Евгений Артемьев, работаю архитектором решений в Яндекс 360 около года. У меня типичная ИТ-карьера: от инженера технической поддержки в конечных заказчиках до архитектора решений в вендоре. В этой и предстоящих статьях я сфокусируюсь на темах, полезных для адми...

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

В 3 квартале 2023 года в России больше всего атаковали транспортную сферу, правительственные сервисы и финансовую отрасль Аналитический центр StormWall провел глобальное исследование DDoS-атак в 3 квартале 2023 года, собрал статистику по атакам в России и других странах и выявил общемировые тренды.

Note 13 Pro+ успешно прошел тест по IP69-защите Redmi Note 13 Pro+ компании Xiaomi совершил значительный скачок в области защиты: недавно он прошел тест по стандарту IPX9. Менеджер по продукции Redmi Ву Хао сообщил, что это свидетельствует о повышенной устойчивости к воздействию высоких температур и струй воды под высоким...

Андрей Аксёнов, создатель Sphinx и лауреат Highload++: Мой путь — это «святые» девяностые и алгоритмический джихад Андрей Аксёнов нередко начинает свои доклады с такой самопрезентации: «воронежское быдло, интересуюсь информационным поиском». Правда, в Воронеже он уже давно не проживает, но информационный поиск по-прежнему в топе списка его интересов. Работает Андрей тимлидом в компании A...

Об одном способе веб-скрапинга сайтов, защищенных Cloudflare Сразу оговорюсь, что описанное ниже носит исключительно информационно-образовательный характер, и не имеет целью нанесение какого-либо ущерба компаниям, использующим защиту из заголовка статьи. По этим же причинам фокусировка статьи именно на том, как получить заветный html ...

МегаФон ускорил интернет в Новозавидовском Оператор в 1,5 раза увеличил скорость мобильного интернета в поселке Новозавидовский Конаковского района. После строительства новых объектов инфраструктуры комфортные скорости 4G cтали доступны 6 тысячам местных жителей и большому количеству дачников.

Шансы следующих солнечных бурь поджечь энергосистему оценили Мощная солнечная буря, подобная «событию Каррингтона» 1859 г., способна нарушить привычный ход жизни, повредив цифровую инфраструктуру, на которую мы полагаемся. В результате таких бурь миллионы людей могут остаться без телефонной связи и доступа в Интернет, а на восстановле...

Марс всё ближе: несмотря на проблемы, запуск Starship можно считать успешным Одно из достоинств SpaceX — способность компании очень быстро адаптировать свои космические аппараты к новым условиям. В процессе испытаний выявляется проблема — и тут же ракета перестраивается для того, чтобы эту проблему решить. Так произошло и в случае первого запуска све...

Как автоматизировать построение архитектурных схем в большой микросервисной системе Если у вас есть большая система, состоящая из множества микросервисов, то вы наверняка задавались вопросом: «Что сделать, чтобы архитектурная схема всей системы была всегда на 100% актуальной?». Обычно, в компаниях есть свои практики формирования архитектурных схем и ведения...

В рунете произошел масштабный сбой Вечером 30 января 2024 года в зоне .ru возникли масштабные неполадки: из-за проблем с резолвингом DNS загрузка сайтов и сервисов в рунете оказалась затруднена, или они оказались недоступны вовсе. В Координационном центре доменов .RU/.РФ и Минцифры сообщили, что причиной стал...

«Снова все не работает», — «Киевстар» опять «лёг» Украинский сотовый оператор «Киевстар» снова испытывает перебои в работе. Некоторые пользователи сообщают о том, что фирменное приложение не работает, они не могут зайти на сайт, отсутствует связь В пресс-службе сотового оператора сообщили о сбое на западе и...

Поднимаем собственный узел в анонимной сети Hidden Lake Хоть анонимные сети и являются определённого рода остатком, придатком куда большего множества всеразличных коммуникаций, тем не менее их можно рассматривать как некого рода островки приватности, абстрагированные от всего остального мира и завораживающие своей технической ухи...

Toyota отреставрировала необычный Retro Cruiser, собранный из Land Cruiser FJ45 и Land Cruiser 100 Toyota и Lexus подготовили несколько интересных новинок к выставке тюнинга SEMA Show, в число которых вошел и Land Cruiser, показанный на картинках ниже. Выглядит он как типичный Toyota Land Cruiser FJ45 из 1967 года, но внутри модель намного современнее, ведь построили...

Слабые пароли в корпоративных инфраструктурах остаются серьезной проблемой Ненадежные пароли остаются серьезной брешью на ИТ-периметрах российских компаний и уже не первый год возглавляют ТОП ключевых уязвимостей.

[Перевод] Реальна ли проблема «хаббловской напряжённости» и как её решать? Как бы кто ни подходил к решению задачи, но если метод каждого надёжен, в результате все должны прийти к одному и тому же правильному решению. Это относится не только к головоломкам, которые мы создаём для наших собратьев здесь, на Земле, но и к самым сложным загадкам, котор...

Beeline Сloud перешел на российскую платформу виртуализации Beeline Cloud в сотрудничестве с российским разработчиком MIND Software и компанией vStack успешно реализовали сервис миграции ИТ-инфраструктуры на российскую платформу виртуализации.

Гиперконвергенция — тренд 2024 года Сложившаяся в России ситуация с доступностью «железа» для создания и обновления ИТ-инфраструктуры привела к востребованности гиперконвергентного подхода. Это отметил проект GlobalCEO в своем материале о 5 ключевых трендах ИТ-рынка.В статье мы раскроем тренд гиперконвенгенции...

VK Cloud запускает быструю доставку контента в Казахстане Компания VK (бывшая Mail.ru Group) объявила о запуске новой возможности облачной платформы VK Cloud. В Казахстане стал доступен сервис CDN (Content delivery network). Он позволяет сократить время ожидания загрузки веб-страницы до 1 секунды и снизить нагрузку на инфрастр...

Сигнал работает, только если руль стоит прямо, на морозе не работает ABS, быстро изнашивается ремень ГРМ и ступичные подшипники. Перечень «косяков» Lada Vesta NG становится всё больше Около двух месяцев назад сайт Лада.онлайн начал составлять перечень «болячек» и недоработок Lada Vesta NG. На тот момент он насчитывал примерно полтора десятка пунктов. Практику продолжил паблик «Веста - Плюсы и Минусы», и за последнее время...

Современные Hi-Tech методы реабилитации после инсульта. Часть 2 — новые методики восстановления Это вторая часть обзора о том, как выйти из инсульта с минимальными потерями. Первая часть была о том, как распознать инсульт, что делать, куда бежать и что дает нейровизуализация инсульта для определения объема реабилитационных мероприятий. Эта «Часть 2» — про хай-тек метод...

Документация как сервис: как мы генерируем документы независимо от стека разработки Привет, Хабр. Меня зовут Наталья Павликова, в YADRO я работаю в команде DocOps. У нас обширная инфраструктура вокруг задач документирования, которая немного напоминает ходячий замок Хаула. Сегодня я расскажу о небольшой ее части — процессе автоматической генерации и публикац...

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

«Мы не хотим сдаваться», — Toyota не откажется от спортивных автомобилей с двигателем внутреннего сгорания. Они могут обрести новую жизнь благодаря водороду Toyota полагает, что спортивные автомобили с двигателями внутреннего сгорания смогут получить новую жизнь благодаря переходу на водород. Анонс новых электромобилей Toyota вовсе не означает, что двигатель внутреннего сгорания находится на последнем издыхании. Менеджер Ga...

[Перевод] Как зловредные приложения могут скрывать работу с буфером обмена в Android 14 Вы когда-нибудь копировали в буфер обмена уязвимую информацию, например, пароли, номера кредитных карт, сообщения или личные данные? Если да, эти данные могут оставаться в буфере устройства достаточно длительное время. Доверяете ли вы буферу обмена и приложениям, получающим...

Гайд по гильдейским атакам на посты в Sea of Conquest Я уже говорил в отдельном гайде по Sea of Conquest, как можно быстро прокачаться. Одна из причин иметь более высокий уровень аккаунта, флагмана и героев — возможность участвовать в жизни гильдии. Она очень насыщена, поэтому «пропадать» в игре можно как минимум 1 час в день, ...

Эволюция развивается не хаотично, в ней обнаружены закономерности Ученые обнаружили, что эволюция имеет закономерности Эволюция представляет собой необратимое историческое развитие живой природы. Суть ее заключается в изменении генетического состава популяций, что обеспечивает адаптацию к постоянно изменяющимся условиям окружающей среды. П...

Чип Snapdragon 8 Gen 4 с собственными ядрами Oryon Phoenix пока ... Qualcomm уже активно тестирует процессор Snapdragon 8 Gen 4 с собственным дизайном Oryon и кодовым названием Phoenix. Чип очень производительный, но пока испытывает проблемы с потреблением энергии.

Где взять подписку на Иви за 1 рубль, как ее отменить и смотреть фильмы и сериалы бесплатно Иви, который начинался как онлайн-кинотеатр и размещал только фильмы и сериалы сторонних киностудий, сегодня вырос в полноценный стриминговый сервис с кучей эксклюзивного контента. Золотое дно, 13 Клиническая, Лада Голд, Чума, Нежность — эти и многие другие картины из...

Прыжок по облакам: кейс миграции MS SQL Server из Azure в VK Cloud Миграция ИТ-инфраструктуры из облака в облако — квест, с которым сейчас сталкиваются многие компании и на своих шишках понимают сложность всего процесса. И чем больше инфраструктура, тем выше уровень сложности этого квеста. Особенно если перенести надо работающий сервис с ...

Когда слабый контролирует сильного: у OpenAI есть идея по обузданию мощных ИИ-моделей недалёкого будущего Компания OpenAI с момента своего основания занимается разработкой ИИ-систем, чтобы те приносили пользу человечеству. По плану так должно происходить даже в том случае, если ИИ станет умнее своих создателей. Внутри компании есть несколько команд. Одна из них занимается разраб...

Детектирование атак на контейнеры с помощью eBPF Привет, Хабр!Меня зовут Илья Зимин, я аналитик-исследователь угроз в компании R-Vision. Сегодня в статье я расскажу о возможностях обнаружения атак на контейнеризированные приложения с помощью такого инструмента, как eBPF, на примере приемов, связанных с побегом из Docker-ко...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)