Социальные сети Рунета
Пятница, 17 мая 2024

Как защитить биометрические данные, повысить безопасность блокчейн-приложений и другие how to из области ИБ Привет Хабр. На связи beeline cloud с подборкой практических советов от экспертов по информационной безопасности. Разбираемся, почему биометрию считают надежной, хотя большинство данных пользователей находятся в открытом доступе. Подробно рассказываем, что такое аудит с...

Взгляд изнутри. Информационные системы российских компаний глазами пентестера: аналитический обзор итогов 2023 года — У нас дыра в безопасности. — Слава богу, хоть что‑то у нас в безопасности...Информационные технологии развиваются семимильными шагами, но одно остается стабильным – наличие «дыр в безопасности». Мы проанализировали результаты более 100 прошлогодних пр...

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

Взаимодействие ИТ и ИБ: средства защиты Ярослав Ясенков, инженер по информационной безопасности, Отдел развития Производственного департамента Security VisionПрактика показывает, что цель достижения информационной безопасности возникает перед компаниями, достигшими определенного уровня зрелости. На пути к достижен...

Число утечек данных в мире уменьшилось, а в США выросло втрое Россия потеряла сомнительное лидерство по количеству взломов

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Security Week 2418: приватность автотелеметрии На прошлой неделе издание New York Times показало конкретные примеры того, как автопроизводители могут следить за пользователями, пользуясь большим количеством датчиков в автомобиле. Эта история началась еще в марте, когда то же издание впервые сообщило, что компания General...

Цифровой цейтнот: почему свежие ИБ-законопроекты не находят широкой поддержки — примеры и мнения В мире растет число кибератак, и правительства отдельных стран принимают меры по противодействию злоумышленникам. Некоторые инициативы выглядят довольно строгими. Так, индийский регулятор обязал пострадавшие от хакерских атак компании предоставлять отчеты о взломах в течение...

Apple M1 — разбор с точки зрения аппаратной безопасности Давным-давно, в далёкой-далёкой яблочной компании зародилась идея создать собственный процессор для ноутбуков. И вот, спустя годы, Apple презентовала свой десктопный процессор M1. В этой статье мы сосредоточимся на разборе безопасности свежего процессора от Apple. Компания...

Moscow Hacking Week: как изменится грядущий Standoff В этом году киберучения Standoff расширятся до недельного мероприятия в области информационной безопасности — Moscow Hacking Week. Хакерская неделя пройдет с 18 по 26 ноября в Москве и включит в себя несколько событий, объединенных общей идеей популяризации кибербезопасности...

Нужно ли устанавливать антивирус на Android, или смартфон все равно нельзя взломать? Смартфоны хранят огромное количество информации, а также позволяют выходить в интернет, открывая тем самым безграничные возможности для своего владельца. Конечно, каждый из нас хочет защитить персональные данные и сделать все, чтобы устройство не попало в руки злоумышленник...

Проектирование эффективной системы кэширования для высоконагруженной системы Способность обрабатывать большой объем запросов и данных в реальном времени является ключевым аспектом надежности и производительности современных информационных систем. Одним из способов повышения надежности, снижения нагрузки и, как следствие, расходов на сервера, является...

«Синий» путь: инструменты, обучение и Open SOC Всем привет! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Продолжаем наш цикл статей по глобальным направлениям ИБ. Сегодня мы погрузимся в мир blue team и посмотрим, как подготовиться защитнику, сделав упор на эффективные инструменты, обучение...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

«Берегите платье снову, а персональные данные смолоду»: рассуждения и советы по цифровой гигиене Всем привет! Меня зовут Андрей, я специалист по информационной безопасности в Selectel. За время своей работы я понял, что часто люди используют правила цифровой гигиены в профессиональной деятельности, но совсем забывают про них в обычной жизни. По данным компании RTM Grou...

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

[Перевод] Извлечение текста из файлов PDF при помощи Python ▍ Введение В эпоху больших языковых моделей (Large Language Model, LLM) и постоянно расширяющейся сферы их применений непрерывно растёт и важность текстовых данных. Существует множество типов документов, содержащих подобные виды неструктурированной информации, от веб-стате...

Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза...

В Сети оказались 26 млрд записей персональных данных со всего мира В результате совместного исследования онлайн-издания Cybernews и компании SecurityDiscovery.com выяснилось, что в Сети оказалась одна из самых опасных в истории информационной безопасности утечка на 12 ТБ. В утечке, состоящей из 3800 папок, содержится 26 млрд записей с конфи...

Samsung Knox появится и на умных телевизорах Технология Samsung Knox уже десять лет является важнейшей частью устройств компании Samsung, защищая пользователей от утечки информации, различных взломов и прочих неприятностей. А теперь корейская компания официально объявила, что ей система безопасности данных будет расшир...

Samsung не планирует увеличивать ОЗУ в Galaxy S24 До официального релиза серии смартфонов Galaxy S24 осталось всего несколько недель, а обычно в таких ситуациях утечек становится даже слишком много — инсайдеры получают данные с заводов или даже от ритейлеров. И сегодня один из таких поставщиков секретной информации поведал ...

Python в Excel, базы данных без SQL и трудности в аналитике Привет, Хабр! Сегодня — международный день доступа к информации, поэтому делюсь с вами интересными материалами по ML, AI и дата-аналитике. В новом выпуске вас ждут новинки от Nvidia для LLM, три пути развития аналитического стека, инструменты для анализа данных и другое. Ещ...

Максимальная кибербезопасность: создан защищенный ПАК администратора ИБ Ведущие российские производители и разработчики представили совместный защищенный программно-аппаратный комплекс администратора информационной безопасности (ПАК ИБ). Он предназначен для защиты служебной информации и персональных данных в инфосистемах заказчиков.

Роскомнадзор: в 2024 году в сеть уже утекли 510 млн записей россиян По данным Роскомнадзора, с начала 2024 года был зафиксировано 19 случаев утечки персональных данных, и в сеть попали более 510 млн записей о россиянах. Особенно в ведомстве выделили один инцидент, в результате которого произошла утечка сразу 500 млн записей.

Цифровой детектив в действии: что нужно знать о реагировании на кибератаки бизнесу и кандидатам в компьютерные «Шерлоки» Сбор и анализ данных по инцидентам в информационной безопасности — настоящий детектив, пусть и без выстрелов или слежки с переодеваниями. Как и обычным следователям, цифровым «Шерлокам» зачастую приходится долго ходить по кругу, выдвигать и отметать разные гипотезы, пока не...

DLP: предотвращаем утечки Утечки данных являются одной из главных проблем современного мира ИТ. Персональные данные, конфиденциальная информация, коммерческая тайна а иногда и что-то более секретное периодически у кого-нибудь утекает и всплывает на просторах Даркнета, телеграмм каналах для пробива и ...

Toyota сообщает клиентам о хакерской атаке После кибератаки группы "Medusa" на Toyota Financial Services, компания информирует клиентов об утечке персональных данных. К похищенным данным относятся имена, адреса

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

10 лет без права управления: в России топ-менеджеров банков предлагают отстранять за утечки данных Банк России разработал законопроект, направленный на отстранение топ-менеджеров банков от своих должностей в случае утечки данных. В соответствии с предложением, подготовленным при участии Центробанка, предполагается отстранение топ-менеджеров банков на 10 лет за многок...

Знакомство с DevSecOps Guideline: правила организации безопасной разработки на уровне процессов Количество киберинцидентов постоянно увеличивается, что вынуждает компании реагировать на растущие риски и делает практику DevSecOps обязательной для соблюдения при разработке ИТ-продуктов. При этом топорное внедрение мер не просто не гарантирует безопасность разработки, а...

Миллионы пользователей ChatGPT оказались под угрозой утечки личных данных Огромное число пользователей ChatGPT столкнулись с потенциальной угрозой для своих персональных данных.

Выбираем базовые образы для приложений на .NET: минимум уязвимостей, максимум быстродействия Микросервисы и контейнеры для их развертывания сейчас являются стандартом в крупных компаниях. Для разработчиков и DevOps-инженеров это удобный подход: он дает больше возможностей и ускоряет процессы.Но для специалистов по информационной безопасности микросервисная архитекту...

Как защитить свой смартфон от слежки и кражи данных 11 базовых советов, чтобы переживать за персональные данные чуть меньше.

«Битва интеллектов»: сравниваем AI-сервисы для создания текстов В Selectel мы часто пишем разные тексты: от обычных постов до рассылок клиентам. Это не только требует креативности, но иногда занимает много времени. Поэтому мы решили провести эксперимент — узнать, как пишут тексты нейросети ChatGPT, Rytr, Hypotenuse и Copy Monkey. Вдруг ...

Kubernetes Networking: сервисы, Ingress и Network Policies Когда я впервые столкнулся с задачей масштабирования сложного приложения в Kubernetes, то был полон оптимизма. Однако вскоре стало ясно, что управление сетевым трафиком и безопасностью в такой динамичной среде — это непросто. Наше приложение начало страдать от потерь пакет...

В 2023 году 60% промышленных предприятий столкнулись с утечкой информации Эксперты «СёрчИнформ» выяснили, как за год изменилась ситуация с информационной безопасностью в российских промышленных организациях.

«Захватить флаги!»: решаем задачи с DiceCTF 2024 Quals Привет, Хабр! В начале февраля команда DiceGang провела квалификацию DiceCTF 2024 Quals. Это был Jeopardy-турнир длительностью 48 часов. Он состоял всего из пяти направлений: crypto, misc, pwn, rev и web. Как специалисту по информационной безопасности, мне нравится участвов...

Тайвань показывает зубы: производители чипов сталкиваются с ограничениями Тайвань усиливает защиту ключевых технологий страны. Так, правительство Тайваня обнародовало список из 22 технологий в пяти секторах производства (оборона, космос, сельское хозяйство, полупроводники и информационная безопасность ), которые будут дополнительно защищены от ут...

Как защитить бизнес при внедрении LLM (часть 1) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

Как защитить бизнес при внедрении LLM (часть 2) Новый мир с LLM — прекрасен! Нам, инженерам, он открывает много перспектив. А тем, кто его незаконно использует — предоставляет новые страшные инструменты. Как же защитить свой бизнес от угроз нейросетей?Меня зовут Евгений Кокуйкин и я — руководитель AI продуктов компании Ra...

«Хватит программировать в YAML и JSON!»: неочевидные проблемы шаблонизирования Часто в IT-компаниях разработчики используют шаблонизаторы в YAML, JSON и Terraform, управляя параметрами конфигураций, ACL-списками и другими сущностями. Но у такого подхода много подводных камней: шаблоны не всегда корректно отрабатывают и превращают код в спагетти. Особе...

Почему сканер отпечатка пальца на самом деле не защищает ваш смартфон Сегодня почти каждый смартфон оснащен сканером отпечатка пальца. Такое положение дел неслучайно, ведь биометрический способ разблокировки экрана считается одновременно и удобным, и безопасным. Однако все это — маркетинговые уловки. На деле же отпечаток пальца не защищает те...

Персональные данные перестали быть персональными Есть мнение, что персональные данные большинства граждан уже давно утекли в сеть, но многие эксперты уверены, что не все еще потеряно. Каким путем пойдут государство, бизнес и владельцы конфиденциальной информации, чтобы ее сберечь и не потерять ценный актив, на котором стро...

Хакеры заявили, что взломали Национальное бюро кредитных историй. В НБКИ отрицают утечку данных На этой неделе в Telegram-каналах появилась информация о взломе Национального бюро кредитных историй (НБКИ). Хакеры утверждали, что похитили у организации более 200 млн строк данных. Представители НБКИ заявляют, что утечка произошла не из их базы данных, но «это не означает,...

Security Week 2410: проблемы високосного года На прошлой неделе в сфере информационной безопасности произошло 29 февраля. Эта дата появляется в календаре каждые четыре года, что достаточно часто, чтобы учитывать ее в разнообразном программном обеспечении. Тем не менее каждый високосный год мы сталкиваемся с такими же пр...

Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем — это репутация и отсутствие лишних издержек. Ежегодная статистика больших ИБ-компаний говорит о росте количества ...

Как защитить близких от угроз в Сети: 7 шагов, которые можете предпринять лично вы Риск столкнуться с утечкой данных, фишингом и прочими проделками мошенников есть у всех. Детям и пожилым защитить себя от них может быть особенно непросто. Вместе с Dr.Web Family Security объясняем, что сделать, чтобы уберечь родственников от проблем цифрового мира.

В PeckShield оценили ущерб криптоиндустрии от взломов и скамов в $2,61 млрд Криптовалютная индустрия по итогам 2023 года потеряла $2,61 млрд в результате хакерских атак и случаев мошенничества

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения п...

Tango Gameworks поделилась подробностями о закрытии подразделения Xbox Game Studios Современный мир наполнен информационным шумом. Никого не интересует правда, если она не принесет денег и просмотров. Делюсь информацией об истинном положении дел в японской студии.

Nvidia выпустила три новых видеокарты и заявила о лидерстве в гонке систем AI PC. Что это за адаптеры? Nvidia представила новые графические адаптеры в рамках стратегии развития AI PC. Три новые модели выпущены в рамках линейки GeForce RTX™ 40 SUPER Series, это GeForce RTX 4080 SUPER, GeForce RTX 4070 Ti SUPER и GeForce RTX 4070 SUPER. 8 декабря на выставке CES в Лас-Ве...

Ландшафт угроз информационной безопасности последних лет. Часть 1 Начнем с определения угроз. Кому-то из круга читателей это будет излишним, но пусть здесь полежит – вдруг пригодится. Итак, угроза – это всевозможные действия или события, которые могут вести к нарушениям информационной безопасности, что может привести к нанесению ущерба или...

Эти приложения втихую списывают деньги со счетов Эксперты предупреждают о растущей угрозе fleeceware — приложений, предлагающих дополнительные функции за плату. Виктор Гулевич, директор центра по информационной безопасности Т1 Интеграция, отмечает, что хоть они не крадут данные, но обещают уникальные возможности, оправдыва...

ИБ и ИТ, давайте жить дружно. Вот как это возможно Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность ...

Появились утечки iPhone 16 Pro, спецификации камеры и подробности о новой кнопке Capture Button До появления официальной информации еще несколько месяцев.

У россиян стали чаще воровать персональные данные Эксперты «Лаборатории Касперского» рассказали о росте числа утечек персональных данных россиян

Тысячи компаний продолжили делиться личными данными людей с Facebook* Новое исследование Consumer Reports показало, что огромное количество компаний делится личными данными с Facebook*. В ходе исследования были изучены данные 709 добровольцев, и выяснилось, что в среднем 2230 компаний отправляли данные о каждом человеке в Facebook*.

Хакер похитил данные 49 млн клиентов Dell Компания Dell предупредила клиентов об утечке данных, после того как на хакерском форуме появилось сообщение о хищении и продаже информации 49 млн человек.

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

[Перевод] Предел мастерства Нашла у Сергея Абдульманова (Milfgard) пост 4 крутые штуки про разработку игр. В посте ссылки на 4 перевода из блога геймдизайнера Тайнана Сильвестра, создателя игры «RimWorld». Но ссылки мертвые. С разрешения автора публикую переводы из архива. Пост ниже из далекого 2009...

Данные пользователей телевизоров и приставок Roku оказались в Сети из-за взлома Американская компания Roku, мировой производитель телвизоров и ТВ-приставок, оповестила своих пользователей о взломе аккаунтов и утечке данных 576 тысяч учётных записей. Причём до этого, в марте, хакеры смогли выкрасть данные 15 тысяч аккаунтов.

Как я искал ПДн в 300 базах данных [и сохранил рассудок] Пришли как-то ко мне парни из службы безопасности и говорят: «Надо обойти все БД и собрать с них персональные данные». Потому что в России изменилось законодательство и теперь их нужно хранить в особо защищённых хранилищах. Если этого не сделать, то рано или поздно данны...

[Перевод] Как проводят оценку качества данных в Airbnb Сегодня, когда объем собираемых компаниями данных растет в геометрической прогрессии, мы понимаем, что больше данных — не всегда лучше. На самом деле слишком большой объем информации, особенно если вы не можете гарантировать ее качество, может помешать компании и замедлить...

Безопасность на уровне кода: как эту задачу помогает решать облако Ошибки на уровне кода — бомба замедленного действия с точки зрения безопасности. Даже небольшие факапы, дыры и «костыли» могут обернуться большой проблемой и привести к реализации различных киберугроз.  В этой статье расскажем о распространённых угрозах для приложений, пр...

У American Express произошла утечка данных карт American Express предупредила клиентов о том, что информация об их картах «утекла» в ходе хакерской атаки, от которой недавно пострадал неназванный платежный процессор.

Android Work Profile: как безопасно поделить свой смартфон между домом и работой Для тех, кто работает удаленно, провести грань между решаемыми задачами и свободным временем может быть непросто. Но я сейчас буду говорить не про work-life balance, а про Android Work Profile — технологию для управления корпоративными устройствами, которая создает разгранич...

Самые громкие события инфобеза за сентябрь 2023 года Всем привет! По следам ушедшего первого осеннего месяца время подвести его итоги и вспомнить самые громкие инфобез-события сентября. Так, мы застали громкие взломы отечественных компаний и уже привычные сливы данных россиян. Над Google начался эпохальный антимонопольный проц...

Что такое Data diode и зачем он нужен? Представьте, что у вас есть две сети, которые необходимо защитить от несанкционированного доступа, ddos-атак и утечек информации, но в то же время нужно передавать данные между ними. Здесь и приходит на помощь Data diode. Data diode (диод данных) или однонаправленный шлюз...

Стало известно о кибератаке на поставщика идентификационных услуг Okta Компания Okta сообщила о взломе системы поддержки клиентов, в результате которого хакеры получили персональные данные всех пользователей. Информация может быть использована для фишинга

Как в России создаются очень сложные циферблаты часов, или мое знакомство с брендом Briller Добрый день, друзья! Думаю, что уже никто не вспомнит тут наши Geektimes-публикации о гаджетах, но было время, когда и я в том числе делился какими-то интересными находками, так или иначе связанными с механикой. Тогда, например, это были статьи, кто придумал шагомер (2015 ...

Xfinity просит миллионы клиентов сменить пароли после тревожной утечки данных Сообщается, что в результате взлома были раскрыты данные 35,9 миллиона клиентов. Несмотря на то, что данные миллионов клиентов были украдены, реакция Comcast на взлом была вялой.

В видеокартах Apple, AMD и Nvidia нашли новую уязвимость с быстрой утечкой данных Исследователи информационной безопасности из Университета Карнеги-Меллона в Питтсбурге, штат Пенсильвания, США, сообщили о новой уязвимости в графических процессорах. Уязвимость под названием LeftoverLocals затронула, в том числе таких вендоров, как Qualcomm, AMD, Apple, Nvi...

(Не) безопасный дайджест post New Year: письмо с сюрпризом, случайная утечка и работа над ошибками Пора обсудить, что случилось, пока мы были на новогодних праздниках. В свежем дайджесте обсуждаем подборку ИБ-инцидентов, о которых писали СМИ в январе – тут и массовые утечки медицинских данных, и угон аккаунтов в соцсетях, и поставщики, которые оперативно делятся конфиденц...

В РФ до 10 раз поднимут штрафы за утечку персональных данных – кто сливает личную информацию россиян Законопроект прошёл первое чтение и получил ряд поправок

Как собрать контейнер и не вооружить хакера Известно, что с контейнерами бывает огромное количество разнообразных проблем, в том числе,  связанных с информационной безопасностью. Как их избежать и не дать взломщику лазеек в ваш сервис — разбираемся в этой статье. Привет, Хабр! Это Алексей Федулаев и Антон Жа...

В Европе предсказали повышение количества и эффективности хакерских атак из-за ИИ Центр правительственной связи Великобритании (GCHQ) — спецслужба, которая отвечает за защиту информации и радиэлектронную разведку, — предсказала кратное увеличение количества и эффективности хакерских атак по всему миру. И всё это из-за «эволюционного» развития искусственно...

Visiology 3.6 дает пользователям новый уровень гибкости в работе с данными В новой версии аналитической платформы добавлены дополнительные возможности фильтрации на уровне виджетов, улучшены механизмы безопасности и интеграции.

Законопроекты об оборотных штрафах и ответственности за утечки данных приняты в I чтении Госдума на пленарном заседании приняла в первом чтении законопроект о введении оборотных штрафов за нарушение отдельных требований законодательства в области персональных данных. Также в первом чтении принят законопроект, вводящий уголовную от...

Как распаковать айтишника и настроить цикл управления знаниями О преимуществах управления знаниями уже много написано, но вот выстраивание этого процесса — настоящий вызов... Привет, Хабр! Меня зовут Лена, я архитектор продуктовых знаний. В этом тексте я сосредоточусь на тиражировании знаний и расскажу, как их эффективно «перекладыват...

Climate Survey — оценка психологического климата Понимание психологического климата в коллективе позволяет руководству и HR-специалистам не только выявить скрытые проблемы и конфликты, но и оценить уровень удовлетворенности работой, мотивацию и вовлеченность каждого сотрудника. Это, в свою очередь, дает возможность своевре...

AMD планирует выпустить новую видеокарту на уровне RTX 4080 в этом году Ожидается, что в этом году компания AMD выпустит серию Radeon RX 8000. Но что же нас ждет на самом деле? Утечка информации призвана дать первые ответы.

Гиперскейлинг в 2024: самые важные продуктовые обновления за прошлый год Весь 2023 год мы рассказывали о новых фичах, акциях и планах Selectel. И вот будущее наступило — мы масштабируемся и еще стремительнее развиваем инфраструктурные сервисы. В этом постпраздничном дайджесте мы собрали важные продуктовые апдейты, которые выкатили в прошлом году...

Венец хакерской культуры — обзор Flipper Zero В современную цифровую эпоху механизмы контроля доступа эволюционировали, переходя от традиционных ключей к сложным электронным системам. Хотя эти усовершенствования обеспечивают повышенную безопасность, они не лишены уязвимостей. Например, карточки-ключи и брелоки можно ко...

Из-за взломов только в ноябре держатели криптовалют потеряли $343 млн Ноябрь стал самым проблемным месяцем 2023 года для мировой криптоиндустрии из-за взломов. Ущерб от хакерских атак кратно превысил потери от мошенничества.

Использование PKI для безопасности IoT Устройства интернета вещей в последнее десятилетие получили широкое распространение. Их используют и в системах умного дома и в более важных промышленных системах. При этом, массовое развертывание приводит к угрозам безопасности, последствия которых растут с увеличением коли...

РКН сообщил об утечке 500 млн записей персональных данных россиян Регулятор зафиксировал 19 утечек за 2024 год.

Почти 70% ритейлеров столкнулись с утечками данных в 2023 году Это показали результаты опроса, проведенного «СёрчИнформ» в рамках глобального ежегодного исследования ситуации с информационной безопасностью в российских компаниях.

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Почта России и ГК «Солар» договорились о сотрудничестве для противодействия киберугрозам Почта России и ГК «Солар» подписали соглашение о взаимодействии. Его цель — совместное противодействие деструктивному влиянию на информационные системы и формирование эффективных подходов по предотвращению угроз информационной безопасности.

Курорт Marina Bay Sands допустил утечку данных 650 000 человек Сингапурский интегрированный курорт и казино Marina Bay Sands (MBS) сообщает об утечке данных, затронувшей персональные данные 665 000 клиентов. Неавторизованная сторона смогла получить доступ к информации, принадлежащей участникам программы лояльности MBS.

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Правительство России рассматривает возможность компенсаций за утечку персональных данных Российское правительство рассматривает возможность введения компенсаций для граждан в случае утечек их персональных данных

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Новые процессоры Intel получат максимум четыре больших ядра без Hyper-Threading и четыре малых, которые к тому же будут ограничены. Появились новые данные о Lunar Lake Несмотря на то, что до выхода процессоров Intel Lunar Lake ещё довольно далеко, информации о них в Сети всё больше. Новые данные раскрыли максимальную конфигурацию, которая будет возможна в данной линейке.  Итак, топовый процессор Lunar Lake получит четыре больших...

Как GlowByte помогает «Пятёрочке» анализировать персональные коммуникации на рынке В современном мире, где конкуренция в сфере ретейла продолжает набирать обороты, держать руку на пульсе становится все более актуальным для каждой успешной корпорации. Борьба за потребителя никогда не была такой интенсивной, и в этой борьбе большое значение приобретает транс...

Хакеры научились похищать данные даже с защищённых USB-накопителей в государственных системах Хакерская группировка TetrisPhantom разработала новый метод похищения данных с защищённых USB-накопителей, используемых в государственных системах.

Greplin: персональный поиск по всем социальным сервисам Из инкубатора Y Combinator вышел ещё один интересный стартап: персональная поисковая система Greplin. Идея состоит в том, чтобы проиндексировать всю персональную информацию, которую вы оставляете в социальных сервисах: Facebook, Twitter, Dropbox, Evernote, LinkedIn, Gmail, G...

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты ...

Количество утекших телефонных номеров в 2023 году в 1,5 раза превысило численность населения РФ Аналитики центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар» подсчитали, что за 2023 год в публичный доступ попали данные почти 400 российских организаций. То есть каждый день в России происходила как минимум одна утечка данных. В числе прочего хакеры выложили в...

В России запустили портал проверки утечек персональных данных Национальный координационный центр по компьютерным инцидентам открыл доступ к интернет-порталу, который определит утечки персональных данных

BI.ZONE представила обновление BI.ZONE Compliance Platform Новые функции платформы позволят компаниям оценить эффективность применяемых мер безопасности в информационных системах, разработать и актуализировать модель угроз, спроектировать систему защиты и подготовиться к аттестации в соответствии с Приказом ...

[Перевод] Гитхаб вас сдаст: идентификация пользователей SSH-серверов Недавно в своих ежедневных чтениях я наткнулся на явление, о котором думал уже много лет: феномен утечки информации людей, использующих SSH. Этот тип утечки информации не является новым явлением. Я давно предупреждал об этой опасности своих друзей, использующих SSH, но мой г...

PlayStation 5 Pro выйдет в конце 2024 года По информации сразу нескольких западных инсайдеров, компания Sony уже начала делиться информацией о характеристиках PlayStation 5 Pro с крупными издателями и сторонними разработчиками, чтобы они могли примерно понимать возможности новой консоли и готовились к разработке новы...

В Uber подтвердили сообщения о взломе их систем Эксперты обращают внимание на то, что кибератака на компанию была проведена при помощи простейших способов социальной инженерии. После появления сообщений о том, что компания Uber вынуждена была отключить ряд внутренних коммуникаций и инженерных систем после кибератаки, е...

Уязвимые гиганты: что общего между зулусским языком и LLM Сейчас, когда каждый чих в интернете может привести к новому стартапу или технологическому прорыву, большие языковые модели (LLM) занимают своё законное место на передовой научно-технического прогресса. Они умнее, быстрее и эффективнее человека в ряде задач: написание кода, ...

Шифруем все: 5 надёжных инструментов для защиты данных Безопасное хранение персональной информации в нашем мире — очень актуальный вопрос. У многих из нас на носителях есть то, что требуется защищать от посторонних рук и глаз. Пароли, документы, фото и т. п. — всё это нужно хранить в укромном месте. Для защиты уже давно раз...

Яндекс инвестировал более 6 млрд рублей в цифровую безопасность в 2023 году Компания сфокусировалась на усилении защиты данных пользователей, повышении безопасности инфраструктуры и развитии технологий для борьбы с мошенниками. Вложения пошли на разработку защищённых систем хранения данных, развитие технологий защиты от DDoS-атак и мошенничества, си...

Что ЦОД упавший нам готовит или эффективные совы всегда на страже Для лиги лени: события с падениями ЦОД, падениями отдельных сервисов, состоянием "продукта импортозаместительного" не обсуждаются и не видно багтрекера. Каждое новое падение для многих превращается в «ни разу не было и вот опять». Читать далее

Нейронные сети для новичков и профи: топ бесплатных курсов по ИИ Нейронные сети - одна из самых популярных и быстроразвивающихся областей в IT-обучении. Количество курсов и материалов по этой теме растет с каждым днем. К сожалению, не все из них качественные и действительно полезные.В этой статье мы собрали только лучшие бесплатные онлайн...

Китайские хакеры развернули глобальную кампанию по взлому роутеров Совместное предупреждение американских и японских организаций выявило деятельность китайской хакерской группы, нацеленной на маршрутизаторы по всему миру, особенно те, что производит компания Cisco

Эксперты рассказали, почему растут кибератаки перед Новым Годом Эксперты информационной безопасности предупредили о росте DDoS-атак на российские онлайн-магазины перед Новым Годом

Правительство РФ одобрило компенсации гражданам в случае утечки их персональных данных Власти полностью поддержали инициативу Минцифры о компенсации пострадавшим от утечек конфиденциальных данных в рамках закона об оборотных штрафах.

Разработка рекомендательных систем: три открытых библиотеки от Сбера Делимся своими открытыми библиотеками для разработки рекомендательных систем. Что? Да! Рассказываем подробнее. Всем известно, что Сбер это уже не просто банк, а огромная технологическая компания, которая включает в себя и сервисы компаний-партнёров: электронную коммерцию, ин...

МегаФон защитит данные ЮФУ Персональные данные нескольких десятков тысяч студентов, преподавателей и сотрудников университета останутся в безопасности даже при передаче по открытым каналам связи. Оператор подключил услугу «Криптозащита» Южному федеральному университету — крупнейшему научно-образовател...

Магия вне Хогвартса: как повышать ИБ-грамотность сотрудников Сумрачная картинка: большое помещение, мало света. Стол и рядом стул, на котором сидит человек. Он работает за ноутбуком. Чувствую его усталость: он сегодня уже долго работает. Его что-то отвлекает: письмо. Электронное письмо. Он нажимает на ссылку, но ничего не появляется н...

Что эффективнее — усложнять модель или увеличивать количество данных? Статья "Необоснованная эффективность данных", написанная сотрудниками Google в 2009 году, говорит нам: "Простые модели с множеством данных превосходят сложные модели с меньшим количеством данных". Этот принцип заложен в основу подхода, ориентированного на данные (Data-driven...

Почти треть российских компаний, обладающих критической информационной инфраструктурой, сталкивались с инцидентами безопасности Минимум 35% из них влекут за собой ущерб, который можно оценить в финансовых потерях. Простои — наиболее частое последствие инцидентов, причиной которых называют в основном DDoS-атаки и взломы сайтов. Кроме этого, приводятся следующие негативные последствия: репутационный ущ...

Апгрейд ресторанов и кафе: превращаем холодильник в камеру дефростации В ресторане с большой проходимостью разморозка — та еще задача: ее нужно делать быстро, но так, чтобы продукты не потеряли свои вкусовые качества.Можно положить замороженные продукты в холодильную камеру +4 °C, но при этом ждать придется пару суток. На рынке есть камеры дефр...

Хакеры использовали брандмауэры Cisco для взлома систем государств по всему миру Cisco предупредил клиентов об изощренной хакерской кампании, направленной на его адаптивные устройства безопасности (ASA). Злоумышленники использовали две уязвимости, ранее неизвестные, в программном обеспечении компании, чтобы получить доступ к правительственным сетям по вс...

Использование Symfony / PHP (II) Привет! Я, Андрей, Symfony разработчик - мы делаем сайты. Каждый день мы тратим много ресурсов на администрирование и базовые настройки проектов. В этой статье я продолжаю делиться опытом, как можно адаптировать фреймворк Symfony под свои нужды. Сегодня я расскажу как мы раб...

Зачем нужны и какими могут быть дискуссионные ИТ-конференции — обсуждаем наше видение вопроса и планы Егор Бигун, директор по информационной безопасности beeline cloud, делится видением относительно нового формата ИТ-конференций. Такой подход мы будем использовать в рамках бесплатного мероприятия Deep cloud dive, которое состоится 12 октября. Читать далее

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

[Перевод] Как мне удалось обнаружить уязвимость, связанную со слабыми ключами в Debian Для новичков в сфере информационных технологий может быть открытием, что в следующем месяце мы отметим 16-ю годовщину одного знаменательного события: было выявлено, что в течение 18 месяцев пакет OpenSSL в Debian вырабатывал полностью предсказуемые приватные ключи, что в то ...

Исследование: пользователи соцсетей чаще скрываются и меньше делятся информацией Социальные сети могут бурлить активностью, но под поверхностью скрывается растущий сдвиг — люди стали меньше делиться информацией. Исследования рисуют четкую картину того, что вскоре может стать нормой.

Книга: «Креативный программист» Привет, Хаброжители! Подобно написанию музыки, созданию нового бизнеса или планированию маркетинговой кампании, программирование является творческой деятельностью. Так же как и техническим навыкам, креативности можно научиться и улучшать ее, постоянно практикуясь! Вооружит...

Гайд по оружию Demon King’s Longsword из Solo Leveling Arise: статы, навыки, материалы и как его получить SSR экипировка в Solo Leveling Arise и любой другой аниме-гаче — лучший выбор, но так как в основном для этого требуется крутить гача-баннеры, то встаёт вопрос: «Стоит ли тратить деньги и материалы на выбивание всех SSR-пушек или сконцентрироваться только для тех, которые сч...

Nissan вводит новый уровень интеграции технологий в автомобилях Кажется, будущее автомобилей обещает быть еще более инновационным и вовлекающим. С новым концептом Nissan Hyper Tourer компания не только представила новый дизайн, но и демонстрирует новые возможности интеграции технологий для повышения комфорта и безопасности пассажиров.

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

Экономим на Kubernetes с помощью OpenCost — и другие прелести FinOps Вне зависимости от того, кто вы: небольшой стартап или развитая компания — задача управления затратами особенно важна. Модное понятие FinOps, оно же Financial Operations или Cloud Financial Operations, помогает организациям наиболее эффективно и экономически выгодно использ...

Стали известны подробности полного запрета VPN в России Дальше будет видно

Apple внедряет новейший протокол для защиты данных от атак с использованием квантовых компьютеров Постквантовый криптографический протокол PQ3 поможет защитить пользователей от хакерских атак будущего.

Жесткие диски не уступят долю рынка SSD. Перспективы отрасли HDD и ее ближайшее будущее Относительно недавно мы опубликовали статью «SSD побеждают и выигрывают у HDD: пользовательские накопители дешевеют, а корпоративные — еще и увеличивают объем». В ней говорилось о том, что объемы продаж HDD постоянно снижаются. Причин тому несколько, включая падение спроса...

Искусство следопыта в корпоративной инфраструктуре В этой статье хотелось бы обсудить индикаторы атаки — ту часть Threat Intelligence, которая отвечает за эффективное реагирование на угрозы и расследование инцидентов. В этом контексте вспомним одну из апорий Зенона Элейского - про Ахиллеса и черепаху. Современный бизнес част...

Изменения климата привели к более частым случаям диареи Новое исследование показало, что повышение температуры, влажности и увеличение длины дня связано с повышенным риском кампилобактериоза, распространенного диарейного заболевания. Исследование, в котором анализировались данные Агентства по безопасности здоровья Великобритании ...

Пошаговая шпаргалка по защите сервера от хакеров и другой нечисти Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка… Представьте: вот арендовали вы сервер, запустили на нем SAMP или Minecraft, а через время видите, как наступает хаос. Виртуальную машину взломали и ...

РКН будет проводить внеплановые проверки утечек информации Роскомнадзору разрешат проводить внеплановые проверки утечек персональной информации

«Дырявую» National Amusements вновь взломали: страдают Paramount и CBS Стало известно о взломе данных годичной давности в компании National Amusements, владельце сети кинотеатров и медиагигантов Paramount и CBS, что вызвало опасения по поводу безопасности личной информации десятков тысяч людей.

Работа с временными рядами в Python. Часть 1 Аналитика данных стала неотъемлемой частью современного бизнеса и научных исследований. И одним из ключевых аспектов анализа данных являются временные ряды. Эффективная работа с временными рядами играет критическую роль в прогнозировании, стратегическом планировании и прин...

4 альтернативы сухому шампуню, которые есть в каждом доме Эти средства эффективно поглощают жир и делают волосы более свежими.

Зеттелькастен рисование на бесконечном канвасе или как помнить всё на свете Каждый автор, обдумывая статью, сталкивается с проблемой. С одной стороны хочется передать читателю крутую идею и тем самым принести большую пользу, а с другой страшно давать что-то “тяжелое”, потому что тема может оказаться неподъемной и следовательно бесполезной.В первых м...

Короткий путь от джуна до SOC-аналитика Всем привет, в этой статье мы расскажем, какой путь нужно пройти, чтобы стать высококлассным специалистом SOC (Security Operations Center). Строить карьеру в SOC сегодня перспективно как никогда. Востребованность персонала для центров мониторинга и реагирования на инцид...

[Перевод] Стресс и выгорание в мире разработки ПО Автор: Sow Ay Я хочу поднять тему, о которой в нашей сфере говорят недостаточно: «Психическое здоровье инженеров ПО, в особенности тех из нас, кто принял на себя роль лидера». Являясь соучредителем технологического стартапа, я часто испытываю тревожность. Это один из тех ас...

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

Появились промо-материалы Google Pixel 8a В следующем месяце на мероприятии Google I/O 2024 ожидается официальный релиз смартфона Pixel 8a — доступной версии флагманских устройств серии Pixel 8, которые продаются достаточно неплохо и пользуются приличным спросом на рынке. За последние несколько месяцев в сети появил...

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

Состоялась первая передача информации с помощью телепортации Мы стали на шаг ближе к телепортации. По крайней мере, телепортации данных. В декабре прошлого года учеными из ЮАР, Германии и Испании был проведен эксперимент, в ходе которого ученые смогли телепортировать информацию с помощью квантово связанных фотонов и нелинейного детект...

Casio BP-1000, MacBook 1466 и нестандартные кассеты: новые находки на испанской барахолке Привет, Хабр! В октябре, наконец, температура упала до приемлемого уровня — так что по барахолке теперь можно ходить несколько часов без угрозы получить солнечный удар. Так что, спустя два месяца после прошлого посещения я смог выбраться на охоту за редкостями. Их, редкос...

Lada Granta остаётся максимально дешёвой: информация о резком повышении цены оказалась фейком Появившаяся  информация о том, что «АвтоВАЗ» прекращает продажи Lada Granta в базовой комплектации Standard за 699 900 рублей, не соответствует действительности. В четверг пресс-служба российского автоконцерна опровергла эту информацию, называя ее &laqu...

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Гарда: 81% россиян обеспокоены вопросами утечки персональных данных Аналитический центр группы компаний «Гарда» выяснил, как россияне относятся к утечкам персональных данных. Эксперты не только развенчали миф о том, что граждане равнодушны к утечкам, но и выяснили, что бизнесу стоит усиливать защиту.

Числа и байты: как работает память в Linux? ❯ Часть первая: физическая память При создании операционных систем всегда уделяется внимание работе с памятью. Память — это компонент компьютера, где хранятся программы и данные, и без нее современные компьютеры не могли бы функционировать. Важной единицей хранения данных ...

Опросы для Определения Индекса Лояльности Клиентов (CLI) Индекс лояльности клиентов (CLI) – это не просто метрика; это комплексный индикатор, который отражает удовлетворённость, преданность и эмоциональное вовлечение клиентов. В этой статье мы углубимся в методологию опросов, которые помогают определить CLI, и обсудим, как эта инф...

Вымогатели из Rhysida опубликовали 1.67 терабайта данных компании Insomniac Games В утечку вошли материалы их разрабатываемых игр и планируемых игр, личные данные сотрудников, распределение бюджета и большое количество другой информации

ruSciBench — бенчмарк для оценки эмбеддингов научных текстов Для общеязыковых тематик существует множество мультиязычных бенчмарков (наборов тестовых задач) для оценки качества эмбеддингов, полученных с помощью разных моделей. С помощью этих бенчмарков можно сравнивать модели и выбирать подходящую для своей задачи. К сожалению, в обла...

Между буквой и духом законов: как международной компании защитить ПДн клиентов и избежать санкций Большинство международных компаний ходит по тонкому льду — когда твои сотрудники и пользователи разбросаны по всему миру, хранение и обработка их персональных данных становится сложной юридической проблемой. Если пытаться досконально вникнуть в законы сразу всех стран, можно...

О точности вычислений: как не потерять данные в цифровом шуме Специалист отдела перспективных исследований компании «Криптонит» Игорь Нетай изучил процесс потери точности вычислений и написал библиотеку, доступную на GitHub, которая помогает разработчикам контролировать точность расчётов на каждом этапе вычислений. Данная библиотека ос...

МТС первым среди российских операторов получил государственную аккредитацию для работы с биометрическими данными МТС стал первым мобильным оператором в России, который получил государственную аккредитацию для работы с биометрическими данными. Это дает компании возможность самостоятельно работать с биометрическими данными в рамках Единой биометрической системы (ЕБС). Это обеспечива...

Меры сложности: колмогоровская, вычислительная и эффективная сложность, логическая и термодинамическая глубина Это продолжение статьи «Информация об информации», где я показал, что информация – физическая величина, не имеющая ничего общего с духом, сознанием, «информационным полем» и другими эзотерическими понятиями. Но среди философов и мистиков бытует мнение, что физическая и метаф...

Участники Pwn2Own Automotive дважды взломали Tesla и продемонстрировали 49 0-day уязвимостей В Токио завершилось первое хакерское соревнование Pwn2Own Automotive, посвященное взлому автомобилей и всего, что с ними связано, организованное Trend Micro Zero Day Initiative (ZDI). За три дня участники заработали 1 323 750 долларов США, успели дважды продемонстрировать в...

Как исследование GlowByte помогает «Пятёрочке» анализировать персональные коммуникации на рынке Food Retail В современном мире, где конкуренция в сфере ретейла продолжает набирать обороты, держать руку на пульсе становится все более актуальным для каждой успешной корпорации. Борьба за потребителя никогда не была такой интенсивной, и в этой борьбе большое значение приобретает транс...

GeForce RTX 5000 выходят уже в 2024 году, но я не буду менять RTX 3060 на новую модель еще много лет Рынок видеокарт замер перед глобальным повышением цен и, похоже, апрель 2024 года — последний месяц низких цен на них. Но я решил отказаться от апгрейда надолго.

Безопасность Okta под угрозой: утечка затронула всех пользователей службы поддержки Okta сообщила, что взлом ее системы клиентской поддержки в октябре затронул всех пользователей, а не меньше 1%, как изначально предполагалось

Как сделать домашний сервер тихим Текст не претендует на уникальность или открытие новых методов. Просто отчет о проделанной работе о снижении шума домашнего компьютера. Мне надоело круглосуточное жужжание сервера. Несколько месяцев я просил сисадминов решить проблему с шумным компьютером, но они все уклоня...

26% российских компаний планируют внедрить технологии искусственного интеллекта для повышения безопасности и защиты от утечек данных Компании стали чаще использовать для защиты инфраструктуры модели машинного обучения, а для безопасной разработки — облачные технологии.

10 «золотых» советов авторам любых текстов Чем активнее мы курируем авторов, тем больше «налипает» опыта и своего, и чужого: кто-то приносит нам шедевры, кто-то — тексты, которые просто невозможно опубликовать. И вроде каждый случай особенный, но все проблемы и находки вполне себе поддаются систематизации. А значит, ...

Правда ли, что за нами следят через PUSH-уведомления? Как с этим бороться В последнее время мы проводим со смартфонами большое количество времени и доверяем ему всю информацию о себе. Фотографии, документы, биометрия, пароли и прочее — все это может утечь и стать отличным инструментом не только для тех, кто хочет понять, какую рекламу подсунуть н...

Хабр — Итоги 2023 года Итак, 2023 год. Обнаружена планета с высокой вероятностью существования жизни, на 3D‑принтере учатся печатать сердце, сделаны шаги в борьбе с раком и деменцией, одобрили первое лекарство от болезни Альцгеймера и разработали препарат от болезни Б...

Фронтенд-апгрейд для Jira. Как и зачем мы модернизировали сервисный портал КРОК Привет, Хабр! Сегодня хочу поделиться с вами опытом, как мы повышаем качество сервиса вычислительного оборудования наших клиентов и оптимизируем работу команд Центра компетенций по сервису в КРОК. Ранее я уже писала про автоматизацию работы со складом ЗИП. А сегодня будет не...

Элементарный английский для Elementary — грамматика и не только Как определить, добились ли вы уровня Elementary? «Элементарный» уровень на самом деле подразумевает, что у вас хватило усердия, чтобы пройти в неспешном темпе как минимум 2 учебника в 200-300 страниц и потратить минимум год, непрерывно изучая английский язык, тратя три-четы...

Какие сервисы VPN заблокируют в РФ. Разъяснение от Минцифры В России будут подвергнуты блокировке конкретные VPN-сервисы, которые экспертная комиссия определит как потенциально угрожающие безопасности функционирования интернета. Эту информацию распространило Министерство цифрового развития, связи и массовых коммуникаций, как ука...

Fujitsu обнаружила взлом своих систем и утечку данных Японская компания Fujitsu обнаружила, что несколько ее систем были заражены вредоносным ПО, и неизвестные хакеры похитили данные клиентов.

Как я делал сеть на 10 гигабит с минимальным бюджетом Решил я ускорить тривиальную задачу в виде передачи файлов с одного компьютера на маленький домашний NAS. Раньше 10 гигабит были для меня чем-то заоблачным (с учётом цены на свичи, а также сетевые карты). Но благодаря апгрейду дата-центров, а также свежим чипам для свичей ...

Генетический сервис 23andMe подтвердил кражу персональных данных 6,9 млн пользователей Большинство пострадавших от взлома 23andMe уже получили уведомление

Генетический сервис 23andMe подтвердил кражу персональных данных 6,9 млн пользователей Большинство пострадавших от взлома 23andMe уже получили уведомление

В «Одноклассниках» теперь можно полностью закрыть профиль от посторонних Команда «Одноклассников» объявила о расширении настроек профиля пользователей в соцсети. В обновлении больший акцент сделан на приватности действий на своей странице.  Фото: «Одноклассники» Возможность закрыть контент в профиле от незнакомы...

Правительство РФ готовит закон о внеплановых проверках ИТ-компаний Такие меры могут применяться после подтверждения информации об утечке персональных данных.

Microsoft удалила WordPad, несмотря на сопротивление пользователей, и активно совершенствует Блокнот. Word не нужен? Корпорация Microsoft в последнее время занимается изменением существующих и добавлением новых возможностей в свой офисный пакет Microsoft Office. Недавно на Хабре сообщалось о том, что корпорация передумала полностью уходить в облака в плане Office, вместо этого предложив о...

ФБР уже во второй раз закрывает BreachForums ФБР снова арестовало домены хакерского форума BreachForums (он же Breached), через который хакеры продавали украденные данные другим киберпреступникам. Судя по всему, действия властей связаны с недавней утечкой данных Европола, которую распространяли через BreachForums.

Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе.Сегодня в Блог Бастион заглян...

OnePlus слила фотографии и подробности о своём первом складном смартфоне В преддверии официального анонса нового складного смартфона OnePlus Open, который состоится на этой неделе, в Сети появилась обширная утечка информации о данном устройстве.

Курсы ЕГЭ по английскому языку: Ключ к успешной подготовке Единый государственный экзамен (ЕГЭ) по английскому языку – это важное испытание для многих школьников, которые стремятся поступить в вузы. Подготовка к этому экзамену требует не только знаний языка, но и умения правильно использовать их в рамках формата и требований теста. ...

С 1 января. Всем россиянам теперь придется платить еще больше налогов Жизнь на российской территории всегда была полна самых разных сюрпризов и событий, способных дать о себе знать в самый неожиданный момент времени. Особенно много изменений происходит с началом каждого нового года, потому что вступает в Читать полную версию публикации С 1 ян...

Российские хакеры взяли на себя ответственность за обвал «Киевстара» Российские хакеры из группы «Солнцепек» взяли на себя ответственность за атаку на сервисы украинского мобильного оператора сотовой связи «Киевстар». Хакеры утверждают, что их команде удалось проникнуть в сеть оператора и прочно там закрепить...

Padding Oracle Attack на Wallet.dat расшифровка пароля для популярного кошелька Bitcoin Core В этой статье мы воспользуемся классификацией распространенных шаблонов атак из ресурса кибербезопасности [CAPEC™]. В первые об “Padding Oracle Attack” на Wallet.dat заговорили в далеком 2012 году (на платформе по управления уязвимостями и анали...

Chevrolet Corvette 2024 стал гораздо дороже Автомобили Chevrolet Corvette 2024 года стали дороже после повышения цен на всю линейку в середине года. Цены подняли на 2100 долларов, что учитывает более высокую плату за доставку машин. Базовая цена модели Stingray теперь начинается с 69 995 долларов. Стоит отметить,...

Как избежать взлома через QR-код В современном мире QR-коды стали повсеместным инструментом для быстрого доступа к информации и услугам. Однако, как и любая технология, QR-коды могут быть использованы злоумышленниками для взлома и кражи данных. Вот несколько советов, как защитить себя от подобных атак.

Подписка PlayStation Plus заглянет на ПК и смартфоны: инсайдер В ответ на угрозу от приобретения Microsoft компании Activision Blizzard, Sony готовится к масштабной перестройке своего сервиса PlayStation Plus. Утечка документов, ставших результатом недавнего взлома компании Insomniac, свидетельствует о том, что план Sony, получивши...

Duke Nukem 3D: один из пионеров дизайна уровней С 1993 года, когда вышел Doom, разработчики сделали множество шутеров. Подобные игры того времени вносили много базовых знаний по дизайну уровней игр, многие из которых все ещё используют. Одной из запоминающихся таких игр была Duke Nukem 3D 1996 года. Побудило меня пере...

Новости Marvel's Spider-Man 2: три контент-апдейта, новое издание и релиз на ПК Масштабное хакерское ограбление игровой студии Insomniac Games вновь принесло «плоды». Сегодня стали известны подробности о будущем Marvel's Spider-Man 2: о трёх крупных и, самое главное, бесплатных DLC, а также о новом издании для ПК. Сезонный Battle Pass, кстати, не планир...

В России создали защиту от "промывки мозгов" нейросетей ложной информацией В пресс-центре Северо-Кавказского федерального университета (СКФУ) сообщили, что вуз представил программный комплекс, направленный на защиту нейронных сетей от атак мошенников. Разработанный алгоритм предлагает эффективные методы повышения устойчивости и безопасности нейросе...

Уитфилд Диффи — ученый и шифропанк Этого человека, немного похожего на худощавого Санту, знают, наверное, все без исключения специалисты по криптографии. Уитфилд Диффи — не только автор концепции криптографии с открытым ключом, но также один из первых и самых известных в мире шифропанков. Диффи — один из нем...

Американские власти изучили атаку на Microsoft. Как произошел взлом все еще непонятно Продолжается расследование прошлогоднего взлома компании Microsoft, за которым стояла китайская хак-группа Storm-0558. Теперь отчет об инциденте обнародовал Совет по контролю обеспечения кибербезопасности США (CSRB), который раскритиковал компанию за то, что она «не уделяет ...

17 мгновений миграции DWH X5 Group Каждый человек по мере взросления встречает множество вызовов на своём жизненном пути. Ответы на эти вызовы формируют его личность. То же самое происходит и с командой. Для нас, офиса CDO X5, пожалуй, определяющим был 2022 год. В том году мы выполнили проект такого масш...

ГК «Солар»: число утекших телефонных номеров в 2023 году в 1,5 раза превысило численность населения РФ По данным центра мониторинга внешних цифровых угроз Solar AURA ГК «Солар», за 2023 год в публичный доступ попали данные почти 400 российских организаций. Это означает, что каждый день в России происходила как минимум одна утечка данных. В том числе хакеры выложили в сеть бол...

Bluebrixx информирует клиентов о возможных утечках данных Немецкая компания Bluebrixx, известная своими конструкторами, подобными Lego, подверглась хакерской атаке.

ГК «Солар» проанализировала наиболее популярные схемы вовлечения подростков в противозаконную деятельность Для обеспечения безопасности личных данных детей и их родителей, а также исключения рисков нарушения законов РФ, руководитель сервиса мониторинга внешних цифровых угроз Solar AURA ГК «Солар» Александр Вураско делится наиболее популярными схемами вовлечения подростков в проти...

В сеть попала информация когда может выйти GTA 6 Появились новые детали GTA 6. И вновь причиной стала утечка данных, на этот раз от Microsoft. Согласно этой инофрмации, Rockstar Games планируют релиз GTA 6 уже в 2024 году. Посколько, никаких официальных подтверждений данной информации от разработчиков нет, то её стоит во...

Апгрейд карьеры: как расти внутри компании Что делать, если хочется изменить роль, траекторию профессионального развития, а менять работу не хочется?В статье расскажем, что делаем для реализации апгрейда карьеры наших специалистов и поделимся историями тех, кто воспользовался этой возможностью, осмелился изменить сво...

Тирания маргинального юзера. Почему всё вокруг становится примитивнее C каждым годом софт требует всё больше ресурсов: больше памяти, мощного CPU, аппаратного ускорения графики и т. д. Причина в целом понятна. Постоянные тормоза веб-платформы и нового софта — отчасти плата за удобство разработки (с повышением уровня абстракций). Железо стано...

Мамонты шагали по Аляске: как по одному бивню учёные восстановили историю жизни «слона», жившего 17 000 лет назад От одного из крупнейших сухопутных животных, бродивших по нашей планете многие тысячи лет назад, остался только бивень. Но он дал учёным огромное количество информации о том, что ел, где жил и гулял мамонт и как он умер. Подробности жизни удивительного существа — под катом. ...

Ловкость рук, четкость алгоритма и никакого мошенничества: чек-лист для дизайнеров интерфейсов и фронтенд-разработчиков Привет, Хабр! Меня зовут Даша, я проектировщик интерфейсов в Selectel. В профессии нахожусь уже более пяти лет и периодически встречаюсь с ошибкой: дизайнеры не всегда в процессе передачи макета в разработку проверяют, все ли кейсы и состояния учтены. Это приводит к потере...

Цены на жесткие диски взлетели до небес. Вините в этом ИИ Постоянно растущий «аппетит» искусственного интеллекта (ИИ) к данным вызывает переполох в индустрии хранения данных. Компании Seagate и Western Digital, ведущие производители жестких дисков, объявили о повышении цен, ссылаясь на растущий спрос на жесткие диски большой емкост...

Microsoft обнаружила новую группу угроз для смартфонов и не только Компания Microsoft обнаружила новую группу угроз под названием Octo Tempest. Эта группа отличается тем, что извлекает прибыль из взломов с целью кражи данных, используя различные методы, включая социальную инженерию, подмену SIM-карт и даже угрозы физической расправы.

Масштабирование телеграм-ботов на примере aiogram Масштабирование — это не просто увеличение мощности, это искусство эффективного управления ресурсами, чтобы удовлетворить растущие запросы пользователей без потери качества обслуживания. В телеграм-ботах, где количество пользователей может увеличиваться экспоненциально, спос...

Тюремная телефонная компания скрыла утечку данных 600 тыс пользователей По данным Федеральной торговой комиссии США (FTC), крупнейшая тюремная телефонная компания Global TelLink в результате утечки данных оставила незащищенной личную информацию почти 650 тыс пользователей, не уведомив об этом большинство пострадавших.

Бесшовный апгрейд ПО для системы хранения данных: как организовать и улучшить Любое программное обеспечение необходимо обновлять — ПО для систем хранения данных (СХД) не исключение. Логика апгрейда в СХД не тривиальна. В системе есть несколько контроллеров хранения, обновлять которые нужно последовательно, учитывая все возможные риски — потерю отказоу...

FBI и хакеры ALPHV ведут борьбу за контроль над данными FBI успешно проникло в инфраструктуру хакерской группы ALPHV (Blackcat) и захватило их страницу утечки данных.

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

Как быстро написать API на FastAPI с валидацией и базой данных Все веб-запросы обрабатываются на сервере — это хорошо всем известно. Но бывает, когда нужно написать специальный программный интерфейс, так называемый API, через который пользователи смогут централизованно получать данные и вносить изменения, например, в свой профиль. В ...

Где работать в IТ в 2024: ГНИВЦ Наша рубрика «Где работать в IT» — это интервью с интересными IT-компаниями, в которых они делятся подробностями о процессах своей работы. Представители индустрии отвечают на вопросы о найме, условиях, командах и технологиях.В этом выпуске мы расскажем об АО «ГНИВЦ», ведущем...

Технология OCR и ее преимущества для бизнеса OCR (Optical Character Recognition) - это технология, которая позволяет компьютерам распознавать текст, написанный от руки или напечатанный на бумаге, и преобразовывать его в электронный формат. С помощью OCR возможно автоматическое сканирование и распознавание текста с доку...

Яндекс запустил бесплатную программу по повышению цифровой грамотности Команда Яндекса сообщила о запуске бесплатной программы на платформе «Яндекс Практикум» по развитию цифровой грамотности для тех, кто хочет лучше понимать, как устроен современный цифровой мир, или помочь близким разобраться в нем. Как отмечают разработчики...

Что общего у приватности и феодализма Вы читаете соглашения о конфиденциальности? Мало кто тратит время. Они все похожи друг на друга, скучны, и, скорее всего, не врут. Компании, особенно большие, стараются по-честному исполнять свои обязанности в отношении данных пользователей, хотя бы во избежание больших штра...

Какие компьютеры Apple получат процессор M4 и когда они выйдут Вся линейка компьютеров Apple будет переведена на процессоры M4. Изображение: macrumors.com Последние годы график выхода новых компьютеров Apple постоянно менялся, и выявить какую-то закономерность было очень сложно. То MacBook Air привычно выходил на каждой WWDC, то его не ...

Взлом космоса — теперь и на STANDOFF 12 В ноябре в рамках конференции Moscow Hacking Week прошла ещё одна кибербитва STANDOFF — мероприятие проводится уже 12-й раз. Однако STANDOFF 12 запомнился не только присвоением звания пятикратного чемпиона команде Codeby, но и новыми отраслями — в разработке одной из них м...

[Перевод] Актуально ли сегодня ООП? Почти каждый день возникают дискуссии с критикой или восхвалением объектно-ориентированного программирования. «Java устарела!», «Java потрясающая!». В этой статье я проведу прагматичное исследование ООП на 2024 год. Термин объектно-ориентированное программирование придумал...

Как создать Мету, которая затянет играть сутками Пошагово, с чек-листом и примерами из игр. Для конкретики беру популярный в прошлом году жанр VS-Like, при этом знания из статьи применимы к играм любых жанров. Метапрогрессия — это система механик, изменяющая процесс игры определёнными способами. Она ложится поверх кор-лупа...

В новой версии WhatsApp можно совершать звонки на группу в более 30 человек Функция мессенджера может быть полезна для тех, кто хочет донести одну и ту же информацию большому количеству людей. В этом случае эффективнее добавить группу в звонок, чем оповещать каждого контакта отдельно.

Попахивает обманом. Базовая Lada Vesta по прайсу стоит 1,24 млн рублей, но купить её невозможно, а дилеры говорят, что такую машину не выпускают АвтоВАЗ неоднократно говорил, что не собирается поднимать стоимость базовой Lada Vesta – этот автомобиль представлен в официальном прайс-листе с ценой всего 1,24 млн рублей. Но, как выяснил ресурс 74.ru, купить такую машину невозможно. Задание во что бы...

Эксперты информационной безопасности рассказали о самой большой угрозе для России Эксперты информационной безопасности назвали самую большую киберугрозу для России

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

МегаФон помогает государству бороться с фишингом и утечками персональных данных МегаФон подключил собственную антифишинговую платформу к системе мониторинга фишинговых сайтов от Минцифры. Система МегаФона дополнила программу Минцифры «Антифишинг». Последняя находит сайты, которые маскируются под официальные ресурсы крупных компаний, госорганов, маркетп...

Метод Binoculars обещает высокую точность обнаружения текста от больших языковых моделей ChatGPT пишет не хуже человека, но можно ли обнаружить «машинность» в тексте? Хотя некоторым компаниям было бы выгоднее представить всё так, будто результат работы языковых моделей неотличим от человеческого, исследования в этом направлении активно ведутся. Авторы научной ...

MLOps-инструменты, обзоры рынка и тренды потоковой обработки данных Привет, Хабр! В сегодняшнем дайджесте продолжаю делиться материалами, которые помогут вам лучше разобраться в темах ML, искусственного интеллекта и дата-аналитики. Какие перспективы у LLM и BI? Куда Amazon и Google инвестировали более $4 млрд? Как организовать работу аналит...

Как мы приготовили массу блюд c помощью одного ингредиента: GraphQL Всем привет! Не говорите, что вам нечего приготовить, если у вас дома одна картошка. При смекалке и достаточном количестве специй — пюре, драники, запеканка, чипсы фри... Конечно, мы обсуждаем не кулинарию. Мне хотелось бы поговорить о GraphQL и некоторых фичах, которые мы в...

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Питомцы и их айтишники: 6 историй ко дню кошек Привет, Хабр! Сегодня день кошек, поэтому мы в Selectel решили разбавить ленту технических текстов и попросили коллег рассказать об их любимцах. Сначала хотели написать только про кошачьих, но передумали, другие питомцы тоже достойны внимания. Так что делимся историями пр...

VK обновила частное облако Private Cloud – с усиленной защитой и маркетплейсом приложений Команда VK (бывшая Mail.ru Group) объявила о выпуске новой версии Private Cloud — платформы для построения частного облака в ЦОДе заказчика.  Как отметили разраотчики, версия 4.0 обеспечивает повышенный уровень защищенности — ядро облака соответствует ...

Будущее фермерства: роботы «захватывают власть», рабочим от этого не легче Сельскохозяйстывенный ландшафт переживает революцию, вызванную «точным земледелием» — технологическим подходом, в котором используются автономные тракторы, обнаружение сорняков с помощью искусственного интеллекта и аналитика на основе данных для оптимизации урожайности....

Взлом вашей первой программы Наша задача - сделать так, чтобы программа выводила "Good" в независимости от того, что пользователь ввёл в поле пароля. Если вы захотели декомпилировать данную программу, закинув EXE-файл в программу по типу dotPeek или ILSpy, то у вас ничего не выйдет. Ведь данная программ...

Нейросети уже догнали по популярности пиво. Каждый третий россиянин пользуется нейросетями, по данным Яндекса Каждый третий активный пользователь Интернета в России использует нейросети для создания изображений или генерации текстов, о чем сообщает Яндекс со ссылкой на данные собственного сервиса «Нейростат». При этом если в конце лета о генеративных языковых моделя...

Как мы внедряли каталог данных DataHub и искали компромисс между BI, DWH и ИБ Счастлив тот аналитик, у которого в компании есть дата-каталог — единая точка входа для поиска информации о данных невероятно экономит время, data lineage выстроен, а уровень заполненности документации на высоком уровне. Чтобы это были не только мечты, наша команда анал...

Как хранить данные в облаке? Краткий экскурс по технологиям Компаниям нужно где-то хранить большое количество данных, но создавать собственные дата-центры — задача не из легких. На помощь приходит облачное хранилище у провайдеров. Он помогает сэкономить на собственной инфраструктуре и надежно хранить данные разных форматов. Достаточ...

Книга «Как сочинить видеоигру: 201 совет от сценариста Broken Sword и Resident Evil» Привет, Хаброжители! Разработка сценария для видеоигры — увлекательное дело. Но игровым писателям приходится постоянно учиться и бросать вызов ограничениям. Это связано с тем, что игровая индустрия развивается и становится все более зрелой. Тут и стремительное совершенств...

Выжимаем из Random Forest максимум: увеличиваем полноту при 100% точности Была классическая задача: по табличным данным предсказать некое событие — случится или нет. И как бы я к этим данным ни подбирался, с какого ракурса ни смотрел, результат, увы, не впечатлял. Данных было мало, а то, что было, обладало слабой предсказательной силой. Хотя казал...

LAN-party для пентестеров: прорываемся к домен контроллеру через розетку Сегодня расскажу про внутренний пентест, в ходе которого мы без учетной записи добрались до администратора домена. В этом проекте использовались много разнообразных техник: от декомпиляции приложения и расшифровки извлеченных учетных данных, до повышения привилегий через ба...

Какую информацию современный автомобиль собирает о водителе и пассажирах Современный автомобиль — это не просто средство передвижения, а скорее компьютер на колёсах. Около половины его стоимости составляет электроника и софт: сенсоры, контроллеры, компьютерные компоненты и управляющее ПО. К сожалению, вслед за производителями телевизоров и друг...

Skolkovo CyberDay: 70% российского рынка ИБ занимают отечественные вендоры В рамках 7-й международной конференции по информационной безопасности Skolkovo CyberDay, которая прошла в «Сколково», эксперты обсудили новые подходы регуляторов, а также меры поддержки ИБ-отрасли для обеспечения эффективного импортозамещения.

Лучшие IT-работодатели России 2023: ежегодный рейтинг Хабр Карьеры В начале каждого года мы на Хабр Карьере подводим итоги предыдущего для компаний: просим специалистов справедливо оценить своих прошлых и нынешних работодателей. Дальше собираем оценки и составляем рейтинг компаний с лучшими условиями для работы.  Оценки за прошлый...

Разработка алгоритмов обработки данных в реальном времени на Python Привет, Хабр! С появлением больших объемов информации и необходимостью обработки данных в реальном времени, разработчиками все чаще приходится создавать эффективные алгоритмов обработки данных, способных обеспечивать высокую отзывчивость и мгновенное реагирование на измен...

От падений базы данных до кибератак: история о том, как мы обнаружили взлом Статья про расследование простого но интересного киберпреступления. От первых незначительных инцидентов до открытия взлома сервера, мы покажем, как расследовали взлом, копаясь в тысячах строк логов. Читать далее

Россиянам рассказали о мошенничестве с QR-кодами Эксперты предупреждают о растущей угрозе мошенничества при оплате через QR-коды, особенно в онлайн-покупках. Ваге Закарян, руководитель команды Gem Space, подчеркивает уязвимость этой системы, пишет агентство "Прайм".

Лениво, но эффективно: названы виды спорта для подготовки к лету без стресса Лето уже не за горами, а значит, пора задуматься о том, как подготовиться к сезону, когда джинсы сменяются юбками и шортами. «Фитнес-гуру» Руслан Исаев дал несколько советов о том, какие виды спорта будут эффективны для поддержания вашей фигуры без чрезмерных нагрузок, его с...

Учёные нашли простой и эффективный способ уменьшить уровень гнева Результаты нового исследования показали, что если измельчить лист с оскорблениями и выбросить его, то это уменьшит чувство гнева. Причём почти полностью. Это было действительно неожиданно, признались сами учёные.

Взламываем сайты и сети: решение задач CTF-турнира. 1 часть Привет, Хабр! Я Иван, занимаюсь информационной безопасностью в Selectel. Недавно прошел CTF-турнир KnightCTF 2024, который организовали cybersecurity-энтузиасты из Бангладеша. В течение одного дня участники со всего мира решали более 40 задач из разных категорий. Спойлер: э...

Эксперт кибербезопасности рассказал, как используют утечки данных Россиянам рассказали, чем утечки информации грозят каждому россиянину

Microsoft: российские хакеры взломали учетные записи руководства компании Microsoft сообщила о том, что российская хакерская группировка успешно взломала учетные записи электронной почты высшего руководства компании. На прошлой неделе Центр реагирования на угрозы безопасности компании обнаружил вторжение, которое произошло в конце ноября.

На этот раз не просто скриншоты. В сети появился играбельный билд Marvel's Wolverine Одной из главных новостей недели стала утечка данных игровой студии Insomniac Games, которая подверглась атаке и шантажу от хакерской группировки. В сеть утекли сотни файлов с личной информацией, множество игровых наработок, информация о ближайших релизах и даже трейлеры Mar...

Пишем приложение на Python для подготовки к собеседованиям по Python На конец 2023 года язык программирования Python является самым популярным по индексу TIOBE. Что касается работы, то по количеству вакансий в мире язык Python занимает второе место (после JavaScript/TypeScript). Поэтому у соискателей на должность, где требуется Python, возник...

Xiaomi MIX FOLD 4 может выйти на глобальный рынок - утечка ... В базе данных IMEI появилась информация о предстоящем сложном смартфоне Xiaomi MIX FOLD 4 – хоть подробностей немного, однако узнали о самом важном – возможности глобального запуска

Эстония усиливает меры безопасности Правительство Эстонии приняло новое постановление, согласно которому все крупные многоквартирные дома новой постройки должны будут оборудовать бомбоубежища. Этот шаг направлен на повышение готовности страны к потенциальным угрозам и обеспечение безопасности граждан в случае ...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

В последней утечке слили данные 500 млн россиян Заместитель главы Роскомнадзора Милош Вагнер сообщил о том, что с начала 2024 года в интернете были опубликованы данные 510 миллионов учетных записей россиян. При этом 500 миллионов аккаунтов были скомпрометированы в результате одной утечки. Причины и ответственные за п...

Штат США обвинил россиян во взломе и раскрытии личных данных 1 млн своих жителей Правительство штата Мэн заявило, что в начале этого года «русские хакеры» успешно осуществили атаку, в результате которой были похищены персональные данные более миллиона жителей штата.

Промокоды как инструмент аналитики: измерение эффективности маркетинговых кампаний В русле современного анализа данных, промокоды возвышаются как мощный инструмент, открывающий окно в мир эффективности маркетинговых кампаний. Опережая традиционные методы измерения успеха, применение промокодов https://sub-cult.ru/chtivo/statji/14106-promokody-skidki-aktsii...

Канада запретила использование «тамагочи для хакеров» Flipper Zero на законодательном уровне В ответ на растущую угрозу автомобильных краж, Канада предприняла решительные шаги для борьбы с этой проблемой. В том числе через запрет на использование «хакерских» устройств, таких как Flipper Zero.

Начинающие хакеры взломали серверы Epic Games и украли 189 ГБ критических данных Молодая хакерская группировка Mogilevich заявила о взломе серверов игровой компании Epic Games и краже 189 ГБ критически важных, чувствительных данных.

OnLeaks: Google Pixel 8a может стоить дешевле, чем ожидалось Утечка информации о повышении цен по сравнению с прошлым годом может оказаться несоответствующей действительности.

Чек-лист для улучшения презентации Недавно наши ребята выступали на конференции, к которой нужно было подготовить красивую презентацию. Мы решили поделиться советами, как собрать весь материал воедино и красиво его оформить, чтобы зрителю было проще воспринимать информацию и слушать самого спикера. Статья буд...

Механизм соавторства в MS Office 2010 + SharePoint 2010: протоколы и пакеты Механизм соавторства появился с выходом MS Office 2010 и SharePoint 2010. Появившуюся функциональность многие называют как «давно ожидаемую», действительно, приуменьшать удобство её использования смысла нет. Но в данной статье речь пойдет о том, как этот механизм функциониру...

Врач рассказала, как гормоны и химиотерапия изменяют волосы человека Текстура, толщина, цвет волос человека зависит от большого количества разных генов. При этом у некоторых людей волосы изменяются во время полового созревания, беременности или после химиотерапии.

Хакеры-вымогатели продолжили атаку на здравоохранение США История с утечкой данных в компании Change Healthcare приобрела новый оборот: появилась новая группа RansomHub, утверждающая, что у нее есть украденная информация о пациентах. Это произошло всего через несколько месяцев после того, как компания якобы заплатила 22 миллиона до...

Из-за упора на ИИ мы получим более слабые процессоры? AMD передумала добавлять в APU Strix Point SLC-кеш ради увеличения блока NPU Поворот AMD и Intel в сторону искусственного интеллекта, видимо, негативно скажется на будущих процессорах компаний, если говорить о классической производительности.  Инсайдер Uzzi38 на форуме AnandTech рассказал, что AMD якобы отказалась от идеи добавить мобильны...

И снова дискеты: американская система управления поездами в Сан-Франциско полностью зависит от флоппи-дисков В начале 2024 года мы публиковали статью «Тонешь-тонешь – не потонешь: 2024, похоже, последний год для дискет. Или нет?». В ней говорилось о том, что этот достаточно древний носитель информации никак не выйдет из употребления: флоппи-диски используют как компании, так и час...

На «Госуслугах» ввели обязательную двухфакторную аутентификацию. Её подключили уже более 35 млн россиян С 1 октября в сервисе «Госуслуги» введена обязательная двухфакторная аутентификация для части пользователей, о чем сообщало Минцифры РФ. «Для повышения безопасности аккаунтов пользователей и усиления защиты их персональных данных Минцифры вводит дополн...

От Виталика Бутерина требуют комментарии по поводу взлома Gatecoin Основатель Ethereum Foundation Виталик Бутерин столкнулся с растущим вниманием со стороны крипотосообщества на фоне обвинений в том, что его корпорация была причастна к взлому Gatecoin Link

Хакерская группа Rhysida утверждает, что произвела взлом Insomniac Games Хакеры опубликовали скриншоты Marvel’s Wolverine и некоторые документы компании.

GPT-4, Claude 3, Gemini Pro или опенсорс — как выбрать LLM под свою задачу? Несмотря на то, что сейчас из каждого утюга рекламируется доступ к ChatGPT и GPT-4, вообще говоря, в мире существует несколько больше разных поставщиков LLM (больших языковых моделей), и некоторые из которых могут гораааздо более эффективнее решать какие-то конкретные зада...

Неструктурированные данные: что это, в чем их опасность и как защититься? Объемы, разнообразие, а главное, ценность информации продолжают расти. Особенно выделяются неструктурированные данные, которые не имеют четкой организации, структуры или формата. Этим они отличаются от структурированных данных, которые обычно хранятся в базах данных и подчин...

В сети появилось изображение предполагаемых главных героев новой Assassin's Creed: Shadows Утечки раскрыли подробности о новой Assassin’s Creed. Датамайнеры выложили информацию о сюжете, персонажах, монетизации и дате анонса Shadows.

Sony подала в суд на блогера за утечку информации о консоли PS5 Pro Sony подала иск об авторских правах на PS5 Pro, утечка данных о котором произошла в видео блогера @Moore's Law is Dead. Видео было удалено с YouTube, но действия Sony подтвердили существование PS5 Pro.

Оса не проскочит: разбираемся в методиках тестирования и сравнения  ̶а̶н̶т̶и̶м̶о̶с̶к̶и̶т̶н̶ы̶е̶ ̶с̶е̶т̶к̶и̶ ̶  WAF Использование WAF для защиты веб-приложений и API уже давно стало необходимостью. И дело тут не только в требованиях регуляторов (152-ФЗ и 187-ФЗ, PCI DSS), но и в здравом смысле, стоит хотя бы посмотреть на количество взломов и утечек за последнее время. На рынке WAF м...

Россиянам рассказали, как подготовиться к визиту к стоматологу без стресса Перед визитом к стоматологу важно правильно подготовиться, чтобы избежать неприятных последствий и обеспечить эффективное лечение. Врач-стоматолог Алексей Антипенко в беседе с «Радио Sputnik» дал несколько полезных советов для пациентов.

Как мебельная фабрика удвоила выручку интернет-магазина, несмотря на засилье маркетплейсов Как небольшому интернет-магазину мебели увеличить свои продажи, конкурируя с крупными игроками рынка и их огромными рекламными бюджетами? Чем опасно отсутствие рекламы? Как эффективно использовать свой  рекламный бюджет? Делимся методикой контекстной рекламы для e-com. ...

Эксперты кибербезопасности рассказали о росте числа утечек данных в России Эксперты компании Kaspersky рассказали об увеличении утечек персональных данных на треть

Мошенники пугают россиян ложными сообщениями об утечке персональных данных О схеме рассказали специалисты банка ВТБ

Google выплатит сотни миллионов за уже давно закрытую соцсеть Google+ Утечка персональных данных дорого обойдётся компании Google

Роскомнадзор подтвердил факт утечки персональных данных граждан из МТС-банка Но банк, вероятно, ждет лишь небольшой штраф

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

Business intelligence и качество исходных данных Сегодня бизнес хочет принимать решения, основываясь на данных, а не на ощущениях, тем более что сейчас для этого есть все возможности. Предприятия накопили терабайты и эксабайты данных, их количество растет в геометрической прогрессии каждый день. Как повлиял ковид на ценооб...

Microsoft открывает ранний доступ к ИИ-помощнику Security Copilot На этой неделе компания Microsoft объявила, что ранний доступ к ее ИИ-помощнику Security Copilot, похожему на ChatGPT, уже открыт для некоторых клиентов. Security Copilot представляет собой ИБ-инструмент на основе искусственного интеллекта, который должен помочь командам по ...

Hewlett Packard Enterprise расследует возможную утечку данных Компания Hewlett Packard Enterprise (HPE) проводит расследование возможной хакерской атаки, так как на хак-форуме выставили на продажу якобы украденные у компании данные. Продавец утверждает, что дамп содержит учетные данные HPE и другую конфиденциальную информацию.

Украинским формированиям придётся оставить еще 3 посёлка в районе Очеретино из-за угрозы окружения Группировка ВСУ оказалась под угрозой окружения на данном участке

Samsung готовит к релизу память UFS 5.0 в 2027 году Компания Samsung, без всякого сомнения, является одним из лидеров в области технологий памяти DRAM и UFS. И если верить информации от инсайдеров, знакомых с этой отраслью производства, компания разрабатывает следующее поколение быстрой и эффективной памяти — стандарт UFS 5.0...

Microsoft обвинила китайских «государственных» хакеров во взломе Atlassian Microsoft обнаружила, что китайская хакерская группа под ником Storm-0062 использует уязвимость нулевого дня в центре обработки данных и сервере Confluence компании Atlassian. При этом некоторые эксперты связывают действия группы с правительством страны.

Reuters: Apple предупредила пользователей из 92 стран об угрозе взлома Компания Apple предупредила своих пользователей в Индии и еще 91 стране о том, что они могут стать жертвами "наемной шпионской атаки", отказавшись от термина "спонсируемая государством".

В огне не горит, в воде не тонет: новый вид связи может работать практически везде. Но и это не все На днях стало известно о том, что команда китайских ученых из Нанкинского университета создала новый тип связи. Она основана на разных спектрах света, передавая информацию как в воде и воздухе, так и в космическом пространстве. Подробности разработки — под катом. Читать да...

Надуть всё: компания Sierra Space предлагает составить новую космическую станцию из своих наполняемых воздухом модулей Концепция космической станции, собранной из тонкостенных секций, внутри которых только воздух под давлением, не нова. Она привлекает внимание инженеров относительной дешевизной и не менее относительной простотой создания. Но, конечно, проблем здесь немало. Всё это нужно выве...

«Я устал, короче», — лидер знаменитой Killnet ушёл из хакерской группировки Лидер хакерской группировки Killnet под ником KillMilk объявил о своём уходе в Telegram-канале. «С этой минуты я не отношусь к Killnet! Ухожу на пенсию, пора внуков нянчить и здоровья набраться. Все что смог - сделал», – написал хакер. Я воссоздал хакт...

Хакеры из России и Украины заявили о взломе «всех систем» Sony. Группировка Ransomed.vc собирается продать украденные данные Cyber Security Connect сообщает, что хакерская группировка Ransomed.vc заявила об успешном взломе защитных систем Sony Group и теперь угрожает продать украденные данные. Группировка Ransomed.vc начала свою деятельность только в сентябре, но «на её счету уже впечат...

Первый опенсорсный LTE-сниффер с полной функциональностью Базовая станция LTE В интернете много инструкций, как оборудовать собственную станцию LTE. Сети 4G становятся массовой и доступной инфраструктурой для передачи данных. И важно понимать, какие угрозы безопасности существуют в этой области, как перехватывать и анализировать ...

Имитация реальности или реальная имитация: как человек оценивает лица, созданные ИИ Присутствие искусственного интеллекта в современном мире становится все более и более явным. Конечно, ИИ еще не дорос до того уровня, что описывают писатели-фантасты, но его способности растут с каждым днем. В некоторых случаях нам сложно отличить, является ли нечто резуль...

Французские эксперты предлагают эффективные методы защиты домашней сети Wi-Fi Столкнувшись с ростом числа кибератак, французские эксперты предлагают некоторые методы повышения безопасности домашней сети Wi-Fi.

Транзакция, ACID, CAP теорема и уровни изоляций транзакций простыми словами Данный материал позволит вам подготовиться к собеседованию, освежить знания или познакомиться с такими терминами как транзакции, ACID и уровни изоляции.Важно отметить, что речь пойдет о реляционных базах данных, которые наилучшим образом подходят для транзакций и соответству...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

Роскомнадзор обязал издателя PUBG Mobile делиться данными пользователей по запросу властей — это первая игра в реестре Хранить данные и открывать к ним доступ нужно по «закону Яровой».

Ученые создали новый метод защиты хирургических швов от микроорганизмов Ученые создали эффективный способ предотвращения роста бактерий на хирургических швах с использованием наносеребра. Микроорганизмы, привязываясь к поверхностям, создают серьезные угрозы для здоровья человека, особенно на хирургических швах, где инфекции могут возникнуть у бо...

Модульный ноутбук MNT Pocket Reform поступает в продажу. Что за девайс и почему столько задержек? Вот уже несколько лет в сети появляются новости и статьи о лэптопе MNT Pocket Reform с модульной структурой. Кроме всего прочего, он ещё и неплохо защищён с точки зрения информационной безопасности. Разработчики собирали средства за счёт краудфандинга, но не особо торопились...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Что мы делаем, когда у нас заказывают аналитику без нормальных формулировок «Дайте нам аналитику, — просит бизнес айтишников, — правда, мы глубоко в это погружаться не хотим, чётко сформулировать требования не можем и расчётам BI не очень-то доверяем». Сюр? Сюр. Но встречается на каждом шагу. Вопрос решается с помощью Self-service, который даёт в...

Маркетинговые материалы раскрыли подробности о смартфоне Xiaomi 14 Pro Серия смартфонов Xiaomi 14 будет анонсирована в ближайшие недели, поэтому количество информации о будущих новинках увеличивается с каждым днем.

Разработка опросов для анализа Customer Effort Score (CES) Customer Effort Score (CES) — показатель, который измеряет усилия, приложенные клиентом для взаимодействия с компанией или использования продукта/услуги. Этот показатель становится не просто числом, а ценным инструментом в руках бизнеса для оптимизации процессов и повышения ...

Pwnagotchi. Собираем хакерский девайс с искусственным интеллектом Для подписчиковНаверняка читатели «Хакера» хотя бы однажды задавались вопросом: можно ли самостоятельно собрать недорогое устройство, которое будет что‑нибудь взламывать по нажатию одной кнопки? А если и вовсе без кнопки, само, автоматически? Можно! Встречайте Pwnagotchi: са...

Pkl — новый язык конфигураций от Apple. Обзор и сравнение с YAML и JSON Каждое приложение требует определенного уровня конфигурации. С помощью специальных языков можно создавать файлы, которые способны автоматизировать инициализацию системы. Эти файлы обычно читаются и интерпретируются только один раз. Наиболее распространенный пример — конфигу...

Новый дешёвый MacBook может стоить меньше iPhone 15 Дешёвый MacBook, который Apple может выпустить в обозримом будущем, может стоить около 700 долларов или даже меньше.  Как сообщается, в разработке находится сразу две модели с экранами диагональю 12 и 13 дюймов. Правда, не факт, что обе попадут в серию, ибо не оче...

Apple подала в суд на бывшего сотрудника за утечку конфиденциальной информации Технологический гигант Apple ввязался в судебную тяжбу с бывшим сотрудником Эндрю Ауде, обвиняемым в утечке секретной информации. В иске, поданном в Калифорнии, утверждается, что Ауде, инженер iOS, нарушил соглашение о конфиденциальности, раскрыв подробности о невыпущенных п...

Долой лаг: четырехфазный электрооптический модулятор Современный мир тяжело представить без современных коммуникационных технологий, позволяющих людям из разных уголков планеты, к примеру, общаться по видео связи в режиме реального времени. Для нас этот пример кажется вполне обыденным, но еще несколько десятков лет назад под...

Пин-код и сканер отпечатков пальцев не спасут: ... Друзья, ловите лайфхак, как сохранить ваши данные в безопасности при воровстве телефона. Несколько действий в настройках – и безопасность личной информации выходит на новый уровень.

Пин-код и сканер отпечатков пальцев не спасут: ... Друзья, ловите лайфхак, как сохранить ваши данные в безопасности при воровстве телефона. Несколько действий в настройках – и безопасность личной информации выходит на новый уровень.

Штрафы для компаний за утечки персональных данных россиян наконец-то увеличатся При этом пока неизвестно, будут ли они оборотными в случае повторного нарушения

Сервис Proton Mail будет сообщать своим премиум-подписчикам об утечках персональных данных в «даркнет» За такую осмотрительность придётся платить минимум 5 долларов в месяц.

Директор ARM рассказал, что растущие возможности ИИ не дают ему спать по ночам Но предупреждения звучат еще громче, когда они исходят от представителей технологической индустрии, включая генерального директора ARM, который говорит, что идея этого сценария не даёт ему спать по ночам. Читать полную статью

Уязвимость менеджеров паролей приводит к массовой утечке данных. Имейте ввиду Менеджеры паролей играют важную роль в упрощении нашей работы в Интернете. Они позволяют надежно хранить множество учетных записей и соответствующих им ключей доступа, а также автоматически заполнять их при входе в новый сервис. Несмотря на меры безопасности, принятые Googl...

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Как защититься от «бестелесных» веб-шеллов В сегодняшней статье эксперты Сайбер ОК проведут вас за руку по лабиринту хакерских уловок и на пальцах объяснят, что такое "бестелесные" веб-шеллы и как защитить от них свои ресурсы. Читать далее

Утечка по Samsung Galaxy S24 раскрыла еще одно подражание смартфонам Pixel Готовьтесь к выходу Galaxy S24, ведь следующий флагман Samsung уже почти готов к полноценному анонсу и релизу, а утечки о нем появляются чаще, чем когда-либо. Последняя порция подробности о функциях искусственного интеллекта, включая подозрительно похожую функцию от смартфон...

Как избежать типичных ошибок при проведении оценки персонала Проведение оценки персонала не только помогает определить уровень компетенций и профессиональных навыков сотрудников, но и выявляет потенциал для их дальнейшего развития. Однако, несмотря на её значимость, многие организации сталкиваются с типичными ошибками, которые могут и...

[Перевод] Оптимизируя неоптимизируемое: ускорение компиляции C++ В этой статье речь пойдёт о повышении скорости компиляции библиотеки {fmt} до уровня библиотеки ввода-вывода Cи stdio. Дня начала немного теории. {fmt} – это популярная открытая библиотека С++, представляющая более эффективную альтернативу С++ библиотеке iostreams и библио...

Введение в архитектуру MLOps Привет, Хабр!MLOps, или Machine Learning Operations, это практика объединения машинного обучения и операционных процессов. Она направлена на упрощение и ускорение цикла разработки, тестирования, развертывания и мониторинга моделей машинного обучения. В MLOps применяются прин...

Привычки для повышения производительности и качества жизни Каждый день мы сталкиваемся с множеством задач. Не секрет, что на пути к цели существуют препятствия, блокирующие наши ресурсы. Положительные привычки могут стать для нас мощным инструментом для повышения продуктивности и качества жизни. Он...

Как презентовать дизайн-концепцию и не обосраться. Готовый скрипт + чек-лист Самое дурацкое, что можно сделать после создания дизайн-концепции — скинуть ссылку заказчику и ожидать фидбэк. Привет, я Антон — креативный директор в Пиробайт. Расскажу, как подготовиться к демо, чтобы после созвона вам не сказали легендарную фразу: «Давай по новой, Миша. В...

Apple и Google шпионят за пользователями через уведомления и делятся данными с властями В сети появилась информация о том, что Apple и Google передают информацию о push-уведомлениях правительствам, которые используют эти данные для слежки за пользователями.

От упрощённых методов разработки до операций по удалению: как меняются ботнеты и методы борьбы с ними Ранее мы уже рассказывали о том, как эволюционирует поведение злоумышленников, и что им пытаются противопоставить специалисты по информационной безопасности. За прошедшие полгода ситуация с DDoS-угрозами и ботнетами продолжает развитие: угроз стало больше, разработка вредоно...

Анализ зависимостей бинарных файлов на основе ML Всем привет!

Гайд по игре Bug Heroes Tower Defense: геймплей, базовые элементы и советы Bug Heroes: Tower Defense это мобильная игра в жанре «tower defense», где муравьи и жуки сражаются друг с другом. Геймплей разбит на миссии, а точнее дома. В каждом из них игроки столкнутся с разными типами насекомых: муравьями, жуками, пауками и так далее. Главная цель это...

Путин может «все отключить»: отказ Швеции от наличных денег оценили В Швеции растет обеспокоенность тем, что отказ от наличных платежей может создать угрозу национальной безопасности в случае отключения электроэнергии, о чем в беседе с The Telegraph предупредил бывший глава Интерпола Бьорн Эрикссон. Его слова приводит Лента.ру.

Мобильная разработка за неделю #517 (27 ноября — 3 декабря) В новом дайджесте создание самолетного радара для любимой дочки, Kotlin под капотом, утечки памяти, визуальная иерархия элементов, лучшие приложения года для iOS и Android, руководство по монетизации и многое другое! Подписывайтесь на на наш Telegram-канал Mobile Insights,...

Базовая настройка коммутатора Cisco 2960: особенности и скрытые опции Cisco 2960 – это один из наиболее распространенных коммутаторов в мире сетевых технологий. Гибкость, надежность и возможности делают его привлекательным выбором для различных сетевых инфраструктур. Привет! Меня зовут Гоша, я начинающий сетевой инженер. Относительно недавно...

Утечка о FPV-дроне DJI Avata 2: 48-Мп камера и 27 минут полета и 4К-запись Выход DJI Avata 2 и DJI Goggles 3 ожидается в ближайшее время, а утечка спецификаций дает представление о том, что будут предлагать эти новые FPV-продукты.

МегаФон поможет Минцифры бороться с фишингом и утечками персональных данных МегаФон подключил к системе мониторинга фишинговых сайтов от Минцифры собственную антифишинговую платформу.

Security Week 2413: аппаратная уязвимость в процессорах Apple Большой новостью прошлой недели стало объявление о научной работе исследователей из ряда университетов США, демонстрирующей аппаратную уязвимость GoFetch в процессорах Apple M1 и M2 (сайт проекта, сама научная работа, подробное описание в статье издания Ars Technica). Уязвим...

Ассоциация участников отрасли ЦОД выступит отраслевым партнером VIII Национальной премии «ЦОДы.РФ» Ассоциация участников отрасли ЦОД примет участие в восьмой Национальной премии «ЦОДы.РФ» в статусе отраслевого партнера. Основной целью партнерства стало развитие профессионального сообщества и популяризация отрасли ЦОД. Национальная премия «ЦОДы.РФ» – это конкурс для профес...

OnePlus 12 получит улучшенный экран, большой аккумулятор и совершенно новую камеру, но при этом может утратить свое главное преимущество Подробностями о будущем флагмане OnePlus – OnePlus 12 – поделился инсайдер Йогеш Брар (Yogesh Brar). Он в целом подтвердил то, о чем говорилось ранее (о значительном апгрейде камеры и аккумуляторе увеличенной емкости), но также отметил, что смартфон подорожа...

У берегов Антарктиды обнаружен неизвестный морской паук Морской паук, которого поймали у берегов Антарктиды Когда речь заходит о пауках, мы обычно представляем себе различных ядовитых существ, которые живут в норах и на паутинах, но никак не на морском дне. Однако существуют также морские пауки — членистоногие, которые обитают в ...

Новый клиент Outlook отправляет данные доступа к электронной почте в Microsoft Новый бесплатный персональный информационный менеджер Outlook заменяет старую почтовую программу на компьютерах с Windows, а также предназначен для замены классического сервиса Outlook. Программа отправляет данные доступа к электронной почте в Microsoft.

Инфраструктура 1С сегодня. Как выбрать компоненты, не привлекая санитаров? При развертывании информационных систем на базе 1С до 2022 года многие компании шли проторенной дорожкой. Брали Windows Server, MS SQL, терминальный сервер Citrix/RDS. Запирали с этим всем админа на недельку, и всё готово.А теперь годами отработанные методы не работают....

Самозанятый Йода, ИП Уотто, НКО «Орден Джедаев»: как работает экономика далёкой-далёкой Галактики Прежде чем стать галактической, экономика была планетарной: она охватывала отдельные планеты и звёздные системы. Изолированные экономики тихо-мирно варились в собственном соку, стараясь охватить все сферы деятельности для своего самообеспечения. Расстояние между ближайшими з...

В поисках аномалии: одноклассовая классификация текстов с помощью расхождения Кульбака—Лейблера Привет, Хабр! На связи участница профессионального сообщества NTA Корсакова Елена.Поиск аномалий в корпусе текстов является нетривиальной задачей, особенно если размечен набор данных только с аномальными текстами. При этом различия могут не бросаются в г...

Китайские автомобили в России могут получить «кибериммунитет» — новую защиту от взлома «Лаборатории Касперского» Китайские автомобили могут оснащать новой дополнительной защитой со стороны KasperskyOS, о чем пишет «Первый технический» со ссылкой на руководителя департамента платформенных решений на базе KasperskyOS «Лаборатории Касперского» Дмитрия Лукияна....

«Магнит»: качественные данные с виртуальным помощником Павел Шорохов, директор департамента по работе с данными, и Олег Молчанов, руководитель направления по метаданным и качеству данных сети «Магнит», – о повышении прозрачности информационных активов и роли доверия пользователей к данным для развития компании.

Jtilep открывает сборочную линию сельскохозяйственных дронов в Краснодаре Производитель сельскохозяйственных дронов Jtilep расширяет свое присутствие в России, открывая сборочную линию в Краснодаре. Новая линия будет производить дроны для посева, распыления и мониторинга, отвечая на растущий спрос на агротехнологии.

Защита от кражи. Как работает новый механизм безопасности в iOS 17.3 Для подписчиковВ новой бете iOS 17.3 появилась интересная функция Stolen Device Protection, которая призвана обеспечить дополнительный уровень безопасности. Эта фича предположительно защитит как чувствительные данные, так и учетную запись Apple ID, если вместе с самим устрой...

Как защитить волосы и кожу от мороза Руководство по уходу в холодные дни.

Новая утечка указывает на значительный прирост производительности GPU в PlayStation 5 Pro Новая утечка содержит множество интересных подробностей о консоли Playstation 5 Pro от Sony. В утечке упоминается новая дата выхода, а также огромная разница в производительности консоли.

Новая утечка указывает на значительный прирост производительности GPU в PlayStation 5 Pro Новая утечка содержит множество интересных подробностей о консоли Playstation 5 Pro от Sony. В утечке упоминается новая дата выхода, а также огромная разница в производительности консоли.

Вышел LibreOffice 24.2: что нового и что это за версия такая? Подробности о релизе Разработчики офисного пакета LibreOffice представили новую версию. Сразу стоит сказать, что в заголовке не опечатка и не ошибка (ну, вдруг, вы не знаете) — это просто новая нумерация версия. Она привязывается к датам, отображая как год, так и месяц формирования релиза. Соот...

ChatGPT и отзывы на приложение: Анализ тональности для улучшения пользовательского опыта Привет, дорогие читатели Хабра!Сегодня я хочу поделиться с вами своими знаниями и опытом в области анализа данных и машинного обучения, освещая увлекательную и актуальную тему – анализ отзывов на приложения с использованием модели ChatGPT. Этот подход открывает новые горизон...

Отказ от наличных в Швеции грозит коллапсом системы расчетов при перебоях с электроснабжением В Швеции растет обеспокоенность тем, что отказ от наличных платежей может создать угрозу национальной безопасности в случае отключения электроэнергии, о чем в беседе с The Telegraph предупредил бывший глава Интерпола Бьорн Эрикссон.

Windows 12 вышла и шокировала всех Новейшей и самой современной операционной системой для персональных компьютеров является Windows 11, а вышла она в конце 2021 года. Однако еще тогда многие заметили, что данная платформа представляет из себя скорее доработанную и доведенную до Читать полную версию публикаци...

Обзор параллельных режимов работы хэш-функций С каждым днем, по мере роста объема обрабатываемых данных, становится все более важным использование эффективных методов обработки. Особенно значимым является внедрение параллельных вычислительных архитектур для достижения высокой производительности. Однако многие стандартны...

16% поисковых запросов каждый день — новые В одной из своих презентаций Google опубликовал интересную цифру. Оказывается, каждый день поисковый сайт обрабатывает 16% новых поисковых запросов, которые никогда не встречались ранее. Казалось бы, откуда они берутся, если все слова из словаря со всеми возможными опечатка...

Генетический сервис 23andMe столкнулся с утечкой данных пользователей Генетическая платформа 23andMe подверглась утечке данных, включая личную и медицинскую информацию клиентов, которая была выставлена на продажу на криминальном ресурсе

Раскрой тайну убийства, чтобы присоединиться ко взлому века Хабр, на этот раз я задумал нечто на самом деле грандиозное – взломать целое государство не пытался еще никто. Детали будут позже, а пока вам нужно знать лишь одно: я ищу помощников. Пройдёте мой тест – получите право присоединиться к команде мечты и пойти на большое дел...

Google: Квантово-устойчивые алгоритмы - залог защиты от утечки данных Популярные системы шифрования, такие как RSA и ECC, перестанут быть устойчивыми к взлому в течение десятилетия, утверждают в Google.

Безопасность DevOps. Автоматизация и новые инструменты Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут пло...

Эксперт рассказал о новом способе защиты от взлома Эксперт рассказал, как сертификаты помогают защитить сайты от киберпреступников

Хакеры заявили, что взломали Департамент информационных технологий города Москвы По данным специалистов Data Leakage & Breach Intelligence (DLBI), хак-группа DumpForums заявила о взломе сервера Департамента информационных технологий города Москвы. Злоумышленники утверждают, что похитили около 40 ТБ данных.

Вендоры сговорились? Новые СХД, видеокарты для китайского рынка, SSD-диски и другое железо Начинается последний месяц года, а я рассказываю про феерию СХД, случившуюся в ноябре. Иначе не могу назвать то количество новинок, которые были представлены в этом сегменте. Selectel также не отстает от тренда и представляет IaaS-решение на базе СХД. Подробности под катом....

Антарктида скоро растает независимо от выбросов парниковых газов Таяние ледников ускорится в ближайшие десятилетия независимо от выброса парниковых газов Антарктическая ледяная шапка уже долгие годы неуклонно уменьшается, как и другие ледники на Земле. Причем скорость таяния последние десятилетия стала увеличиваться, однако этот процесс в...

«Качество данных — 2024»: как сделать информационное «сырье» максимально полезным для принятия решений Очередная конференция «Открытых систем» собрала тех, кто наиболее заинтересован в повышении доверия бизнеса к данным в организациях.

5 новых устройств, которые Apple выпустит до 2027 года Не так давно Apple отказалась от выпуска своего первого автомобиля, после чего направила все усилия на развитие искусственного интеллекта. Эту новость многие фанаты бренда встретили с недовольством, решив, что таким образом купертиновцы могут в принципе закрыть многие проек...

Seagate выпустит HDD с лазерным подогревом емкостью от 30 ТБ уже в этом квартале. Что это за диски? Корпорация Seagate уже достаточно давно анонсировала свои жесткие диски нового типа с очень высокой плотностью хранения информации. Речь идет о HDD с необычной технологией прогрева «блинов» дисков при помощи лазера. Это нужно для повышения плотности записи данных, в результ...

Прошло полгода и мы дождались: релиз OpenBSD 7.4. Важные обновления, улучшения и изменения Спустя полгода после выхода OpenBSD 7.3 представлен следующий выпуск OpenBSD, теперь с версией 7.4. Размер дистрибутива, установочного ISO-образа базовой системы OpenBSD 7.4 составляет всего 630 МБ. Давайте посмотрим, что изменилось, добавлено или было удалено. Все подроб...

2023 год возможно был лучшим годом в истории видеоигр. Игровые итоги года За последнее десятилетие, и в частности, в последние годы, количество компьютерных игр возросло. Благодаря большому количеству новых систем, новых технологий и нового дизайна игры стали огромной частью индустрии развлечений. 2023 год не стал исключением и подарил нам множес...

Интеграция SonarQube в Kubernetes В современном мире разработка программного обеспечения стала неотъемлемой частью бизнес-процессов, требующей не только высокой производительности, но и надежной защиты от угроз безопасности. В этом контексте DevSecOps выступает как ключевая парадигма, интегрируя принципы без...

Массовые рассылки SMS и Viber сообщений смс рассылка - это эффективный и удобный способ массовой отправки сообщений на мобильные телефоны. Она позволяет быстро и надежно доставлять информацию до большого количества людей одновременно. СМС-рассылка имеет множество преимуществ и применений: 1. Быстрая доставка: СМС...

Исследователи создают новый антибиотик, эффективный против супербактерий Исследователи из Гарвардского университета в США создали новый антибиотик, эффективный против супербактерий. Как заключают эксперты, этот новый антибиотик открывает путь для более эффективной борьбы с антирезистентностью.

KB5001716: Обновление для компонентов Windows Update Service Это обновление включает в себя новую функциональность пользовательского интерфейса для Центра обновления Windows в Windows. Важно: Если ваше устройство больше не поддерживается, оно больше не получает обновлений безопасности от Microsoft и может стать более уязвимым для угро...

Открыто новое свойство волос на теле человека — это часть наших органов чувств Чувство осязания оказалось более интересным явлением, чем считали ученые Каждый полностью здоровый человек воспринимает окружающий мир через зрение, слух, обоняние, вкус и осязание. Об этом ученые знают уже давно — считается, что точное количество органов чувств уже тысячи л...

Apple TV теперь умеет бесплатно показывать фильмы и сериалы с торрентов Хакерская команда palera1n разработала джейлбрейк-утилиту для взлома приставок Apple TV.

Тестирование для всех: топ книг для начинающих специалистов и не только Привет, Хабр! У многих IT-специалистов есть свой список настольных пособий, которыми они пользуются или изучают. Сегодня поговорим о тестировании. Мы со своей стороны можем порекомендовать книги, так как они помогают не только изучить базовые положения работы тестировщика, н...

Как работает управление памятью в Rust без сборщика мусора Rust сочетает в себе высокую производительность с безопасностью памяти. Одной из его особенностей является отсутствие сборщика мусора традиционного инструмента для автоматического управления памятью во многих ЯПах. Вместо этого, Rust использует уникальную систему владения и ...

Книга: «Рецепты Python. Коллекция лучших техник программирования» Привет, Хаброжители! В «Рецептах Python» используется простой, но эффективный метод освоения 63-х базовых навыков программирования на Python. Сначала формулируется вопрос, например «Как найти элементы в последовательности?» Затем приводится базовое решение на чистом понятн...

Пароль не нужен. Разбиение файла на зашифрованные фрагменты по схеме Шамира После того как Google отказалась от паролей и перешла на Passkey по умолчанию создаётся впечатление, что концепция текстовых паролей (парольных фраз) сама по себе устарела. И действительно, в некоторых случаях можно добиться достаточного уровня безопасности без паролей воо...

В «Альфа-банке» назвали фейком информацию об утечке данных пользователей В ряде Telegram-каналов появилась информация о том, что хак-группы KibOrg и NLB публикуют в открытом доступе данные, которые, по их словам, принадлежат клиентам «Альфа-Банка». Представители банка заявили, что «это фейк» и данные клиентов в безопасности.

Виды веб-сайтов: разнообразие в онлайн-пространстве Веб-сайты являются неотъемлемой частью современного мира, предоставляя информацию, развлечения и коммуникационные возможности. В этой статье, подготовленной специалистами IT-компании по веб-разработке secreate.io, мы рассмотрим разнообразие видов веб-сайтов, их функциональны...

Реджеп Эрдоган заявил, что Турция должна стать гарантом безопасности в Газе Израиль в это время нанёс удар по еще одной больнице в секторе Газа, каких-то действий от Анкары пока не видно

Немного паранойи: весёлые огромные уязвимости, которые порождают ChatGPT и LLM-модели LLM сейчас встраивают практически везде. Рождается очень много возможностей для атак. Уже появились атаки на дозаполнение кода. Это вообще самое смешное: код записывается в публичный репозиторий, модели считывают его при обучении, запоминают, при подсказках он всплывает, в...

Хакеры начали угрожать раскрытием базы данных «террористов и лиц с риском» Хакерская группировка GhostR утверждает, что похитила массивные данные из World-Check, ключевой базы данных, используемой банками и другими учреждениями для выявления потенциальных террористов и лиц с повышенным риском. Если утечка подтвердится, это может иметь серьезные пос...

МегаФон устанавливает новые вышки для увеличения скорости интернета МегаФон запустил новые базовые станции в Шахтах, Красном Сулине и Новошахтинске. Теперь местные абоненты смогут пользоваться более быстрым мобильным интернетом. В Шахтах были проведены работы на окраине города. Живущие в частном секторе пользователи заметили изменения скоро...

Советские игровые автоматы: ностальгический гейминг с запахом резины. Часть 1: как родился «Морской бой»? Многие старшие миллениалы, не говоря уже о более старших поколениях, впервые познакомились с играми на экране или на специальном устройстве либо посредством «Ну, погоди!» и других устройств «Электроники», либо на аркадных игровых автоматах. Уже в 90-е годы они повсеместно у...

Интегрированное графическое ядро APU AMD Strix Halo сможет тягаться с RTX 4070 Laptop. Появились подробности и тесты процессора Позже в этом году AMD выпустит мобильные процессоры Strix Halo, которые будут сильно отличаться от всего остального на рынке. И сегодня у нас есть подробности об этих APU.  Stix Halo будут включат три чиплета: два процессорных и один чиплет SoC. Каждый чиплет CPU б...

Microsoft исключает участников из Windows Insider за утечки информации Microsoft приняла решение исключить некоторых участников из программы Windows Insider из-за утечек информации о новых функциях системы.

Утечки нового Samsung Galaxy S24 раскрывают точную дату выпуска Утечка спецификаций с подробной информацией о трех устройствах - Galaxy S24, S24 + и S24 Ultra.

OnePlus 12 получит существенный апгрейд системы камер Официальная презентация смартфона OnePlus 12, если верить информации инсайдеров, состоится позднее в этом году в Китае, а в начале 2024 года смартфон появится уже и на глобальном рынке. Благо, задолго до официального анонса устройства появилась информация о том, что новый см...

У платформы Pandabuy утекли данные 1,3 млн пользователей Утекли данные 1,3 млн пользователей e-commerce-платформы PandaBuy. Судя по всему, утечка произошла после того, как двое злоумышленников воспользовались многочисленными уязвимостями для взлома систем PandaBuy.

Модели вероятности дефолта: практические аспекты разработки и подводные камни Когда люди задумываются о профессии data scientist-а они в первую очередь вспоминают нейронные сети, которые создают красивые картинки или ведут с человеком псевдоосмысленные диалоги. Существует огромное количество материалов посвященных такого рода моделям, и они безусловно...

Базовые архитектурные решения для обеспечения масштабируемости и производительности в социальных сетях Привет, Хабр! За последние полгода я очень увлекся созданием социальных сетей и делаю пет-проект в виде социальной сети.Если вам интересна эта тема, то возможно, вы уже видели мою предыдущую статью о базовых принципах проектирования архитектуры социальных сетей на Хабре (есл...

Anytype вместо Notion Да, N это очень круто, не спорю, но однажды у меня в N закончилось место в 1000 блоков (в A пространство так же ограничено 1Гб, но об этом позже) и дальше заметки вести невозможно, и N предлагает апгрейд Читать далее

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Роскомнадзор вводит новые ограничения на использование VPN в России Роскомнадзор вводит новые правила по ограничению VPN в России с 1 марта 2024 года. Это связано с опасениями по поводу утечки персональных данных и доступа к запрещенному контенту при использовании виртуальных частных сетей.

Huawei расширил количество отечественных компонентов в новой серии Pura 70 Несмотря на продолжающиеся торговые ограничения, Huawei демонстрирует свою растущую независимость с помощью новой серии Pura 70. Недавний анализ показывает значительный сдвиг в сторону компонентов отечественного производства, особенно в технологии хранения данных, пишут СМИ.

Apple может создать персональных домашних роботов Bloomberg сообщает, что по информации людей знакомых с планами Apple, компания в настоящее время изучает персональную робототехнику.

Метрики для оценки эффективности команд на удаленке и не только В далёкие славные времена мы все работали в офисе и оценка эффективности команды решалась постоянными вербальными контактами. В те времена вовлеченность команды оценивались не столько по цифровым показателям, сколько по времени нахождения всех участников разработки в одном п...

Как обновление BIOS может повысить производительность процессоров Intel Core 14 (non-K) и снизить их температуру Сегодня, когда вычислительная мощность процессоров уже не растет семимильными шагами, как раньше, все стремятся выжимать ее из своих сборок по максимуму любыми возможными способами. Особенно это касается новейших решений, от которых ждешь наивысшей скорости обработки данных ...

«Бюджетником» уже назвать сложно: Google Pixel 8a может стоить дороже $ 600 Утечка информации с немецкого сайта WinFuture позволяет предположить, что грядущий смартфон Pixel 8a от Google может предложить значительное увеличение объема памяти, а также потенциальное повышение цены.

Что в мире аккумуляторов происходит: новые технологии и предложения разных компаний Бизнес и научные организации активно работают над созданием новых технологий производства батарей с целью снижения их стоимости, повышения надёжности, ёмкости и уменьшения воздействия на окружающую среду. Основное внимание уделяется разработке новых технологий создания катод...

Мошенники придумали новый развод для владельцев iPhone из России. Под угрозой все, кто установил iOS 17 Несмотря на то, что Apple регулярно придумывает все новые методы защиты пользователей, мошенники регулярно находят способы обойти эти ограничения. Свежи в памяти случаи, когда даже несмотря на наличие двухфакторной аутентификации, люди в прямом смысле отдавали свои Айфоны ш...

Твердотельный накопитель TeamGroup MP44S емкостью 2 ТБ: бюджетная связка из Phison E21T и QLC-памяти Micron, зато в формате M.2 2230 Платформа Phison E21T в комплекте со 176-слойной QLC-памятью Micron N48R достаточно популярна в разных форм-факторах. По меркам сегодняшнего дня это самый начальный уровень в плане производительности, однако на такой базе можно делать очень компактные и емкие накопители — не...

Международные переводы без головной боли: Польза использования Калькулятора IBAN и SWIFT в финансовых операциях Сделайте Международные Переводы Простыми и Надежными с Калькулятором IBAN и SWIFT Беззаботные финансовые транзакции - это желаемый стандарт для каждого, кто имеет дело с международными переводами. Однако, как часто, мы сталкиваемся с головной болью от сложных процессов и нео...

Получится ли у Qualcomm повторить успех Apple и изменить рынок ПК? Представлены SoC Snapdragon X Elite и X Plus для ноутбуков с Windows Компания Qualcomm представила свои однокристальные системы Snapdragon X для ноутбуков с Windows.   Вчерашняя утечка была верна: компания анонсировала пять моделей SoC, четыре из которых относятся к линейке X Elite и одна является частью линейки X Plus. Будут ли он...

Найдена удивительная особенность голубоглазых людей — они видят лучше, чем остальные Люди с голубыми глазами могут видеть лучше остальных, но больше рискуют здоровьем У большей части населения Земли карий цвет глаз — считается, что он встречается у 80% мужчин и женщин. У остальных людей глаза окрашены в голубой или зеленый оттенок, которые являются очень ред...

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА Каждый модуль обучения содержит боевые задачи, с которыми ИБ-специалисты сталкиваются каждый день. При решении задач студенты используют реальные инструменты и платформы.

Протез MODESTA – лёд тронулся или провал в ходе испытаний? Изначально, ещё в 2021 году, наша команда начинала разработку протеза, похожего на руку человека.Такое изделие может быть отличным косметическим вариантом для внешнего вида (за счёт пяти пальцев), но возник вопрос:«Что оно может конкретно дать пользователю, при исп...

PostgreSQL 17: Часть 4 или Коммитфест 2024-01 Весна уже в разгаре, а мы вспомним горячие новости самого зимнего, январского коммитфеста. И сразу начнем с козырей. Читать дальше →

OmniVision и Xiaomi разработали 50-мегапиксельный основной датчик для Xiaomi MIX Flip Последняя утечка информации раскрывает захватывающие подробности о предстоящем телефоне Xiaomi с раскладным экраном Xiaomi MIX Flip.

Россиян массово выселяют из жилья. В 2024 году многие потеряют свою квартиру Жизнь на российской территории регулярно преподносит всем и каждому разного рода сюрпризы и неожиданности, которые могут дать о себе знать буквально в любой момент времени. Снова и снова что-то происходит, что оказывает очень существенное и Читать полную версию публикации Р...

[Перевод] Защищено ли ваше программное обеспечение? В нашем мире, где каждый релиз готовится в спешке, а сами релизы выходят на регулярной основе, что вы делаете, чтобы защитить своё программное обеспечение? Что вы можете сделать, какие вообще есть варианты?С точки зрения того, что именно представляет собой CI/CD: непрерывная...

Нефть глазами аналитика данных Любите ли вы работать с данными, как люблю это делать я? Страдаете ли вы также от несовершенства инструментов для анализа данных? И вот, буквально в первых строках, я понимаю, что мне надо быть очень аккуратным, дабы не задеть чувства, к примеру, фанатов Excel или Notepad+...

[Перевод] 50 лет первой операционной системе для персональных компьютеров В 1974 году первопроходец ПО для PC Гэри Килдалл продемонстрировал в Пасифик-Гроув, Калифорния, первую коммерчески успешную операционную систему для персонального компьютера — CP/M. В этой статье мы расскажем историю о том, как его компания Digital Research Inc. превратила ...

«Яндекс Путешествия» покажут всю информацию для горнолыжников и сноубордистов: от актуальной погоды до загруженности трасс Команда Яндекса объявила о запуске нового сервиса для любителей горнолыжного спорта на площадке «Яндекс Путешествий». Как отмечает пресс-служба, забронировав отель, пользователи теперь смогут смотреть полезную информацию в разделе мобильного приложения &laqu...

Канадские власти намерены запретить мультитул Flipper Zero, посчитав его хакерским Эксперты ставят под сомнение реальные возможности взлома современных автомобилей этим гаджетом.

Глобальная система управления событиями. Постановка проблемы Я по образованию системный аналитик. За 5 лет учебы на данной специальности я понял, что системный анализ — это искусство решения проблем практически в любой деятельности человека. Не важно, что вы делаете — создаете стартап, открываете ресторан или организуете конференцию, ...

Bitcoin преодолел отметку в 40 тысяч долларов В прошлом году все достаточно активно хоронили криптовалюты и обсуждали то, что они, вероятно, пошли на дно из-за того, что цена на Bitcoin существенно упала, тем самым погубив веру в данное направление. Но Bitcoin в очередной раз опроверг слухи о своей смерти, преодолевая п...

Нейросеть мне в помощь или как я сделал телеграм бота, который умеет переводить песни Однажды, когда я искал эффективное решение для преобразования речи в текст (транскрибации), чтобы применить его в своем проекте умной колонки, обнаружил интересное решение под названием Whisper от широко известной компании Open AI. К сожалению, Whisper не подошел для реализ...

Не набирайте тексты в интернете, или Обфускация времени между нажатиями клавиш в SSH В августе этого года в ssh(1) (клиент OpenSSH) внесено изменение с поддержкой обфускации тайминга нажатий клавиш, то есть интервалов между временем нажатия клавиш на клавиатуре. Спрашивается, почему разработчики озаботились такими нюансами информационной безопасности? Но ...

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Чек-лист: технический аудит IT проекта 35 вопросов для быстрой оценки качества IT проектаПривет, дорогие читатели! Хочу поделиться с вами моим чек-листом для проверки состояния IT проекта (преимущественно web, но адаптируется и под другие). Особенно пригодится предпринимателям и управленцам, которые попали на но...

Как на стоимость брендов влияет утечка информации? Любая компания, ориентированная на персоналистское взаимодействие с пользователем, так или иначе занимается сбором, обработкой и сохранением его персональных данных (ФИО, возраст, электронная почта, место проживания или пребывания, объемы приобретенных товаров и многое друго...

Автомобили Toyota переходят на Windows Azure Microsoft и Toyota объявили о стратегическом партнёрстве в области создания телематических сервисов нового поколения на базе платформы Windows Azure (пресс-релиз Microsoft). Сначала «облачную телематику» внедрят в электрических и гибридных автомобилях Toyota (RAV4, Prius), ...

АвтоВАЗ вовсю производит Lada Vesta с подушками безопасности от нового поставщика, но пока эти машины не отгружаются дилерам. Почему? Инсайдерский паблик раскрыл новые подробности о машинах Lada Vesta, оснащенных подушками безопасности. Оказывается, сейчас на машины устанавливают комплектующие от разных поставщиков – старого и нового. Машины с подушками безопасности старого образца могут отгружа...

Регрессируем обычную известь Всем привет! На связи конвертерный цех № 1. Последние месяцы мы работаем над тем, как посчитать, сколько известковой пыли приезжает к нам на конвейере. И на данный момент мы научились правильно определять это количество с вероятностью 85 % И нет, мы не сошли с ума. П...

Банки выступили против оборотных штрафов за утечки данных Законопроект, предусматривающий штрафы в размере до 500 млн руб. за утечки персональных данных клиентов, был внесен в Госдуму в конце 2023 года.

(Не) безопасный дайджест New Year Edition: презентация секретов, мстительные сотрудники и случайная утечка Традиционно в канун Нового года и Рождества мы просим наших аналитиков поделиться самыми запоминающимися инцидентами уходящего года. Итак, в финальном дайджесте 2023 года рассказываем о краже корпоративных секретов, мнимых тружениках, утечке генетической информации и очень м...

Состояние цифровых прав потребителей в России Случившиеся со мной и моими коллегами истории заставили задуматься - а как вообще обстоят дела с цифровыми правами потребителей? Эти размышления о опыт изысканий в области нарушения этих самых прав породили достаточно длинную статью ниже. Рассуждения не являются истиной, выб...

Apple в очередной раз опередила Android на несколько лет. На этот раз аккумулятор Прошло полторы недели с того момента, как Apple представила серию iPhone 15, и первые обозреватели только начинают получать это устройство. Apple каждый год вносит множество изменений в iPhone и iOS, но не удосуживается анонсировать каждое небольшое изменение. В этом плане ...

OnePlus 12 получит отличный экран и большой аккумулятор, но заметно подорожает Утечки информации о предстоящем OnePlus 12 вызывают ажиотаж, особенно в отношении его дисплея, который, по слухам, обладает более высокой пиковой яркостью, чем у конкурентов, таких как Samsung Galaxy S23 Ultra и Apple iPhone 15 Pro Max.

Подводные дата-центры и хранение информации в QR-кодах: новшества индустрии ЦОД По данным TAdviser, в России зафиксирован небывалый «бум» строительства ЦОДов. Схожая картина наблюдается и в остальных странах: по итогам 2022 года общий объем данных в мире составил 97 зеттабайт, в 2023 году — 110-120 зеттабайт, а к 2025 году — прогноз вплоть до 180-ти. Вс...

О внутрикластерной маршрутизации через Istio Привет, Хабр! Я Степан, DevOps‑инженер, занимаюсь созданием CI/CD процессов с учётом проверки кода на безопасность, поддержкой и разверткой новых кластеров Kubernetes, соблюдением требований безопасности и созданием системы мониторинга и логирования — все это ...

Самые опасные приложения для Android, которые лучше не устанавливать на свой смартфон Приложения на Андроид позволяют использовать весь потенциал смартфона. Но далеко не каждая программа, установленная на вашем устройстве, является безопасной. Многие из них, прикрываясь благими намереньями, следят за пользователем, а также крадут персональные данные и реальн...

Жёсткие диски не сдаются: технологии записи данных совершенствуются, ёмкость HDD растёт За последние пару лет не раз и не два приходилось слышать мнение, что HDD вскоре уступят место твердотельным накопителям. Они становятся всё более ёмкими и быстрыми, а цена на них падает. Но всё не так просто, поскольку технологии в мире HDD тоже не стоят на месте, а продолж...

Разобраться раз и навсегда: Task.WhenAll или Parallel.ForEachAsync в C# Все хотят писать код, который работает быстро. Часто мы сидим, просматривая написанные алгоритмы и пытаясь понять, что можно сделать, чтобы настроить их производительность. В таком случае часто прибегают к параллельному выполнению задач. Конечно, если можно выполнять зада...

За взлом WhatsApp уже готовы платить миллионы долларов По мере совершенствования мер безопасности и средств защиты смартфонов, включая iOS и Android, взлом этих устройств становится все более дорогостоящим. В результате стоимость методов взлома таких популярных приложений, как WhatsApp, сегодня исчисляется миллионами доллар...

[Перевод] Xv6: учебная Unix-подобная ОС. Глава 6. Блокировки Ядро ОС выполняет программы параллельно и переключает потоки по таймеру. Каждый процессор выполняет поток независимо от других. Процессоры используют оперативную память совместно, поэтому важно защитить структуры данных от одновременного доступа. Потоки испортят данные, если...

Строение волос и основные типы Строение волос зависит от их типа и структуры. Волосы состоят из стержня, корня и волосяных фолликулов. Стержень волоса представляет собой цилиндрическую структуру, которая содержит пигмент, называемый меланином. Корень волоса находится в коже головы и служит для прикреплени...

Что делать, если не открывается APK и не устанавливается приложение на Android Ручная установка приложений в обход Google Play — одно из главных достоинств операционной системы Android, позволяющее не ограничивать себя софтом, который доступен в магазине. Вы можете загружать программы на телефон самостоятельно, скачивая их APK-файлы. Однако при попытк...

Обновление Outpost Free на версию 7.1 Этот топик не будет интересен пользователям Unix-подобных и мобильных ОС, если они не сталкиваются с необходимостью защищать ПК под управлением персональных Windows — XP, Vista, Windows 7. На ушедшей неделе Agnitum предложила всем пользователям бесплатных версий продуктов O...

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира. Часть 3 Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, т...

И в настольном сегменте у Intel наконец-то будет что-то новое. Очередной процессор линейки Arrow Lake засветился в Сети В Сети в очередной раз засветился процессор Intel Arrow Lake-S. Название модели отсутствует, но зато известно о наличии 24 потоков. При этом количество ядер неизвестно, так как, напомним, малые ядра у Intel не поддерживают Hyper-Threading.  Утечка также указывает ...

Angara Security запускает услугу непрерывного мониторинга защищённости внешнего периметра Согласно данным отраслевых исследований, 88% инцидентов, связанных с утечками информации, происходят в результате взломов периметровых сайтов. Эта часть корпоративной инфраструктуры, где сконцентрированы клиентские сервисы, веб-ресурсы и сетевое оборудование, атакуется наибо...

Утечки о процессорах Intel Arrow Lake намекнули на большое количество ядер Утечки раскрыли подробности о грядущей линейке процессоров Intel для ПК под кодовым названием Arrow Lake. Эта платформа придет на смену нынешней Alder Lake и, как ожидается, будет работать со стандартом памяти UDIMM нового поколения.

Чтение на выходные: «Стив Джобс и я: подлинная история» Стива Возняка Сегодня в рубрике — мемуары Стива Возняка, талантливого айтишника, стоявшего у истоков Apple. Обозреватели называют его тихим гением, но придумал он по-настоящему «громкие» вещи, которые меняли и продолжают менять мир. История становления техногиганта описана от первого лица...

Землетрясение в Японии повредило атомную электростанцию. Есть ли угроза загрязнения? В результате землетрясения в Японии повредилась атомная электростанция «Сика». Фотография: NHK World Japan: Начиная с 1 января 2024 года, на территории Японии было зарегистрировано более 200 землетрясений разной мощности. Больше всего пострадала префектура Исикава, которая р...

За безопасностью кузбасских многоэтажек следят почти 1000 видеокамер «Ростелекома» В Кемеровской области растет число жителей, которые активно пользуются умными решениями компании «Ростелеком» для дома. По данным провайдера, в Кемеровской области наиболее востребованной в 2023 году стала цифровая услуга «Видеонаблюдение». С помощью камер кузбассовцы контро...

50 вопросов для опроса о клиентской лояльности, для вашего вдохновения Когда дело доходит до устойчивого роста и успеха бизнеса, один из ключевых аспектов, который нельзя игнорировать, — это клиентская лояльность. Этот невидимый, но мощный ресурс является жизненно важным компонентом, который отличает процветающие компании от тех, кто борется за...

Из-за утечки на российском модуле на МКС выход астронавтов в открытый космос снова отложили Выход в открытый космос с американского сегмента Международной космической станции (МКС) отложили из-за ситуации с утечкой теплоносителя внешнего (резервного) контура радиатора многоцелевого лабораторного модуля «Наука». Ранее выход был запланирован на 12 ок...

Айфон предлагает сбросить пароль от Apple ID. Что делать Apple ID является основой любого устройства компании из Купертино. С помощью него вы можете скачивать приложения из App Store, создавать резервные копии в iCloud, оформлять подписки и синхронизировать информацию между разными вашими гаджетами. Тем печальнее, когда по какой-...

Яндекс Музыка переходит на новый уровень персонализации сервиса Яндекс Музыка выходит на новый уровень персонализации. Сервис будет развивать рекомендации и создавать рекомендательные продукты для открытия новой музыки, которая дает слушателям больше ярких эмоций, а артистам - больше постоянных слушателей. Первый этап изменений включает ...

Microsoft рассказала о новых функциях Copilot для Microsoft 365 Компания Microsoft поделилась информацией о новых функциях и улучшениях в Copilot для Microsoft 365, которые призваны сделать вашу работу в приложениях более продуктивной и эффективной. В частности, добавлена поддержка дополнительных языков, внедрены функции для оптимизации...

Госдума одобрила законопроект о повышении штрафов за незаконную обработку персональных данных Штраф может доходить до 1,5 млн рублей

Как приручить нейросеть и сделать новогодний гид? Вызовы, с которыми я столкнулся при создании Telegram-бота Мне нравится создавать Telegram-ботов и экспериментировать с нейросетями, поэтому часто объединяю их в своих в своих проектах. Коллеги заметили мое хобби и предложили разработать новогоднего гида Selectel, который будет генерировать персональные предсказания и советы на 202...

Минцифры: в правительстве России одобрили компенсации пострадавшим от утечек Правительство поддержало инициативу о компенсации пострадавшим от утечек персональных данных в рамках закона об оборотных штрафах. Об этом рассказала пресс-служба Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации (Минцифры России). ...

Бесплатные приложения для Андроид, без которых я не представляю свой смартфон Мы часто пишем о необычных приложениях, функциональность которых довольно непрактична, хотя кое-какие действительно могут быть полезны изо дня в день. А как насчет программ, которыми пользуешься постоянно? В отличие от iPhone, где Apple зачастую ограничивает разработчиков, ...

Книга «Здесь должен быть текст. Профессиональный UX-райтинг» Привет, Хаброжители! Без текста приложения стали бы бесполезной мешаниной геометрических фигур и значков, а голосовые интерфейсы и чат-боты не существовали бы вовсе. Слова делают программное обеспечение человеко-ориентированным и требуют не меньшей работы мысли, чем бренди...

Почему эффективной сове не выгодно нанимать даже тушканчика (а увольнять, наоборот, выгодно) Открываю с утра новости, а там – ни разу не было и вот опять: Нехватку (высококвалифицированных низкооплачиваемых) специалистов выявили благодаря опросу Института экономической политики им. Гайдара (ИЭП), с результатами исследования ознакомился РБК.Население при этом: ну да ...

Министр обороны Великобритании отменил свой визит в Одессу из-за угрозы безопасности Уровень угрозы его безопасности на тот момент изменился с существенного до критического. Всё это на фоне частых воздушных тревог в городе на юге Украины.

Одноплатники начала 2024 года: 5 моделей для самых разных целей В самом начале 2024 года появилось очень много информации о новых устройствах и системах, представленных на CES 2024. Среди них есть весьма примечательные девайсы. Но и кроме техновыставки у производителей есть, чем нас порадовать. Речь, в первую очередь, про одноплатники, ...

МойОфис выпустил крупное обновление 2.8: больше 250 улучшений для эффективной работы с документами и почтой В МойОфис мы регулярно ориентируемся на опыт пользователей: учитываем их потребности и пожелания при разработке свежих продуктовых релизов. Сегодня мы выпустили большое обновление 2.8, которое привнесло массу новых возможностей в наши настольные, мобильные и веб-приложения, ...

Алгоритмы AdaBoost (SAMME & R2). Принцип работы и реализация с нуля на Python Следующим мощным алгоритмом машинного обучения является AdaBoost (adaptive boosting), в основе которого лежит концепция бустинга, когда слабые базовые модели последовательно объединяются в одну сильную, исправляя ошибки предшественников.В AdaBoost в качестве базовой модели и...

[Перевод] Молодые математики открывают новую главу в изучении простых чисел Анимация отсева по Эратосфену, где показаны кратные величины каждого простого числа, простирающиеся вдоль числовой оси. Более 2,000 лет назад греческий математик Эратосфен разработал метод поиска простых чисел, который остаётся актуальным по сей день. Его идея заключалась в...

Представлен Lexus GX Overtail для бездорожья. Днище машины защитили алюминиевыми листами толщиной 4 мм На автосалоне в Токио Lexus представила внедорожник GX нового поколения в версии Overtail, ориентированной на тех, кому приходится ездить по бездорожью. Автомобиль подготовлен в сотрудничестве с тюнинговым ателье Jaos. Lexus GX Overtail получил новые пружины и амортиза...

Samsung Galaxy S24 полностью слит в сеть до презентации Сегодня в сети появилась очень масштабная утечка данных о серии смартфонов Galaxy S24, и в этой публикации есть буквально вся интересующая вас информация о будущих смартфонах производителя. В утечке инсайдеры сообщили официальную дату анонса, представили все маркетинговые ма...

«Тинькофф» запретил удаленку для сотрудников за границей, кроме Белоруссии, Армении и Казахстана «Тинькофф банк» запретил сотрудникам удаленную работу за пределами России, Белоруссии, Армении и Казахстана, о чем сообщает ТАСС со ссылкой на РБК. «Работать за рубежом вне стран присутствия центров разработки запрещено», — рассказал предст...

Java Digest #5 Всем привет!

DECstation 5000/260 — когда интернет был еще молодым Не в первый раз я обращаюсь к истории рабочих станций Unix — интереснейшим представителям эпохи перехода от “малых ЭВМ” к современным персональным компьютерам. Их звезда закатилась более 20 лет назад, более дешевые ПК окончального обогнали специализированные дорогие машины...

Telegram показывает удаленные сообщения Несколько дней назад я обнаружил, что Telegram приложение на Windows показывает давно удаленные чаты. При том, что их не было видно ни на телефоне, ни в Linux клиенте. Я поделился этим с друзьями, которые увидели то же самое. Для оптимизации работы серверов, чаты разделены н...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

crm для фитнес клуба crm для фитнес клуба— это программа, которая помогает управлять отношениями с клиентами. Она собирает данные о посетителях, ведет запись на занятия, контролирует оплату абонементов и многое другое. CRM для фитнес-клуба должна обладать следующими функциями: 1. Ведение клие...

В глубинах океана найден новый коралловый риф — чем он впечатлил ученых? Находящиеся глубоко под водой коралловые рифы не выделяются особой яркостью Человечество каждый год открывает новые планеты, но при этом не знает, что таится в глубинах океана. Примерно 75% океанического дна до сих пор не нанесено на карту, однако ученые усердно над этим раб...

Как сделать Kubernetes еще круче: секреты безупречной работы Отказоустойчивость информационных систем необходима для обеспечения непрерывности работы системы и минимизации возможности потери данных в случае сбоев или отказов в работе оборудования. Это особенно важно для критических для бизнеса систем. Мы начали использовать геора...

Российская хакерская группа взяла ответственность за предполагаемый взлом серверов Epic Games Epic Games заявила, что сейчас нет никаких доказательств того, что Mogilevich стоит за предполагаемой кражей 189 ГБ данных.

Чек-лист по смене профессии: как составить карьерный план и не выгореть на пути к цели Начать всё сначала — сложное решение. Как подготовиться к переменам, чтобы избежать ошибок и разочарований, — разбираемся вместе с сервисом онлайн-образования Яндекс Практикум.

Автомобили Lada существенно подорожают с 1 ноября? АвтоВАЗ прокомментировал слухи Недавно в Сети появились слухи о том, что АвтоВАЗ в очередной раз поднимет цены на свои машины с 1 ноября. Сейчас появился комментарий предприятия. АвтоВАЗ не подтвердил повышение цен и сообщил следующее: «Компания не раз заявляла о том, что не меняет цены на баз...

Открыт набор на практические курсы по информационной безопасности ИНСЕКА Последний в 2023 году набор на практические курсы по информационной безопасности ИНСЕКА уже открыт. Каждый модуль обучения содержит боевые задачи, с которыми сталкиваются ИБ-специалисты каждый день.

Фен Redmond HD 1701: 3 скорости, 3 температурных режима, цветовая индикация, небольшой вес и скромные габариты Фен Redmond HD 1701 располагает к себе еще на уровне визуального знакомства. Дальнейшее взаимодействие тоже не разочаровывает. Управление с цветовой индикацией элементарно и удобно. Диапазон температуры нагрева воздуха и мощности потока подобран оптимально, благодаря чему су...

[recovery mode] Идеология второго интернета Первый раз я зашёл в интернет в 2000 или 2001 году - точно не помню. Мне было около 18-19 лет и я был жуткий фанат творчества группы "Гражданская Оборона". За последующих примерно 2-3 года количество сайтов, посвящённых этой рок-группе, в Рунете того времени было примерно с ...

В Яндекс Директе появились персональные рекомендации по повышению эффективности В сервисе новый бета-тест

Apple срочно выпустила iOS 17.11 для исправления растущего количества ошибок Apple редко описывает подробности ошибок, которые исправляет, но в случае с выходом iOS 17.11 компания всё-таки объяснила, в чём срочность вышедших исправлений. Были описаны два важных.

«Уверен, что мы увидим другой расклад», — главный редактор «За рулем» заступился за Lada Vesta NG Максим Кадаков, главный редактор журнала «За рулем», прокомментировал информацию о том, что Lada Vesta NG стала менее российской. «Завод смог увеличить количество операций, которые он выполняет при производстве Весты, и даже нашел новых российских пост...

Microsoft пытается побудить пользователей Windows перейти на новые ПК и ноутбуки. Основной инструмент — штатный браузер Источник. Речь идет о том, что корпорация Microsoft использует еще один способ, который может побудить пользователей Windows на старых машинах купить новое оборудование. На этот раз компания решила прекратить поддержку браузера Edge на устаревших системах. Сообщается, что ...

[Перевод] Сжимаем текст в изображения PNG (Наверно, это глупая идея. Но иногда даже самые глупые идеи приводят к неожиданным результатам.)Текст шекспировской трагедии «Ромео и Джульетта» состоит примерно из 146 тысяч символов. Благодаря английскому алфавиту каждый символ можно описать одним байтом. Так что размер те...

Игровые движки, которые на слуху Чтобы создавать игры, нужно определиться с движком. Выбрать более подходящий под ваши потребности. Чтобы это было эффективно в отношении времени и ресурсов. Я разрабатываю игры давно и хочу помочь в выборе движка в этой статье.Мне написало более 250 разработчиков инди игр, к...

Вызовы автоматизации: NFC-метки на металлической поверхности О самой технологии NFC (Near Field Communication) написано множество статей, в том числе и здесь на Хабре. Активно данная технология находит применение в промышленности.  В частности, компанией «Сибур», ведущим игроком в области нефтехимической промышленности, в целях п...

Intel представила Thunderbolt Share для обмена данными между компьютерами Thunderbolt Share даст возможность делиться устройствами и изображениями на экране

Упорядочиваем архитектуру Банка Современная архитектура предприятия сильно связана с организационной структурой. Бизнес развивается динамично, выделяет новые бизнес-направления, закрывает старые, потому что требования рынка меняются с космической скоростью. ИТ-ландшафт предприятия должен обеспечивать посто...

Microsoft установила строгие требования к ПК с ИИ: подробностями делится Intel Концепция «ПК с искусственным интеллектом» набирает обороты, но появилась новая деталь: особые требования к аппаратному и программному обеспечению, установленные Microsoft. Хотя подробности остаются скудными, Intel пролила свет на некоторые ключевые моменты.

Росэнергоатом запустит самый большой дата-центр уровня Tier IV в России «ЦОД «Москва-2» станет самым большим дата-центром в России и первым объектом в сети Росатома с таким высоким уровнем надежности. При его создании используется современное и надежное оборудование всех систем жизнеобеспечения. Открытие такого дата-центра поз...

Росэнергоатом запустит самый большой дата-центр уровня Tier IV в России «ЦОД «Москва-2» станет самым большим дата-центром в России и первым объектом в сети Росатома с таким высоким уровнем надежности. При его создании используется современное и надежное оборудование всех систем жизнеобеспечения. Открытие такого дата-центра поз...

Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации» Рассмотрим требования к безопасности информации в средствах контейнеризации, указанные в Выписке из Приказа ФСТЭК России № 118 «Требования по безопасности информации к средствам контейнеризации», приведем разъяснения к каждому требован...

Google Pixel в этом году будет копировать iPhone, и не только внешне. Вот пруф До появления серии Pixel 9 еще больше полугода, но у нас уже есть несколько утечек, которые указывают на его сильное сходство с iPhone остается еще более восьми месяцев. Эти утечки, безусловно, интересно увидеть в самом начале цикла. Но еще важнее то, что они рассказывают с...

С 11 декабря. Коллекторы начнут массово обходить квартиры и «выбивать» долги Уровень закредитованности россиян стремительно растет с каждым месяцем, а происходит это по причине того, что жители страны массово обращаются в банки и микрофинансовые организации, оформляя в таких кредиты на различные цели и нужды. При этом Читать полную версию публикации...

Эксперт рассказал, какие версии WhatsApp крадут ваши данные Эксперт информационной безопасности рассказал, почему не стоит скачивать «неофициальные» версии WhatsApp

Как выжать максимум из iGPU, доведя производительность почти до уровня GTX 1650 Laptop. Radeon 780M разогнали до 3,3 ГГц Разгон интегрированного графического ядра Radeon 780M до частоты 3,15 ГГц, о котором мы сегодня уже рассказывали, оказался не максимальным. Оверклокер SkatterBencher пошёл дальше и добился работы iGPU на частоте 3,3 ГГц, а заодно провёл тесты.  Начнём с того, что ...

ГОСТ 57580: как финансовым компаниям защищать критические данные Сегодня обсудим нюансы работы с критически важными данными финансовых организаций: — какие стандарты регулируют применение средств защиты информации;— как банки могут хранить и передавать данные, минимизируя риски;— на что обратить внимание, работая с облаком.Поделимся ...

СМИ: WhatsApp не будет запускать каналы в России из-за угрозы блокировки По информации СМИ, разработчики мессенджера WhatsApp отказались от запуска каналов в России. На это решение повлияли заявления представителей комитета Госдумы по информационной политике и Роскомнадзора, которые допускали, что из-за запуска каналов мессенджер будет заблокиров...

1Go Casino официальный сайт 1Go Casino - это онлайн-казино, которое предлагает широкий выбор игр и развлечений для любителей азартных игр. Официальный сайт 1Go Casino предоставляет возможность зарегистрироваться и начать играть в различные игры, такие как слоты, рулетка, блэкджек, покер и другие. На о...

Зачем нужны SSL-сертификаты? SSL-сертификаты являются важной частью современного интернет-мира, так как они обеспечивают высокую безопасность и конфиденциальность передачи данных. Криптографическая технология SSL позволяет защитить информацию, обеспечивает надежное, безопасное шифрование данных при обме...

[Перевод] Эффективные трассировки в Go Пакет runtime/trace содержит мощный инструмент для понимания программ Go и устранения неполадок. Функциональность внутри позволяет создавать трассировку исполнения каждой горутины за определенный период времени. С помощью go tool trace command (...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)