Когда шифрование не поможет: рассказываем про физический доступ к устройству В феврале мы опубликовали статью «Не VPN-ом единым. Шпаргалка о том, как обезопасить себя и свои данные». Один из комментариев побудил нас написать продолжение статьи. Эта часть — вполне автономный источник информации, но всё же рекомендуем ознакомиться с обоими постами. Н...
Сотрудники Facebook имели доступ к паролям пользователей Facebook и Instagram Новый скандал на тему приватности и сохранности персональных данных разгорается вокруг Facebook и Instagram. Вчера в официальном блоге Facebook была сделана публикация о том, что во время очередного исследования безопасности соцсети, специалисты обнаружили внутреннюю уязв...
«ВКонтакте» запустила шифрованные звонки в мессенджере В десктопном мессенджере VK Messenger социальной сети «ВКонтакте» началось бета-тестирование защищённых голосовых и видеозвонков. Звонки защищены сквозным шифрованием (end-to-end encryption). Они доступны пользователям с обновлённым VK Messenger или м...
Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...
Гайд по внутренней документации по информационной безопасности. Что, как и зачем В одной из наших предыдущих статей мы затронули вопрос формирования комплекта документов для проверяющих по вопросам защиты персональных данных. Мы дали ссылку на наши шаблоны документов, но остановились на теме документации по информационной безопасности весьма поверхност...
[Перевод] Пользователи и авторизация RBAC в Kubernetes Прим. перев.: Продолжая недавно затронутую нами тему безопасности Kubernetes в целом и RBAC — в частности, публикуем перевод этого материала от французского консультанта из международной компании Big Data-компании Adaltas. Автор в деталях показывает, как создавать пользовате...
Управление доступом и с чем его едят Всё чаще в ИТ-мире назревают вопросы касательно информационной безопасности. Действительно, мировая паутина стала всемирной площадкой обмена и хранения информации, а слово Интернет знакомо каждому. В современном мире сложно найти компанию, которая не пользовалась бы интернет...
Работа с API КОМПАС-3D → Урок 16 → Управляющие символы Продолжаем цикл статей по работе с API САПР КОМПАС-3D. Управляющие символы уже несколько раз встречались нам на предыдущих уроках цикла. Тогда каждый раз говорилось, что выводимые строки не должны их содержать, так как КОМПАС обрабатывает их особым образом. Теперь пришло вре...
OS1: примитивное ядро на Rust для x86. Часть 2. VGA, GDT, IDT Первая часть Первая статья еще не успела остыть, а я решил не держать вас в интриге и написать продолжение. Итак, в предыдущей статье мы поговорили о линковке, загрузке файла ядра и первичной инициализации. Я дал несколько полезных ссылок, рассказал, как размещается загружен...
Блокировки в PostgreSQL: 1. Блокировки отношений Два предыдущих цикла статей были посвящены изоляции и многоверсионности и журналированию. В этом цикле мы поговорим о блокировках (locks). Я буду придерживаться этого термина, но в литературе может встретиться и другой: замóк. Цикл будет состоять из четырех частей: Блоки...
Информационная безопасность ЦОД О том, какие меры принимаются для обеспечения информационной безопасности (ИБ), вы читали не один раз. Любой уважающий себя айтишник с лёгкостью назовёт 5-10 правил ИБ. Cloud4Y же предлагает поговорить про информационную безопасность дата-центров. Читать дальше →
Компании по кибербезопасности под ударом хакеров Компания Avast стала целью преступников: 23 сентября специалисты заметили подозрительные действия в корпоративной сети и начали немедленное расследование. Сотрудники компании объединились с чешским разведывательным агентством, Службой информационной безопасности (BIS), местн...
Apple представила сервисы по подписке News+, tv+ кредитную карту Apple Card Компания Apple провела внеочередную весеннюю конференцию, которая была полностью посвящена сервисам. О главном, Apple Arcade, мы уже рассказали здесь и здесь, а теперь пришло время остальных новостей. Apple News+ В приложении Apple News, которое доступно на всех устройст...
Digital Workspaсe и VMware: VDI мёртв, да здравствует VDI Всем привет! Сегодня мы хотим поговорить о том, как видит рынок VDI вендор VMware. Цифровизация правит миром. Во многих компаниях уже нет фиксированного рабочего дня, а где-то даже фиксированного рабочего места. Бизнесу нужно, чтобы сотрудники всегда были на связи — как м...
Почитать на каникулах. Лучшие посты в нашем блоге за 2018 год Привет! Грядут новогодние каникулы, а с ними и некоторое количество свободного времени Собрали подборку популярых статей из нашего блога. Внутри деление → бекенд, фронтенд, команда, мобильная разработка. Приглядитесь, даже если почитываете наш блог время от времени. Чита...
Как мы спроектировали и реализовали новую сеть на Huawei в московском офисе, часть 3: серверная фабрика В предыдущих двух частях (раз, два) мы рассмотрели принципы, на основе которых построена новая пользовательская фабрика, и рассказали про миграцию всех рабочих мест. Теперь пришла пора поговорить о серверной фабрике. Читать дальше →
Видеоурок Теплицы: как настроить доступ к сайту по SSH и защитить передачу данных Если у вас уже есть сайт, или вы только планируете его запуск, вопросы безопасности должны стоять на первом месте. К сожалению, безопасность сайта это целый комплекс мер, и учесть все сложно, особенно не специалисту. Но есть ряд фундаментальных действий, которые могут выполн...
10 заповедей разработчика Вначале было слово. И слово это код. В странах первого мира высокие технологии управляют электроснабжением и логистикой, обеспечивают доступ к информации и услугам. Врачи на расстоянии в несколько тысяч километров от пациента проводят операции на мозге с помощью роботизиров...
Музей DataArt. Манипулятор графической информации типа «мышь» Музей DataArt существует уже 10 лет, некоторые экспонаты вы могли видеть в нашем блоге в виде постеров. Мы продолжаем расширять коллекцию и начали подготовку полноценной экспозиции об истории IТ. Параллельно будем регулярно публиковать материалы, посвященные отдельным экс...
Импортозамещение на практике. Часть 3. Операционные системы Продолжаем наш цикл статей про импортозамещение. В предыдущих публикациях были рассмотрены варианты замещения развернутых систем на «отечественные», и конкретно гипервизоры «отечественного производства». Теперь настала очередь поговорить об «отечественных» операционных си...
Периодическая смена паролей — устаревшая практика, пришло время от неё отказаться Во многих IT-системах действует обязательное правило периодической смены паролей. Это, пожалуй, самое ненавистное и самое бесполезное требование систем безопасности. Некоторые пользователи в качестве лайфхака просто меняют цифру в конце. Такая практика вызывала массу неудоб...
[Перевод] Операционная система на Rust. Страничная память: продвинутый уровень В этой статье объясняется, как ядру операционной системы получить доступ к фреймам физической памяти. Изучим функцию для преобразования виртуальных адресов в физические. Также разберёмся, как создавать новые сопоставления в таблицах страниц. Этот блог выложен на GitHub. Есл...
Разработка монолитной Unix подобной OS — Куча (4) В предыдущей статье мы с вами реализовали системный журнал ядра. Теперь пришло время реализовать менеджер динамической памяти. Читать дальше →
Защищённое облако на платформе DF Cloud ФЗ-152 «О защите персональных данных» распространяется на всех существующих субъектов: физических и юридических лиц, федеральные органы государственной власти и местного самоуправления. Фактически, этот закон распространяется на любые организации, обрабатывающие информацию и...
Идеи футурологов, которые сбылись Всем привет! В одном из предыдущих постов блога ЛАНИТ мы рассмотрели идеи гаджетов и технологий, придуманных фантастами прошлого и до сих пор не нашедших отражения в настоящем. Но у предсказаний всегда есть два варианта развития — они или сбываются, или нет. Поэтому сегодня,...
В США хотят запретить сквозное шифрование в мессенджерах Если вы пользуетесь мессенджерами, то наверняка слышали про сквозное шифрование. Благодаря ему сообщения, которые передаются между отправителем и получателем, защищены специальным ключом шифрования, который автоматически генерируется только на их устройствах. Таким образом ...
Не обзор ASUS ZenBook Pro 15 UX580GE — почти год с почти топом Восемь месяцев как я владею ультрабуком от Asus с двумя экранами. Играю, люблю, работаю и страдаю. Кажется, что пришло время поделиться своими мыслями об этом устройстве и попросить совета у сообщества на тему будущего… Да и давно не писал я что-то. Слишком длинный для ЯМ о...
История образовательного ПО: первые персональные компьютеры, обучающие игры и софт для студентов В прошлый раз мы рассказывали, как попытки автоматизировать процесс обучения привели к появлению в 60-х годах очень продвинутой по тем временам системы PLATO. Для неё разработали немало учебных курсов по разным предметам. Однако у PLATO был недостаток — доступ к обучающим ма...
Цены российского черного рынка на пробив персональных данных (плюс ответ на ответ Тинькофф Банка) В конце прошлого года я делал обзор цен черного рынка на российские персональные данные, и вот пришло время его обновить и дополнить. Заодно посмотрим изменение цен и предложений на этом «рынке», а также реакцию «Тинькофф Банка» на вот это вот все. Поехали... Читать дальше...
17 способов проникновения во внутреннюю сеть компании Безопасность. Слово означающие защищённость человека или организации от чего-либо/кого-либо. В эпоху кибербезопасности мы всё чаще задумываемся не столько о том, как защитить себя физически, сколько о том, как защитить себя от угроз извне (киберугроз). Сегодня мы поговорим...
Краш-тесты СХД AERODISK ENGINE N2, проверка на прочность Всем привет! Этой статьей компания AERODISK открывает блог на Хабре. Ура, товарищи! В предыдущих статьях на Хабре были рассмотрены вопросы об архитектуре и базовой настройке СХД. В этой статье мы рассмотрим вопрос, который ранее не был освещен, но его часто задавали – об от...
Разработка монолитной Unix подобной OS — Библиотека С В предыдущей статье мы научились запускать Hello World ядро и написали пару функций для работы со строками. Теперь пришло время расширить библиотеку С чтобы можно было реализовать kprintf и другие необходимые функции. Поехали! Читать дальше →
Во «ВКонтакте» появилась архивация постов Пресс-служба социальной сети «ВКонтакте» объявила о запуске новой функции — архивации публикаций. Это ещё один шаг по усилению мер безопасности и борьбы с несанкционированным доступом к информации пользователей. Он приурочен к Международному дню&n...
Serverless по стоечкам Serverless ― это не про физическое отсутствие серверов. Это не «убийца» контейнеров и не мимолетный тренд. Это новый подход к построению систем в облаке. В сегодняшней статье коснемся архитектуры Serverless-приложений, посмотрим, какую роль играет провайдер Serverless-услуг...
О боевых инкапаситантах Привет, %username%. gjf опять на связи. Сразу прошу прощения, если предыдущая статья показалась тебе слишком скучной, но в некоторых вопросах у меня напрочь пропадает чувство юмора. И прошу прощения, если разрушил иллюзии некоторых читателей. Но по итогам голосования мы...
Пришло время Java 12! Обзор горячих JEP-ов Прошло полгода, а значит — время устанавливать новую Java! Это был долгий путь, и до конца добрались немногие. Из интересных JEP-ов отвалились сырые строки, а вот об оставшемся мы поговорим под катом. Читать дальше →
Чтоб Роскомнадзор не пришёл ВНЕЗАПНО Снова законодатели совершенствуют нам жизнь! Портал правовой информации опубликовал Постановление Правительства Российской Федерации от 13.02.2019 № 146 "Об утверждении Правил организации и осуществления государственного контроля и надзора за обработкой персональных данных"....
Облачный Умный Дом. Часть 2: Облачный сервис Продолжаю цикл из трех статей об облачном умном доме. В предыдущей статье было рассмотрено оборудование для очувствления умного дома, а также алгоритмы преобразования сенсорных данных в управляющие команды для исполнительных устройств. Основным компонентом умного дома явл...
Правда о железнодорожных тормозах: часть 3 — приборы управления Пришло время поговорить об устройствах, предназначенных для управления тормозами. Эти устройства называются «кранами», хотя долгий путь эволюции увел их достаточно далеко от кранов в привычном нам бытовом смысле, превратив в достаточно сложные устройства пневмоавтоматики. С...
Кто использует протокол аутентификации SAML 2.0 У себя в блоге мы часто затрагиваем вопросы защиты данных и авторизации. Например, мы рассказывали о новом стандарте для беспарольной авторизации WebAuthn и даже брали интервью у одного из его разработчиков. Также обсуждали технологию DANE для аутентификации доменных имен по...
Серьезный баг. Пользователи Android TV начали видеть чужие личные фото из Google Photos Если вы являетесь пользователем любого устройства с операционной системой Android TV, то вы давно могли привыкнуть видеть на экране телевизора в режиме ожидания фотографии из ваших альбомов в Google Photos. Однако недавний баг, который был обнаружен в приложении Go...
СМИ: власти Японии обяжут криптовалютные биржи укрепить безопасность холодных хранилищ Агентство финансовых услуг Японии (FSA) намерено обязать криптовалютные биржи укрепить меры безопасности посредством более тщательного контроля над холодными хранилищами, сообщает Reuters со ссылкой на осведомленные источники. Ведомство обнаружило, что даже если торговая пла...
СКУД моего ЖК — безопасность на двух болтах Спешу предупредить читателей: Данная статья написана только для ознакомления, и ни в коем случае не призывает к любым противоправным действием. Автор не несет ответственности за любые неправомерные действия совершенные людьми с использованием информации из данной статьи. Пр...
419 миллионов записей из базы данных Facebook обнаружены в свободном доступе Данные пользователей Facebook утекли в сеть. Снова Facebook, одну из крупнейших IT-компаний, а по-совместительству владельца одноименной социальной сети, мессенджера WhatsApp, Instagram, Oculus Rift и еще пары-другой проектов рангом пониже продолжают преследовать неприятност...
Tesla: если вы «шпион», мы поймаем вас, мы уволим вас, мы ... Служба безопасности компании Tesla разослала своим сотрудникам письма, в которых, увы, было не поздравление с Днем солидарности всех трудящихся, а предупреждение о недопустимости утечек конфиденциальной информации. Тем, кто хранит подобную информацию на собственном аккаунте ...
Как прокси помогают в продвижении сайтов: реальные сценарии использования, проблемы и решения Ранее в нашем блоге мы уже рассматривали реальные сценарии применения технологии прокси для решения задач информационной безопасности и сбора данных. Но на самом деле ее применения этим не ограничиваются. Прокси очень часто используют маркетинговые и SEO компании для продв...
[Перевод] Изучаем Docker, часть 4: уменьшение размеров образов и ускорение их сборки В этой части перевода серии материалов, которая посвящена Docker, мы поговорим о том, как оптимизировать размеры образов и ускорить их сборку. В прошлых материалах мы сравнивали образы Docker с пиццей, термины с пончиками, а инструкции файлов Dockerfile с бубликами. Сегодня ...
[recovery mode] Kорона корпоративной безопасности — как защитить данные на уровне баз данных Пресса снова весь прошлый год шумела по поводу утечек баз данных. В то время как многие организации считают это неизбежным злом, но реальность такова, что есть много вещей, которые предприятия могут сделать прямо сейчас, чтобы предотвратить несанкционированный доступ к их ...
Обзор Напоминание о питье воды. Всё понятно из названия В последнее время пользователи стали активно следить за своим здоровьем и это позволяет не только упорядочить свой день, но и действительно улучшить состояние своего тела. Я уже написал несколько обзоров на приложения, которые способны мотивировать вас на прогулки или пробеж...
Популярный мессенджер WhatsApp осчастливил пользователей Android Команда популярного мессенджера WhatsApp, сейчас принадлежащего Facebook, объявила о запуске новой функции для пользователей смартфонов, работающих под управлением операционной системы Android. Речь идёт о блокировки доступа к приложению с помощью аутентификации ...
17 способов сделать WhatsApp безопаснее и приватнее Защитите мессенджер PIN-кодом, удалите информацию о том, когда в последний раз были в Сети, и скройте уведомления от посторонних глаз.
Технологии сенсорного замещения позволят видеть мир с помощью звуков: как работает нейропластичность человеческого мозга Всем известно, что человек использует пять чувств восприятия, чтобы познавать окружающее пространство. По мере необходимости он опирается то на одно из них, то на несколько, а иногда и на все чувства сразу, ограничиваясь лишь законами физики и собственными физическими возмож...
Тонкости собеседований при найме на удаленку Продолжаем рассказывать о внутреннем устройстве «Максилекта». Мы уже рассказывали об общих принципах найма удаленных специалистов, принятых в компании. Теперь же поговорим о деталях – о том, что именно мы спрашиваем у кандидатов, которые пришли к нам на собеседование. Спо...
[Из песочницы] Перспектива: MultiClet S1 Итак, пришло время поговорить о следующем поколении мультиклеточных процессоров: MultiClet S1. Если вы впервые слышите о них, то обязательно ознакомьтесь с историей и идеологией архитектуры в этих статьях: «Мультиклеточный процессор — это что?» «Мультиклет R1 — первые те...
[Перевод] Ответственный подход к JavaScript-разработке, часть 2 В апреле этого года мы опубликовали перевод первого материала из цикла, посвящённого ответственному подходу к JavaScript-разработке. Там автор размышлял о современных веб-технологиях и об их рациональном использовании. Теперь мы предлагаем вам перевод второй статьи из этого ...
Под угрозой каждый: WhatsApp массово блокирует пользователей Все чаты WhatsApp, в том числе групповые, защищены оконечным шифрованием, поэтому никто посторонний не может прочитать сообщения. Это ограничение распространяется и на администрацию сервиса. Единственная доступная модераторам информация — метаданные чата, которые включают в ...
Режим ограничения доступа к аксессуарам в устройствах iOS и как его обходят Сегодня я расскажу об одном интересном с технической точки зрения решении Apple, посредством которого компания попыталась защитить свои устройства от перебора паролей – и о том, что из этого получилось в результате. Для начала отвечу на вопрос, для чего вообще нужен режим ог...
«Мышиная возня» в инфракрасном свете: внедрение наночастиц в субретинальную область глаза мыши Окружающий нас мир полон информации в самых разных формах ее проявления. Не имеет значения где вы находитесь: в помещении или на улице, в городе или среди поля, в тропиках или в заснеженной тундре. Всегда и везде ваш мозг получает какую-то информацию. Сам по себе этот орга...
Очередной обход авторизации в публичных Wi-Fi сетях На эту тему уже было несколько статей — Как обойти SMS-идентификацию при подключении к публичным Wi-Fi сетям? и И еще раз: не пользуйтесь публичным WiFi, но появляются новые методы авторизации, поэтому пришло время поговорить об этом еще раз. Недавно в московском кафе я натк...
Баг в iMessage позволяет взломать любой iPhone удаленно Всем известно, какое пристальное внимание Apple уделяет безопасности своих операционных систем. Но даже корпорация такого масштаба не всегда способна вовремя выявить все критические ошибки и уязвимости, которые могут быть использованы злоумышленниками. Не стал исключением и...
Роторно-поршневой экструдер 3D принтера Всем хорошего дня.Года два назад я создал этот пост https://3dtoday.ru/questions/help-board_1/. Теперь, наверное, пришло время рассказать, что это было, выполнить, так сказать, обещание.У меня был проект, хобби у меня такое – проекты, где нужна была 3D печать нестандар...
Мллионы IP-адресов Amazon были разблокированы Роскомнадзором Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) сообщила на своей официальном сайте о снятии ограничения доступа с 17 IP-подсетей компании Amazon. Решение о блокировке Telegram в России было вынесено еще в а...
Персональные данные 20 млн россиян оказались в открытом доступе Об этом пишет "КоммерсантЪ" со ссылкой на британскую исследовательскую компанию Comparitech.Comparitech занимается расследованием ситуации вместе с независимым исследователем в области безопасности Бобом Дьяченко, который и обнаружил утечку. Данные были индексирова...
ВКонтакте запустила защищённые голосовые и видеозвонки в десктопном мессенджере Команда социальной сети ВКонтакте объявила о завершении бета-тестирования защищённых голосовых и видеозвонков в десктопном VK Messenger и представила официальную версию приложения.
Внедряйте статический анализ в процесс, а не ищите с его помощью баги Написать эту статью меня сподвигло большое количество материалов о статическом анализе, всё чаще попадающихся на глаза. Во-первых, это блог PVS-studio, который активно продвигает себя на Хабре при помощи обзоров ошибок, найденных их инструментом в проектах с открытым кодом. ...
Пишем telegram-бота на python с помощью библиотеки telebot часть 2 Всем привет! Это вторая часть статьи, в которой я посвящу время запросам и серверам telegram. Если кто-то еще не видел первую часть, то рекомендую её почитать. В третьей части скорее всего будет описана работа с базами данных. Ну и если у вас опять возникли вопросы, то пишит...
[Перевод] Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 2. Модели OSI и TCP-IP Из предыдущего видео мы узнали об основах сети, а сегодня поговорим о модели OSI и модели TCP/IP. Когда я говорю моделях, то имею ввиду не что иное, как набор правил, или набор стандартов. Вы можете спросить, зачем нужен набор правил или стандартов в компьютерной индустрии? ...
Строительные блоки распределенных приложений. Первое приближение В прошлой статье мы разобрали теоретические основы реактивной архитектуры. Пришло время поговорить о потоках данных, путях реализации реактивных Erlang/Elixir систем и шаблонах обмена сообщениями в них: Request-response Request-Chunked Response Response with Request Publis...
[Из песочницы] Пишем блог на микросервисах – часть 2 «API Gateway» В первой части нашего цикла статей «Пишем блог на микросервисах» мы описали общий подход к решению задачи. Теперь пришла очередь API Gateway или API GW. В нашем c ptimofeev API GW мы реализуем следующие функции: Конвертация REST запросов в gRPC запросы и наоборот. Логир...
[Из песочницы] Китайский онлайн-ритейлер Gearbest оставил в открытом доступе базу данных с миллионами персональных данных покупателей Комманда хакеров из VPNMentor обнаружила, что китайский гигант онлайн торговли Gearbest хранит данные покупателей в легкодоступных базах данных. Ребята из VPNMentor обнаружили несколько незащищенных баз данных (Indices) Elasticsearch с миллионами записей, содержащих персо...
Flow-протоколы как инструмент мониторинга безопасности внутренней сети Когда речь заходит о мониторинге безопасности внутренней корпоративной или ведомственной сети, то у многих возникает ассоциация с контролем утечек информации и внедрением DLP-решений. А если попробовать уточнить вопрос и спросить, как вы обнаруживаете атаки во внутренней сет...
Травим данные с travajs В своем предыдущем посте я описал основные моменты при разработке другой opensource библиотеки. Забыл упомянуть еще один: если никому не рассказывать про библиотеку, какая бы нужная она ни была, скорее всего никто про нее так и не узнает. Итак, встречайте trava.js — сочна...
[Перевод] Вся правда об ОСРВ. Статья #25. Каналы передачи данных: введение и базовые службы После небольшого перерыва мы продолжаем публиковать переводы статей «Вся правда об ОСРВ» Колина Уоллса. В этот раз поговорим о каналах передачи данных (далее – каналы), которые были уже были упомянуты в одной из предыдущих статей, а именно в #5. Каналы, по сравнению с почт...
Компьютерное зрение всем, даром 20 лет назад, в 1999 году, компания Kyocera выпустила первый мобильный телефон с цифровой камерой – Visual Phone VP-210. С тех пор, благодаря невероятно большому и растущему рынку мобильных устройств связи, ПЗС-матрицы цифровых камер совершили невероятный скачок по всем па...
[Из песочницы] Использование карты «Тройка» в качестве полиса ОМС Когда деревья были чуточку выше, трава зеленее, солнце ярче, а я учился в институте, у меня была социальная карта студента. Она мне нравилась своей функциональностью и продуманностью, но, как и все хорошее, срок действия её закончился и пришлось на неопределенное время забыт...
Фотографии в заложниках. Первый взлом цифровых камер по WiFi (протокол PTP/IP) В наше время ни одно устройство с сетевым подключением не защищено от потенциального взлома. Даже фотоаппарат. На хакерской конференции DEF CON 2019 Эяль Иткин из Check Point Software Technologies показал первый в мире действующий эксплоит для протокола PTP (Picture Trans...
Security Week 05: принтеры, камеры, 7zip и вопросы этики В конце ноября 2018 года офисные и домашние принтеры по всему миру распечатали сообщение, призывающее подписываться на ютубера PewDiePie. Произошло, это, естественно, без ведома владельцев принтеров, и скорее всего сам PewDiePie тут ни при чем. Взломщик, называющий себя TheH...
У пользователей Apple Card воруют деньги с карт. Что происходит? Титановая Apple Card — пожалуй, одна из самых красивых банковских карт в мире На прошлой неделе стало известно о первом случае мошенничества с Apple Card — титановую карту одного из пользователей «клонировали» и смогли совершить операцию с ее помощью. Это хорошее...
[Из песочницы] Эффективный сайт стартапа: как понравиться клиентам, партнерам и инвесторам одним сайтом Вот уже три года я консультирую резидентов Технопарка «Сколково» по вопросам маркетинга, видел и анализировал сотни сайтов молодых компаний, а теперь пришло время делиться. Делиться опытом и знаниями о том, как сделать эффективный сайт стартапа — тот, который приведет клие...
Основы компьютерных сетей. Тема №9. Маршрутизация: статическая и динамическая на примере RIP, OSPF и EIGRP Всем привет! Спустя продолжительное время возвращаемся к циклу статей. Долгое время мы разбирали мир коммутации и узнали о нем много интересного. Теперь пришло время подняться чуть повыше и взглянуть на сторону маршрутизации. В данной статье поговорим о том, зачем нужна ма...
Internet Archive планирует сохранить публичные посты закрывающегося Google+ Социальная сеть от Google не взлетела точно так же, как это случилось с предыдущим ее социальным сервисом Wave. Конечно, причины неудачи немного разные, но факт остается фактом — Google + закрывается. И хотя в этой социалке общалось гораздо меньше пользователей, чем в Face...
Как простой <img> тэг может стать высоким риском для бизнеса? Безопасность на реальных примерах всегда интересна. Сегодня поговорим об SSRF атаке, когда можно заставить сервер делать произвольные запросы в Интернет через img тэг. Итак, недавно занимался тестированием на проникновение одновременно на двух проектах, сразу на двух э...
GDPR очень хорошо защищает персональные ваши данные, но только если вы находитесь в Европе Сравнение подходов и практики защиты персональных данных в России и ЕС Фактически при любом действии совершаемым пользователем в интернете, происходит в той или иной форме манипуляции персональными данными пользователя. Мы не платим за многие услуги, которые получаем в ин...
Slack снова сбрасывает пароли из-за утечки 2015 года Корпоративный мессенджер Slack сбросил пароли у 1% учетных записей из-за опасности несанкционированного доступа. Информация об этом появилась на официальном сайте компании в четверг, 18 июля. Как говорится в сообщении, такая мера предосторожности связана со взломом, произоше...
Как организовать разработку и поддержку блога на WordPress в 2К19 году и не налажать Заранее думать о масштабировании, по максимуму использовать стандартные решения Wordpress, сделать тему WP своими руками, заботиться об удобстве верстальщика, упороться по мобильности — и обновить блог компании так, чтобы его любили читатели, редакция и руководство. У нас по...
[Перевод] Учебник по JavaFX: расширенные макеты Как организовать и разместить GUI компоненты в приложении JavaFX, используя расширенные макеты. В предыдущей статье мы рассмотрели некоторые основные макеты JavaFX. Теперь пришло время рассмотреть остальные имеющийся макеты. Учебник по JavaFX: начало работы Учебник по Ja...
Роскомнадзор потребовал от банка «Открытие» разъяснить ситуацию с утечкой данных В письме содержится требование представить информацию о причинах, повлекших распространение персональных данных клиентов банка (в объеме ФИО, паспортные данные, телефон и адрес проживания клиентов), о лицах, допустивших указанное распространение, а также о принятых мерах по ...
Каким блокировщиком вы пользуетесь? Результаты Всем привет! На прошлой неделе мы запустили небольшое голосование по используемым расширениям для блокирования рекламы и прочих раздражающих элементов веб-страниц, и сегодня пришло время посмотреть на результаты. Сразу надо отметить, что аудитория пользователей Vivaldi в ...
Утечка персональных данных предположительно сотрудников ОАО «РЖД» Неизвестные, опубликовали в свободном доступе персональные данные 703,000 человек, предположительно сотрудников ОАО «РЖД». Читать дальше →
Представляем shell-operator: создавать операторы для Kubernetes теперь совсем просто В нашем блоге уже были статьи, рассказывающие про возможности операторов в Kubernetes и о том, как написать простой оператор самому. На этот раз хотим представить вашему вниманию наше Open Source-решение, которое выводит создание операторов на суперлёгкий уровень, — познаком...
Что особенного в Cloudera и как ее готовить Рынок распределенных вычислений и больших данных, если верить статистике, растет на 18-19% в год. Значит, вопрос выбора софта для этих целей остается актуальным. В этом посте мы начнем с того, зачем нужны распределенные вычисления, подробней остановимся на выборе ПО, расскаж...
Email-маркетинг на аутсорсе: как построить и чего ожидать В одной из наших предыдущих статей мы рассказывали, как выстроить email-маркетинг внутри компании. И если начать отправлять письма подписчикам не так уж и трудно, то для активного развития этого канала требуется больше сил и времени. Но что делать, если лишних ресурсов не...
Технологическая выставка GITEX 2019 — как это было На прошлой неделе, с 6 по 10 октября, в Дубае (ОАЭ) проходила крупнейшая в районе Персидского залива технологическая выставка GITEX 2019. Она посвящена самым интересным достижениям в сфере роботехники, интернета вещей, биометрических, мобильных и облачных технологий, видео...
Авиакомпанию British Airways оштрафуют на рекордные $230 млн за утечку данных клиентов Изображение: Unsplash Британский регулятор в области защиты персональных данных анонсировал крупнейший штраф в рамках GDPR. Авиакомпания British Airways должна будет заплатить £183,39 млн фунтов стерлингов ($230 млн) за то, что не смогла защитить информацию своих клиентов...
Роскомнадзор активизировал блокировку мессенджера Telegram Роскомнадзор предпринял очередную попытку заблокировать запрещенный в России мессенджер Telegram — ведомство добавило в реестр запрещенных сайтов более 1000 IP-адресов. Пользователи Telegram сразу же заметили неполадки и пожаловались на массовы...
[Из песочницы] Как устроен гибридный игровой ИИ и в чём его преимущества В продолжение некогда поднятой в нашем блоге темы игрового искусственного интеллекта поговорим о том, насколько применимо к нему машинное обучение и в каком виде. Своим опытом и выбранными на его основе решениями поделился эксперт по вопросам ИИ в Apex Game Tools Якоб Расму...
VMmanager 6: представляем коробку и сравниваем с предыдущим поколением 8 октября вышла коробочная версия VMmanager 6 — новой панели управления виртуализацией. Теперь её можно установить на сервер и использовать для продажи виртуальных машин или управления собственной инфраструктурой. В этой статье сравним новое поколение с предыдущим — VMmana...
Взгляд изнутри: RFID в современном мире. Часть 1: RFID в быту Больше RFID-меток богу RFID-меток! С момента публикации статьи про RFID-метки прошло уже без малого 7 лет. За эти годы путешествий и пребывания в различных странах, в карманах поднакопилось огромное множество RFID меток и смарт-карт: защищённые карты (например, пермиты или...
«ВКонтакте» выпустил мессенджер для ПК, очень похожий на Telegram «ВКонтакте» завершил бета-тестирование десктопного мессенджера, который позволяет общаться с пользователями «ВК», не заходя на сайт. Несмотря на длительное сотрудничество с силовыми структурами, компания Mail.ru упоминает «защищённые голосовые и видеозвонки через мессендже...
Как защитить 5G от взлома: изучаем архитектуру безопасности Медиа и компании бодро рапортуют о том, что «эпоха 5G наступила или вот-вот наступит» и обещают невероятные изменения в нашей с вами жизни в связи с этим. Изменения придут в виде интернета вещей, «умных» городов, Индустрии 4.0, связанной с массовым внедрением киберфизическ...
Лучшие программы для взлома Wi-Fi сетей Android-смартфон способен на многое. В том числе и на то, чтобы взломать беспроводную сеть В одном из наших предыдущих материалов мы уже рассказывали вам о лучших хакерских приложениях. Чтобы не пропускать такие материалы — подпишитесь на наш канал в Телеграм, если эта...
Marriott выплатит $124 млн штрафа из-за утечки данных Согласно заявлению регулятора, Marriott не предприняла необходимых мер по обеспечению безопасности своих систем. Вследствие хакерской атаки пострадало около 30 млн жителей ЕС, в том числе 7 млн граждан Великобритании. Управление комиссара добавило, что Marriott произвела нео...
SlowPochta — мессенджер негарантированной доставки сообщений с неопределенным временем пересылки Проблема избыточной скорости работы Несмотря на статьи о том, что всё плохо и не оптимизировано, наверное вы могли заметить, что всё вокруг стало как-то быстро, даже слишком. Куда делись те душевные деньки, когда между загрузками страниц мы могли позволить себе заварить ча...
Аудит безопасности АСУ ТП Ландшафт угроз для систем промышленной автоматизации и промышленного интернета вещей (IIoT) развивается по мере расширения возможности соединения между разнородными устройствами и сетями. Крайне важно планировать и реализовывать эффективные стратегии защиты и корректироват...
[Из песочницы] Создание сторис для Instagram из PHP Вступление В последнее время люди более охотно смотрят в социальных сетяx видео, нежели просматривают фотографии. Сторис в инстаграм набирает в 3-4 раза больше просмотров, чем просто выложенная фотография. Ну и конечно же, не перестаём забывать, что социальные сети это не т...
[recovery mode] Data as a Service: что это такое, технические сложности и как их обойти с помощью резидентных прокси Data as a Service (DaaS) – относительно новая модель дистрибуции данных, которая подразумевает, что информация сбором, управлением и хранением нужной информации компании и пользователи занимаются не самостоятельно, а делегируют эту задачу специализированным провайдерам. ...
Записи докладов ок.tech: Data Толк #3 6 ноября в московском офисе компании Одноклассники прошел ок.tech Data Толк #3, в этот раз мероприятие было посвящено рекомендательным системам. Вместе с коллегами из OK.ru, Joom и СколТеха мы поговорили про прошедший RecSys19, а также о теории, практике и трендах рекоменд...
«И так сойдет»: что облачные провайдеры не договаривают о персональных данных Пришла как-то к нам заявка на услуги облака. Мы прикинули в общих чертах, что от нас потребуется, и отправили в ответ список вопросов для уточнения деталей. Затем проанализировали ответы и поняли: заказчик хочет размещать в облаке персональные данные второго уровня защищенно...
Разбор: что такое фьючерсы и как использовать их для биржевых инвестиций Изображение: Unsplash В нашем блоге мы много пишем об устройстве современных бирж и появляющихся новых инструментах инвестирования, вроде структурных продуктов, модельных портфелей или ETF. Но большой популярностью пользуются и проверенные опытом инструменты – такие как ф...
ок.tech: QATOK 11 декабря в петербургском офисе Одноклассников состоится ок.tech: QATOK – мероприятие, посвященное обеспечение качества в ИТ проектах и всему, что с этим связанно. Вместе с коллегами из OK, Mail.ru и Qameta Software поговорим про замеры производительности в Android-прилож...
[Перевод] Логическая репликация между версиями PostgreSQL Есть разные подходы к обновлению PostgreSQL, но некоторые приводят к простою приложения. Если нужно избежать простоя, используйте для обновления репликацию — логическую или физическую (потоковую), в зависимости от сценария. В этой статье мы рассмотрим разницу между логическ...
4. Check Point Getting Started R80.20. Установка и инициализация Добро пожаловать на 4-й урок. Сегодня, мы наконец-то “пощупаем” Check Point. Естественно виртуально. В ходе урока мы выполним следующие дейсвтия: Создадим виртуальные машины; Выполним установку сервера управления (SMS) и шлюза безопасности (SG); Ознакомимся с процессом р...
Видеоурок Теплицы: как работать с блог-платформой Telegraph Telegraph — это еще одно детище российского предпринимателя Павла Дурова наряду с социальной сетью «ВКонтакте» и мессенджера Telegram. Блог-платформа появилась в конце 2016 года. О ней многие слышали, но попробовать что это, пока довелось не всем. Автор видеоуроков...
Очередной ляп Facebook. Пароли сотен миллионов пользователей сервисов компании были доступны в виде простого текста Компания Facebook продолжает «радовать» своих пользователей всё новыми и новыми проблемами с безопасностью конфиденциальных данных. В марте компания рассказала, что обнаружила хранящиеся в виде обычного текста пароли пользователей к Facebook, Facebook Lite и...
Facebook может вернуть мессенджер в основное приложение Следы работы по возврату мессенджера в приложение Facebook были обнаружены в коде. Представители социальной сети пока не подтверждают изменения.
Как iOS 12.2 улучшает функцию запрета отслеживания в Safari Функция запрета отслеживания, которая исчезла из ранних бета-версий iOS 12.2, поскольку могла использоваться владельцами сайтов для тайного трекинга пользователей, вернулась в систему в обновленном виде. Теперь, если верить содержанию отчета, опубликованного в официальном б...
Как я создавал Recycle! VR В предыдущей статье мы попробовали создать базовую сцену в A-Frame, чтобы опробовать основные концепции фреймворка на практике. В этой статье я хотел бы поделится своим опытом создания игры на A-Frame — Recycle! VR. Репозиторий проекта доступен по следующей ссылке. Перера...
AMD заявила, что в отношениях с китайскими партнёрами соблюдала меры предосторожности Случай, как известно, всякий бывает.
Программа-шпион FinSpy умеет «читать» обычные и секретные чаты в защищённых мессенджерах Теперь программа умеет собирать данные из мессенджеров, использующих шифрование, таких как Telegram, WhatsApp, Signal и Threema. FinSpy для iOS может скрыть следы джейлбрейка, а версия для Android содержит эксплойт, способный получать права суперпользователя и давать право н...
Chrome OS защитит от хакеров, автоматически блокируя USB-порты на хромбуках Даже когда ваш хромбук заблокирован, злоумышленники могут получить к нему доступ с помощью USB-накопителя, имитирующего клавиатуру. Однако уже совсем скоро Chrome OS получит новую функцию USBGuard, которая предотвратит подобные действия. Она уже доступна в сборке Chrome OS C...
Из базы вон: данные о клиентах банков из топ-20 продают в Telegram Мошенничества с помощью социальной инженерии участились, а персональная информация подорожала втрое.
Мы два года развивали свою систему мониторинга. Кликай, чтобы… Всем привет! Я уже рассказывал в этом блоге об организации модульной системы мониторинга для микросервичной архитектуры и о переходе с Graphite+Whisper на Graphite+ClickHouse для хранения метрик в условиях высоких нагрузок. После чего мой коллега Сергей Носков писал о самом ...
Привет, Хабр! Здравствуй, Теркон Не прошло и года с момента выхода нашей тестовой статьи про самый умный обогреватель, как мы уже успели завести блог на Хабре. Первая публикация в нашем блоге — обзорная. Прогуляемся по офису, производству, поглядим по сторонам. Большинство из увиденного станет темами после...
Какие данные мы доверяем Apple (и как они защищены) В последнее время Apple очень серьезно поднимает вопрос конфиденциальности — даже один из рекламных роликов новых iPhone посвящен приватности. И хотя многие даже не подозревают, какие данные они передают со своих устройств компании из Купертино, это вовсе не означает,...
Как Google Assistant для Android выглядит в компактном дизайне Google, в отличие от Apple, никогда особо не увлекалась минимализмом. Долгое время единственным сервисом поискового гиганта, выполненным в этой дизайнерской концепции, оставалсся поисковик, заглавная страница которого, по сути, включает в себя только логотип и поисковую стр...
S for Security: безопасность в Интернете Вещей и доклады на InoThings++ 2019 — Шеф, у нас дыра в безопасности! — Ну хоть что-то у нас в безопасности... Привет, Хабр! В комментариях к предыдущему посту про InoThings++ высказали мнение, что в Интернете Вещей есть более важная для обсуждения область, нежели вмешательство государства — это область обес...
HomePod и другие колонки можно взломать с помощью лазера Взлом голосового ассистента стал возможен даже без голоса Большинство персональных устройств, будь то смартфоны, планшеты или ноутбуки, защищены либо биометрией, либо паролем. Сегодня это является минимально необходимой мерой безопасности, которая позволяет худо-бедно защити...
Биржа BitMEX сообщила об участившихся попытках взлома пользовательских аккаунтов Крупнейшая биржа биткоин-деривативов BitMEX сообщила о росте попыток получения несанкционированного доступа к пользовательским аккаунтам и напомнила о мерах предосторожности при работе с торговой площадкой. Security has always been the number one priority at BitMEX. We would...
[Перевод] Так много JDK… Какой использовать и чем это грозит? От переводчика: Решение перевести эту статью пришло не само собой — скорее это вынужденная мера :). К нам, как к вендорам фреймворка CUBA, обращаются с этим вопросом с завидной регулярностью. Безусловно, для нас это тоже крайне важная тема, и в ответ на последние изменения м...
Смарт-часы — самый желанный подарок на Новый год Аналитики компании Avast узнали, какие устройства Интернета вещей российские пользователи хотели бы приобрести или получить в подарок на Новый год. Среди вариантов ответа были следующие IoT-устройства: Умные часы (41%)Умная лампочка (30%)Голосовой помощник Alexa/Goog...
Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...
Сложные клиенты: как защитить от них свою команду Я работаю менеджером проектов в компании Лайв Тайпинг. В прошлом году мы в своём корпоративном блоге писали о том, что если дедлайн срывается, то главное — не делать из этого неожиданность и предупредить клиента. Но чем дольше мы работаем, тем больше понимаем, что хуже сор...
Ключи от домена: у всех российских банков обнаружены пробелы в защите Подавляющее большинство российских банков не соответствуют даже базовым требованиям к настройке безопасности веб-ресурсов. Нынешний уровень их защиты позволяет преступникам рассчитывать на результативные атаки и доступ к персональным данным клиентов. Такой вывод можно сделат...
[Из песочницы] Как внедрить ISO 27001: инструкция по применению На сегодняшний день вопрос информационной безопасности (далее – ИБ) компаний является одним из наиболее актуальных в мире. И это неудивительно, ведь во многих странах происходит ужесточение требований к организациям, которые хранят и обрабатывают персональные данные. В нас...
Mail.ru Group запустила корпоративный мессенджер MyTeam Компания делает акцент на безопасности и обещает защитить клиентов от утечки информации.
Как запретить сброс Apple ID вводом код-пароля на iOS Наш материал о существенном недостатке (я бы назвал его passcodegate) в системе безопасности iOS, который позволяет получить доступ к ключевым данным, вызвал противоречивую реакцию наших читателей. Одни не смогли либо понять сущность уязвимости, либо разобраться в том, как ...
SamsPcbGuide, часть 11: Технологии, корпуса BGA-типа и космос В обсуждениях к предыдущей статье proton17 написал, что в космос обычные BGA не летают, дав ссылки на корпуса CCGA-типа как образец надёжности. Я решил разобраться в этом вопросе и нашёл много интересной информации (во многом благодаря вот этому ↓ человеку). Читать дальше ...
Безопасность Helm Эмоджи классные, с их помощью можно даже отразить всю суть рассказа о самом популярном пакетном менеджере для Kubernetes: коробка — это Helm (это самое подходящее, что есть в последнем релизе Emoji); замок — безопасность; человечек — решение проблемы. Конечно, построить...
Кардинг и «чёрные ящики»: как взламывают банкоматы сегодня Стоящие на улицах города железные коробки с деньгами не могут не привлекать внимание любителей быстрой наживы. И если раньше для опустошения банкоматов применяли чисто физические методы, то теперь в ход идут все более искусные трюки, связанные с компьютерами. Сейчас наиболее...
Управление M5Stack через BLE Интро Уже сравнительно давно микроконтроллер ESP32 стал неким стандартом для множества DIY проектов. И действительно, возможность работы с Wi-Fi, Bluetooth, встроенная энергонезависимая память, а так же большое число выводов позволяют сделать массу интересных проектов. В эт...
[Перевод] F#8: Разграниченные/размеченные объединения(Discriminated Unions) Итак, наше путешествие F # продолжается. Мы рассмотрели некоторые основные типы строительных блоков, такие как записи / кортежи, теперь пришло время взглянуть на размеченные объединения. Читать дальше →
Хакер нашёл способ взломать почти любой iPhone Программный инструмент под названием Checkm8 («чекмэйт» — «шах и мат») использует уязвимость в системе Apple Bootrom (SecureROM). Фактически это первый код из известных, запускающийся во время загрузки iPhone и предоставляющий доступ к смартфону на уровне системы. Таким обра...
Обязанности поисковиков: как можно “редактировать” поиск в России Долгое время поиск информации в интернете напрямую законами не регулировался и никто не мог заставить поисковик показывать или скрывать определённую информацию в результатах поиска. Но с 2015 года российский законодатель успел предоставить право “редактировать” результаты...
Opera представляет встроенный бесплатный VPN в Android-браузере Opera, норвежский разработчик браузеров, выпускает новую версию мобильного браузера Opera для Android 51 со встроенным VPN-сервисом.Новый браузерный VPN бесплатен, безлимитен и прост в использовании. Он предоставляет пользователям повышенный уровень контроля над своими персо...
Получение обычных SMS в мессенджеры Viber и Telegram (с помощью шлюзов GoIP) Во многих компаниях использующих IP-телефонию и применяющих GSM-шлюзы для корпоративной связи часто возникает вопрос приема и отправки СМС со своих номеров. Для китайских моделей GOIP существует неплохое решение GOIP-SMS-Сервер, о котором неоднократно упоминалось на простор...
Защита права пользователей на защиту личных данных Никто не станет отрицать удобство использования огромного количество программ, что помогают пользователям планеты общаться и передавать информацию. Сегодня трудно найти человека, который не использовал бы один или сразу несколько мессенджеров для обмена короткими или длинным...
Security Week 03: 2019 — год приватности Ладно, может и не весь 2019 год, и вообще предсказания — штука сложная и неблагодарная. После громкого заголовка выскажемся точнее: важные новости начала января почти все так или иначе посвящены приватности. В 2018 году вопросы ценности данных, собираемых с клиентов сетевых ...
[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 25. Углубленное изучение IPv6 Сегодня мы продолжим изучение протокола IPv6. Этот урок довольно длительный, поэтому не будем терять время и приступим к изучению 3-х тем: автоконфигурация IPv6, настройка и проблемы IPv6 и основы маршрутизации IPv6. Последнюю тему мы посвятим статической маршрутизации и роу...
Spring Data JPA: доводим напильником Приветствую, это вторая заметка о Spring Data JPA. Первая часть была целиком посвящена подводным граблям, а также советам бывалых. В этой части мы поговорим о том, как заточить фреймворк под свои нужды. Все описанные примеры доступны здесь. Читать дальше →
«ВКонтакте» начинает продавать товары с AliExpress В ближайшие дни в соцсети «ВКонтакте» появятся карточки товаров с AliExpress с предпросмотром цен и изображениями. Ими можно будет делиться с другими пользователями. По словам пресс-службы AliExpress, для компании это «проект по тестированию social e-com в России». «Социаль...
История Linux. Часть III: новые рынки и старые «враги» Мы вспомнили о первых коммерческих дистрибутивах Linux, которые выходили в 90-х. Теперь пришло время 2000-х — периода, когда эта ОС начала завоевывать потребительские рынки. Читать дальше →
[Из песочницы] Создание фермы Android-устройств с помощью Open STF Доля мобильного трафика увеличивается каждый год. Современный человек мобилен и ему проще получить информацию с экрана собственного смартфона. Поэтому в тренде разработка мобильных приложений. При разработке и тестировании важно иметь доступ к разнообразным устройствам, чтоб...
Facebook годами хранила пароли в открытом виде Представитель Facebook подтвердил, что пароли миллионов пользователей социальной сети хранились на внутренних серверах компании без шифрования. Первым об этой непростительной оплошности сообщил в своем блоге известный журналист и исследователь Брайан Кребс (Brian Krebs). По ...
Блокировки контента: ситуация на мировой арене Рассказываем о странах с самым «закрытым» интернетом, и обсуждаем причины блокировок соц/ сетей и мессенджеров в них. Также поговорим о последних законопроектах в этой области. Читать дальше →
[Перевод] Пишем операционную систему на Rust. Реализация страничной памяти (новый вариант) В этой статье разберёмся, как реализовать поддержку страничной памяти в нашем ядре. Сначала изучим различные методы, чтобы фреймы физической таблицы страниц стали доступны ядру, и обсудим их преимущества и недостатки. Затем реализуем функцию преобразования адресов и функцию ...
Дополнительные программные средства безопасности для NAS Цикл статей назван "Построение защищённого NAS". Поэтому в данной статье будет рассматриваться повышение уровня защищённости. Также, будут описаны и те инструменты, которые я не использовал, но возможно применить. Читать дальше →
Военные США халатно относятся к вопросам кибербезопасности Кибербезопасность — одна из наиболее важных сфер современности. Без надежной защиты компании и частные лица подвергаются разнообразным угрозам — от похищения корпоративных секретов и денег со счетов до кражи фотографий, которые не предназначены для посторонних глаз. Еще бо...
[Из песочницы] Почему вам стоит выкинуть MVP из своих проектов Всем привет! Сегодня я бы хотел поговорить об архитектуре Android-приложений. На самом деле я не очень люблю доклады и статьи на данную тему, но недавно ко мне пришло осознание, с которым я бы хотел поделиться. Читать дальше →
[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 8. Настройка свитча Добро пожаловать в мир свитчей! Сегодня мы поговорим о коммутаторах. Предположим, что вы – сетевой администратор и находитесь в офисе новой компании. К вам подходит менеджер со свитчем «из коробки» и просит его настроить. Возможно, вы подумали, что речь идет об обычном элект...
Разбор: как проблемы с властями США повлияют на Huawei и ИТ-бизнес Одной из главных новостей технологического мира в мае-июне стало противостояние китайского производителя Huawei и властей США. Администрация американского президента включила компанию в черный список организаций, представляющих угрозу национальной безопасности страны. В ...
SamsPcbGuide, часть 9: Гальваническая изоляция, безопасность и печатные платы Данная статья продолжает рассмотрение вопроса, поднятого @olartamonov, а именно, обеспечение безопасности в высоковольтных приложениях. В статье будут рассмотрены физические основы пробоя диэлектриков, а также новый стандарт безопасности. Читать дальше →
Модель футбольных трансферов: копаем глубже Настало время продолжить предыдущую статью про исследование футбольных трансферов. В этот раз вы узнаете почему же Клопп Симеоне такой крутой, кого брать в агенты, если вы футболист и зачем все это читать, если футбол вам неинтересен. Читать дальше →
Радиация: источники В предыдущем посте я рассказал о единицах измерения ионизирующей радиации. А теперь поговорим об источниках излучения. Я не буду здесь писать о «том, что не надо трогать руками» — об этом и так много написано, а я не Олег Айзон и уникальных фотографий невиданных доселе ради...
Google поработала над защитой пользователей в Android Q. Что изменилось Android Q, несмотря на минимум функциональных нововведений, обнаруженных в первой бета-версии, обещает стать одним из самых значимых обновлений мобильной ОС от Google за последние годы. Об этом свидетельствует обилие системных механизмов защиты от слежки со стороны разработ...
Покупатели б/у камер Nest рискуют стать объектом слежки Если вы думаете о приобретении бывшей в употреблении камеры видеонаблюдения Nest, вам следует пока отложить покупку. Согласно публикации веб-сайта Wirecutter, посвящённого обзорам продуктов и принадлежащего газете The New York Times, некоторые пользователи, которые продали с...
Разработка Unix подобной OS — Драйверы символьных устройств (8) В предыдущей статье мы ввели многозадачность. Сегодня пришло время рассмотреть тему драйверов символьных устройств. Конкретно сегодня мы напишем драйвер терминала, механизм отложенной обработки прерываний, рассмотрим тему обработчиков верхних и нижних половин прерываний. ...
[Перевод] Безопасность для Docker-контейнеров Прим. перев.: Тема безопасности Docker, пожалуй, одна из вечных в современном мире IT. Поэтому без лишних объяснений представляем перевод очередной подборки соответствующих рекомендаций. Если вы уже интересовались этим вопросом, многие из них будут вам знакомы. А саму подбор...
[Из песочницы] Правила игры на современном крипторынке В настоящей публикации я постараюсь развеять все мифы, которыми нас так настойчиво пичкает криптомир. Поверьте, после прочтения этой небольшой заметки вы существенно измените свою точку зрения, поскольку многие вопросы становятся видны только при возможности посвятить больш...
Байки про иностранных заказчиков и их особенности работы в России после закона о ПДн Коллеги из Европы попросили включить эти статьи в договор на предоставление облачных услуг. Когда вступил в силу закон о хранении персональных данных в России, к нам в облако начали массово стучать иностранные заказчики, у которых было здесь локальное подразделение. Это кр...
Как мы обобщили информационную безопасность Большой компании нужен целый ворох разного рода скриптов для инвентаризации компьютерного хозяйства. Это и понятно: если в организации больше 1000 сотрудников, доменная структура имеет достаточно затейливую структуру. А если рабочих мест в несколько раз больше? На балансе н...
ASUS ROG Phone второго поколения На просторах интернета появилась информация о том, что компания ASUS планирует выпустить в продажу свой новый смартфон ROG Phone второго поколения, который будет гораздо более производительным, чем первая модель. Пока что это лишь слухи и говорить с уверенностью мы пока что ...
Facebook блокирует психологические тесты за сбор персональных данных Разработчики социальной сети Facebook объявили о начале борьбы с приложениями с «минимальной полезностью», такими как психологические тесты. Об этом сообщается в официальном блоге компании.
Ограничен доступ к информации по продаже в Сети «веселящего газа» Для предотвращения противоправного распространения закиси азота территориальными управлениями Роспотребнадзора были направлены в судебные органы соответствующие заявления.В настоящее время на основании вступивших в силу судебных решений Роскомнадзор принимает меры по огранич...
Обзор: как снизить вероятность утечки персональных данных С момента разоблачений Эдварда Сноудена прошло уже шесть лет, но ситуация с приватностью в интернете не становится лучше. Спецслужбы всего мира по прежнему стремятся узнать как можно больше информации о простых пользователях сети, а киберпреступники стремятся использовать ...
Изучая Dependency Injection Несмотря на то, что паттерну уже более десятка лет и есть немало статей (и переводов), тем не менее споров, комментариев, вопросов и разных реализаций становится все больше и больше. ПредысторияВ 2004 Мартин Фаулер написал известную статью “Inversion of Control Containers ...
Веб-разработчики пишут небезопасный код по умолчанию «Если хотите, я могу зашифровать пароли» Некоторые разработчики, которым дали прямое указание применить криптографию, использовали шифрование парольной базы с помощью Base64 Когда в СМИ появляется информация об очередной утечке данных, всегда вызывает недоумение, почему ко...
Действительно ли надёжна квантовая криптография? Тысячи лет лучшие умы человечества изобретают способы защитить информацию от чужих глаз, но каждый раз находится способ раскрыть тайну шифра и прочитать секретные документы. Очередным святым Граалем криптографов всего мира стала квантовая криптография, в рамках которой инф...
[Перевод] Бортовой управляющий компьютер «Аполлона»: дипстик и инженерный анализ памяти на многократно прошитых сердечниках Расположенный на борту космического корабля «Аполлон» управляющий компьютер (Apollo Guidance Computer, AGC) помог кораблю попасть на Луну и сесть на её поверхность. ПО AGC было физически вплетено в постоянное запоминающее устройство на многократно прошитых сердечниках [core ...
Индийцы теперь могут поговорить с Google Assistant по телефону В Индии появился телефонный номер, позвонив по которому пользователи могут пообщаться с голосовым помощником Google Assistant без доступа к интернету, сообщается в блоге компании. Функция была представлена на презентации Google for India 2019. Отметим, что, как и многие друг...
[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 23. Передовые технологии маршрутизации Сегодня мы более основательно рассмотрим некоторые аспекты маршрутизации. Прежде чем начать, я хочу ответить на вопрос студентов о моих страничках в социальных сетях. Слева я поместил ссылки на странички нашей компании, а справа – на мои персональные странички. Замечу, что я...
Как смотреть SDDL и не ломать глаза о точки с запятыми Мой путь в ИБ начался с удивительного открытия: «безопасно ≠ зашифровано». Это сейчас такое утверждение выглядит простым и очевидным, а на первом курсе осознание этого факта произвело эффект сравнимый с ментальной атомной бомбой. Информационная безопасность атаковала расши...
Безопасность со вкусом Google Отгремел Google I/O 2019 и пришла пора переписывать проекты на новую архитектуру изучать новинки. Так как я интересуюсь безопасностью мобильных приложений, то в первую очередь обратил внимание на новую библиотеку в семействе JetPack — security-crypto. Библиотека помогает пра...
Код блокировки в iOS: как в Apple перешли от эшелонированной обороны к охране единственного рубежа В прошлой статье я рассказал о режиме ограничения доступа к аксессуарам в устройствах под управлением iOS. В статье я акцентировал внимание на особенности iOS, которая ставит безопасность данных пользователя в зависимость от единственного «непреодолимого» защитного рубежа: к...
Физические итоги года Новогодние праздники подходят к концу, а значит самое время подвести итоги года вместе с Американским физическим сообществом. Год выдался интересным по всем фронтам – и фундаментальными открытиями, и техническими достижениями. Читать дальше →
[Перевод] Неразгаданная тайна зрения Вопрос устройства зрения заметная часть нейробиологии. Данному вопросу посвящены огромные объемы литературы и четыре нобелевские премии, но в сложившейся ситуации нельзя не заметить то, что изложенное в учебниках устройство зрения млекопитающих не справляется с поставленной ...
[Перевод] Панель мониторинга Grafana для пивной системы BeerTender Пояснение. BeerTender — устройство для охлаждения и розлива пива от Krups и Heineken. По заявлению производителей, оно сохраняет качества свежего пива в течение 30 дней после открытия кега. Конечно, системным администраторам и девопсам удобно отслеживать температуру и уровен...
Facebook Messenger получит настольное приложение, сквозное шифрование и многое другое Facebook Messenger, являющийся одним из самых популярных мессенджеров в мире, в этом году получит большое количество новых функций и изменений. Об это стало известно из сообщения, которое было опубликовано в блоге в преддверии ежегодной конференции разработчиком F8. На моме...
В iOS 13 выявлена уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о контактах Выход мобильной операционной системы iOS 13 запланирован на следующую неделю. Тем не менее, исследователям по вопросам информационной безопасности уже удалось обнаружить в ней уязвимость, которая позволяет обойти экран блокировки и получить доступ к информации о всех контакт...
Украинским разработчикам дали доступ к файлам со всех видеокамер Ring в мире Миниатюрная камера Ring Изданию The Intercept стало известно о крупном провале производителя камер безопасности Ring (принадлежит Amazon). Оказывается, эта компания предоставила своим разработчикам в Киеве полный доступ к папке на Amazon S3, где хранится отснятый материал...
[Перевод] Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней ме...
Приглашаем на Droid Party — встречу, посвящённую практическим вопросам разработки Android-приложений и устройств 14 марта в московском офисе Яндекса команда Яндекс.Телефона поделится опытом своей работы. Участники расскажут, с какими сложностями столкнулись, какие шишки набили и какие полезные выводы сделали. Встреча начнётся в 18:30, регистрация открыта здесь. Мы запланировали четыре ...
RESTinio — это асинхронный HTTP-сервер. Асинхронный Пару лет назад мы опубликовали RESTinio — свой небольшой OpenSource C++фреймворк для встраивания HTTP-сервера в C++ приложения. Мегапопулярным за это время RESTinio не стал, но и не потерялся. Кто-то выбирает его за "родную" поддержку Windows, кто-то за какие-то отдельные фи...
iOS 11 уходит в прошлое Если ваше устройство Apple все еще работает под управлением операционной системы iOS 11, то пришло время обновить его до iOS 12, как минимум. Всем пользователям мобильных устройств, которые работают под управлением операционной системы iOS, нужен доступ к магазин App S...
[Перевод] Введение в Screen Capture API — Сканируем QR коды в браузере Введение В этой статье мы, как вы уже догадались, поговорим про Screen Capture API. Этот API появился на свет в 2014 году и новым его назвать сложно, однако поддержка браузерами все еще достаточно слабая. Тем не менее, его вполне можно использовать для персональных проектов ...
Как исследователи безопасности получают доступ к защищенным участкам кода iOS Издание Motherboard провело большое расследование того, каким образом исследователи безопасности «вскрывают» iOS-устройства Apple. Оказывается, существует развитый «серый» рынок прототипов iOS-устройств и именно эти прототипы и используют исследователи для нахождения новых ...
Доставка чехлов и зарядок с AliExpress сократится до 2 недель Такие посылки теперь будут пересылаться самолётами.
[recovery mode] Обзор платформы UserGate Всем привет! Мы продолжаем цикл статей, посвященных тематике комплексной ИТ- интеграции. И сегодня мы хотим поговорить об одной из отечественных разработок, которую мы как интеграторы можем предложить нашим заказчикам для решения задачи обеспечения безопасности периметра ...
Эксперты ожидают рост числа атак на аппаратное обеспечение По прогнозам членов Совета по обзору Black Hat Europe, содержащемся в официальном пресс-релизе, нападения на аппаратное обеспечение, устройства на основе ARM и киберфизические системы будут предметом особой озабоченности в 2020 году.Широко распространенные атаки на аппаратно...
ТОП-10 уязвимостей IoT-устройств К концу 2018 года количество подключенных IoT-устройств превысило 22 миллиарда. Из 7,6 миллиардов человек на Земле у 4 миллиардов есть доступ к интернету. Получается, что на каждого человека приходится по 5,5 устройств интернета вещей. В среднем между временем подключения...
Трекер Glassbox следит за действиями пользователей iOS Издание TechCrunch сообщило о новых случаях слежки за пользователями под предлогом маркетинговых исследований. На этот раз тревогу вызвал трекер Glassbox, который позволяет разработчикам iOS-приложений скрытно записывать экран смартфона. Поводом для расследования стала утечк...
Безопасность IoT. Выпуск 1. Умные часы, фитнес-трекеры и весы В своей прошлой статье я рассказывал, как съездил на DefCamp. Сегодняшняя статья — первая часть публикации о моих исследованиях в области безопасности интернета вещей, которые легли в основу выступления на конференции. IoT быстро развивается: сейчас насчитывается более 260...
В США обсуждают вопрос регуляции беспилотного автотранспорта Будущее, в котором вы можете доехать домой на беспилотном "убере", становится все ближе, по мере того как технологические гиганты совершенствуют свои разработки в области автономных систем вождения. Но, похоже, многие все еще не готовы "отдать баранку" в руки искусственному ...
Автоматизация Для Самых Маленьких. Часть Вторая. Дизайн сети В первых двух статьях я поднял вопрос автоматизации и набросал её фреймворк, во второй сделал отступление в виртуализацию сети, как первый подход к автоматизации настройки сервисов. А теперь пришло время нарисовать схему физической сети. Если вы не на короткой ноге с устрой...
Новый патент Microsoft раскрыл некоторую информацию о Surface Pro 7 В настоящее время Microsoft активно работает над новым поколением планшета Surface Pro, анонс которого должен состояться в конце этого года. Дизайн устройств Surface Pro практически не менялся со времён Surface Pro 4, но в Surface Pro 7 ожидается, что компания уменьшит рамк...
Космология и квантовые флуктуации в браузере Зададимся сугубо практической целью — реализовать бесконечный холст с возможностью его перемещения и масштабирования при помощи мышки. Такой холст, например, может служить подвижной системой координат в графическом редакторе. Реализация нашей задумки не так сложна, однако пр...
Network Maps. Краткий обзор софта для построения карт сети 0. Вводная, или немного оффтопаДанная статья родилась только потому, что крайне трудно найти сравнительные характеристики подобного программного обеспечения, а то и просто список, в одном месте. Приходится перелопатить кучу материала, чтобы прийти хоть к какому-то выводу. ...
Блог по электронной почте: возможности Gmail В отличие от рассылки, подписчик сам определял, когда он хочет получить следующую запись — мгновенно после предыдущей или через неделю. Для этого он отправлял пустое письмо на специальный адрес. Решение не требует навыков программирования. Как это работало? Читать дальше →
Как мы закрываем уязвимости в ОС Astra Linux Special Edition Операционных систем без уязвимостей не бывает — вопрос лишь в том, как эффективно разработчики их выявляют и закрывают. Наша ОС Astra Linux Special Edition здесь не исключение: мы постоянно проверяем и тестируем код на ошибки, нарушения логики, прочие баги и оперативно их ус...
QR-коды заподозрили в связях с сатаной «Без шуток и на полном серьёзе я поручил СНБ выявить формы и пути сотрудничества между определенными кругами и сатаной. Вот вы смеетесь, но если проблема на самом деле имеется, то нужно это выяснить. Это вопрос национальной безопасности», — заявил Пашинян «Sputnik. Армения»....
В Facebook Messenger стала доступна тёмная тема Все пользователи Facebook знают, что несколько лет назад было запущено мобильное приложение Facebook Messenger. В какой-то мере оно является аналогом таких приложений как, например, WhatsApp, и позволяет не только общаться между собой зарегистрированным пользователям Faceboo...
[Перевод] Вся правда об ОСРВ. Статья #28. Программные таймеры Идея программных таймеров была введена в одной из предыдущих статей. Они являются объектами ядра, предоставляющими задачам простой способ запуска событий по времени, или, чаще всего, способ выполнять действия на регулярной основе. Все детали функционала, связанного со времен...
В январе состоится встреча представителей Twitter с Роскомнадзором В пресс-службе Роскомнадзора сообщили агентству «Интерфакс» о предстоящей встрече с представителями социальной сети Twitter, намеченной на январь Она будет посвящена вопросам исполнения законодательства о локализации персональных данных российских пользо...
WEB 3.0 — второй подход к снаряду Сначала немного истории. Web 1.0 — это сеть для доступа к контенту, который размещали на сайтах их владельцы. Статичные html-страницы, доступ к информации только для чтения, основная радость — гиперссылки, ведущие на страницы этого и других сайтов. Типичный формат сайта —...
ShIoTiny и окружающий мир: подключение датчиков к бинарным входам, дребезг контактов и другие вопросы Основные тезисы или о чем эта статья Очередная статья о ShIoTiny — визуально программируемом контроллере на базе чипа ESP8266. В статье описаны особенности подключения датчиков различных типов к бинарным входам контроллера ShIoTiny. Кроме того, имеются ответы на ряд популяр...
Таблетка от кремлевского демона Тема радио-помех спутниковой навигации в последнее время стала такой горячей, что ситуация напоминает войну. И вправду, если сам "попадаешь под обстрел" или читаешь о проблемах людей, возникает чувство беспомощности перед стихией этой "Первой Гражданской Радио-Электронной Во...
Что такое RFID и для чего она используется? Если вы купили визитницу, бумажник или кошелек, на бирке которого (или на нем самом) сказано, что здесь есть функция блокировки RFID, вы, вероятно, зададитесь вопросом, а что это, вообще, за RFID такой и будут ли ваши кредитные и дебетовые карты в безопасности рядом с этой ...
[Из песочницы] Централизованный доступ к ЭЦП и прочим ключам электронной защиты с помощью аппаратных USB over IP Хочу поделиться нашим годичным опытом при поиске решения для организации централизованного и упорядоченного доступа к ключам электронной защиты в нашей организации (ключи для доступа к площадкам для торгов, банковские, ключи защиты программного обеспечения и т.д.). В связи с...
Тест недорогой сборки на сокете LGA 1156 Пришло время протестировать свой старенький компьютер и понять, на что он способен. В предыдущей статье мы определили, сколько он стоит, теперь выясним, можно ли на нём с комфортом поиграть и поработать?
[recovery mode] Бинарные деревья поиска Прелюдия Эта статья посвящена бинарным деревьям поиска. Недавно делал статью про сжатие данных методом Хаффмана. Там я не очень обращал внимание на бинарные деревья, ибо методы поиска, вставки, удаления не были актуальны. Теперь решил написать статью именно про деревья. Пожа...
WAL в PostgreSQL: 4. Настройка журнала Итак, мы познакомились с устройством буферного кеша и на его примере поняли, что когда при сбое пропадает содержимое оперативной памяти, для восстановления необходим журнал предзаписи. Размер необходимых файлов журнала и время восстановления ограничены благодаря периодически...
Хабрастатистика: анализируем комментарии читателей. Часть 2, ответы на вопросы Привет Хабр. В предыдущей части были проанализированы сообщения пользователей этого сайта, что вызвало достаточно оживленную дискуссию на тему различных параметров (числа сообщений, рейтинга, «кармы» и пр). Таких вопросов накопилось достаточно, чтобы сделать вторую часть. ...
Microsoft анонсировала планшет Surface Pro X с измененной SoC Qualcomm Snapdragon 8cx, поддержкой LTE и ценой от $1000 На специальном мероприятии, посвящённом анонсу новых аппаратных продуктов, корпорация Microsoft анонсировала ноутбук на базе процессора ARM. Устройство Surface Pro X стало первым ARM-ноутбуком компании за много лет, предыдущая подобная модель Surface 2 была выпущена в 2013 г...
Ускоряем распределенную обработку больших графов с помощью вероятностных структур данных и не только Одним из самых ценных ресурсов любой социальной сети является "граф дружб" — именно по связям в этом графе распространяется информация, к пользователям поступает интересный контент, а к авторам контента конструктивный фидбэк. При этом граф является еще и важным источником и...
Азбука безопасности в Kubernetes: аутентификация, авторизация, аудит Рано или поздно в эксплуатации любой системы встаёт вопрос безопасности: обеспечения аутентификации, разделения прав, аудита и других задач. Для Kubernetes уже создано множество решений, которые позволяют добиться соответствия стандартам даже в весьма требовательных окруже...
9 шагов к безопасности вашего смартфона Очень важно, чтобы ваш смартфон оставался защищенным, ведь современные устройства хранят в себе массу важной информации: от паролей электронной почты до данных кредитных карт. При этом получить доступ к вашим данным можно как с интернет-страниц, посредством вирусов, так и и...
Зубы мудрости: Тянем-потянем После публикации предыдущих статей, а в особенности «Зубы мудрости – удалить нельзя оставить», я получил несколько комментариев с вопросом – «А если 7-ой зуб когда-то был удален, 8-ка встанет на его место?» или «А можно ли 8-ой (горизонтальный) зуб вытянуть и поставить на м...
UltData(iPhone Data Recovery) — программа для восстановления данных с iPhone и iPad Сегодня владельцы яблочных смартфонов хранят в памяти своих мобильных устройств огромное количество личной информации. При этом многие не забывают о необходимости время от времени делать резервные копии, чтобы защитить свои данные. Однако, как показывает практика, восстанови...
Данные в безопасности там, где к ним нет (необоснованного) доступа Утечка персональных данных может привести к неприятным последствиям, однако для бизнеса нежелательное раскрытие критичной информации нередко становится попросту фатальным. Укрепляя периметр информационной безопасности (ИБ), развёртывая на офисных ПК ...
Apple iPad mini пятого поколения сохранит облик и многие характеристики предшественника Похоже, что планшет Apple iPad mini пятого поколения, выход которого ожидается в первом полугодии, не будет сильно отличаться внешним обликом от предыдущей модели iPad mini 4. По данным японского блога Macotakara, получившего информацию у источников среди производителей аксе...
5 защитных функций iOS 13, которые уберегут вас от слежки iPadOS — лучшее, что случалось с iPad Ежегодно Apple проводит масштабную работу по совершенствованию iOS. Но если новые функции вроде ночной темы или увеличенного быстродействия мы замечаем сразу, то защитные механизмы, как хороший шпион, действуют более скрытно. В рез...
Бывший сотрудник разведки США назвал самые защищённые от американской слежки мессенджеры Бывший сотрудник Агентства национальной безопасности США (АНБ) Эдвард Сноуден заявил, что использовать мессенджеры WhatsApp и Telegram небезопасно. Особенно представителям власти.
В iOS есть серьезная «дыра», которую вы не замечали годами Высокоуровневая защита, которую пользователям iPhone обеспечивают алгоритмы шифрования и биометрические сканеры, меркнет на фоне – не побоюсь этого слова – уязвимости, годами существующей в iOS. Какой смысл говорить о безопасности Face ID, якобы ошибающегося один раз из мил...
В FATF назвали информацию о системе сбора персональных данных пользователей криптовалют фейком Группа разработки финансовых мер борьбы с отмыванием денег (FATF) опровергла слухи о создании некой системы сбора и обмена персональными данными лиц, осуществляющих операции с криптовалютой. Об этом старший аналитик организации Том Нейлан заявил в разговоре с Finance Magnate...
SMS-мониторинг веса трех ульев за 35$ Прошло совсем немного времени с предыдущей публикации о системе за 30$. Что-же изменилось за прошедший лунный месяц? Добавлена солнечная батарейка — время работы практически неограниченно. Добавлена отправка информации по звонку. Возможность работы со всеми видами модулей ...
Роскомнадзор блокирует сайты с ответами на вопросы школьных экзаменов Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) на своем официальном сайте сообщила о мерах по ограничению доступа к информации о продаже ответов на вопросы школьных экзаменов. Речь идет о размещенной в ...
WhatsApp для iOS теперь можно защитить с помощью Face ID или Touch ID Придётся разблокировать мессенджер, прежде чем читать переписки.
MIUI 11 уже пришла на Xiaomi Mi Mix 2S, но по ошибке Испанские ребята Xiaomi4mi сообщают, что на некоторые смартфоны Xiaomi Mi Mix 2S уже пришло обновление до MIUI 11, официальный релиз которой предположительно намечен на 24 сентября. Об этом узнали из социальной сети Weibo, где китайские пользователи сообщили о событии, под...
Используем статические ссылки на свойства объектов при помощи лямбд Так уж исторически сложилось, что в Java для свойств объектов (properties) не предусмотрено никакой физической сущности. Свойства в Java — это некоторые соглашения в именовании полей и методов доступа к ним (аксессоров). И, хотя наличие физических свойств в языке упростило б...
Семинар «Обеспечение безопасности персональных данных» — 3 октября, Санкт-Петербург Добрый день! Linxdatacenter рад пригласить вас на семинар, посвященный защите персональных данных! Дата проведения: 3 октября. Место проведения: ЦОД Linxdatacenter, Санкт-Петербург, ул. Репищева, д. 20А. Читать дальше →
Использование Liquibase для управления структурой БД в Spring Boot приложении. Часть 2 В предыдущей части мы разобрались с основными возможностями Liquibase и написали базовый пример Spring boot приложения, который использует Liquibase для инициализации БД. Полный код базового приложения можно увидеть тут. В этой статье мы поговорим про liquibase-maven-plugin ...
Как правильно удалить свой Facebook-аккаунт В последнее время знаменитая социальная сеть Facebook не сказать, чтобы сильно радует нас своим подходом к системе безопасности и хранению персональных данных. Поэтому некоторые пользователи не прочь удалить свой аккаунт из Facebook. Но просто нажать кнопку «Удалить...
Для получения визы в США теперь нужно указывать учетные записи в социальных сетях Со ссылкой на Associated Press источник сообщил, что большинство подающих документы на получение визы в США с недавних пор обязаны указывать в заявлениях свои имена пользователей в социальных сетях. Вводя это требование, Государственный департамент объяснил его интереса...
Я просканировал Украину В феврале австриец Christian Haschek в своем блоге опубликовал интересную статью под названием «Я просканировал всю Австрию» (https://blog.haschek.at/2019/i-scanned-austria.html). Конечно, мне стало интересно, что будет, если повторить это исследование, но уже с Украиной. Не...
[Перевод] Что такое Zero Trust? Модель безопасности Zero Trust («нулевое доверие») – это модель безопасности, разработанная бывшим аналитиком Forrester Джоном Киндервагом в 2010 году. С тех пор модель «нулевого доверия» стала наиболее популярной концепцией в сфере кибербезопасности. Недавние массовые утечки данных только по...
Наталья Козловская: “Какая разница кто рисует OpenStreetMap: мужчины или женщины?” Наталья Козловская — помимо того, что является одним из лидеров велодвижения в Тольятти и организатором клуба «ВелоТольятти», также любит в свободное время порисовать дорожки и тропинки в OpenStreetMap. Конечно же, кроме традиционных вопросов об OSM, мы поговорили с ней о т...
Медиа-система на базе NUC — домашние опыты Мини-ПК Intel NUC представлять никому не нужно. В блоге Intel мы писали о нем много раз, а совсем недавно проводили конкурс имени NUC с ним же в качестве главного приза. И вот снова о нем, теперь уже в домашних условиях обитания. Перед вами рассказ от первого лица давнего ...
Автоматическая фотостудия, часть 1 Полтора года назад я просматривал блог одного из успешных российских фотографов-портретистов с узнаваемым стилем и в голову закралась мысль, а почему бы просто не поставить камеру на штатив, один раз поставить в студии свет, выставить все настройки камеры и сделать автоматич...
Новый вирус для Android заражает установленные приложения Какой бы защищенной ни была iOS, но, чтобы наткнуться на вредоносную программу под Android, постараться нужно ни чуть не меньше. Google тщательно борется с приложениями, подрывающими безопасность операционной системы и пользователей в том числе. Однако это не значит, что ви...
В WhatsApp появится очень важная функция Группы являются важной частью коммуникации с помощью мессенджера WhatsApp. По мере роста популярности мессенджера растет и число нежелательных групповых чатов. Разработчики WhatsApp, после тестирования на iOS, планируют внедрить в мессенджер новые настройки конфиденциальност...
Рейтинги, топы, обзоры — все врут? Привет, Хабр! Сегодня мы с вами поговорим о рейтингах, топах, обзорах и разного рода отзовиках, на которые ориентируются наши с вами клиенты, выбирая программное обеспечение. Мне бы в жизни не пришло в голову затеять это мини-расследование о рейтингах CRM, если бы не жёсткая...
Почему вам стоит использовать двухфакторную аутентификацию Двухфакторная аутентификация значительно улучшает защищенность ваших аккаунтов В интернете (а порой и в официальном магазине Google Play) пользователей может поджидать огромное количество опасностей. От простых вирусов, которые замедляют работу вашего устройства, до троянов ...
[Перевод] Интернетизированный человек Представьте сырое зернышко риса. А теперь представьте мир, в котором это крошечное рисовое зерно может открыть вам двери, купить продукты и завести машину. Эта крупица размером с рисовинку заменит ваш гигантский кошелек и брелок с ключами. Когда вы встречаете кого-то на ме...
Агентство по кибербезопасности США призывает срочно установить iOS 13.2 iOS 13.2, несмотря на баги, лучше всё-таки установить. И вот почему То, что сейчас происходит с Apple, походит на чёрную полосу, которую компания никак не преодолеет. iOS 13 оказалась настолько проблемной, что теперь в Купертино вынуждены, не покладая рук, проектировать свеж...
JSON API – работаем по спецификации В последнее время веб-разработка разделилась. Теперь мы все не full-stack программисты — мы фронтендеры и бэкендеры. А самое сложное в этом, как и везде, это проблема взаимодействия и интеграции. Фронтенд с бэкендом взаимодействуют через API. И от того, какой это API, наско...
[Перевод] Почему ['1', '7', '11'].map(parseInt) возвращает [1, NaN, 3] в Javascript? Javascript — странный. Не верите? Ну попробуйте тогда преобразовать массив строк в целые числа с помощью map и parseInt. Запустите консоль (F12 на Chrome), вставьте код ниже и нажмите Enter ['1', '7', '11'].map(parseInt); Вместо ожидаемого массива целых чисел [1, 7, 11] мы ...
Google пополнил линейку физических ключей безопасности В прошлом году Google выпустил свои первые два титановых ключа безопасности, которые можно использовать в качестве наиболее защищённого метода двухфакторной аутентификации через USB-A, NFC или Bluetooth. Теперь компания добавила в эту линейку новый USB-C ключ. Он уже до...
Киберстрахование на российском рынке Нет, речь пойдёт не о киберспортсменах, которые хотят застраховать себя от ушибов мышкой или испорченного плохим монитором зрения. Поговорим о страховании киберрисков при использовании IT-технологий. На фоне стремительного развития цифровых технологий и усложнения IT-инфр...
[Перевод] 5 продвинутых техник тестирования на Go Всем салют! До старта курса «Разработчик Golang» остается меньше недели и мы продолжаем делиться полезным материалом по теме. Поехали! Go имеет хорошую и надежную встроенную библиотеку для тестирования. Если вы пишите на Go, то вы уже это знаете. В этой статье мы поговори...
MONQ — мониторинг и AIOps родом из России В нашем блоге мы много говорили об иностранных решениях для мониторинга и аудита, и вот пришло время для отечественной разработки. MONQ — зонтичная система с коннекторами для распространённых систем мониторинга, ресурсно-сервисными моделями, анализом данных, высоким потенц...
Security Week 42: аппаратные бэкдоры, уязвимость в Intel NUC Уязвимости в ПО низкого уровня, которое запускается до загрузки операционной системы, бывают не только в «айфонах». На прошлой неделе были закрыты уязвимости в прошивках двух популярных устройств — в игровой и медиаприставке Nvidia Shield TV и в компьютерах семейства Intel N...
«ВКонтакте» подаст в суд на сервис поиска по фотографиям SearchFace Представители социальной сети «Вконтакте» заявили о намерении подать в суд на сервис SearchFace. Этот сервис дает возможность искать пользователей этой социалки по фотографиям. «Данный сервис без предварительного согласия пользователей ВК собирает и использует их данные. Э...
Security Week 19: уязвимости в IP-камерах, GPS-трекерах и беспроводных мониторах За неделю подобралось сразу несколько новостей на тему «что еще не так с IoT» (предыдущие выпуски: 1,2,3). Уязвимости были обнаружены в веб-интерфейсе для GPS-трекеров, в сетевых видеокамерах D-Link и аналогичных устройствах разных производителей из Китая, и даже в ЖК-панеля...
В айфонах 2019 года похоже будет опять Lightning разъем с таким же старым зарядным устройством на 5 Вт и наушниками в коробке Хотя недавно сообщалось, что Apple по крайней мере рассматривает возможность перехода на USB-C на iPhone, японский блог Mac Otakara считает, что модели 2019 года будут использовать разъем Lightning в качестве меры экономии. Основываясь на своих беседах с различными производи...
Туториал по Oracle Application Express. Обзор IDE Недавно я с удивлением обнаружил, что, оказывается, толковых туториалов по Oracle Application Express (он же APEX, он же апекс, но не путать с языком apex, который используется в Salesforce) в природе не существует. Это не самая распространенная технология, конечно, но, тем ...
Вопросы приоритета: Найквист, Шеннон или Котельников? О приоритете работ в области передачи информации. Первопроходцем в этом современном вопросе является В.А.Котельников. Во время аспирантуры в МЭИ были опубликованы в 1932г. работы, одна из которых называлась «О пропускной способности „эфира“ и проволоки в электросвязи» и зая...
Microsoft: Secured-core PCs защищают ваши данные на более глубоком уровне Злоумышленники используют более совершенные способы для кражи личных данных, так что производители персональных компьютеров вынуждены использовать новые способы для повышения безопасности. Компания Microsoft в партнёрстве с несколькими партнёрами, такими как Dell, Dynabook,...
Google Pixel 4 имеет функцию распознавания аварий. Вот как ее включить Google Pixel 4 может спасти в экстренной ситуации Pixel 4 от поискового гиганта Google, вне всяких сомнений — это один из самых интересных смартфонов, вышедших в 2019 году. Он оснащен потрясающими камерами, красивым дисплеем с частотой в 90 Гц и одной из самых интересн...
Infortrend представила устройство EonStor GSc Hybrid Cloud Storage Appliance Компания Infortrend® Technology, Inc. (код TWSE: 2495) представила настоящее «секретное оружие» для совместного доступа к файлам в корпоративном облаке – гибридное устройство облачного хранения информации EonStor GSc Hybrid Cloud Storage Appliance. ...
Екатеринбург, 19 ноября — Atlassian User Group MeetUp Привет! В этот раз митап по Atlassian будет немного расширенным — кроме наших коллег из Альфа-Банка на нём выступят ещё и эксперты из Toolstrek, ребята с этого года стали платиновым партнёром Atlassian в России. Участие бесплатное, главное — зарегистрироваться заранее. В ...
Наказывают ли в России за незаконную торговлю персональными данными? Наверное, уже весь Хабр знает, что наши персональные данные давно и успешно стали объектом законной и незаконной торговли. Про рынок банковской информации, данных мобильных операторов и госорганов я писал тут в статье: «Анализ цен черного рынка на персональные данные и проби...
ONYX BOOX Faust — кто ищет, не вынужден блуждать Привет! В комментариях к обзору ONYX BOOX James Cook 2, который недавно гостил в нашем блоге, некоторые удивились, что устройство в 2019 году поставляется без сенсорного экрана (Карл!). Но для кого-то это странно, а другие специально ищут ридер только с физическими кнопкам...
[Перевод] Тестирование Node.js-проектов. Часть 2. Оценка эффективности тестов, непрерывная интеграция и анализ качества кода → Тестирование Node.js-проектов. Часть 1. Анатомия тестов и типы тестов Сегодня, во второй части перевода материала, посвящённого тестированию Node.js-проектов, мы поговорим об оценке эффективности тестов и об анализе качества кода. Читать дальше →
Видео: с парашютами Indemnis Nexus дронам DJI разрешено летать над группами людей В большинстве случаев коммерческим и потребительским дронам запрещено летать над скоплениями людей. Это делается в целях безопасности. Но парашют для беспилотников от Indemnis отменяет это ограничение. Компания сообщила, что её система была сертифицирована в США и т...
Backend United 4: Окрошка. Инциденты Привет! Мы продолжаем серию митапов Backend United. Четвёртая встреча называется «Окрошка», и посвящена она будет инцидентам. Вместе с коллегами из Tutu.Ru, Ozon и Авито поговорим про работу с инцидентами, об инструментах для улучшения incident response и о ценности техдолга...
[Из песочницы] Смартфон вместо терминала сбора данных Терминалы сбора данных уже давно используются в роли помощника складского работника. Они незаменимы при сборке заказов, проведении инвентаризации и в прочих задачах, делая складского сотрудника максимально мобильными и функциональными. Следом за ТСД, на рынок мобильных уст...
Huawei прокомментировала отказ Google работать с ней По информации изданий The Verge и Reuters, компания Google прекращает сотрудничество с Huawei и отзывает лицензию на использование Android. Сообщается, что решение вступает в силу немедленно и позднее интернет-гигант более подробно расскажет, чем чревато такое решение для Hu...
Модуль подводного ультразвукового дальномера. Часть вторая В первой части мы описали процесс разработки тестового варианта модуля подводного дальномера. Пришло время поделиться информацией о второй версии модуля, поскольку заявленные в первой статье предполагаемые изменения мы реализовали. Читать дальше →
Epson WorkForce Enterprise – полтора года спустя. Компиляция кейсов и интересные факты В прошлый раз, когда я впервые рассказал в блоге о «Принтере 80-го уровня» – Epson WorkForce Enterprise – что печатает цветные документы со скоростью до 100 страниц в минуту и идет с запасом чернил аж до 100 000 отпечатков, во время обсуждения устройства в комментариях и лич...
[Из песочницы] Карго-культ в разработке ПО В последнее время вижу много примеров, как технические руководители проектов (aka CTO) следуют канонам Карго-культа при разработке и управлению проектами, вместо того, чтобы вводить сущности по мере их надобности, а сам процесс выстраивать исходя из текущих потребностей, дос...
[Перевод] Практические рекомендации по разработке крупномасштабных React-приложений. Планирование, действия, источники данных Сегодня мы представляем вашему вниманию первую часть перевода материала, который посвящён разработке крупномасштабных React-приложений. При создании одностраничного приложения с помощью React очень легко привести его кодовую базу в беспорядок. Это усложняет отладку приложени...
[Перевод] F#4: Let / Use / Do В этом посте мы рассмотрим привязки в F#, в частности мы рассмотрим Let / Use / Do. Теперь вы, возможно, спрашиваете себя, что такое привязки, и, поскольку мы еще не рассмотрели их, сейчас самое время поговорить об этом. Проще говоря, привязка связывает идентификатор со зна...
28 января: Международный день защиты персональных данных Сегодня отмечается Международный день защиты персональных данных. Он учреждён в 2006 году для пропаганды приватности и лучших способов защиты данных, особенно в контексте социальных сетей. До сих пор миллионы людей не знают, как их информация собирается, хранится и использ...
В каких странах «самый медленный» интернет и кто исправляет ситуацию в труднодоступных регионах Скорость доступа к сети в разных точках планеты может отличаться в сотни раз. Рассказываем о проектах, которые стремятся доставить высокоскоростной интернет в отдаленные регионы. Также поговорим о том, как регулируют доступ в сеть в Азии и на Ближнем Востоке. Читать дальш...
В WhatsApp появится встроенный платежный сервис Смартфоны давно перестали быть просто телефонами с камерой, возможностью выхода в интернет и малым временем автономной работы. За годы развития этого сегмента устройств они обрели статус тех вещей, без которых не проходит ни один наш день. Похожие преобразования сегодня пре...
[Из песочницы] На заре компьютерной памяти В статье есть тяжелые фото, так что убрал под спойлеры. Введение Проблема запоминания цифровой информации возникла раньше, чем появились собственно компьютеры. Перед тем, как говорить, о конкретных физических реализациях, введем терминологию. Память — физическое устройство...
Синглтон размещающий объекты в ROM и статические переменные(С++ на примере микроконтроллера Cortex M4) В предыдущей статье Где хранятся ваши константы на микроконтроллере CortexM (на примере С++ IAR компилятора), был разобран вопрос о том, как расположить константные объекты в ROM. Теперь же я хочу рассказать, как можно использовать порождающий шаблон одиночка для создания ...
Twitter делился данными без согласия пользователей Представители Twitter сообщили об ошибках, которые могли стать причиной утечки данных, а также некорректной работы таргетированной рекламы. Как выяснилось, социальная сеть больше года игнорировала некоторые пользовательские настройки. Баги были обнаружены разработчиками и ис...
Через бумажные документы случается каждая девятая утечка конфиденциальных данных Согдасно данным дайджеста утечек конфиденциальной информации на бумажных носителях, составленному аналитическим центром InfoWatch, в 85,6% случаев через бумажную документацию были скомпрометированы персональные данные, а в 7,4% - платежная информация. На долю государственных...
Microsoft научила Windows 10 показывать обои смартфона Руководитель направления работы с мобильными устройствами Microsoft Вишну Нат (Vishnu Nath) сообщил на своей страничке в социальной сети Twitter о запуске новой функции в приложении Your Phone (Ваш телефон) для операционной системы Windows 10. Теперь приложение поддерж...
YIMP — Панель управления для Yii 2 на Bootstrap 4 Уверен, что у многих разработчиков, предпочитающих фреймворки готовым CMS, есть в запасе решение на Bootstrap или его аналогах, которое используется в для создания интерфейсов админок и прочих бэк-офисов. И у меня такое есть. Успешно работает много лет, но безнадежно устарел...
Redmi Note 7 Pro самовоспламенился в Китае Несколько дней назад в сети появилась информация о том, что у индийского пользователя сгорел новенький Redmi Note 7S. Сегодня похожая новость пришла из Китая. Как сообщает Сон Юйцзе из Чжоукоу, его Redmi Note 7 Pro, приобретенный три месяца назад, ни с того ни с сего восплам...
Microsoft предупредила о взломах аккаунтов некоторых пользователей outlook В качестве меры предосторожности пользователям рекомендуется переустановить пароли.
В WhatsApp появилась поддержка биометрической идентификации В мессенджере WhatsApp для iOS появилась возможность подключить авторизацию с помощью Face ID или Touch ID в зависимости от модели смартфона. Теперь пользователи могут заблокировать доступ к приложению, даже если сам телефон разблокирован. В этом случае попасть в WhatsApp по...
[Из песочницы] Часто задаваемые вопросы о безопасности протокола LoRaWAN Безопасность LoRaWAN LoRaWAN это дальнобойный и при этом низко энергозатратный (Low Power, Wide Area – LPWA) сетевой протокол, разработанный для беспроводного соединения устройств, питающихся от батареи, с локальным или глобальным интернетом и обеспечения ключевых требований...
В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...
Как взять сетевую инфраструктуру под свой контроль. Часть третья. Сетевая безопасность. Продолжение Это вторая часть главы «Сетевая безопасность» (которая в свою очередь является третьей частью цикла статей «Как взять сетевую инфраструктуру под свой контроль»). В первой части этой главы мы рассмотрели некоторые аспекты сетевой безопасности сегмента «Data Center». Эта глава...
Оружие осторожного инвестора: считаем справедливую стоимость инвестиционных облигаций Привет, Хабр! Сегодня мы хотим поднять довольно нестандартную для блога тема — инвестиционные облигации. Почему мы решили об этом написать? Тема структурных финансовых продуктов, к которым относятся инвестиционные облигации, в последнее время становится все популярнее, а пон...
[Перевод] Прокачиваем навыки отладки JavaScript с помощью консольных трюков Перед вами перевод статьи из блога Better Programming на сайте Medium.com. Автор, Indrek Lasn, рассказывает об инструментах для отладки кода, которые предоставляет JavaScript. Читать дальше →
Закон «О связи» и уязвимость в мессенджерах Интересная произошла ситуация у меня. Купил симку Yota, залогинился с этим номером в WhatsApp и сразу оказался в трёх незнакомых группах. Предыдущей переписки не было видно, потому сначала подумал, что спам и тупо удалился со всех трёх. Спустя некоторое время мне написал ч...
Данные миллионов пользователей Facebook попали в открытый доступ Данные пользователей Facebook вновь оказались в открытом доступе, сообщает Bloomberg со ссылкой на исследователей компьютерной безопасности UpGuard. В общей сложности свободный доступ был открыт к более чем 540 миллионов комментариев, лайков и имен. Это уже второй раз за по...
Что мы будем есть в 2050 году Не так давно мы публиковали полусерьёзный прогноз «За что вы будете платить через 20 лет». Это были наши собственные ожидания, базировавшиеся на развивающихся технологиях и научных достижениях. Но в США пошли дальше. Там прошёл целый симпозиум, посвящённый в том числе прогн...
Устройство компилятора Swift. Часть 4 Это последняя часть моего обзора компилятора Swift. Я покажу, как можно осуществить генерацию LLVM IR из AST и что выдаёт настоящий фронтенд. Если вы не читали предыдущие части, то переходите по ссылкам: Общий обзор компонентов Разбор исходного файла Swift intermediate lan...
Запускаем systemd в контейнере Мы давно следим за темой использования systemd в контейнерах. Еще в 2014 году наш инженер по безопасности Дэниел Уолш (Daniel Walsh) написал статью Running systemd within a Docker Container, а еще через пару лет – другую, которая называлась Running systemd in a non-privilege...
[Перевод] [в закладки] Bash для начинающих: 21 полезная команда Материал, перевод которого мы публикуем сегодня, предназначен для тех, кто хочет освоить командную строку Linux. Умение эффективно пользоваться этим инструментом позволяет экономить немало времени. В частности, речь здесь пойдёт о командной оболочке Bash и о 21 полезной кома...
Apple сделала macOS Catalina доступной для всех Разработчики macOS сделали общедоступной очередную версию своей системы для настольных компьютеров и ноутбуков. Пользователи получат расширенные возможности для интеграции устройств, разработанных Apple, новые мультимедийные и игровые сервисы, а также дополнительные функции ...
Сайты, дублирующие информацию пользователей российских соцсетей, заблокируют Установлено, что владельцы сайтов размещали персональные данные пользователей социальных сетей, которые на момент рассмотрения Роскомнадзором обращений граждан были удалены либо были неактуальны. При этом по условиям правонарушителей удаление такой информации было возможно т...
WhatsApp готовит версию для iPad, Mac и Windows Хорошая новость для всех, кто ещё пользуется WhatsApp: в ближайшее время выйдет крупное обновление, в рамках которого будут представлены независимые версии для iPad и компьютеров Mac. Это означает, что мессенджером, наконец, можно будет пользоваться без привязки к смартфону...
Губы дьявола: что за новая мода у девушек? В социальной сети Instagram обнаружили новый тренд косметологии. На что только не пойдут современные дамы, чтобы завоевать внимание мужчин. Даже на очередное изменение контура губ. Если раньше в моде были губы-уточки, то теперь всё стало значительно брутальнее. Предпочтени...
Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте Первоначально разработанный для браузеров, SSL/TLS-протокол позже стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Сейчас он используется для удаленного администрирования виртуальной инфраструктуры, развернутой в облаке, для передачи платежных рекв...
This content is not available in your country: новости, которые вы не сможете узнать из России Один из самых простых способов заблокировать ту или иную информацию (читай — тот или иной ресурс) — это запрет доступа к нему по географическому признаку. Сама блокировка может быть связана с самыми разными причинами — если это медиасервис, то чаще всего это вопросы с ли...
Skills, Rules and Knowledge для IT-шника и человека В прошлый раз мы затронули такие проблемы образования как схоластический подход к обучению, а также немного поговорили о порочной практике тренинга навыков в ущерб получению знаний. Теперь настало время обсудить эти две фундаментальные категории более подробно и понять, в ...
NB-IoT, Narrow Band Internet of Things. Режимы энергосбережения и команды управления Добрый день всем! В предыдущей части обсуждалась общая информация и особенности технологии NB-IoT, а здесь предлагаю подробно рассмотреть режимы энергосбережения PSM и eDRX, а также команды, с помощью которых этими режимами можно управлять. Читать дальше →
VPS с видеокартой (часть 2): вычислительные возможности В предыдущей статье мы не затронули некоторые интересные аспекты использования виртуальных серверов с видеоадаптерами. Пришло время дополнить тестирование. Для использования физических видеоадаптеров в виртуальных средах мы выбрали технологию RemoteFX vGPU, которая поддер...
TheOutloud — озвучивай и делись любимыми статьями и историями Привет всему сообществу, Habr! Уже некоторое время я являюсь вашим читателем и сегодня решил, что пришло время для моего первого поста здесь. Я давно хотел научиться программировать и последние пару месяцев проводил все свободное время, просматривая обучающие ролики на yout...
О «жёлтом дожде» и «оранжевом агенте» Привет, %username%. Поздравляю тебя: по итогам голосования меня, видимо, ещё не заткнули и я продолжаю отравлять твой мозг информацией о самых разнообразных ядах — сильных и не очень. Сегодня мы поговорим на ту тему, которая, как выяснилась, интересует большинство — это ...
Backend United 3: Холодец Привет! Мы продолжаем Backend United, серию митапов для разработчиков серверной части. Третья встреча называется «Холодец», и посвящена она будет микросервисной архитектуре. Вместе с коллегами из Booking.com, Dodo Pizza и Авито поговорим о монолитах, распилах и обратной стор...
Свежее обновление WhatsApp позволит вам определять, кто может добавлять вас в группы Пользоваться WhatsApp станет еще приятнее Создатели одного из самых популярных мессенджеров на сегодняшний день WhatsApp, кажется, решили основательно взяться за совершенствование своего проекта. Буквально вчера стало известно, что приложение для общения может вскоре получит...
Как повысить безопасность в системах идентификации личности и контроля доступа Мы уже писали о том, как с помощью системы видеонаблюдения контролировать периметр и обстановку внутри склада, магазина, автостоянки и других объектов. Но любая система безопасности дает максимальный эффект только в том случае, когда в ней используется одновременно несколь...
Zimbra Collaboration Suite и контроль за мобильными устройствами с помощью ABQ Стремительное развитие портативной электроники и, в частности, смартфонов и планшетов, создало массу новых вызовов для корпоративной информационной безопасности. И действительно, если раньше вся кибербезопасность строилась на создании защищенного периметра и его последующей ...
Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...
HTTPS не всегда такой безопасный, как кажется. Уязвимости найдены у 5,5% сайтов HTTPS Один из топовых сайтов Alexa (центральный кружок), защищённый HTTPS, с поддоменами (серым) и зависимостями (белым), среди которых есть уязвимые (штриховая заливка) В наше время значок защищённого соединения HTTPS стал стандартным и даже необходимым атрибутом любого серьёзн...
За январь-сентябрь выявлено более 2,4 тысяч нарушений со стороны операторов персональных данных Наиболее частым нарушением стало представление в Уполномоченный орган уведомления об обработке персональных данных с неполными или недостоверными сведениями.По результатам систематических мероприятий выявлено также 456 нарушений законодательства о персональных данных в сети...
Новые устройства и технологии с CES 2019 от Microsoft и партнеров На прошлой неделе завершилась выставка CES 2019. На ней мы продемонстрировали партнерские решения и инновации в области интеллектуальных технологий, в том числе современные персональные компьютеры, подключенные вычислительные устройства, мощные игровые компьютеры, IoT-решени...
Sony анонсировала защищённую экшен-камеру RX0 II по цене $700 Компания Sony подготовила к выпуску новую экшен-камеру RX0 II, которая пришла на смену модели RX0, выпущенной около 2 лет назад. Новинка отличается высокой прочностью. Она защищена от пыли и выдерживает погружения в воду на глубину до 10 метров. Устройство выполнено в корпус...
[Из песочницы] 6 точек роста конверсии или как повысить доверие с помощью телефона на сайте С одной стороны, отказ от телефона на сайте в 2019 году кажется логичным решением, ведь оформить заказ в интернет-магазине можно без звонка. А для вопросов есть онлайн-консультанты, чат-боты и социальные сети. Это сокращает расходы на связь и содержание колл-центра. Но есть ...
Обзор Coolmuster Android Eraser. Чистим смартфон надежно Глядя на ту ересь, что происходит нынче с Facebook и безопасностью персональных данных в целом, немудрено задуматься – а насколько уязвим ваш смартфон? Как сильно вы можете пострадать, если ваше устройство попадет не в те руки. Приложение Coolmuster Android Eraser долж...
Эволюция средств поставки, или размышления о Docker, deb, jar и прочем Как-то в один момент я решил написать статью про поставку в виде контейнеров докер и deb-пакетов, но когда начал, меня почему-то понесло в далекие времена первых персональных компьютеров и даже калькуляторов. В общем, вместо сухих сравнений докера и deb получились вот таки...
Опыт построения инфраструктуры на микросервисной архитектуре За последний год публикаций о микросервисах стало так много, что рассказывать что это и зачем нужно было бы пустой тратой времени, так что дальнейшее изложение будет сконцентрировано на вопросе — каким способом бы реализовали эту архитектуру и почему именно так и с какими п...
Пять ключевых вопросов для ритейла при миграции к нам в облака Какими вопросами задались бы ритейлеры типа X5 Retail Group, Open, Auchan и прочие при переезде в Cloud4Y? Для ритейлеров настали сложные времена. Привычки покупателей и их хотелки за последнюю декаду изменились. Online-конкуренты вот-вот станут наступать на хвост. Покуп...
Защита облачных сервисов Office 365: тестирование Check Point Cloud Guard SaaS Привет, Хабр! Меня зовут Борис, и я отвечаю за информационную безопасность клиентских и внутренних сервисов в Linxdatacenter. Сегодня мы поговорим о том, как защитить от утечки и потери данных корпоративную почту в Office 365. Страшный сон ИТ-инженера — толпа коллег с пан...
[Перевод] Каскадная инвалидация кэша. Часть 2 В первой части перевода материала, посвящённого каскадной инвалидации кэша, мы обсудили сущность проблемы и рассмотрели один из вариантов её решения, который заключается в использовании карт импорта. Его плюс — лёгкость реализации. А минус — слабая поддержка браузерами. Сего...
Обновления Windows 7 заблокированы на ПК с несовместимыми антивирусами 15 февраля Microsoft выпустила предупреждение о том, что пользователям Windows 7 и Windows Server 2008 должна быть включена поддержка SHA-2, чтобы получать ежемесячные обновления Windows.Предыдущие обновления Windows были с двойной подписью (SHA-1 и SHA-2) для подтверждения ...
В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...
Почему я пока не готов хранить важные файлы в iCloud Drive iCloud Drive удобная штука, но в нем нет многих важных функций Мне нравится iCloud Drive. Он здорово интегрирован в macOS и iOS, и я давно переместил туда большинство своих документов из Dropbox (за исключением общих папок). Однако я всегда ищу новые способы для резервного к...
Роскомнадзор планирует оштрафовать Facebook за неисполнение законодательства Сегодня Роскомнадзор составил протокол об административном правонарушении в отношении Facebook. Социальная сеть не предоставила ведомству нужных сведений о локализации баз персональных данных российских пользователей на территории России, о чем сообщают «Ведомости». Еще 17...
Делаем 3D конфигуратор для WooCommerce Этот урок является логическим продолжением двух предыдущих статей (часть 1, часть 2) про создание трёхмерных конфигураторов без использования программирования и вёрстки. В прошлой части мы рассматривали вопрос интеграции трёхмерной части с использованием штатной системы за...
VMworld 2019, Day II: управляемость, безопасность и парочка свежих анонсов На связи снова ИТ-ГРАД, прямое включение из Барселоны, с конференции VMworld 2019 Europe. Пришло время подвести итоги второго дня генеральной сессии и рассказать об основных событиях дня. Небольшой спойлер: в этот раз, в отличие от Сан-Франциско, обошлось без праздничной раз...
[Перевод] Отлаживаем сетевые задержки в Kubernetes Пару лет назад Kubernetes уже обсуждался в официальном блоге GitHub. С тех пор он стал стандартной технологией для развёртывания сервисов. Теперь Kubernetes управляет значительной частью внутренних и публичных служб. Поскольку наши кластеры выросли, а требования к производ...
ЕС снова оштрафует Google — теперь за антиконкурентную политику AdSense Европейский союз готовит очередной антимонопольный штраф против компании Google, который станет уже третим по счёту за последние два года. На этот раз наказание связано с сервисом контекстной рекламы AdSense. Издание Bloomberg сообщает, что причиной расследования является ве...
Facebook готовит к выпуску цифровые монеты, привязанные к корзине валют и обеспеченные капиталом компании Когда Telegram выпустит свою криптовалюту, то будет не единственным мессенджером с возможностью финансовых расчётов, пишет NY Times. Аналогичные планы есть у Facebook (монеты для мессенджера WhatsApp) и Signal, и не только у них. Информацию о разработке такого проекта подтв...
ЭЦП – еще один вид мошенничества Этот текст — продолжение обсуждения проблем, связанных с безопасностью использования ЭЦП. В опубликованной недавно статье с Росреестр, фактиечски, признает возможность мошенничества с ЭЦП физических лиц и дает советы как, потратив свое время и деньги, попытаться от подобног...
[Перевод] Вирусы, атакующие промышленные предприятия как угроза физической безопасности Всем привет! Сегодня делимся статьей переведенной специально для студентов курса «Реверс-инжиниринг». Поехали. Вирусы, атакующие промышленные предприятия как угроза физической безопасности Мы живем в мире, где все больше и больше производственных процессов контролируются ...
В социальной сети Google скоро начнут закрывать учётные записи пользователей Компания Google объявила на специальной страничке поддержки о скором закате социальной сети Google+. Изначально об этом сообщалось ещё в октябре, а теперь объявлены сроки этапов по закрытию. Со 2 апреля в Google+ начнут закрываться персональные учётные запи...
Получение информации и обход двухфакторной аутентификации по картам банка из ТОП-10 (Украина) В прошлом году украинский банк из ТОП-10 пригласил меня протестировать свои системы интернет- и мобильного банкинга на предмет уязвимостей. Первым делом я решил начать с отслеживания запросов мобильного приложения. С помощью Fiddler (Burp или Charles) я начал рассматривать...
Генерация простых чисел В продолжение темы, начатой в этой серии статей, сегодня мы поговорим о генерации простых чисел. Генерация бывает вероятностной и бывает гарантированной. Так вот, наш случай — с гарантией, которая позволяет использовать получаемые числа в приложениях, связанных с криптографи...
Обнаружен ботнет, заразивший более 800000 Android-устройств в России Неужели Android-устройства опять взломали? Не так давно группе исследователей удалось обнаружить новый банковский ботнет, нацеленный на Android-устройства российских граждан. Согласно опубликованным данным, ботнет может существовать с 2016 года, а заражено более 800000 устро...
Заметка о интеграционном тестировании используя Jenkins на Kubernetes Добрый день. Практически сразу после установки и конфигурации CI/CD по инструкции из предыдущего поста у команды возник вопрос как правильно осуществлять интеграционное тестирование. У нас уже был опыт запуска тестовых зависимостей в docker контейнерах, но это стало проблема...
Дональд Трамп оставил Huawei без всего американского Сначала от сотрудничества с китайским производителем отказалась Google. Теперь Huawei не сможет использовать сервисы и программы Google, в том числе магазин приложений Google Play и электронную почту Gmail, пишет "КоммерсатЪ".Huawei сможет использовать только публи...
DECT-телефония в зданиях В 2007 году компания Apple выпустила свой iPhone, и с этого момента бизнес-пользователи всерьез заинтересовались возможностями применения мобильных устройств связи. Сотрудники IT-отделов изо всех сил пытались подстроиться под меняющиеся модели работы: требовалось как-то ув...
Набор для игры в Лазертаг. Посвящается тем, кто играл в войнушку Лазертаг этим летом стал чрезвычайно популярным, и, если верить запросам в «Вордстате» за год чуть ли не удвоил интерес к себе. Почему бы не иметь свой персональный набор? Читать дальше →
[Перевод] Новости из мира OpenStreetMap № 472 (30.07.2019-05.08.2019) How to carve OSM data into a slade plate – by Harald Hartmann 1 | Foto Harald Hartmann | Map data OpenStreetmap contributors Картографирование Продолжаются дискуссии (в Twitter, в списке рассылки) вокруг онлайн-редактора от Facebook — RapiD'a. Если вы хотите серьезно погр...
Шестая проверка Chromium, послесловие В начале 2018 года в нашем блоге появился цикл статей, посвящённый шестой проверке исходного кода проекта Chromium. Цикл включает в себя 8 статей, посвященных ошибкам и рекомендациям по их предотвращению. Две статьи вызвали бурное обсуждение, и до сих пор на почту мне изред...
В шахматы с троллями Борьба с троллями, с одной стороны, похожа на борьбу с преступностью, c другой на шахматную партию с очень хитроумным оппонентом. Кто выигрывает и проигрывает в текущий момент сложно оценить. Видимо выиграет тот кто продержится дольше. :) В нашей истории все началось десять...
О безопасности, номерах, электронных почтах и, совсем немного о рекламе Warning! Дабы заранее предупредить различные вопросы, а также обеспечить удобство чтения, далее — небольшой дисклеймер: всё, что будет написано далее — основано на личном и субъективном опыте, выражает личное мнение автора и ни в коем случае не является призывом к каким либо...
На страже генома. Госдума намерена защитить генетические персональные данные Депутаты Верхней палаты российского парламента в первом чтении приняли поправки в свод отечественного законодательства. В их рамках биометрические данные, характеризующие генетические особенности человека, отнесены к персональным, требующим дополнительных мер защиты. ...
[Из песочницы] Secure Scuttlebutt — p2p социальная сеть, работающая и в оффлайне Scuttlebutt — сленговое слово, распространённое среди американских моряков, обозначающее слухи и сплетни. Node.js разработчик Доминик Тарр, живущий на паруснике у берегов Новой Зеландии, использовал это слово в названии p2p сети, предназначенной для обмена новостями и личным...
WhatsApp для Android получит защиту отпечатком пальца. Почему это бессмысленно WhatsApp, который недавно уличили в непреднамеренном раскрытии переписки своих пользователей третьим лицам, в ближайшем будущем получит поддержку аутентификации по отпечатку пальца. Соответствующая информация обнаружилась в бета-версии мессенджера. Первоначально нововведени...
Верификация пользователей в Китае и социальный кредит Согласно законодательству КНР, регистрация на любом интернет-портале или сервисе требует идентифицировать пользователя как реальное лицо. О том, как это сделать, что для этого требуется и какие последствия несет мы и поговорим в этой статье. Читать дальше →
Угловые эффекты Добрый день, дорогой читатель! Это вторая переводная статья из цикла статей о создании физического движка авторства Chris Hecker. Если Вы ещё не ознакомились с первой, то рекомендую это сделать, т. к. всё сразу станет понятнее. Большое спасибо за поддержку первого перевода: ...
[recovery mode] Краткий обзор ридера PocketBook 740 Pro: 7,8 дюйма, аудио и защита по IPX8 Приветствую всех! Сегодня я коротко расскажу о ридере PocketBook 740 Pro – свежей модели с диагональю 7,8 дюйма. Она во многом повторяет PocketBook 740, о которой в блоге есть длинная простыня. Поэтому повторяться не буду, а выделю главное и расскажу об отличиях PocketBook ...
Сколько стоит безопасность веб-приложений (на примере Barracuda WAF-as-a-Service) Итак, в выборе WAF программного обеспечения, устройства или облачных служб можно руководствоваться характеристиками продукта, легкостью развертывания, рейтингами производителя, качеством технической поддержки, примерами внедрений в других компаниях, сходных с вашей, и отзы...
Качаем пресс с помощью игрового контроллера, или 8 необычных патентов на устройства ввода Студент MIT превратил бананы в клавиши пианино. Вы, конечно, знаете, что изобретение нужно запатентовать, чтобы закрепить на него свои права. Тогда, если кому-то захочется использовать вашу идею, и она выстрелит, вы сможете на ней заработать просто потому, что к вам мысль ...
Приватные репозитории теперь доступны в бесплатном тарифе GitHub Сегодня GitHub объявил, что теперь приватные репозитории стали доступны всем пользователя на бесплатной основе, а также сообщил об объединении сервисов Business Cloud и Enterprise под единым названием «Enterprise Cloud». Ранее приватные репозитории были доступны только на т...
ок.tech Data Толк #3: мини-интервью спикеров Проект ок.tech Data Толк родился как дискуссионная площадка для специалистов, занимающихся обработкой и аналитикой больших данных. Каждый раз мы подчеркиваем, что основная задача наших митапов – это не доклады, хотя они тоже очень важны, а открытая дискуссия аудитории со с...
Как скрыть номер телефона в Telegram Борьба за конфиденциальность пользователей – это занятие, которым может похвастать не только Apple, но и Telegram. Поэтому в одноименном мессенджере то и дело появляются новые функции, направленные на защиту нашей с вами приватности. Так, сначала разработчики разрешили нам ...
Власти Шри-Ланки разблокировали доступ к социальным сетям и мессенджерам Власти Шри-Ланки сняли ограничения на использование соцсетей и мессенджеров, введенные после серии терактов на острове 21 апреля. Об этом пишут местные СМИ. Ограничения были сняты после того, как президент Шри-Ланки Майтрипала Сирисена обратился в Государственную комиссию по...
База данных подмосковной скорой помощи утекла в Сеть В Сети в открытом доступе появилась база данных с информацией о вызовах скорой помощи с нескольких подмосковных станций. В базу входят контакты пациентов, а также записи врачей, сделанные по результатам выезда. Эксперты считают, что причиной раскрытия конфиденциальной информ...
[Из песочницы] Личный бренд в помощь бизнесу: 8 шагов для создания концепции Запрос на аутентичность и человеческий контакт в социальных сетях привел к популярности личного бренда. Множество компаний и частных специалистов продают свои продукты с его помощью. Личный бренд не имеет «порога вхождения», он давно перестал быть атрибутом только знаменит...
Microsoft отказывается исправлять уязвимость в Windows 10 Mobile Microsoft прекратила разработку операционной системы Windows 10 Mobile, что означает, что пользователи больше не получают важные обновления, но обновления для системы безопасности по-прежнему предоставляются каждый вторник исправлений. Windows 10 Mobile все еще существует, н...
Microsoft создает инструмент, который вернет пользователям контроль над их данными Проект реализует исследовательское подразделение Microsoft Research, в настоящий момент новинка находится на стадии тестирования, пишет CNews со ссылкой на ресурс ZDNet.На странице самого проекта Bali описывается как "новый персональный банк данных, который передает в р...
MOSDROID #15 Phosphorus Приглашаем вас на пятнадцатый митап сообщества Android разработчиков MOSDROID, который пройдет 2 февраля в офисе компании Туту, в БЦ Ньютон Плаза по адресу Москва, 1-й Нагатинский проезд 10с1. В этот раз поговорим о трансформации архитектуры одного из крупнейших мобильных...
[Из песочницы] Как использовать группы в Facebook для продвижения: создаем паутину Facebook меняет ленту. На официальной конференции F8 30 апреля и 1 мая первые лица компании анонсировали нововведения. В числе прочего фокус на формирование личного пространства. Чувствовать свою принадлежность легче, когда вы находитесь в небольших сообществах и среди бли...
Персональное лекарство от рака. Как гены пациента влияют на успех лечения Успехи современной клинической онкологии неоспоримы. Все более сложные операции, новые препараты, эффективные методы обезболивания и устранения мучительных симптомов. Мы в нашем блоге достаточно рассказывали о том, как сегодня можно продлить и облегчить жизнь пациентам даж...
Как при помощи NFC-чипа Android-смартфон может подцепить вирус NFC может быть опасен Не все знают, но на самом деле, устройства под управлением Android имеют довольно интересную функцию, получившую название NFC Beam. Она предназначена для обмена файлами, видео, приложениями и фотографиями между двумя устройствами посредством, что логичн...
Обнаружена база данных 419 миллионов пользователей Facebook Независимый ИБ-исследователь Саньям Джаин (Sanyam Jain) обнаружил в открытом доступе несколько баз данных, в которых содержались сведения о 419 млн пользователей Facebook. В них нашлись уникальные идентификаторы аккаунтов (Facebook ID) и связанные с ними номера телефонов, а ...
Casio Pro Trek WSD-F21HR — дорогие защищённые умные часы с двойным экраном Компания Casio продолжает пополнять линейку своих умных часов с Wear OS новыми моделями. Очередная новинка носит имя Pro Trek WSD-F21HR и является родственницей предыдущих моделей Pro Trek японского производителя. Основная изюминка в виде двойного экрана (цветной ЖК-дис...
Роскомнадзор: только 20% пользователей читают политику конфиденциальности При этом почти 40% вообще не обращают внимания на документы, определяющие политику сайта в области обработки персональных данных, показал опрос российских студентов. По результатам онлайн-тестирования по цифровой безопасности среди российских студентов, проведенного Молод...
[Перевод] Особенности Google PageSpeed: улучшение оценки сайта и его рейтинга в поиске Материал, перевод которого мы сегодня публикуем, посвящён рейтингу скорости сайтов, который можно вычислить с помощью Google PageSpeed Insights. Ни для кого не секрет то, что скорость сайта в наше время стала одной из его важнейших характеристик. Чем быстрее сайт загружаетс...
Бро vs. не бро В этой статье предлагаю совершить экскурс в социобиологию и поговорить о эволюционных истоках альтруизма, родственном отборе и агрессии. Мы коротко (но со ссылками) рассмотрим результаты социологических исследований и исследований с нейровизуализацией, в которых показано, ка...
Это приложение для iOS обещает защитить вашу конфиденциальность в соцсетях Так уж получилось, что социальные сети давно перестали быть площадкой для общения, превратившись в конвейер по переработке пользовательских данных. Наиболее яркий тому пример – Facebook, за последнюю пару лет оказавшийся фигурантом не менее чем десятка скандалов, большинств...
[Из песочницы] Обзор и доработка устройств от DreamSourseLab Всех приветствую. По следам предыдущих статей по логическим анализаторам на Хабре решил таки закончить свой "фундаментальный" труд. Читать дальше →
Заметки фитохимика. Картофель. Часть третья. «Бульба Фугу» или СОЛАНИН … картофелине вполне по силам справится с человеком. неизвестный народный источник Самой распространенной «картофельной угрозой» считается соланин, который «образуется в позеленевшем картофеле» и очередная фитозаметка посвящена именно ему, последствиям его употребления, а т...
«Замести следы и уйти на выходные»: как удалить себя из большинства популярных сервисов С решением задачи поможет JustDeleteMe — это каталог кратких инструкций и прямых ссылок для удаления пользовательских аккаунтов на популярных сайтах. Поговорим о возможностях инструмента, а также обсудим, как обстоят дела с запросами на удаление персональных данных в целом. ...
Удалось обнаружить десятки корпоративных хранилищ Box.com, раскрывающих данные компаний Apple, Herbalife и т.д Исследователи из Adversis обнаружили десятки корпоративных аккаунтов на сервисе облачного хранения файлов Box.com, которые содержали свободно доступную чувствительную корпоративную информацию и персональные данные клиентов. Всего было найдено более 90 компаний, у которых на...
Последствия несвоевременного удаления зубов мудрости И снова здравствуйте! Сегодня хотелось бы написать мини пост и ответить на вопрос — «Зачем удалять зубы мудрости, если они не беспокоят?», и прокомментировать утверждение — «Моим родственникам и друзьям, папе/маме/деду/бабуле/соседу/коту — удаляли зуб и всё пошло не так. Аб...
[Перевод] Руководство для начинающих по SELinux Перевод статьи подготовлен для студентов курса «Безопасность Linux» SELinux или Security Enhanced Linux — это улучшенный механизм управления доступом, разработанный Агентством национальной безопасности США (АНБ США) для предотвращения злонамеренных вторжений. Он реализует ...
Зачем Google собирает данные о состоянии вашего здоровья Стоит ли доверять данные о себе крупным корпорациям? Можно подумать, что крупные технологические компании уже давно знают, что многим потребителям не нравится, когда их данные собираются без всякого на то согласия. Или, может быть, огромные корпорации просто не заботятся о с...
Google официально представила новый Google Assistant Google Assistant хорош, но может быть ещё лучше Google Assistant на сегодня может смело считаться самым совершенным голосовым ассистентом. Он не только обладает обширными познаниями, но и практически не допускает ошибок в понимании заданных вопросов и даче релевантных ответо...
Руководство по заполнению уведомления оператора персональных данных В одной из наших предыдущих статей, которая была посвящена подготовке к проверкам Роскомнадзора по выполнению требований законодательства «О персональных данных» мы рассказывали о важности правильного заполнения уведомления, о случаях, когда уведомление нужно заполнять и т...
Apple зарегистрировала в России 7 новых компьютеров Mac Россия, которую Apple, кажется, никогда не рассматривала всерьез, в последние годы стала источником достоверных утечек о новых продуктах компании. Несмотря на то что характеристики и дизайн новинок по-прежнему «приходит» из Китая, именно Евразийская экономическая комиссия с...
Huawei готовит P Smart Z Длительное время компании OPPO и Vivo являлись уникальными представителями рынка смартфонов, которые могут похвастаться не только продвинутой начинкой и прочими бонусами, но и выдвижной камерой. Теперь у компании Huawei будет свое устройство с данным типом камеры. Модель наз...
Facebook может слушать ваши аудиосообщения. Как это остановить? Как говорится, никогда такого не было, и вот опять: Facebook следит за вами. В этот раз стало известно, что популярная социальная сеть может предоставлять сотрудникам компании и третьим лицам доступ к прослушиванию ваших аудиосообщений. Более того, исходя из имеющейся инфор...
Чем занимаются интернет-пользователи летом — исследование 76% пользователей рунета летом проводят время в социальных сетях, почти половина (47%) смотрит в интернете различные видео, 46% смотрят фильмы и сериалы, 46% слушает музыку. К такому выводу пришла компания Mail.ru Group, после проведения исследования изменений в интернет-пот...
Вконтакте вычисляет ваше местоположение по IP 19 ноября 2018 года социальная сеть vk.com дала пользователям возможность скачать архив со всеми данными о них, имеющихся у соцсети. Скачав свою копию такого архива, помимо данных, которые я там ожидал увидеть, я обнаружил, что вконтакте знает два моих домашних адреса с точн...
Расширенные обновления безопасности Windows 7 продлены до января 2023 года Как известно, 14 января 2020 года Microsoft прекратит поддержку Windows 7, по крайней мере для персональных компьютеров частных пользователей. С другой стороны, юридические лица и компании смогут рассчитывать на платные расширенные обновления безопасности...
Обходим Windows Defender дешево и сердито: через meterpreter сессию с python Всем привет. Сегодня рассмотрим вариант запуска meterpreter сессии на машине Windows 10 с самыми свежими патчами (включая Windows Defender). И все также будем обходить антивирусы. Meterpreter — расширенная многофункциональная начинка (payload, нагрузка), которая может быть ...
ФРИИ: на своих персональных данных россияне могут зарабатывать до 5000 рублей в месяц 28 января отмечается Международный день защиты персональных данных: людям рассказывают, как защитить приватную информацию в интернете, избавиться от трекинга и избежать фишинговых сайтов. По иронии, именно сегодня Фонд развития интернет-инициатив (ФРИИ) предложил внести в ро...
Коммуницируй это: как доносить информацию потребителю в цифровом веке Когда к нам в «ЛАНИТ Digital» приходят с вопросом, какой канал выбрать для продвижения в Интернете, мы не спешим с ответом. Ученые из Калифорнии посчитали, что в среднем человек потребляет 34 Гб информации в сутки. Как сделать так, чтобы в этом океане ваш контент не дрейфова...
Surface Neo — складной планшет с двумя экранами Завершилось октябрьское мероприятие, посвящённое анонсу новых устройств Surface, и уже можно сказать, что они стало самым масштабным и захватывающим за последние годы. И прежде всего хочется рассказать о Surface Neo — складном устройстве с двумя экранами, которое было извес...
Разработка Unix подобной OS — Виртуальное адресное пространство (6) В предыдущей статье мы рассмотрели основы работы в защищенном режиме IA-32. Сегодня пришла пора научиться работать с виртуальным адресным пространством. Читать дальше →
В Google Duo появился режим слабого освещения Google добавил в мессенджер Duo новый режим, который оптимизирует изображение при разговоре в условиях слабого освещения. Этот режим автоматически настраивает видеопоток таким образом, чтобы находящегося в темноте собеседника было лучше видно. Теперь если пользователь, напри...
Зомби-проекты – сливают данные пользователей даже после своей смерти Я снова про утечки персональных данных, но на этот раз расскажу немного про загробный мир ИТ-проектов на примере двух недавних находок. В процессе аудита безопасности баз данных часто бывает, что обнаруживаешь сервера (как искать базы данных, я писал в блоге), принадлежащи...
ок.tech Data Толк #3: Рекомендательные системы 6 ноября в московском офисе компании Одноклассники состоится ок.tech Data Толк #3, в этот раз мы решили посвятить мероприятие рекомендательным системам. Вместе с коллегами из OK.ru, Joom и СколТеха поговорим про прошедший RecSys19, а также о теории, практике и трендах реко...
Пароли 600 млн пользователей Facebook и Instagram хранились в открытом доступе в текстовом виде Во время стандартной проверки безопасности Facebook были обнаружены «некоторые» пароли пользователей. ***
Итоги кибербитвы The Standoff, или Как PT Expert Security Center следил за атакующими На Positive Hack Days уже в четвертый раз проводилось соревнование The Standoff: это кибербитва между командами атакующих, защитников и экспертных центров безопасности (SOC) за контроль над инфраструктурой виртуального города F. Перед атакующими стояли те же цели, к котор...
В Москве Digital Диктант написали 300 человек Вся неделя с 18 по 24 мая посвящена Digital Диктанту – масштабной проверке знаний информационных технологий в России. В субботу, 18 мая, Digital Диктант стартовал по всей стране, мероприятия прошла на 67 площадках в 57 городах России. В Москве, где состоялось официальное от...
[Перевод] Изучаем Docker, часть 2: термины и концепции В первой части перевода серии материалов, посвящённых Docker, мы сделали общий обзор этой системы. В частности, мы говорили о том, почему технологии контейнеризации важны в наше время, о том, что такое контейнеры Docker, и о том, с чем их можно сравнить. Сегодня мы поговорим...
89% мобильных приложений можно взломать Как сообщают «Известия» со ссылкой на исследование, способы хищения достаточно разнообразны — например, вирусное ПО может отслеживать манипуляции пользователя с клавиатурой или делать снимки экрана во время запуска банковского приложения. Полностью защитить смартфон от зараж...
[Перевод] Конференция DEFCON 19. Три поколения DoS-атак (с участием аудитории в качестве жертв). Часть 1 Меня зовут Сэм Боун, я здесь, чтобы поговорить с вами о DoS-атаках, и вы мне в этом поможете. Мы немного поговорим о хактивистах, которые использовали такие атаки, потому что я нахожу их интересными. Они наглядно показывают, сколько вреда вы можете нанести различными видами ...
«Варвара», «Маруся» и «Олег» составят компанию персональному помощнику «Алиса» Издание «Коммерсантъ» со ссылкой сразу на два источника пишет, что «Центр речевых технологий» (ЦРТ) работает над собственным голосовым помощником «Варвара» с поддержкой биометрии. Сумма инвестиций не называется, в ЦРТ от официаль...
Основные ИТ-конференции и мероприятия 25 – 30 ноября 2019 года Предлагаем подборку ключевых мероприятий сферы ИТ. Последняя неделя ноября наполнена значимыми конференциями, форумами, круглыми столами по вопросам развития ИТ в экономике, промышленности, решении вопросов экологического и социального развития. Немало событий посвящено подв...
[Перевод] Пишем операционную систему на Rust. Страничная организация памяти В этой статье представляем страницы, очень распространённую схему управления памятью, которую мы тоже применим в нашей ОС. Статья объясняет, почему необходима изоляция памяти, как работает сегментация, что такое виртуальная память и как страницы решают проблему фрагментации....
Как мы развивали ИТ в «Леруа Мерлен»: пересборка двигателя на ходу Четыре года назад база клиентов велась отдельно в каждом магазине плюс ещё одна — на сайте. В предыдущих сериях: три года назад мы решили, что нужно делать свою разработку в России. Два года назад начали писать собственный код вместо того, чтобы модифицировать форк кода ...
РКН разблокировал 2.7 миллиона IP-адресов Короткая приятная новость: РКН разблокировал 2.7 миллиона IP-адресов (в основном Amazon). Заблокированными остаются около миллиона адресов. За информацию спасибо проекту "Эшер II" от schors и его каналу в Telegram. Официальный комментарий РКН:Роскомнадзор снял ограничение ...
[Перевод] Disposable ref structs в C# 8.0 Давайте посмотрим, что об этом сказано в блоге о предстоящих изменениях в С# 8.0 (версия Visual Studio 2019 Preview 2): «stack-only структуры появились в С# 7.2. Они чрезвычайно полезны, но при этом их использование тесно связано с ограничениями, например невозможностью реа...
[Перевод] Ускорение instagram.com. Часть 1 В последние годы на instagram.com появилось много нового. Очень много. Например — средства создания историй, фильтры, творческие инструменты, уведомления, прямые сообщения. Однако по мере роста проекта всё это дало один печальный побочный эффект, который заключался в том, чт...
C/C++ из Python Про то как вызывать Python из C написал в прошлой статье, теперь поговорим как делать наоборот и вызывать C/C++ из Python. Раз начал писать об этом, то раскроем всю тему до конца. Тем более, что ни чего сложного здесь нет тоже. Читать дальше →
Мониторинг состояния SSD в массивах Qsan Использованием твердотельных накопителей в сфере хранения данных уже никого не удивишь. SSD прочно вошли в обиход IT оборудования от персональных компьютеров и ноутбуков до серверов и систем хранения данных. За это время сменилось несколько поколений SSD, каждое из которых о...
DarkMatter KATIM R01 — самый защищённый в мире смартфон Компания DarkMatter Group представила смартфон KATIM R01, который, как она утверждает, защищён гораздо надёжнее любых других аппаратов, причём речь идёт не только о защите от физического воздействия.
Зачем Илон Маск сознательно уничтожает все свои телефоны Некоторые пользователи после покупки смартфона не меняют его до тех пор, пока он не станет слишком устаревшим. Некоторые приобретают новые модели раз в год или даже чаще, чтобы следить за всеми инновациями, а свои предыдущие смартфоны продают или отдают родственникам. ...
Как я третий раз в жизни увидел живьём тепловизор и первый раз подержал его в руках Привет, Хабр! Сначала расскажу про предыдущие разы. Впервые я увидел тепловизор в 2010-м году. Размерами и компоновкой он напоминал шуруповёрт. И это был прибор-«алкоголик», напрочь отказывающийся работать, если не «угостить» его жидким азотом. По мере нагрева оного карти...
[Перевод] Интерпретируемая модель машинного обучения. Часть 1 Всем привет. До старта курса «Machine Learning» остается чуть больше недели. В преддверии начала занятий мы подготовили полезный перевод, который будет интересен как нашим студентам, так и всем читателям блога. Начнем. Пора избавиться от черных ящиков и укрепить веру в ма...
Защита без защиты Что такое человек? С юридической точки зрения это субъект права с характеристиками позволяющие его идентифицировать: пол, дата, место рождения, номер паспорта, место регистрации. Это все персональные данные, которые имеют определённую ценность для коммерсантов (т.к. человек...
Развернуть дата-центр за время доставки пиццы — Да этот ЦОД можно развернуть и настроить, пока ты пиццу заказываешь! Я бросил эти слова на совещании, и расплата пришла немедленно. Коллега предложила заказать пиццу. Оплачивает проигравший: если я успеваю собрать ЦОД — то она, если не успеваю — то я. Чёрт! В общем, ...
Зачем Додо Пицце 250 разработчиков? Прошлой осенью мы объявили о том, что планируем расширить IT-команду с 48 до 250 человек. Сразу посыпались вопросы, которые по сути сводились к одному: зачем сети пиццерий 250 разработчиков? Откуда эта цифра? Поэтому в первом посте в нашем блоге хочу ответить именно на этот ...
Балансировка нагрузки в Openstack (Часть 2) В прошлой статье мы рассказали о попытках использовать Watcher и представили отчет испытаний. Такие испытания мы периодически проводим для балансировки и других критических функций большого корпоративного или операторского облака. Высокая сложность решаемой задачи, возможно...
[Перевод] Новости из мира OpenStreetMap № 483 (15.10.2019-21.10.2019) Картографируют каждый божий день 1 | altogetherlost.com & Pascal Neis (neis-one.org) Картографирование На сайте regio-osm.de появился валидатор номеров домов в Косово. Флориан Лохофф написал в своем блоге о проблемах, возникающих при использовании тега access=private...
Разблокированы тысячи IP-адресов, связанных с Telegram Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор), по сообщениям сетевых источников, разблокировала тысячи IP-адресов, доступ к которым ограничивался в рамках борьбы с мессенджером Telegram. На прошлой неде...
Устройства с портами USB Type-C станут более защищёнными Некоммерческая организация USB-IF, продвигающая и поддерживающая USB (Universal Serial Bus), объявила о запуске программы аутентификации USB Type-C, которая предоставит OEM-производителям дополнительную безопасность различных устройств, использующих спецификацию USB Type-C. ...
Facebook меняет название Instagram и WhatsApp Facebook подтвердил, что планирует ребрендинг двух самых популярных своих приложений Instagram и WhatsApp, чтобы пользователи знали, что они из социальной сети. Этот шаг показывает, как компания осуществляет больший контроль над своими приобретениями. Вскоре первое приложени...
MVCC-4. Снимки данных Рассмотрев вопросы, связанные с изоляцией, и сделав отступление об организации данных на низком уровне, мы в прошлый раз подробно поговорили о версих строк и проследили, как изменяется служебная информация в заголовке версии при различных операциях. Сегодня мы посмотрим на ...
[Из песочницы] Объединение нескольких пакетов в одно пространство имен Python Иногда возникает необходимость разделить несколько пакетов, лежащих в одном пространстве имен по разным физическим путям. Например, если вы хотите иметь возможность передавать разную компоновку плагинов, имея возможность в последствии добавлять их, не контролируя их располож...
Apple выпустила iOS 12.4.3 для старых iPhone и iPad Поддержка iOS 12 не прекратилась, ведь Apple по-прежнему её обновляет Обновление старых устройств – вопрос крайне противоречивый. Google решила эту проблему, просто перестав выпускать апдейты для устройств старше трёх лет, в то время как Apple делает это в течение минимум че...
Заметка. Как Теле2 делится доступом к личному кабинету новых абонентов Если вы новый абонент Теле2, то есть вероятность того, что сотовый оператор без вашего согласия не только поделился вашими персональными данными с кем-то еще, но и передал возможность управлять вашим «личным кабинетом» третьим лицам. Не нужно никаких хакерских атак, сложных...
Бот ВК на коленке, или как порадовать людей 14 февраля Конечно, каждый из нас любит подарки, но больше всего мы любим сопровождающие их пожелания. И, до недавнего времени, у нас не было возможности приятно удивить человека тёплыми словами, пока в голову не пришла идея: а что, если дать людям возможность обмениваться валентинками...
[Перевод] Визуализируем и разбираемся с Hash Match Join Этот пост является третьей частью серии, посвященной операторам соединения (обязательно прочитайте часть 1 — nested loops joins, и часть 2 — merge joins). Перевод статьи подготовлен специально для студентов курса «MS SQL Server разработчик». Hash Match Joins — это надежные ...
OSINT на платформе Telegram & наркогео_чаты Telegram OSINT на платформе Telegram В данной статье поделюсь с вами Telegram-ботами, которые на раз-два-три предоставляют ценную информацию о запрашиваем объекте в поисках «Сиболы», а так же упомяну тему гео_чатов. Это уже неотвратимый факт, что «вся» IT-тусовка резвится в Telegr...
[Из песочницы] Обнаружение уязвимостей и оценки стойкости к хакерским атакам смарт-карт и криптопроцессоров со встроенной защитой За последнее десятилетие помимо методов извлечения секретов или выполнения других несанкционированных действий атакующими стали применяться неумышленная утечка данных и манипулирование процессом выполнения программ за счет побочных каналов. Традиционные методы атаки могут ...
Synet — фреймворк для запуска предварительно обученных нейронных сетей на CPU Введение Здравствуйте, уважаемые хабровчане! Последние два года моей работы в компании Synesis были тесно связаны с процессом создания и развития Synet — открытой библиотеки для запуска предварительно обученных сверточных нейронных сетей на CPU. В процессе этой работы мне...
Microsoft анонсировала новые функции для «Меню игры» в Windows 10 В блоге Xbox Wire компания Microsoft поделилась подробной информацией о новых функциях, которые в скором времени появятся в «Меню игры» (Game Bar) на Windows 10. На текущий момент изменения доступны пользователям Windows 10 October 2018 Update на канале Windows Gaming Insid...
Одноклассники добавят новые возможности приватности для групп В социальной сети Одноклассники в ближайшее время появится новая настройка приватности, которая позволит группам защитить подписчиков и информацию об их интересах. На странице сообщества пользователи будут видеть только число подписчиков. На днях обновление станет доступно в...
Новый защитный механизм Google Chrome оказался фикцией Отношение Google к безопасности своих пользователей никогда не было особенно ревностным. В отличие от Apple, поисковый гигант всегда был готов к компромиссу, если речь шла об использовании конфиденциальных данных клиентов без их ведома. В результате компания получала доступ...
Как поговорить с микроконтроллером из JS Зачем нужен микроконтроллер? Например, чтобы устроить дома пивоварню. Если своего пивного заводика мало, то можно и что-то масштабнее: построить квест-комнату, оформить презентацию, интерактивный фонтан, который рисует картину каплями, или выставочный стенд для большой компа...
Небезопасное хранение данных – основной недостаток мобильных приложений По данным исследования, приложения для Android с критически опасными уязвимостями встречаются несколько чаще, чем программы для iOS (43% против 38%). Однако эта разница несущественна, считают эксперты, и общий уровень защищенности клиентских частей мобильных приложений для о...
Кластерное хранилище Pacemaker + DRBD (Dual primary) + samba В продолжение статьи «Кластерное хранилище Pacemaker + DRBD (Dual primary) + ctdb» представляю полностью готовый и рабочий вариант HA кластера файловой шары на 2-4 ноды для centos 6 и centos 7. Если вы хотите реализовать такое, вы либо извращенец, либо вам не дали никакого в...
Что лучше: бесплатные, или самостоятельные блоги? Существует два типа блога. Перед тем, как их использовать, нужно ознакомиться с детальной информацией по этим типам сайтов. В каждом блоге имеются свои плюсы и минусы. Не стоит спешить. Лучше детально изучить информацию и работать с блогом. Это очень распространенный вопрос ...
Миллионы отпечатков пальцев «утекли» в Сеть Фирма vpnMentor, занимающаяся безопасностью в онлайн-пространстве, выявила огромный массив персональных данных, которые их коллеги из компании Suprema держали в открытом доступе. Парадокс в том, что Suprema занимается поддержкой платформы кибербезопасности Biostar 2, сообщае...
[Перевод] Как я пишу конспекты по математике на LaTeX в Vim Некоторое время назад на Quora я отвечал на вопрос: как успевать записывать за лектором конспект по математике на LaTeX. Там я объяснил свой рабочий процесс по конспектированию в LaTeX с помощью Vim и Inkscape (для рисунков). Но с тех пор многое изменилось, так что я хочу оп...
Realme готовит новую линейку смартфонов На просторах интернета появилась информация о том, что компания Realme, которая является дочерним брендом OPPO, вскоре выпустит в продажу вторую новую линейку смартфонов. Пока что информации о самих смартфонах нет, так как компания еще не готова официально анонсировать новин...
[Из песочницы] Как составить резюме для зарубежных it компаний Пришло время составлять резюме для переезда в другую страну? Тогда заходи, присаживайся, наливай кофеек. Я расскажу, как это сделать. Читать дальше →
Cloud4Y защитил персональные данные пользователей Vetscience.Ru Теперь компания может сконцентрироваться на дальнейшем развитии проекта по внедрению электронных карт здоровья животных.
[Из песочницы] Пишем блог на микросервисах – часть 1 «Общее описание» В этой статье хочу поделится нашими c SergeyMaslov наработками решения типовых задач с использованием микросервисной архитектуры на примере задачи «создание блога» (в надежде, что читатель представляет как устроен блог и это не должно вызывать вопросов по функциональности:) ...
По словам работника Foxconn, iPhone 2019 не будет иметь «iPhone» на задней панели За месяц до релиза линейки iPhone 2019 анонимный пользователь, претендующий на звание фабричного рабочего Foxconn в Китае, поделился предполагаемыми подробностями о грядущих устройствах на китайском сайте вопросов и ответов Zhihu. Несмотря на то, что многие детали в списке ...
[Перевод] Назад к микросервисам вместе с Istio. Часть 3 Прим. перев.: Первая часть этого цикла была посвящена знакомству с возможностями Istio и их демонстрации в действии, вторая — тонко настраиваемой маршрутизации и управлению сетевым трафиком. Теперь же речь пойдёт про безопасность: для демонстрации связанных с ней базовых ф...
Монтируем iOS под OSX с помощью ifuse На днях столкнулся с задачей примонтировать в OSX 10.14 iPad в качестве внешнего диска, с возможностью осуществлять файловые операции из консоли. В интернете я нашел довольно много инструкций как это сделать с помощью файловой системы ifuse. К сожалению с iOS 12 ничего не вы...
Разбор: как на самом деле защищены деньги при торговле на бирже Изображение: Unsplash В комментариях к нашим публикациям на Хабре читатели часто задают вопросы о том, как защищены (и защищены ли вообще) средства инвесторов при торговле на бирже. Довольно распространено мнение о том, что стать жертвой мошенничества в этой сфере довольн...
WebStorm 2019.3: ускоренный запуск, усовершенствованная поддержка Vue.js и другие улучшения Всем привет! Давненько на Хабре не было блог-постов от команды WebStorm. Что же, будем исправляться, тем более, есть отличный повод: мы только что выпустили последнее крупное обновление WebStorm в этом году. Если у вас нет времени на чтение всей статьи, вот несколько сло...
Найден опасный вирус, который ворует коды при покупке в интернет-магазине Сотрудники сетевой безопасности обнаружили серьезный вирус, который перехватывает все данные с карт и интернет-кошельков: имя и фамилию, логин и пароль, адрес, привязанный номер телефона, а совершать интернет-покупки стало крайне небезопасно. Для перехвата данных хакеры вос...
Стало известно, зачем Netflix понадобилось отслеживать физическую активность пользователей Некоторое время назад Android-приложение интернет-кинотеатра Netflix неожиданно начало запрашивать разрешение на отслеживание физической активности. Такое поведение насторожило пользователей — для чего популярному стриминговому сервису могла понадобиться информация о перемещ...
[Перевод] Тренинг Cisco 200-125 CCNA v3.0. День 18. Основы маршрутизации Сегодня мы приступим к изучению роутеров. Если вы прошли мой видеокурс с первого по 17-й урок, то уже изучили основы свитчей. Сейчас мы переходим к следующему устройству – роутеру. Как вы знаете из предыдущего видеурока, одна из тем курса CCNA так и называется – Cisco Switch...
В Великобритании хотят запретить брать на экзамены любые часы В Великобритании рассматривают возможность ввести запрет на ношение часов на школьные экзамены. Эта мера должна пресечь попытки мошенничества. Независимая комиссия, призванная расследовать злоупотребления на экзаменах, пришла к выводу, что слишком трудно различить обычн...
Facebook отказывается переносить серверы в страны с нарушением свободы слова и вводит сквозное шифрование На днях руководитель социальной сети Facebook Марк Цукерберг опубликовал заявление, согласно которому его компания не будет переносить серверы с личными данными пользователей в страны, где регулярно нарушаются права человека или свобода слова. По словам Цукерберга, Facebook ...
В Интернет попали персональные данные 703 тысяч сотрудников РЖД В РЖД заверяют, что персональные данные пассажиров похищены не были. 27 августа компания DeviceLock, специализирующаяся на предотвращении утечек данных с корпоративных компьютеров, заявила, что неизвестные выложили в свободный доступ персональные данные 703 тыс. работнико...
На Apple подана жалоба, связанная с двухфакторной аутентификацией В калифорнийский суд подана жалоба на Apple, которая ставит целью одобрение коллективного иска против этой компании. Основанием для жалобы стало ограничение истца в использовании его персональных устройств компанией Apple, требующей двухфакторной аутентификации, которую...
Проблемы в системе журналирования событий безопасности ОС Windows В операционных системах семейства Windows реализована довольно неплохая система журналирования событий безопасности. О ней в различных публикациях и обзорах написано много чего хорошего, но эта статья будет про другое. Здесь мы поговорим о проблемах и недоработках в этой с...
Безопасность продукции Apple снова под вопросом Apple Card, по мнению купертинского гиганта, предлагает не только различные бонусы, но и дополнительную защиту. В частности, номер карты, который на самой карте не указан, не хранится ни на серверах Apple, ни на самом устройстве. При этом карты Apple Card не защищены о...
Персональные данные: и проблема, и драйвер Ситуация вокруг персональных данных (ПД) представляет интерес для нас по причине разнопланового и разнонаправленного влияния на весь рынок ИТ. Поговорим про оба тренда, актуальность которых подчеркивают недавно произошедшие события, часть из которых ...
Android-устройство теперь можно использовать для 2FA на iOS Google позволил использовать Android-устройства в качестве физического ключа безопасности для двухфакторной аутентификации (2FA) на iOS. В частности, для входа в учётную запись Google. Ранее эта функция, запущенная в апреле, работала только для Chrome OS, macOS и Windows 10....
Продвижение стартапа за рубежом: как охватить сотни тысяч англоязычных читателей с помощью Medium Я профессионально занимаюсь темой продвижения российских стартапов за рубежом, и в последнее время одной из главных альтернатив использования традиционных СМИ там стала блог-платформа Medium. За последние полтора мне удалось охватить своими статьями на этом ресурсе более 1...
Клавиатурные расширения на iOS могут получить лишние права Разработчики Apple сообщили об уязвимости iOS, позволяющей сторонним клавиатурам получить полный набор привилегий на iOS-устройстве. Об этой проблеме стало известно уже после выхода версии ОС 13.1, которая устранила возможность несанкционированного доступа к контактам пользо...
[Перевод] Эффекты фильтрации SVG. Часть 4. Двухцветные изображения при помощи feComponentTransfer Эта четвертая статья серии об SVG-фильтрах, в которой Sara Soueidan покажет вам, как использовать feComponentTransfer для создания эффекта двухтонового фильтра. Предлагаемая серия статей "Эффекты фильтрации SVG" Sara Soueidan, внештатного разработчика UI/UX интерфейса и авт...
Разработаны рекомендации по информационной безопасности при работе с биометрией Рекомендации основаны на описании актуальных угроз, определенных в Указании Банка России от 09.07.2018 № 4859-У.В частности, документ устанавливает правила, позволяющие минимизировать риски при сборе биометрических персональных данных, обработке запросов физических лиц и и...
Samsung готовит защищённый смартфон Galaxy Xcover 4s Защищённые смартфоны компания Samsung в последнее время не выпускает. Раньше у нас были две линейки: […]
Программатор чипов G-Shield: запись цифровых сертификатов в микросхемы на этапе производства Программатор G-Shield (GPW-01) GlobalSign объявила о технологическом партнёрстве со стартапом Big Good Intelligent Systems, который выпустил продукт под названием G-Shield. Это сервер регистрации плюс программатор чипов для физической записи цифровых сертификатов на микрос...
Уроки труда на дому: наборы детских инструментов от Pebaro Года три назад ребенок захотел стучать молотком на даче, и тогда вдруг вспомнилось, что в детстве были классные наборы «взрослых» инструментов для маленьких. Найти года три назад что-то похожее удалось с огромным трудом и с доставкой из другого региона. Все запросы типа «н...
Что необходимо знать о GDPR в 2019 Сегодня поговорим о “великом и ужасном” GDPR (General Data Protection Regulation) или Общем регламенте по защите персональных данных. Не смотря на то, что закон был принят еще в мае 2018 года, многие компании до сих пор не выполняют всех его требований. Мы встретились с н...
[recovery mode] Сбалансированные показатели сайта. Часть 2: Техническая оптимизация Это вторая выпуск статей о сбалансированных показателях сайта. В первом выпуске речь шла о формировании стратегии продвижения, базиса для всех дальнейших работ. В этот раз поговорим о технической стороне внутренней оптимизации. Нельзя сказать, что это очень большая тема: осн...
ВКонтакте запустила грантовую программу для предпринимателей #яделаюбизнес Социальная сеть ВКонтакте и банк «Открытие» запустили грантовую программу для предпринимателей #яделаюбизнес с новыми условиями. Теперь в рамках конкурса предприниматели должны будут не только пройти обучение, разработать стратегию развития бизнеса, но и регулярно дели...
iOS 13 сделает NFC-модуль в ваших iPhone еще полезнее Непостоянство – это то, за что мы любим Apple. Многое из того, что Apple делает сегодня, еще несколько лет назад казалось немыслимым. Взять хотя бы стилус, который Стив Джобс считал абсолютно ненужной вещью, а Тим Кук выпустил его и тем самым увеличил продажи iPad. Или, ска...
Личные данные пользователей Twitter слили в открытый доступ В официальном блоге Twitter появилась запись, в которой говорится о том, что персональные данные огромного числа пользователей соцсети “по ошибке” попали в руки рекламодателей. На деле же ситуация такова: компания умудрилась допустить полноценную утечку телефонных номеров и ...
«Связной» назвал среднюю цену смартфона и рассказал о Xiaomi Пожалуй, если задать вопрос, какие бренды, когда речь заходит о смартфонах, чаще всего покупают, то многие сходу дадут правильный ответ. Как думаете не глядя дальше по тексту, чьи устройства лучше всего продаются по крайней мере в «Связном»? Читать полную статью
Роскачество назвало самые безопасные мессенджеры "Крайне важно использовать двухфакторную аутентификацию - в случае с мессенджерами вход по коду из СМС и паролю (кодовому слову), что существенно усложнит “работу” мошенников. Такая возможность реализована в приложениях WhatsApp, Signal, “Одноклассн...
Digital-мероприятия в Москве c 11 по 16 июня Подборка мероприятий на неделю Встреча с пользователями TheQuestion и Знатоков 11 июня (вторник) Толстого 16 бесплатно Приглашаем пользователей TheQuestion и Яндекс.Знатоков на встречу, посвящённую интеграции сервисов. Мы расскажем, как построена наша работа, и поделимся п...
Security Week 06: прямой эфир в Facetime Главным событием прошлой недели стал баг в операционной системе iOS 12 для мобильных устройств Apple. Функцию Group Facetime, позволяющую организовать конференц-связь сразу с несколькими пользователями, можно использовать, чтобы подслушивать происходящее на стороне абонента ...
9 из 10 утечек данных из облаков происходят из-за человеческого фактора Таковы данные исследования "Лаборатории Касперского".Использование облачной IT-инфраструктуры позволяет компаниям сделать бизнес-процессы более гибкими, сократить капитальные затраты и повысить скорость предоставления IT-услуг, но у организаций возникают опасения н...
В Минкомсвязи подтвердили легальность использования Telegram Блокировка мессенджера Telegram, которая осуществляется Роскомнадзором на территории России, не означает запрет на пользование этим сервисом. Как сообщил замглавы Минкомсвязи Алексей Волин, одно другому не противоречит. На уточняющий вопрос, законно ли пользоваться мессендже...
[Перевод] Инструментарий для анализа и отладки .NET приложений Заглянуть «под капот» кода или посмотреть на внутреннее устройство CLR можно с помощью множества инструментов. Этот пост родился из твита, и я должен поблагодарить всех, кто помог составить список подходящих инструментов. Если я пропустил какие-то из них, напишите в коммента...
На кого и для чего будут «стучать» мессенджеры Итак, Правительством РФ установлен порядок идентификации пользователей мессенджеров. Так, для подтверждения абонентского номера пользователю мессенджера будет предложено совершить действия с использованием этого номера, позволяющие достоверно установить, что он использует со...
Создание таблиц в дизайн системе Figma и реализация в Storybook (React) В предыдущей статье на тему дизайна таблиц в Фигме мы выяснили, что базовый элемент создания любого data grid — это компонент ячейки, внутри которого спрятано все необходимое для того, чтобы оставаться в одном экземпляре и строить таблицы ячейка-за-ячейкой. Теперь поговори...
Software Defined Radio — как это работает? Часть 2 Привет, Хабр. В первой части были описаны основные виды SDR-устройств и кратко были приведены их характеристики. Во второй части я расскажу подробнее о плюсах и минусах SDR, также будет рассмотрен пример доступа к приемнику из языка Python. Продолжение под катом (осторож...
[Перевод] Kafka на Kubernetes — это хорошо? Приветствуем вас, Хабр! В свое время мы первыми вывели на российский рынок тему Kafka и продолжаем следить за ее развитием. В частности, нам показалась интересной тема взаимодействия Kafka и Kubernetes. Обзорная (и довольно осторожная) статья на эту тему выходила в блоге ко...
Резервное копирование, часть 1: Назначение, обзор методов и технологий Зачем же нужно делать резервные копии? Ведь оборудование весьма и весьма надежное, к тому же есть «облака», которые по надежности лучше физических серверов: при правильной настройке «облачный» сервер запросто переживет отказ инфраструктурного физического сервера, а с точки ...
Двухфакторная аутентификация — что это и как работает? Преимущества и недостатки двухфакторной авторизации на сайтах и социальных сетях. Чтобы повысить безопасность персональных данных в интернете, нужно...
Рождение и смерть альбома: разбираемся, как менялись музыкальные форматы за последние 100 лет В прошлых статьях мы говорили об изменяющейся роли критиков в мире музыки. Теперь же поговорим о том, как альбомный формат потерял былую значимость — и что пришло ему на смену. Фото Florencia Viadana / Unsplash Как альбомы завоевали музыкальный рынок В первой половине XX ...
А вы все-все за меня мониторить будете? Ага Обычно Хабр используется как информационное решение — кто-то делится наработанной и структурированной информацией, а кто-то эту информацию впитывает (я хотел написать “потребляет”, но это слово маркетологи уже испоганили). Я же, на правах старожила, и учитывая легкую рассл...
Использование электронной цифровой подписи требует дополнительной защиты В Государственной Думе в понедельник, 23 сентября, прошли парламентские слушания "О мерах защиты прав и законных интересов граждан при использовании электронной цифровой подписи". Выступая на слушаниях, заместитель Председателя Комитета по финансовому рынку Мартин ...
[Из песочницы] Ревизия уровней доступа пользователей с помощью Power BI на примере CMS Битрикс (БУС) В статье показан пример применения Power BI для анализа доступов пользователей на сайте под управлением 1С-Битрикс. Читать дальше →
Пилотный проект по обработке высокоплотных сейсмических данных с использованием сервиса MCS Компания ООО НПЦ «Геостра» с помощью сервиса MCS провела камеральную обработку сейсмической информации — 40 ТБ высокоплотной съёмки МОГТ-3D. О реализации, нюансах и результатах проекта будет рассказано в данной статье. Промышленная добыча нефти в Республике Башкортостан на...
Преступники могут получить доступ к информации клиентов в каждом онлайн-банке По данным проведенного анализа, большинство изученных онлайн-банков содержат критически опасные уязвимости. В результате работ по оценке защищенности онлайн-банков в каждой исследованной системе были обнаружены уязвимости, которые могут привести к серьезным последствиям.Угро...
[Перевод] Оказывает ли React плохое влияние на Angular? Автор материала, перевод которого мы сегодня публикуем, предлагает поразмышлять о будущем веб-разработки. По мере того, как тренды популярности технологий начинают смещаться в сторону библиотеки React, легко ощутить важность вопроса о том, насколько актуальным, через некотор...