Социальные сети Рунета
Вторник, 26 ноября 2024

Ключ шифрования BitLocker можно взломать дешёвым устройством Согласно недавнему исследованию Дениса Анзаковича из Pulse Security, извлечение ключа шифрования BitLocker из Windows можно осуществить с помощью устройства стоимостью 30 долларов.

Взлом и защита шифрования дисков LUKS Шифрование дисков предназначено для защиты данных в компьютере от несанкционированного физического доступа. Бытует распространённое заблуждение, что дисковое шифрование с этой задачей действительно справляется, а сценарии, в которых это не так, представляются уж слишком экз...

BearSSL и STM32. Как реализовать шифрование для самодельного гаджета Для подписчиков«Хакер» немало писал об уязвимостях самых разных гаджетов, а вот о том, как создать защищенное устройство самому, мы до сих пор не говорили. Настало время посмотреть на эту проблему с другой стороны: в этой статье мы сделаем свой девайс, запустив шифрованное с...

Синглтон размещающий объекты в ROM и статические переменные(С++ на примере микроконтроллера Cortex M4) В предыдущей статье Где хранятся ваши константы на микроконтроллере CortexM (на примере С++ IAR компилятора), был разобран вопрос о том, как расположить константные объекты в ROM. Теперь же я хочу рассказать, как можно использовать порождающий шаблон одиночка для создания ...

Исследование саморазряда аккумуляторов В прошлой статья кратко рассказал как создаю глобальную базу знаний по аккумуляторам. Начинаю новую фазу исследований, посвященную исследованию саморазряда аккумуляторов в процессе хранения. Аккумуляторы, полностью заряженные, хранились 130 дней. После чего было произведен...

Windows 10 позволяет теперь безопасно вынимать флеш-накопители Microsoft недавно изменила политику работы с флеш-накопителями. Отныне начиная с Windows 10 версии 1809 и выше по умолчанию теперь USB-накопители не кешируют данные, что позволяет безопасно извлечь их без использования опции «Безопасное извлечение устройств и дисков», при ус...

Обходные пути. Как атаки по сторонним каналам позволяют выкрадывать данные и обходить шифрование Для подписчиковВсе техники взлома криптографических систем разделяют на две большие группы: использующие недостатки самих алгоритмов шифрования и их физических реализаций. В этой статье мы рассмотрим последние, которые называют SCA (side-channel attacks) — атаки по сторонним...

Самый безопасный смартфон в мире - Bittium Tough Mobile 2 Финская компания Bittium представила свой последний смартфон, Bittium Tough Mobile 2. Компания заявляет, что устройство является самым безопасным смартфоном в мире, подходящий как для профессионального, так и для личного использования. Он имеет многоуровневую структуру безоп...

[Перевод] Первый бактериальный геном, спроектированный при помощи компьютера Caulobacter crescentus – безопасная бактерия, живущая в пресной воде по всему миру Все известные геномы организмов хранятся в базе данных, принадлежащей Национальному Центру Биотехнологической Информации в США. На сегодняшний день в базе данных есть запись: Caulobacter ...

В Windows 10 меняется политика безопасного извлечения USB накопителя Нас всегда пугают, что внезапное извлечение USB накопителя приведёт к потере записываемых данных или даже повреждению самой флешки. Но давайте признаем, что никому до этого нет дела, и крайне редко люди пользуются функцией «безопасного извлечения». И вот теперь, спустя ...

Опубликован OpenSSH 8.1 Разработчики OpenSSH представили очередную версию пакета программ для работы по протоколам SSH 2.0 и SFTP. Релиз устранил серию опасных уязвимостей, позволявших определить приватные ключи и вмешаться в защищенный обмен данными. Среди таких угроз эксперты выделили баг в коде ...

GOSTIM: P2P F2F E2EE IM за один вечер с ГОСТ-криптографией Будучи разработчиком PyGOST библиотеки (ГОСТовые криптографические примитивы на чистом Python), я нередко получаю вопросы о том как на коленке реализовать простейший безопасный обмен сообщениями. Многие считают прикладную криптографию достаточно простой штукой, и .encrypt() ...

В России создан телефон с квантовым шифрованием за 30 миллионов рублей Крупным финансовым компаниям и спецслужбам крайне важна сохранность конфиденциальной информации, поэтому все каналы передачи данных должны быть надежно защищены. В Китае для этого активно используется технология квантового шифрования — в 2017 году стране удалось провести за...

Микробиота. История изучения и методы исследования Мы получили много комментариев к последней статье и решили с Атласом дополнить серию материалом о том, какие еще есть методы изучения микробиоты. В конце статьи добавили, что нужно помнить об исследованиях бактерий кишечника на сегодняшний день, чтобы они не навредили вашему...

Как настроить Windows, чтобы извлекать USB-флешки и накопители без использования «Безопасного извлечения» Один из первых уроков при работе с флеш-накопителями касался их извлечения из порта компьютера. Все знают, что нельзя отключать флешку неожиданно, во время записи на нее информации. Да и по окончании работы необходимо осуществить «Безопасное извлечение» устройства. Но в Wind...

[Перевод] Извлечение данных при машинном обучении Хотите узнать о трех методах получения данных для своего следующего проекта по ML? Тогда читайте перевод статьи Rebecca Vickery, опубликованной в блоге Towards Data Science на сайте Medium! Она будет интересна начинающим специалистам. Получение качественных данных — это пе...

«Яндекс» ответил на сообщения о требовании ФСБ по ключам шифрования В компании заявили, что исполнение так называемого «закона Яровой» не должно вести к нарушению приватности данных пользователей. РБК ранее сообщил, что «Яндекс» получил запрос предоставить ключи шифрования переписки пользователей.

AMD залатала уязвимость, грозившую взломом виртуальных машин Разработчики AMD устранили дыру в одной из своих технологий, угрожавшую компрометацией системных данных. Уязвимость CVE-2019-9836 обнаружилась в механизме Secure Encrypted Virtualization (SEV), который на аппаратном уровне защищает информацию в памяти виртуальных машин Linux...

Извлечение мастер-пароля из заблокированного менеджера паролей SafeInCloud После прочтения этой статьи мне захотелось провести исследование другого менеджера паролей на наличие похожих уязвимостей. В комментариях к статье пользователем Dark_Angel был задан вопрос: А что скажите насчет SafeInCloud? Читать дальше →

Криптография простым языком: разбираем симметричное и асимметричное шифрование на примере сюжета Звездных войн Привет всем читателям Хабра! Не так давно решил разобраться с алгоритмами шифрования и принципами работы электронной подписи. Тема, я считаю, интересная и актуальная. В процессе изучения попробовал несколько библиотек, однако самой удобной с моей точки зрения является библио...

Создан первый в своем роде спинтронный микроконтроллер, потребляющий 50 микроВатт при работе на частоте 200 МГц Исследователи из университета Тохоку, Япония, объявили о создании первого в своем роде спинтронного микроконтроллера, который демонстрирует нам чудеса энергетической эффективности. В основе этого микроконтроллера лежит технология VLSI, работающая за счет эффектов и явлений с...

Роботы начали исследование самой радиоактивной части Фукусимы Учёные попытаются исследовать радиоактивное топливо на японской АЭС «Фукусима». Сложная операция уже началась, которая рассматривается как ключ к возможности по очистке после аварии 2011 года. Эта операция предназначена для лучшей оценки состояния расплавленного топлива, в...

[Перевод] Математики доказали, что многочлены не помогут взломать RSA Недавно в журнале Quanta вышел материал, в котором автор рассказывал про удивительный с точки зрения неискушенных читателей феномен, доказанный математиками. Его суть в том, что почти все многочлены определенного типа — неприводимые, то есть не поддаются разложению. Это док...

Внутри секретной лаборатории Ledger «Донжон» — это лаборатория информационной безопасности французской компании Ledger. Ledger производит аппаратные кошельки, на которых хранятся приватные ключи владельцев криптовалют. Злоумышленники охотятся на эти ключи, а аппаратный кошелек, соответственно, защищает ключи...

Пять лет использования C++ под проекты для микроконтроллеров в продакшене В данной статье я расскажу, как я в течение пяти лет переводил предприятия, на которых работал, с ведения проектов под микроконтроллеры на C на C++ и что из этого вышло (спойлер: все плохо). Читать дальше →

Безопасный доступ к полям регистров на С++ без ущерба эффективности(на примере CortexM) Рис. взят с сайта www.extremetech.com/wp-content/uploads/2016/07/MegaProcessor-Feature.jpg Всем доброго здравия! В прошлой статье я рассмотрел вопрос о проблеме доступа к регистрам микроконтроллера с ядром CortexM на языке С++ и показал простые варианты решения части про...

[Из песочницы] Асимметричное шифрование на практике Приветствую вас, хабравчане! Проблемы безопасности — это слабое место большинства из нас. Всем нам неприятно сталкиваться и тем более терять что—то ценное из—за случайного клика мышью. И именно поэтому я решила поделиться найденными материалами с вами. В стремлении развеят...

Как не продолбать пароли в Python скриптах Хранение паролей всегда было головной болью. В классическом варианте у вас есть пользователь, который очень старается не забыть жутко секретный «qwerty123» и информационная система, которая хранит хеш от этого пароля. Хорошая система еще и заботливо солит хеши, чтобы отрав...

Яндекс «нашел решение» в споре с ФСБ о ключах шифрования Управляющий директор «Яндекса» Тигран Худавердян подтвердил, что компания «нашла решение» в споре с ФСБ, потребовавшей ключи шифрования пользователей сервисов «Почта» и «Диск».

«Яндекс» ответил на требование ФСБ передать ключи шифрования Представители «Яндекс» публично прокомментировали информацию о том, что ФСБ требует от компании предоставить ключи шифрования данных пользователей. Закон, по которому ФСБ сделала запрос, можно соблюдать без нарушения приватности данных пользователей, считает отечественный I...

Павел Дуров о действиях ФСБ в отношении Яндекса На этой неделе стало известно, что что ФСБ направила в Яндекс требование предоставить ключи для дешифровки данных пользователей сервисов Яндекс.Почта и Яндекс.Диск. Юристы предупреждают, что непредоставление ключей шифрования в установленный срок является нарушением действую...

Делаем процесс разработки тяжеловесного программного обеспечения под микроконтроллеры более удобным (нет) Сейчас уже никого не удивить микроконтроллерами с энергонезависимой (чаще всего Flash) памятью объемом 512 килобайт и более. Их стоимость постепенно снижается, а доступность напротив, растет. Наличие такого объема энергонезависимой памяти дает возможность писать «тяжелые» по...

Исследование Trend Micro о безопасности сетей 5G и телекоммуникаций Компания Trend Micro Incorporated опубликовала исследование Securing 5G Through Cyber-Telecom Identity Federation. Целью исследования стало изучение слабых мест сетей пятого поколения, методов, которыми современные киберпреступники могут воспользоваться ...

Trend Micro представила новое исследование о безопасности сетей 5G и телекоммуникаций Компания Trend Micro Incorporated опубликовала исследование Securing 5G Through Cyber-Telecom Identity Federation. Целью исследования стало изучение слабых мест сетей пятого поколения, методов, которыми современные киберпреступники могут ...

[Из песочницы] Шифрование конфигурационных файлов Предыстория Мне поступила задача по настройке CI. Было принято решение использовать трансформацию конфигурационных файлов и конфиденциальные данные хранить в зашифрованном виде. Изучив документацию по шифрованию, вот что было сделано. Key Container В каждой ОС Windows есть...

TFlower — еще один вымогатель, использующий RDP Согласно сообщению Bleeping Computer, активность шифровальщика TFlower, ориентированного на корпоративные сети, начала набирать обороты. Зловред объявился в конце июля и устанавливается в систему после хакерской атаки, нацеленной на получение доступа к службе удаленного рабо...

Безопасные push-уведомления: от теории к практике Привет, Хабр! Сегодня расскажу о том, чем мы с коллегами заняты уже несколько месяцев: о пуш-уведомлениях для мобильных мессенджеров. Как я уже говорил, в нашем приложении главный упор сделан на безопасность. Поэтому мы выясняли, есть ли у пуш-уведомлений “слабые места” и ...

Hostinger сбросил 14 млн паролей из-за вероятной утечки Хостинг-провайдер Hostinger решил сбросить пароли 14 млн клиентских аккаунтов, которые могли быть скомпрометированы в результате кибератаки на серверы компании. Как сообщили представители организации, злоумышленники добрались до зашифрованных паролей, а также некоторых польз...

Неизвестный хакер похитил 45 000 ETH благодаря ненадежным приватным ключам Успешно угадав слабо защищенные приватные ключи в блокчейне Ethereum, неизвестный злоумышленник похитил порядка 45 000 ETH. Об этом пишет Wired со ссылкой на исследование, проведенное компанией по кибербезопасности Independent Security Evaluators (ISE). Как заявил Адриан Бед...

[recovery mode] Навыки, самообразование и языки программирования для начинающих разработчиков: исследование HackerRank В начале этого года HackerRank опубликовала результаты масштабного исследования, в котором приняли участие 10 тысяч студентов — будущих разработчиков. Целью исследования было выяснить, насколько важно самообразование в ходе обучения, а также узнать, какие навыки студенты ...

Схемы распределения ключей с доверенным центром: схемы Жиро и Блома ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

Смартфоны с Android стали секретными ключами Теперь можно использовать свой смартфон на Android в качестве ключа безопасности в процессе двухэтапной аутентификации.

[Из песочницы] Секретная программа США по изучению НЛО занималась также исследованиями червоточин и дополнительных измерений Привет, Хабр! Представляю вашему вниманию перевод статьи «The Government’s Secret UFO Program Funded Research on Wormholes and Extra Dimensions» автора Sarah Emerson. Министерство обороны США опубликовало документы, где раскрываются подробности работы печально известной «Пр...

Наконец-то! В Windows 10 можно будет отключать флешки без «безопасного извлечения» Microsoft изменила способ управления извлечением USB-накопителей из компьютера. Теперь пользователям не нужно нажимать кнопку «безопасное извлечение», прежде чем отключить флэшку, внешний жесткий диск или кабель для передачи данных от смартфона.

«Криптосистемы-протоколы»: Диффи—Хеллмана, Эль-Гамаля, MTI/A(0), STS ПредисловиеДанный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft re...

У Samsung похитили информацию о будущих разработках Подразделение разработок Samsung допустило утечку важных данных — логинов и паролей, исходного кода и секретных ключей для нескольких важных проектов. Об этом рассказал специалист по кибербезопасности Моссаб Хуссейн (Mossab Hussein) из компании SpiderSilk.

Большая распродажа Blackview на AliExpress У Blackview есть важная новость. 22 февраля на торговой площадке AliExpress стартует флеш-распродажа мобильников компании и продлится она до 28 февраля. Естественно, что производитель обещает, что скидки до 43% будут реальными, а не мнимыми и есть возможность неплохо сэконом...

«Ситилинк» начинает продажу средств криптографической защиты «Рутокен» от компании «Актив» Электронный дискаунтер «Ситилинк» стал первым сетевым магазином, в котором можно приобрести средства криптографической защиты и безопасного хранения ключей шифрования «Рутокен» от компании «Актив». Продукция предназначена для b2b-сегмента ...

Яндекс нашел решение для ФСБ Управляющий директор Яндекса Тигран Худавердян подтвердил, что решение по ключам шифрования было найдено.

[Перевод] «Ужасные» трёхцентовые MCU – краткий обзор микроконтроллеров стоимостью менее $0,1 Я, в числе прочих, поразился прошлогоднему известию в блоге EEVblog о том, что какие-то микроконтроллеры продаются всего по $0,03 за штуку. Как это было возможно? Многие предположили, что это распродажа или старые остатки. Покопавшись в истории, я пришёл к выводу о существов...

Как исследование блокчейна Namecoin позволило предсказывать кибератаки группировки RTM Блокчейн Namecoin был создан как защищенная от цензуры и принудительного изъятия доменов альтернатива традиционным регистраторам DNS. В последние несколько лет его начали использовать операторы таких ботнетов, как Dimnie, Shifu, RTM и Gandcrab, для управления адресами C&am...

На вторичном рынке за 100 долларов можно купить устройства, при помощи которых ФБР взламывает смартфоны преступников Источник рассказал одну занятную историю, касающуюся аппаратуры для взлома смартфонов. как сообщается, правоохранительные органы США и других стран в своей работе нередко используют устройства Cellebrite UFED, призванные взламывать смартфоны с Android и iOS. Новые аппа...

Секретный беспилотник разменял 500 суток на орбите Министерство обороны США неохотно говорит о целях космических миссий Boeing X-37B, утверждая, что беспилотник якобы предназначен для научных исследований, экспериментов в рамках разработки ионного двигателя, а также изучения поведения некоторых материалов в условиях космоса....

В России протестировали квантовое шифрование на ВОЛС с рекордным расстоянием Казанский квантовый центр Казанского национального исследовательского технического университета имени А. Н. Туполева — КАИ (ККЦ КНИТУ-КАИ), «Ростелеком» и «Таттелеком» успешно обеспечили обмен квантовыми ключами шифрования ...

Новая миссия NASA изучит прошлое Вселенной Caltech Прием заявок на следующую миссию в рамках программы Astrophysics Explorers Program был открыт NASA в 2016 году. Теперь агентство определило новую миссию: она получила название SPHEREx (Spectro-Photometer for the History of the Universe, Epoch of Reionization and...

Windows 10: запускаем безопасный режим Если Windows 10 больше не запускается или запускается ограниченно, вы можете зайти в систему в безопасном режиме. В этой статье мы расскажем вам обо всех возможностях запуска безопасного режима.

Как настроить Linux для входа в домен с использованием алгоритмов ГОСТ Введение Протокол Kerberos 5 сейчас активно используется для аутентификации. Особенностью данного протокола является то, что он осуществляет аутентификацию, базируясь на трех китах: Симметричное шифрование Хеширование ЭЦП Третья доверенная сторона Начиная с пятой версии п...

Fortinet избавилась от жестко закодированных ключей шифрования Поставщику продуктов для кибербезопасности Fortinet потребовалось полтора года, чтобы удалить жестко закодированные ключи шифрования из трех продуктов, которые подвергали данные клиентов риску пассивного перехвата, пишет портал ZDNet. Проблема была ...

Павел Дуров хочет создать новостной агрегатор «без цензуры» Об этом он рассказал, комментируя ситуацию с требованием ФСБ получить ключи шифрования Я.Почты и Диска

В московском метро началось тестирование закрытой сети Wi-Fi с шифрованием Сеть MT в московском метро развернута по технологии Hotspot 2.0 с защитой от автоматического подключения к фишинговым точкам. Кроме того, в набор технологий Hotspot 2.0 входит шифрование радиочасти сети. Таким образом, пользователь защищен от перехвата трафика между точкой д...

[Из песочницы] Первое рабочее место или как начать разработку API на Node.js Введение В данной статье хотел бы поделиться своими эмоциями и приобретенными навыками в разработке первого REST API на Node.js с использованием TypeScript, как говорится, с нуля. История достаточно банальная: «Закончил университет, получил диплом. Куда же пойти работать?» К...

Подводный GPS на подводном роботе: опыт использования Привет глубокоуважаемый хабрачитатель! Не прошло и четырех лет с того момента, когда свет увидел первый рабочий образец нашего подводного GPS, с тех пор мы съели пуд соли наделали целый ворох различных систем и устройств, но волею судеб одно важное испытание до сих пор обх...

Малый бизнес забывает обновлять критически важное ПО Компания Alert Logic опубликовала отчет о киберрисках в сфере малого и среднего бизнеса, основанный на изучении данных о 8,2 млн ИБ-инцидентов, случившихся у более чем 4 тыс. ее клиентов. По мнению аналитиков, ключевой проблемой небольших организаций являются слабое шифрован...

Шифровальщик eCh0raix прицельно атакует NAS-хранилища QNAP Исследователи обнаружили вымогательскую кампанию, направленную на сетевые хранилища QNAP. Злоумышленники взламывают серверы со слабыми паролями и требуют выкуп в 0,05–0,06 BTC (36–43 тыс. рублей по курсу на день публикации). По сообщениям экспертов, новый шифровальщик eCh0ra...

Портативный SSD-накопитель ADATA IESU317 вмещает 1 Тбайт информации Компания ADATA Technology анонсировала портативный твердотельный (SSD) накопитель IESU317, использующий для подключения к компьютеру интерфейс USB 3.2. Новинка заключена в металлический корпус, подвергнутый пескоструйной обработке. Устройство обладает повышенной прочностью, ...

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы у...

Что делать, если MacBook не распознает отпечатки пальцев Даже на MacBook могут возникать проблемы Все современные MacBook Pro и MacBook Air оснащаются аппаратным чипом Apple T2. Данный сопроцессор выполняет широкий спектр задач, выступая в роли контроллера внутреннего шифрования и отвечая за внутренние процессы компьютера. Но, как...

«Секретики» DPAPI или DPAPI для пентестеров Вторая статья по итогам выступления нашей команды на OFFZONE-2018. На этот раз рассмотрим доклад с MainTrack “Windows DPAPI “Sekretiki” or DPAPI for pentesters”. Внимание! Очень много буков! При проведении RedTeam кампаний хочется давать меньше поводов для реакции BlueTeam...

Видеоурок Теплицы: защищенный почтовый сервис Protonmail Мы продолжаем рассказывать о безопасности в сети и сегодня поговорим о защищенных почтовых сообщениях. При том, что электронной почтой пользуются практически все и ежедневно, наличие сквозного шифрования e-mail сообщений пока не повсеместное явление. Существует приложение Ma...

Biostar анонсировала SSD накопители серии M700 SSD накопители емкостью 256 ГБ и 512 ГБ обеспечивают скорость чтения и записи до 2000 МБ/с 1600 МБ/с соответственно. M700 оснащена высокоскоростным интерфейсом PCIe Gen 3 x4. Накопители имеют толщину всего 3,5 мм и используют форм-фактор М.2 2280. SSD M700 M.2 поддерживает ф...

Видеоурок Теплицы: как зашифровать системный диск с помощью VeraCrypt Мы уже делали видео по шифрованию в VeraCrypt, но тогда разбирали, как создать защищенный контейнер для файлов. Сегодня расскажем, как зашифровать системный раздел диска. VeraCrypt — это бесплатная программа, которая использует метод «шифрования на лету». VeraCrypt позволяет...

Новый ключ безопасности, созданный Google и Yubico, подключается к порту USB-C Ассортимент Google пополнила новая версия ключа безопасности Titan Security Key, отличающаяся разъемом USB-C. Ключ, созданный совместно с Yubico, стоит 40 долларов. Защищенная аппаратная часть и встроенное ПО ключа — такие же, как у двух выпущенных ранее вариантов...

70% пользователей охотнее раскроют свои данные, если это даст им ощутимые преимущества Компания Experian, международный лидер в области информационно-аналитических услуг, провела уже третье ежегодное исследование "О защите персональных данных и противодействии мошенничеству по всему миру" (Global Identity and Fraud Report). В рамках исследования было...

Почти все автомобили с бесключевым доступом можно легко угнать Считается, что воры все чаще используют технологии для обхода систем доступа на автомобилях без ключа. Однако Торговая ассоциация автопроизводителей (SMMT) заявила, что "новые автомобили безопаснее, чем когда-либо". Which? совместно со Всеобщим немецким автомобильн...

Ulefone Armor X2 — защищенный долгоиграющий смартфон с NFC дешевле 7 000 руб. Корпус устройства соответствует стандарту IP68, то есть полностью защищен от пыли и влаги. Гаджет получил 5,5-дюймовый дисплей разрешением 2160 х 1080 пикселей. В его основе лежит однокристальная система MediaTek MT6580.

«Яндекс» отказался передавать ФСБ ключи шифрования данных пользователей Входящая в реестр организаторов распространения информации (ОРИ) компания «Яндекс» не передала ключи для расшифровки данных пользователей спустя несколько месяцев после запроса ФСБ. Об этом сообщает РБК. По информации издания, спецслужба потребовала предоставить ей сессионны...

Почему ПИН-код надежнее пароля? По какой причине пин-код в системе Windows Hello безопаснее пароля? Windows Hello представляет собой решение, который мы предоставили в Windows 10 для авторизации в системе. В Windows Hello можно использовать пин-код или биометрическую авторизацию для входа. Может возникнуть...

Стартовала глобальная игра Satoshi’s Treasure. Победителю достанется $1 млн Управляющий партнер компании Primite Ventures Эрик Мельтзер запустил масштабную игру Satoshi’s Treasure («Сокровища Сатоши»), в рамках которой участники должны обнаружить 400 из 1000 фрагментов приватного ключа от биткоин-кошелька, на котором хранится $1 млн. В гон...

Ключевые цели в Директе вышли из беты Яндекс.Директ закончил бета-тестирование механизма указания ключевых целей для рекламных кампаний. Теперь по ключевым целям можно посмотреть детальную статистику, в том числе отследить по ним прибыль и оценить эффективность на разных этапах воронки п...

ВВС США начали использовать блокчейн Исследовательская лаборатория Военно-воздушных сил США и программа AFWERX объединили усилия, стараясь оптимизировать и ускорить процесс инновационных исследований в сфере малого бизнеса, расширить круг потенциальных кандидатов на сотрудничество и снизить бюрократические изде...

Автоматическое разблокирование корневого LUKS-контейнера после горячей перезагрузки Зачем вообще люди шифруют диски своих персональных компьютеров, а иногда — и серверов? Понятное дело, чтобы никто не украл с диска фотографии их любимых домашних котиков! Вот только незадача: зашифрованный диск требует при каждой загрузке ввести с клавиатуры ключевую фразу, ...

[Из песочницы] Modbus на российском микроконтроллере К1986ВЕ92QI Попал мне в руки российский микроконтроллер К1986ВЕ92QI производства АО "ПКК Миландр" с 32-битным RISC ядром ARM Cortex-M3 128кБ Flash и 32кБ ОЗУ, сразу же захотелось изучить и опробовать его в действии. Микроконтроллер поставляется в упаковке, которой позавидуют к...

Аппаратный CTF. Легкий способ узнать ключ шифрования, когда у тебя под рукой осциллограф и ноутбук Для подписчиковХардварные crackme в этом сезоне снова набирают популярность. Их полюбили организаторы профильных конференций, и они все чаще встречаются в тематических конкурсах. В этой статье мы разберем один из реальных прошлогодних примеров и заодно узнаем, как выглядит а...

[Из песочницы] Изучаем трассировку с помощью eBPF: Руководство и примеры Привет, Хабр! Предлагаю вашему вниманию перевод статьи Брендана Грегга, посвящённой изучению eBPF На конференции Linux Plumbers было как минимум 24 выступления по eBPF. Он быстро стал не просто бесценной технологией, но и востребованным навыком. Возможно, вам хотелось бы пос...

Накопительное обновление KB4512941 исправляет серьезную ошибку в Windows 10 версии 1903 Последнее накопительное обновление, выпущенное Microsoft для Windows 10 версии 1903, устраняет ошибку, возникающую в «Песочнице» Windows после установки другого обновления.В частности, Microsoft признала ошибку, приводившую к неисправности Windows Sandbox после установки нак...

В России сделали телефон с квантовым шифрованием Как сообщают «Ведомости» со ссылкой на представителя «Инфотекса», пара квантовых телефонов способна надёжно сформировать общий секретный ключ, которым будет шифроваться общение собеседников. Как известно, в квантовой передаче информации используются фотоны, а их основное сво...

Трёхпроходные протоколы Данный текст будет являться одной из переписанных глав для учебного пособия по защите информации кафедры радиотехники и систем управления, а также, с этого учебного кода, кафедры защиты информации МФТИ (ГУ). Полностью учебник доступен на github (см. также draft releases). На...

Аппаратное шифрование DRAM уже близко. Чем оно грозит простым пользователям? Существует масса вариантов для шифрования дисков, разделов и отдельных документов. На случай компрометации одного устройства есть даже федеративное распределение ключа, где для доступа требуется участие нескольких сторон (см. схему разделения секрета Шамира). Опции шифровани...

«Микрон» запускает в производство микроконтроллер защиты данных для интернета вещей ГК «Микрон» сообщила о запуске в производство российского микроконтроллера для защиты передаваемых данных для устройств …

В Slack внедрили управление криптоключами Создатели корпоративного мессенджера Slack добавили возможность управления ключами шифрования в своем продукте. Подсистема Enterprise Key Management (EKM) доступна для владельцев версии Enterprise Grid, предназначенной для использования в больших организациях. Новинка позвол...

Как микроконтроллер может читать данные на скорости 1.6 Gbps Всем доброго времени суток! никогда такого не было и вот опять. С моей прошлой статьи прошло уже достаточно времени, а оно ставит новые задачи. И если раньше я передавал данные на скорости 100 Mbps, то теперь пришлось замахнутся на 1600 Mbps… На КПДВ — герой нашего романа ...

“Яндекс» попытается выполнить «закон Яровой» без ущерба для пользователей Об этом сообщает агентство «Интерфакс» со ссылкой на пресс-службу «Яндекса». Таким образом закон можно исполнить, не нарушая права пользователей на приватность, считают в компании. «Мы считаем важным соблюдать баланс между безопасностью и приватностью пользователей, а также ...

Собственный DHCP-сервер силами bash Я люблю автоматизировать процесс и писать собственные велосипеды для изучения того или иного материала. Моей новой целью стал DHCP-сервер, который будет выдавать адрес в маленьких сетях, чтобы можно было производить первоначальную настройку оборудования. В данной статье я ...

10++ способов работать с аппаратными регистрами на С++ (на примере IAR и Cortex M) Рис. И. Кийко Всем доброго здравия! Помните наверное бородатый анекдот, а может быть и правдивую историю про то, как студента спрашивали о способе измерить высоту здания с помощью барометра. Студент привел, по-моему около 20 или 30 способов, при этом не назвав прямого(ч...

Windows 10 позволяет небезопасно извлекать USB-накопители Microsoft отказалась от кнопки «Безопасного извлечения устройств и дисков»

Microsoft подтвердила, что флешки из компьютера можно вынимать без «безопасного извлечения» Оказывается, лишние действие при извлечении флешки вовсе необязательно.

Как Мефодий стал Анной: опыт разработки и запуска классификаторов голосовых сообщений. Часть 2 Цель и задача Напомню, что в рамках первой статьи мы получили модель с удовлетворяющим нас качеством и пришли к выводу, что не стоит сразу строить нейронные сети, на некорректных данных большой пользы от этого не будет. Чтобы избежать потери времени и своих сил, достаточно п...

[Перевод] Купил!=твоё: John Deere лишает фермеров прав ремонтировать свои собственные тракторы (статья Wired 2018 года) Фермерское бюро Калифорнии (The California Farm Bureau) отказало фермерам в праве чинить свое оборудование, не обращаясь к дилеру. Война фермеров-инженеров и производителем тракторов John Deere началась в 2015 и продолжается до сих пор. Вот приме...

[Из песочницы] Социальная инженерия в Instagram Эта статья будет о способе взлома Instagram аккаунтов из-за неопытности их владельцев. Всё это описано лишь в ознакомительных целях. Ключом ко взлому будет предварительное получение доступа к почте жертвы. С приходом эры двухфакторной аутентификации многие почтовые сервисы ...

В России создали телефон с квантовым шифрованием Пара квантовых телефонов может надежно сформировать общий секретный ключ, которым будет шифроваться общение собеседников. Компания «Инфотекс» и Центр квантовых технологий МГУ презентовали первый в России телефон с квантовой защитой связи ViPNet QSS Pho...

В Сети появились ключи для файлов, пораженных Muhstik Немецкий программист Тобиас Фрёмель (Tobias Frömel) получил доступ к серверам операторов вымогателя Muhstik и выложил в открытый доступ ключи, необходимые для расшифровки данных. Это произошло после того, как специалист заплатил злоумышленникам более 600 евро за возможность ...

Какие данные мы доверяем Apple (и как они защищены) В последнее время Apple очень серьезно поднимает вопрос конфиденциальности — даже один из рекламных роликов новых iPhone посвящен приватности. И хотя многие даже не подозревают, какие данные они передают со своих устройств компании из Купертино, это вовсе не означает,...

Правительство защитит Яндекс от ФСБ Вице-премьер России Максим Акимов заявил, что правительство сделает все, чтобы Яндекс не пострадал от чрезмерного административного давления, так как он важен для национальной экономики.  Господин Акимов так прокомментировал информацию о требовании ФСБ передать им ключи...

Eclipse для микроконтроллеров (STM32) + FreeRTOS Task Aware Debugger В данной статье будет описано как установить eclipse для микроконтроллеров + FreeRTOS Task Aware Debugger. Читать дальше →

Сбербанк запускает мессенджер СберЧат На данном этапе СберЧат позволит сотрудникам Сбербанка и его дочерних компаний оперативно обмениваться сообщениями, документами, фото, аудио- и видеоконтентом, создавать каналы коммуникации, совершать звонки на личные и рабочие номера сотрудников. В дальнейшем запланировано ...

Защита микросхем от реверс-инжиниринга и несанкционированного проникновения “CVAX — когда вы забатите довольно воровать настоящий лучший”. Надпись, оставленная американскими инженерами для советских коллег в топологии микропроцессора. Реверс-инжиниринг микросхем — головная боль производителей с самых первых лет существования микроэлектроники. Вся ...

Твердотельные накопители Kingston Digital A2000 выпускаются объемом до 1 ТБ Компания Kingston Digital сообщила о выпуске твердотельных накопителей A2000. Эти SSD типоразмера M.2 2280 предназначены для потребительского сегмента и оснащены интерфейсом PCIe Gen 3.0 x4. В них используется флеш-память 3D NAND. Накопители выпускаются объемом 250 ГБ,...

[Перевод] Виртуальный 4-битный микроконтроллер с программированием тремя кнопками и четырьмя переключателями Предлагаемое устройство эмулирует на микроконтроллере ATmega4809 несуществующий 4-битный микроконтроллер с адресным пространством в 256 байт, который можно программировать тремя кнопками и четырьмя переключателями. Читать дальше →

[Перевод] Вся правда об ОСРВ. Статья #29. Прерывания в Nucleus SE Все современные микропроцессоры и микроконтроллеры содержат какие-либо механизмы прерывания. Эти механизмы необходимы для обеспечения «отзывчивости», требуемой многими приложениями. Безусловно, отзывчивость и предсказуемость являются основной целью при использовании ОСРВ, но...

ФСБ требует у Яндекса ключи шифрования от Почты и Диска Об этом сообщили источники, близкие к компании

Американские ученые начали изучение лунного грунта, привезенного 50 лет назад NASA опубликовало официальное сообщение, из которого следует, что специалисты ведомства приступили к изучению первого образца лунного грунта. Напомним, что данный материал был собран астронавтами миссии “Аполлон” в середине прошлого века. Все это время грунт хранился в замор...

Ученые нашли API-ключи в десятках тысяч GitHub-хранилищ Ученые из Университета штата Северная Каролина опубликовали результаты исследования репозиториев GitHub под названием How Bad Can It Git? Characterizing Secret Leakage in Public GitHub Repositories («Насколько плох Git? Утечка секретных данных из публичных GitHub-хранил...

Почему я пока не готов хранить важные файлы в iCloud Drive iCloud Drive удобная штука, но в нем нет многих важных функций Мне нравится iCloud Drive. Он здорово интегрирован в macOS и iOS, и я давно переместил туда большинство своих документов из Dropbox (за исключением общих папок). Однако я всегда ищу новые способы для резервного к...

Твердотельные накопители Kingston KC2000 демонстрируют скорость до 3200 МБ/с Компания Kingston Digital объявила о выпуске твердотельных накопителей KC2000. Эти накопители типоразмера M.2, оснащенные интерфейсом PCIe 3.0 x4 и поддерживающие протокол NVMe, выпускаются объемом 250 ГБ, 500 ГБ, 1 ТБ и 2 ТБ. В них используется 96-слойная флеш-память 3...

[Из песочницы] Процесс компиляции программ на C++ Цель данной статьи: В данной статье я хочу рассказать о том, как происходит компиляция программ, написанных на языке C++, и описать каждый этап компиляции. Я не преследую цель рассказать обо всем подробно в деталях, а только дать общее видение. Также данная статья — это необ...

Исследование SAP: 93% компаний считают интеллектуальные технологии ключом к цифровой трансформации SAP SE анонсировал результаты исследования, проведенного совместно с Forrester Consulting, об интеллектуальных технологиях и их значении для цифровой …

Трактат о Pinе. Мысли о настройке и работе с пинами на С++ для микроконтроллеров (на примере CortexM) Последнее время я сильно увлекся вопросом надежности софта для микроконтроллеров, 0xd34df00d посоветовал мне сильнодействующие препараты, но к сожалению руки пока не дошли до изучения Haskell и Ivory для микроконтроллеров, да и вообще до совершенно новых подходов к разработк...

Еще более секретные Telegramмы Все привыкли считать телеграм надежной и безопасной средой для передачи сообщений любого сорта. Однако, под капотом у него крутится совершенно обычная комбинация а- и симметричного шифрований, а это ведь совсем не интересно. Да и в конце-концов, зачем вообще явно доверять св...

[Из песочницы] KVM (недо)VDI с одноразовыми виртуальными машинами с помощью bash Кому предназначена данная статья Данная статья может быть интересна системным администраторам, перед которыми вставала задача создать сервис «одноразовых» рабочих мест. Пролог В отдел ИТ сопровождения молодой динамично развивающейся компании с небольшой региональной сетью,...

Быстрая распродажа на Gearbest: защищенные смартфоны ... Защищенные смартфоны — нишевые продукты. Многие их не понимают: массивные, суровый дизайн и, как правило, бюджетная начинка. Кажется, что это скорее игрушка, с которой можно небрежно обращаться и ее не жалко утопить, а не серьезный инструмент. В реальности есть те, ком...

W3C и FIDO Alliance завершили разработку веб-стандарта для безопасного входа без пароля Консорциум World Wide Web (W3C) и FIDO Alliance объявили, что спецификация Web Authentication (WebAuthn) теперь является официальным веб-стандартом. Как сказано в совместном пресс-релизе, «это улучшение является важным шагом вперед в деле повышения безопасности и ...

Как внедрить статический анализатор в разработку, чтобы всем было хорошо? В процессе работы нам часто задают вопрос: как внедрить статический анализатор в разработку, чтобы всё всем было хорошо. О том, почему для безопасной разработки необходим статический анализатор, мы уже рассказывали. Эта статья будет полезна, если вы выбираете статический ана...

ФСБ запросила доступ к Яндекс.Почте Спецслужба потребовала ключи шифрования от популярных сервисов Яндекса.

Panasonic представил новое приложение COMPASS 2.0 для защищенных бизнес-устройств на Android Panasonic COMPASS - надстройка платформы Android для безопасного развертывания и управления защищенными бизнес-планшетами и наладонными устройствами Toughbook.

РБК: ФСБ потребовала от "Яндекса" передать ключи шифрования, но компания не хочет раскрывать данные пользователей По данным источников, компания, сервисы которой числятся в реестре организаторов распространения информации, получила требование ФСБ еще несколько месяцев назад. Отказ предоставить ключи шифрования грозит "Яндексу" блокировкой.

Climbers 1.5.2 Climbers — помоги двум маленьким веселым липучкам забраться как можно ВЫШЕ, чтобы выбраться из опасного замка, полного различными ловушками. В распоряжении у них есть только веревка между ними и их способность липнуть к поверхностям!!! Удивительно, но этого для них вполне до...

Core Data в деталях Недавно я начала работать над большим проектом с использованием Core Data. Обычное дело, что люди на проектах меняются, опыт теряется, а нюансы забываются. Углубить всех в изучение конкретного фреймворка невозможно — у всех полно своих рабочих проблем. Поэтому я подготовила ...

Изучение английского — непопулярное мнение Всем привет. Очередная статья от «курсов изучения английского» сподвигла меня написать свои заметки. Этой статьёй я надеюсь ответить на некоторые вопросы изучающих язык и отговорить от глупых советов «запомнить вот эти 10/15/20 слов/конструкций», которые подаются как некие ...

Долгий путь от RFC 4357 к RFC 8645 или как управлять ключами шифрования Как известно, управление ключами является одной из самых сложных задач в криптографии. Буквально на днях в качестве RFC 8645 опубликован документ “Re-keying Mechanisms for Symmetric Keys” («Механизмы смены симметричных ключей»). Он является результатом двух с половиной лет ...

Основные вехи истории развития флеш-систем хранения данных от Huawei В 2005 году Huawei начала проводить исследования и разработки в области флеш-технологий. В 2008 году важной вехой для компании Huawei стал выпуск …

Безопасное обновление Zimbra Collaboration Suite Так уж сложилось, что системные администраторы всегда с недоверием относятся ко всему новому. Буквально все, начиная от новых серверных платформ до обновлений программного обеспечения воспринимается с настороженностью, ровно до тех пор, пока не появится первый практический о...

В каких местах нашей планеты можно пережить эпидемию смертельной болезни? Эпидемия смертельной болезни может начаться в любой момент В начале XX века из-за эпидемии испанского гриппа умерло более 100 миллионов человек. Казалось бы, благодаря активному развитию медицины, масштабные катастрофы вроде эпидемии так называемой «испанки» человечеству уже...

Все смартфоны с с Android 7 Nougat и выше теперь можно использовать как ключи безопасности Компания Google объявила, что теперь все смартфоны с Android 7 Nougat и выше могут использоваться в качестве ключа безопасности для двухфакторной аутентификации.  Google начала тестировать функцию в апреле, а теперь она стала широкодоступна. Смартфон подключается ...

В Австрии запустили систему зарядки электромобилей с использованием блокчейна Зарядная станция, получившая "интегрированную защищенную идентификацию машин", в тестовом режиме запущена в Вене. Новое решение используется для управления идентификационными данными пользователей и обеспечения безопасной передачи данных. На основе этого реализован...

eSIM заставят прописаться в России Как сообщает «Коммерсантъ» со ссылкой на аналитический доклад, подготовленный Институтом исследований интернета по итогам совещаний с представителями Министерства связи и массовых коммуникаций, ФСБ, Федеральной антимонопольной службы, «Вымпелкома», МТС, «МегаФона» и компании...

NVIDIA пропатчила уязвимость в платформе Jetson TX1 В платформе NVIDIA Jetson TX1 закрыта уязвимость, позволяющая выполнить вредоносный код, повысить привилегии в системе или вызвать отказ в обслуживании. Багу присвоили идентификатор CVE‑2019‑5680. Он затрагивает миллионы мобильных и IoT-устройств, работающих на процессорах T...

Безопасность в автоэлектронике — hello world на контроллере приборной панели После экспериментов над CAN шиной в автомобиле появилось дикое желание копнуть несколько глубже, в самое святая святых. Думаю, всем известен такой термин, как «чип-тюнинг», в переводе на русский это простая прошивка блоков управления (двигатель, коробка передач и т.д.). Прои...

Защищенный Blackview BV9800 / BV9800 Pro обещает стать камерофон ... Не очень хорошая камера — это практически норма для защищенных смартфонов. Компания Blackview решила ломать этот стереотип и анонсировала Blackview BV9800 / BV9800 Pro с акцентом на максимальную защищенность и приличные фотовозможности.     Как подобает защи...

Илон Маск по-русски ответил на поздравление из России с успешной стыковкой Dragon с МКС Глава частной аэрокосмической компании SpaceX Илон Маск получил множество поздравлений своих фолловеров в Твиттере в связи с успешной стыковкой беспилотного космического корабля Crew Dragon с Международной космической станцией (МКС). В их числе была россиянка, поздравившая М...

[Перевод] Инфракрасный термометр с датчиком MLX90614 Автор из Варшавы разработал инфракрасный термометр с датчиком MLX90614, семисегментным дисплеем HP QDSP-6040 и микроконтроллером ATtiny2313 MCU. Датчик позволяет измерять температуру в диапазоне: -70 — 380 ° С. Микроконтроллер ATtiny2313 связывается с датчиком по шине SMBu...

Почему современные смартфоны более защищенные, чем кнопочные телефоны В сфере постоянных новостей об утечках персональных данных, о взломах смартфонов и регулярных (к сожалению) сообщений о том, что в Google Play появилось очередное приложение-вирус, начинаешь задумываться о том, что «раньше было лучше». Ведь в эпоху кнопочных «...

Яндекс прокомментировал требование ФСБ выдать ключи шифрования В компании считают, что закон можно соблюдать без нарушения приватности

РБК: ФСБ потребовала ключи шифрования данных пользователей у «Яндекса» — компания отказалась «Яндекс» не передал ФСБ информацию спустя несколько месяцев после запроса спецслужбы, пишет издание.

[Перевод] Чего мне никогда не говорили о CSS Фото Джантин Дурнбос на Unsplash Это ни в коем случае не критика коллег, а всего лишь краткий список важных вещей, которые я самостоятельно узнала о CSS в последнее время. Не секрет, что многие разработчики, похоже, не думают о CSS. Это легко заметить по обсуждениям в инт...

Заработала первая в мире коммерческая квантовая сеть Новая сеть простирается от Ипсвича до Кембриджа и относится к проекту UK Quantum Network, поддерживаемому Национальной программой квантовых технологий Великобритании. Сеть была построена партнерами Quantum Communications Hub и BT, а также университетами Кембриджа и Йорка. Ра...

[Перевод] 7 советов по оптимизации CSS для ускорения загрузки страниц В современном вебе, время загрузки страницы сайта — одна из важнейших метрик. Даже миллисекунды могу оказывать огромное влияние на Вашу прибыль и медленная загрузка страницы может легко навредить Вашим показателям конверсии. Существует много инструментов и техник, которые Вы...

Разработчики TON официально подтвердили запуск платформы в октябре Инвесторы блокчейн-проекта Telegram Open Network (TON) получили письмо, в котором разработчики официально подтвердили запуск платформы в конце этого месяца. Инвесторы также получили доступ к ПО для генерации ключей. Об этом сообщает The Bell. С помощью ПО под названием TON K...

Security Week 07: локальные уязвимости IoT-устройств В традиционную рубрику «что еще не так с IoT» на прошлой неделе добавилось научное исследование специалистов из американского Мичиганского университета и бразильского Федерального университета Пернамбуку. В рамках исследования было изучено 96 IoT-устройств для умного дома из...

Самые частые грабли при использовании printf в программах под микроконтроллеры Время от времени в моих проектах приходится применять printf в связке с последовательным портом (UART или абстракция над USB, имитирующая последовательный порт). И, как обычно, времени между его применениями проходит много и я успеваю напрочь забыть все нюансы, которые требу...

ВКонтакте тестирует защищенные голосовые и видеозвонки В VK Messenger для десктопа началось бета-тестирование защищенных голосовых и видеозвонков. Позвонить можно любому пользователю ВКонтакте, который обновил VK Messenger до последней версии или установил мобильное приложение VK. Как и в приложениях для iOS и Android, безопасно...

Microsoft замедлила все флешки в Windows 10. Как их снова ускорить? На днях Microsoft официально объявила, что пользователи Windows 10 могут спокойно извлекать внешние накопители без предварительного нажатия кнопки «безопасное извлечение». Новая функция появилась еще в конце прошлого года (обновление 1809), однако известно о нем стало тольк...

В процессорах выявлена новая уязвимость, обходящая защиту против Spectre и Meltdown После появления информации об уязвимостях микропроцессорных архитектур в отношении спекулятивного выполнения команд, печально известных под именами Spectre и Meltdown, можно было не сомневаться, что последуют новые и удивительные открытия в сфере кибернетической безопасности...

[Перевод] Рукопожатие SSH простыми словами Secure Shell (SSH) — широко используемый протокол транспортного уровня для защиты соединений между клиентами и серверами. Это базовый протокол в нашей программе Teleport для защищённого доступа к инфраструктуре. Ниже относительно краткое описание рукопожатия, которое происхо...

Криптографические токены PKCS#11: просмотр и экспорт сертификатов, проверка их валидности В комментариях к статье «Англоязычная кроссплатформенная утилита для просмотра российских квалифицированных сертификатов x509» было пожелание от пользователя Pas иметь не только «парсинг сертификатов», но и получать «цепочки корневых сертификатов и проводить PKI-валидацию, х...

Яндекс, видимо, все же будет «сливать» ФСБ данные россиян Формально, конечно, руководство компании это не подтвердило, но управляющий директор Яндекс Тигран Худавердян сообщил, что решение по ключам шифрования для ФСБ все же уже существует.

ФСБ запросила у «Яндекса» ключи шифрования переписки пользователей Компания отказывается их передать, поскольку ключи могут дать доступ к паролям пользователей всей экосистемы «Яндекса».

Хакеры научились взламывать смартфоны через WhatsApp WhatsApp взламывают все, кому не лень, а пользователи и не в курсе Существует масса способов взломать смартфон удалённо. Чаще всего для этого используются приложения-шпионы, которые выдают себя за доброкачественное ПО. Они распространяются через Google Play и сторонние площа...

Safari получит масштабное обновление в iOS 13 Не так давно стало известно, что Apple в iOS 13 впервые за долгое время переработает ползунок громкости. На этом, разумеется, нововведения не заканчиваются — на днях один из разработчиков рассказал, что компания также планирует обновить движок своего фирменного браузе...

[Перевод] Пишем OTA-загрузчик для ATmega128RFA1 (в составе устройства Smart Response XE) Всё началось с приобретения автором на вторичном рынке интересного устройства — Smart Response XE (краткое описание). Предназначено оно для школ: каждый ученик в классе получает по девайсу, похожему на электронную записную книжку или переводчик девяностых, учитель задаёт в...

[Из песочницы] Элементарные шифры на понятном языке Привет, Хабр! Все мы довольно часто слышим такие слова и словосочетания, как «шифрование данных», «секретные шифры», «криптозащита», «шифрование», но далеко не все понимают, о чем конкретно идет речь. В этом посте разберемся, что из себя представляет шифрование и рассмотрим...

Google выпускает криптографический ключ на USB-C. На что он способен? Обеспечение «цифровой безопасности» крайне важно в наши дни В последние годы Google является одним из ключевых игроков в разработке самых разных технологий и стандартов, связанных с двухфакторной аутентификацией (2FA). Помимо того, что вы можете использовать свои у...

Им было нечего скрывать Мы не первый год работаем на рынке информационной безопасности. Основные наши клиенты – правоохранительные органы разных стран, спецслужбы, а также отделы IT безопасности в крупных компаниях. Иногда наши клиенты делятся с нами интересными историями; о некоторых из них можно ...

Исследователи нашли новые уязвимости в протоколе WPA3 ИБ-специалисты обнаружили две новые уязвимости в стандарте беспроводных подключений WPA3. Баги позволяют злоумышленникам получить доступ к данным, которыми обмениваются точки при открытии канала, и методом подбора выяснить пароль WiFi-сети. Разработчики протокола планируют о...

[Перевод] Swift 5.1 — что нового? Swift 5.0 стал доступен с выходом Xcode 10.2, но работа над следующей версией продолжается и уже есть известия о том, чего в ней можно ждать. Ключевая особенность Swift 5.1 — модульная стабильность (module stability), которая позволяет нам использовать сторонние библиотек...

WhatsApp получил критически важную функцию За последний год в мессенджер WhatsApp было внедрено крайне много различных новшеств, а направлены все они на то, чтобы сделать данный сервис для общения не только более удобным, но еще и более безопасным для всех Сообщение WhatsApp получил критически важную функцию появили...

В США хотят запретить Apple, TikTok и другим техногигантам хранить пользовательские данные или ключи шифрования в Китае (Россия тоже вызывает опасения) Сенатор-республиканец Джош Хоули, известный в качестве критика нынешнего состояния рынка технологий, разработал новый законопроект и представит его на рассмотрение в ближайший понедельник. Целью законопроекта является защита онлайн-данных американцев от перетекания в Китай и...

[Из песочницы] Исследуем утверждение центральной предельной теоремы с помощью экспоненциального распределения Вместо введения В статье описывается исследование, проведенное с целью проверки утверждения центральной предельной теоремы о том, что сумма N независимых и одинаково распределенных случайных величин, отобранных практически из любого распределения, имеет распределение, близко...

Apple рассказала на секретной презентации, как AR-очки заменят смартфоны   Уже не первый год в сети ходят слухи о новых AR-очках от Apple. The Information утверждает, что компания провела секретную презентацию, где раскрыла некоторые подробности. Например, первая версия аксессуара выйдет в 2022 году, а через год планируется выпуск улуч...

Основы работы с Neo4j в браузере В статье рассматривается как начать работать с графовой СУБД Neo4j, используя Neo4j Browser. Это руководство может быть полезным как дополнение к книге Редмонда и Уилсона "Семь баз данных за семь недель", так как рассматриваемый веб-интерфейс был полностью переработан, а так...

Обмен секретными сообщениями через серверные логи Согласно определению в Википедии, тайник (dead drop) — это инструмент конспирации, который служит для обмена информацией или какими-то предметами между людьми, использующими секретное местоположение. Смысл в том, что люди никогда не встречаются — но при этом обмениваются инф...

Американское правительство за отмену шифрования в интернете По мнению руководства США, безопасное общение в интернете надо убрать

Самая небезопасная ОС. Как популярность iOS ставит ее пользователей под угрозу Для подписчиковМы много писали о безопасности мобильной ОС Apple и о том, как отдельные уязвимости системы можно использовать для доступа к информации. И в каждой такой статье звучала мысль: несмотря на отдельные недостатки, iOS у Apple получилась грамотно спроектированной и...

УАЗ запатентовал выкидные ключи зажигания Патентообладателем новых ключей в базе промышленных образцов Федерального института промышленной собственности указан Ульяновский автомобильный завод. Изображения демонстрируют ключи для трёх моделей УАЗа — «Профи», «Пикапа», а ключ без маркировки, видимо, принадлежит «Патри...

Как ускорить шифрование по ГОСТ 28147-89 на процессоре Байкал-Т1 за счет SIMD-блока В статье на примере описания реализации алгоритма шифрования по ГОСТ 28147–89, построенного на сети Фейстеля, показаны возможности двухъядерного процессора BE-T1000 (aka Байкал-Т1) и проведены сравнительные испытания реализации алгоритма с помощью векторных вычислений с сопр...

ФСБ потребовала у «Яндекса» ключи шифрования пользователей «Почты» и «Диска» По данным источника РБК, ранее в этом году ФСБ потребовала у «Яндекса» ключи шифрования к данным пользователей сервисов «Почта» и «Диск». Компания отказывается их передать: ключи могут дать доступ к паролям пользователей всей экосистемы «Яндекса».

Security Week 36: срок жизни уязвимостей в смартфонах Главная новость прошлой недели — масштабное исследование реальной атаки на устройства на базе iOS, опубликованное экспертом Яном Бером из команды Google Project Zero (новость, блогпост Яна со ссылками на семь дополнительных публикаций). Это редкий пример исследования, в кото...

Немецкий программист взломал сервер вымогателя биткоинов в ответ на атаку Программист из Германии взломал сервер распространителя вируса-вымогателя биткоинов Muhstik после того, как заплатил 0,09 BTC за восстановление доступа к файлам. В сообщении на форуме Bleeping Computer Тобиас Фромель под ником battleck написал, что ему удалось получить всю б...

Исследование Accenture: «Выжать максимум. Как масштабировать инновации и получить результат от Систем Будущего» Новое масштабное исследование компании Accenture рассказывает о том, какой эффект на финансовые показатели компании могут оказывать инвестиции в новые технологии и их активное использование. Также в исследовании говорится о технических подходах и новом ...

Работа с СКЗИ и аппаратными ключевыми носителями в Linux Хранение ключей на токенах и смарт-картах обеспечивает дополнительную защиту от внешних и внутренних нарушителей, в том числе имеющих определенный уровень доступа к информационной системе и оборудованию. Сегодня я расскажу, как мы защищаем ключи шифрования и электронной п...

Канадские парни научились делать защищенные от прослушивания смартфоны, но им за это дают срок Конкуренты нашим телефонам с квантовым шифрованием повсюду. Нужно быть начеку!

Windows 10 избавит от необходимости безопасно извлекать флешки и прочие USB-накопители Со стародавних времен Microsoft приучила пользователей отключать флешки и прочие USB-накопители в два этапа: сначала необходимо воспользоваться диалогом «Безопасного извлечения устройств и дисков» в панели задач, а уже потом физически достать накопитель. Тол...

Названы самые безопасные для путешественников регионы России Сервис для покупки авиабилетов Biletix опросил пользователей и узнал, какие города и регионы они считают самыми безопасными для путешествий.

Информационная безопасность (16.10 – 15.11.2019) «Росэлектроника» представила техническое решение для защищенного обмена секретными данными по телефонным линиям и IP-сетям общего пользования...

Battlefield V: "Война на Тихом океане" - всё, что нужно знать о грядущем масштабном дополнении, которое выйдет совсем скоро В конце октября в Battlefield V выйдет масштабное дополнение "Война на Тихом океане" с тихоокеанским театром военных действий, а в этой статье мы расскажем подробно, что нового и интересного будет ждать в нём игроков!

Xiaomi Mi 9T: смартфон за €300 с безрамочным экраном и камерой-перископом Китайская компания Xiaomi, как и было обещано, представила сегодня, 12 июня, производительный смартфон Mi 9T, который поступит в продажу на европейском рынке в понедельник на следующей неделе. Аппарат получил полностью безрамочный дисплей, у которого нет ни выреза, ни отверс...

Самые странные и неожиданные вещи, которые взламывают хакеры В обществе сложилось мнение, что хакер — человек, взламывающий в основном компьютеры, сайты или, в крайнем случае, смартфоны. Но это гораздо более изобретательные ребята.

[Не] используйте CDN Практически в любой статье или инструменте для оптимизации скорости сайтов есть скромный пункт «используйте CDN». Вообще, CDN – это content delivery network или сеть доставки контента. Мы в компании «Метод Лаб» часто встречаемся с вопросами клиентов по этой теме, некоторые с...

Хакеры могут получить доступ к контактам iPhone SQLite - самые распространенные в мире базы данных. Они доступны в любой операционной системе, персональном компьютере и на мобильном телефоне. Пользователи SQLite - Windows 10, MacOS, iOS, Chrome, Safari, Firefox и Android. Контакты на вашем iPhone, некоторые из сохраненных...

Устаревший ключ DNSSEC подверг угрозе корневые сервера Как сообщает VeriSign, корневые сервера DNS подверглись массовой атаке запросами о данных DNNSEC после того, как был обновлён главный криптографический ключ.Начиная с октября, когда было произведено обновление, количество запросов к корневым серверам увеличилось в 75 раз - с...

Долгие годы Google хранила пароли от G Suite нехешированными Представители Google предупредили, что пароли корпоративных клиентов G Suite почти 14 лет хранились в недостаточно защищенной форме.

Ломаем Micosoft Lunix на HackQuest 2019 Привет, Хабр! На HackQuest перед конференцией ZeroNight 2019 было одно занимательное задание. Я не сдал решение вовремя, но свою порцию острых ощущений получил. Я считаю, вам будет интересно узнать, что приготовили организаторы и команда r0.Crew для участников. Задание: ...

Xiaomi выпускает USB флеш-накопитель Компания Xiaomi решили выпускать аксессуары, а именно USB накопители. Флеш-накопитель U-Disk с доступной ценой 11 долларов, корпус изготовлен из сплава цинка. Это придает ему износостойкие и антикоррозийные свойства, а также способствует рассеиванию тепла. Интегрир...

Google меняет защищенные ключи Titan Security Key из-за бага Аппаратное решение для двухфакторной аутентификации, ключи Titan Security Key, оказались подвержены неприятному багу, связанному с Bluetooth.

Windows 10 избавит от необходимости безопасно извлекать USB-накопители Грядущий апдейт Windows 10 версии 1809 избавит пользователей от потребности в безопасном извлечении USB-накопителей. ОС Windows имеет два режима работы с USB-накопителями. Первый из них – производительный, который прежде был выбран по умолчанию, а также ускорял считывание и…

ФСБ потребовала ключи шифрования переписки пользователей у «Яндекса» ФСБ запросила ключи шифрования «Яндекс.Почта» и «Яндекс.Диск», но компания отказывается их передать: ключи могут дать доступ к паролям пользователей всей экосистемы «Яндекса». За аналогичный отказ ранее был заблокирован Telegram.

Утилита WPInternals научилась взламывать любой Windows-смартфон В 2017 году Microsoft, как известно, отказалась от дальнейшего развития операционной системы Windows 10 Mobile. Однако, если у вас ещё остался сравнительно нестарый Windows-смартфон, теперь вы сможете вдохнуть в него вторую жизнь. Инструмент под названием WPInternals уже под...

Verbatim выпускает жесткий диск Fingerprint Secure с 256-битным шифрованием Новый жесткий диск Verbatim Fingerprint Secure использует комбинацию 256-битного аппаратного шифрования AES и биометрической технологии, обеспечивая бесперебойное шифрование всех данных на накопителе в режиме реального времени. Сообщение Verbatim выпускает жесткий диск Finge...

[Из песочницы] Как одно изменение конфигурации PostgreSQL улучшило производительность медленных запросов в 50 раз Здравсвуйте, хабровчане! Предлагаю вашему вниманию перевод статьи «How a single PostgreSQL config change improved slow query performance by 50x» автора Pavan Patibandla. Она очень сильно мне помогла улучшить производительность PostgreSQL. В Amplitude наша цель — предоставит...

«Яндекс» ответил на новости о требовании ФСБ выдать ключи шифрования и призвал решить вопрос без нарушения приватности Но были такие требования или нет, в компании не говорят.

«ВКонтакте» запустила шифрованные звонки в мессенджере В десктопном мессенджере VK Messenger социальной сети «ВКонтакте» началось бета-тестирование защищённых голосовых и видеозвонков.  Звонки защищены сквозным шифрованием (end-to-end encryption). Они доступны пользователям с обновлённым VK Messenger или м...

Что важнее при кластеризации – интент запроса, или пересечения по ТОПам? Пример Вопрос пользователя: Есть информационный ключ (например «маска с репейным маслом против выпадения волос») При кластеризации мне его нужно распределить в одну из групп «репейная маска для волос» или «маска против выпадения волос» Если смотреть по топу, то пересечение по трем ...

Предложена новая модель расширения Вселенной, объясняющая темную энергию Исследователи из Уппсальского университета в Швеции предложили новую модель Вселенной, способную, по их мнению, решить загадку темной энергии, которая, как считают многие физики-теоретики, ответственна за расширение пространства. Новая статья ученых, опубликованная в журнал...

Apple и Google могут обязать хранить информацию об eSIM-абонентах на территории РФ Институт исследований интернета (ИИИ) совместно с Минкомсвязи, ФСБ и ФАС предлагают обязать производителей смартфонов с технологией eSIM хранить данные абонентов в России. Речь идет в том числе о компаниях Apple и Google, пишет «Коммерсантъ». По мнению экспертов ИИИ, хранени...

Опрос для вебмастеров: А ваш сайт уже на HTTPS? Большинство сайтов уже работают на протоколе HTTPS, и Яндекс поддерживает их в этом начинании. Для того чтобы вебмастерам было проще переезжать на безопасный протокол, командой Поиска была проделана большая работа: Увеличена частота обновления п...

Не получилось: Razer закрывает свой магазин игр Game Store, который просуществовал менее года У компании Razer получается выпускать очень хорошие устройства, но вот с другими направлениями не всегда получается успешно. Открытый менее года назад магазин игр Game Store вскоре будет закрыт. Напомним, в этом магазине Razer не продавала игры напрямую — покупат...

В macOS есть уязвимость, которая позволяет читать зашифрованную почту Почтовый сервис Apple принято считать одним из самых безопасных, но это заблуждение Шифрование является одним из ключевых механизмов, которые Apple использует для защиты личных данных пользователей. В целях безопасности компания шифрует колоссальный массив данных – от маршру...

Коренные микробы и исследования продуктов в магазинах Подал такую заявку на конкурс идей в Сколково на Стартап Виладж 2019, эта заявка является логичным продолжением серии статей о коренных микробах, которую я начал чуть более месяца назад, сами статьи есть в моем профиле. Детские лаборатории Indibiome Резюме проекта с указ...

[Перевод] Расшифровка трассировщика лучей размером с открытку «Он снова это сделал!», — вот, что первое пришло мне в голову, когда я посмотрел на оборотную сторону флаера Pixar [1], полностью заполненную кодом. Скопление конструкций и выражений была подписана в правом нижнем углу не кем иным, как Эндрю Кенслером. Для тех, кто его не з...

Создан миниатюрный квантовый чип. Квантовые смартфоны не за горами? Миниатюрные квантовые чипы —это уже реальность Исследователи из Наньянского технологического университета, что в Сингапуре, разработали квантовый коммуникационный чип. Он обеспечивает тот же уровень безопасности при передаче данных, что и существующие аналоги. И при эт...

[Перевод] Архитектурная шизофрения Facebook Libra Спустя два года я вернулся к блогу ради поста, который отличается от обычных занудных лекций о Haskell и математике. Последние несколько лет я занимался финансовыми технологиями в ЕС, и, кажется, пришло время написать на тему, которой технические СМИ уделили мало внимания. ...

Создание зонда «Венера-Д» может серьёзно затянуться Не исключено, что запуск российско-американского космического аппарата «Венера-Д» будет отложен до начала тридцатых годов. По крайней мере, как сообщает ТАСС, об этом говорит профессор аэрокосмического факультета МАИ и один из исследователей проекта «Венера-Д» Виктор Воронцо...

Пуль — и вопрос решен: Жириновский нашел простой способ избежать протестов в Екатеринбурге Инициативу Владимира Путина с опросом относительно строительства православного храма на месте сквера можно существенно упростить, считает лидер ЛДПР Владимир Жириновский. Конфликтная ситуация, что сложилась сейчас в Екатеринбурге давно вышла за пределы регионального масштаб...

Готовится эксперимент «Кортес» по исследованию Солнца Российские исследователи намерены осуществить эксперимент «Кортес» по изучению Солнца с борта Международной космической станции (МКС). О проекте, как сообщает ТАСС, рассказал заведующей лабораторией Физического института им. П. Н. Лебедева Российской академии наук (ФИАН) Сер...

Портрет Data Scientist в Росcии. Исследование MADE и HeadHunter рассказали, где востребованы специалисты по Data Science и какой вуз закончили

Госдума увеличила штраф за повторный отказ передать ФСБ ключи шифрования до 6 млн рублей Нынешние штрафы «за проступки в этой сфере» несоразмерны нарушениям, говорится в пояснительной записке.

USB-флешки больше не нужно безопасно отключать при извлечений Microsoft Windows 10 внесла изменения в обновление 1809. Подключенные USB-накопители, больше не нуждаются в безопасном удалении при отключении. По умолчанию теперь используется «быстрое удаление», что означает, что диск можно спокойно извлекать без каких либо лишних действий...

Модульный зловред Attor следит за русскоязычными жертвами Специалисты в сфере информационной безопасности обнаружили необычную вредоносную программу, нацеленную на русскоязычных пользователей. Приложение было названо Attor, оно имеет модульную структуру и предназначено для похищения информации. Эксперты предполагают, что зловред ор...

Представлена концепция космической миссии «Венера-Д» Институт космических исследований Российской академии наук (ИКИ РАН) сообщает о публикации отчёта по второму этапу работы специалистов в рамках проекта «Венера-Д». Главная цель миссии «Венера-Д» — всестороннее исследование второй планеты Солнечной системы. Для этого планируе...

Исследователи Google помогли Apple пресечь масштабную хакерскую атаку на пользователей iPhone Участники проекта Google Project Zero, занимающиеся исследованиями в области информационной безопасности, сообщили об обнаружении одной из самых масштабных атак на пользователей iPhone, в ходе которой использовались веб-сайты, распространяющие вредоносное программное обеспеч...

[Из песочницы] Почему самоуничтожающиеся фотографии/видео в Telegram не безопасны Совсем недавно я увидел статью, где говорилось о внедрении самоуничтожающихся сообщений в мессенджере WhatsApp. Она будет иметь схожую с Telegram функциональность, но если в мессенджере Дурова удаление распространяется как на обычные сообщения (секретные чаты), также их мо...

Подслушано «Точка Роста» | 3D принтеры HERCULES в каждую школу | Life-влог Друзья, вы умеете хранить секреты? :)Мы вот не очень, потому что делимся с вами засекреченным влогом секретной поездки на секретное мероприятие «Точка Роста» в секретном месте (Альметьевск)!А потом мы окажемся в Белгороде, но это уже совсем другая история…

Укрощение Горыныча, или Декомпиляция eBPF в Ghidra Автор статьи Nalen98 Добрый день! Тема моего исследования в рамках летней стажировки «Summer of Hack 2019» в компании Digital Security была «Декомпиляция eBPF в Ghidra». Нужно было разработать на языке Sleigh систему трансляции байткода eBPF в PCode Ghidra для возможност...

Утекли первые изображения консоли Xbox One S All-Digital, которая выйдет 7 мая Некоторое время назад стало известно, что анонс бездисковой версии консоли Xbox One S должен состоится в середине апреля, вероятно, в рамках мероприятия Inside Xbox, а в продажу устройство поступит в начале или середине мая. Теперь же портал Windows Central получил новые до...

Восхождение на Эльбрус — Разведка боем. Техническая Часть 1. Регистры, стеки и другие технические детали Как и обещали, продолжаем рассказывать про освоение процессоров Эльбрус. Данная статья является технической. Информация, приведенная в статье, не является официальной документацией, ведь получена она при исследовании Эльбруса во многом как черного ящика. Но будет безусловно ...

Проверка корректности адресов в памяти на Cortex-M0/M3/M4/M7 Привет, Хабр! По поводу случившегося на днях послабления режима, возмущения в комментариях одного соседнего поста о том, что статьи про микроконтроллеры — сплошь мигание светодиодом, а также безвременной гибели моего стандалон-блога, восстанавливать который мне пока лень, п...

[Из песочницы] Tails OS или как защитить себя в сети Рано или поздно, но большинство фантастических сюжетов воплощаются в реальную жизнь. В мире информационной безопасности это произошло как только Эдвард Сноуден опубликовал информацию о PRISM — средстве слежения за пользователями сети, разработанного АНБ. В этой статье я опиш...

Встраиваем Lua интерпретатор в проект для микроконтроллера (stm32) В достаточно крупных приложениях немалую часть проекта составляет бизнес-логика. Эту часть программы удобно отлаживать на компьютере, после чего встраивать в состав проекта для микроконтроллера, ожидая, что эта часть будет выполняться в точности так, как было задумано без ...

Яндекс под угрозой блокировки в России ФСБ запросила ключи шифрования сервисов Яндекс.Почта и Яндекс.Диск, но компания отказывается их передать. Об этом сообщило издание РБК со ссылкой источник на ИТ-рынке и собеседника, близкого к Яндексу.

Google нашла уязвимость в своих физических Bluetooth-ключах для безопасной аутентификации Компанию уже критиковали за использование Bluetooth в устройствах.

Разработка электроники. О микроконтроллерах на пальцах Задумывая технологический стартап, вы совсем не обязаны быть асом в электронике, гораздо больше шансов на хорошую идею имеет узкий специалист со знанием основ маркетинга, но, даже заказывая кому-то разработку, ориентироваться в возможностях современной элементной базы и пр...

Windows Virtual Desktop теперь доступен для всех пользователей Чтобы удовлетворить требования предприятий, которым требуется виртуализированный рабочий стол, Microsoft в прошлом году объявила о предварительном представлении службы Windows Virtual Desktop во время конференции Ignite 2018. Новый виртуальный рабочий стол Windows на основе ...

Эксперты обнаружили новую уязвимость в Safari на Mac Очередная уязвимость была найдена в последней версии macOS Mojave. Брешь в операционной системе обнаружил специалист по безопасности Джефф Джонсон. По словам исследователя, проблема кроется в фирменном браузере Safari, если быть точнее в директории приложения, где хранится ...

Систему онлайн-голосования для выборов в Мосгордуму можно взломать за 20 минут Годри обнаружил, что это можно сделать с помощью обычного ПК и общедоступного бесплатного программного обеспечения. Сам он в ходе исследования использовал скрипт, занимающий одну страницу. Применив этот скрипт, злоумышленник может получить доступ к голосам всех избирателей р...

Основы формата GLTF и GLB, часть 2 Данная статья является продолжением рассмотра основ GLTF и GLB форматов. Вы можете найти первую часть статьи здесь. В первой части мы рассмотрели с вами зачем изначально планировался формат, а также такие артефакты и их атрибуты GLTF формата как Scene, Node, Buffer, BufferVi...

Firefox и Chrome будут шифровать DNS-запросы и обходить цензуру Обычно резолвер сообщает каждому DNS-серверу, какой домен вы ищете. Этот запрос иногда включает ваш полный IP-адрес или его большую часть, что можно легко объединить с другой информацией, чтобы установить вашу личность. Из статьи Лин Кларк «DoH в картинках» На Хабре неодно...

Знаки свыше: как мы избавили картографов от лишней работы и красных глаз 2ГИС гордится точностью данных. Каждый рабочий день в каждом городе наши специалисты обходят целые районы, чтобы зафиксировать на карте все изменения — новые дома, дороги и даже тропинки. А ещё они собирают и наносят на неё дорожные знаки, помогая правильно строить автомоб...

WexLang — как я создал проект мечты для изучения английского языка Здравствуйте! В этой статье я бы хотел рассказать о проекте, над которым я работаю. Это сервис для эффективного чтения текстов на иностранных языках, а также для совместного чтения, обмена опытом и помощи друг другу в изучении языков. Читать дальше →

[Из песочницы] Самостоятельное изучение английского с Elementary до Intermediate: полезные ресурсы и мотивация Делюсь своим опытом самостоятельного изучения английского языка. За 8 месяцев я использовала много разных ресурсов, на поиск которых уходило мое время. Надеюсь написанием этой статьи помогу вам сэкономить ваше. Читать дальше →

[Перевод] Храним SSH-ключи безопасно Хочу рассказать как безопасно хранить SSH-ключи на локальной машине, не боясь за то, что какое-то приложение может украсть или расшифровать их. Статья будет полезна тем, кто так и не нашел элегантного решения после паранои в 2018 и продолжает хранить ключи в $HOME/.ssh. Для...

Испытания составных частей станции «Луна-25» пройдут в 2019 году Научно-производственное объединение им. С.А. Лавочкина» (АО «НПО Лавочкина»), как сообщает ТАСС, рассказало о реализации проекта «Луна-25» («Луна-Глоб») по исследованию естественного спутника нашей планеты. Изображения «НПО Лавочкина» Названная инициатива, напомним, нацелена...

Cypress и SK Hynix получили разрешение на создание совместного предприятия В октябре прошлого года стало известно, что компании Cypress и SK hynix system ic (так называется производственное подразделение SK hynix) намерены создать совместное предприятие, которое будет специализироваться на выпуске флеш-памяти SLC NAND. Напомним, в отличие от ...

Аламагуса-2 Одной из примет нового времени можно считать дисномию, то есть использование знакомых знаков и символов для обозначения незнакомых объектов с целью придания им видимости понятности. Подход, надо признать, очень удобный: вместо нудного и трудного изучения незнакомых объектов,...

Android-смартфон теперь можно использовать как ключ для безопасного входа в аккаунт Google Для двухфакторной авторизации используется Bluetooth.

[Из песочницы] Собственное исследование, что нам могут рассказать открытые источники? Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше. Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии ...

«МаксимаТелеком» запустил безопасную сеть с шифрованием трафика Оператор публичных сетей Wi-Fi «МаксимаТелеком» запустил в московском метро доступ в интернет по технологии Hotspot 2.0.

Яндекс отказалась предоставить ФСБ ключи шифрования Подобный отказ в свое время привел к блокировке Telegram. ФСБ запросила ключи от Яндекс.Диска и Яндекс.Почты, но они могут дать доступ к паролям всей экосистемы Яндекс. Компания отказалась их предоставить.

Путин подписал закон об увеличении штрафа до 6 млн рублей за повторный отказ передать ФСБ ключи шифрования Этот же документ вводит штрафы за отказ перенести данные российских пользователей на территории России.

Почти все микротранзакции в игре CS:GO используются для отмывания денег Компания Valve заявила, что вынуждена отключить один из важнейших сервисов игры Counter-Strike: Global Offensive в целях противодействия мошенничеству. Речь идет о прямом обмене и торговле ключами к лутбоксам (закрытым ящикам со случайной внутриигровой наградой – прим. ред. ...

Эксперты взломали пароли WiFI-сетей на основе WPA3 Независимые ИБ-исследователи Мати Ванхойф (Mathy Vanhoef) и Эйал Ронен (Eyal Ronen) обнаружили серию уязвимостей в стандарте беспроводных подключений WPA3. Ошибки системы рукопожатий между точкой доступа и сетевым устройством позволяют злоумышленнику взламывать пароли WiFi-с...

Власти США предъявили обвинение двум хакерам во взломе EtherDelta Офис прокурора США в Северном округе Калифорнии предъявил обвинения Эллиоту Гантону и Энтони Тайлеру Нашатке во взломе биржи EtherDelta в декабре 2017 года. Согласно обвинительному заключению, хакеры изменили настройку системы доменных имен EtherDelta, чтобы обмануть пользов...

Shade отправился на гастроли в Северную Америку В I квартале эксперты Palo Alto Networks зафиксировали 6536 попыток загрузки шифровальщика Shade по своей клиентской базе. Около трети опасных запросов исходило с компьютеров в США. Windows-вымогатель Shade, он же Troldesh, объявился в Интернете в конце 2014 — начале 2015 го...

[Перевод] 12 советов по улучшению производительности JavaScript-приложений Производительность — это один из важнейших вопросов, встающих перед разработчиками веб-страниц или веб-приложений. Никто не будет рад «падающему» от чрезмерной нагрузки приложению, или странице, которая загружается целую вечность. Пользователи веб-сайтов не готовы слишком до...

Китайцы возобновили изучение обратной стороны Луны Китайский луноход «Юйту-2» возобновил работу по изучению обратной стороны Луны. Об этом сообщил Центр по исследованию Луны и космическим программам Национального космического управления КНР в социальной сети WeChat.

Google анонсирует алгоритм шифрования Adiantum для ло-энд устройств Компания Google, стремясь сделать Интернет более безопасным местом, анонсировала новую форму шифрования под названием Adiantum.

Маркетинговые исследования и бизнес-аналитика Программа повышения квалификации (40 академ. часов). Программа направлена на освоение современных методов и инструментария, необходимого для проведения маркетинговых исследований и изучения потребителей в целях повышения конкурентоспособности ком...

NASA проведёт подлёдное тестирование ровера BRUIE в Антарктике В то время как сборка марсохода Mars 2020 приближается к завершению, Национальное управление США по аэронавтике и исследованию космического пространства (NASA) займётся испытанием другого ровера, предназначенного для использования в водной среде. В следующем месяце состоится...

TDE в Apache Ignite: история major feature в большом open source проекте Многим организациям, в особенности финансовым, приходится иметь дело с различным стандартами безопасности — например, с PCI DSS. Такие сертификации требуют шифрования данных. Прозрачное шифрование данных на диске Transparent Data Encryption реализовано во многих промышленных...

[Перевод] Джефф Хокинс наконец готов объяснить свои исследования мозга Джефф Хокинс — ветеран Силиконовой долины, посвятивший последнее десятилетие изучению загадок человеческого мозга, организовал встречу с компанией DeepMind — одной из ведущих ИИ-лабораторий в мире. Ученые из DeepMind, принадлежащей материнской компании Google — холдингу A...

Безопасная сделка и новые отзывы на Фрилансим Несколько месяцев мы готовили для вас кое-что важное и долгожданное. С радостью делимся новостью — сегодня на Фрилансим заработала безопасная сделка. Теперь заказчик может быть уверен, что получит готовую работу, а исполнитель — что проект будет оплачен. Вместе с безопасно...

Facebook и Google следят за посетителями сайтов для взрослых Команда исследователей из Microsoft, Университета Корнеги-Меллон и Университета Пенсильвании не придумали себе более интересной работы, как изучение 22 484 порно-сайтов. В результате исследования было установлено, что 93% из них допускают утечки данных третьим лицам.

Владимир Путин подписал закон об увеличении штрафа до 6 млн рублей за повторный отказ передать ФСБ ключи шифрования Этот же документ вводит штрафы за отказ перенести данные российских пользователей на территории России.

[Из песочницы] Хранение настроек в памяти Базового устройства Привет! Если Вам посчастливилось подержать в руках микроконтроллер ESP32 (мне посчастливилось больше и у меня в руках M5Stack) от китайской компании ESPRESSIF, то этот пост, возможно, будет полезен. Бывает ситуация, когда необходимо сохранить какие-то параметры в энергонеза...

В App Store появился самый безопасный криптокошелёк Несколько лет назад о таких явлениях как «майнинг» и «криптовалюты» не знал практически никто, кроме небольших сообществ энтузиастов. Несмотря на то, что криптовалютный бум уже прошёл, и интерес пользователей к цифровым активам планомерно снижается, это не останавливает энт...

Заметки обо всем. Простые и опасные источники питания О чем эта статья В этой статье рассказано о принципах построения простейших бестрансформаторных источников питания.Тема не новая, но, как показал опыт, не всем известная и понятная. И даже, некоторым, интересная. Прошу желающих и интересующихся читать, критиковать, уточня...

Следующая миссия NASA SPHEREx займётся исследованием происхождения Вселенной и следов жизни в нашей галактике NASA дала зелёный свет новой исследовательской миссии SPHEREx. Это космический телескоп, который займётся изучением космоса в нашей галактике и за её пределами. Запуск аппарата запланирован на 2023 год, американское аэрокосмическое агентство уже выделило на проект $242 млн, ...

Только для владельцев устройств Samsung. В ресторанах Великобритании появилось секретное меню, доступное только «избранным» Компания Samsung тратит огромные средства на рекламу. И реклама может быть самой разной — не обязательно реализовывать её в виде банальных банеров и роликов по телевизору. Новый рекламный ход Samsung точно нельзя назвать банальным. Как сообщает источник, компания...

Пользователей Android отучат от паролей Промышленный консорциум FIDO Alliance объявил, что с 25 февраля все устройства на базе Android 7.0 и старше будут поддерживать протокол FIDO2. Это позволит пользователям смартфонов и планшетов не запоминать пароли для доступа к интернет-сервисам, а использовать вместо них ед...

У медиаплеера VLC уже около 3 млрд загрузок, а скоро появится поддержка AirPlay Разработчики свободного кроссплатформенного медиапроигрывателя VLC рассказали на выставке CES 2019 о достижении двух важных вех в развитии проекта. Сообщается, что приложение VLC приблизилось к отметке в 3 млрд загрузок пользователями на всех платформах. И это очень впечатля...

Разработчик известного поисковика взламывал аккаунты девушек для поиска откровенных фото Бывший разработчик поисковика Yahoo признался, что использовал рабочее положение для взлома тысяч пользовательских аккаунтов, чтобы скачивать оттуда ню-фотографии и видео девушек.

«ВКонтакте» переводит видеозвонки в режим шифрования Представители российской соцсети «ВКонтакте» официально сообщили о начале этапа тестовой эксплуатации фирменного сервиса видеозвонков, защищенного системой шифрования. Опция доступа для приложения VK, используемого вместе с ПК.

Видео дня: сотрудники «Сбербанка» выбрасывают секретные документы из окон перед приходом налоговой Финансовое учреждение «Сбербанк» занимает первое в России место по числу клиентов, а также, кроме того, по получаемой прибыли. Совсем недавно удалось выяснить, что данный банк является самой богатой российской компанией, которая обходит даже конкурентов, занимающихся Сообще...

Gorp.NET – новая библиотека для создания реверсивных шаблонов с целью извлечения данных из структурированного текста Gorp.NET – новая библиотека для создания реверсивных шаблонов с целью извлечения данных из структурированного текста, основанная на имеющейся кодовой базе Salesforce Gorp. Читать дальше →

Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов Для подписчиковВ этом материале ты узнаешь, как с помощью утилит постэксплуатации серверов с Linux хакеры проникают внутрь защищенного корпоративного периметра, обходят десятки фаерволов и хонипотов, манипулируют системой, наделяя себя правами рута, и в конечном итоге сливаю...

В московском метро заработала закрытая Wi-Fi-сеть с шифрованием Компания «МаксимаТелеком» развернула в столичной подземке закрытую беспроводную Wi-Fi-сеть MT со средствами шифрования. Изображения «МаксимаТелеком» Новая сеть в московском метро построена по технологии Hotspot 2.0 с защитой от автоматического подключения к фишинговым точкам...

Мое рабочее место и уголочек для принтеров Небольшое рассказ о чудо-рабочем месте В вашем браузере отключен JavaScript BX.ready(function() { BX.message({'ENABLE_JAVASCRIPT':'В вашем браузере отключен JavaScript','JS_PLAYLISTERROR':'Произошла ошибка при загрузке списка воспроизведения','JS_CLICKTOPLAY':'Н...

Компьютер для выживших в апокалипсисе из Raspberry Pi На Хабре не раз и не два публиковались DIY-статьи с описанием проектов, центральной частью которых был Raspberry Pi. «Малинка» в самом деле подходит для подобных целей практически идеально. Недавно появился еще один такой проект, который заслуживает внимания. Называется ...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 2 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Взлом BMC-контроллера угрожает клиентам облачных сервисов Облачные сервисы, предоставляющие услугу IaaS (Infrastructure-as-a-Service), уязвимы перед атаками на прошивку контроллера удаленного доступа. К такому выводу пришли специалисты Eclypsium, смоделировавшие нападение на один из хостов службы IBM Cloud. По мнению исследователей...

Telegram получил масштабное обновление. Что нового? Недавно наш главред Ренат Гришин рассказал, сколько стоит делать AppleInsider.ru. Он упомянул о затратах на обеспечение работы сайта, разработку приложения и зарплаты сотрудников, но все, о чем он говорил, сводилось к деньгам без упоминания затрат нематериальных. Чтобы вам ...

Премьера Blackview BV9800/BV9800 Pro уже не за горами Мы уже рассказывали вам о планах Blackview вывести на рынок парочку защищенных смартфонов BV9800 и BV9800 Pro, где старшая из моделей выделяется наличием датчика тепловизионного изображения Flip Lepton. 18 октября на краудфандинговой площадке Kickstarter был дан старт сбору ...

Comcast лоббирует запрет на шифрование DNS Иллюстрация из статьи zhovner «Google Public DNS тихо включил поддержку DNS over TLS» Mozilla и Google продолжают продвигать протокол шифрования DoH. Его уже внедрили в ранние альфы Firefox и Chrome. Шифрование DNS-запросов поддерживают Google Public DNS, Cloudflare DNS и ...

Почти половина россиян не ощущает последствия блокировки Telegram Канал Telegram Analytics запустил масштабное исследование аудитории мессенджера. Основные задачи исследования — понять целевую аудиторию, а именно страдают ли пользователи из-за блокировок, каково распределение по полу, возрасту, интересам и десятку других параметров.

Бизнесу рассказали рецепт успеха от цифровых лидеров Исследование Bain & Company "Учиться у цифровых лидеров", даннве из которого приводит "КоммерсантЪ", посвящено преимуществам более активного внедрения не только технологий в бизнесе, но и успешным приемам управления бизнесом. Было опрошено 1200 руково...

Изучаем влияние первичных таймингов DDR4 на производительность процессора Ryzen 7 2700X В прошлом материале было изучено влияние частоты оперативной памяти DDR4 на производительность процессора Ryzen 7 2700X. Целью данного обзора стало изучение влияния первичных таймингов оперативной памяти на производительность того же процессора.

Изучаем влияние первичных таймингов DDR4 на производительность процессора Intel Core i7-8700K В прошлом материале было изучено влияние частоты оперативной памяти DDR4 на производительность процессора Intel Core i7-8700K. Целью данного обзора стало изучение влияния первичных таймингов оперативной памяти DDR4 на производительность того же процессора.

[Перевод] Сложное модульное архитектурное окружение в UE4 Тайлер Анлауф подготовил подробный анализ модульного окружения ROME: Church of Sant’Ivo созданного им в UE4 и 3ds Max. В статье он рассказывает о предварительном черновом плане (blockout), модульной сборке, освещении, постобработке и многом другом. ROME: Church of Sant’Ivo...

[Перевод] DEFCON 21. Одних паролей недостаточно, или почему «ломается» шифрование диска и как это можно исправить. Часть 1 Спасибо всем, что пришли, сегодня мы поговорим о полном шифровании жёсткого диска (FDE), которое не так безопасно, как вы думаете. Поднимите руки, кто шифрует таким образом HDD своего компьютера. Поразительно! Ну что же, добро пожаловать на DefCon! Похоже на то, что 90% и...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 3 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 4 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Natas Web. Прохождение CTF площадки, направленной на эксплуатацию Web-уязвимостей. Часть 5 В данной статье мы разберемся с эксплуатацией некоторых WEB-узвимостей на примере прохождения варгейма Natas. Каждый уровень имеет доступ к паролю следующего уровня. Все пароли также хранятся в файлах /etc/natas_webpass/. Например, пароль для natas5 хранится в файле /etc/n...

Как поменять стандартные иконки папок на смайлики эмодзи в macOS Синие папки на рабочем столе выглядят слишком уж консервативно. Но зачем сохранять такой их вид, если его можно поменять вручную? Это поможет оживить рабочий стол, а значки папок сделать намного более веселее, например, в виде смайликов. ♥ ПО ТЕМЕ: Как изменить папку Загрузк...

В "Яндексе" обтекаемо прокомментировали новость о требовании ФСБ предоставить ключи шифрования "В законе говорится о предоставлении информации, "необходимой для декодирования сообщений", из него не следует требование о передаче ключей, которые необходимы для расшифровки всего трафика", - заявили в компании, не уточнив, направляла ли ФСБ требование предоставить ключи ш...

Samsung инвестировал в биткоин-кошелек без секретного ключа Разработчики проекта ZenGo привлекли $4 млн инвестиций на создание одноименного криптовалютного кошелька, использующего особый криптографический протокол для идентификации пользователя. Раунд финансирования возглавила южнокорейская корпорация Samsung, сообщает The Block. You...

Microsoft запустила облако для хранения самых секретных госданных До сих пор Amazon была единственной технологической компанией, имеющей аккредитацию IL6, которая дает право обрабатывать наиболее секретные данные Пентагона. Пройдя аналогичную сертификацию, Microsoft сможет на равных конкурировать с Amazon за облачный контракт минобороны на...

В "Яндексе" сообщили о достижении соглашения с ФСБ по вопросу передачи ключей шифрования "Ситуация очень простая: есть "закон Яровой", и все его должны исполнять. Наша задача сделать так, чтобы соблюдение закона не противоречило приватности пользовательских данных", - заявил управляющий директор "Яндекса" Тигран Худавердян.

Porsche и Boeing совместно займутся разработкой летающего электрического транспорта с с вертикальным взлетом и посадкой Компании Porsche и Boeing подписали меморандум о взаимопонимании с целью исследования возможностей премиум-рынка воздушного городского автотранспорта. Вместе компании рассчитывают создать полностью электрическое средство передвижения с вертикальным взлетом и посадкой (eVTOL,...

Современные альтернативы PGP В наше время шифрование актуально как никода. Общение перемещается в мессенджеры, люди продолжают шифровать электронные сообщения цифровыми сертификатами, но иногда это может потребовать дополнительных усилий, включая обмен ключами через сеть доверия. В таких условиях даже н...

Стали известны сроки запуска и стоимость разработки «Венеры-Д» NASA «Венера-Д» («Венера Долгоживущая») — это российский проект автоматической межпланетной станции для изучения Венеры. В 2013 году была создана объединенная рабочая группа, включающая специалистов из России и США: они должны были определить цели для изучения планеты и...

Рост цен на продукцию AMD перестал отпугивать покупателей В экономической теории существует понятие эластичности спроса по цене — кривая этой функции демонстрирует зависимость объёмов продаж товара от его стоимости. Если спрос на товар или услугу не зависит цены, то спрос принято считать неэластичным. Как правило, подобный характер...

Зонд NASA InSight впервые зарегистрировал «марсотрясение» Национальное управление США по воздухоплаванию и исследованию космического пространства (NASA) сообщает о том, что автоматический аппарат InSight, вероятно, впервые зафиксировал землетрясение на Марсе. Зонд InSight, или Interior Exploration using Seismic Investigations, Geod...

Google придумала, как защитить пользователей Chrome. Но есть проблема Google Chrome — самый популярный, но не самый безопасный браузер в мире Google Chrome сложно назвать самым безопасным браузером. Не проходит и нескольких месяцев, чтобы его не уличили в слежке за пользователями или раскрытии их анонимности, например, при использовании ...

XXH3: новый рекордсмен по скорости хеширования Бенчмарки сделаны в программе SMHasher на Core 2 Duo 3,0 ГГц На Хабре неоднократно рассказывали про некриптографические хеш-функции, которые на порядок быстрее криптографических. Они применяются там, где важна скорость и нет смысла применять медленные MD5 или SHA1. Наприме...

[recovery mode] Простота и cложность примитивов или как определить ненужный препроцессинг для нейронной сети Это третья статья по анализу и изучению эллипсов, треугольников и других геометрических фигур. Предыдущие статьи вызвали у читателей несколько очень интересных вопросов, в частности о сложности или простоте тех или иных обучающих последовательностей. Вопросы на самом деле оч...

Данные о местоположении сотен тысяч пользователей приложения Family Locator находились в открытом доступе Сведения о местоположении пользователей приложения для членов семьи, а также их имена, адреса электронной почты, фотографии профилей и пароли хранились на сервере, который не был защищен паролем.

Microsoft выпустила бета-версию браузера Chromium Edge Корпорация Microsoft сделала доступной для загрузки бета-версию своего браузера Chromium Edge. Установить её могут пользователи всех поддерживаемых версий Windows и macOS. Microsoft поощряет компании и постоянных энтузиастов поближе познакомиться с новым браузером. На данный...

Эксперт считает идею шифрования Рунета популизмом Рано или поздно это сделают. Вернее не сделают, зато Интернет станет суверенным.

[Перевод] Предварительная загрузка шрифтов Автор статьи, перевод которой мы сегодня публикуем, хочет рассказать о том, почему он выполняет предварительную загрузку шрифтов даже тогда, когда не должен этого делать. Когда он создавал тот сайт, на котором опубликован оригинал этого материала, он не собирался использова...

IT-компании объединили усилия для защиты промышленности Более 10 технологических компаний, включая Microsoft, BlackBerry Cylance, Fortinet и Splunk Tecnology, создали альянс для укрепления безопасности в промышленных инфраструктурах. Эксперты объединения, названного Operational Technology Cyber Security Alliance (OTCSA), займутся...

Как управлять загрузками в Safari на Mac (macOS) Если вы используете браузер Safari в качестве основного, то наверняка что-то загружали через него. В этой статье мы расскажем, как использовать «загрузочный» интерфейс Safari по-максимуму. ПО ТЕМЕ: Как автоматически переключать язык (раскладку) на клавиатуре в macOS или Wind...

Они просканировали GitHub Группа исследователей из Университета Северной Каролины (North Carolina State University, NCSU) провели исследование сервиса для хостинга IT-проектов и их совместной разработки GitHub. Специалисты установили, что свыше 100 тыс. GitHub-репозиториев содержат API-ключи, токены ...

Британские законодатели назвали Facebook «цифровым гангстером» Члены британского парламента обвинили Facebook в том, что компания намеренно и осознанно нарушила законы страны – как в области защиты конфиденциальности данных, так и конкуренции, и призвали провести расследование её бизнес-практик. Участники рабочей группы, начавшей масшта...

Исследование: ссылки по-прежнему важны для ранжирования в Google Ссылки по-прежнему остаются важным фактором ранжирования Google. Об этом свидетельствуют результаты исследования агентства Stone Temple Consulting за 2018 год. Компания проводит это исследование с мая 2016 года. На этот раз специалисты агентства увеличили количество изучаемы...

Mozilla запустила сервис обмена файлами Firefox Send Компания Mozilla, разработчик браузера Firefox, запустила файлообменник Firefox Send. В качестве основного отличия Firefox Send от других файлообменников отмечается использование сквозного шифрования для защиты передаваемой информации, что делает новый сервис ...

DSC и напильник: часть 1. Настройка DSC Pull Server для работы с базой данных SQL PowerShell Desired State Configuration (DSC) сильно упрощает работу по развертыванию и конфигурированию операционной системы, ролей сервера и приложений, когда у вас сотни серверов. Но при использовании DSC on-premises, т.е. не в MS Azure, возникает пара нюансов. Они осо...

[Из песочницы] Замена Punto Switcher, раскладки Бирмана с помощью скрипта на autohotkey В данной статье я не предлагаю полностью заменить Punto Switcher (Спасибо Сергею Москалёву за данную программу), а только в очень ограниченном функционале. Довольно давно пользуюсь программой Punto Switcher, но не в целях автопереключения, а как переключатель по левому и пра...

У подмосковного школьника вырос зуб в яичке Родители ребенка обратились в районную поликлинику, врач которой, заподозрив онкологию, направил ребенка в городской Центр охраны репродуктивного здоровья детей и подростков. Опуская промежуточные стадии укажем, что в итоге мальчик оказался в Морозовской больнице, врачи кото...

Доказано: медицинское оборудование может быть взломано и выдавать ложные диагнозы Современное медицинское оборудование, которое хранит критически важную информацию о пациентах вроде результатов диагностики, как правило подключено к интернету. К сожалению, все эти данные плохо защищены, и исследователи из израильского университета имени Бен-Гуриона продем...

[Из песочницы] DHCP+Mysql сервер на Python Целью данного проекта было: Изучение протокола DHCP при работе в сети IPv4 Изучение Python (немножко более чем с нуля ;) ) замена серверу DB2DHCP (мой форк), оригинал здесь, который собирать под новую ОС всё труднее и труднее. Да и не нравится, что бинарник, который нет ...

Исследование VW показывает экологическую рентабельность Golf-Е после 100 000 км пробега По заказу VW было проведено одно из наиболее масштабных исследований экологической «стоимости» производства и эксплуатации электромобиля и аналогичного ему автомобиля с ДВС, где учитывалось большое количество факторов, включая источники выработки электроэнергии, используемо...

Ответы на отзывы в GMB могут повышать конверсии на 80% — исследование Компания Uberall поделилась результатами масштабного исследования по Google Мой бизнес, призванного выяснить, какие факторы повышают конверсии и посещаемость магазинов. В ходе исследования специалисты Uberall изучили данные по 64 тыс. бизнес-профилей СМБ, предприятий и глоба...

64 ГБ за 11 долларов. Xiaomi представила флэш-накопитель U-Disk Компания Xiaomi представила флэш-накопитель U-Disk, емкость которого составляет 64 ГБ. Он предлагается по очень привлекательной цене, которая составляет 11 долларов. Флэш-накопитель U-Disk получил очень компактный металлический корпус и кожаный ремешок, который позволит...

Microsoft решила защитить Windows 10 на уровне компьютеров Apple Компания Microsoft представила новую инициативу под названием Secured-core PC (ПК с защищённым ядром). Проект нацелена на создание ПК, защищённых от атак на уровне прошивки.  Добиться этого планируется благодаря «глубокому взаимодействию» аппарат...

Фундаментальные основы хакерства. Продолжаем осваивать отладчик Для подписчиковВ предыдущих статьях мы познакомились с двумя основными типами хакерского инструментария: дизассемблером и отладчиком. Первый служит для статического изучения программного обеспечения, тогда как второй — для динамического. В третьей статье цикла мы продолжим и...

Взломщики похищают аккаунты Office 365 и G Suite через IMAP Специалисты ИБ-компании Proofpoint сообщили о массовых атаках на корпоративных пользователей облачных сервисов Office 365 и G Suite. Злоумышленники обходят двухфакторную авторизацию и получают доступ к учетным записям через протокол IMAP. За шесть месяцев они проникли в отсл...

TrueConf купил производителя ВКС-решений IntegrIT Экспертиза и технологии IntegrIT помогут TrueConf в ближайшем будущем предложить новые современные решения в области ВКС инфраструктуры и терминалов для видеосвязи. Заказчики в России и заграницей получат возможность приобрести комплексное решение для серверов, переговорных ...

На марсоход «Марс-2020» установили цветную стереоскопическую HD-камеру Новый марсоход аэрокосмического агентства NASA «Марс-2020» готовится присоединиться к своему собрату «Кьюриосити», занявшись поиском признаков жизни на нашем планетарном соседе. Основная задача новой марсианской автономной исследовательской лаборатории будет заключается в и...

Safari получил поддержку ключей безопасности FIDO2. Зачем это нужно Ключ безопасности для iOS обеспечит безопасный вход в учетные записи и позволит не запоминать пароли Принято считать, что биометрические методы идентификации практически вытеснили пароли. Отчасти это действительно так, ведь теперь для авторизации мы чаще всего используем либ...

NLP. Основы. Техники. Саморазвитие. Часть 2: NER Первую часть статьи об основах NLP можно прочитать здесь. А сегодня мы поговорим об одной из самых популярных задач NLP – извлечении именованных сущностей (Named-entity recognition, NER) – и разберем подробно архитектуры решений этой задачи. Читать дальше →

Бро vs. не бро В этой статье предлагаю совершить экскурс в социобиологию и поговорить о эволюционных истоках альтруизма, родственном отборе и агрессии. Мы коротко (но со ссылками) рассмотрим результаты социологических исследований и исследований с нейровизуализацией, в которых показано, ка...

Химики МГУ обнаружили новые полупроводниковые материалы Специалисты химического факультета МГУ обнаружили ранее неисследованные полупроводниковые интерметаллиды, состоящие из металлов рения, галлия и германия — элементов, существование которых было предсказано Дмитрием Менделеевым. Интерметаллидом называется химическо...

Лицензионный ключ для WordPress-темы оказался зловредом Необычный способ скрыть вредоносный скрипт обнаружили специалисты компании Sucuri. Злоумышленники поместили код программы-спамера в фальшивый лицензионный ключ для темы оформления WordPress. Эксперты затрудняются сказать, каким образом файл был доставлен в инфицированную сис...

Дрон впервые перевез почку. Ее затем пересадили пациенту Согласно сообщению университета, которое приводит N+1, беспилотник доставил донорскую почку в Медицинский центр Университета Мэриленда в Балтиморе. Перелет, продолжительность которого не уточняется, прошел успешно и не сказался на донорском органе.Одним из важнейших этапов в...

[Из песочницы] Анализ эмоциональной окраски отзывов с Кинопоиска Вступление Обработка естественного языка (NLP) является популярной и важной областью машинного обучения. В данном хабре я опишу свой первый проект, связанный с анализом эмоциональной окраски кино отзывов, написанный на Python. Задача сентиментного анализа является довольно р...

Роботы занялись переработкой тысяч опасных боеприпасов После изобретения огнестрельного оружия перед людьми встала очередная важная задача — утилизация старых боеприпасов. До сих пор человечество не придумало ничего лучше, чем просто сжигать их, закапывать под землю или выбрасывать в открытое море. Такой подход сильно вредит пр...

Исследование Google: как правильно продавать косметику в интернете Сила в знании: персонализация, дополненная реальность и поиск по составу — вот секретные ингредиенты онлайн-продаж.

Глава ФСБ снова пожаловался на нежелание IT-компаний сотрудничать со спецслужбами Александр Бортников также призвал партнеров из иностранных спецслужб присоединиться к российской инициативе о раскрытии ключей шифрования переписки в интернете. Это должно обеспечить правоохранительным органам контроль за информационным обменом между преступниками.

Эксперты нашли в IoT-устройствах проблемы с безопасностью Специалисты компаний Dark Cubed и Pepper IoT провели анализ 12 устройств Интернета вещей и пришли к выводу, что многие из них имеют проблемы, связанные с безопасностью. В частности, аналитики отметили слабое шифрование данных, вшитые пароли по умолчанию и требование избыточн...

Samsung рассказала, как ей удалось сделать Android лучше Безопасность никогда особо не увлекала пользователей Android. Да и как ей можно увлечься, если сама платформа подталкивает к использованию кастомных прошивок, установке приложений из неизвестных источников и всяческим программным преобразованиям. Впрочем, некоторые производ...

Вскрытие iPhone 11 Pro Max: что скрывает флагманский смартфон Умельцы iFixit, регулярно публикующие результаты «анатомических» исследований современных гаджетов, разобрали «на винтики» новейший смартфон iPhone 11 Pro Max. Названный аппарат, напомним, был официально представлен компанией Apple около полутора недель назад. Флагманский см...

Электронные замки для гостиничных номеров – эффективная и надежная система Главный вопрос, который возникает во время ведения гостиничного бизнеса – это вид запорного устройства, который целесообразно установить в гостиничном номере или в апартаментах отеля. Достаточно ли просто обойтись бюджетными механическими механизмами в номере, либо...

Как экономить 64 часа, сочетая клавиши в PowerPoint Вы знали, что выполнить операцию в офисном документе мышкой на 2 секунды дольше, чем с использованием сочетания клавиш? Вы можете сэкономить 64 часа ежегодно для себя, выучив сочетания клавиш в PowerPoint. Что еще важнее — вас больше не будет раздражать пауза в работе, котор...

Найден новый вид акул White et al 2019 Тщательно изучив акул, найденных во Вьетнаме, Таиланде и на острове Борнео около века назад и хранящихся в коллекции музеев в Австрии и США, ученые смогли открыть новый вид. Изначально предполагалось, что обнаруженные особи относились к виду серых акул ...

Топ-3 мессенджера для современного человека Мессенджеры облегчают общение, позволяют удобно обмениваться файлами, помогают эффективно работать и быть всегда на связи. Рассмотрим плюсы и минусы 3 мессенджеров для смартфонов, без которых современный человек лишится массы возможностей — CorpChat, Telegram и Wh...

Информационная безопасность аппаратных решений USB over IP Недавно поделился опытом при поиске решения для организации централизованного доступа к ключам электронной защиты в нашей организации. В комментариях были поднят серьезный вопрос информационной безопасности аппаратных решений USB over IP, который и нас весьма беспокоит. Ита...

Об исследовании нестационарных процессов Общеизвестно, что большинство временных рядов, с которыми приходится иметь дело исследователю, являются нестационарными, и их анализ ощутимо сложнее, чем изучение стационарных процессов. Поскольку интерес к вейвлетам, похоже, пошел на убыль, полезно обсудить некоторые иные «...

Книга «Квантовые вычисления для настоящих айтишников» Привет, Хаброжители! Цель этой книги — познакомить с квантовыми вычислениями всех, кто знаком с курсом математики средней школы и готов немного потрудиться. В этой книге мы будем знакомиться с кубитами, запутанностью (квантовых состояний), квантовой телепортацией и квантовы...

В PDF-файлах найдена критическая уязвимость, которая превращает их в «зомби» Система шифрования файлов PDF содержит критическую уязвимость, сообщают немецкие эксперты по кибербезопасности. Речь идет о защите, встроенной в сам стандарт PDF, а не о шифровании внешними инструментами. На основе найденной уязвимости специалисты смоделировали атаку, котора...

[Перевод] Автоматизированный подход к регрессионному тестированию Здравствуйте, дорогие читатели. Сегодняшний материал мы хотели бы приурочить к запуску курса "Python QA Engineer". Предвещая возможные вопросы, предупреждаем, что в статье нет ни слова о Python, но все же мы считаем этот материал полезным для тестировщиков, поэтому и решили ...

Исследование 5,2 млн страниц: новые знания о скорости загрузки сайта Какие факторы сильнее влияют на скорость загрузки сайта, и какие методы ускорения страниц работают лучше. Адаптированный перевод исследования 5,2 млн десктопных и мобильных страниц.

Представлен Индекс цифровизации малого и среднего бизнеса Банк «Открытие», Google, Mail.ru Group, Московская школа управления Сколково и РАЭК замерили готовность малого и среднего бизнеса к цифровой экономике. Оператором исследования выступил Аналитический центр НАФИ. Было проведено масштабное ...

Надежный, безопасный и универсальный бэкап для U2F Мне действительно нравится уровень безопасности, предоставляемый U2F, но вместе с безопасностью, необходимо продумать и план восстановления. Потеря доступа к своим самым важным аккаунтам, если с основным U2F токеном что-то случится — серьезная проблема. В то же время, хотело...

Где купить Windows 10 Pro меньше, чем за 777 рублей или забрать Microsoft Office со скидкой? Большая распродажа в URCDKey URCDKey, онлайн-продавец лицензионных ключей и кодов активации различных программных продуктов и приложений, запустил масштабную распродажу Windows 10 и Office.

Apple T2: Началось? Про этот чип известно многое, и практически ничего. О том что он должен делать, и о том к чему это приводит, известно многое. К чему это приведет в итоге, прогнозы в диапазоне от “все будет замечательно” до “это самоубийство”. Куда же ведет этот путь, выстланный благими на...

Эксперты установили, что случится с российской экономикой при переходе на 4-дневную рабочую неделю Уже к 30 сентября Минтруда Российской Федерации обязано определиться со своей позицией относительно введения четырехдневной рабочей недели. Но несмотря на это, чиновникам только предстоит тщательное изучение влияния, которое нововведение может оказать на экономику страны.

Иран заинтересовался российскими ИКТ-продуктами и решениями Заседание прошло в Тегеране под председательством замглавы Минкомсвязи России Михаила Мамонова и замминистра связи и информационных технологий Ирана Хамида Фаттахи. В российскую делегацию также вошли представители Аналитического центра при Правительстве, Российского экспортн...

Новый инструмент взлома iPhone и Android вместе с iCloud и Google ... Израильская компания Cellebrite, имеющая богатый опыт разработки самых совершенных и сложных инструментов для взлома смартфонов, которые мы когда-либо видели, значительно повысила ставку. Согласно отчету «Financial Times», они продают обновленную версию своего зн...

Чип Exynos 980 в серии Vivo X30 подтвержден Как и было обещано, сегодня в Китае компании Vivo и Samsung провели совместную пресс-конференцию. Целью ее было рассказать о том, какими впечатляющими будут новинки серии Vivo X30 и все благодаря установке чипа Exynos 980 с интегрированный 5G-модемом. Сами смартфоны представ...

Огнеопасно: HP отзывает десятки тысяч аккумуляторов для ноутбуков Компания HP вынуждена инициировать очередную масштабную программу отзыва аккумуляторных батарей для портативных компьютеров. Сообщается, что отзыву подлежат литий-ионные источники питания, которыми комплектовались ноутбуки потребительского класса и мобильные рабочие станции....

Управление SSL/TLS сертификатами в облаках и контейнерах — не человеческая работа Из презентации Venafi: как установка сертификатов вручную тормозит процесс непрерывной интеграции и развёртывания приложений Облачные сервисы и контейнеры стали стандартом де-факто для развёртывания веб-приложений. Однако интеграция сертификатов SSL/TLS в окружение DevOps ...

Разработан новый тип криптовалюты без использования блокчейна Профессор Кембриджского университета Эдриан Кент разработал концепцию проведения безопасных транзакций с помощью нового типа виртуальных денег, основанных на принципах квантовой физики, — S-money. Статья об исследовании опубликована в журнале Proceedings of the Royal S...

[Из песочницы] Система мониторинга автотранспорта своими руками В данной статье хочу затронуть тему о том, как собрать систему для контроля местонахождения автомобиля с минимальными затратами. В качестве главного контроллера будем использовать микроконтроллер Orange pi Zero. Стоимость данного устройства на Aliexpress от 9 USD. Читать...

KeyMe получил $50 млн на изготовление ключей Обычно, получение дубликата ключа требует долго, нудной и дорогой поездки к профессиональному слесарю, но KeyMe пытается изменить эту парадигму с помощью сети киосков изготовления ключей.

Android: извлекаем данные с зашифрованной SD-карты и получаем доступ к скрытым методам Для подписчиковСегодня в выпуске: обзор систем безопасности Android, объяснение атак типа Cloak & Dagger, гайд по извлечению данных с зашифрованной карты памяти, обход ограничений на загрузку нативных библиотек и доступ к скрытым Java-методам, уязвимость в Android Downl...

5 лучших приложений, которые превратят ваш смартфон в Wi-Fi роутер Превратить смартфон в роутер? Легко! Почти все Android-смартфоны в наши дни оснащены опцией, позволяющей раздавать интернет, выступая, по сути, в роли Wi-Fi роутера. Эта функция доступна в настройках вашего гаджета и ничего сложного в ее использовании нет. Куда интереснее об...

Valve ограничивает торговлю ключами CS:GO, потому что с их помощью отмывают деньги Компания Valve объявила, что в настоящее время практически все ключи для лутбоксов Counter-Strike Global Offensive (CS:GO) так или иначе связаны с мошенническими операциями. Так как злоумышленники отмывают при помощи ключей деньги, компания приняла решение запретить продават...

Hotspot Shield 6.6.1 Hotspot Shield– безопасное и надежное VPN-соединение для вашего гаджета. Отличное приложение для анонимности посещения заблокированных сайтов и защищенного использования интернет-ресурсов. Создайте зашифрованный туннель вместе с Hotspot Shield. Защитите свою виртуальную...

Пчелы оказались способны считать всего с четырьмя нейронами Исследователи из Лондонского университета королевы Марии смоделировали очень простой миниатюрный пчелиный «мозг» всего с четырьмя нервными клетками и показали, что он легко способен подсчитать небольшие количества объектов. При этом, как известно, у настоящей пчелы гораздо б...

[Перевод] Указатели сложны, или Что хранится в байте? Привет, Хабр! Представляю вашему вниманию перевод статьи "Pointers Are Complicated, or: What's in a Byte?" авторства Ralf Jung. Этим летом я снова работаю над Rust фуллтайм, и я снова буду работать (помимо прочих вещей) над "моделью памяти" для Rust/MIR. Однако, прежде чем я...

NLP. Основы. Техники. Саморазвитие. Часть 1 Привет! Меня зовут Иван Смуров, и я возглавляю группу исследований в области NLP в компании ABBYY. О том, чем занимается наша группа, можно почитать здесь. Недавно я читал лекцию про Natural Language Processing (NLP) в Школе глубокого обучения – это кружок при Физтех-школе п...

Правительство РФ обещало «Яндексу» защиту от чрезмерного давления ФСБ Компания «Яндекс» обеспечивает глобальное лидерство России и не должна пострадать от требований ФСБ передать ключи шифрования от своих сервисов. Об этом заявил вице-премьер РФ Максим Акимов, пишет Интерфакс. По его словам, правительство возьмет под контроль эту сит...

Военные запустили защищенный изолированный интернет в России Как известно, глобальная сеть была создана людьми, проживающими за пределами России, поэтому она не является в полной мере надежной и безопасной. Даже современные технологии сквозного шифрования не гарантируют на все 100%, что определенный круг посторонних Сообщение Военные...

Альтернатива центру сертификации от Microsoft Пользователям нельзя доверять. В большинстве своем они ленивы и вместо безопасности выбирают комфорт. По статистике, 21% записывают на бумаге свои пароли от рабочих аккаунтов, 50% указывают одинаковые пароли для рабочих и личных сервисов. Среда тоже враждебна. 74% организац...

[Перевод] Топ-65 вопросов по SQL с собеседований, к которым вы должны подготовиться в 2019 году. Часть I Перевод статьи подготовлен для студентов курса «MS SQL Server разработчик» Реляционные базы данных являются одними из наиболее часто используемых баз данных по сей день, и поэтому навыки работы с SQL для большинства должностей являются обязательными. В этой статье с вопрос...

Tutanota – защищенная электронная почта Хотите бесплатный, удобный, защищенный ящик электронной почты с минимальными ограничениями и на русском языке? Эксперт по цифровой безопасности Сергей Смирнов рассказывает о сервисе Tutanota. Сэр Артур Конан Дойль писал: «Если рассудок и жизнь дороги вам, держитесь подал...

Как изучение критической уязвимости DHCP в Windows 10 привело к обнаружению еще двух ошибок безопасности Изображение: Unsplash Как было описано в предыдущей статье про CVE-2019-0726, иногда поиск деталей об уже известной уязвимости приводит к обнаружению новой уязвимости. А в некоторых случаях таких новых уязвимостей оказывается больше одной. Читать дальше →

Twitter продолжает годами хранить удалённые пользователями личные сообщения Пользователи социальной сети Twitter могут быть неприятно удивлены, узнав, что удалённые личные сообщения команда сервиса продолжает хранить годами. Об этом сообщил ресурс TechCrunch, получивший информацию от специалиста по безопасности Карана Саини (Karan Saini). ...

Мольберт для программиста микроконтроллеров Доброго времени суток. В этой небольшой статье я хочу рассказать о том, как мне пришла в голову идея изготовить большую макетную доску и о том, как я эту идею реализовал. Началось всё… Да в общем, неважно. Суть идеи такова: сделать очень большую макетную доску на основе маке...

Google Adiantium сделает надежное шифрование доступным даже для «слабых» мобильных устройств Разработчики Google представили новый метод шифрования Adiantium, который ориентирован на бюджетные устройства, где использование AES невозможно.

Обнаружен вирус, который вмешивается в шифрование Вредоносная программа Reductor позволяет подменять генератор случайных чисел, использующийся для шифрования данных на этапе их передачи от браузера к HTTPS-сайтам.

Apple исправила новую уязвимость процессоров в macOS 10.14.5 В начале 2018 года стало известно о таких опасных уязвимостях, как Meltdown и Spectre. Брешь, в прямом смысле, затронула каждый компьютер в мире, включая Mac. Всему виной стал просчёт инженеров, занимающихся архитектурой микропроцессоров. Впрочем, уязвимость, после широкой ...

[Из песочницы] OS1: примитивное ядро на Rust для x86 Я решил написать статью, а если получится — то и серию статей, чтобы поделиться своим опытом самостоятельного исследования как устройства Bare Bone x86, так и организации операционных систем. На данный момент мою поделку нельзя назвать даже операционной системой — это неболь...

Защищенная модель BV5500 Компания Blackview выпустила недорогой и защищенный смартфон. Благодаря «полностью прорезиненному» корпусу защита смартфона соответствует стандартам MIL-STD-810G и IP68.Электронная схема смартфона базируется на 4-ядерном мобильном чипсете, работающем на частоте 1,3ГГц, и со...

[Перевод] Тёмный режим не решит проблем с экранами Данные научных исследований говорят, что уменьшения нагрузки на глаза при использовании тёмной темы в большинстве ситуаций не происходит Чуть раньше я публиковал перевод статьи «Тёмные времена наступают», автор которой заявляла о пользе режима и пророчила его повсеместное вн...

Загрузка ФИАС в БД на MSSQLSERVER подручными (SQLXMLBULKLOAD) средствами. Как это (наверное) не нужно делать Эпиграф: «Когда у тебя в руках молоток, всё вокруг кажется гвоздями». Как-то давным-давно, кажется – в прошлую пятницу, обходя окрестности офиса, озаботилось окаянное начальство тем, что я провожу время в праздности и созерцании котиков и кошечек. — А не загрузить ли теб...

Европарламент утвердил новые правила авторского права для интернета Как и ожидалось, вчера депутаты Европарламента приняли на пленарном заседании директиву, касающуюся защиты авторских прав. За нее было отдано 348 голосов, против — 274 против, еще 36 депутатов воздержались. Как сказано в соответствующем пресс-релизе, результаты го...

Ученые выяснили, насколько опасной может оказаться "умная" электроника Оказывается, “умная” электроника не так однозначна, как мы думали. Масштабное исследование выявило, что данный вид техники зачастую создает больше проблем, чем решает. Специалисты Северо-Восточного университета и Имперского колледжа Лондона в рамках исследования проанализиро...

Adblock Plus: 80% пользователей признают важность рекламы для интернета Eyeo, компания-разработчик Adblock Plus, выяснила, что 80% онлайн-пользователей осознают важную роль рекламы в сохранении бесплатного интернета, но хотели бы её контролировать. Исследование было проведено YouGov по заказу eyeo. В опросе приняли участие 2023 британских интерн...

Немецкое управление по информационной безопасности назвало Firefox самым защищенным браузером Протестировав Firefox, Chrome, IE и Edge, исследователи пришли к выводу, что браузер Mozilla наиболее безопасен в использовании.

[Из песочницы] Использование C++ и шаблонов с переменным количеством аргументов при программировании микроконтроллеров ARM с ядром Cortex Mx (на примере STM32F10x) Микроконтроллер ARM Cortex M3 STM32F103c8t6 широко распространен как 32-х битный микроконтроллер для любительских проектов. Как для практически любого микроконтроллера, для него существует SDK, включающая, в том числе и заголовоч...

Новые игровые ноутбуки ASUS получили беспроводной ключ для сокрытия «взрослого» контента Компания ASUS представила новые игровые ноутбуки. Среди них модели линейки ROG Strix, интересные наличием специального беспроводного ключа ROG Keystone, который позволяет хранить настройки и зашифрованные данные.

Больше половины россиян с оптимизмом воспринимают роботизацию, ИИ и дронов-курьеров В рамках форума «Открытые инновации» состоялась презентация результатов исследования РВК и Института национальных проектов, посвященного изучению «технологического оптимизма». Одной из главных задач исследования было выявление отношения ...

[Перевод] Создание игры для Game Boy, часть 2 Несколько недель назад я решила поработать над игрой для Game Boy, создание которой доставило мне большое удовольствие. Её рабочее название «Aqua and Ashes». Игра имеет открытые исходники и выложена на GitHub. Предыдущая часть статьи находится здесь. Фантастические спрайты...

Эти настройки Chrome для Android сделают его быстрее и безопаснее Google Chrome может быть быстрее и безопаснее, если включить нужные функции Несмотря на то что мобильная версия Google Chrome не поддерживает расширения, в отличие от настольной, у пользователей есть способ расширить её возможности. Речь, конечно, идёт о так называемых флага...

Blackview BV5500 Pro: защищенный аппарат с NFC и Android Pie В апреле компания Blackview представила улучшенную версию защищенного смартфона BV5500. Производитель указывает на то, что новинка получила привлекательный дизайн на манер игровых устройств Black Shark, максимальный уровень защиты IP68 и MIL-STD-810G, а также модуль NFC. Рад...

Лучшие статьи о контентной стратегии. Знания, основанные на исследованиях Как составить стратегию контент-маркетинга, писать и оформлять тексты на сайте. Подборка статей с исследованиями отечественных и зарубежных специалистов в области SEO и продвижения.

Samsung Galaxy S11 и Galaxy Note 11 получили важное конкурентное преимущество Возможно для кого-то это станет большой неожиданностью, но компания Samsung является одним из самых крупных и известных в мире производителей различных комплектующих, причем как для компьютеров, так и для смартфонов. Ее подразделения занимаются созданием флеш-памяти, Сообще...

[Перевод] Как подписывать приложения для macOS Catalina 10.15 [Прим. пер.: переведя вызвавший широкое обсуждение на Хабре пост, я заинтересовался новыми правилами для разработчиков ПО, введёнными компанией Apple. В этой статье рассказывается о личном опыте освоения правил одним из разработчиков игр.] Введение В новой версии macOS App...

Google выпустила первое обновление после релиза Android 10 Ежемесячные обновления Android не такие уж и ежемесячные Меня всегда очень веселит, когда в споре о безопасности iOS и Android, фанаты “зелёного робота” ссылаются на то, что Google, в отличие от Apple, каждый месяц выпускает обновления с баг-фиксами. Поэтому, считают они, An...

SAP: 93% компаний считают интеллектуальные технологии ключом к цифровой трансформации SAP SE анонсировала результаты исследования, проведенного совместно с Forrester Consulting …

Исследование: «Российский рынок оцифровки документов за 2015-2018 гг.» Портал ICT-Online.ru провел исследование рынка оцифровки документов в России за 2015-2018 годы и составил рейтинг крупнейших игроков отрасли. Большое значение данного проекта состоит в том, что настолько масштабного и подробного анализа рынка оцифровки в последние годы не пр...

Supermicro демонстрирует высокопроизводительные системы на ISC 2019 Компания Super Micro Computer, Inc. (SMCI), мировой лидер в сфере корпоративных вычислительных решений, а также экологически безопасных технологий для хранения данных и сетевого взаимодействия, предоставляет серверные системы и хранилища данных, обеспечивающие макс...

Блокчейн-стартап Arwen сделает безопасной торговлю на централизованных биржах Стартап Arwen, ранее известный как Commonwealth Crypto, запустил тестовую версию одноименного протокола, позволяющего контролировать приватные ключи пользователям, торгующим на централизованных биржах. Two big announcements! Arwen is now live on testnet! We invite traders to...

Pixel Launcher из Android 10 портировали на Android 9 Pie. Стоит ли устанавливать Как активировать жесты на Android За те годы, что я варюсь в околотехнологичном мире, у меня сложилось впечатление, что пользователи Android на генном уровне жаждут обновлений. Им неважно, несут они что-то новое и делают ли операционку лучше. Для них важен сам факт того, чт...

[Из песочницы] Считаем сменный график работы в уме Много людей, у которых график работы сменный. Проблема такого графика – сложность быстро посчитать для любой даты какой это день: рабочий или выходной. Есть много онлайн сервисов для расчета сменного графика, но еще проще это сделать в уме. В этой статье будет рассмотрен а...

Tesla показала новый ИИ-чип для самоуправляемых авто. И он в 21 раз быстрее конкурентов Разработка собственных чипов на основе искусственного интеллекта — это довольно сложный процесс. Но Tesla — это одна из самых прогрессивных компаний на сегодня и один из первопроходцев в сфере создания самоуправляемых автомобилей. Поэтому руководство компании сч...

Debian + Postfix + Dovecot + Multidomain + SSL + IPv6 + OpenVPN + Multi-interfaces + SpamAssassin-learn + Bind Данная статья о том как настроить современный почтовый сервер. Postfix + Dovecot. SPF + DKIM + rDNS. С IPv6. С шифрованием TSL. С поддержкой нескольких доменов — часть с настоящим SSL сертификатом. С антиспам-защитой и высоким антиспам-рейтингом у других почтовых серверов. С...

Новое исследование Dell Technologies и IFTF описывает рабочие места будущего В отчете Future of the Work аналитики описывают факторы, которые полностью изменят принципы работы компаний в ближайшие 10 лет. Новости кратко Недавно опубликованный отчет IFTF и Dell Technologies анализирует технологии ...

«Яндекс» прокомментировала требования ФСБ о предоставлении ключей шифрования Пресс-служба компании «Яндекс» прокомментировала требование ФСБ по предоставлению ключей шифрования пользовательских данных сервисов «Яндекс.Почта» и «Яндекс.Диск», заявив, что не будет предоставлять полный доступ к трафику своих пользователей. Пресс-службе «Яндекса»…

Huawei запустила облачный сервис для пользователей смартфонов в России Компания Huawei объявила об официальном запуске в России облачного сервиса Huawei Mobile Cloud. Теперь он доступен для российских пользователей смартфонов Huawei.  Сервис позволяет синхронизировать данные, создавать резервные копии, восстанавливать и легко перенос...

Японцы научились эффективно извлекать кобальт из выработанных аккумуляторов По сообщению японских источников, компания Sumitomo Metal разработала эффективный техпроцесс для извлечения кобальта из выработанных аккумуляторов для электрокаров и не только. Технология позволит в будущем избежать или смягчить дефицит этого крайне редко встречающегося на З...

Треть россиян ежедневно сталкиваются с проблемами при загрузке сайтов Почти 30% интернет-пользователей в России ежедневно сталкиваются с проблемами при загрузке страниц в интернете. Такие результаты содержатся в исследовании TelecomDaily.  Агентство опросило более 1,5 тыс. интернет-пользователей из разных регионов РФ и выяснило, что ...

История о том, как мы иконку PVS-Studio меняли Релиз 7.0 ознаменовал новую веху в истории анализатора PVS-Studio – теперь доступен анализ не только кода, написанного на C, C++, C#, но также и Java. Кроме этого глобального нововведения продолжают улучшаться и дорабатываться существующие механизмы анализа, добавляются ди...

[Из песочницы] Настройка GitLab CI для загрузки java проекта в maven central Данная статья рассчитана на java разработчиков, у которых возникла потребность быстро публиковать свои продукты в репозиториях sonatype и/или maven central с использованием GitLab. В данной статье я расскажу про настройку gitlab-runner, gitlab-ci и maven-plugin для решения д...

10 навыков и знаний необходимых начинающему iOS разработчику Профессия iOS разработчик сейчас довольно востребована, хорошо оплачивается и, возможно даже, модная, а потому привлекает много людей.  Ко мне и коллегам на собеседования приходит много кандидатов на открытые у нас вакансии, и я отчетливо вижу у многих новичков отсутствие...

Представлен бюджетный защищенный смартфон Ulefone Armor X2 Компания Ulefone представила свой очередной смартфон в защищенном исполнении, получивший название Ulefone Armor X2. ***

Как передать данные между микроконтроллерами на 100 Mbps Встала передо мной такая вот проблема — надо передавать данные между двумя микроконтроллерами STM32F407 хотя бы на скорости 100 Mbps. Можно было бы использовать Ethernet (MAC-to-MAC), но вот беда — он занят, именно из него и берутся эти данные… Из незадействованной периферии...

Telegram придумал новый способ обхода блокировок Разработчики популярного мессенджера Telegram придумали новый способ борьбы с блокировками, позволяя пользователям эффективно обходить существующие ограничения за счет маскировки существующего трафика под защищенный протокол https. Информацию об этом разместил один из пользо...

Shopping Madness 1.0.1 Вы будете играть роль неопытного грабителя. Наш воришка проник в торговый центр, не имея ни каких инструментов и оружия он должен положиться на свою ловкость и скрытность, для того чтобы обойти охрану. Перемещайтесь по торговому центру и обходите стороной многочисленных робо...

[Перевод] Вычисление 2D-коллизий: алгоритм Гилберта — Джонсона — Кирти Я занялся изучением процессов распознавания коллизий, и это привело меня к алгоритму Гилберта — Джонсона — Кирти (Gilbert-Johnson-Keerthi, GJK). Все примеры кода в посте написаны на TypeScript. В примерах используются созданные мной структуры, которые подробно в посте не р...

Удалите это Android-приложение. Оно распространяет вирусы Вирусы для Android — везде, даже в Google Play Думаю, не ошибусь, если предположу, что большинство наших читателей используют для загрузки приложений только Google Play. Самый распространённый довод в пользу фирменного каталога Google – это безопасность. Многим кажется...

Управление семисегментным дисплеем с помощью ПЛИС Привет, Хабр! Хочу внести свою посильную лепту в продвижение ПЛИС. В этой статье я постараюсь объяснить, как на языке VHDL описать устройство, управляющее семисегментным дисплеем. Но перед тем как начать, хочу кратко рассказать о том как я пришел к ПЛИС и почему я выбрал язы...

Защищенный смартфон с функцией рации и гигантской батареей предлагается со скидкой в 25% Doogee S80 Lite получил максимальную степень защиты IP-68. Это полностью пыленепроницаемый гаджет, способный выдерживать длительное погружение в воду на глубину более 2 метров и устойчивый к падениям с высоты более 5 метров.

No.1 S10 — защищенные смарт-часы дешевле 2 500 руб. Новинка получила круглый дисплей диагональю 1,3 дюйма и разрешением 240 х 240 пикселей, прикрытый защитным стеклом Gorilla Glass. Корпус часов выполнен из алюминиевого сплава. Конструкция соответствует стандарту IP68, то есть полностью защищена от пыли и влаги.

Swift 5.0. Что нового? Swift 5 — долгожданный релиз, включающий в себя несколько десятков улучшений и исправлений. Но самой главной целью релиза Swift 5.0 было достижение ABI стабильности. В этой статье вы узнаете, что такое ABI и что стабильный ABI даст iOS/macOS разработчикам. А также проведём р...

Напоминалка — Remind Me 1.60 Напоминалка на русском виджет - Напоминалка на русском это красочный дата виджет на рабочий стол полностью на русском языке. Виджет ведет обратный отсчет дней и выводит уведомление на заданную дату. Напоминалка это приложение, которое напоминает вам о событиях в вашей жи...

Flipper Zero — пацанский мультитул-тамагочи для пентестера Flipper Zero — проект карманного мультитула на основе Raspberry Pi Zero для пентеста IoT и беспроводных систем контроля доступа. А еще это тамагочи, в котором живет кибер-дельфин. Он будет уметь: Работать в диапазоне 433 MHz — для исследования радиопультов, датчиков, эл...

[Из песочницы] Изучая go: пишем p2p мессенджер со сквозным шифрованием Yet another P2P Messenger Читать отзывы и документацию о языке не достаточно, чтобы научиться на нем писать более менее полезные приложения. Обязательно для закрепления нужно создать что-то интересное, чтобы наработки можно было бы использовать в других своих задачах. Стать...

Данные виртуальных сим-карт предлагают хранить на территории страны "КоммерсантЪ" приводит данные из аналитического доклада, подготовленного Институтом исследований интернета (ИИИ) по итогам совещаний с представителями Минкомсвязи, 12-го центра ФСБ, Федеральной антимонопольной службы (ФАС), "Вымпелкома", МТС, "Ме...

В США рассказали о секретном истребителе СССР Американское издание National Interest опубликовало статью о сверхзвуковом истребителе-перехватчике четвёртого поколения МиГ-31. Его секретная разработка велась ещё в СССР.

Хакеры два года взламывали DNS-сервера и похищали данные Специалисты FireEye обнаружили масштабную кампанию, нацеленную на кражу учетных данных сотрудников государственных и коммерческих организаций по всему миру. Злоумышленники перехватывали запросы DNS, чтобы анализировать трафик жертвы и собирать логины, пароли и другую информа...

На Мальдивах найдена морская вода ледникового периода До последних дней ученые могли судить об этом времени и его условиях только по косвенным признакам, вроде химического состава коралловых рифов. Теперь в их рапоряжении есть настоящая вода ледникового периода. Во всяком случае, так ученые думают. Целью океанографической экспе...

Apple запустила приложение Research для исследования здоровья пользователей Apple запускает три исследовательских программы, которые помогут ей лучше понять природу популярных заболеваний. Что ж, достойная цель Медицинские технологии – это то, чему Apple в последнее время уделяет, пожалуй, даже больше внимания, чем дополненной реальности. В компании...

Очистка диска в Windows 10 20H1 не удалит ваши важные файлы Очистка диска была частью всех версий Windows, и этот полезный инструмент интегрирован в ОС. Очистка диска позволяет пользователям удалять временные файлы, старые и кэшированные данные, чтобы освободить место для хранения.Windows 10 также поставляется со Storage Sense (Памят...

Взгляд изнутри. Аспирантура в EPFL. Часть 3: от поступления до защиты 50-летнему юбилею EPFL посвящается В 30 октября 2012 года на руках у меня был билет в один конец, до Женевы, и большое желание получить степень доктора философии (PhD) в одном из престижнейших университетов Европы, да и мира, пожалуй. А 31 декабря 2018 я провёл свой последн...

Вулкан Платинум лучшее зеркало в сети Виртуальный клуб Вулкан является одним из самых надежных и безопасных клубов, которые позволяют играть на деньги. Данный портал имеет большую популярность и самую лучшую репутацию, так как клуб работает давно и зарекомендовал себя, как надежное и безопасное игровое заведение...

Российский квантовый телефон за 30 миллионов рублей, можно найти на Amazon за 19 000 рублей На днях компания «Инфотекс» представила первый в России телефон с функцией квантового шифрования информации — комплекс из телефонов и блока для создания и хранения ключей оценили в 30 миллионов рублей. Производитель уверял, что вся система полностью является ее разработкой,...

Cколько зарабатывают SEO-специалисты в США – исследование Аналитическая компания BrightLocal опубликовала результаты 7-го ежегодного исследования The Local Search Industry Survey, цель которого — выяснить текущее состояние рынка локального SEO в США, включая предлагаемые услуги, их стоимость и зарплаты специалистов. Отчёт осн...

Minecraft получит новый движок и официальную поддержку Nvidia RTX Студия Mojang объявила о важных нововведениях в популярной игре Minecraft. Масштабная песочница получит официальную поддержку трассировки лучей в реальном времени и свежий движок. В честь этого события даже выпустили специальный видеоролик.  Рейтресинг станет...

Крекинг в 3D или изучение утилиты Repetier-Server Начну с того, что возникла потребность делать таймлапсы (видео с ускорением), но рендить по 3-4 часа после печати весьма уныло... Многие знают утилиту Repetier-Server. Но те, кто в танке скажу в крацэ - это веб морда в которой есть много функций для удобного управления принт...

Google пополнил линейку физических ключей безопасности В прошлом году Google выпустил свои первые два титановых ключа безопасности, которые можно использовать в качестве наиболее защищённого метода двухфакторной аутентификации через USB-A, NFC или Bluetooth. Теперь компания добавила в эту линейку новый USB-C ключ. Он уже до...

Разработан концепт "квантовой батареи", которая совершенно не теряет заряд Ученые из университетов Альберты и Торонто, Канада, совместными усилиями разработали проект новой квантовой батареи, которая отличается от всего остального подобного тем, что у нее абсолютно нет собственной утечки, другими словами, она не совершенно теряет заряд, который спо...

Samsung начнет изготавливать упаковки для устройств из безопасных для окружающей среды материалов Масштабный проект южнокорейской компании, реализация которого начнется в первой половине этого года, предусматривает отказ от пластика, в пользу бумаги и так называемых биопластиков.

Дроны хуситов снова «ликвидировали» саудитов БПЛА йеменских повстанцев в очередной раз обошли Patriot. В очередной раз американские ЗРК Patriot, стоящие на вооружении Саудовской Аравии, пропустили беспилотники йеменских повстанцев-хуситов. Целью хуситов стал железнодорожный вокзал в Джидде. Известно, что защитные рубе...

[Из песочницы] Реализация шлюза P2P операций перевода с карты на карту Для своего проекта мне потребовалось реализовать возможность перевода с карты на карту. Для официального подключения к интерфейсу любого банка необходимо заключение договора и выполнение ряда условий. Поэтому было принято решение сделать шлюз к публичной странице банка. Для ...

Исследование приложений мобильного банкинга Digital-агентство Go Mobile провело масштабное исследование мобильного банкинга 2019.

AMD Ryzen 5 3600 продемонстрировал свои возможности в масштабном тестировании До дебюта новинок остались считанные мгновения.

Accupedo 8.1.0.G Accupedo — является точным Widget шагомер, который следит за вашей ежедневной ходьбе на главном экране.  Интеллектуальные движения 3D алгоритм распознавания встроена отслеживать только пешком модели с помощью фильтрации и извлечения из без ходьбы деятельности. Accupedo ...

MMRU (Multi Material Russian Upgrade) Remix on MMU2 (Часть 5: Когда почти работает - ничего не дает) Часть 1 / Часть 2 / Часть 3 / Часть 4Даже не знаю с чего начать. Настроение такое – бросить все нафик и заняться чем то полезным Практически закончил написание плагина MMRU для KLIPPER, 700 строк кода…. И борьбы с особенностями системы. И все равно иногда вылетает ошибка тай...

Взломщик поразил операторов IoT-ботнетов их же оружием Некто под псевдонимом Subby перехватывает контроль над незащищенными IoT-ботнетами, чтобы очистить Интернет от неумелых операторов. За последние несколько недель специалист похитил 29 DDoS-сетей, взламывая управляющую инфраструктуру через заводские или слабые пароли. Как рас...

Роскачество составило рейтинг лучших приложений для изучения английского языка Роскачество опубликовало рейтинг мобильных приложений, позволяющих изучать английский язык. На сайте ведомства обнародован рейтинг программ, полученный на основе всесторонних исследований наиболее популярных обучающих приложений.

На развитие квантовых технологий в России может быть потрачено более 43 млрд рублей Как стало известно "Коммерсату", 24 мая проект "дорожной карты" рассмотрит набсовет АНО "Цифровая экономика" (АНО ЦЭ), а затем правительство. Проект предполагает, что к 2024 году РФ станет значимым игроком на рынке квантовых технологий: по отдел...

[Из песочницы] Взламываем механизм приватности Mimblewimble Приватность криптовалюты Mimblewimble/Grin фундаментально уязвима. Потратив всего $60 в неделю на AWS, я однозначно связал отправителей и получателей для 96% транзакций Grin в режиме реального времени. Уязвимость находится в основе протокола Mimblewimble, и я не думаю, что...

Эксперт нашел способ прочитать письма пользователей macOS Исследователь Боб Джендлер (Bob Gendler) нашел способ прочесть зашифрованные электронные письма пользователей macOS. Как выяснил эксперт, они хранятся в виде простого текста в одном из файлов, который использует Siri. Джендлер наткнулся на уязвимость, когда пытался разобрать...

[Перевод] Распознавание текста с помощью VNRecognizeTextRequest в iOS 13 Теперь фреймворк Vision умеет распознавать текст по-настоящему, а не как раньше. С нетерпением ждем, когда сможем применить это в Dodo IS. А пока перевод статьи о распознавании карточек из настольной игры Magic The Gathering и извлечении из них текстовой информации. Читат...

Утечки из приложений для знакомств В конце 2018 г. в Сеть на продажу были выложены данные 30 млн пользователей Momo - одного из самых популярных приложений для знакомств в Китае. Всю базу учетных записей, включая мобильные телефоны и пароли, можно было купить всего за 200 юаней (около $30). Такая невысокая це...

Audi объявила о сокращении 9500 рабочих мест Немецкий автопроизводитель Audi, являющийся дочерним предприятием Volkswagen, объявил во вторник о проведении масштабной реструктуризации, в рамках которой к 2025 году будет сокращено 9500 рабочих мест или 10,6 % всего персонала. Сокращения коснутся производственных объектов...

Huawei P Smart 2020 и Huawei Nova 6 позируют на рендерах У Huawei в последнее время было немало проблем, но это никак не повлияло на цель компании быть среди лидеров на рынке смартфонов. Впереди новый рубеж — 270 млн поставленных смартфонов по результатам работы в 2019 году. И компания уверено идет к намеченной цели, выпуска...

Вышло накопительное обновление для Windows 10 Build 18312 (KB4487181) Сегодня компания Microsoft, к сожалению, не выпустила новую инсайдерскую сборку, а решила ограничиться лишь накопительным обновлением для сборки Windows 10 Build 18312. Обновление изменяет номер версии на 18312.1007 (KB4487181).Список изменений:• решена проблема с Проводнико...

Учёные научились переводить сигналы мозга в текст Учёные из Калифорнийского университета из Сан-Франциско разработали метод «декодирования» сигналов мозга в текст. Исследование было профинансировано компанией Facebook. Результаты опубликованы в статье в журнале Nature.

Самый защищенный в мире смартфон не боится ни падений, ни хакеров Помимо сверхзащищенного корпуса аппарат получил и комплексные решения для защищенной связи как на программном, так и на аппаратном уровне. В основе этих решений лежат квантово-резистивные криптографические протоколы.

Правозащитники призвали Apple лишить саму себя доступа к данным iCloud. Тим Кук — за Забота Apple о безопасности данных пользователей должна быть полной и всесторонней, решили юристы правозащитной организации Electronic Frontier Foundation. Чтобы добиться своей цели, правозащитники организовали инициативу Fix It Already, в рамках которой планируют требовать...

Ноутбуки Lenovo перестают загружаться после обновления IE Срочное обновление браузера Internet Explorer, выпущенное 19 декабря, вызывает сбой в работе некоторых моделей ноутбуков Lenovo. По сообщениям владельцев устройств, после его установки они стали испытывать проблемы с загрузкой Windows. Компания Microsoft признала наличие нед...

Секретный американский беспилотник попадёт в руки России и Китая СМИ пишут, что сбитый Ираном американский беспилотник RQ-4 Global Hawk является секретной разработкой Военно-воздушных сил (ВВС) США и может оказаться полезен для России и Китая.

СМИ: команда Chainlink осуществила масштабную ликвидацию собственных токенов Команду Chainlink заподозрили в масштабной ликвидации токенов LINK. За полтора месяца капитализация проекта снизилась на $600 млн, сообщает Trustnodes. 6 июля на Twitter-странице проекта было опубликовано сообщение о наборе персонала, которое, по мнению некоторых обозревател...

Save File Me — бесплатный сервис бакапов с шифрованием на стороне клиента Каждый администратор знает, на сколько важно делать ежедневные резервные копии. Для меня «идеальный» сервис резервирования это: Отсутствие регистрации, привязки к почтовому адресу и т.п. Возможность создавать независимые учетные записи, под каждый проект Шифрование на сто...

Аскота 170 — механический компьютер и советский палеоэндемик В мире наступили восьмидесятые. IBM захватывал рынок профессиональных компьютеров своими PC и PC XT — родоначальниками всех современных настольных компьютеров. Джобс одну за другой выпускал новые модели Apple. Commodore 64 и ZX Spectrum гремели по миру. А в это время в совет...

Свойство симметричности отношения коинтеграции Цель данной статьи — поделиться парадоксальными результатами в исследовании коинтеграции временных рядов: если временной ряд коинтегрирован с рядом , ряд не всегда коинтегрирован с рядом . Если мы исследуем коинтеграцию чисто теоретически, то легко доказать, что если ряд ...

В Китае массово пускают на органы политических заключенных В течение последних 10 лет периодически поднимался вопрос загадочного происхождения крупных поставок человеческих органов в Китае. В обществе возникали противоречивые гипотезы, однако теперь независимый трибунал, созданный для расследования подобных заявлений о насильственно...

Где хранятся ваши константы на микроконтроллере CortexM (на примере С++ IAR компилятора) Я работаю со студентами на микроконтроллере STM32F411RE, имеющего целых 512 кБайт ROM и 128 кБайт ОЗУ. Обычно в этом микроконтроллере в ROM память записывается программа, а в RAM изменяемые данные и очень часто нужно сделать так, чтобы константы лежали в ROM. В микроконтро...

Обновление прошивки SKR 1.3 удаленно средствами OctoPrint А начну я с 5 причин почему я использую OctoPrint:Принтер работает самостоятельно и представляет из себя законченное автономное решение, управляемое по сети;Октопринт автоматически создает красивые таймлапсы печати;Удобство разгрузки файлов – не нужно бегать с флешками;Удобн...

Гиперзвуковое оружие встанет на дежурство до конца ноября На опытно-боевое дежурство в Оренбургской области первоначально встанут две ракеты, которые сейчас готовят к загрузке в шахты, а параллельно с этим ведётся проверка готовности работы защищённого командного пункта полка и другие работы, сообщает ТАСС. Гиперзвуковой крылатый б...

[Из песочницы] Rosserial & STM32 Робототехническая операционная система ROS является довольно мощной платформой для создания робототехнических систем, которая включает все необходимое для разработки своих проектов от простейших программных компонентов, называемых “узлами”, и протокола обмена данными до сред...

[Перевод] История транзистора, часть 2: из горнила войны Другие статьи цикла: История реле Метод «быстрой передачи сведений», или Зарождение реле Дальнописец Гальванизм Предприниматели А вот, наконец, и реле Говорящий телеграф Просто соединить Забытое поколение релейных компьютеров Электронная эра История электронных компьютеро...

Компилятор Huawei Ark стал временно доступен для свободной загрузки В июне этого года компания Huawei представила свой собственный компилятор Ark, который позволяет ускорить плавность работы системы на 24% и скорость отклика на 44%. Сторонние приложения для Android после перекомпиляции могут работать на 60% быстрее. Как и было обещано р...

В Сингапуре начинают выдавать дипломы через блокчейн Эта инициатива входит в общенациональный проект под названием OpenCerts, который развивается совместно Министерством образования Сингапура, Государственным технологическим агентством, а также национальным образовательным движением SkillsFuture Singapore при участии высшего у...

Google выпустила новый ключ безопасности USB-C Titan Google добавляет в линейку новый ключ безопасности Titan USB-C, который будет доступен в Google Store за $ 40. Ключи безопасности обеспечивают практически непревзойденную защиту от различных угроз для ваших учетных записей в Интернете, от фишинга до атак злоумышленник...

После установки накопительного обновления для Windows 10 KB4515384 не работает Пуск и Поиск Вчера Microsoft выпустила накопительное обновление для Windows 10 KB4515384 с рядом улучшений безопасности и исправлением ошибки высокой загрузки ЦП при использовании Cortana. Несмотря на то, что Microsoft удалось решить проблему высокой загрузки ЦП, вызванную Cortana, похож...

Ученые исследуют геном грибков, чтобы создавать новые сорта алкоголя Почему бы не использовать науку для создания новых сортов алкоголя? Кажется, что процесс создания алкоголя сопровождал человечество на протяжении всей его истории. Однако, как говорится, современные времена требуют современных решений. Вот и научное сообщество начало применя...

Один из методов получения профиля рабочей нагрузки и истории ожиданий в PostgreSQL Продолжение статьи "Попытка создать аналог ASH для PostgreSQL ". В статье будет рассмотрено и показано на конкретных запросах и примерах — какую же полезную информацию можно получить с помощью истории представления pg_stat_activity. Предупреждение. В силу довольно большого ...

Google попросила антивирусные компании искать вирусы в Google Play Google Play станет безопаснее благодаря экспертам антивирусных компаний Театр безопасности – это то, чем занимается Google, делая вид, что пытается бороться с вредоносными приложениями в Google Play. Чего только она не делала, чтобы исключить опасное ПО из фирменного каталог...

Твердотельные накопители Kingston DC450R предназначены для корпоративного сегмента Компания Kingston Digital объявила о выпуске твердотельного накопителя DC450R, предназначенного для корпоративных центров обработки данных. Накопитель типоразмера 2,5 дюйма с интерфейсом SATA 6 Гбит/с ориентирован на рабочие нагрузки с преобладанием операций чтения. В...

Марсело Coldzera Давид в одиночку вытащил MIBR в полуфинал IEM Sydney Старый добрый Марсело Coldzera Давид возвращается. В матче с Mousesports он набил 66 фрагов – очень круто для двух карт. Причем его убийства в основном были очень важными и решали исход всей игры. На первой карте Mirage он остался в ситуации 1 в 3 на точке В и занял свою лю...

Android 10 (Go Edition) поставляется с новыми функциями и новым шифрованием В 2017 году Google анонсировала Android Go — облегченную версию ОС Android для устройств с небольшим объемом оперативной памяти (1 ГБ и менее). Хотя Android Go по-прежнему является облегченной версией Android, в настоящее время уже существует устройство Android Go и с 2 ГБ о...

[Из песочницы] Перевод: Стандарт IEEE 802.15.4z. Что нас ждет в будущем? Привет, Хабр! Представляю вашему вниманию перевод статьи «IEEE P802.15. Wireless Personal Area Networks». Перевод статьи: mentor.ieee.org/802.15/documents?is_dcn=coexistence%20document&is_group=004z Файл: 09-Apr-2019 ET Coexistence Document 15.4z Benjamin A. Rolfe (BCA...

Ученые CERN измерили массу бозона Хиггса с высокой точностью Обнаружение бозона Хиггса учеными Европейской организации ядерных исследований CERN в 2012 году является, без сомнений, одним из самых важных научных открытий нынешнего десятилетия. С момента обнаружения этого бозона различные группы ученых занимались изучением свойств, хара...

Отзывы больше влияют на доходы локального бизнеса, чем рейтинги – исследование Поставщик SaaS-решений для малого бизнеса Womply поделился результатами масштабного исследования, которое показало выраженную связь между репутацией компании и её доходами. В ходе исследования специалисты Womply проанализировали более 200 тыс. предприятий малого бизнеса в СШ...

Новый взгляд на изучение и документирование исходного кода TL;DR Привет. Меня зовут Богдан и я изучаю проблемы чтения кода. Я только что закочнил первую рабочую версию «codecrumbs» — визуального инструмента для изучения исходного кода с помощью «хлебных крошек». Гитхаб репозиторий можно посмотреть тут. Проблема Недавно я проводил...

SMARTtech: FLAC vs MP3. FLAC лучше, чем MP3? В этой статье редакция портала Smartphone.ua предлагает обсудить различия между двумя популярными музыкальными форматами: FLAC и MP3. Наша цель - убедиться, что после прочтения этой статьи у вас будет четкое представление об этих музыкальных форматах и их функциях.

Хитрости в Machine Learning — работа с несколькими моделями в Keras Это моя первая статья по теме Машинное обучение. С недавнего времени я профессионально занимаюсь машинным обучением и компьютерным зрением. В этой и будущих статьях я буду делиться наблюдениями и решениями специфических проблем при использовании TensorFlow и Keras. В этой ст...

Xiaomi Mi A1 и OnePlus 5T возглавили список смартфонов с самым высоким уровнем излучения Федеральное ведомство радиационной защиты Германии (Bundesamt für Strahlenschutz) провело исследование с целью выяснить смартфоны с самым высоким уровнем излучения. Возглавил антирейтинг смартфон Xiaomi Mi A1. Второе место в списке смартфонов с самым высоким уровнем излучени...

В системе видеонаблюдения Киева «Безопасный город» запустили модуль распознавания лиц для быстрого поиска злоумышленников Киевское коммунальное предприятие «Информатика» сообщило о запуске системы распознавания лиц в сети камер столичной системы «Безопасный город». Система разработана с целью облегчения работы силовиков и быстрого поиска злоумышленников. «В рамках масшт...

Linux Backup от Veeam на ОС «Эльбрус». Импортозамещение ['?' | '.' | '!'] Всем привет. Недавние статьи на Хабре Импортозамещение на практике. Часть 1. Варианты и Не долго музыка играла… или как ОС Эльбрус так и не стала свободной не оставили меня равнодушным. Я решил поизучать этот вопрос в ключе задачи резервного копирования. Тем более, что в э...

Хождение по мукам или Шифрование трафика в Direct Connect, ч.3 И никто не вливает молодого вина в мехи ветхие; а иначе молодое вино прорвет мехи, и само вытечет, и мехи пропадут; но молодое вино должно вливать в мехи новые; тогда сбережется и то и другое. Лк. 5:37,38 В апреле этого года администрация крупнейшего в мире DC хаба объявила...

Масштабная "Железка" имени Йосифа X190925: Статьи с перечнями материалов оснасток и моделей .STL для хобби железнодорожного моделирования

Подкаст Лайфхакера: как успевать всё самое важное и не тратить время зря Срочные задачи — враг важных дел. Они отдаляют нас от цели и не дают воплотить мечту в жизнь.

[Из песочницы] Как относятся к сотрудникам и организуют рабочий процесс в крупных IT-компаниях Здравствуйте, уважаемые читатели Хабра! Я бывший студент МИФИ, в этом году закончил бакалавриат ПМИ. На третьем курсе активно искал возможности стажировки/работы, в общем, практического опыта, о чём и пойдёт речь. Неопытность, жулики, взаимовыручка. Читать дальше →

[Перевод] Инструментарий для рефакторинга баз данных: Flyway vs. Liquibase В этой статье мы поговорим о Flyway и Liquibase — двух наиболее популярных инструментах на основе Java для рефакторинга баз данных. Цель статьи — сравнить эти инструменты и выяснить, какой из них в каких случаях лучше применять. Читать дальше →

Что из себя представляет чип Apple T2? Подробный разбор В 2017 году Apple представила iMac Pro. Компания сделала огромный упор на безопасности нового компьютера, добавив в него специальный аппаратный чип Apple T2. Этот сопроцессор используется для хранения паролей, выступает в качестве контроллера аппаратного шифрования и отвеча...

В России утверждены многомиллионные штрафы по кейсу Telegram Госдума РФ в окончательном третьем чтении приняла законопроект о штрафах для интернет-компаний за повторный отказ передать ФСБ ключи шифрования переписки пользователей. Об этом сообщает «Интерфакс». Для юридических лиц штраф составит от двух до шести миллионов рублей. Этот ж...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)