Социальные сети Рунета
Воскресенье, 30 июня 2024

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Оборудуем домашнее рабочее место Работая в офисе, мы и не задумываемся о том, насколько много вопросов уже решено за нас. С удаленкой дело обстоит иначе. Работу из дома многие начинают с неудобного табурета и ноутбука на кухонном столе. Но сегодня хочется поговорить о том, что на длинной дистанции этого нед...

Самые громкие события инфобеза за сентябрь 2023 года Всем привет! По следам ушедшего первого осеннего месяца время подвести его итоги и вспомнить самые громкие инфобез-события сентября. Так, мы застали громкие взломы отечественных компаний и уже привычные сливы данных россиян. Над Google начался эпохальный антимонопольный проц...

Облако для тех, кому нельзя в облака: как мы в ОТП Банке развернули закрытое облако на платформе Яндекса Серьёзно, банк на облачной платформе? Те читатели, кто занимается инфобезом в финтехе, сейчас, наверное, или смеются, или в ужасе думают о последствиях такого решения.И тем не менее мы в ОТП Банке полтора года назад взялись за эту задачу — и сейчас в Yandex Cloud чувствуем с...

«Барби»: какие проблемы инфобеза может показать нам Барбиленд Не секрет, что нашумевший в кинотеатрах и на торрентах фильм «Барби» оставил много поводов для раздумий над слоями иронии, а также над политическими и идеологическими посылами, которые там присутствуют.Но, помимо этого, Барбиленд — ещё и хороший пример того, как не надо выст...

Можно ли взломать хакера? Распутываем кибератаки с CTF-турнира. Часть 3 Привет, Хабр! Продолжаем путешествовать по CTF-турнирам. Из последних — 0xL4ugh CTF 24 от одноименной команды из Египта. В статье расскажу, как я решил задачи из категории DFIR (Digital Forensics and Incident Response) и web. Сохраняйте в закладки: пригодится как опытным, т...

Почему мой таксопарк на 300 водителей и 40 машин больше не бизнес Я стратегический партнер Яндекса. В 2022-м открыл свой таксопарк в Сочи, у нас 40 машин для тарифа комфорт, из них 11 электрокаров и виртуальный парк (подключашка) на 300 водителей. Я слышал, что бизнес в сфере такси — прибыльное дело и мне захотелось рассказать, как здесь о...

«Захватить флаги!»: решаем задачи с DiceCTF 2024 Quals Привет, Хабр! В начале февраля команда DiceGang провела квалификацию DiceCTF 2024 Quals. Это был Jeopardy-турнир длительностью 48 часов. Он состоял всего из пяти направлений: crypto, misc, pwn, rev и web. Как специалисту по информационной безопасности, мне нравится участвов...

Электронная школа — на шаг ближе к киберпанку! Мы все часто слышим утверждение, что российские онлайн-сервисы лучшие (ну по меньшей мере одни из) в современном мире. Использование онлайн-банкинга, Госуслуг, Мос.ру и прочих сервисов давно стало неотъемлемой частью нашей жизни. Однако этими известными столпами российская и...

Сколько можно не заработать на шаурме? В 2018-м я с партнером открыл свою точку шаурмы. Сейчас у нас 3 шаурмячные.Я слышал в интернете, что бизнес на шаверме это низкий порог входа, быстрая окупаемость и востребованный продукт. Поэтому решил рассказать, как обстоят дела в этом бизнесе на самом деле. ДИСКЛЕЙМЕР: С...

«К2 Кибербезопасность», Positive Technologies и Anti-Malware.ru представили совместное исследование о выполнении 187-ФЗ В Музее криптографии в Москве 12 октября 2023 года прошла презентация совместного исследования подразделения «К2 Кибербезопасность», компании Positive Technologies и портала Anti‑Malware.ru, посвящённого реализации 187-ФЗ «О безопасности критической ...

[Перевод] Как Боб текстовый файл считывал Как-то раз Бобу поручили построчно обработать текстовый файл. Боб решил решить эту задачу на C++, так как известно, что мало найдётся языков, которые могли бы потягаться с C++ в скорости. Поскольку C++ для Боба — дело новое, неосвоенное, он решил погуглить спросить ChatGPT, ...

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

Полная неуязвимость? Как устроены защитные механизмы macOS (и при чем тут маркетинг) Подход Apple к информационной безопасности приводит к тому, что некоторые пользователи Mac не обращают внимание на то, что происходит с их компьютерами. В этом посте я старался разобраться в основных механизмах защиты macOS от вредоносных программ и выделить их недостатки, н...

Как защитить биометрические данные, повысить безопасность блокчейн-приложений и другие how to из области ИБ Привет Хабр. На связи beeline cloud с подборкой практических советов от экспертов по информационной безопасности. Разбираемся, почему биометрию считают надежной, хотя большинство данных пользователей находятся в открытом доступе. Подробно рассказываем, что такое аудит с...

Действительно ли C++ — лучший язык, чтобы выстрелить себе в ногу? В 2023 году одной из главных IT-новостей стала публикация гайда от Агентства национальной безопасности (NSA) США, в котором языки С/C+ признавались «опасными» и требующими перехода на «безопасные» C#, Go, Java, Ruby и Swift. В этой статье я с позиции Security Champion в Ka...

Как SpaceX захватывает космос Прошедший 2023 год стал успешным для компании SpaceX, которую более 20 лет назад основал Илон Маск. Под его руководством сотрудники фирмы смогли запустить на орбиту рекордное количество ракет с полезной нагрузкой. Но почему именно SpaceX смогли вырваться вперед и как обстоят...

Реальная Грузия: грустные факты, которые вас разочаруют Начинаем гуглить информацию о жизни в Грузии. Все статьи как под копирку: тут вкусно, дешево, гостеприимно, просто рай на земле. Это ловушка. Я прожила в Грузии полтора года, так что пришло время поговорить о том, как там обстоят дела на самом деле.  Читать далее

Реальный Python: грустные факты, которые вас разочаруют Начинаем гуглить информацию о Python. Все статьи как под копирку: тут хорошо платят, легко учиться, гостеприимное коммьюнити, просто рай на земле. Это ловушка. Я писала на Python полтора года, так что пришло время поговорить о том, как там обстоят дела на самом деле.  Ч...

В университете Якутии будут обучать информационной безопасности В Северо-Восточном федеральном университете имени М.К. Аммосова сообщили, что будет открыто новое учебное направление информационной безопасности, пишет ТАСС.

Компрометация данных и её обнаружение  Приветствую, Хабр! Меня зовут Никита Титаренко, я инженер в компании «Газинформсервис», студент СПбГУТ им. проф. М.А. Бонч-Бруевича. Мои профессиональные задачи связаны с созданием уязвимых сред и эксплуатацией данных уязвимостей на киберполигоне в компании. Информация...

SafeCode: новая конференция по безопасности приложений Привет! Мы решили запустить новую конференцию про безопасность приложений SafeCode, которая пройдет весной 2024 года в онлайне. Она не только для ИБ-специалистов, но и для тех, кто так или иначе связан с безопасностью разработки: security-чемпионов, тестировщиков, пентестеро...

Как я НЕ стал разработчиком, или О проблемах на пути начинающего специалиста Привет, Хабр!Меня зовут Дмитрий. Я успел отучиться в колледже, поступить в университет, окончить стажировку в Ozon Tech, перейти в штат и по сей день не прекращаю учиться, учиться и ещё раз учиться. Сейчас я работаю младшим аналитиком информационной безопаснос...

Apple, как же так? Поддержка iPhone 15 продлится меньше, чем флагманов Samsung или Google Apple известна длительным периодом поддержки программного обеспечения для своих iPhone, но компания никогда официально не обнародовала конкретный срок поддержки. Совсем иначе обстоит дело в мире Android, причем Google и Samsung находятся в авангарде, обещая семь лет под...

Только 1% IT-специалистов уехали из РФ в 2024 — как изменилось отношение к релокации за два года Два года назад мы на Хабр Карьере изучали, куда релоцируются IT-специалисты и как к этому относятся компании — делали срез за весну и осень 2022. Нам стало интересно повторить исследование, чтобы посмотреть, как обстоят дела с релокацией сегодня — насколько активно сейч...

SSDL: Знай своего opensource-поставщика в лицо и не только Гайнуллина Екатерина, инженер по информационной безопасности, Отдел развития Производственного департамента Security VisionБеляева Ева, руководитель отдела развития Производственного департамента Security VisionВведениеКак часто, пользуясь open source, вы задумывались о том,...

Лояльные регуляторы и «всесильное» импортозамещение: ИБ-тенденции и проблемы глазами системного интегратора Информационная безопасность требует открытости — так что мы следуем заветам Керкгоффса и продолжаем приглашать представителей компаний, которые прежде не давали интервью, чтобы обсудить их взгляд на киберугрозы и тенденции в российском кибербезе.Сегодня в Блог Бастион заглян...

«Синее» возрождение: как blue team завоевать популярность Привет, Хабр! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Я киберзащитник - специалист, чью профессию пока трудно назвать популярной. А для чего, казалось бы, выбирать защиту, когда есть все это веселье со взломами, эксплойтами и грандиозными ...

Что делать, если кандидат оказался сеньором или психом: советы на случай форс-мажоров Меня зовут Александр Гирев, я Android-разработчик и технический интервьюер. В одной компании я выполнял роль interview expert: следил за качеством собеседований, готовил рекомендации и матрицы вопросов, обучал начинающих интервьюеров.Однажды на интервью я спросил кандидата, ...

Упражнения для глаз Сразу скажу, что если есть какие то медицинские проблемы с глазами, то спросите у врача, можно ли их вам выполнять.Эти упражнения позволяют сохранять качественное зрение в любом возрасте.Выполнение всего комплекса занимает 30-40 минут, каждый день делать надоест. Поэтому поп...

[Перевод] Популярные конфигурационные опции для работы с git Привет! Я всегда мечтала, чтобы в инструментах для работы с командной строкой заранее сообщалось, насколько популярны те или иные конфигурационные опции, предусмотренные в них, например:o    «В принципе, никто этим не пользуется»o    «Этой опцие...

Открытие и обзор кибербез‑хаба «Кибердом» Информационная служба Хабра побывала на открытии мультифункционального кибербез‑хаба «Кибердом» в Москве. По словам создателей, этот проект задуман как платформа для развития российской отрасли кибербезопасности за счёт бизнеса и государства. На...

У крупнейшего поставщика литографов, компании ASML, новые проблемы. TSMC отказывается покупать новинки Не так давно мы писали о том, что ASML из-за мирового роста спроса на продукцию планировала поступательное расширение. Этим планам мешали действия чиновников, так что ASML решила перенести штаб-квартиру из Нидерландов в другую страну. Но, кажется, этот вопрос в итоге удалось...

Взламываем сайты и сети: решение задач CTF-турнира. 1 часть Привет, Хабр! Я Иван, занимаюсь информационной безопасностью в Selectel. Недавно прошел CTF-турнир KnightCTF 2024, который организовали cybersecurity-энтузиасты из Бангладеша. В течение одного дня участники со всего мира решали более 40 задач из разных категорий. Спойлер: э...

Разрушители легенд: Как на самом деле магазины проверяют приложения на уязвимости Всем привет! Снова с вами Юрий Шабалин. Уже много лет я занимаюсь безопасностью мобильных приложений и в своих исследованиях доношу важность этого направления для бизнеса.В одной из прошлых статей я составлял шорт-лист мифов о безопасности мобильных приложений. Один из них б...

Чтение на выходные: «Думай о смысле. Будни переводчика IT-текстов» Ивана Чаплыгина Чем занимаются IT-переводчики? Собственно, переводами инструкций, типовых договоров о неразглашении и другой документации. На первый взгляд, можно подумать, что с такой работой  справится любой выпускник-лингвист. Однако автор книги, которую мы сегодня рассмотрим в рубр...

Не становитесь безопасниками Мир информационной безопасности манит своей романтикой: борьба со злом, защита данных, хакерские трюки. Но за ширмой героических будней скрывается изнурительная работа, горы рутины и постоянный стресс. Эта статья — не хвалебная ода профессии, а откровенный разговор о ее темн...

«Синий» путь: инструменты, обучение и Open SOC Всем привет! На связи Макар Ляхнов, аналитик по информационной безопасности в Innostage. Продолжаем наш цикл статей по глобальным направлениям ИБ. Сегодня мы погрузимся в мир blue team и посмотрим, как подготовиться защитнику, сделав упор на эффективные инструменты, обучение...

OFGB, или Как Linux-разработчица решила проблему рекламы в ОС Windows 11 Программистка из Arch Linux написала утилиту для пользователей операционной системы Windows 11. Её основное назначение — удаление всей рекламы в ОС. Программа убирает даже те материалы, на которые не действуют стандартные методы, а ведь их объём увеличивается с каждым обновл...

DDoS, китайские ботнеты и клиенты с особыми потребностями. Будни ЦОДов 3data Дата-центр — заманчивая цель для кибератак и непростой объект для защиты. Мы решили выяснить, как обеспечивается бесперебойная работа ЦОДов руководителя отдела информационной безопасности 3data Павла Черных, и публикуем его рассказ.Из него вы узнаете, как выглядят три кита б...

Андрей Аксёнов, создатель Sphinx и лауреат Highload++: Мой путь — это «святые» девяностые и алгоритмический джихад Андрей Аксёнов нередко начинает свои доклады с такой самопрезентации: «воронежское быдло, интересуюсь информационным поиском». Правда, в Воронеже он уже давно не проживает, но информационный поиск по-прежнему в топе списка его интересов. Работает Андрей тимлидом в компании A...

[Перевод] Как обстоят дела с HTTP/3 в сURL на середину 2024 года Пора в очередной раз проанализировать, в каком состоянии сейчас находится поддержка HTTP/3 в curl. Думаю, ситуация с curl отражает положение дел во многих других HTTP-инструментах и библиотеках. HTTP/3 был и продолжает быть более сложным в плане развёртывания по сравнению ...

10 из 10: в firewall PAN-OS от Palo Alto Networks найдена критическая 0-day-уязвимость. Что происходит? В сфере информационной безопасности много неожиданностей, а проблемы часто возникают там, где их и не ждали. Сейчас, например, обнаружилось, что файерволлы PAN-OS содержат 0-day-уязвимость, очень серьёзную. Причём появилась она не вчера, а несколько недель назад. Подробнее о...

Как обстоят дела с космическими телескопами: анализ российских патентов Мы продолжаем серию публикаций, посвященных отечественным патентам в сфере освоения космоса. В предыдущей статье на Хабре мы затронули тему освоения Марса. В этот раз мы поговорим о космических телескопах и отечественных патентах на них.  Читать далее

Порядок создания технического задания для разработки информационной системы Привет, Хабр! Часто приходится разрабатывать информационные системы разной сложности и в один момент решил написать порядок действий (инструкцию) для данного действа . Я прекрасно понимаю, что она неполная и написана c точки зрения системного аналитика, но надеюсь ,что конст...

Запуск потенциально опасного кода в изолированном окружении. Как мы сохраняем безопасность на macOS Мы запустили облачный тест-раннер Emcee. Теперь другие компании могут тестировать приложения, не разворачивая у себя локальную версию раннера. Правда, запуск стороннего кода на наших серверах — это небезопасно. Но мы решили этот вопрос — рассказываем, как это было. Читать да...

Выгорание в IT: в специализациях, квалификациях, командах и других сегментах О нем много говорят, на него часто жалуются, с ним пытаются бороться и путают его с обычной усталостью. Скорее всего, каждый из нас хоть раз с ним сталкивался, но продолжал вкладывать последние силы в рабочий проект.  Мы с HR-платформой Beehive опросили 2000 IT-специали...

Российские компании заинтересовались информационной безопасностью Российские компании значительно чаще стали закупать отечественные программы для информационной безопасности своих сайтов

Обзор HUAWEI WATCH FIT 3: умные часы или фитнес-браслет? HUAWEI — не новичок в производстве умных часов. При этом компания всегда шла своим путем, не копируя чужие идеи и дизайны, и предлагала пользователям удобные и функциональные носимые устройства по вменяемым ценам. Тем удивительнее, что новинка — HUAWEI WATCH FIT 3 — повторяе...

Мои мысли о Python in Excel 22 августа 2023 года компания Microsoft выпустила предварительную версию «Python in Excel». Я разработчик xlwings и автор книги O’Reilly Python for Excel, поэтому мне, разумеется, стало интересно её потестировать. Не следует судить книгу по обложке, поэтому я решил углу...

Skolkovo CyberDay: 70% российского рынка ИБ занимают отечественные вендоры В рамках 7-й международной конференции по информационной безопасности Skolkovo CyberDay, которая прошла в «Сколково», эксперты обсудили новые подходы регуляторов, а также меры поддержки ИБ-отрасли для обеспечения эффективного импортозамещения.

ИТ-кампус НЕЙМАРК как «точка сборки» олимпиадного движения. Как и зачем? К «олимпиадникам» в ИT неоднозначное отношение: кто-то считает их теоретиками, способными решить любую сложную задачу, но не способными выпустить простейшее приложение на прод, кто-то, наоборот, хочет заполучить такого выпускника любой ценой, ведь ему под силу те алгоритмы, ...

Разбор заданий PHDays 2024 взлом Web3 CTF С 23 по 26 мая Positive Technologies проводили конференцию PHDays по кибер безопасности с CTF конкурсами по разным направлениям. Про Web3 blockchain CTF узнал случайно от друзей и очень обрадовался, т.к. этой сферой давно интересуюсь. По итогу занял 2-е место, далее разберу ...

Dell, IBM и Google заставили сотрудников вернуться в офисы: что в итоге? В последние пару лет различные компании стали активно возвращать сотрудников, работавших во время пандемии на удаленке, в офисы. Зачем? Некоторые организации считают, что офисная работа увеличивает производительность как отдельных людей, так и всего коллектива в целом. Но к...

Тестируем UserGate Client. Взгляд сверху: функционал, базовая настройка и нюансы Компания UserGate давно разрабатывает собственный VPN-клиент. Ожидается, что новинку также можно будет использовать как решение NAC и даже EDR. Мы настроили нерелизную версию UserGate Client, протестировали ее и решили поделиться первыми впечатлениями на Хабре. Спойлер:...

О готовности к трансграничному взаимному признанию иностранной электронной подписи Всем привет, сегодня мы поговорим о теме, которая не так часто освещается в нашем Хабре, а именно о признании и подтверждении действительности иностранной электронной подписи. Специалисты ГК «Газинформсервис» кроме вопросов информационной безопасности продолжают работать в о...

Интервью с Валентином Бартеневым: как бывшие сотрудники Nginx разрабатывают отечественный веб-сервер Angie Уже больше года в информационном пространстве появляется компания «Веб-Сервер», разрабатывающая отечественный открытый веб-сервер Angie и его коммерческую версию Angie PRO. Информационная служба Хабра пообщалась с руководителем отдела разработки «Веб-Сервера» Валентином Барт...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

Дарий Халитов возглавит ИТ-кластер «Ростелекома» Дарий Халитов, ранее занимавший должность вице-президента по развитию информационных систем, назначен на должность старшего вице-президента по информационным технологиям ПАО «Ростелеком».

Как создавать аттестованные системы — на примере инфраструктуры Selectel Ежегодно российские компании создают десятки тысяч информационных систем на базе инфраструктуры провайдеров. Облачные технологии активно развиваются в разных отраслях. В том числе, их используют для обработки персональных данных и других задач, подпадающих под требования ФС...

ГОСТ 57580: как финансовым компаниям защищать критические данные Сегодня обсудим нюансы работы с критически важными данными финансовых организаций: — какие стандарты регулируют применение средств защиты информации;— как банки могут хранить и передавать данные, минимизируя риски;— на что обратить внимание, работая с облаком.Поделимся ...

ChatGPT так и не перестал выдавать расистские перлы даже после обновления данных Ученые-информатики из Стэнфордского и Чикагского университетов проверили, как обстоят дела у чат-ботов с расистскими ответами. Ранее в США огромное количество пользователей жаловались, в частности, на ChatGPT за расистские ответы.

В WebOS нашли уязвимости, позволяющие хакерам дистанционно влиять на телевизоры LG Эксперты по информационной безопасности компании Bitdefender, владеющей одноимённым антивирусом, призвали пользователей «умных» телевизоров LG срочно обновиться из-за обнаруженной уязвимости в операционной системе устройств — WebOS.

Старый софт: как мы обошли запрос пароля в Shadow Defender и зачем пользоваться приложением, которое не обновляется Привет, Хабр! Меня зовут Илья Буймистров, я занимаюсь исследованиями в области инфобеза для сервиса централизованного управления уязвимостями CICADA8. Это один из проектов  блока инноваций FC компании МТС RED.Чтобы защищать пользователей, надо понимать, где слабые места...

Как собрать контейнер и не вооружить хакера Известно, что с контейнерами бывает огромное количество разнообразных проблем, в том числе,  связанных с информационной безопасностью. Как их избежать и не дать взломщику лазеек в ваш сервис — разбираемся в этой статье. Привет, Хабр! Это Алексей Федулаев и Антон Жа...

Samsung Knox появится и на умных телевизорах Технология Samsung Knox уже десять лет является важнейшей частью устройств компании Samsung, защищая пользователей от утечки информации, различных взломов и прочих неприятностей. А теперь корейская компания официально объявила, что ей система безопасности данных будет расшир...

Разработчик единой медицинской информационной системы увольняет несколько десятков человек В преддверии Нового 2024 года компания ООО «РТ Медицинские информационные системы» подготовила для ряда своих сотрудников особенный подарок — увольнение по соглашению сторон. Компания является разработчиком и поставщиком ЕЦП.МИС — единой региональной медицинской ин...

[Перевод] Гитхаб вас сдаст: идентификация пользователей SSH-серверов Недавно в своих ежедневных чтениях я наткнулся на явление, о котором думал уже много лет: феномен утечки информации людей, использующих SSH. Этот тип утечки информации не является новым явлением. Я давно предупреждал об этой опасности своих друзей, использующих SSH, но мой г...

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Троян Atomic Stealer для macOS начал маскироваться под установщик браузера Arc Специалисты компании Jamf Threat Labs выпустили отчёт, касающийся информационной безопасности пользователей компьютеров Apple. В Сети активно распространяется уже известный троян-инфостилер Atomic Stealer, который заточен под кражу данных именно пользователей macOS.

Обмануть сотрудников на 160 млн рублей и отделаться штрафом: гайд от IT компании из Сколково Год назад мы писали о сколковской IT-компании «Ансистемс», которая задолжала 158 млн рублей своим сотрудникам. Тогда нам удалось поднять информационную волну. Об этом трудовом конфликте писали Ведомости, CNews и упоминали некоторые YouTube-блогеры. Нам также удалось организо...

Seneca: полностью бесшумная клавиатура за $3400. Кто ее создал и зачем? Источник: pcgamesn Практически во всех фильмах, где кто-то печатает на клавиатуре, мы слышим характерное кликанье. Аналогичным образом дело обстоит и в играх. Большинству из нас нравится «тот самый звук». Есть клавиатуры с приглушенным кликаньем и, наоборот, громким механи...

Погружение в Web RTC или пишем SFU своими силами Web RTC уже давно имеет поддержку в большинстве браузеров, поэтому обходить стороной технологию довольно глупо. Вот и я так подумал, поэтому в качестве пет-проекта решил написать sfu-сервер на golang. Читать далее

Снова эта навязчивая реклама Windows 11. Microsoft вернулась к старой практике, активно предлагая пользователям Windows 10 обновиться Следующая версия Windows на подходе. Qualcomm заявила, что новая ОС выйдет в середине года Компания Microsoft, похоже, решила вернуться к своей практике навязывания обновлений Windows. Пользователи Windows 10 снова начали получать всплывающие оповещения с предложениями...

«Норникель» и «Ростелеком» будут совместно укреплять информационную безопасность горно-металлургической отрасли «Норникель» и «Ростелеком» заключили соглашение о партнерстве в области информационной безопасности.

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Open software supply chain attack reference (OSC&R) Алексей Пешик, инженер-эксперт Security VisionЕкатерина Гайнуллина, инженер по информационной безопасности Security Vision Цепочка поставок программного обеспечения (Software Supply Chain) — это сложная структура, которая включает в себя разные этапы, начиная с разработки п...

Зачем нужны и какими могут быть дискуссионные ИТ-конференции — обсуждаем наше видение вопроса и планы Егор Бигун, директор по информационной безопасности beeline cloud, делится видением относительно нового формата ИТ-конференций. Такой подход мы будем использовать в рамках бесплатного мероприятия Deep cloud dive, которое состоится 12 октября. Читать далее

ГК «Солар» и сервис управления информационной безопасностью «Секъюритм» договорились о сотрудничестве для автоматизации консалтинговых услуг ГК «Солар» и компания «Секъюритм» подписали партнерское соглашение о взаимодействии. Его цель — совместное развитие консалтинговых услуг в области информационной безопасности и разработка совместных продуктов.

Эксперименты с Golden Ticket Пожалуй, одной из самых опасных и крайне нежелательных сущностей, которые могут завестись в скомпрометированной Windows-инфраструктуре, является Golden Ticket. Это абсолютно легитимный Kerberos-билет, содержащий специально созданные данные, позволяющие злоумышленнику обойти ...

Модель зрелости SOAR Михаил Пименов, аналитик Security VisionВ этой статье мы попробуем взглянуть на модель зрелости компаний, внедряющих системы информационной безопасности класса IRP/SOAR. Здесь также существует масса интерпретаций и способов систематизации. Я предлагаю взглянуть на модель зре...

Жесткие факты о софт скилах В современном мире информационных технологий умение создавать выдающиеся программные продукты уже давно не является единственным критерием успешной карьеры разработчика. В данном материале мы попытаемся уйти от стандартных обсуждений и обзоров бизнес-ресурсов, чтобы пролить ...

(Не)реальная Грузия: факты, которые вас не разочаруют Открываем Хабр. Находим статью «Реальная Грузия: грустные факты, которые вас разочаруют». Читаем: тут всё плохо, дорого, негостеприимно, просто ад на земле. Я не буду говорить, что это ловушка, а скажу лишь, что это субъективный опыт конкретно одного человека, который назват...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

Как начать карьеру в инфобезопасности Привет! Меня зовут Иван, я инженер по кибербезопасности в достаточно крупной компании и автор курса «Специалист по информационной безопасности: веб-пентест». В этой сфере я уже около шести лет. Сейчас занимаюсь тестированием безопасности приложений, архитектурой и внедр...

По оценке KAMA TYRES, ЦМК шины занимают около 60 % от всех выпускаемых в РФ грузовых шин   По оценке специалистов, в 2023 году в России увеличилось как производство коммерческого транспорта, так и показатели продаж в этом сегменте. Автоперевозки также продолжили рост за счет внутреннего сообщения. А как обстоят дела на рынке грузовых шин? О тенденциях и осн...

Open Source в российском ИИ: исследование ландшафта Привет, Хабр!Это исследователи из NSS Lab ИТМО и создатели сообщества ITMO.OpenSource. Мы считаем, что важно делать не просто науку, а открытую науку, результатами которой можно легко воспользоваться. Поэтому пишем об открытом коде, проводим митапы «Scientific Open Source» и...

Через тернии к… автоматической экспертизе цифровой информационной модели Все началось в далеком уже 2016 году, когда Президент России поручил в срок до 1 декабря разработать и утвердить план мероприятий по внедрению технологий информационного моделирования в сфере строительства (BIM)... Читать далее

Наноразработка — как сейчас обстоят дела в сфере наноботов В фильме «Бладшот» армия нанороботов в крови превращает главного героя в бессмертного суперсолдата, наделенного сверхсилой и способностью мгновенно самоисцеляться.В фильме «Не время умирать» враждебные наноботы попадают в кровь Джеймса Бонда и заражают его вирусом.В игре For...

UI / UX — когда миллионы людей ошибаются UI-дизайн — это про то, как выглядит интерфейс, UX — про то как с ним работает пользователь. Хочется спросить — «Вы откуда это вообще взяли»?  Читать далее

Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков Исследователи компании «Slowmist» проводят регулярное исследование сферы безопасности блокчейна Биткоин. Они обнародовали уязвимость в библиотеке Libbitcoin Explorer 3.x, который позволила злоумышленникам украсть более $ 900 000 у пользователей Биткоин Кошельков (B...

«Мы будем сражаться лопатами»: Министр иностранных дел Украины Кулеба о проблемах с боеприпасами Так будут обстоять дела у ВСУ если запад прекратит поставки боеприпасов.

Адаптация сотрудников в IT: пристегните ремни, к взлету готовы Одна из основных причин аэрофобии — первый неудачный опыт полета на самолете. Даже самая популярная авиакомпания может потерять лояльность пассажира после первого же промаха. Так обстоит дело и с адаптацией сотрудников: долгие поиски прохода к офису, неподготовленное рабочее...

Цифровой цейтнот: почему свежие ИБ-законопроекты не находят широкой поддержки — примеры и мнения В мире растет число кибератак, и правительства отдельных стран принимают меры по противодействию злоумышленникам. Некоторые инициативы выглядят довольно строгими. Так, индийский регулятор обязал пострадавшие от хакерских атак компании предоставлять отчеты о взломах в течение...

Делаем обучающие датасеты для больших языковых моделей Дообучение больших языковых моделей на кастомных датасетах делает модели гораздо сообразительнее. Есть история успеха датасета alpaca. Он творит чудеса с моделями, которые сначала если и умели что-то делать, то делали это очень плохо. Мы решили понять, как это делается, а гл...

Аналитики не могут договориться выросли или упали продажи Mac Две крупные компании, занимающиеся анализом рынка, в один и тот же день опубликовали отчеты о рынке ПК. В них представлены совершенно разные данные о том, как обстоят дела с поставками Mac в прошлом квартале. В зависимости от того, кто составлял отчет, Canalys или IDC, поста...

Чем занимается AppSec? Безопасность внутренних веб-ресурсов Довольно долгое время вероятным нарушителем считался только злоумышленник из интернета. На сегодняшний день компании весьма неплохо научились защищать внешний периметр, по крайней мере, важные активы. Но внешние ИТ-ресурсы — это лишь вершина айсберга. Во внутреннем периметре...

Камера как сканер штрих-кодов: проблемы, инструменты и эксперименты Всем привет, меня зовут Никита, я старший разработчик в компании Озон и работаю над iOS-приложением «Пункт Озон».«Пункт Озон» — это мобильное приложение для работников и менеджеров пункта выдачи заказов (далее просто ПВЗ). В приложении множество различных разделов для повсед...

[Перевод] Как мне удалось обнаружить уязвимость, связанную со слабыми ключами в Debian Для новичков в сфере информационных технологий может быть открытием, что в следующем месяце мы отметим 16-ю годовщину одного знаменательного события: было выявлено, что в течение 18 месяцев пакет OpenSSL в Debian вырабатывал полностью предсказуемые приватные ключи, что в то ...

Взгляд на ИБ со стороны не ИБ-разработчиков Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программисто...

Кто через 5–10 лет будет проектировать российское телеком-оборудование Совместно с компанией YADRO мы на Новом физтехе ИТМО открываем специальный трек, где будем обучать будущих разработчиков телекоммуникационного оборудования. В этой статье рассказываем, что это за трек и зачем он нужен. Читать далее

Выбор информационной системы для автоматизации вашей бизнес-задачи – разбираемся вместе с GlowByte Вопрос автоматизации бизнес-процессов всегда был актуален для большого количества современных компаний, и в последние несколько лет тренд на автоматизацию набирает всё большие обороты.  Информационные системы (ИС) позволяют повысить качество бизнес-процессов компан...

Zigbee шлюз для счетчиков Меркурий Давно удивлялся, почему не смотря на распространенность счетчиков Меркурий и возможность съема с них показаний через RS-485, на рынке DIY устройств не было Zigbee шлюза для них. Этот пробел я реши восполнить самостоятельно.В основе шлюза модуль на чипе CC2530 и модуль конве...

2FA для 1С по протоколу OpenID Connect на базе Keycloak Очередной пост о том, что мы делаем. В этот раз расскажу вам о том, как мы обеспечили безопасность информационных баз 1С с использованием сервиса аутентификации Keycloak через протокол OpenID Connect и настройку двухфакторной аутентификации с&nb...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Переделали всё, не разломав ничего, или Проект по информационной безопасности (взглядом PM) Тихо скрипнула задвижка, дверь открылась, и вот они — специалисты информационной безопасности со своими задачами. Куда бежать? Кого спасать? Где лазейки? А поздно! Мы уже всё увидели, услышали и готовы действовать. Новость или само появление отд...

Уже в 2024 году. Google объявила об отключении YouTube в России Для десятков миллионов россиян видеосервис YouTube является незаменимым по совокупности качеств, позволяя просматривать развлекательный, обучающий и информационный контент, позволяющий научиться чему-то новому, узнать подробности о чем-либо, а также просто приятно провести ...

Россия откажется от продуктов крупнейшей отечественной ИБ-компании Россия откажется от продуктов информационной безопасности компании F.A.C.C.T.

Как распознать мошенническое письмо. Памятка безопаснику для обучения пользователей основам ИБ Продолжаю делиться опытом и советами из собственного опыта. Ранее рассказывал про обучение пользователей основам киберграмотности по паролям и фишинговым сайтам. Вот очередь дошла и до фишинговых писем. Материал будет полезен всем, кто терпеливо обучает сотрудников не тыкать...

Самые громкие события инфобеза за ноябрь 2023 года Всем привет! По следам ушедшего ноября разбираем самые громкие события инфобеза последнего осеннего месяца. Так, был официально запущен CVSS 4.0, а неловкая история с промышленным шпионажем от NVIDIA получила промежуточное судебное решение. Биткоин-кошельки в период с 2011-г...

Статический анализ мультиязычности Angular приложения c помощью ngx-translate-lint Не так давно мне довелось решить интересную задачу, направленную на снижение риска того, что разработчик забудет о мультиязычности приложения и это станет причиной заведения нежеланных багов в будущем. Изначально я искал решение проблемы на Хабре, но, увы, не нашел. Поэтому ...

<Cookie> ctrl+c ctrl+v: автоматизируем прохождение авторизации в DAST Привет, Хабр!С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. В этой статье мы разберемся, как пройти авторизацию в DAST-сканере с помощью прокси. Почему мы решили взяться за эту тему? Сейчас расскажем. Читать далее

Российская ИБ-компания вошла в европейский топ-5 ГК «Солар» вошла в топ-5 компаний, создающей ПО для информационной безопасности

Как в России обстоят дела с кибербезопасностью Рассказывают эксперты Positive Technologies.

Как обучают GPT Привет, Хабр! Меня зовут Родион Уколов, я занимаюсь искусственным интеллектом в компании Friflex. Мы помогаем компаниям внедрять модели машинного обучения и развиваем свои цифровые продукты.Может быть, вы помните статью моего коллеги о том, как решать реальные задачи с ChatG...

WordPad всё же удалили из Windows. Просьбы пользователей не помогли, востребованный текстовый редактор стал историей Корпорация Microsoft довольно давно начала предупреждать о скором удалении WordPad, можно сказать, исторического текстового редактора из комплекта встроенных программ Windows. Появился он без малого 30 лет назад и долгое время пользовался популярностью, поскольку обеспечивал...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Должен ли QA уметь писать код Привет! На связи Антон Тарасов, руководитель группы тестирования мобильного приложения Тинькофф. В течение последних десяти лет я был инженером и руководителем в направлениях QA, Scrum-Master, Delivery Manager и Project Manager. Постараюсь ответить на вопрос: должен ли ...

Россиян предупредили о появлении в App Store поддельных приложений ВТБ и Тинькофф Telegram-канал управления МВД по информационной безопасности «Вестник киберполиции России» предупредил российских пользователей о появлении в App Store поддельных приложений банков ВТБ и Tinkoff.

Автоматизация бизнес-процессов в Heflo: от А до Я Привет, Хабр! Меня зовут Анастасия Андреева, работаю процессным аналитиком направления Business Process Management в компании GlowByte. Не так давно мой коллега рассказывал о Heflo – универсальной системе бизнес-моделирования. В рамках деятельности Heflo Club мы в GlowByte с...

40% российских компаний увеличили бюджеты на информационную безопасность В 2023 году 40% российских компаний увеличили бюджеты на информационную безопасность, в 2022 году этот показатель составил 28%, согласно результатам ежегодных исследований компании «СёрчИнформ» среди ИБ-специалистов и ИБ-директоров российских компаний.

Первый квантово-устойчивый блокчейн на основе постквантовых алгоритмов: зачем это нужно и как работает Квантовые вычисления начали активно развиваться еще в 1970-х, но до конца прошлого века представляли лишь научный интерес. А в 1994 году математик Питер Шор представил алгоритм факторизации целых чисел и дискретного логарифмирования в конечной группе, и квантовые вычисления ...

N-граммная языковая модель в эпоху LLM — как устроена и зачем нужна Тренды трендами, а всегда найдутся те, кто плывет против течения. Пока трендом становится уменьшение размеров модели, авторы из университета штата Вашингтон решили вообще не обращать внимание на размер и проверить, имеет ли смысл в эпоху LLM вернуться к N-граммным языковым м...

Opera в Беларуси Всем привет! В Беларуси мы бываем не очень часто, к сожалению, поэтому рад сообщить, что на начинающейся в Минске конференции DevConf.Mobi 2011 компания Opera Software будет принимать участие в лице двух сотрудников: это будут Илья Шпаньков (менеджер по развитию в России и ...

Остаться в живых. Токсичность в ИТ глазами девушки-лида Каждый из нас хоть раз сталкивался с токсичными людьми. Но одно дело, когда ты встречаешь их на улице, другое — когда ты в токсичном коллективе каждый рабочий день. Как обстоят дела в ИТ? Может, мы и правда «поколение снежинок»? Присутствует ли нездоровое общение в наших кру...

Ландшафт угроз информационной безопасности последних лет. Часть 2 В прошлой статье мы поговорили тренды и эволюцию среди вредоносного ПО и программ-вымогателей. В этот раз хотелось бы рассмотреть оставшийся спектр наиболее распространенных и интересных угроз последних лет. Начнем мы с моей любимой социалочки, которая будет актуальна всегда...

Разговор с Алексеем Усановым из Positive Technologies о реверс‑инжиниринге и создании книги по этой специализации Это первый материал по «ИТ‑Пикнику», проходившему 2 сентября 2023 года. Будет отдельный обзорный материал мероприятия, а пока хочу представить интервью с руководителем направления исследований безопасности аппаратных решений компании Positive Technologies...

Пользователи iPhone сообщают о возвращении давно удаленных фотографий с обновлением iOS 17.5 Обновление операционной системы iOS 17.5 привело к серьезной проблеме для некоторых пользователей iPhone. После установки этой версии в приложении "Фото" стали появляться фотографии, которые были удалены несколько лет назад. Это вызывает большую обеспокоенность в отношении б...

Зачем инженеру идти в преподавание (это не деньги или слава). Разбираемся, как всё успеть и не умереть Привет, Хабр! Меня зовут Тимофей, я работаю в центре информационной безопасности «Инфосистемы Джет» и параллельно преподаю на родной кафедре ИБ в одном из региональных вузов уездного (по моему субъективному мнению) города N. Раньше мне казалось, что совмещать и то и дру...

Поток входящих запросов: когда пора менять процесс обработки – на примере запуска первой линии технической поддержки Привет, Хабр! Меня зовут Дима, я руковожу отделом информационных технологий бэк-офиса в “Петрович-Тех”.Представьте: пользователи не могут начать работу в системе. Не испытывают сложности через день или неделю, а прямо на старте не имеют возможности начать пользоваться продук...

Собеседование в ИТ и обучение системных аналитиков, а надо ли? В подкасте хочу поделиться текущей ситуацией на рынке по найму аналитиков в ИТ. Кратко расскажу о себе, о своей первой попытке запустить обучение. Что из этого вышло, читайте ниже. Буду признателен за ваши комментарии с рекомендациями, нужно ли вообще обучать людей, или небл...

Энциклопедия контроллеров и обучающий проект (на Хабре) Я давно занимаюсь микроконтроллерной тематикой и делюсь своими изысканиями (частью изысканий) в блоге на Хабре. Делаю я это довольно давно и количество статей уже перевалило за сотню, и, в полном соответствии с воззрениями (старины) Гегеля, количество явно переросло в каче...

Изи freestyle android приложения на Kivy (Python), Google collab и ваш не любимый ChatGPT Всё началось с того, что я искал обучающие приложения по программированию. Как ни странно, в русскоязычном сегменте почти отсутствуют подходящие приложения, а многие из них представляют справочники в виде книг... Читать далее

Новый трейлер и 15-минутная демонстрация Vampire: The Masquerade — Bloodlines 2 разочаровали игроков Кажется, дела обстоят не очень.

Стейкинг NFT: как это работает? Все знают про стейкинг обычных ERC-20 токенов. А что с ERC-721? Вокруг стейкинга NFT уже давно ходят противоречивые мнения, и мы решили разобраться в этом с точки зрения технологии. Поговорим о том, как это работает: как организовать на смарт-контрактах, как рассчитываются в...

Мое первое знакомство с интернетом: диалап, ностальгия, подключение через таксофон и «рыбалка» со спутников Всем привет! 7 апреля будет день рождения Рунета. Именно в этот день в 1994 году появился первый сайт в домене .RU. 30 лет назад! Как же давно это было. Такие даты навевают множество воспоминаний, в том числе о том как мы подключались к интернету через таксофон на улице...

Что не увидит SCA Всем привет!

В России появился единый отраслевой стандарт информационной безопасности Российские ИТ-компании разработали единый стандарт информационной безопасности

Тайвань показывает зубы: производители чипов сталкиваются с ограничениями Тайвань усиливает защиту ключевых технологий страны. Так, правительство Тайваня обнародовало список из 22 технологий в пяти секторах производства (оборона, космос, сельское хозяйство, полупроводники и информационная безопасность ), которые будут дополнительно защищены от ут...

Безопасность веб-приложений для самых маленьких фронтов С первого взгляда кажется, что безопасность - это тема devops-а или бэкенда. Но разделить зоны ответственности в этом вопросе очень сложно. В этой статье я хотел бы поговорить о моментах, связанных именно с фронтендом - т.е. об атаках, которые могут грозить приложениям и по-...

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Анализ зависимостей бинарных файлов на основе ML Всем привет!

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА В процессе освоения программ ты примеришь на себя роли специалистов из различных отделов кибербезопасности. Вместе с наставником курса вы решите задачи, с которыми сталкиваются в реальной жизни ИБ-команды большинства компаний.

[Перевод] Взлёт и падение «Пути IBM» IBM - одна из старейших технологических компаний в мире, на счету которой множество инноваций, включая вычисления на мэйнфреймах, языки компьютерного программирования и инструменты, работающие на основе искусственного интеллекта. Но спросите обычного человека в возрасте до 4...

Подключаем умный поиск (GPT) к своей базе документов Есть отечественный файрвол (NGFW) и есть документация для пользователей powered by GitBook. В этой документации работает простой поиск — только по словам и словосочетаниям. И это плохо, потому что нет ответов на вопросы: "Какие алгоритмы шифрования ipsec поддерживаются у вас...

Камеры Wyze позволили пользователям заглядывать в чужие дома. Снова Wyze, популярный бренд бюджетных камер безопасности для дома, снова оказался под пристальным вниманием после того, как из-за бага пользователи смогли заглянуть в чужие дома. Это уже второй подобный инцидент за последние пять месяцев, вызывающий опасения по поводу соблюдения ...

Как установить NCALayer на Linux Всем привет, меня зовут Абай. В последнее время часто замечаю, что у пользователей Linux в Казахстане постоянно проблемы с установкой NCALayer, поэтому решил написать гайд, который простым языком объяснит, как установить его через терминал... Читать далее

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного ...

Что не так с техническими собеседованиями в IT? Регулярно имею дело с собеседованиями: как прохожу, так и провожу их. Накопив опыт, решил поделиться мнением, что с техническими собеседованиями не так. Разберу частые ошибки собеседующих и расскажу как, а главное зачем, можно улучшить процесс технических интервью. Читать да...

Специалисты компании «Инфосистемы Джет» провели комплексный аудит информационной безопасности ООО «ОССП» Специалисты ИТ-компании «Инфосистемы Джет» завершили комплексный аудит информационной безопасности по заказу ООО «Объединенные Системы Сбора Платы» — крупнейшего оператора платных автодорог в России.

ПМЭФ 2024: «Ростелеком» и «СКБ Контур» расширяют сотрудничество в сфере информационной безопасности Соглашение об этом компании подписали на Петербургском международном экономическом форуме.

Автоматизация выявления вредоноса в реестре Windows В работе с компьютерными инцидентами, специалисты по информационной безопасности часто сталкиваются с необходимостью глубокого и быстрого анализа операционной системы, для выявления мест закрепления вируса. Обычно они обращаются к журналам событий, однако при недостатке инфо...

71% компаний c критической информационной инфраструктурой сложно организовать ее безопасность 71% российских компаний заявляют, что столкнулись с различными сложностями при реализации требований 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» (КИИ). Это выяснилось в ходе совместного исследования К2 Кибербезопасность и Anti-Malwa...

Мотивация Профсоюза ИТ IT-сообщество должно знать о действительном отношении компаний к сотрудникам. Поэтому освещение трудовых конфликтов в информационном пространстве не менее важно, чем юридические действия. Огласка конфликтов — это способ координации между айтишниками и бойкот несправедли...

Китайский процессор Loongson 3A6000: производительность оставляет желать лучшего, но перспективы — отличные Да, звучит немного странно, но дело обстоит именно таким образом. Стоит напомнить, что чип действительно китайский. В 2021 году компания Loongson Technology практически с нуля разработала архитектуру, получившую название Loongson Architecture или LoongArch. Разработчики Loo...

Как сейчас обстоят дела у автопроизводителей, которые ушли с российского рынка в феврале 2022 года Что же начали выпускать на оставленных заводах.

HDM Global уронила цены на все смартфоны Nokia, представленные на официальном сайте компании HMD Global, продолжая дело легендарного производителя Nokia, решила порадовать пользователей доступными ценами на все смартфоны, представленные на официальном сайте.

Наша математическая Вселенная Я решил назвать эту статью так же как называется книга Макса Тегмарка, потому что речь в статье пойдёт о том же, о чем и в книге. Но дело в том, что я не читал эту книгу. Я, думаю, как и многие тут, смотрел научно-популярные видео, интересовался устройством вселенной, копил ...

Гарда ускорит реагирование на угрозы информационной безопасности Группа компаний «Гарда» обновила сервис обогащения данных о киберугрозах.

Сказ о том, как я за год решил более 600 leetcode задач Всем салют!Хочу рассказать вам историю о том, как я начинал с уровня — «не могу решить даже 1 easy задачу из 10» до уровня — «могу решить каждую вторую medium задачу» и прошел несколько coding сессий в таких компаниях как Meta, Bo...

Apple не установит iOS 18 на модели старше iPhone XS Инсайдерский портал MacRumors назвал модели айфонов, которые обновятся до iOS 18. Также издание рассказало, как обстоят дела с iPadOS 18.

В облачном сегменте доля процессоров AMD уже близка к 50% В корпоративной части серверного рынка дела обстоят несколько хуже.

Отчёт о форуме «Кибербезопасность в финансах 2024» Информационная служба Хабра посетила «Кибербезопасность в финансах. Уральский форум 2024», проходившего в Екатеринбурге с 11 февраля по 16 февраля 2024 года. В 2023 году я был на форуме «Магнитка», он раньше был мероприятием по&nb...

Безопасность первична: сетевое взаимодействие и привилегии контейнеров в Docker Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. В новой статье поговорим о сетевом взаимодействии контейнеров, правильном управлении привилегиями и ограничении потребления системных рес...

Как поживают частные космические компании в России сегодня? О необходимости развивать частный космос в России говорят уже довольно продолжительное время. Озвучивал это и гендир «Роскосмоса» Юрий Борисов, а недавно вот президент вновь поднял этот вопрос. Как же обстоят дела с этой сферой в России? Есть ли у нас аналог SpaceX?

Уитфилд Диффи — ученый и шифропанк Этого человека, немного похожего на худощавого Санту, знают, наверное, все без исключения специалисты по криптографии. Уитфилд Диффи — не только автор концепции криптографии с открытым ключом, но также один из первых и самых известных в мире шифропанков. Диффи — один из нем...

Заставляем дружить OpenGL c JVM на macOS Исторически так сложилось, что macOS сильно отличается от других операционных систем, когда дело доходит до нативной работы с окнами и графикой. И нельзя сказать, что это определенно плохо или хорошо. В этом плане Apple решили пойти своей любимой дорогой: "мы лучше знаем что...

Инфраструктура 1С сегодня. Как выбрать компоненты, не привлекая санитаров? При развертывании информационных систем на базе 1С до 2022 года многие компании шли проторенной дорожкой. Брали Windows Server, MS SQL, терминальный сервер Citrix/RDS. Запирали с этим всем админа на недельку, и всё готово.А теперь годами отработанные методы не работают....

Российские ИТ-компании будут проводить общую проверку безопасности ежегодно Крупные российские ИТ-компании договорились проводить ежегодную проверку систем информационной безопасности

История одного саббатикла Было время когда я решил, что сидеть за компьютером все время как-то нехорошо и надо что то руками сделать. Это было давно и в итоге я спроектировал, и построил установку горизонтально-направленного бурения. С тех пор прошло много лет и я решил отдать все материалы по этой у...

Первый в мире сверхбольшой электрический самосвал начал работать на руднике в Замбии Интересным образом у него обстоят дела с зарядкой.

Samsung Galaxy S24 Ultra из титана испытали на прочность Титановый iPhone 15 Pro показал не лучшие результаты в тестах на прочность и сгибание, поэтому интересно, как с этим обстоят дела у нового Samsung Galaxy S24 Ultra

Документируем реагирование на инциденты Инциденты информационной безопасности происходят в каждой сколько-нибудь серьезной организации и задача службы ИБ оперативно реагировать на возникающие инциденты, расследовать их, устранять последствия и анализировать для того, чтобы снизить их количество в будущем.Для эффек...

Взгляд изнутри. Информационные системы российских компаний глазами пентестера: аналитический обзор итогов 2023 года — У нас дыра в безопасности. — Слава богу, хоть что‑то у нас в безопасности...Информационные технологии развиваются семимильными шагами, но одно остается стабильным – наличие «дыр в безопасности». Мы проанализировали результаты более 100 прошлогодних пр...

Apple M1 — разбор с точки зрения аппаратной безопасности Давным-давно, в далёкой-далёкой яблочной компании зародилась идея создать собственный процессор для ноутбуков. И вот, спустя годы, Apple презентовала свой десктопный процессор M1. В этой статье мы сосредоточимся на разборе безопасности свежего процессора от Apple. Компания...

Основы обработки радиолокационных данных дистанционного зондирования Земли В настоящее время все более востребованными становятся данные радиолокационного наблюдения (РЛН) с космических аппаратов дистанционного зондирования Земли. Наблюдая повышенный интерес к этой предметной области с одной стороны и явный недостаток информационных материалов по ...

Представлен стандарт Wi-Fi 7. Скоро он появится во всех смартфонах и компьютерах Технологии не стоят на месте, но если в случае с аккумуляторными батареями заметить его в последние годы достаточно проблематично, то в случае с беспроводными стандартами передачи данных дела обстоят совершенно иначе. Технологии связи активно развиваются, Читать полную верс...

Появились Android-приложения, угрожающие пользователю, взявшему кредит Специалисты компании по информационной безопасности ESET, которая разрабатывает одноимённый антивирус, рассказали о появлении Android-программ, работающих как «коллекторы», выбивающие долги.

Первые шаги с GD32F. Подготовка среды Доброго времени суток! Не так давно я опубликовал небольшую статью на основе своего онлайн-урока для студентов 2020 года, по работе с GD32F103TB. Статья была выложена в ВКонтакте и как оказалось, была многим полезна. По этой причин я решил выложить её здесь с дополнительными...

Состоялась первая передача информации с помощью телепортации Мы стали на шаг ближе к телепортации. По крайней мере, телепортации данных. В декабре прошлого года учеными из ЮАР, Германии и Испании был проведен эксперимент, в ходе которого ученые смогли телепортировать информацию с помощью квантово связанных фотонов и нелинейного детект...

Хакеры научились «дрессировать» ИИ с попью быстрых команд на естественном языке Оказалось, что при всей кажущейся всесильности ИИ, хакеры вполне могут заполучить контроль над некоторыми процессами, которые влияют на конфиденциальность и в итоге на безопасность пользователей. Исследователи информационной безопасности уже назвали это явление «ахиллесовой ...

Зеленский сообщил, что Украина получит военные корабли для защиты «зернового коридора» А не спросили у РФ, как там с отзывом гарантий безопасности судоходства в Чёрном море? Ведь это же самое главное.

[Перевод] Добавление собственных данных в LLM с помощью RAG Этот материал посвящён тому, как добавлять собственные данные в предварительно обученные LLM (Large Language Model, большая языковая модель) с применением подхода, основанного на промптах, который называется RAG (Retrieval‑Augmented Generation, генерация ...

Как дела в контейнере? Собираем события безопасности в Docker Для подписчиковПрактически все современные системы используют контейнеризацию. В большинстве случаев в качестве платформы контейнеризации служит Docker. Для обеспечения информационной безопасности постепенно появляются решения класса Container Security, но у команд разработк...

Миграция на российские IT-решения. Успешный кейс нашей команды В этом посте я не буду акцентировать внимание на значимости перехода на Российское ПО в государственном секторе, поскольку об этом написано уже множество статей. Вместо этого, хочется поделиться опытом реализации одного из наших проектов, в рамках которого мы успешно перевел...

LLaMA 2, RWKV, Santacoder и другие LLM на iOS Однажды я решил изучить язык Swift и разработать свое первое приложение для iOS. Для этого я решил создать реальный проект, который заключался в оптимизации нашумевшего LLaMA.cpp под iOS. Я поставил перед собой задачу обеспечить запуск 3B и 7B моделей на&...

Что нового в безопасности пользователей на Android: доклад с Google I/O 2024 Привет, меня зовут Аня, и я Android-разработчица в KTS. В этой статье разберем, какие обновления для обеспечения безопасности пользователей были представлены в докладе Safeguarding user security on Android на Google I/O, и как они отразятся на разработке.Немного вводных по 2...

iPhone 15: обзор новейшего смартфона от Apple из первых рук. Что это за девайс? Каждый год компания Apple удивляет своих пользователей какой-то фишечкой, пусть и не особо значительной. Знаете, мелочь, а приятно. Иногда удивляют очень сильно, иногда не очень. В этом году корпорация решила сделать корпус устройства из титана, что очень понравилось не толь...

ГК «Русагро» и «Инфосистемы Джет» создали бизнес-ориентированную систему ИБ агрохолдинга ГК «Русагро» и ИТ-компания «Инфосистемы Джет» создали централизованную систему информационной безопасности с едиными метриками эффективности, мониторингом ИБ и стандартами сервисного обслуживания.

Сборка прошивки из исходников для Opange PI i96(Orange PI 2g-iot) Здраствуйте меня завут Дмитрий. Как-то я купил OpangePI i96, но к сожалению производитель давно забыл об этой плате, прошивки для неё построены на ядре 3.10.62(актуальная версия на момент написаня статьи 6.5.1). Поэтому я решил собрать собственную прошивку на актуальной верс...

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

«Джентльмены удачи» читают 17 приказ ФСТЭК России Неумолимо приближаются новогодние праздники с тазиками оливье, бесконечными бутербродами и марокканскими мандаринами. Люди вокруг спешат за подарками, а пришедшие по рабочим задачам коллеги и фитнес-тренеры, которые весь год из одного большого кубика живота своих подопе...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

Как в СУБД реализовать администратора без прав доступа к данным В СУБД-строении есть не новая, но не теряющая актуальности задача. Сформулировать её можно примерно так: как убрать возможность суперпользователя взаимодействовать с данными, но оставить ему все возможности по управлению СУБД? Эта функция затребована не только большими компа...

Не включается экран? На смартфоне хозяйничает вирус, который роется в банковских приложениях Специализирующаяся на информационной безопасности компания Cleafy зафиксировала всплеск активности новых модификаций вируса Medusa (он же TangleBot).

Встроенные приложения на смартфонах Xiaomi, Redmi и Poco оказались вредоносными Эксперт по информационной безопасности подразделения Threat Intelligence компании Microsoft Димитриос Валсамарас обнаружил уязвимость в приложениях, которые по умолчанию установлены на смартфонах Xiaomi, Redmi и Poco.

Обезопасить частную переписку Об особенностях таких кейсов и способах защиты рассказывает Виктор Иевлев, старший специалист отдела информационной безопасности группы компаний «Гарда».

Open AI заплатит за нарушение авторских прав и «галлюцинации» Chat GPT? Над OpenAI — разработчиком искусственного интеллекта и Chat GPT, сгустились тучи. С середины 2023 года против компании и её основного инвестора Microsoft было возбуждено более дюжины громких судебных процессов и правительственных расследований в разных странах. Истцы утверж...

«ReadStreakBot» — как я начал «кодить» с чатгпт, не умея программировать Давно не заходил на хабр, а тут решил зайти и с удивлением обнаружил у себя аж целых 60 подписчиков. Спасибо вам большое, что вы подписались, теперь мне даже как-то неловко, что я так долго ничего не писал про Обсидиан. Видимо теперь придётся всё же написать (мой сетап за эт...

Малоизвестные и интересные особенности C и C++ В C и C++ есть особенности, о которых вас вряд ли спросят на собеседовании (вернее, не спросили бы до этого момента). Почему не спросят? Потому что такие аспекты имеют мало практического значения в повседневной работе или попросту малоизвестны.Целью статьи является не освеще...

Ассемблер: x86/x86_64/Arm32/Arm64 Я достаточно давно решил ознакомится с ассемблером архитектуры Arm. По большей части для ознакомления и понимания внутренних процессов архитектуры. Чем больше я изучал литературу и различные источники, тем больше я понимал, что нужна практика. Я решил вспомнить ассемблер для...

Обзор моноблока «Бештау» AIO2402 H610 Я продолжаю обзор различных устройств. На очереди не ноутбук, не часы, не телевизор, а моноблок от российской компании «Бештау» AIO2402 H610. Давно хотел взять их технику на обзор, но ноутбуки они пока не выпускают, поэтому р...

[Перевод] Как обхитрить мозг и заставить его полюбить сложные задачи [Дофаминовый детокс] Как часто вы ловили себя на мысли «Вот, блин, весь выходной прозалипал в бесконечных лентах, а ничего полезного так и не сделал»? Не спешите себя винить! Скорее всего, все дело в вашем мозге, который привык баловаться дофамином. Увы, с этой проблемой сталкиваются большинство...

Финансовые отчеты Microsoft показали рост доходов Xbox, хотя фанаты недовольны Какова реально обстоят дела у Xbox в 2024 году? Последние финансовые отчеты Microsoft демонстрируют неоднозначные сигналы

Звезда «Форсажа» рассказал, как обстоят дела со съёмками финальной главы культового «семейного» киносериала Обещано «возвращение к корням» серии, но премьеры не стоит ждать раньше конца 2025-го.

Мультимодальный трансформер для content-based рекомендаций На первый взгляд может показаться, что ничего интересного в области RecSys не происходит и там всё давно решено: собираем взаимодействия пользователей и товаров, закидываем в какую-нибудь библиотеку, которая реализует коллаборативную фильтрацию, и рекомендации готовы. В то ж...

Анатомия мошенничества «Заработай онлайн» Все мы неоднократно отвечали на телефонные звонки от так называемых “сотрудников МВД” и “служб безопасности” банков. Если не вы лично, то кто-то из знакомых или родственников, сталкивались с аферистами при покупке или продаже товаров на Авито или Юле. Лично меня эти радости ...

Как мы приготовили массу блюд c помощью одного ингредиента: GraphQL Всем привет! Не говорите, что вам нечего приготовить, если у вас дома одна картошка. При смекалке и достаточном количестве специй — пюре, драники, запеканка, чипсы фри... Конечно, мы обсуждаем не кулинарию. Мне хотелось бы поговорить о GraphQL и некоторых фичах, которые мы в...

Разработка Tower Defense на Unity — часть 1 Доброго времени суток, ребята. Это моя первая статья вообще и первая в цикле статей о том, как я решил создать игру в жанре Tower Defence. Данный текст я пишу как человек неопытный и только исследующий сферу, так что он может показаться вам интересным, если вы уже давно проф...

[Перевод] Как я сделал переполнение кучи в curl В связи с выпуском curl 8.4.0 мы публикуем рекомендации по безопасности и все подробности о CVE-2023-38545. Эта проблема является самой серьезной проблемой безопасности, обнаруженной в curl за долгое время. Для неё установили ВЫСОКИЙ приоритет.Хотя рекомендации содержат все ...

Deep dive into delegated properties: разбираемся с делегатами в котлин Не так давно решил поглубже изучить официальную документацию котлина, как человек изучивший его, как и многое другое через видосики и практику, решил почитать ее с первой до последней строчки.Остановил свое внимание на делегатах, так как на...

Половина всех американцев выбирает iPhone, но сторонников к Google и Motorola всё больше. Появилась свежая статистика рынка США Согласно данным аналитиков Canalys, в США в третьем квартале на каждого покупателя смартфона Samsung приходилось два покупателя iPhone.   Если точнее, Samsung заняла 22% рынка, продав 6,8 млн аппаратов, а Apple заняла 55%, реализовав 17,2 млн iPhone. Годом ранее р...

Личный опыт: тестовое для поиска на позицию Junior Product Manager Меня зовут Герман, я руководитель продуктового направления лояльности в компании CSI. Недавно мы решили расширить продуктовую команду и мне нужно было разработать тестовое задание для отбора подходящих кандидатов на позицию Junior Product Manager. Я делал это впервые и с нул...

Специалисты по COBOL теперь не нужны? Появился свободный компилятор, который снижает потребность в разработчиках Не так давно мы писали о том, что один из старейших языков программирования COBOL, похоже, вскоре уйдёт с рынка. И не потому, что он неактуален, наоборот, пока что этот язык востребован, главным образом в финансовой и банковской отраслях. Всё дело в том, что ему ищут замену,...

Радикальная защита селфхостинга. Уровень: хардвар и хардкор Сейчас у многих есть свой личный сервер. Насколько вы задумывались о безопасности? Настроили вход по ssh-ключам, firewall и на этом всё? Давайте поговорим про РЕАЛЬНУЮ безопасность.Эта статья о том, как запариться, распилить свой ноутбук болгаркой, вставить туда микроконтрол...

Электронная подпись документов в ОАЭ Большинство читателей Хабр знакомы с электронной подписью в России и облачной электронной подписью «Госключ». Кто-то пользуется этим иногда или часто для личных нужд, кто-то знает, как всё устроено технически и технологически, а кто-то разрабатывает решения, связанные с ЭП...

Волшебная таблетка, или Централизованная настройка параметров безопасности ОС Astra Linux с помощью ALD Pro Привет, Хабр! Я инженер в «Группе Астра» из команды ALD Pro. В статье расскажу, как мы создали расширенные групповые политики и инструмент для их применения на базе существующего механизма групповых политик ALD Pro. Благодаря этому получилось упростить настройку конечны...

Обучающая программа «Протокол IPv6» Этот материал создан коллективными усилиями преподавателя и студента. Первый и четвертый этапы были разработаны студентом, второй и третий — преподавателем, а пятый этап — результат совместной работы. Читать далее

UUIDv7 Седьмая версия UUID (Universally Unique Identifier Version 7, UUID Version 7, UUIDv7) является модифицированной и стандартизованной версией ULID. Проект стандарта (далее стандарт) находится в ожидании окончательной проверки редактором. Но уже имеется большое количество реали...

Нужно больше нейросетей: корпорация Google открыла общий доступ к старшей модели. Как это работает? Сейчас крупные IT-компании спешат разработать собственный продукт на базе ИИ-моделей, и многим это удается. Например, корпорация Google не так давно представила сразу несколько моделей, а сейчас открыла доступ к наиболее мощной из них. Кроме того, компания анонсировала и при...

SASE — 5 элементов будущего облачных вычислений Как обычно организована безопасность информационной инфраструктуры предприятия? В традиционной схеме все функции контроля доступа, аутентификации и фильтрации трафика сосредоточены в центре обработки данных, к которому удаленные пользователи и филиалы подключаются с помощь...

Как обучить нейросеть рисовать в стиле любого художника Прошло 3 года с момента когда я обучал StyleGAN на панельках и мне стало интересно что там сейчас с генерацией картинок. А там - ого - можно дообучить целый stable diffusion на любом стиле любого художника! Как? А вот щас расскажу Читать далее

Поговорим о зеркалировании трафика с помощью VxLAN Анализ сетевого трафика является важной задачей, решение которой требуется различным специалистам. Так, специалистам по информационной безопасности необходимо анализировать трафик на наличие подозрительных пакетов, вирусного трафика, сканирования портов, перебора паролей и т...

LanitFest: как мы выясняли, что общего у ИТ и кулинарии Умение гармонично сочетать вкусы, текстуры, ароматы и превращать простые ингредиенты в произведение искусства определяет первоклассного шеф-повара. Отведать такое блюдо – значит, расширить свои гастрономические горизонты. Похожее чувство предвкушения прекрасного и неизведанн...

Фальшивый опыт в резюме QA: Обман ради работы? Конкуренция на рынке труда в сфере тестирования ПО (QA) достигла таких высот, что соискатели начали прибегать к хитростям. Некоторые компании, обучающие тестировщиков, даже советуют своим студентам приукрашивать резюме или вовсе выдумывать опыт работы. Но стоит ли игра свеч?...

Обучающие игры для разработчиков: кодим, играя В мире есть много способов превратить процесс изучения программирования в увлекательное занятие. Один из них — игры. Мы отобрали несколько лучших вариантов, которые позволят не только развлечься, но и приобрести ценные навыки, такие как логическое и аналитическое мышление, р...

[Перевод] Создание профсоюза CD Projekt Red В 2023 году после очередной «реструктуризации» компания CD Projekt Red уволила 9% сотрудников. В ответ на это работники решили организовать профсоюз. Интернет-издание CD-action взяло интервью у представителей профсоюза. Один из них, Лев Ки — наш соотечественник. Чи...

Задай вопрос про SEO Максу Пивоварову [Спроси PR-CY #21] Возвращаем «Спроси PR-CY». Ждем ваши вопросы в комментариях!

Те же грабли? Электрокар Tesla снова взломали за пару минут Эксперты по информационной безопасности китайской компании GoGoByte, используя излюбленный хакерами метод взлома электромобилей Tesla, снова взломали одну из машин буквально за несколько секунд.

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Сетевой мультитул для ИТ и ИБ специалистов: zero-skill создание Telegram чат-бота с помощью ChatGPT Привет, Хабр! Меня зовут Руслан, я – инженер по сетевой и информационной безопасности в компании-интеграторе STEP LOGIC. Решаю различные задачи, связанные с настройкой и поддержкой сетевого оборудования в компьютерных сетях, работаю над проектами, требующими планировани...

Starfield получила бета-версию патча с поддержкой DLSS и устранением проблемы «пугающих глаз NPC» А вот с глазами дела обстоят пока не очень.

Defence24: Испания покупает новые системы ПВО взамен устаревших, которые были переданы Украине Как оказалось, со средствами ПВО у Испании дела обстоят не самым лучшим образом.

Хотите присоединить Windows к домену ALD Pro (FreeIPA)? Спросите меня как Конечная цель проектов импортозамещения в ИТ — полный отказ от операционной системы Windows. Но, как говорится, гладко было на бумаге, да забыли про овраги. Может так оказаться, что быстро заменить какие-то клиентские корпоративные приложения, написанные под эту операционну...

Отложат на год с лишним: с запретом авторизации в Рунете с иностранной электронной почты повременят В России совсем скоро должен был вступить в силу закон, в котором прописывается требование к российским сайтам и приложениям исключить возможность авторизации при помощи зарубежных сервисов. Теперь его жёсткое внедрение могут отложить. Соответствующий законопроект внес ...

Взаимодействие ИТ и ИБ: средства защиты Ярослав Ясенков, инженер по информационной безопасности, Отдел развития Производственного департамента Security VisionПрактика показывает, что цель достижения информационной безопасности возникает перед компаниями, достигшими определенного уровня зрелости. На пути к достижен...

Ламповый дисплей для компьютера. Часть 1 — обзор концепций и постановка задачи Всем привет! Мне с большим трудом удалось побороть лень и начать писать новый цикл статей, но на этот раз не о лазерах. Дело в том, что лазеры – не единственный мой интерес, значительное место в списке интересов у меня занимает ламповая техника в её разнообразных проявлениях...

Из Windows 11 неожиданно убирают Windows Subsystem for Android. Что происходит и почему? Не так давно на Хабре публиковались оптимистичные новости относительно интеграции Windows Subsystem for Android (WSA) в операционную систему Windows. В частности, говорилось, что в Windows Store стали доступны Android-приложения, которые можно запустить на устройстве под упр...

От простого ИТ-ландшафта к единой платформе разработки: эволюция ИТ в Тинькофф Создание внутренней платформы разработки — спасение для больших компаний во многих кейсах: помогает избавиться от «зоопарка технологий», унифицировать стандарты и подходы, обеспечить безопасность и стабильно улучшать ИТ внутри компании. Но создание единой платформы — резул...

Объем российского рынка информационной безопасности достиг 212 млрд рублей, выручка 100 крупнейших ИБ-компаний выросла на 26% TAdviser оценил объем российского рынка информационной безопасности по итогам 2022 года, представил прогноз динамики на 2023 год и подготовил первый рейтинг 100 крупнейших отечественных ИБ-компаний.

SSDL: ML для проверки кода и поведения opensource-решений Борис ЗахирИнженер-разработчик, Отдел развития Производственного департамента Security VisionЕкатерина ГайнуллинаИнженер по информационной безопасности, Отдел развития Производственного департамента Security Vision Читать далее

Отчёт о работе информационной службы Хабра за 2023 год Добрый вечер, Хабр! Вот и подходит к концу 2023 год. За последние 12 месяцев в мире случилось большое количество технических инфоповодов и IT-событий, обновлений ПО, появление новых технологий, произошло развитие электроники и полноценный приход ИИ-сервисов в нашу жизнь, вкл...

Правозащитники пожаловались на Meta* из-за её планов обучать ИИ на данных пользователей Компания объявила о намерении использовать данные участников социальной сети для обучения ИИ без согласия владельцев. Это вызвало протесты активистов.

ШвабрОпс – новое направление в IT-индустрии Л - Добрый день, дорогие зрители, сегодня мы продолжаем нашу серию репортажей «Стартаперы Кварцевой Лощины». С вами снова я, независимый журналист, Лайер Бала-Больё, и сегодня наш гость - талантливый селфмейд, добившийся всего сам, 19-летний сын известного миллиардера, старт...

Б значит не Безумие, а Безопасность: часть 1 Кибербезопасность сейчас в тренде, безопасность инфраструктуры и ПО, располагаемого в ней, тоже. В рамках серии статей хотелось бы поговорить об этом и поделиться нашим опытом. В первой части я расскажу про проект, который недавно пришел к нам с таким ТЗ: 1. Замкну...

Security Week 2406: множество уязвимостей в VPN-сервере Ivanti 1 февраля компания Ivanti объявила о закрытии нескольких уязвимостей в продуктах Ivanti Connect Secure и Ivanti Policy Secure. Это была бы рутинная новость, если бы не сложности, с которыми столкнулся разработчик этого решения для удаленного доступа к корпоративным ресурсам....

Netpliance i-Opener: как DIY-умельцы разрушили интернет-бизнес 90-х В 1999 году доступ в интернет был далеко не у всех. Немногие обычные пользователи, да и компании тоже могли себе позволить потратить полторы-две тысячи долларов на то, чтобы купить компьютер для доступа к информационной супермагистрали (Information superhighway), а именно та...

Советы начинающему ИТ-наставнику: стоит ли начинать? Итак, ты достаточно давно в ИТ и преисполнился в познании настолько, что решил любоваться осенним закатом стать преподавателем. Вроде бы, одни плюсы: прокачаешь софты, раскрутишь личный бренд, углубишь знания, станешь апостолом цифрового писания для неофитов ИТ-веры.Я п...

Обзор по LLM В прошлом году(2023) в мире больших языковых моделей(LLM) произошло много нового и нитересного. В новостях появились фразы о гонке искусственных интеллектов, а многие ведущие IT компании включились в эту гонку. Рассмотрим как все начиналось, кто сейчас занимает лидирующие по...

[Перевод] Как я автоматизировал свое утро с помощью Python Приходилось ли вам по утрам смотреть в потолок в ужасе от горы предстоящей рутины? А я вот часто так делал. Пока однажды не сорвался. Я решил автоматизировать все свои утренние дела при помощи Python, и результат оказался поистине потрясающим. Читать далее

Отчёт по региональному хакатону «Цифровой прорыв. Сезон: Искусственный интеллект», проходившему в Сочи Информационная служба Хабра побывала на шестом окружном хакатоне проекта «Цифровой прорыв. Сезон: Искусственный интеллект», входящего в президентскую платформу «Россия — страна возможностей». Хакатон организовали и в онлайн, и в офлайн режиме. Офлайн...

Ozon поможет проекту «Заступник» обеспечить безопасность детей Маркетплейс Ozon сообщил о сотрудничестве с некоммерческим проектом «Заступник», направленным на обеспечение безопасности детей в экстренных ситуациях. По данному соглашению, Ozon будет предоставлять аналитическую и информационную поддержку для проекта, а также использовать ...

NVIDIA — король! Видеокарты GeForce занимают 88% рынка, доля Intel близка к 0 Дела второй по капитализации компании в мире идут в гору. Видеокарты NVIDIA разлетаются как горячие пирожки.

Про́клятый огонь, или магия препроцессора C Задавались ли вы когда-нибудь вопросом, можно ли полноценно программировать при помощи директивы #define в языке C? Полнота по Тьюрингу шаблонов C++ известна весьма широко, например, люди пишут трассировщики лучей, делающие все вычисления во время компиляции (вместо времени ...

LLM'ы в преобразовании запроса на естественном языке в SQL (text2sql) Привет, Хабр! На связи участница профессионального сообщества NTA Марина Коробова.Данные занимают центральное место в информационном обществе. Именно информация является основой для принятия решений, развития бизнеса и научных исследований. Многие организации инвестируют огр...

Amazon решил «обрезать» функционал голосового помощника Alexa С 1 июля пользователи Alexa больше не смогут добавлять элементы в списки в сторонних приложениях, таких как Todoist и AnyList, с помощью голосовых команд. Amazon объявила, что закрывает доступ к спискам покупок и дел в Alexa через API, что вынудит пользователей полагаться на...

Скепсис по инди-хакерству Инди-хакерство - это не очень широкоизвестное и весьма малочисленное движение разработчиков-предпринимателей, цель которых состоит в том, чтобы создавать IT-продукты, запускать их в прод, раскручивать их и рубить кэш. И всё это в одиночку. Я сам недавно узнал об этой теме и ...

Цифровой рубль — начало цифрового концлагеря Коллеги, привет! Меня зовут Хайрбек Ажимов, я занимаюсь автоматизацией HR процессов в ПАО «РусГидро». Сегодня я хотел бы разобрать тему цифрового рубля с моего понимания информационных технологий и финансов. Дисклеймер: я не специалист по блокчейну. Вещать буду из роли заинт...

Разработчики ChatGPT готовят поисковую систему Если верить информации достаточно известного информационного издания Bloomberg, компания OpenAI, разработчик самого популярного в мире чат-бота ChatGPT, планирует в ближайшем будущем официально представить собственный поисковой сервис, который будет напрямую конкурировать с ...

Может рухнуть при первой атаке. Почему компаниям важно прокачивать киберграмотность Утечка конфиденциальных данных или нарушение работы информационных систем может привести к серьёзным последствиям: финансовым потерям, утрате доверия клиентов, репутационным рискам. Во многих компаниях это понимают. Или нет? И все ли достаточно осведомлены о способах защиты ...

AI и системный анализ / бизнес-анализ В последние годы про AI/ML не писал только ленивый. Но обычно тему рассматривают с «потребительской» стороны: сейчас вот любуются видеороликами от проекта Sora. Более нишевая тема — «как работать над ML-проектами» (о таком мы проведём онлайн-конференцию I'ML). И совсем уж ма...

Будущее Kubernetes и DevOps: строим прогнозы на 10 лет Мы спросили инженеров «Фланта» и экспертов из индустрии, как, по их мнению, будут развиваться Kubernetes, DevOps, Ops и Cloud Native-экосистема в ближайшее десятилетие. Наша задача была спрогнозировать будущее на основе тенденций в настоящем, а не просто «заглянуть в хрустал...

Обращение к издательствам: пожалуйста, ПЕРЕВОДИТЕ термины Эта статья – ответ на статью «Обращение к издательствам: пожалуйста, не переводите термины».Давайте поговорим, например, о распределённых базах данных. Всем известно, что данные делятся на фрагменты, которые затем распределяются между узлами.– Какие-такие «узлы» и «фрагменты...

Билайн обновляет подход к защите абонентов от мошенников ПАО «ВымпелКом» (Билайн) совершенствует подход к защите абонентов от мошеннических действий и запускает новые сервисы для обеспечения безопасности клиентов в партнерстве с крупными банками, онлайн площадками и профильными компаниями по информационной безопасности.

Первый массовый советский домофон Приветствую всех! Я уже не раз рассказывал о домофонах разных фирм и годов. Но те посты были преимущественно про ключи и их технологии, а не про сами устройства. Сегодня же рассмотрим несколько другую тему — как обстояли дела с такими устройствами в советское время, а заодно...

В роутерах TP-Link обнаружена уязвимость, которую используют сразу 6 ботнетов Эксперты по безопасности компании Fortinet, специализирующейся на информационной безопасности, предупредили о попытках сразу 6 ботнетов взломать роутеры TP-Link для объединения заражённых устройств в сеть и организации DDoS-атак.

Уволил сына, удалил отчёт, отключил уведомления. Четыре истории о цифровизации в enterprise-компаниях Оцифровать бизнес — дело полезное, но не всегда безобидное. Расскажу вам, как мы нарушили покой любимых клиентов. А после всех историй дам советы, как правильно перевести компанию «на цифру».  Читать далее

Все об Offensive Security: о чем говорили на круглом столе AM Life Лучшая защита – это нападение, причем на себя любимого. Все чаще бизнес выстраивает информационную безопасность именно по такому принципу. Своевременный пентест или Read Teaming, когда привлеченные подрядчики пытаются взломать корпоративную IT-инфраструктуру, помогает команд...

Эксперт рассказал о большой уязвимости iOS 17 Эксперт информационной безопасности из РТУ МИРЭА рассказал о уязвимости в iOS 17

Преимущества серверов HP для 1С В мире современного бизнеса, где оперативность, надежность и эффективность играют ключевую роль, выбор правильной инфраструктуры становится стратегическим вопросом. В контексте использования программного обеспечения 1С, которое часто является основным инструментом автоматиза...

BI.ZONE представила обновление BI.ZONE Compliance Platform Новые функции платформы позволят компаниям оценить эффективность применяемых мер безопасности в информационных системах, разработать и актуализировать модель угроз, спроектировать систему защиты и подготовиться к аттестации в соответствии с Приказом ...

2d движок для игр Javascript Game Engine (JsGE) Привет всем. Меня зовут Артурас, я пишу на Javascript. Полтора года назад я уволился из оффшорной компании и решил написать свой движок для браузерных 2d игр. Сегодня - делюсь результатами. Читать далее

Adobe передумала после скандала: «власть над контентом» остаётся у авторов Компания Adobe оказалась вынуждена вновь пересмотреть условия обслуживания, после разразившегося скандала. Напомним, согласно обновлённым правилам, компания может получать доступ к контенту, созданному авторами в приложениях Adobe.  Как объявила компания в специал...

ИТ-эксперты рассказали о росте числа кибератак на финансовые компании в России Эксперты информационной безопасности из компании Positive Technologies рассказали о росте числа кибератак на финансовый сектор в России

Учишь русский, учишь Java, едешь в Россию работать, или Как я «зашёл в ИТ» 10 лет назад Писатель Дмитрий Глуховский как-то предложил водителю автобуса из Саратова свой вариант карьерного плана в ИТ. Моя карьера сложилась почти по этому плану. Только я учил Java.Hola, Хабр. Меня зовут Джулио, я ведущий бэкенд-разработчик в IBS. Я родился и вырос в Перу, но уже н...

Microsoft представила небольшую модель Phi-2, которая лучше «старших сестёр». Что это за проект? IT-компании сейчас создают различные языковые модели, стараясь превзойти друг друга. Одна из таких организаций — корпорация Microsoft. Не так давно она представила модель Phi-2, при этом разработчики утверждают, что она равна или превосходит гораздо более масштабные проекты....

Go (fiber) vs Rust (axum) JWT&DB На medium.com есть ряд статей со сравнением простых web-сервисов, написанных на разных языках. Одна из них Go vs Rust: Performance comparison for JWT verify and MySQL query и судя по ней, Go на 42% быстрее чем Rust. Я решил перепроверить и заодно поменять Gin на Fiber, Axis ...

[Перевод] Как объяснить суть Kubernetes таксисту Не так давно я побывала на конференции Kubecon 2023 в Чикаго. Готовясь к конференции, я почитала статьи в блогах, а на самой конференции посетила несколько семинаров для начинающих (в жанре «101»). Но всё равно не могла сказать, что уверенно понимаю эту технологию. Хуже вс...

Эксперт информационной безопасности рассказал, как отключить прослушку в смартфоне Эксперт рассказал, как отключить прослушку и слежку в смартфоне

REST API на котиках Привет любителям котиков! Меня зовут Юля, я backend‑разработчик компании CDEK. Я сама не так давно изучала все эти сложные понятия в программировании, поэтому решила помочь и вам разобраться с одним из них.С какой стороны IT вы бы не пытали...

Видеокарта с «турбиной», причём от компании Asus. Представлена RTX 4070 Turbo Современных видеокарт с системами охлаждения, которые в народе называют «турбинами», на рынке не так много, а особенно за пределами Китая. И вот компания Asus неожиданно решила представить такой продукт.  Модель GeForce RTX 4070 Turbo занимает лишь два...

Обзор книги «С++ 20 в деталях»: доступно, но не для джунов Привет, Хабр! Меня зовут Дмитрий Луцив, я работаю в СПбГУ на кафедре системного программирования, веду ряд IT-дисциплин на математико-механическом факультете в лабаратории компании YADRO и помогаю вузам актуализировать образовательные программы под задачи индустрии, как сотр...

Тестируем AI на создании прикладного приложения Всем привет, я Григорий Тумаков, CTO в Моризо Диджитал.Недавно рассказал на Хабре, как мы в компании “потрогали” нейросети для прикладных задач разработки. Но там никаких серьезных выводов сделать не удалось.Поэтому решил на этом не останавливаться. Если есть инструменты — и...

Samsung и SK hynix прекращают выпуск DDR3 в угоду всё более популярной HBM3. Что будет дальше? На днях стало известно, что два крупнейших производителя оперативной памяти — компании Samsung и SK hynix — решили остановить линии, специализировавшиеся на выпуске DDR3. Вместо этого освободившиеся мощности планируется использовать для расширения объёмов выпуска ИИ-оптимизи...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

Apple выпустила новый AirTag 2. Маячок для отслеживания стал еще лучше и технологичнее Всякий раз, когда компания Apple создает и выпускает на рынок какой-то гаджет, он становится крайне популярным и производит революцию в отрасли. Так было со смартфонами, планшетами, беспроводными наушниками и ноутбуками, а не так давно давно Читать полную версию публикации ...

LLM-чатбот в основе консьерж-сервиса Когда мы с командой брались за создание MVP нашего консьерж-сервиса для букинга отелей, казалось, что это область, в которой давно не осталось нерешенных, и при этом значимых проблем, суть лишь в том, чтобы сделать сам процесс гибче и удобнее. Но на практике, разумеется, все...

Godaddy вслед за Hetzner отказывается от обслуживания клиентов из РФ Важное Уведомление о Прекращении Услуг для Пользователей в Российской ФедерацииНедавно было объявлено, что пользователи или контакты, находящиеся в Российской Федерации, столкнутся с прекращением своих учетных записей и/или связанных с ними продуктов у определенной компании ...

Как я выучил словарь на 9000 слов Началось все с того, как я на каком-то форуме встретил интересную историю. Дело было более 10 лет назад, пересказываю по памяти. Парень учился в обычной школе и был отличником. Потом его перевели в другую школу, с углубленным изучением английского. Перейдя туда, он понял, чт...

Как решить проблему уязвимостей бизнес-логики? Поломать приложение еще до написания кода Всем привет. Меня зовут Нияз Кашапов, я AppSec Lead в СберМаркете. Улучшаю процессы безопасной разработки уже более 5 лет. Начинал карьеру в финтехе, где занимался безопасностью кода, фич и бизнес-процессов в онлайн-банкинге. А сейчас продолжаю начатое в одном из самых быстр...

Удаленный доступ с помощью Континент TLS По статистике Positive Technologies за 2020 год в 100% компаний выявлены нарушения регламентов информационной безопасности. Среди всех нарушений в 64% компаний используются незащищенные протоколы. Незащищенный протокол означает, что данные передаются без шифрования и не...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

2ГИС — опасное приложение? Пользователи 2ГИС на Android начали получать системное сообщение, что 2ГИС — приложение вредоносное, оно опасно для устройства и личных данных.Если коротко — конечно же, это не так. 2ГИС всегда соблюдал все правила и продолжает это делать. Более того, в новых версиях пр...

Жажда скорости. Сравниваем работу Hashcat на ВМ, ПК и ноутбуках с разными CPU и GPU Безответственное отношение к учетным данным — проблема, которая встречается часто и даже в крупных компаниях. Вот почему важно проводить аудиты «‎стойкости» паролей сотрудников. Один из вариантов такой проверки — прогон учетных данных по утекшим базам через хэши. Но обычно п...

Технологичные продукты, с которыми систематически обманывают производители Покупателя легко обмануть, если он не может проверить заявленные характеристики приобретаемых устройств. Например, мощность двигателя автомобиля, электросамокатов или тех же шуруповертов. С последними дело обстоит весьма печально. Аналогичная грустная картина в сегменте заря...

Дефицит кадров на рынке информационной безопасности России к 2027 г. достигнет 60 тыс. человек Исследование

Эксперты рассказали о снижении качества ПО для информационной безопасности Эксперты рассказали, как изменился рынок ПО для информационной безопасности

[Перевод] Технологии давно почившей DEC продолжают служить миру вычислений DEC VAX 8350 со снятой крышкой Эта корпорация, ставшая одним из первопроходцев в мире IT, исчезла в конце 90-х. Несмотря на то, что в сфере компьютерных технологий осталось не так много стоявших у её истоков игроков, мы по сей день продолжаем пользоваться плодами их разр...

NeoMutt: обучаем старый почтовый клиент новым трюкам Приятно ли вам работать в консоли? Этот вопрос вполне способен разделить пользователей на два лагеря. Одни будут утверждать, что именно консоль — тру, а всё остальное для лентяев, неспособных вдумчиво заглянуть в man. Другим же «мышиная возня» с кнопками, переключателями и п...

Потребитель VS поставщик информации: принципы построения интеграционного взаимодействия Всем привет!Сегодня я расскажу про роли поставщика и потребителя в контексте информационных систем. Под поставщиками я подразумеваю информационные системы, которые передают информацию, а под потребителями – которые ее получают. Также расскажу об основных правилах игры, котор...

Хабр, GPT, корпоративные блоги и БМЛы: оцениваем глубины ужаса Я не испытываю ненависти ни к корпоративным блогам, как таковым, ни к большим языковым моделям в целом. А вот к мусорному контенту, созданному левой пяткой ради ссылок на сайт или телеграм-канал - испытываю, и еще как. И как раз вот тут встретились два одиночества - ленивые ...

Пункт назначения — Squadus. Наш опыт переезда на альтернативу Microsoft Teams В марте 2024-го рынок встряхнула новость от Microsoft о грядущем отключении доступа к облачным сервисам компании для корпоративных клиентов из России. Оперативно делая бэкапы, одни побежали искать «обходные пути», вторые — подбирать альтернативы продуктам Microsoft. А я реши...

[Перевод] Челлендж по обработке миллиарда строк на Go: от 1 минуты 45 секунд до 4 секунд Пару недель назад я прочитал о запавшем мне в душу челлендже по обработке миллиарда строк, поэтому захотел решить его на Go.Я немного опоздал, соревнования проводились в январе. И на Java. Меня не особо интересует Java, зато давно интересует оптимизация кода на Go.Этот ...

Прощай VMware — привет Broadcom Для читателей Хабра: скучное про малоизвестную в РФ фирму Broadcom, которая недавно купила давно отставшую от рынка компанию VMware. Под катом традиционный поток сознания, текст писала нейросеть, читать не надо, картинок нет.Для лиги лени: менеджеров Broadcom как будто из MS...

Как обстоят дела с компьютерной грамотностью россиян в конце 2023 г. Эксперты «Лаборатории Касперского» рассказали, как изменилась компьютерная грамотность россиян

Фотофейк. Как определить поддельное изображение документа Какие схемы обмана используют с поддельными документами и как распознать фальшивку, рассказывает старший специалист отдела информационной безопасности группы компаний «Гарда» Виктор Иевлев.

Прокрастинация, youtube и горящий дедлайн — что мешает нам учиться? Всем привет! Меня зовут Лиза, я методолог обучающих программ в ЕДИНОМ ЦУПИС. Даже во время прохождения очень интересного и полезного курса сосредоточиться может быть крайне сложно. В мире, наполненном информацией, учиться мешает буквально любой внешний фактор. В статье я рас...

Microsoft отозвала сертификаты драйверов устройств — последствия для пользователей Если после установки накопительных обновлений безопасности Windows 10 (разных, актуальных версий) вышедших в июле 2023 года и позже вы столкнулись с проблемой в работе (сетевых) устройств - предлагаю ознакомится с данной статьёй. Здесь изложена причина появления ошибки с код...

С чего начать процессы антифрода в организации Статью про информационную безопасность, на удивление, хочется начать с расхожей в стендапе фразы: «а было ли у вас?...».  Поэтому не буду себе отказывать в удовольствии и спрошу: бывало ли такое, что ты пришёл в организацию поднимать процессы противодействия мошенничест...

Отчёт о SOC‑Forum 2023 Информационная служба Хабра посетила конференцию SOC‑Forum 2023, проходившую 14–15 ноября 2023 года в Москве. SOC‑Forum — это ещё одно крупное ежегодное мероприятие в сфере информационной безопасности, наравне с Positive Hack Day и OFFZone. В&nb...

Компания ТрансТелеКом представила результаты пилотного проекта «Интеллектуальная система безопасности на основе технического зрения» В июне 2024 года на станции Кинель Куйбышевской железной дороги прошло выездное совещание с участием представителей ОАО «РЖД», проектных институтов и разработчиков информационных систем.

Исследуем лицензирование Cockroach DB до Enterprise или не случившийся хард-реверс-инжиниринг Как известно java компилируется в байт-код, скомпилированные классы также богаты мета-информацией для обеспечения механизма рефлексии что в совокупности позволяет довольно легко декомпилировать java-приложения обратно в java-код. Смотря в окошко рандомного java-приложения, с...

Эксперт информационной безопасности рассказал, как определить поддельное приложение Эксперт рассказал, как определить вредоносное приложение ещё до его скачивания на смартфон

Российские СМИ обяжут создать отделы информационной безопасности Российские телеканалы и операторов связи обяжут создать отделы информационной безопасности до 2025 года

Эксперт рассказал, какие версии WhatsApp крадут ваши данные Эксперт информационной безопасности рассказал, почему не стоит скачивать «неофициальные» версии WhatsApp

Почему хакеры не всегда публикуют украденные данные Эксперт информационной безопасности рассказал, почему хакеры не публикуют украденные данные

Эксперты ВТБ рассказали о новой мошеннической схеме в мессенджерах Эксперты информационной безопасности ВТБ рассказали о новой схеме мошенников в мессенджерах

В «Яндексе» рассказали о новой опасности в последнем обновлении для iPhone Эксперты информационной безопасности «Яндекса» рассказали об уязвимости в iOS 17

Apache NiFi. Как быстро подружиться с LDAP и Registry Казалось бы, про Apache NiFi уже писали не раз. Но если ты только знакомишься с инструментом, разобраться в таких статьях бывает нелегко. Обычно с тобой говорят так, будто ты уже давно в теме, да и задачи чаще решают явно не твои. С официальной документацией тоже все сложно:...

[recovery mode] Как написать свой клиент для YouTube, не привлекая внимания санитаров Привет, Хабр! Когда‑то давно я наткнулся на ролик, где парень писал консольный клиент для YouTube. Идея была просто потрясающей! Написать свой минималистичный и быстрый клиент, который не будет надоедатьлентами рекомендаций, рекламой, комментариями и...

Появился опасный троян GoldDigger для iOS Специалисты по информационной безопасности обнаружили новый троян для iOS. Он получил название GoldPickaxe. Вредоносное приложение может собирать данные Face ID, удостоверяющие личность документы и перехваченные текстовые сообщения.Читать дальше... ProstoMAC.com.| Постоянна...

Выбираем базовые образы для приложений на .NET: минимум уязвимостей, максимум быстродействия Микросервисы и контейнеры для их развертывания сейчас являются стандартом в крупных компаниях. Для разработчиков и DevOps-инженеров это удобный подход: он дает больше возможностей и ускоряет процессы.Но для специалистов по информационной безопасности микросервисная архитекту...

Большое ИТ-Братство или День Средиземья в ЛАНИТ Зима пришла и наступил предновогодний месяц, когда почти в каждом из нас просыпается необъяснимое чувство: хочется чего-то сказочного. В ЛАНИТ мы решили сами для себя стать волшебниками и устроить неожиданно приятную рабочую пятницу, превратив ее в День Средиземья. Прямо со ...

Всё, что вы хотели знать про пирамиду тестирования, но не знали как спросить Пирамида тестирования — это модель, впервые описанная Майком Коном в книге “Succeeding with Agile: Software Development Using Scrum” в 2009 году. Майк является одним из авторов метода разработки программного обеспечения Scrum. Его пирамида состояла из нескольких уровней тест...

ИБ и ИТ, давайте жить дружно. Вот как это возможно Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность ...

В Сети оказались 26 млрд записей персональных данных со всего мира В результате совместного исследования онлайн-издания Cybernews и компании SecurityDiscovery.com выяснилось, что в Сети оказалась одна из самых опасных в истории информационной безопасности утечка на 12 ТБ. В утечке, состоящей из 3800 папок, содержится 26 млрд записей с конфи...

«Неисповедимы пути архитекторов»: FAQ по профессии архитектор решений (Solution Architect) Кажется, что сейчас нет ни одного крупного бизнеса, где бы не работали архитекторы. Однако с ролью архитектора решений (Solution Architect) история очень интересная, так как этим специалистам часто приходится сталкиваться с непониманием данной роли в проекте. Наиболее частый...

Добавление своих команд для CLI в Joomla 4 и Joomla 5 с помощью плагина В Joomla, как и во многих других PHP фреймворках и движках, уже довольно давно (с версий 1.7.x) существует возможность работы с помощью CLI. С его помощью обычно решают те задачи, решение которых в веб-интерфейсе Joomla нецелесообразно из-за возможных ограничений веб-сервера...

Впихнуть невпихуемое: как в НИЦ «Технологии» разрабатывали корпуса для IP-камер Максим Тулов в своем обзоре удивился нашим "самодельным" корпусам и спросил почему бы не воспользоваться готовым китайским решением. IP-камера довольно типовой продукт, и подходящих решений на любой площадке — хоть отбавляй. Так зачем изобретать велосипед?О причинах, а также...

Короткий путь от джуна до SOC-аналитика Всем привет, в этой статье мы расскажем, какой путь нужно пройти, чтобы стать высококлассным специалистом SOC (Security Operations Center). Строить карьеру в SOC сегодня перспективно как никогда. Востребованность персонала для центров мониторинга и реагирования на инцид...

Визуализируй это: как я обучаю джунов и ставлю задачи через диаграммы и графики Привет, меня зовут Сергей, я ведущий разработчик в DDoS-Guard и человек из мемов xkcd, который любит всё экстраполировать, истовый фанат визуализации данных. Диаграммы и графики решают кучу моих проблем с онбордингом джунов и объяснением задачи исполнителям. В этой стат...

Простое устройство для облегчения запуска двигателя автомобиля на морозе Я занимаюсь разработкой и производством диктофонов для безопасности Edic-mini, но в голову часто приходят мысли о других полезных устройствах, которые мне были бы интересны, но их нет (или я не нашел) на рынке. Я решил оформлять мысли о таких устройствах в виде статей на Хаб...

Code review: почему мы до сих пор его используем и какие альтернативы? Прообраз code review появился в 60-х годах прошлого столетия, когда программы писали на перфокартах. Главной проблемой тогда было преобразование программного кода в машинный — компиляция. Это сложный процесс, чувствительный к ошибкам и структуре написанного кода. Если в проц...

Медленная сборка кода с .NET Roslyn: как найти и устранить причину .NET разработчики знают, что такое ждать сборки кода. Работать при этом невозможно: пока не увидишь, как обновится приложение, — не перейдешь к следующему шагу. А переключиться на другую задачу за это время не успеешь. Получается, если в день переписать к...

Делай тот PR, который ты умеешь: Григорий Петров о продажах на конференциях Привет, Хабр! В апреле 2024 года в Екатеринбурге прошла масштабная IT-конференция DUMP. Мы, команда Doubletapp, решили не упускать возможности и сняли целых 8 подкастов с топовыми спикерами конференции. Один из них – Григорий Петров, DevRel в компании Evrone. Григорий много ...

MERA — инструктивный бенчмарк для оценки фундаментальных моделей Оценка ИИ — комплексная, сложная, но невероятно важная задача. Для тестирования моделей обычно используют бенчмарки — набор сложных заданий, решив которые, можно оценить способности языковых моделей. Благодаря бенчмаркам пользователи могут получить метрики по разным задачам ...

Россиян предостерегли от авторизации на сайтах через Telegram Эксперт рассказал о правилах информационной безопасности при использовании Telegram

НОТА запустила экосистему продуктов в области информационной безопасности К 2029 году вендор планирует занять 10% ИБ-рынка.

В России разработана дорожная карта по ИИ для специалистов по информационной безопасности Это первая дорожная карта по искусственному интеллекту в стране.

[Перевод] Как добавить Flutter в нативное приложение iOS и протестировать его на Codemagic (Часть 1) Hola, Amigos! На связи Саша Чаплыгин, Flutter dev компании заказной разработки Amiga. Нашел интересную статью, решил поделиться переводом. Автор материала рассказывает, как добавить Flutter в новый или существующий проект Native iOS и протестировать его на Codemagic CI/CD с ...

Отчёт о мероприятии #Rekonfa Информационная служба Хабра побывала на конференции #Rekonfa, организованной «Яндекс Рекламой». Мероприятие проходило на «ВТБ Арене». Конференция посвящена инструментам взаимодействия технологий и рекламы. Вообще это маркетинговая конференция, но в этот раз мн...

Осторожно, IoT: как бытовая техника становится проблемой для компаний Февраль 2024-го оказался щедрым на новости о проблемах с безопасностью IoT-устройств. Пока мы следили за санта-барбарой с DDoS-атакой 3 млн зубных щеток, фоном прошло немало других интересных событий...  Читать далее

Google отказалась от услуг компании, помогавшей обучать ее ИИ Google решила расторгнуть контракт с Appen, австралийской компанией, занимающейся подготовкой моделей искусственного интеллекта для Bard, Search и других продуктов Google. По словам представителя Google, этот шаг был предпринят в связи с тем, что Google оценивает и корр...

Причина смерти в черном ящике: о crash dump, панике и продолжение следует Уже давно при интерактивной инсталляции RHEL/CentOS/Rocky и других дистрибутивов сразу после завершения процесса нам предлагают сконфигурировать Kdump. Некоторые инженеры от предложения отказываются – и зря. Участок резервируемой памяти не такой уж и большой, а при паниках с...

Анализ Приказа ФСТЭК России №118 «Об утверждении требований по безопасности информации к средствам контейнеризации» Рассмотрим требования к безопасности информации в средствах контейнеризации, указанные в Выписке из Приказа ФСТЭК России № 118 «Требования по безопасности информации к средствам контейнеризации», приведем разъяснения к каждому требован...

Исследуем Wisenet (Samsung) HRX-1620 Приветствую!В этот раз я хотел бы рассказать о своём первом проекте в компании BI.ZONE. Дело было давно, девайс (Wisenet HRX-1620) уже не выпускается и не обслуживается, поэтому за давностью лет можно и поделиться. Заодно это предостережёт вас от использования этого устройст...

Google представил ИИ, который сыграет с вами в игру Google DeepMind представил SIMA (Scalable, Instructable, Multiworld Agent), искусственный интеллект (ИИ), обучаемый игровым навыкам, чтобы играть более похоже на человека, чем на сильного ИИ, который делает свое дело сам по себе. Он находится пока только в исследовательской ...

Магия вне Хогвартса: как повышать ИБ-грамотность сотрудников Сумрачная картинка: большое помещение, мало света. Стол и рядом стул, на котором сидит человек. Он работает за ноутбуком. Чувствую его усталость: он сегодня уже долго работает. Его что-то отвлекает: письмо. Электронное письмо. Он нажимает на ссылку, но ничего не появляется н...

«Под капотом» сердце RTX 4090, но снаружи это RTX 4070 Ti Super. MSI готовит необычную видеокарту Ventus 3X Black Компания MSI готовит видеокарту GeForce RTX 4070 Ti Super с необычной особенностью. Её сердцем является топовый GPU Ada Lovelace.  В основе обычной RTX 4070 Ti Super лежит GPU AD103, а у новинки MSI это будет AD102. Если точнее, модификация AD102-225-A1.  Вид...

[Перевод] Полезные расширения VScode для работы с документацией Как правило, работа с документацией — это последний этап любого проекта, связанного с данными (data science, data visualization и т. д.), проектированием и разработкой ПО. Речь о создании и редактировании библиотек, файлов README, обучающих материалов и др. Среди всех преиму...

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Биолог рассказал, что нас может ждать после ядерного апокалипсиса От Хиросимы и Нагасаки до Чернобыля и Фукусимы — человечество уже не раз сталкивалось с ядерными катастрофами. Сообщения о процветании жизни в Чернобыле в последние годы рисуют совершенно иную картину постапокалиптической пустоши. Но как дело обстоит на самом деле?

Вспомнить за майские: 20 шагов для апгрейда информационной безопасности Каждый год растет количество взломов сервисов, хакерских атак, утечек персональных данных. Особенно это видно за 2023 год. Открываешь Tadviser — и волосы дыбом встают. В этом тексте даем базовую информацию о том, как защитить инфраструктуру, не потерять данные клиентов, по...

Разговор с директором по ИИ «Яндекс Рекламы» Алексеем Штоколовым о применении ИИ, AI‑тренерах и рутинных задачах В конце ноября 2023 года информационная служба Хабра сходила на #Reconfa — конференцию «Яндекс Рекламы». Неформат для Хабра, но в этот раз на конференции обсуждалось применение ИИ и нейросетей, поэтому я решил сходить, посмотреть. Об э...

Дифференциальная приватность в машинном обучение Привет!Концепция дифференциальной приватности впервые появилась в начале 2000-х. Она позволяет проводить анализ данных, сохраняя информацию о личности индивидов неприкосновенной. В машинном обучение это означает возможность обучать модели, делающие общие выводы, не раскрывая...

Go — 100 вопросов/заданий с собеседований Приветствую тебя, хаброжитель!В этой статье разберём 100 вопросов, они покрывают львиную долю того, что могут спросить на собеседовании джуниор Go-разработчика с практически любой специализацией. Конечно же, в реальной работе на Go требуются немного другие скиллы, чем умение...

Как мы спасаем жизни с помощью геймификации Привет, Хабр! Меня зовут Илья Ульянов, я архитектор информационных систем и руководитель проекта «Охота на риски» в ЕВРАЗе. Расскажу вам, что необычного в дизайне этого проекта. Концепция — совместить геймдев и металлургию. Звучит уже непривычно: с каждой из этих сфер я...

В 2023 году 60% промышленных предприятий столкнулись с утечкой информации Эксперты «СёрчИнформ» выяснили, как за год изменилась ситуация с информационной безопасностью в российских промышленных организациях.

Ростех и «Ростелеком» объединяют компетенции в области информационной безопасности Госкорпорация Ростех и ПАО «Ростелеком» заключили соглашение о сотрудничестве в сфере информационной безопасности.

Как дообучать огромные модели с максимальным качеством и минимальными затратами? LoRA paper linkhf implementationДля ответа на вопрос в заголовке - погрузимся в статью.Саммари статьи:Обычно LLM-ку предобучают на огромном корпусе, потом адаптируют на down-stream tasks. Если LLM-ка была большая, то мы не всегда можем в full fine-tuning. Авторы статьи предлагают...

Как мы собеседовали ChatGPT на позицию QA Всем привет! Мы — Аня, Оля и Дима, тестировщики в hh.ru. Не так давно мы прочитали про случай, где адвокат использовал ChatGPT для подготовки аргументации стороны обвинения в суде. Ситуация может показаться абсолютно дикой: это же очевидно, что нельзя доверить искусственному...

Охота на призраков. Что такое Compromise Assessment? Если защитные системы молчат, это не значит, что систему безопасности компании не взломали. Возможно, хакеры уже проникли в инфраструктуру — еще не наследили, но шпионят и готовятся к масштабной атаке. Такие «призраки» могут годами прятаться в корпоративной сети прежде, чем ...

Почему дизайн должен начинаться с исследования, даже когда всё очевидно Привет! Меня зовут Эмиль, и я продуктовый дизайнер в СберМаркете. Расскажу вам, как мы решили улучшить чекаут нашего сервиса и неожиданно для всех получили не тот результат, который хотели. Спойлер: в итоге мы всё исправили и сделали важные для себя выводы. Об этом тоже расс...

Open-source ML от Apple Привет, Хабр! После недавнего релиза Apple VIsion Pro я задумался над тем, какой вклад компания внесла в open-source ML, ведь, очевидно, было много предпосылок, наработок и технологий, о которых массовый пользователь не знает. Но все это гарантировано сыграло роль в появлен...

Представлен планшет Huawei MatePad 11,5"S для творческих личностей Компания Huawei представила на международном рынке планшет MatePad 11,5"S. Он ориентирован, в первую очередь, на творческих людей, и его «изюминкой» стал экран: 11,5-дюймовый IPS с разрешением 2800x1840 пикселей, частотой обновления 144 Гц и антибликовы...

Thunderobot 911 M G2 Pro 7: золотая середина Ноутбуки Thunderobot весьма демократичны. Для обзора я выбрала модель, которая занимает среднее положение в линейке и представляет собой хороший баланс по характеристикам и возможностям. Знакомьтесь: Thunderobot 911 M G2 Pro 7. Читать далее

Смартфон Apple iPhone 15 Pro: титановый корпус и минимальный прогресс за год Рассказывая о сентябрьской презентации Apple, мы отмечали, что это было одно из самых разочаровывающих мероприятий «яблочной» компании. Прежде всего, дело в минимальных изменениях в новых iPhone. По крайней мере, так это выглядело по описаниям и техническим характеристикам. ...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Стажёры рулят или Почему не надо бояться доверять молодым сотрудникам Боитесь стажёров? Не хотите тратить своё время на обучение начинающих специалистов? Задач много, а специалистов по ИБ мало?Делюсь опытом построения стажёрского конвейера на базе SOC. Может, это решит ваши проблемы.Многие российские современные IT-компании имеют стажёрские пр...

Такая лояльность не снилась Apple даже в США. 84% рынка Южной Кореи занимает Samsung На рынке США компания Apple является неоспоримым лидером, занимая чуть более половины рынка. Но уровень лояльности, который демонстрируют жители Южной Кореи, купертинскому гиганту и не снился. Согласно данным Counterpoint Research, 84% рынка смартфонов в этой стране при...

В США решили заняться безопасностью телефонных протоколов 1970-х годов Федеральная комиссия по связи США (FCC) займется устранением давних недостатков в системе безопасности американских телефонных сетей, сообщает The Register. Эти уязвимости, предположительно используемые иностранными правительствами и злоумышленниками, ставят под угрозу конфи...

Telegram — самое популярное приложение в России Самым популярным онлайн-сервисом россиян в 2024 году является Telegram. По данным Yota, именно для этого мессенджера чаще всего подключают безлимитный мобильный интернет. При этом значительная часть пользователей старше 30 лет отдает предпочтение WhatsApp, а на обычные теле...

Электронные замки для гостиниц. История создания Гостиничный бизнес всегда был на переднем крае секьюритизации. Во-первых, потому, что индустрия развлечений всегда была магнитом для преступности. А во-вторых, обеспечение безопасности гостей является базовой ценностью которую постояльцы ждут от отеля.И один из способов эту ...

«Берегите платье снову, а персональные данные смолоду»: рассуждения и советы по цифровой гигиене Всем привет! Меня зовут Андрей, я специалист по информационной безопасности в Selectel. За время своей работы я понял, что часто люди используют правила цифровой гигиены в профессиональной деятельности, но совсем забывают про них в обычной жизни. По данным компании RTM Grou...

На майских праздниках прошли соревнования внештатных пожарных во Владимире Во Владимире прошли региональные соревнования среди внештатных бригад пожаротушения. Об этом сообщает Московский Комсомолец. Группа компаний «Аскона» предоставила площадку для девяти команд — возгорание тушили местные огнеборцы, пожарные из Коврова и Новосибирска. Всего прин...

А что если обучать нейросети через речь, а не текст? Устная речь человека — уникальная по своей сложности система коммуникации. Ещё не изучено полностью, как язык работает на уровне человеческого мозга. Но мы знаем, как его осваивают дети, и с появлением технологий глубокого обучения (deep learning) мы впервые можем смоделиров...

Модульный ноутбук MNT Pocket Reform поступает в продажу. Что за девайс и почему столько задержек? Вот уже несколько лет в сети появляются новости и статьи о лэптопе MNT Pocket Reform с модульной структурой. Кроме всего прочего, он ещё и неплохо защищён с точки зрения информационной безопасности. Разработчики собирали средства за счёт краудфандинга, но не особо торопились...

Собеседование наоборот: «Леруа Мерлен», Nexign, «МойОфис», SportmasterLab, «Группа Астра», X5 Tech В ноябре на Хабр Карьере проходила карьерная неделя бэкенда. Карьерная неделя — это что-то вроде дня открытых дверей, который длится всю неделю. За специалистов боролись «Леруа Мерлен», Nexign, «МойОфис», «Группа Астра» и X5 Tech.В конце недели специалисты задают вопросы пре...

iPhone 17 выйдет в новом дизайне и с меньшим вырезом в экране Пользователи уже достаточно давно ждут глобальных изменений в дизайне iPhone. Если верить известному аналитику компании Haitong International Securities Джеффу Пу, то купертиновцы обновят внешний вид смартфонов уже в следующем году. Однако на этом Apple не остановится. Анали...

То ли дом, то ли лаборатория: как устроен умный дом профессионала Подход к построению умного дома у всех разный. Пользователи мечтают о решениях, которые кажутся им идеальными, но интеграторы их быстро «приземляют». Но можно ли доверять интегратору? Может быть, они навязывают выгодное для себя, но не лучшее для клиента решение?Мы зада...

Апгрейдим и меняем всё: на что способен модульный ноутбук Framework Laptop 16 Лэптоп Framework Laptop 16 позиционируется как устройство, которое легко апгрейдить, модифицировать и ремонтировать. Для этого, по словам разработчиков, достаточно всего одной отвёртки T5. За время своего существования компания выпустила несколько разных ноутбуков. Не так да...

Путь джуниора через обучающие курсы: как выйти за пределы «пошаговых инструкций» Обучающие курсы — это то, с чего сегодня начинает путь почти любой разработчик. Существует много учебных программ, которые часто имеют одни и те же проблемы. В этом посте мы рассмотрим типичные ловушки, связанные с освоением программирования через ку...

Перевод «говорящих» имён в кино и художественной литературе Перевод имён в реальной жизни – дело простое: либо используем переводческую транскрипцию, либо транслитерацию. Но когда дело доходит до имён героев художественных произведений (книги, кино), то начинаются трудности. Дело в том, что здесь имена очень часто «говорящие» и транс...

Эксперт рассказал, как определить фейковые аудио и видео, созданные нейросетью Эксперт по информационной безопасности рассказал по каким признакам можно определить нейросетевой фейк

Экология здорового человека В современном мире проблема экологии является одной из наиболее актуальных и распиаренных. Можно сказать, что слышно про нее буквально из каждого утюга. Однако все ли продвигаемые повесткой тренды по настоящему полезны дли природы? Как обстоят дела с эко-технологиями в Росси...

Тормозящая виртуализация на x86. Небольшая попытка разобраться. Часть 2: ESXi by Broadcom Для лиги лени. Какая-то заумь про то, что не нужно, потому что все равно у нормальных людей все приложения давно в облаках на микросервисах, и прекрасно работают. Часть 2. Что из этого следует, и как устроен планировщик в Broadcom ESXi. Тут не будет ничего нового для тех, ...

Нейросети помогут: дорожные камеры в РФ можно обучить, чтобы они распознавали, когда водитель набирает текст на телефоне В России работает около 30 тыс. дорожных камер, которые умеют распознавать порядка 60 различных нарушений ПДД, от стоянки на «островках» до разговоров по телефону. Из них около 6 тыс. комплексов находятся под управлением ГК «Урбантех». Директор д...

Компьютерная безопасность страдает от устаревших технологий Летом 2023 года известный специалист по безопасности Мэтью Грин написал в твиттере: «Проблема компьютерной безопасности будет решена на 80%, если мы просто уберём из продакшна все технологии, изображённые на этой диаграмме» (полная версия картинки под катом). При взгляде ...

Ищем Арнольда Шварценеггера среди мужчин, женщин и детей с помощью нейросети на С++ Привет, Хабр! Меня зовут Кирилл Колодяжный, я ведущий инженер-программист в YADRO. Помимо основных рабочих задач, включающих исследование проблем производительности СХД, я увлекаюсь машинным обучением. Участвовал в коммерческих проектах, связанных с техническим зрением, 3D-с...

Евгений DockerAuthPlugin’ович Онегин Интересное начало, не так ли? Меня зовут Роман, и я младший инженер информационной безопасности Ozon. В этой статье я расскажу о проблеме отсутствия авторизации доступа к Docker daemon / Docker Engine API / командам Docker при работе с контейнерами в экос...

Концепция «все есть файл» — давно устарела Собственно, сабж.На это указывает ряд моментов в существующих решениях.Прежде всего, давайте вспомним, какими важными характеристиками обладает файл? Читать далее

[recovery mode] Галлюцинации нейросетей: что это такое, почему они возникают и что с ними делать Новости о достижениях нейронных сетей появляются практически каждый день — ChatGPT, Midjourney и другие являются суперпопулярными историями в Google Trends. Нейронные сети, похоже, стали всемогущими и могут заменить людей на рабочих местах.Да, машины в состоянии решить множе...

Формируя будущее: путь к отечественной системе ИТ-сертификации Когда-то не так давно ИТ-специалист из России мог прийти на экзамен конкретного вендора и, сдав его, подтвердить свою квалификацию. Так происходит во всем мире и сейчас, но не у нас. Вот уже два года, как сдать экзамен Microsoft, Cisco, Red Hat и других зарубежных вендоров ч...

[Перевод] Перевод книги Windows APT Warfare Всем привет. Решил поделиться новостью, может кому-то будет интересно. Я закончил перевод книги Windows APT Warfare. В своем роде очень интересное чтиво, для тех кто занимается ассемблером, малварью и информационной безопасностью. Первую часть оставлю здесь. Всю остальную ...

Как введение Security Buddy повысило на 25% киберграмотность пользователей Всем привет! Меня зовут Джамил Меджидов, и я лидирую внутреннее направление Security Awareness в МТС RED. Что бы вы сказали, если бы компании удалось снизить вероятность возникновения киберинцидентов на 70%? Мы постоянно работаем над тем, чтобы минимизировать хакерам векторы...

Моё лучшее вложение 13 тыс. рублей (какой ботаник без микроскопа?) Сидел я тут недавно перед монитором и размышлял чем бы себя ещё порадовать, а надо сказать, что порадовать меня не так просто (смайл). Долго я размышлял и решил остановить свой выбор на… микроскопе. Почему бы и нет? У меня уже давно стояло в планах оснастить лабораторию по...

Восстановление доступа к аккаунтам Mail.ru теперь возможно за несколько минут Компания VK (бывшая Mail.ru Group) объявила о запуске полезного обновления для своих фирменных сервисов. Новая система ускорит восстановление учетных записей пользователей «Почты» и «Облака Mail.ru».   Иллюстрация: Mail.ru Как рассказали в ...

Apple начала обучать французов пользоваться своим VR-шлемом Долгожданная гарнитура смешанной реальности Apple Vision Pro может появиться во Франции раньше, чем ожидалось. Как сообщает WatchGeneration, Apple готовит своих сотрудников французской розницы к «обучающему мероприятию», которое состоится этим летом, и наиболее вероятным кан...

Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем — это репутация и отсутствие лишних издержек. Ежегодная статистика больших ИБ-компаний говорит о росте количества ...

Концепция RAII (Resource Acquisition Is Initialization) Здравствуй, Хабр!RAII (Resource Acquisition Is Initialization) - это важная концепция в C++. Она представляет собой парадигму управления ресурсами, которая способствует безопасности и эффективности кода. В основе RAII лежит идея связывания жизненного цикла ресурса (например,...

Тинькофф обновил мобильное приложение, спрятав его под маской обучающей игры Банк Тинькофф вернул свое мобильное приложение для бизнес-клиентов в App Store, представив его как обучающую игру "Бизнес Слова" и предоставив инструкцию по переключению на функционал банка.

Сниму тебя спящей и выложу в интернет: какой была жизнь в общежитии и чему она нас научила За время учёбы в Московском политехническом университете я 2 года прожил в общежитии. Иногда мне очень мешал недостаток личного пространства, и я искал разные способы, помогающие сосредоточиться.Я спросил коллег и друзей, которые тоже жили в общежитии: пришлось ли им столкну...

Как я продал IT бизнес, чтобы развлекать детей (и себя) С 2008 года моя компания занималась кастомной разработкой сайтов, веб-сервисов и мобильных приложений. Спустя 15 лет я окончательно выгорел, продал долю партнеру и на вырученные деньги решил запустить детский развлекательный центр. Полтора месяца назад мы открылись и вот что...

Пишем веб-приложение вместе с ChatGPT и Stable Diffusion Всем привет! Ни для кого не секрет, что ChatGPT 4, получившая развитие в прошлом году, уже активно внедряется в обиход разработчиков. Во время новогодних каникул я решил испытать новинку, и попробовать разработать совместно с ботом небольшое веб-приложение на базе Angular 17...

Утилиты на PowerShell для системных администраторов Работая на первой линии тех.поддержки, я часто сталкивался с рутиной, особенно очень хотелось минимизировать подключение к рабочему столу пользователей для сбора информации и как-то автоматизировать этот процесс, что привело меня к осваиванию языка PowerShell и написанию скр...

Пирамида тестирования в hh.ru Всем привет! Меня зовут Александр, в hh.ru я занимаюсь автотестами. В статье про оценку тестового покрытия мы затронули тему интеграционных тестов. В этом материале я расскажу, как у нас обстоят дела с пирамидой тестирования в целом. В hh.ru более 200 микросервисов, которые ...

Позиционирование бионического предплечья взглядом Всем привет! С недавних пор я увлекаюсь железом, и, в частности, робототехникой. И вот в какой-то момент решил исполнить свою давнюю мечту и собрать кибернетический протез. Перечитав немало статей по этой теме и ознакомившись с актуальными вопросами, мне захотелось попробова...

История 17-летнего хакера взломавшего крупнейшие компании мира История Ариона удивительна тем, что, в отличие от многих хакеров-подростков, он не стал тратить миллионы, которые украл, на дорогие покупки или дизайнерскую одежду. Наоборот, он решил использовать эти деньги, чтобы приобрести эксплойты, с целью совершения все более масштабны...

Angara Security усиливает команду для развития сервисов в сфере информационной безопасности Павел Покровский присоединился к Angara Security на позиции директора по управлению сервисами.

В России стартует третий Международный киберчемпионат по информационной безопасности Международный киберчемпионат по информационной безопасности пройдет в рамках ежегодной конференции «Цифровая индустрия промышленной России» (ЦИПР) с 21 по 24 мая 2024 года.

Россиянам рассказали, на каком этапе интернет-покупок обманывают чаще всего Эксперт информационной безопасности рассказал о самом опасном этапе интернет-покупок

В Перми заемщик ФРП приступил к серийному производству управляемых коммутаторов Они соответствуют требованиям информационной безопасности по защите от несанкционированного доступа.

Эксперт назвала число россиян, которые заботятся о информационной безопасности Менее трети россиян предпринимают действия к увеличению собственной информационной безопасности

Redmi могла сделать батарею Redmi K70 более ёмкой, пожертвовав толщиной и массой Лу Вейбинг, президент Xiaomi Group, президент международного отдела и генеральный менеджер бренда Redmi, подтвердил, что ёмкость аккумулятора Redmi K70 можно было увеличить, но при этом толщина корпуса стала бы больше на 1 мм с увеличением и массы корпуса. Он спросил по...

Игра в безопасность Android-приложений Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений. В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Ч...

В поисках ПАК: импортозамещаем немецкое «железо» в российском ЦОД Привет, Хабр! Меня зовут Артем Золотарев, я инженер по виртуализации в Oxygen Data Centres & Clouds. Любой облачный провайдер и оператор ЦОД может столкнуться с задачей проброса USB-портов виртуальным машинам, которым нужен доступ к определенным устройствам. И чем с...

Indiana Jones and the Great Circle выйдет и на PS5 Сегодня появились первые инсайды о том, что Indiana Jones and the Great Circle, новейшая эксклюзивная игра для Xbox, также разрабатывается командой и для платформы PlayStation 5. Дело в том, что журналисты информационного издания XboxEra сообщили, что достаточно популярная в...

Современная безопасность контейнерных приложений Чем раньше команда задумается о проблеме безопасности, тем лучше. В этой статье обсудим, какие проблемы ИБ есть в стандартном контейнерном приложении, поговорим о безопасности использования Docker, Kubernetes и Terraform и разберём, как можно встроить проверки в стандартный ...

Автоматизация бизнес-процессов в Heflo: настройка форм Хабр, привет! Команда Business Process Management GlowByte продолжает знакомить вас с фишками бразильской BPMS Heflo. В рамках деятельности Heflo Club мы в GlowByte создаем обучающий контент для бизнес- и процессных аналитиков, а также для всех, кто желает познакомиться с ми...

Открыт набор на январские курсы в Академии Кодебай Академия Кодебай открывает набор на онлайн-курсы по информационной безопасности и IT. Команда компании является одним из лидеров в сфере этичного хакинга в RU-сегменте. В ходе обучения ученики не только осваивают теоретический материал, но и выполняют практические задачи.

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Нужны ли камерам смартфонов 12-битные АЦП, или мой провальный эксперимент Среди фотографов известно, что на "больших" камерах использование 14-битного считывания по сравнению с 12-битным может положительно сказаться на детализации теней. Как же дело обстоит с маленькими сенсорами в камерах смартфонов? Давайте же узнаем...

Toyota возглавляет мировой рынок, а BYD вплотную подобралась к топ-10 лидеров. Tesla в списке нет По итогам 9 месяцев в мировом рейтинге автомобильных марок лидирует Toyota, занимающая 10,9% рынка, согласно данным focus2move. Бренд продал 6,82 млн машин, что на 3,5% больше, чем годом ранее. Volkswagen, который занимает вторую позицию, продал по итогам 9 месяцев...

БЕКОН 2024 — конференция по БЕзопасности КОНтейнеров и контейнерных сред Дата: 5 июня 2024Место: МоскваСайт: www.bekon.luntry.ru5 июня в Москве наша команда Luntry проведет вторую конференцию «БеКон», посвященную безопасности контейнеров и контейнерных сред.Цель “БеКона” – помочь компаниям и специалистам ИБ перейти на новый уровень понимания конт...

Быстрый денойз аудио в высоком качестве Не всегда можно записать аудио в идеальной тишине Довольно давно мы сделали у себя в целом простой нетребовательный денойз, а выложить модели как-то руки всё не доходили. Решили наконец-то исправить данное недоразумение. Читать дальше →

Уволенные сотрудники подали на Авито в суд Бывшие сотрудники армянского офиса «Авито» подали в суд, оспаривая массовое увольнение 1 сентября этого года.О чём речьВ июле 2022 года компания «Авито» открыла офис в Армении, куда устраивала желающих работать из-за границы. В соответствии с законодательством Армении зарпла...

Цифровизация аудитов и наблюдений систем менеджмента качества. Собираем требования Автоматизация аудитов и наблюдений систем менеджмента с помощью информационных технологий позволяет повысить эффективность и качество процесса, уменьшить рутину и своевременно предоставлять руководству организации и другим стейкхолдерам (заинтересованным лицам) информацию дл...

Рейтинги в сфере BI — какая от них польза? Завтра, 15 февраля в 11-00 мы проводим круглый стол на тему оценки рейтингов BI, и я хочу пригласить всех желающих принять участие в этой онлайн-дискуссии. Мы планируем обсудить, почему в сфере BI рейтинги так сильно отличаются друг от друга, узнать напрямую у главных редакт...

[Перевод] Добавляем подсказки в приложение с помощью TipKit Когда TipKit был впервые упомянут во время выступления на WWDC 2023, я поначалу предположил, что это какой-то новый способ отображения приложений в приложении Tips и, возможно, Spotlight. Вместо этого мы увидели встроенный компонент для добавления небольших обучающих предста...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Зачем молодежь идет в кибербезопасность Центр информационной безопасности «Инфосистемы Джет» опросил более 200 студентов, обучающихся по направлению информационной безопасности, в государственных технических вузах в Москве, Санкт-Петербурге, Самаре и других городах.

Эксперты рассказали, почему растут кибератаки перед Новым Годом Эксперты информационной безопасности предупредили о росте DDoS-атак на российские онлайн-магазины перед Новым Годом

Господдержка: IT-аккредитация и Реестр ПО. Гайд с учетом последних законов IT-отрасль в России — одна из приоритетных. В последние годы государство развивает меры поддержки предприятий информационного сектора и работающих в них специалистов. Среди самых востребованных мер — получение государственной аккредитации в качестве IT-компании и внесение пр...

Создание библиотек и публикация в npm Занимаясь веб-разработкой в it-компании Intelsy на аутсорс- и аутстафф-проектах, я постоянно подключаю и использую библиотеки. Решил собрать воедино всю накопленную информацию по этой теме и поделиться с теми, кому это может быть нужно: с опытными или начинающими разработчик...

Релиз RetroSpriteEditor 0.2.8 [open source] Добрый день дорогие разработчики для NES (У нас же была Денди). Я занялся электроникой и пока не освоил нужных знаний, решил пописать на ассемблере для NES какие-нибудь игры и погонять байты туда-сюда. Я обнаружил, что для Linux нет нормального редактора и поэтому я написал...

Проджект менеджер свалился под стол с кровавой пеной во рту — что делать? Айтишный труд опасен: можно отравиться соевым латте, словить инфаркт от правок и подраться на корпоративе. Можем ли мы рассчитывать на помощь коллег в случае ЧП? Пока вы врубаете VPN, чтобы спросить совета у ChatGPT, ваш коллега отправится на тот свет. В этой статье раз...

Clickhouse: прогулки по граблям Добрый день, Хабр! Меня зовут Олег, я являюсь Backend-разработчиком в IT-компании «Философт» последние полтора года. Мы занимаемся разработкой платформы для жителей, подключённых к нашей системе, которая призвана помочь взаимодействовать с различными «умными» устройства...

Оса не проскочит: разбираемся в методиках тестирования и сравнения  ̶а̶н̶т̶и̶м̶о̶с̶к̶и̶т̶н̶ы̶е̶ ̶с̶е̶т̶к̶и̶ ̶  WAF Использование WAF для защиты веб-приложений и API уже давно стало необходимостью. И дело тут не только в требованиях регуляторов (152-ФЗ и 187-ФЗ, PCI DSS), но и в здравом смысле, стоит хотя бы посмотреть на количество взломов и утечек за последнее время. На рынке WAF м...

Как создать сервис по оценке транспортной доступности новостроек при горящих дедлайнах Привет, Habr! Меня зовут Руслан Габдрахманов, я руководитель команды разработки информационных систем в «МосТрансПроекте». Сегодня расскажу, как мы создавали городской сервис «Узнай про ЖК», упрощающий выбор квартиры или жилья.  Читать далее

Typescript ENUM — баланс использования Привет Всем. Меня зовут Михаил. В НЛМК нахожусь на должности Frontend-разработчика.  Занимаюсь разработкой внутренних информационных систем на React + Typescript. В этой статье поговорим про тип enum (перечисление) в Typescript, о случаях когда его можно и нужно исп...

Если Apple Pay недоступен: в iOS 17.4 появилась новая функция iOS 17.4, которая в настоящее время доступна для бета-тестеров, включает в себя значительные изменения для пользователей Apple Cash. Пользователи Apple Cash теперь могут настроить номер виртуальной карты, которую можно использовать для покупок, когда Apple Pay онлайн не...

Ученые создали сервис для распознавания объектов на изображениях в микроскопии В Новосибирском государственном университете (НГУ) сообщили, что ученые вуза разработали Telegram-бот, позволяющий обучать нейронную сеть пользователями для распознавания объектов на изображениях, например, в микроскопии.

Планируем путешествие — задача коммивояжера (TSP) для построения оптимального маршрута С вами Алексей Ложкинс, эксперт по анализу данных и машинному обучению в ПГК Диджитал. Мы разрабатываем цифровые продукты для логистической отрасли, в первую очередь, для ж/д перевозок.В кулуарах московского офиса ПГК мы обсуждаем и нерабочие темы. Топовую строчку в темах не...

Xiaomi удаляет популярную функцию из HyperOS: она позволяла пользоваться YouTube с выключенным экраном без платной подписки Xiaomi неожиданно удалила популярную функцию. Пользователи, которым понравилась функция фонового воспроизведения видео, появившаяся в MIUI 12, не найдет её в HyperOS. Китайский бренд решил удалить его, вероятно, после предупреждения от Google. Дело в том, что возможност...

[Перевод] Обзор продуктивности разработчиков от McKinsey Не так давно компания McKinsey опубликовала статью, в которой утверждалось, что они могут измерить продуктивность разработчиков. Этот текст вызвал определённый резонанс, но я не видел, чтобы кто-то подробно комментировал содержание. Я решил, что это будет полезно сделать.Я б...

За неправильную парковку — огромную присоску. Как наказывают водителей в Китае Во многих странах парковка за пределами парковочного места, скорее всего, не доставит особых проблем.  Однако в Китае, где много людей, машин и мало места, дела обстоят немного иначе. Как пишет carscoops, власти начали прикреплять к автомобилям большие присоски, чт...

Открыт набор на практические курсы по информационной безопасности ИНСЕКА Последний в 2023 году набор на практические курсы по информационной безопасности ИНСЕКА уже открыт. Каждый модуль обучения содержит боевые задачи, с которыми сталкиваются ИБ-специалисты каждый день.

Названы «красные флаги» телефонных мошенников: как распознать злоумышленников Эксперт по информационной безопасности Алексей Лукацкий назвал «красные флаги», которые помогут распознать телефонных мошенников. Его слова передает Лента.ру

Microsoft PowerToys: Король GitHub среди C# проектов с C++ ошибками Microsoft PowerToys – это мощный и полезный инструмент. Он не только упрощает некоторые сценарии работы с Windows, но и привносит новые. А еще он занимает первую строчку топа по звездам на GitHub среди C# проектов. Посмотрим, насколько хорошо пишут код его разработчики, и уз...

Разговор с Дмитрием Одинцовым из «Труконф» об интеллектуальном шумодаве в ВКС, дипфейках и голографических конференциях Информационная служба Хабра побывала на конференции «Демодень». Мероприятие было посвящено презентации результатов и целей российского разработчика ВКС‑решений «Труконф». На конференции мне удалось поговорить с директором по развитию компании «Трукон...

Электронные книги? Аудиокниги? Смешать, но не взбалтывать Отпуск - замечательное время, которое не занято работой, а значит можно и нужно заняться тем, чем давно хотелось - хобби. Сегодня поговорим об одной из любимых тем - читалка и все, что с ней связано. Читать далее

[Перевод] Что нового во Flutter 3.16, ч.1 Hola, Amigos! На связи Саша Чаплыгин, Flutter-dev агентства продуктовой разработки Amiga. Это статья-перевод от автора Kevin Chisholm. Оригинал статьи читайте по этой ссылке. Мы решили разбить материал на несколько частей для удобства восприятия. Читать далее

[Перевод] Как проводят оценку качества данных в Airbnb Сегодня, когда объем собираемых компаниями данных растет в геометрической прогрессии, мы понимаем, что больше данных — не всегда лучше. На самом деле слишком большой объем информации, особенно если вы не можете гарантировать ее качество, может помешать компании и замедлить...

[recovery mode] Создаем чат-бота на Python: Полное руководство В этом полном руководстве от DataTech Community мы шаг за шагом рассмотрим процесс создания чат-бота на Python. Откройте для себя мощь NLTK и TensorFlow в обработке естественного языка и машинном обучении, чтобы создать интеллектуального помощника, способного общаться и отве...

Взять и захостить собственную LLM — зачем это нужно [и нужно ли вообще] ИТ-индустрия проявляет интерес к большим языковым моделям (LLM). Многие компании — в том числе стартапы и разработчики — предпочитают self-hosting открытых LLM работе с API проприетарных решений. Мы в beeline cloud решили обсудить плюсы и минусы такого подхода, в том числе с...

[Перевод] Как добавить Flutter в нативное приложение iOS и протестировать его на Codemagic (Часть 2) Hola, Amigos! На связи Саша Чаплыгин, Flutter dev компании заказной разработки Amiga. Нашел интересную статью на английском о том, как добавить Flutter в новый или существующий проект Native iOS. Решил поделиться с вами переводом. Это вторая часть, в которой будет идти речь ...

Как мы созвонились компанией в 10 тысяч человек В Тензоре около 7 тысяч сотрудников и более 100 филиалов по всей стране - такой компании категорически необходима видеокоммуникация. Существует 2 соизмеримых по издержкам решения: использовать существующий продукт или реализовать свой.В этой статье я, разработчик отдела веби...

Как слушать Яндекс Музыку на компьютерах Apple и Windows Уже достаточно давно пользователи Яндекс Музыки, владеющие компьютерами Apple, мечтали об отдельном приложении именно для macOS. Самое интересное, что такая программа с 2014 года есть для Windows, и ее может скачать из Microsoft Store любой желающий, а вот Маки обошли сторо...

Вышла финальная версия watchOS 10.2 Одновременно с iOS 17.2 и macOS Sonoma 14.2 компания Apple выпустила финальную версию watchOS 10.2. Одной из фишек обновления стала возможность спросить у Siri информацию о состоянии здоровья.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы также можете о...

Web3: Фантастические SDAPPS и где они обитают Сейчас разработка Web3 проектов стала уже обычным делом и выпустить свой токен может каждый школьник (даже отстающий, если спросит у ChatGPT, где какую кнопку нажать). Останется лишь написать DAPP (Decentralized application), добавить к нему пользовательс...

Вы кто такие, я вас не знаю, или Как мы делаем JWT-аутентификацию Привет! Меня зовут Данил, я backend-разработчик в Doubletapp. Почти во всех наших проектах есть пользователи, которые могут войти в систему. А значит, нам почти всегда нужна авторизация. Мы используем авторизацию, построенную на JSON Web Token. Она отлично сочетает в се...

Как я перешёл на тёмную сторону: путь из Андроида в бэкенд Привет, Хабр! Меня зовут Андрей. 7 лет я разрабатываю под Android. Год назад я писал код для мобильного приложения банка и особо не задумывался о переходе на другие задачи. В один прекрасный день мне прилетела таска — добавить параметр в диплинк на Андроиде. Потом меня попро...

Лучшие альтернативы ChatGPT для QA Привет, Хабр! Меня зовут Иван, я Full Stack QA. Сегодня поговорим про альтернативы ChatGPT, которые работают на территории РФ без костылей и совершенно бесплатно.Каждую из LLM моделей я использую как в повседневной жизни, так при написании автотестов, изучения нового материа...

Почта России и НОТА объединят усилия в сфере кибербезопасности и корпоративных коммуникаций Целью проекта станут развитие технологий в сфере информационной безопасности и корпоративных коммуникаций.

Почти 70% ритейлеров столкнулись с утечками данных в 2023 году Это показали результаты опроса, проведенного «СёрчИнформ» в рамках глобального ежегодного исследования ситуации с информационной безопасностью в российских компаниях.

Как мы реализовали текстовый поиск за 48 часов В компании Циан (где я, Клюшев Александр, и работаю в роли ML-инженера) проводятся внутренние хакатоны, и один из таких проходил в начале лета 2023. Достаточно давно в компании обсуждали идею по реализации поиска объявлений через текстовую строку, и было принято решение эту ...

Старые песни о главном и pig butchering Забавно, но факт, как спустя многие годы мы наступаем на одни и те же грабли. И когда всё-таки наступит тот момент, когда эти сельскохозяйственные инструменты закончатся на нашем пути? Или мы, по крайней мере, начнём их замечать?Как я уже не раз упоминал в своих статьях, мен...

Google Photos теперь умеет резервировать фото в формате RAW Всё больше смартфонов умеют снимать в формате RAW, и теперь сервис Google Photos научился автоматически создавать резервные копии для таких снимков.  создано DALL-E В Google Photos такие фотографии отмечены соответствующим значком, а при открытии можно переключить...

«Спасибо за интерес, проявленный к вакансии» или почему IT-рекрутер может отказать разработчику? Рынок труда для многих – это тайна, покрытая мраком, ведь процессы найма от компании к компании различаются настолько, что разобраться в причинах отказа на твое вкусное и, на первый взгляд, дорого выглядящее резюме бывает довольно трудно. Меня зовут Юлия, и я занимаюсь подбо...

Обзор конференции Langame Conference 2024 и разговор с руководителем проекта Langame Павлом Голубевым о киберклубах Информационная служба Хабра посетила конференцию Langame Conference 2024. Эта конференция была посвящена рынку компьютерных клубов и киберарен. На мероприятии встречаются предприниматели и руководители небольших киберклубов и больших сетей, специалисты по прод...

Попасть в IT: невозможное возможно В последние годы конкуренция на рынке IT стала велика и самым очевидным способом войти в эту сферу – начать путь с нуля, а именно попасть на стажировку в одну из соответствующих компаний. Так получилось у меня. Привет, Хабр! Меня зовут София, я эксперт в Дивизионе информацио...

Что такое и как работает DevOps as a Service Методология DevOps помогает решить многие проблемы на всех стадиях жизненного цикла ПО. Используя ее, компании могут уменьшить сложность своей IT-инфраструктуры, обеспечить большую безопасность и надежность программных продуктов, чем при традиционных подходах к разработке. ...

Google работает над программой защиты от финансового мошенничества Преимуществом Android является широчайший выбор приложений. Однако эти приложения не всегда безопасны. Мы то и дело читаем о мошеннических приложениях, которые установили миллионы пользователей из официальных магазинов. И чтобы несколько обезопасить пользователей Google...

Оптимизация js/WebGL/Web Assembly Не так давно я писал про свой 2d движок jsge. При написании рендера, делал оптимизацию кода, а также экспериментировал с web assembly. Как и обещал, написал отдельную статью про результаты. Читать далее

ИТ-эксперты ЦБ рассказали о мошеннической схеме Эксперты информационной безопасности рассказали о новой мошеннической схеме в мессенджерах

Эксперт рассказал, чем опасны «бесплатные» сим-карты Эксперт информационной безопасности рассказал, почему не стоит пользоваться «бесплатными» сим-картами

Решаем трудности адаптации мобильных приложений с Responsive_framework Hola, Amigos! Меня зовут Ярослав Цемко, я Flutter-разработчик в компании заказной разработки Amiga. Сейчас я расскажу об очень крутом плагине, который помог нам решить проблемы, связанные с адаптацией контента под разные дисплеи в одном из наших проектов. Читать далее

Решение задачи про определение типа в Typescript с Yandex Cup 2023 Всю прошлую неделю проходила квалификация на Yandex Cup 2023. Я решил тряхнуть стариной и вспомнить что такое спортивное программирование.Яндекс представил 8 задачек разной сложности, которые необходимо сделать за пять часов. Я принял участие. На ста...

Метод Reverse-engineering на практике: как расшифровать исходный код Всем привет! Сегодня в нашем эфире новый автор - Никита Синкевич, руководитель группы анализа и реагирования Инженерного центра Angara Security. Итак, начинаем!Иногда в ходе расследования инцидента информационной безопасности необходимо понять, имеет ли та или иная программа...

Эксперты F.A.C.C.T. рассказали о ранее неизвестном вредоносном ПО Российские эксперты информационной безопасности рассказали о ранее неизвестном загрузчике вредоносного ПО

В России проведут международные соревнования по кибербезопасности В России пройдёт международный киберчемпионат по информационной безопасности

Эксперт по информационной безопасности рассказал, как защититься от спам-звонков Эксперт рассказал, как перестать получать спам-звонки

Полный беспилот: что там с беспилотным транспортом? Беспилотные автомобили Яндекса облюбовали московские Хамовники, беспилотные грузовики Starline курсируют между Москвой и Санкт-Петербургом, а беспилотные платформы перевозят грузы в складских комплексах. Как обстоят дела с индустрией беспилотного транспорта в России и мире, ...

Химический IT кентавр – хемоинформатика В 21 веке мы сталкиваемся с бурным развитием мультидисциплинарных наук, где информационные технологии играют ключевую роль. Одной из привлекающих внимание областей, где эти технологии активно применяются, является хемоинформатика (от анг. chemoinformatics). Определение, данн...

Windows 11 можно ускорить на 45% в некоторых случаях, если отключить шифрование По умолчанию Microsoft активирует шифрование BitLocker по умолчанию, считая, что приватность и безопасность пользователей важнее, чем ускорение работы, тем более, что заметно это будет всё же не всегда и не везде. Читать полную статью

Лучшие инструменты с ChatGPT для ИБ-специалиста Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Пока WormGPT помогает хакерам писать убедительные фишинговые письма на разных языках, ChatGPT уже давно и твёрдо стоит на страже кибербеза. Привет! Меня зовут Александр Быков, я ...

Как PaaS решил проблемы стандартизации разработки сервиса одной утилитой Привет

Тестирование производительности 1С на СУБД MSSQL 2022 и PostgreSQL 15 (на 20, 40, 60,80, 100 пользователей) В начале 2024 года мы решили провести новое исследование производительности 1С:Предприятие на СУБД MSSQL и PostreSQL и вот что получилось... Читать далее

Как отключить платные подписки на телефоне и сберечь свои деньги Сегодня цифровые услуги — это обязательная часть нашей жизни. Музыка, кино, обучающие программы, дополнительное место в «облаке» и утилиты для редактирования фотографий — все это удобно, причем иногда и платно. И мы не всегда замечаем, что с подписками на нужные сервисы мы п...

Российские ИБ-специалисты разработали ПО с машинным обучением Разработчики Angara Security разработали нейросетевое решение для специалистов информационной безопасности

Российские СМИ обязаны будут создать отделы информационной безопасности до 2025 года Российские телеканалы и операторов связи обяжут создать отделы информационной безопасности до 2025 года

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

О, вы из Англии? Локализация Ozon Seller на iOS Всем привет! Меня зовут Андрей, и я делаю iOS-приложение для продавцов Ozon Seller. Наша команда поставляет фичи, красит кнопки, работает над перформансом и  всячески улучшает пользовательский опыт работы продавцов на Ozon.Нашим приложением активно пользуются юзеры из р...

OpenConnect: недетектируемый VPN, который вам понравится Я уже написал здесь много статей на тему прокси-протоколов и прокси-клиентов, которые очень сложно детектировать и заблокировать, и которые используют пользователи в Китае, Иране, Ираке, Туркменистане, и теперь вот в России (мы здесь в отличной компании, правда?). Но довольн...

[recovery mode] Паровозик, который смог (генеративные нейросети, в частности Stable Diffusion, что это и зачем) В статье рассказывается в общих чертах о том, что такое генеративные нейросети с точки зрения занимаемой ими ниши и в контексте их применения и задач, которые они способны решать (с примерами в Stable Diffusion). Читать далее

Про userstyles (пользовательский CSS): за два дня написал несколько для сайтов, которыми пользуюсь, и доволен (habr too) Краткий обзор о том, как изменять внешний вид сайтов - на вашей стороне. Это уже давно можно, называется userstyles - написано для тех, кто еще не знает этого. Читать далее

ПМЭФ 2024: «Ростелеком» и GloraX вместе построят умные дома Стороны планируют совершенствовать инструменты информационной безопасности на объектах GloraX, а также внедрять комплексные умные сервисы на всех этапах девелоперских проектов.

Binance уйдёт из России и продаст российский бизнес компании CommEX Все активы пользователей из России «в безопасности и надёжно защищены», предупредила криптобиржа.

Оценка эффективности обучения сотрудников с помощью онлайн-тестов Чтобы инвестиции в обучение приносили ожидаемую отдачу, компаниям важно не только предоставлять доступ к курсам и тренингам, но и оценивать эффективность этих обучающих программ. В этом контексте оценка обучения выступает ключевым элементом для улучшения навыков сотрудников ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)