Социальные сети Рунета
Воскресенье, 30 июня 2024

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Сеть как за кирпичной стеной: как защитить серверы с помощью облачного файрвола Seleсtel Статистика в сфере информационной безопасности остается неутешительной. Так, DDoS-Guard зафиксировала в России 384,8 тыс DDoS–атак — и это только в первом квартале 2023 года. А по данным «РТК-Солар», количество кибератак в этот период выросло до 290 тыс. Это в полтора раза...

Solar appScreener усилил контроль безопасности приложений модулем анализа безопасности цепочки поставок ПО По оценке регуляторов и экспертов ИБ, в настоящее время атаки на цепочку поставок являются одним из самых популярных векторов атак. Добавление модуля анализа безопасности цепочки поставок ПО (Supply Chain Security, SCS) в комплексное решение Solar appScreener позволяет обесп...

CSS и безопасность данных Различные компоненты фронтенда традиционно являются вотчиной веб разработчиков и дизайнеров и они не всегда задумываются о безопасности контента. В этой статье я предлагаю поговорить о безопасности CSS.Для начала вспомним, что такое кросссайтскриптинг (CSS).  XSS это ти...

Настраиваем серверные платформы с помощью PowerShell-модуля: от проверки конфигурации до монтирования образа Привет! Меня зовут Константин, я ведущий инженер по разработке ПО в компании YADRO. Разрабатываю инструменты сопровождения оборудования, которое мы производим, в том числе серверов линейки VEGMAN. Один из таких инструментов — специальный модуль для PowerShell, кото...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

Защита кода приложения Android. Когда хотели как лучше, а вышло не очень В статье расскажу пару случаев из практики анализа защиты приложений Android. Имена и место событий изменены. Любые совпадения — случайность Читать далее

Знакомьтесь, WOPI! Как настроить работу с документами в браузере Всем привет! Меня зовут Алексей Симонов. Я — разработчик в компании ELMA. Сегодня мы поговорим про протокол под названием WOPI. Он позволяет работать с файлами документов с использованием облачного сервера. Вы выбираете файл который хотите посмотреть или отредактировать...

Как обеспечить безопасность сайта на WordPress: инструменты для аудита и мониторинга WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам.  В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress. В статье опишу:— Инструменты для проверки изменений в файло...

DDoS-атаки: ловушки, тренды, способы защиты. Интервью с аналитиком DDoS-Guard Мы поговорили о DDoS-атаках с аналитиком команды защиты инфраструктуры в компании DDoS-Guard Петром Макаровым. Узнали, почему защита обратным проксированием на уровнях L3-L4 — это лукавство, в чём минусы блокировки трафика по IP, какую защиту от атак выбрать при ограниченном...

Перехват трафика мобильных приложений Часто случается так что на необходимом сайте установлена защита от ботов. Например: QRATOR, Cloudflare, Akamai Bot Manager и пр. Можно потратить множество ресурсов на обход этих систем, но если у вашего ресурса есть мобильное приложение, то можно пойти другим путём. В подавл...

Mubeng — инструмент для ротации прокси-серверов Очень часто для минимизации риска детектирования средствами защиты информации возникает потребность отправки большого количества запросов с множества IP-адресов.Данный подход помогает обойти множество статических правил средств защиты информации, а также блокировку по большо...

Индивидуальные серверные прокси для Авито: зачем и как это работает? В мире электронной коммерции, где конкуренция растет с каждым днем, важно найти способы улучшить свои шансы на успех. Один из таких способов - использование индивидуальных серверных прокси. Если вы активный пользователь Avito или занимаетесь бизнесом на этой платформе, индив...

Больше, чем защита от DDOS Привет всем! На сайты наших пользователей, да и на наши сервисы, постоянно идут DDOS атаки. Всё это время мы в полуручном режиме работаем по каждой проблеме, но атаки становятся всё сложнее и чаще, и для дальнейшего отражения атак нужна артиллерия другого уровня. За послед...

Transient storage в EVM (EIP-1153): на грани добра и зла В одной из статей о расчете газа в Ethereum (ссылка) я рассказал об истории изменений механизмов подсчета газа для хранилища смарт-контракта (storage) — от правил, заложенных в протоколе изначально, до EIP-3529. Во всех этих изменениях прослеживается основная проблема: нерац...

Как стать VPN провайдером за один вечер Рассказываю о своём опыте использования Xray (с протоколом VLESS-Reality) - одного из лучших решений для преодоления интернет-цензуры на сегодняшний день. Я потратил много времени на то, чтобы разобраться с ним - теперь вам достаточно одного вечера, чтобы поднять свой сервер...

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

Прививка от созависимости. Зачем нужен DI и как он работает в iOS-приложениях hh.ru Всем привет! На связи Яша Штеффен — iOS разработчик из hh.ru. Думаю, любой, кто долгое время писал код для платформы, был свидетелем эволюции работы с зависимостями. На ранних этапах и в простых проектах все создавалось и настраивалось внутри ис...

Защита данных в терминальных сессиях с помощью DLP Хотим поделиться опытом внедрения и использования нашего DLP-решения Кибер Протего в одном из крупнейших российских банков, опираясь на рассказ специалиста по защите данных, который уже много лет выполняет практически все задачи по эксплуатации нашей DLP-системы. Читать дал...

Альтернатива OpenAI DALL-E 3 и Midjourney: в Getty Images запустили свой генератор картинок по описанию - коммерчески безопасный Команда Getty Images, одного из крупнейших в мире банков изображений, объявила о запуске генеративного инструмента на базе искусственного интеллекта. Как отмечают разработчики, генератор картинок Getty Images «коммерчески безопаснее», чем другие конкурирующи...

Безопасность в Docker: от правильной настройки хоста до демона Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Помогаю клиентам обеспечивать защиту инфраструктуры и участвую в разработке новых решений компании в сфере ИБ. И сейчас я начала больше погружаться в тему разработки и изучать лучшие пр...

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

[Перевод] Создаем свою STL-совместимую реализацию std::allocator с лучшей производительностью Реализация защиты от сбоев из-за фрагментации кучи и повышение скорости выполнения с помощью STL-альтернативы std::allocator, работающей с блоками памяти фиксированного размера.В этой статье описывается реализация STL-совместимого аллокатора, ориентированного на выделение и ...

Платформа инвестиционного бизнеса. Как устроена IPS в РСХБ Привет, Хабр! Меня зовут Денис Антонов, я работаю SRE‑инженером и менеджером системы на платформе IPS (Investment Platform Solutions) в Блоке ИТ‑развития Инвестиционного бизнеса РСХБ‑Интех (дочерняя технологическая компания Россельхозбанка). Совместно с коллег...

Дочерняя компания «РЖД» представила полностью российский облачный сервис Компания «ТрансТелеКом» (организация по предоставлению облачных услуг в холдинге «РЖД») и Yadro, отечественный производитель ИТ-оборудования, создали полностью российское облачное решение. Платформа построена на базе серверов и хранилищ данных Ya...

Безопасный интернет через Termit: 11 шагов для развертывания СТД Привет, Хабр! Сегодня мы подробнее поговорим про Termit 2.1 —  систему терминального доступа. Она предназначена для организации удаленного доступа конечных пользователей к приложениям, опубликованным на терминальных серверах. В этой статье я расскажу о том, как мы делал...

Анализ и оценка перспективы использования LSMW для автоматизации подготовки тестовых данных в SAP Привет, Хабр! Меня зовут Василь Хамидуллин, я работаю в ЦК тестирования решений на платформе SAP в компании РСХБ-Интех. В прошлый раз я делился опытом тестирования бизнес процессов, внедряемых модулей SAP, в банке. Сегодня расскажу вам про LSMW, и как данный инструмент ...

Интеграция SonarQube в Kubernetes В современном мире разработка программного обеспечения стала неотъемлемой частью бизнес-процессов, требующей не только высокой производительности, но и надежной защиты от угроз безопасности. В этом контексте DevSecOps выступает как ключевая парадигма, интегрируя принципы без...

[Перевод] Учимся использовать модуль Ansible Shell для выполнения удалённых команд Мы перевели статью, где подробно рассматривается использование модуля Ansible Shell и различные способы выполнения удалённых команд на узлах в рамках работы по автоматизации. В статье рассматриваются различные опции и модули для выполнения удалённых команд, а также их различ...

Избавляемся от паролей Меня зовут Александр Чикайло, я разрабатываю межсетевой экран уровня веб-приложений PT Application Firewall в Positive Technologies и специализируюсь на защите веба. Сегодня речь пойдет о беспарольной аутентификации и ее безопасном применении в приложениях. В этом материале ...

Парсинг веб-сайтов: взгляд изнутри Статья о парсинге веб-сайтов освещает следующие аспекты:• Понятия парсинга и скрапинга; • Законность и этика парсинга; • Парсинг с использованием requests и BeautifulSoup; • Статические страницы; • Динамические страницы; • Работа с API; • Защита от парсеров; • Способы обхода...

РФ планирует усилить защиту нефтеперерабатывающих заводов с помощью зенитных комплексов «Панцирь» Россия разрабатывает меры по усилению безопасности нефтеперерабатывающих заводов, в том числе планируется использование зенитных комплексов «Панцирь» для защиты от воздушных угроз.

[recovery mode] Linux: 12 советов из практики Linux продолжает быть одной из самых популярных операционных систем для серверов, облачных вычислений и IoT‑устройств. Знание команд позволяет эффективно управлять и настраивать эти системы.Знание Linux может открыть двери к различным IT‑профессиям, таким...

Как работать с динамическими блоками в nanoCAD и переносить объекты из AutoCAD Все привыкли к тому, что первый инструмент проектировщика — это AutoCAD, который доминирует в мире черчения и проектирования с момента создания с 1980-х годов. Известность AutoCAD в сообществе САПР сравнима с известностью Photoshop в с...

Систему модулей в Java для новичков Привет, Хабр!Система модулей в Java 9, известная как Project Jigsaw, была задумана и реализована для решения ряда проблем, включая «Ад JAR‑файлов» и сложностей с обеспечением сильной инкапсуляции.И вот с Java 9 можно явно контролировать, какие части их мо...

GIGABYTE обновила ПО GCC для решения проблем с SPD настройками некоторых модулей памяти Некоторые модули, не соответствуют спецификациям JEDEC, могли вызвать сбой защиты от записи SPD.

Разработка веб-приложений Многие популярные сайты на самом деле являются веб-приложениями. Обычно пользователи не замечают разницы, но, с системной точки зрения, различия довольно сильные. Программа открывает множество возможностей: от функции онлайн-покупок до сбора информации. В статье расскажем по...

Использование Annotated в Python Всем привет. Ранее мы с вами разбирали универсальные типы в python. Продолжая тему подсказок типов, в данной статье, я расскажу о примерах использования Annotated из модуля typing. Если вы слышите о Annotated в первый раз, то для лучшего понимания, стоит ознакомится с PEP 59...

9 функций SAP, которые есть у нас дома SAP ушёл, а вместе с ним — множество инструментов для контроля показателей и автоматизации процессов. Но у части модулей есть альтернативы в российских решениях! Кое-что я покажу вам на примере системы «Первая Форма», в которой работаю сама.  Читать далее

Способы атаки на ИИ (Claude & ChatGPT): floating attention window attack Хакеры придумывают всё более изощренные способы атаки на искусственный интеллект. Один из наиболее интересных — это атака «плавающего окна внимания»: злоумышленники манипулируют контекстом диалога с ИИ, подталкивая его к опасным выводам и смещению фо...

Некоторые аспекты позитивной и негативной моделей платформы «Вебмониторэкс» Каждый новый специалист нашей практики Защиты приложений проходит нечто среднее между посвящением и стажировкой. Обычно в рамках задачи нужно развернуть уязвимое приложение, WAF одного из наших фокусных партнеров, а потом найти конкретную уязвимость, проэксплуатировать ее, п...

Установка и настройка Hysteria В этом году я, как и многие посетители Хабра, с огромным интересом читал статьи уважаемого MiraclePtr, учился применять озвученные им идеи и рекомендации, на практике знакомясь с протоколами, клиентами и графическими панелями. Для многих протоколов существуют подробные инстр...

Камера как сканер штрих-кодов: проблемы, инструменты и эксперименты Всем привет, меня зовут Никита, я старший разработчик в компании Озон и работаю над iOS-приложением «Пункт Озон».«Пункт Озон» — это мобильное приложение для работников и менеджеров пункта выдачи заказов (далее просто ПВЗ). В приложении множество различных разделов для повсед...

В России создан «Ступор» — комплексное решение по защите от БПЛА Комплекс «Ступор». Фото: ООО «Ступор» Российская компания «Ступор» объявила о создании передового комплекса, предназначенного для эффективной защиты разного рода объектов от атак беспилотников. Причем для подавления БПЛА система использует сразу несколько способов.

Vpn для mac VPN (Virtual Private Network) - это технология, которая позволяет создать безопасное и зашифрованное соединение между вашим устройством и интернетом. VPN для Mac - это специальное программное обеспечение, которое устанавливается на ваш компьютер и позволяет использовать VPN-...

В России блокируют 150 наиболее популярных VPN-сервисов и 700 материалов с «пропагандой» VPN для обхода блокировок Представитель Роскомнадзора поделился результатами работы в области блокировки VPN-сервисов в России. Об этом  рассказал начальник управления контроля и надзора в сфере электронных коммуникаций Роскомнадзора Евгений Зайцев на Форуме безопасного Интернета.  Сг...

Суд в России запретил продавать в интернете устройства, позволяющие скрывать номер машин от камер Дорогомиловский суд Москвы удовлетворил иск прокурора, запретив продажу специальных устройств через интернет-сайты, включая Aliexpress, которые позволяют скрывать номера машин от камер видеонаблюдения. Информация о таких приборах на Aliexpress признана «запрещенно...

Очень безопасный «Танк». Tank 500 получил 5 звезд за безопасность в краш-тестах ANCAP Австралийская организация ANCAP провела серию краш-тестов внедорожника Tank 500 для проверки того, как он защищает водителя и пассажиров при аварии. И российский бестселлер Great Wall выступил очень достойно: ни в одной из дисциплин результат не опустился ниже отметки в...

Особенности и проблемы mock-сервера Swordfish API Emulator Эта статья — продолжение истории про разработку Ansible-модулей для взаимодействий с системами хранения данных (СХД) через API, которое удовлетворяет спецификации Swordfish. Эти модули в перспективе облегчат управление парком СХД от разных производителей.Чтобы тестирова...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Безопасность CI/CD: обзор тoп-10 угроз по версии OWASP и рекомендации по их устранению в вашем конвейере Привет, Хабр!Меня зовут Артём Пузанков, я DevSecOps Cluster Lead (руководитель направления безопасной разработки) в МТС Digital.Экспертное сообщество OWASP представило OWASP Top 10 CI/CD Security Risks — список критических уязвимостей конвейера CI/CD. Его получили, исследова...

[Перевод] Hono vs. H3 vs. HatTip vs. Elysia — современные замены Express для сервера (или без сервера) H3 отмечает, что Express.js - старый и малоразвивающийся фреймворк, являющийся не оптимальным выбором для новых проектов из-за потенциальных проблем безопасности и утечек памяти, что, к слову, касается и Koa.В нашей статье мы сделаем акцент на фреймворках, поддерживающих зап...

Проведение фишинг-учений с использованием вредоносных ссылок и HTML-приложений. Часть 1 Многим угрозам можно противопоставить технические средства защиты информации (СЗИ): как базовые, так и системные решения. Но сколько бы ни стоило СЗИ, и сколько бы ни знал о устройстве инфраструктуры специалист, главной головной болью все равно остается человеческий фактор. ...

В Android 15 появится адаптивное — более быстрое отключение экрана В операционной системе Android 15 появится функция адаптивной блокировки и последующего отключения экрана для защиты данных пользователя.

Большая дыра в безопасности Android: почему смартфоны с зеленым роботом подвержены кражам? Многим пользователям смартфонов знакомо такие понятия как «привязка к аккаунту». У различных вендоров смартфонах есть свои механизмы защиты смартфонов от кражи: у Apple — FMI, у Xiaomi — Mi Cloud, а у Google — FRP. Однако у Android есть давняя уязвимость, которая позволяет ...

Настройка Git сервера с нуля Любой начинающий DevOps начинает своё знакомство с Git. Этот инструмент стал неотъемлемой частью рабочего процесса разработчиков по всему миру. Во многих курсах и руководствах по DevOps описывается настройка серверов через популярные платформы, такие как&...

Grafana — прошлое, настоящее, будущее и альтернативы Grafana — популярное приложение для мониторинга и визуализации данных, которое широко используется облачными провайдерами для мониторинга различных компонентов облачной инфраструктуры, таких как виртуальные машины, контейнеры, базы данных, сети. Grafana позволяет отслежива...

Анализ системы защиты от ботов на примере letu.ru Анализ системы защиты сайта от ботов на примере letu.ru с использованием javascript reverse engineering. Читать далее

[Перевод] О Prepare statements, серверном кэше скомпилированных запросов или как эффективно кэшировать запросы в YDB Существуют различные способы снижения стоимости выполнения SQL-запросов в современных СУБД. Наиболее распространенными подходами являются использование подготовленных запросы и кэширование. Оба метода доступны в YDB.Кэширование запросов позволяет ско...

Китайские автомобили в России могут получить «кибериммунитет» — новую защиту от взлома «Лаборатории Касперского» Китайские автомобили могут оснащать новой дополнительной защитой со стороны KasperskyOS, о чем пишет «Первый технический» со ссылкой на руководителя департамента платформенных решений на базе KasperskyOS «Лаборатории Касперского» Дмитрия Лукияна....

Надежный обход блокировок в 2024: протоколы, клиенты и настройка сервера для чайников Поскольку блокировки интернета в РФ в последние недели и месяцы многократно активизировались, а госмаразм все крепчает и крепчает, стоит еще раз поднять тему обхода этих самых блокировок (и делаем ставки, через сколько дней на эту статью доброжелатели напишут донос в РКН что...

В iOS 17.3 появилась защита iPhone от кражи. Поменять пароль и сделать сброс без владельца больше не выйдет Можно сколько угодно ругать Apple за закрытость iOS и некоторые странные решения, но одного у компании отнять нельзя, она делает все, чтобы кража Айфонов у владельцев не имела никакого смысла. С каждым годом купертиновцы все сильнее прокачивают безопасность своих устройств ...

Эксперт оценил блокировку подменных номеров в качестве защиты от мошенников Руководитель команды разработки супераппа Gem Space Ваге Закарян оценил метод блокировки подменных номеров как защиту от мошенников. Он считает, что этого недостаточно.

(Ex)Cobalt апгрейднула инструментарий: как группа атаковала российские компании в 2023 году Последние несколько лет специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) регулярно фиксируют фишинговые рассылки вредоносных файлов, вложенных в архив, — их запуск приводит к загрузке модуля CobInt. Это ВПО — один из основных инструменто...

Пользователи Яндекса смогут проверить и повысить защиту аккаунта Команда Яндекса рассказала о запуске обновления «Яндекс ID». Пользователям стал доступен инструмент для простой и удобной настройки уровня безопасности учётной записи. Иллюстрация: Яндекс С его помощью можно проверить, насколько защищён их аккаунт, и настро...

В «Яндекс Браузере» появилась защита от мошенников и спама с помощью нейросетей – сайты проверяются в режиме реального времени Команда Яндекса объявила о запуске полезной функции для пользователей «Яндекс Браузера». Нейросети  теперь в режиме реального времени проверяют безопасность сайтов и помогают защитить пользователей от интернет-мошенников, которые пытаются украсть их дан...

О внутрикластерной маршрутизации через Istio Привет, Хабр! Я Степан, DevOps‑инженер, занимаюсь созданием CI/CD процессов с учётом проверки кода на безопасность, поддержкой и разверткой новых кластеров Kubernetes, соблюдением требований безопасности и созданием системы мониторинга и логирования — все это ...

[Перевод] Разработка SQL Expert Bot: подробный гайд по использованию Vercel AI SDK и API OpenAI OpenAI заложила фундамент для революции в сфере искусственного интеллекта с появлением ChatGPT, открывая новую эру в области AI, которую активно используют как отдельные люди, так и бизнес‑сообщества. OpenAI даже предоставила API для разработки ...

Схема цепи преобразования данных в системах с интерфейсами Метод схематизации вариативности данных в точках их преобразований в информационной системеВ статье описан подход к схематизации движения данных в цифровом сервисе. Он основан на таблицах решений, понятиях преобразователя и предох...

Спекулятивная атака TIKTAG угрожает Google Chrome и Linux-системам Новая спекулятивная атака TIKTAG направлена на ARM Memory Tagging Extension (MTE), позволяет обойти защиту и слить данные с вероятностью более 95%. Авторы TIKTAG продемонстрировали, что атака представляет опасность для Google Chrome и ядра Linux.

Анализируем виды тестов для Frontend С развитием веба сайты превратились в сложные приложения, которыми ежедневно пользуются десятки и сотни миллионов людей: почта, облачные хранилища, соцсети, маркетплейсы, стриминговые платформы и т. д. И каждое из них должно работать корректно. Как это сделать...

Угрозы информационной безопасности конвейера разработки ПО и их моделирование Злоумышленники всё чаще атакуют цепочки поставок ПО, чтобы получить доступ к исходным кодам, процессам сборки или механизмам обновления ПО. Но сложно напрямую атаковать инфраструктуры компаний, которые серьёзно относятся к своей кибербезопасности. В ...

Где бесплатно изучать Rust в 2024 В 2024 году Rust остается одним из наиболее востребованных и перспективных языков программирования. Вот несколько причин, почему учить Rust может быть полезно:1. Безопасность: Rust разработан с упором на безопасность, предотвращая многие типичные ошибки программирования, так...

[Перевод] Бэкдор в основной версии xz/liblzma, ведущий к компрометации SSH-сервера В последние недели я, работая в системах с установленным дистрибутивом Debian Sid, столкнулся с несколькими странностями, связанными с liblzma (это — часть пакета xz). При входе в систему с использованием SSH очень сильно нагружался пр...

Применение анонимных прокси в области SEO Применение анонимных прокси в области SEO – это эффективная и важная стратегия, которая позволяет веб-мастерам и маркетологам повышать видимость своих сайтов в поисковых системах. Анонимные прокси-серверы предоставляют доступ к интернету с измененным IP-адресом, что помогает...

C3D Collision Detection: представление детектора столкновений в составе C3D Toolkit Сергей Белёв, старший математик‑программист, C3D Labs, знакомит с новым компонентом C3D Toolkit — модулем C3D Collision Detection, рассказывает о том, что детектор столкновений представляет собой изнутри, и о том, какие возможности он предоставляет п...

Ученые разработали технологию 3D-печати с защитой от подделок Корейские ученые разработали технологию 3D-печати с использованием квантовых точек, которая позволит создавать надежные системы защиты от подделок. Новая методика печати не требует нагрева, что делает ее более эффективной и универсальной.

YTsaurus SPYT: помогаем планировщику Apache Spark быть ещё эффективнее В больших распределённых системах многое зависит от эффективности запросов: если на гигабайте данных неоптимальный запрос может выполняться за миллисекунды, то при увеличении массива в тысячи раз, сервер начнёт кряхтеть, пыхтеть и жаловаться. Чтобы избежать этого, помогут зн...

[Перевод] Осваиваем модуляризацию: Руководство для начинающих по организации сложных программных систем ⚡ Tl;dr Модуляризация — это метод разделения сложных систем на более мелкие удобоваримые части для лучшего управления и восприятия. Она повышает эффективность, надежность и ремонтопригодность программных проектов за счет организации кода в модули. Она снижает когнитивную на...

Подготовка инструментов под фаззинг UEFI на базе edk2 в Windows Так повелось в мире, что время от времени необходимо проводить исследования безопасности драйверов и прошивок. Одним из способов исследования является — фаззинг (Fuzzing). Не будем останавливаться на описание на самого процесса фаззинг...

Неожиданные последствия запуска PostgreSQL в Docker: замедление запросов в 100 раз У одного из клиентов нашей системы мониторинга PostgreSQL серверов возникла проблема сильного замедления запросов при запуске базы в Docker. В этой статье расскажем о возможных последствиях использования PostgreSQL в Docker с конфигурацией по умолчанию. Читать далее

Диплом специалиста ИБ. Часть №3 — Портативное устройство SmartPulse Привет, Хабр!Вам знакомо такое чувство, когда сидишь, пишешь дипломную работу и думаешь "А не сделать ли умный пульсометр на ESP32-C3 с интегрированными механизмами защиты, динамическим пин-кодом и управлением через BLE с помощью собственного мобильного приложения для IoT-ус...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Доклады с оффлайн семинаров TechDays загружены на сайт Сегодня у нас очень насыщенный день:) Вот уже второй пост по поводу новых ТЕХНИЧЕСКИХ материалов, доступных для загрузки о просмотра. На сей раз очередь наших первых онлайн семинаров по продуктам Microsft — TechDays.ru. На сайте размещены все доклады, с которыми мы выступали...

Дружим FreeBSD и HomeAssistant Привет, Хабр!Многие из вас наверное слышали о Home Assistant (далее HA) - система домашней автоматизации с открытым исходным кодом, которая прекрасно работает на различных аппаратных решениях и поддерживает операционные систем Linux, macOS, Windows. К сожалению, в списке под...

Систему защиты Израиля при массивной атаке беспилотниками объяснили Напряженность на Ближнем Востоке возросла, когда Иран нанес массированный удар по Израилю с помощью беспилотников и ракет. Как многоуровневые системы обороны Израиля отразили эту атаку, объясняет Wired.

Вредонос Migo отключает защиту на серверах Redis Исследователи обнаружили вредоноса Migo, который написан на Go и атакует серверы Redis на Linux-хостах ради добычи криптовалюты. Отмечается, что малварь отключает защитные функции Redis, чтобы ничто не препятствовало криптоджекингу.

Realme GT Neo6 SE оценен в 235 долларов Компания Realme пополнила ассортимент смартфонов моделью Realme GT Neo6 SE, которая, среди прочего получила 6,78-дюймовый экран LTPO от BOE с рекордной (в одной точке) яркостью 6000 кд/кв.м, максимальной глобальной яркостью 1000 кд/кв.м, разрешением 2780:1264 пикселей, часто...

Makves увеличил производительность системы защиты неструктурированных данных Разработчик усовершенствовал модуль файлового аудита и настройки событий, улучшил классификацию конфиденциальных данных, повысил скорость выявления угроз, связанных с доступом и правами пользователей.

Samsung Galaxy A52 обновили до Android 14 Компания Samsung выпустила стабильную версию фирменной прошивки One UI 6 на базе операционной системы Android 14 для смартфона Galaxy A52 5G. Пока апдейт доступен для европейских пользователей. Когда обновление получит российский вариант (Galaxy A52 4G), пока не сообщается....

Hyundai хочет запустить в производство умные шины со встроенной защитой от скольжения В этой технологии используются модули из сплава с памятью формы

Настройка протокола mKCP в панелях 3X-UI и X-UI Сегодня мы поговорим о настройке подключения к прокси-серверу по протоколу mKCP в известных web-панелях X-UI и 3X-UI. Про mKCP, как и про многие другие актуальные на сегодняшний день прокси- и VPN-протоколы я недавно рассказывал в статье "Надежный обход блокировок в 2024: пр...

Что такое бизнес-чат-боты и зачем они компаниям Бизнес-чат-боты – это программы, которые помогают компаниям общаться со своими клиентами 24/7 через мессенджеры, такие как WhatsApp, Facebook Messenger и другие. Они позволяют автоматизировать процесс общения с клиентами, сокращая время ответа на запросы и повышая качество о...

Микрофронтенд с использованием Module Federation. Соединяем компоненты между системами на разных фреймворках Всем привет! Мы — Иван и Даниил, ведущие разработчики компании ITFB Group. У компании два собственных продукта — ЕСМ/CSP/BPM-платформа СИМФОНИЯ (документооборот, хранение контента, архив, портал) и система распознавания/обработки документов ITFB EasyDoc. Пару ...

Рунет прощается с Google ID и Apple ID. Российские платформы стали предупреждать пользователей о невозможности авторизоваться посредством зарубежных систем Пользователей интернета в России начали предупреждать о том, что вскоре на российских ресурсах невозможно будет авторизоваться, используя учётные записи Apple, Google и прочих зарубежных платформ.  фото: Apple Как сообщается, первым об этом своих клиентов начал пр...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

«Доктор Веб» выпускает продукт для защиты АСУ ТП – Dr.Web Industrial Новое программное обеспечение Dr.Web Industrial осуществляет защиту серверов и рабочих станций в промышленных системах управления и на объектах критической инфраструктуры от непреднамеренного заражения и целевых атак.

Ученые создали ультрафиолетовые метки нового поколения для защиты от подделок Подделывают все, от лекарств до произведений искусства, а методы защиты вроде люминесцентных меток легко обходятся. Ученые из Канады разработали многоуровневую защиту с применением материалов, светящихся в темноте (persistent luminescence).

В Сбербанк Онлайн появилась защита против мошенников в WhatsApp и Viber Сбербанк ввёл новую функцию для защиты пользователей сервиса Сбербанк Онлайн от телефонных мошенников и спамеров. Пользователи приложения для ОС Android могут настроить защиту в Viber и WhatsApp.

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

Повышаем интерпретируемость SHAP-графиков Привет, Хабр! В моей работе часто возникают задачи на исследование влияния факторов, на которые мы можем оказывать продуктовое влияние, на целевые метрики сообществ ВКонтакте. Один из возможных способов решения подобных задач — обучение ML‑моделей и после...

Тысячи жалоб от владельцев iPhone в России: запрос на подтверждение пароля от Apple ID, в том числе чужого Сегодня ночью и утром, 11 апреля 2024 года, российские пользователи iPhone начали массово жаловаться на необычный сбой. На ситуацию обратил внимание тематический ресурс iPhones.ru.  На экран смартфона без какой-либо причины выводится запрос на подтверждение учётной...

Устанавливаем и настраиваем Marzban Marzban — это инструмент управления прокси-серверами, который предоставляет простой и удобный пользовательский интерфейс для управления сотнями учетных записей прокси на базе Xray-core и созданный с использованием Python и ReactJS. В данной статье рассмотрим устан...

Realme GT 7 Pro получит защиту от воды Известный информатор Digital Chat Station поделился подробностями о смартфоне Realme GT 7 Pro, релиз которого ожидается в конце года. Утверждается, что аппарат оснастят защитой от воды и пыли в соответствии со степенью IP69 (впервые в истории компании), тройной тыльной камер...

В России начались продажи наушников Honor Choice Open-Ear True Wireless Earbuds со скидкой 600 рублей для первых покупателей В России начались продажи наушников Honor Choice Open-Ear True Wireless Earbuds открытого типа со специальной конструкцией, которая не перекрывает слуховой канал и обеспечивает звукопроницаемость для безопасного использования на улице. Наушники плотно прилегают к у...

Танк Merkava Mk.4 получил защиту от дронов – почему система защиты «Трофи» не способна сбивать БПЛА Новые вызовы вынуждают искать новые решения

Что такое продуктовый подход и особенности использования его элементов в государственном банке Привет, Хабр! Меня зовут Олег Брандин, я главный архитектор в РСХБ‑Интех. Сегодня расскажу вам свое понимание пути от ИТ‑стратегии и ЦиЗ СЦТ (Цели и задачи Стратегии цифровой трансформации) до формирования продуктовой команды и защиты бюджета в реалиях го...

[Перевод] Использование Jupyter Notebook для разведочного анализа данных ⬝ Методические рекомендации Блокноты Jupyter — это, уже довольно давно, один из самых неоднозначных инструментов в среде дата‑сайентистов. Одни яро критикуют Jupyter, другие горячо поддерживают этот проект. Но, тем не менее, многие согласятся с тем, что блокноты Jupyter, п...

Xiaomi выпускает экономичный холодильник на 299 л Xiaomi готовится выпустить свой новый холодильник Mijia 508L, который будет предлагаться по цене около 560 долларов в Китае. Холодильник имеет глубину всего 60 см, занимает небольшую площадь (0,516 м2) и ширину передней части 85,2 см. Это позволяет холодильнику располаг...

Redux vs Mobx кого же выбрать для React-приложения в 2024 году? Привет, Хабр!Сегодня я хочу поделиться с вами своими размышлениями о том, какой стейт менеджер лучше использовать для разработки приложений на React в 2024 году. Как вы знаете, React — это одна из самых популярных и мощных библиотек дл...

Nvidia бросилась на защиту CUDA от посягательств конкурентов. Компания запретила запуск ПО на CUDA на других GPU Платформа Nvidia CUDA является одной из веских причин популярности 3D-карт компании в профессиональном сегменте. Уже давно существуют различные разработки для запуска приложений CUDA на других GPU, но теперь Nvidia решила начать противодействовать этому. Как сообщается,...

Палатка CYBERCYLENT предлагается в США для защиты от электромагнитных атак В целях борьбы с электромагнитными атаками противника, в США создана палатка Фарадея - CYBERCYLENT. Как заявляет ее производитель - американская компания Mission Darkness, CYBERCYLENT обеспечивает защиту военного уровня от электромагнитных воздействий.

Тюнинг Wireshark Анализатор пакетов Wireshark является мощным инструментом как для сбора, так и для анализа трафика. Ранее мы уже рассматривали использование Wireshark для работы с пакетами DNS. В этой статье мы рассмотрим различные приемы гибкой настройки данного инструмента для того, чтобы...

Эксплуатируем переполнение буфера в простом TCP-сервере Привет всем бинарщикам и людям, которые хотят попрактиковаться с эксплуатацией уязвимости переполнения буфера. Мы для своего киберполигона придумываем различные сценарии атак и насыщаем его различными мисконфигурациями и многочисленным уязвимым ПО для тре...

Ыыыы ыыыыыыыыыы с помощью AmneziaЫЫЫ Ну что теперь будем писать про VPN вот так? Кстати, в Китае вместо слова VPN вы часто можете встретить "Science Online"(科学上网),  “ladder”(梯子), или  “Internet accelerator”(上网加速器), все это обозначает VPN. В России, кажется еще все не так плохо, но это не точно. С...

Российские HSM модули: Новый этап в защите данных платежных систем В начале 2024 года российские банки столкнулись с важным решением: перейти на оборудование отечественного производства для защиты транзакций по пластиковым картам. Этот шаг в рамках программы импортозамещения не только повышает безопасность финансовых операций, но и открывае...

Нельзя писать безопасный код на C++ без санитайзеров С++ видится мне огромным франкенштейном: очень уж много разнообразных способов описать свои намерения. В добавок к этому язык пропагандирует политику zero-cost abstractions, из которой следует (помимо прочего), что программист в ответе за все св...

Выбор хостинга для вашего сайта: полное руководство Введение В эпоху цифровых технологий наличие качественного веб-сайта становится необходимостью для любого бизнеса. Одним из ключевых аспектов успешного веб-сайта является его хостинг. Этот выбор может существенно повлиять на производительность, безопасность и доступность ваш...

В США назвали самые безопасные автомобили. В числе лучших — Honda Accord, Kia Telluride, Mazda CX-90 и BMW X3 Мы уже рассказывали, что Страховой институт дорожной безопасности (IIHS) США признал Tesla Model Y 2024 одним из самых безопасных автомобилей. Однако аналогичной (высшей) оценки Top Safety Pick+ удостоилась еще 21 модель. По данным тестов IIHS, все они обеспечивают наил...

Тестируем инфраструктуру и приложение на устойчивость к DDoS-атакам Сегодня расскажу, как можно протестировать свою ИТ-инфраструктуру или приложение на предмет устойчивости к DDoS-атакам на уровнях L4 и L7. Сразу скажу, что это нельзя назвать серьезным нагрузочным тестированием, это простой и бесплатный метод теста. У него две задачи: 1. Узн...

Flutter и ГОСТ TLS Меня зовут Куприёв Андрей, я Flutter‑разработчик в команде Центра развития финансовых технологий (ЦРФТ) Россельхозбанка. В этой статье мы рассмотрим, как реализовать поддержку протокола ГОСТ TLS в приложениях, разработанных на Flutter.Flutter, с ...

ClearML Session — магия вне Хогвартса В предыдущей статье мы познакомились с основными составляющими ClearML и детально рассмотрели модуль работы с данными. Теперь речь пойдёт о работе на удалённом сервере и настройках рабочего места с использованием ClearML Session. Заодно немного поговорим о модуле ClearML Age...

Смартфон Honor 90: 200-мегапиксельная камера и интересный дизайн Из минусов можно отметить отсутствие защиты от пыли и влаги, хотя в этой ценовой категории обычно встречается как минимум защита от брызг IP53. И еще звук: почему в такой модели не установили стереодинамики — полная загадка, в этом сегменте уже трудно найти соперников с моно...

Атака Terrapin ослабляет защиту SSH-соединений Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в итоге нарушая целостность канала SSH при использовании ряда широко распространенных режимов шифрования.

Блогер обошел защиту BitLocker за минуту с помощью Raspberry Pi Pico Но это не сработает, если модуль TPM встроен в процессор.

Списки с душой и стилем: Ваш путь к Jetpack Compose С каждым днём всё больше и больше разработчиков присоединяются к использованию Jetpack Compose. Этот рост связан с тем, что фреймворк предлагает ускоренную и упрощённую разработку пользовательского интерфейса (UI). Если ранее вы разрабатывали приложения с...

Android просит удалить опасное приложение 2ГИС. Надо ли это делать? 10 января многие владельцы Android-смартфонов получили уведомление «Удалите опасное приложение», в котором говорится, что популярный справочник и навигатор 2ГИС представляет угрозку для устройства. С одной стороны, программа долгое время имела хорошую репутацию не вызывала ...

Эксперт рассказал о новом способе защиты от взлома Эксперт рассказал, как сертификаты помогают защитить сайты от киберпреступников

Защита Home Assistant Почему то все статьи в инете по защите Вашего HA сводятся к банальным вещам, типа: ставьте длинный тяжелый пароль, ставьте двухфакторную аутентификацию, обновляйте HA, ставьте Fail2Ban.И все это дельные советы, ничего плохого в них нет, но хочется чего то большего. Читать да...

В помощь джунам: как легко разместить сайт на VPS Думаю, ни для кого не секрет, что… Чуть больше года назад именно с этой фразы начиналась наша статья о том, как разместить на виртуальном выделенном сервере свой сайт. Тогда мы на Linux-системе развернули стек LAMP, подняли FTP-сервер и с его помощью скопировали файлы сайт...

Неинвазивный мониторинг ЦОД: повышаем надежность и снижаем затраты В центрах обработки данных используется оборудование от разных вендоров, с различными встроенными системами мониторинга. Когда таких систем становится много, уследить за подобным «зоопарком» непросто.Но как сделать систему мониторинга, которая будет работать в любом автозале...

Google Chrome будет скрывать реальные IP-адреса пользователей Компания Google готовится приступить к тестированию новой функции «Защита IP» (IP Protection) в браузере Chrome. Это решение должно повысить конфиденциальность пользователей за счет маскировки их IP-адресов с помощью прокси-серверов самой Google. Компания планирует протестир...

Обзор на сайт pq.hosting по аренде VPS серверов Сайт pq.hosting предлагает аренду VPS серверов по разумной цене. На сайте представлены различные конфигурации VPS серверов, которые можно выбрать в зависимости от потребностей пользователя. Сайт имеет простой и интуитивно понятный интерфейс, что делает процесс выбора и заказ...

2FA для 1С по протоколу OpenID Connect на базе Keycloak Очередной пост о том, что мы делаем. В этот раз расскажу вам о том, как мы обеспечили безопасность информационных баз 1С с использованием сервиса аутентификации Keycloak через протокол OpenID Connect и настройку двухфакторной аутентификации с&nb...

Как мы защищаем абонентов от телефонных мошенников и спама Всем привет! Я Александр Фадеев, руководитель проектов по безопасности мобильного оператора «Тинькофф Мобайл». Наверняка вы периодически получаете звонки от мошенников, которые прикидываются специалистами банка. Или надоедливые звонки и СМС с предложениями сменить интернет-п...

Интеграция Keycloak в приложение Spring Boot 3 с использованием протокола OAuth2.0 В современном мире веб-разработки обеспечение безопасности пользовательских идентификаторов и управление доступом к ресурсам становятся все более важными задачами. Один из мощных инструментов, предоставляющих полноценное решение для этих задач, это Keycloak, современная сист...

Об одном способе веб-скрапинга сайтов, защищенных Cloudflare Сразу оговорюсь, что описанное ниже носит исключительно информационно-образовательный характер, и не имеет целью нанесение какого-либо ущерба компаниям, использующим защиту из заголовка статьи. По этим же причинам фокусировка статьи именно на том, как получить заветный html ...

I2C датчик INA219 + Python + Repka Pi: измеряем ток, напряжение и мощность во встраиваемых системах управления Когда вы создаете проект промышленной установки, робота, дистанционно управляемой модели ровера или аналогичный проект с микрокомпьютером, встает задача контроля состояния систем электропитания. Вам нужно проверять напряжение на аккумуляторах, потребляемый ток и мощность....

Внедрение практик и принципов DAMA-DMBOK2 как предпосылки к использованию ИИ в бизнес-процессах организаций 28 сентября компания РСХБ‑Интех провела RSHB Data Integration Meetup — митап для специалистов по работе с данными, в рамках которого выступил Антон Агеев, корпоративный архитектор и техлид команды Подписки в проекте «Свой бизнес» РСХБ‑Интех. В своем докла...

Безопасные облачные решения в Европе: как избежать конфликта с CLOUD Act В Европе появляются альтернативные облачные решения, обеспечивающие безопасность данных и соблюдение законодательства о защите данных, в ответ на проблемы, связанные с американскими гиперскейлерами.

Lenta, Ferra и другие СМИ Rambler&Co прошли стресс-тест по защите от хакеров Медиахолдинг Rambler&Co продолжает укреплять свою кибербезопасность, проведя аудит сетевой защиты в сотрудничестве с Центром кибербезопасности УЦСБ. Этот проект стал частью долгосрочной стратегии медиакомпании по обеспечению безопасности своих информационно-технологическ...

Достивисты и SYN-флуд: как началась эпидемия DDoS С проблемой DDoS так или иначе сталкивался всякий бизнес, имеющий корпоративный сайт или предоставляющий своим клиентам веб-сервисы. Поэтому мы в CloudMTS предлагаем защиту онлайн-сервисов в разных локациях: в нашем облаке или в чужом, на вашей инфраструктуре или в другом да...

Современный С++ в разработке девайсов Привет, Хабр.Меня зовут Андрей Белобров. Я тимлид одной из команд, разрабатывающих приложения для умных девайсов Сбера.На прошедшей недавно конференции Салют, OS DevConf! я выступил с докладом, в котором рассказал, как мы с командой разрабатываем приложения на С++ для умных ...

Индексирование полнотекстовых данных в PostgreSQL с использованием модуля pg_trgm Привет, Хабр!PostgreSQL, одна из самых мощных и гибких реляционных СУБД, предлагает нам свой модуль pg_trgm, чтобы решить сложную задачу полнотекстового поиска.Когда речь идет о поиске, просто LIKE запросы больше не всегда могут удовлетворить технические требования. Полнотек...

Cisco TRex на практике В этой статье описывается процесс работы с программным генератором сетевого трафика TRex. Этот инструмент предназначен для генерации различных типов сетевого трафика и анализа данных в режиме реального времени. Trex поддерживает работу на уровнях MAC и IP, позволяя пользоват...

Потоковая обработка данных: анализ альтернативных решений Всем привет! Я Алексей Пономаревский, разработчик решений для платформ сбора и обработки больших данных.Два года назад мы в ITSumma создали решение для потоковой обработки данных с помощью Apache Spark и базы данных Greenplum — spark-greenplum-connector. Это многофункциональ...

Как мы улучшили СУБД промышленного уровня Platform V Pangolin в версии 6.1 Меня зовут Михаил Гелемеев, я лидер команды сопровождения Platform V Pangolin в СберТехе. Platform V Pangolin — реляционная система управления базами данных. Она основана на свободно распространяемой версии PostgreSQL и содержит ряд доработок, обеспечивающих соответств...

Вальяжной походкой по HTTP-заголовкам Статья по основам HTTP‑заголовков, обеспечивающим безопасность, а также методы их использования. То есть будем разбираться какие заголовки безопасности существуют, какие директивы у них есть, какие методы использования возможны, и от чего мы вообще можем ...

Synopsys представила первое в мире IP-решение с PCIe 7.0 На рынке пока нет потребительских видеокарт с PCIe 5.0, если не считать продукции китайской компании Moore Threads, а Synopsys сегодня уже анонсировала первое в мире IP-решение PCIe 7.0.  Компания говорит, что это единственное в отрасли комплексное IP-решение PCIe...

Samsung Galaxy S24 Ultra показали на фото В сети появились детальные рендеры и качественные фото топового смартфона Samsung Galaxy S24 Ultra, официальная презентация которого ожидается в начале следующего года. Отметим наличие титановой рамки, пяти отдельных модулей основной камеры, а также дисплея с минимальными ра...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

Локальный веб-сервер для разработки с помощью Docker К вам в отдел выходит новый коллега-разработчик и, прежде чем брать первые задачи в одном из проектов, первым делом ему нужно запустить его у себя локально. Если это Senior Full Stack разработчик с опытом администрирования Linux, то установка и настройка конфигов Nginx,...

SSDL: Знай своего opensource-поставщика в лицо и не только Гайнуллина Екатерина, инженер по информационной безопасности, Отдел развития Производственного департамента Security VisionБеляева Ева, руководитель отдела развития Производственного департамента Security VisionВведениеКак часто, пользуясь open source, вы задумывались о том,...

Что такое WAF и как с ним работать? Показываем на примере уязвимого веб-приложения Информационная безопасность веб-приложений за последние несколько лет стала, наверное, одним из ключевых вопросов в IT. Для компаний стабильность работы систем — это репутация и отсутствие лишних издержек. Ежегодная статистика больших ИБ-компаний говорит о росте количества ...

Настройка CI/CD для Gitlab-репозитория: схемы и гайд по шагам Рассказываем, как работать с CI/CD, о шагах при настройке сервера и о полезных командах, которые помогут в работе. Привет! Меня зовут Николай, я Backend-разработчик в РЕЛЭКС.В статье ты найдешь полезный теоретический материал, сравнение инструментов CI/CD и подробный гайд п...

Переменные окружения для начинающих разработчиков или использование .env файла в разработке программного обеспечения Безопасное управление конфиденциальными данными и настройками приложений может показаться сложной задачей для начинающих разработчиков. В этой статье мы разберем важные аспекты работы с переменными окружения, которые сделают вашу разработку более безопасной и эффективной. Чи...

Mimesis: идеальное решение для генерации данных Сбор данных имеет решающее значение для каждого проекта, связанного с машинным обучением. Однако не всегда искомые данные существуют или общедоступны. Во многих случаях получение данных является дорогостоящим или затрудненным из-за внешних условий. Кроме того, прав...

Реализация Avalon-MM Master в виде конечного автомата на VHDL Шина Avalon-MM является одной из стандартных шин передачи данных, используемых в ПЛИС фирмы Intel. Использование этой шины в своих модулях для передачи данных существенно повышает их возможность повторного применения и повышает надежность проектов. Также упрощается интеграци...

BadUSB: Эксперименты с Arduino и Flipper Zero Часть 1. ArduinoЕсли верить Википедии, BadUSB — класс хакерских атак, основанный на уязвимости USB устройств. Благодаря отсутствию защиты от перепрошивки в некоторых USB‑устройствах, злоумышленник может видоизменить или полностью заменить оригинальну...

Разбираем TLS по байтам. Часть 1: кто такой этот ваш HTTPS? Подключение к сайту бывает защищённым, а бывает нет — это надо знать всем детям. Только мало детей знают, что это значит и как работает. Я, изучая веб-разработку, узнал об HTTP. Разобраться в нём несложно: в каждой статье о протоколе множество наглядных примеров запросов ...

Как подружить нейросети и разработку: программируем с ChatGPT Большинство людей используют ChatGPT и подобные ему технологии как альтернативу Google. Но насколько нейросеть пригодна для написания рабочего программного кода? Помогает ли она упростить этот процесс, повысить его эффективность и качество? И какие сегодня возможности по авт...

Анализ зависимостей бинарных файлов на основе ML Всем привет!

Пользователи Яндекса смогут проверить и повысить защиту аккаунта В Яндекс ID появился инструмент для простой и удобной настройки уровня безопасности аккаунта.

INP: что это и зачем с этим работать С 12 марта 2024 года показатель FID (First Input Delay) из семейства Core Web Vitals заменён новой метрикой — INP (Interaction to Next Paint), которая отражает скорость отклика сайтов. Необходимость такой замены, среди прочего, подтверждают данные об использов...

Агентство по кибербезопасности США подверглось атаке хакеров Агентство по кибербезопасности и защите инфраструктуры США (CISA) — важнейшее американское агентство, отвечающее за защиту критической инфраструктуры страны, — в прошлом месяце подверглось взлому, что вызвало серьезные опасения в отношении безопасности.

Аналитика с актуальной версией платформы Visiology доступна в безопасной среде ОС Astra Linux Работая с BI-решением Visiology в среде операционной системы Astra Linux, организации получат доступ к информации и полный набор инструментов для сбора, анализа и отображения данных из различных источников.

Вышла первая версия Android 15. Она предназначена для разработчиков ПО Google выпустила первую предварительную версию Android 15 для разработчиков, она доступна создателям ПО с сегодняшнего дня. Первая публичная бета-версия Android 15, стабильная бета-версия выйдет в июне, а релиз состоится примерно в сентябре. Как сообщает The Verge, в A...

Медленная сборка кода с .NET Roslyn: как найти и устранить причину .NET разработчики знают, что такое ждать сборки кода. Работать при этом невозможно: пока не увидишь, как обновится приложение, — не перейдешь к следующему шагу. А переключиться на другую задачу за это время не успеешь. Получается, если в день переписать к...

OpenAI создаст комитет по безопасности и начнет обучение новой модели ИИ OpenAI сообщила о создании комитета по безопасности и защите и начала обучение новой модели искусственного интеллекта (ИИ), которая заменит систему GPT-4, на которой работает ее чат-бот ChatGPT. Стартап из Сан-Франциско заявил в своем блоге, что комитет будет консультировать...

Чем опасен VPN, и что Google делает для нашей защиты Для многих пользователей VPN является ежедневной частью жизни. Они читают через него новости, пользуются приложениями и листают социальные сети. Но полностью доверять этим сервисам нельзя, ведь ваши запросы и часто даже данные проходят через сторонние серверы, где с ними мо...

Синергия продуктов Anti-DDoS и WAF Группа компаний «Гарда» – производитель семейства продуктов для защиты данных и сетевой безопасности. В нашем портфеле более 15 различных систем, которые помогают зрелым заказчикам решать задачи кибербезопасности. Под тегом #продуктыгарда мы будем размещать посты, из которых...

[Перевод] Механизмы безопасности в Laravel Комплексный обзор множества безопасных функций Laravel, которые могут помочь вам предотвратить болезненные ошибки.Мы рассмотрим следующие механизмы безопасности:• Предотвращение N+1• Защита от частично гидрированных моделей• Опечатки атрибутов и переименованные столбцы• ...

Как расширить дисковое пространство на VPS за счет дисков на сервере в домашней сети В настоящее время очень широкое распространение получили решения, основанные на self-hosting'e. При этом, под этим термином понимается идеология и практика, предусматривающая размещение веб-сервисов на собственных серверах, например домашних, вместо испол...

Исследование безопасности десктопных приложений на основе Electron Electron — фреймворк с открытым исходном кодом для создания кросс-платформенных десктопных приложений с помощью JavaScript, HTML и CSS. Это крутая технология, но с ней связаны многие ИБ-риски. В статье я разберу основы безопасной работы с этим фреймворком и расскажу: как а...

[Перевод] Создаём безукоризненную автодокументацию кода на Python с помощью Sphinx В этой статье я расскажу о генераторе документации Sphinx, с помощью которого можно автоматически создавать документацию для модулей Python. Кроме того, я буду использовать шаблон проекта Cookiecutter Data Science в Visual Studio Code (VS Code), поскольку он легко интегрируе...

Яндекс открыл доступ к API YandexGPT для всех – можно создавать чат-ботов и многое другое Команда Яндекса объявила об открытии API YandexGPT для всех пользователей в режиме превью. Как отмечает пресс-служба, это новый сервис Yandex Cloud для бизнеса.  Сгенерировано нейросетью Midjourney Теперь сервис тарифицируется, у него есть новые технологические во...

Как мы удвоили разрешение фотографий с помощью камеры Flutter на iOS Привет, меня зовут Сергей, и я мобильный разработчик в компании Brickit. Некоторое время назад мы наконец мигрировали приложения для iOS и Android на общий код на Flutter. Мы были в восторге от результата, но сам переход был далеко не гладким. Одной из важных частей этой ава...

Пошаговая шпаргалка по защите сервера от хакеров и другой нечисти Когда сервер создается для личных нужд, то чаще всего внимания безопасности почти не уделяется. А ведь это фатальная ошибка… Представьте: вот арендовали вы сервер, запустили на нем SAMP или Minecraft, а через время видите, как наступает хаос. Виртуальную машину взломали и ...

Даже у роскошных автомобилей есть проблемы с защитой пассажиров. Опубликованы краш-тесты Mercedes GLE-Class, Lincoln Aviator, Volvo XC60 и других моделей Результаты свежих краш-тестов Страховой института дорожной безопасности (IIHS) показали, что только три роскошных внедорожника среднего размера обеспечили хорошую защиту пассажирам на задних сиденьях: Lincoln Aviator, Mercedes GLE-Class и Volvo XC60. Всего пять из ...

ИИ помог обойти защиту резистентных бактерий: открыт новый класс перспективных антибиотиков По прогнозам к 2050 году смертность от инфекционных и бактериальных  заболеваний, не поддающихся лечению в связи с устойчивостью возбудителей к антибактериальным препаратам, составит 10 млн человек в год и выйдет на одно из лидирующих мест наряду с сердечно-сосудистыми ...

Как настроить родительский контроль на телевизоре Android TV Одним из неоспоримых преимуществ платформы Смарт ТВ, несомненно, является обилие разнообразного контента, который можно смотреть круглые сутки. Это позволяет здорово провести время и отлично расслабиться в выходные. Правда, в будни такой отдых может сыграть злую шутку из-за...

Релиз без ошибок. Невозможное возможно? Привет! Меня зовут Сергей, я технический эксперт в компании Bercut. Когда-то увлекался Delphi и J2ME, издал несколько книг на эти темы, а сейчас создаю высоконагруженные приложения для баз данных.Первой СУБД, с которой я познакомился — случилось это в далеком 2002 году, ...

Apple выпустила iOS 17.3 с дополнительной защитой от краж Apple выпустила обновление iOS 17.3 для iPhone. Апдейт содержит несколько новых функций, включая «Защиту украденного устройства» ─ дополнительную проверку Face ID или Touch ID для ряда действий. Кроме того, iOS 17.3 имеет обновленный экран блокировки и улучшает общее…

Создание сайтов продвижение сайтов Создание и продвижение сайтов — это важные аспекты ведения бизнеса в интернете. Когда дело касается разработки веб-сайта, необходимо учитывать множество факторов, включая дизайн, функциональность, удобство использования и SEO-оптимизацию. Первым шагом в создании сайта являе...

Как быстро интегрировать Систему быстрых платежей (СБП) в приложение на Flutter Всем привет! Меня зовут Мурат Насиров, я Flutter-разработчик в Friflex. Мы разрабатываем мобильные приложения и специализируемся на решениях для ритейла. На одном из наших проектов мне пришлось столкнуться с внедрением кнопки оплаты через Систему Быстрых Платежей (СБП). В эт...

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

[Перевод] Примитивы синхронизации в Python Asyncio: Исчерпывающее руководство При написании многопоточного приложения нужно помнить о возможности состояния гонки при использовании неатомарных операций. Даже простая задача по увеличению целого числа на единицу в конкурентной программе может вызвать ошибки, с трудом поддающ...

Планшет Samsung Galaxy Tab Active5 5G: компактное решение для профессионального использования «в полях» Samsung Galaxy Tab Active5 5G рассчитан на определенный сценарий использования — работу на выезде или на каком-нибудь складе. У него приличная продолжительность автономной работы (плюс возможность заменить аккумулятор), очень яркий экран, неплохая защита корпуса (которая с ф...

Apple внедряет новейший протокол для защиты данных от атак с использованием квантовых компьютеров Постквантовый криптографический протокол PQ3 поможет защитить пользователей от хакерских атак будущего.

Пишем REST-приложение на Delphi Привет, Хабр! Я Ануар, работаю в GlowByte и профессионально играю на нервах (шутка

МТС RED вывел на рынок обновленный сервис защиты от DDoS-атак МТС RED, дочерняя компания МТС в сфере кибербезопасности, представила обновленный сервис защиты от DDoS-атак с комплексной технической поддержкой от МТС — предоставлением заказчику доступа в интернет с защитой ...

Обзор отечественных компьютерных модулей формата SMARC В статье кратко описан стандарт встраиваемых компьютерных модулей SMARC. Приведен краткий обзор отечественных производителей и модулей выполненных в данном стандартен. Компьютерные модули, называемые также компьютерами на модуле (Computer-on-Module) или системами на модуле (...

Бесплатный сыр в мышеловке, или сказка о потерянном времени Как я выбирал SGRC систему сегмента МСП.Автор: Даниил Камбулов, директор по развитию Smart-TradeНачиная с 2022 года государственный и коммерческий сектора нашей страны находятся под шквалом кибератак. Защита критических айти-процессов превратилась из вчерашней роскоши в сего...

Бесперебойное Питание: Надежность и Эффективность с Engars В современном мире, где зависимость от электроэнергии становится все более важной, устройства бесперебойного питания (ИБП) играют ключевую роль в обеспечении надежности и стабильности работы электронного оборудования. Давайте рассмотрим, как Engars на сайте engars.ru предост...

[Перевод] Сравнение технологий WebSockets, Server-Sent-Events, Long-Polling, WebRTC и WebTransport При работе с современными веб-приложениями реального времени незаменима возможность отправлять события с сервера на клиент. Именно этой необходимостью продиктовано то, что за годы работы было изобретено несколько методов для этой цели, каждый с собственным набором достоинств...

Vivo S19 Pro получит защиту от воды Авторитетный информатор Digital Chat Station раскрыл параметры смартфона Vivo S19 Pro, официальный релиз которого состоится уже 31 мая. Итак, новинку оснастят 6,78-дюймовым изогнутым OLED-дисплеем с разрешением 1,5K и максимальной яркостью 4500 нит, 4-нанометровой однокриста...

Оса не проскочит: разбираемся в методиках тестирования и сравнения  ̶а̶н̶т̶и̶м̶о̶с̶к̶и̶т̶н̶ы̶е̶ ̶с̶е̶т̶к̶и̶ ̶  WAF Использование WAF для защиты веб-приложений и API уже давно стало необходимостью. И дело тут не только в требованиях регуляторов (152-ФЗ и 187-ФЗ, PCI DSS), но и в здравом смысле, стоит хотя бы посмотреть на количество взломов и утечек за последнее время. На рынке WAF м...

Правда ли, что в России могут отключить платежи смартфонами по NFC и что тогда будет В тот же день, как Samsung запретила использование карт Мир в Samsung Pay, а Google удалила из Плей Маркета Mir Pay, пошли разговоры о принципиальном запрете бесконтактных платежей в России. Якобы отключение оплаты смартфоном должно стать следствием ужесточения санкционной ...

Solar NGFW 1.1: аналитика в реальном времени для защиты от актуальных киберугроз ГК «Солар» выпустила новую версию Solar NGFW 1.1, которая поможет бизнесу защитить высоконагруженные сети. Надежность продукта стала выше благодаря реализации отказоустойчивой пары «Active/Passive», а защита от вторжений с использованием сигнатур на базе Solar JSOC позволяет...

Volkswagen интегрировал ChatGPT в автомобили для улучшения голосового помощника Volkswagen объявил об обновлении своего голосового помощника IDA с интеграцией ChatGPT, языковой модели от OpenAI. Эта инновация обещает повысить удобство, информативность и развлекательные возможности для водителей и пассажиров автомобилей Volkswagen. ChatGPT допо...

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Как мы создавали AmneziaFree, и боролись с интернет-цензурой в разных странах Всем привет! На связи команда Amnezia. И если вы давно за нами следите, вы помните как мы были очень маленьким стартапом, который делал первые шаги по созданию более менее современного приложения с open source кодом, чтобы создавать VPN на собственном сервере. Мы понимали чт...

CPM vs. BI:  о чем не расскажут продавцы Более восьми лет я специализируюсь на внедрении CPM и BI-систем различных вендоров. Несмотря на то, что во многом их функционал пересекается, мне хорошо понятно, какие задачи решаются лучше, а какие решаются только одним из этих двух классов систем.Написать данную статью мен...

E-mail Injection; Инъекции в почтовую функциональность веб-приложений Так сложилось, что одним из вариантов решения задачи сбора ответов пользователей на формы является использование электронной почты. Электронная почта – комплексная технология, в работе которой задействован целый список компонентов.В таком сценарии формы выступают посредникам...

SwiftUI уроки (часть 9) Разбираемся с List, ForEach and Identifiable В UIKit для iOS один из наиболее часто используемых элементов управления пользовательским интерфейсом - это UITableView. Если вы имеете опыт разработки приложений с использованием UIKit, то знаете, что table view предназначен...

[Перевод] Оффлайновое использование Git Некоторые компании, защищая свои системы от несанкционированного доступа, используют изолированные компьютерные сети, или полностью обходятся без сетей. Работа в таких системах может быть сопряжена со сложностями, но нельзя сказать, что в&n...

У iPhone 15 Pro ломается NFC-чип из-за автомобилей BMW Владельцы смартфонов iPhone 15 Pro и 15 Pro Max столкнулись с проблемой, которая многих сильно огорчит — беспроводная зарядка может повреждать модуль NFC. После длительных исследований и тестов специалисты нашли возможную причину — проблемы с модулем начались после использов...

[Перевод] Rust — лучший язык для инфраструктуры данных Мир технологий бесконечно цикличен, и за последние несколько лет произошел еще один поворот колеса. Такие проекты, как ScyllaDB и Redpanda, добились успеха, переписав системы с Java (Cassandra и Kafka соответственно) на C++ для повышения производител...

Почему я рекомендую сменить браузер на смартфоне и выбрать DuckDuckGo вместо Google Chrome Во всех современных смартфонах по умолчанию включены все приложения, которые пригодятся пользователю. Наиболее преуспели в этом устройства на Android: производители встраивают в оболочки разработанный ими софт, который иногда кажется избыточным. Так что, даже при первом вкл...

ИИ научился распознавать опасные запросы Ученые создали систему защиты для искусственного интеллекта, который создает изображения из текста. Разработка помогает распознать опасные или неэтичные запросы пользователей.

Безопасность на уровне кода: как эту задачу помогает решать облако Ошибки на уровне кода — бомба замедленного действия с точки зрения безопасности. Даже небольшие факапы, дыры и «костыли» могут обернуться большой проблемой и привести к реализации различных киберугроз.  В этой статье расскажем о распространённых угрозах для приложений, пр...

Не трогай эти настройки Android, если не хочешь, чтобы твой смартфон взломали Кто бы что ни говорил, а операционная система Android является довольно безопасной. Вместе с тем она предоставляет пользователям свободу действий, которая в руках неопытного человека становится причиной взлома смартфона. Если вы не хотите, чтобы посторонние люди получили до...

Управление сервером для домохозяйки. Чего не умеет ispmanager Настройки доменных имён в ispmanager В наше время управление Linux-сервером считается вымирающим искусством. Но это одновременно один из самых полезных навыков, которому можно научиться в жизни. В блоге мы неоднократно рассказывали, насколько это полезное и выгодное дело — ...

Российские инженеры создали компьютер для небольших беспилотников Инженеры лаборатории «ФабЛаб» Крымского федерального университета им. В.И. Вернадского разработали одноплатный компьютер для работы с машинным зрением на борту беспилотных устройств. Модель получила название Grape Pi 1, её размеры составляют 40х40 мм, к...

Создание рекомендательных систем с использованием библиотеки Surprise Рекомендательные не только помогают нам экономить время, предоставляя персонализированные рекомендации, но и оказывают влияние на наш выбор и потребительское поведение. Подобные системы нашли применение в различных областях, включая электронную коммерцию, социальные сети, ме...

Европейское космическое агентство представило свою концепцию постоянной базы на Луне Европейское космическое агентство (ЕКА) представило свой концептуальный план масштабной лунной базы, разработанный в рамках программы Discovery и совместно с архитектурной фирмой Hassell. Этот проект направлен на технологическое развитие в области структур, необходимых ...

Как навести порядок с паролями и обезопасить свой бизнес Правильный подход к хранению корпоративных паролей — Залог безопасности! В эпоху цифровых технологий безопасность данных стала жизненно важным как для бизнеса, так и для частных лиц. И теперь их защита является ежедневной необходимостью. Несмотря на то что авторизация по био...

Сборник встраиваемых модулей на ПЛИС Интереса ради сделал несколько простеньких модулей (аля платки для встраиваемых систем), про которые и хочу рассказать и поделиться исходниками, вдруг кому пригодится. Да, эта статья не про ПЛИСовую тематику, а что бы её немного разбавить, хотя кого я обманываю, модули же с ...

Полное руководство по Suricata: основы и важные команды ВведениеSuricata — это многофункциональная и мощная система обнаружения вторжений в сеть (IDS), система предотвращения вторжений (IPS) и инструмент мониторинга сетевой безопасности (NSM). Разработанная Фондом открытой информации безопасности (OISF), Suricata известна своей в...

Пожарно-технический минимум: Ключевые моменты безопасности Пожарно-технический минимум - это набор мер и требований, направленных на обеспечение безопасности от пожаров и максимальное ограничение рисков для жизни и имущества. В данной статье мы рассмотрим ключевые аспекты пожарно-технического минимума и его значение для общества. Чт...

Samsung Galaxy A35 оценили в 380 долларов Компания Samsung представила смартфон Galaxy A35 5G, который оценен на европейском рынке в 380 и 450 евро за версии с 6/128 ГБ и 8/256 ГБ оперативной и флеш-памяти соответственно. Новинка характеризуется 6,6-дюймовым экраном Super AMOLED с разрешением 2340:1080 пикселей, ча...

Cotea: программный контроль исполнения Ansible Привет! Я Давид Бадалян, работаю в Исследовательском центре доверенного искуственного интеллекта ИСП РАН. В статье я хочу поговорить об Ansible – одной из самых популярных систем по автоматизации развёртывания. Стоит запустить Ansible программно, и он становится черным ...

Что делать, если не открывается APK и не устанавливается приложение на Android Ручная установка приложений в обход Google Play — одно из главных достоинств операционной системы Android, позволяющее не ограничивать себя софтом, который доступен в магазине. Вы можете загружать программы на телефон самостоятельно, скачивая их APK-файлы. Однако при попытк...

Сервера Майнкрафт без Античита: Свобода или Риски? Майнкрафт - это мир кубических приключений, где каждый игрок может воплотить свои творческие и выживательные идеи. Существует множество серверов Майнкрафт, и некоторые из них решают обойтись без античитов. Давайте рассмотрим, каковы преимущества и риски выбора сервера Майнкр...

Опыт использования бизнес-процессов Битрикс в рамках крупного корпоративного портала Наша команда специализируется на разработке и развитии функционала корпоративного портала группы компаний НЛМК.На практике мы сталкиваемся с самыми разными задачами: от вывода ленты новостей компании и простейших форм обратной связи до функционала оценки качества работы сотр...

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Как отключить рекламу в Google Chrome на смартфоне? Разные инструкции для отключения рекламы в мобильном браузере Google Chrome. Отключение рекламы в мобильном браузере Chrome может быть тяжелой задачей, если не знать, откуда именно возникает реклама. Для большей эффективности необходимо использовать несколько способов однов...

Яндекс открывает YaFSDP — инструмент для ускорения обучения больших языковых моделей и сокращения расходов на GPU Сегодня мы выкладываем в опенсорс наш новый инструмент — алгоритм YaFSDP, который помогает существенно ускорить процесс обучения больших языковых моделей.В этой статье мы расскажем о том, как можно организовать обучение больших языковых моделей на&nb...

Square Enix выпустила на ПК Dragon Quest Builders без защиты Denuvo Вчера, 13 февраля, компания-издатель Square Enix выпустила на ПК старую часть серии Dragon Quest, которая впервые за всё время не ограничена защитой Denuvo — Dragon Quest Builders. До этого даже небольшие спин-оффы были закрыты для пиратов как минимум на полгода, но теперь, ...

[Перевод] Ладья на XSS: как я хакнул chess.com детским эксплойтом Шахматы – это одно из многих моих хобби, за которыми я провожу свободное время, когда не ковыряюсь с какой-нибудь электроникой. При этом играю я так себе, и когда мне изрядно надоело проигрывать, я решил заняться тем, что у меня получается гораздо лучше… хакнуть систему! В...

Асимметричные и симметричные ключи в PostgreSQL Привет, Хабр!Как мы знаем, защита конфиденциальной информации — это неотъемлемая часть любого проекта. В статье поговорим про шифрование данных в PostgreSQL, а именно про шифрование с использованием как асимметричных, так и симметричных ключей. Читать далее

Telegram использует почти половина населения России, при этом мессенджер стал главной площадкой для мошенников По итогам декабря 2023 года среднесуточный охват Telegram составлял уже 47%, тогда как в декабре 2022-го года он был равен только 39%, согласно данным Mediascope, на которые ссылается РБК. Среднее время использования Telegram также увеличилось на 5 минут. В декабре 2022...

[Перевод] Безопасность памяти меня не волнует Фото с сайта платформы CHERIoT, проекта Microsoft по решению проблем с доступом к памяти IoT-устройств на аппаратном уровне Такое заявление может показаться странным для тех, кто более десяти лет работает над обеспечением безопасности памяти на аппаратном уровне, так что я...

​Обнаружена уязвимость в безопасности инструмента Bitlocker Bitlocker от Microsoft предназначен для защиты данных на ПК или ноутбуке. Однако, как показывает один из YouTube-блогеров, иногда эту меру безопасности можно довольно легко обойти.

BMW ломает новые iPhone. У iPhone 15 Pro и 15 Pro Max выходит из строя модуль NFC из-за использования беспроводной зарядки в авто Пока Apple обещает исправить проблему перегрева новых iPhone 15 Pro и 15 Pro Max, причём не снижая производительность, с новинками компании обнаружилась ещё одна проблема. Оказалось, что автомобили BMW могут фактически ломать смартфоны.  Уже несколько владельцев б...

[Перевод] Внутри картриджей Super Nintendo Одна из исключительных особенностей игровых картриджей Super Nintendo — это способность упаковать в микросхемы ПЗУ не только инструкции и ресурсы. Если открыть картридж и посмотреть на плату, можно найти чип защиты от копирования CIC, SRAM и даж...

Система TalkLock может помочь в защите контента от дипфейков Исследователи разрабатывают криптографическую систему для защиты от редактирования контента и создания дипфейков

Microsoft внедряет режим защиты печати в Windows для повышения безопасности Microsoft внедрила режим защиты печати в Windows, улучшая безопасность против угроз. Этот режим блокирует сторонние драйверы и внедряет новые меры безопасности, снижая риски атак на печать.

Автоматические выключатели В электротехнических системах автоматический выключатель https://generica.su/catalog/modulnoe_oborudovanie/avtomaticheskie_vyklyuchateli/ играет важную роль в обеспечении безопасности и надежности. Этот устройство предназначено для автоматического прерывания электрического т...

Как быстро получать данные из ОС Аврора через интерфейс D-Bus во Flutter-приложении Привет, Хабр! Меня зовут Юрий Петров, я автор ютуб‑канала «Мобильный разработчик» и Flutter Tech Lead в компании Friflex. Мы разрабатываем мобильные приложения для бизнеса и специализируемся на Flutter. В этой статье я расскажу, как с помощью ин...

Business Intelligence — быстрый старт Все мы работаем в разных предметных областях, и бывает усложно уделить время знакомству с BI. Надеюсь, у Вас есть менее получаса на чтение этой статьи и знакомство с примером, а также есть желание провести графический BI анализ на .NET, в таком случае - добро пожаловать.В эт...

PostgreSQL и временные таблицы Мы много лет уже используем в качестве основной базы данных PostgreSQL. За это время он зарекомендовал себя быстрой и надежной СУБД. Однако, есть в PostgreSQL одна проблема, с которой приходится сталкиваться достаточно часто. К сожалению, реализация логики временных таблиц в...

Realme 12 Pro+ получил перископную камеру Компания Realme представила смартфон Realme 12 Pro+, который оценен в 360, 385 и 410 долларов за версии с 8/128 ГБ, 8/256 ГБ и 12/256 ГБ оперативной и флеш-памяти соответственно. Новинку оснастили 6,7-дюймовым AMOLED-дисплеем с разрешением 2412:1080 пикселей, частотой ...

Как мы мигрировали из Oracle в PostgreSQL Привет, Хабр! Я Владимир Хаймин, эксперт по системам управления базами данных PostgreSQL в ВТБ. В последнее время одним из наиболее распространенных способов миграции стала миграция при помощи свободного инструмента ora2pg. Однако многие отмечают его крайне низкую производит...

Переезд на Spring Boot 3.0 c версии 2.0: какие сложности могут возникнуть Привет, Хабр! Я Артем Киреев, ИТ‑инженер в СберТехе. Мы с командой занимаемся развитием продукта из состава Platform V Synapse — децентрализованной платформы для задач интеграции. Мы стремимся поддерживать актуальность стека, на котором разрабат...

В iOS 17.3 добавили функцию «Защита краденого устройства» На Авито и других площадках часто продают заблокированные Айфоны из-за того, что кто-то много раз вводил неправильный пароль. Чем более свежий iPhone и версия iOS, тем меньше шансов на то, что у злоумышленников получится взломать Айфон и получить доступ критически важной инф...

QA под капотом. Тестируем и настраиваем 1С-Битрикс Привет, Хабр! Меня зовут Анастасия, я QA-специалист SimbirSoft и работаю на проектах с 1С-Битрикс. Не единожды я могла наблюдать, насколько эффективно бывает допустить QA-команду внутрь CMS, чтобы достичь бизнес-целей клиента. И на примере нескольких кейсов из разных проекто...

Не обновляйте свой Samsung: похоже, защита от выгорания ... Смартфоны Samsung известны своими великолепными AMOLED-экранами, но, как и другие OLED-панели, они подвержены выгоранию. Но для этого компания ввела защиту от выгорания, которая, похоже, не работает в One Ui 6.

«Это не просто автомобиль, это крепость на колесах», — представлена бронированная Toyota Tundra Inkas Armored представила бронированный автомобиль на базе пикапа Toyota Tundra. Производитель заявил, что он создан специально для обеспечения защиты уровня BR6+ от выстрелов из винтовок и взрывов ручных гранат. Мощность обеспечивается 3,5-литровым двигателем Twin Tur...

Настраиваем кросс-обновления Android-приложений между сторами Привет, Хабр! Меня зовут Тимофей, я Android-разработчик в Сравни. Давайте поговорим о кросс-обновлении Android-приложений без привязки к конкретному стору – так, чтобы пользователи могли устанавливать из одного источника, а обновлять – из другого, без необходимости удалять и...

Полезные модули PowerShell. Переводчик в консоли, SpeedTest, Syslog и другие Всем привет! Порой, написать графическую форму для консольного приложения может оказаться очень удобным решением, тем самым не нужно запоминать все ключи программы, особенно, если пользоваться им приходится изредка, тем самым автоматизируя работу с данным приложением в дальн...

Kerberos простыми словами Несмотря на то, что уже существует множество различных статей про Kerberos, я всё‑таки решил написать ещё одну. Прежде всего эта статья написана для меня лично: я захотел обобщить знания, полученные в ходе изучения других статей, документации, а...

Автоматизация создания тестовых данных и загрузки исторических данных в SAP на основе SAP GUI Scripting Привет, Хабр! Меня зовут Василь Хамидуллин, я работаю в ЦК тестирования АСУ ФХД в компании РСХБ‑Интех. Продолжу тему использования SAP для автоматизации подготовки данных. В прошлом материале говорили про LSMW и как данный инструмент можно испол...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

[recovery mode] Где бесплатно учить Java в 2024 году В 2024 году изучение Java остается одним из актуальных направлений для тех, кто стремится стать профессиональным разработчиком.В настоящее время существует множество бесплатных ресурсов, которые предлагают уроки по Java, от курсов до университетских программ, что делает дост...

Инструмент для защиты паролей в Google Chrome теперь будет автоматически работать в фоновом режиме Функция проверки безопасности паролей Google для Chrome теперь будет «автоматически работать в фоновом режиме» на настольных системах.

Как работать с объектным хранилищем на Python Файлы в проекте можно хранить разными способами: локально на компьютере, в базе данных или S3-хранилище (объектное хранилище). Последнее — одно из самых популярных решений. Оно отличается надежностью и масштабируемостью. Использовать S3 можно не только в личных целях, но и ...

DR, SDN, V2V: обзор свежего релиза платформы виртуализации zVirt 4.1 Хабр, привет! На связи Алексей Зотов из К2Тех, и сегодня я хочу поговорить об одном из российских решений для виртуализации. Сегмент этот в каком-то смысле уникален. Если в целом по рынку заказчик выбирает между 5–6 отечественными продуктами для решения задачи импортозамещен...

XMPP vs WebSockets: что использовать для приложения чата Если вы планируете разработать приложение для коммуникации в реальном времени, например чат, следует тщательно выбирать технологии. В этой статье Анастасия Иванова, технический писатель платформы МТС Exolve (входит в экосистему МТС), сравнивает два популярных инструмента — п...

Так экономится много места в ноутбуках. Longsys представила модуль DDR5 в формате LPCAMM2 Ещё одна компания начала выпуск модулей оперативной памяти в форм-факторе LPCAMM2. Longsys представила такую память, работающую со скоростью 7500 MT/c.   Модель называется Foresee, и это DDR5, доступная в версиях объёмом 16, 32 либо 64 ГБ. Напомним, такая память н...

Server-side rendering и практики работы с запросами Практики работы с запросами на сервере значительно отличаются от того, к чему привык фронтенд-разработчик. ежедневно разрабатывающий SPA-приложения с клиентским рендерингом. Если не учесть эту разницу при разработке приложения с серверным рендерингом, то можно собрать доволь...

Миграция с Webpack и react-scripts на Vite: Путь к Быстрому и Легковесному React Я работаю фронтенд-разработчицей в IT-компании, и многие из моих проектов на протяжении долгого времени собирались с использованием Webpack. Настройка Webpack иногда бывала сложной, но в целом он справлялся с задачей сборки проектов. Однако в последнее время мои коллеги нача...

Настройка C++ проекта c OpenMP. Обертывание С++ для Python с помощью pybind11 и CMake В статье описан практический пример настройки проекта на языке C++ с использованием, в качестве примера, библиотеки для многопоточных вычислений OpenMP , а также дальнейшее обёртывание для использования в проектах написанных на Python при помощи библиотеки Pybind11. В качест...

Как мы анализируем потребление памяти нативными приложениями Технологическая платформа 1С:Предприятие – это большой программный продукт (только на С++ - более 10 миллионов строк кода, а есть ещё Java и JavaScript). Подробнее про устройство платформы можно прочитать тут.В процессе эксплуатации решений, созданных на платформе 1С:Предпри...

Игрок Starfield представил космический корабль необычной формы Кабина пилота расположена в задней части, что обеспечивает защиту от атак противника.

Как я за один заход хакнул половину американских сетей фастфуда Консоль бодро оповестила меня о завершении работы скрипта. Его задача заключалась в поиске учётных данных для доступа к Firebase, которые лежали в открытом доступе и принадлежали одному из сотен недавно появившихся ИИ‑стартапов.Скрипт шёл по&nbs...

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Microsoft запустит ИИ Copilot для защиты от киберугроз Microsoft готовится к запуску своего нового инструмента в области кибербезопасности под названием Copilot for Security. Этот инновационный продукт, оснащенный искусственным интеллектом, разработан для помощи специалистам по кибербезопасности в защите от угроз.

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Инструменты Android-разработчика Будь эффективным — используй «туллинг»!В этой статье я хочу поделиться с вами своим опытом и рассказать о наиболее полезных инструментах, которые я использую в своей повседневной работе. Мы рассмотрим как широко известные, так и менее популярные...

Как сделать умный дом на Loxone, но сэкономить Контроллер и модули Loxone для умного дома весьма популярны в Европе, в том числе благодаря удобному интерфейсу. Но и стоят они весьма недешево. Как быть, если хочется получить основные преимущества Loxone, но при этом остаться в рамках доступного бюджета?В статье мы как раз...

Домашний кластер разработчика Сколько проектов можно разрабатывать одновременно? Вопрос звучит неоднозначно. С одной стороны, на процесс влияет человеческий фактор, с другой – технические ограничения.Если в работе используется Docker, то запуск нескольких проектов одновременно может превратиться в жонгли...

У меня зазвонил Репка-фон. Делаем телефон на базе Repka Pi 3 с применением модуля SIM868 Делаем программно-управляемый телефон или даже узел связи на базе одноплатного компьютера Repka Pi и модуля платы функционального расширения для GSM связи. Просто поражают возможности одноплатных компьютеров в формфакторе Raspberry за счёт применения с использованием их 40 p...

[Перевод] Разбиение файлов Terraform на компонуемые слои Terraform позволяет создать облачную инфраструктуру с помощью всего одной команды. Допустим, вы хотите запустить Elasticsearch и Kibana в кластере Kubernetes. Для этого можно написать несколько файлов .tf и выполнить команду terraform apply для инициализации кластера Kubern...

Сайты Рунета начали удалять информацию о VPN перед 1 марта С 1 марта 2024 года в Российской Федерации начинает действовать запрет на популяризацию VPN-сервисов и распространение информации о способах обхода блокировок. Это нововведение предусматривает штрафы до 4 миллионов рублей за наличие запрещенных материалов и возможность ...

Почему инфраструктура big tech обычно состоит из самописных решений Привет! Предлагаю поговорить о том, почему крупные IT‑компании так любят создавать в своей инфраструктуре собственные решения. Казалось бы, напрашивается ответ: NIH‑синдром и ничего более. Но такой ответ вряд ли может считаться сколько-нибудь полным,...

Представлен неубиваемый смартфон Nokia IS540.2 со сменным аккумулятором Nokia и немецкая компания i.safe представили неубиваемый  смартфон Nokia IS540.2, который является продолжением предыдущей модели Nokia IS540.1. Это устройство, предназначенное прежде всего для коммерческого использования. Nokia утверждает, что телефон поддер...

MWC 2024 | Huawei запустила новое решение HiSec SASE для интеллектуальной защиты филиалов На выставке MWC Barcelona 2024 во время карнавала IP Club было представлено совершенно новое решение Huawei HiSec SASE. Это ориентированное на будущее решение выделяется интегрированной интеллектуальной защитой облачных сетей и периферийных конечных точек, обеспечивающей пос...

Kubernetes без интернета: как мы устанавливаем Deckhouse в закрытом контуре (обзор и видео доклада) Всем привет! На связи Максим Набоких, архитектор и технический руководитель Deckhouse Kubernetes Platform. Deckhouse работает в компаниях из разных отраслей: нефтегазовые предприятия, финтех, государственные организации, банки, облачные провайдеры и так далее. И больше чем в...

Еврокомиссия нарушила правила защиты данных, используя Microsoft 365 Европейский надзор по защите данных (EDPS) выявил нарушения правил защиты данных со стороны Еврокомиссии при использовании облачного программного обеспечения Microsoft 365. EDPS потребовал устранения нарушений до 9 декабря 2024 года, предписав приостановить передачу данных в...

Особенности сервера Supermicro SYS-6029TP-HTR Supermicro SYS-6029TP-HTR – это мощный сервер, предназначенный для использования в различных сферах, включая корпоративные вычисления, высокопроизводительные файловые серверы и решения для HPC-кластеров. Он оснащен четырьмя вычислительными узлами, каждый из которых работает ...

Микросервис на Python+ FastAPI Микросервис — это подход к разбиению большого монолитного приложения на отдельные приложения, специализирующиеся на конкретной услуге/функции. Этот подход часто называют сервис-ориентированной архитектурой или SOA.В монолитной архитектуре каждая бизн...

Развертываем Кибер Бэкап самостоятельно. Часть 3 В предыдущей части мы привели рекомендации по установке и использованию нашего продукта в компаниях малого и среднего бизнеса. Сегодня мы, Дмитрий Ермолаев и Алексей Федоров, затронем вопросы установки и использования Кибер Бэкапа в крупных компаниях.Примечание: если вы...

Обновление Outpost Free на версию 7.1 Этот топик не будет интересен пользователям Unix-подобных и мобильных ОС, если они не сталкиваются с необходимостью защищать ПК под управлением персональных Windows — XP, Vista, Windows 7. На ушедшей неделе Agnitum предложила всем пользователям бесплатных версий продуктов O...

Что можно сделать на личном веб-сайте Blot просто берёт и превращает папку в сайт. Текстовые файлы в папке автоматически становятся веб-страницами на сайте Мы уже упоминали десяток способов, как использовать личный VPS в минимальной конфигурации за 130 рублей. Это облачное хранилище для файлов, архив для бэкап...

По итогам 2023 года ГК «Солар» показала рост в два раза выше рынка Российский рынок кибербезопасности растет на 15% год к году, опережая аналогичный показатель мирового. Это связано с повышенным интересом российских организаций к выстраиванию комплексной кибербезопасности в связи с усилением интенсивности кибератак, увеличением их мощ...

WS, но лучше Привет, Хабр! В этой статье я хотел бы рассказать о методе работы с WebSocket, который я часто применяю в своих разработках. Если кратко, WebSocket — это, пожалуй, самое частое, что я использую в своих проектах. Мне очень важно, чтобы сервер мог общаться с клиентом в двустор...

Почему вам нужно срочно отключить геолокацию в Телеграм на Айфоне Apple и Telegram регулярно совершенствуют защиту пользователей, чтобы уберечь данные от взломщиков. Однако даже эти компании не могут противостоять опасностям, если сами пользователи того не хотят. Наверняка вы в курсе, что многие нехотя устанавливают обновления iOS или при...

«Ростелеком» представил проекты по детской кибербезопасности Одним из партнеров мероприятия выступил «Ростелеком». ИТ-эксперты, представители органов власти, бизнеса, общественных организаций обсудили с учителями и родителями угрозы, которые подстерегают детей в интернете, познакомились с актуальными решениями для их защиты в цифровом...

Как отключить VPN на Android-смартфоне и для чего это нужно Значок VPN в строке состояния, который многие из нас видят на экране своего смартфона, свидетельствует о том, что Android подключен к интернету через виртуальную частную сеть. В таком случае весь трафик шифруется, а посещаемые нами сайты думают, будто мы открываем их из дру...

Анонс Windows 11 Insider Preview Build 22635.3646 (канал Beta) Доброе утро, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3646 (KB5037858) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3646.ni_release_svc_betaflt_prod1.240516-1735. Для инса...

Представители бизнеса, государства и общественных организаций рассказали об инструментах защиты пользователей в интернете На площадке Общественной палаты России состоялся круглый стол «Безопасность в интернете: современные вызовы и технологии защиты пользователей».

Обзор Helm Dashboard — графического интерфейса для управления релизами Kubernetes Часто разработчики предпочитают использовать именно визуальные средства, чтобы более эффективно управлять релизами Kubernetes. Один из таких инструментов — Helm Dashboard. С его помощью можно самостоятельно создавать, развертывать, обновлять различные релизы Kubernetes-прило...

Знакомство с Kubernetes на практике Если Вы хоть раз работали с высоконагруженными приложениями, то наверняка знаете, какое количество головной боли возникает в процессе. Как правило, в таких проектах все направлено на максимальную оптимизацию и увеличение быстродействия, но по достижению критической массы пол...

Перечислены продукты, которые предотвращают рак Наиболее распространённые виды рака включают рак молочной железы, толстой кишки, простаты и лёгких. Вероятность развития онкологических заболеваний зависит от большого количества факторов, включая генетику, возраст, массу тела и воздействие токсинов. Важную роль в защите от ...

OpenAI GPTs: пошаговое руководство для создания с практическими примерами, ACTIONS и внешние API Я часто использую ChatGPT в повседневных задачах. Он реально помогает в обучении, разработке и решении небольших проблем, которые легко описать. Но с другой стороны бывает сложно дать ему нужный контекст, чтобы он начал делать то, что нужно вам, а не выдавал ложь за действит...

BambuLab X1 Carbon Combo: обзор слайсера Bambu Studio и модуля AMS Всем привет, Друзья! С Вами компания 3DTool!Вы часто просили нас подробнее рассмотреть программу - слайсер "Bambu Studio" для 3Д принтера Bambu Lab X1CC, и мы с удовольствием выполняем вашу просьбу! Однако, чтобы не повторять чужие обзоры и не скатываться в тягомотину, в это...

[Перевод] Время изменений: депрекация datetime.utcnow() в Python Как-то я изучал release notes новой версии Python 3.12, и в разделе о депрекациях моё внимание привлекла следующая фраза:utcnow() и utcfromtimestamp() из datetime.datetime устарели и будут удалены в будущей версии.Если вы следили за моими туториалами по в...

Маршрут в iOS приложениях Написав несколько приложений для iPhone, в которых использование карты является одним из главных вариантов использования, я задумался над тем, что куча объектов на карте это очень круто, информативно и наглядно, но нехватает маршр...

Microsoft исправит проблемы с безопасностью в функции Recall для Windows 11 Microsoft опубликовала новую информацию о предварительной версии функции Recall для Windows 11, которая появится на компьютерах с маркировкой Copilot+. Напомним, что в основе Recall лежит искусственный интеллект. Функция в фоновом режиме делает снимки экрана, анализирует и ...

Смартфон Vivo S18 получил 80-Вт зарядку Компания Vivo представила в Китае смартфон Vivo S18, который оценен в 325, 365, 395 и 425 долларов за версии с 8/256 ГБ, 12/256, 12/512 и 16/256 ГБ оперативной и флеш-памяти соответственно. Новинку оснастили 4-нанометровой платформой Qualcomm Snapdragon 7 Gen 3, 6,78-дюймов...

5500 мАч, 100 Вт, IP64, сверхъяркий экран BOE X1 OLED, 50-мегапиксельный сенсор Sony IMX890, Snapdragon 8 Gen 2 – за 500 долларов. Представлен OnePlus 12R для глобального рынка Сегодня состоялась большая премьера OnePlus – компания представила для глобального рынка флагманский OnePlus 12 и субфлагманский OnePlus 12R. В этой новости – о последнем. OnePlus 12R (он же OnePlus Ace 3 в Китае) построен на однокристальной платформе Qualc...

Есть ли альтернатива Terraform? В начале 2010-х годов системные администраторы часто сталкивались с проблемой управления распределенной инфраструктурой. Возникла потребность в унифицированном инструменте для управления инфраструктурой как кодом. В 2014 году компания HashiCorp ...

МТС RED представила рынку новый сервис защиты веб-приложений (WAF) Его отличает возможность поддержки высоконагруженных приложений (свыше 1000 запросов в секунду) и реализации выделенных инсталляций WAF под крупных заказчиков.

WhatsApp добавила поддержку PassKey в iOS Эта функция добавляет дополнительный уровень безопасности для защиты аккаунтов от фишинга и других атак

Россиянам рассказали о способах защиты от ОРВИ в общественных местах Специалист по терапии BestDoctor, Дарья Мифтахова, в беседе с «Газетой.Ru» поделилась рекомендациями по защите от ОРВИ в связи с сезонными эпидемиями гриппа и других вирусных инфекций, часто затрагивающих детей.

Торговый бот на Python с нуля (с использованием Binance API), часть 2 Продолжение первой части статьи о создании торгового бота на python с нуля с использованием Binance API!В данной статье мы напишем полностью рабочую реальную стратегию с использованием биржевых данных. Я расскажу что такое линии Боллинджера, а также о других популярных страт...

Pure.DI помогает сделать DI чистым В статье поговорим о Dependency Injection. Обсудим что такое чистый DI, коснемся DI контейнеров и их эволюции. В основной части речь пойдет о генераторе исходного кода Pure.DI и о том, как он помогает создавать приложения в парадигме чистого DI. Чита...

Как дела в контейнере? Собираем события безопасности в Docker Для подписчиковПрактически все современные системы используют контейнеризацию. В большинстве случаев в качестве платформы контейнеризации служит Docker. Для обеспечения информационной безопасности постепенно появляются решения класса Container Security, но у команд разработк...

В сентябре 17 000 сайтов на WordPress оказались заражены Balada Injector Специалисты Sucuri обнаружили несколько кампаний, связанных с малварью Balada Injector, в рамках которых хакеры скомпрометировали более 17 000 WordPress-сайтов. Большинство атак связано с использованием уязвимости в tagDiv Composer, популярном инструменте для тем tagDiv News...

Как мы работаем с ресурсами в веб-приложениях Приложения, созданные на платформе 1С:Предприятие, могут быть развернуты в трёхзвенной архитектуре (Клиент – Сервер приложений – СУБД). Клиентская часть приложения может работать, в частности, как веб-клиент, в браузере. Веб-клиент – это довольно сложный фреймворк на JavaScr...

Только для профессионалов: представлен г-образный фен Dyson Supersonic r дороже 50 тыс. рублей Компания Dyson представила новый фен Supersonic r — первое крупное обновление серии с 2016 года, когда появилась модель Supersonic. Dyson Supersonic r по своей форме действительно напоминает букву r (или г), он предназначен, в первую очередь, для профессионального...

Будни техпода. Как разместить Telegram-бота на виртуальном сервере Чуть больше месяца назад мы запустили Telegram-бота, через который можно заказать виртуальный сервер. Этот бот помогает арендовать VPN-сервер, VPS из нашего маркетплейса или уникальную конфигурацию под ваши цели. А не возникало ли у вас желания запустить собственный Tele...

ч.15 Игровой авторитарный сервер на процессах и его архитектура в картинках — Создание сервера для онлайн ММО игр на PHP В предыдущей статье я рассказывал об архитектуре приложения , где ее отдельные компоненты могли бы работать параллельно не блокируя выполнения друг друга.В этой статье я расскажу о причинах , по которым пришлось сменить взаимодействие между потоками на процессы и выделить ко...

Опыт использования трех уровней защиты технологии акустической заморозки. Патентная. Техническая. Отсутствие публикаций Делимся опытом защиты свой разработки. Опыт не универсален. Кому-то подойдет, а кому-то нет. Крупные корпорации рассчитывают на суды. И на свои бюджеты на суды. А если ты не корпорация? Тогда ищи другие пути. Читать далее

Представлен ASUS ROG Phone 8: чип Snapdragon 8 Gen 3, защита IP68, камера с OIS и цена €1099 Новинка стала тоньше и легче предшественника, при этом получила защиту от воды, новейший чип Qualcomm и обновлённую систему охлаждения, а также экран с внушительной яркостью

Протезы MODESTA: из гаражных изобретателей в резиденты SKOLKOVO Здравствуйте, дорогие друзья.Меня зовут Абрамов Роман, являюсь инженером‑разработчиком и со‑основателем компании по производству протезов «MODESTA». С самого детства являюсь заядлым радиолюбителем, в любое свободное время бежал к паяльнику. Тяга к те...

Протектор и LLVM-обфускатор. Сравнение двух подходов к решению задачи запутывания кода Добрый день, Хабр! В данной заметке я постараюсь сравнить два разных подхода к задаче запутывания машинного кода – это протектор и обфускатор, построенный на базе LLVM-фреймворка. Нам пришлось с этим столкнуться, когда возникла задача защиты библиотек Guardant под разны...

Настройка iredmail на debian 10 (buster) mail server - это программа, которая передаёт сообщение от одного компьютера к другому.iredmail - это многофункциональный почтовый сервер с открытым исходным кодом, который предназначен для дистрибутивов Linux. В инструкции рассмотрим, как установить iRedMail вручн...

«Москвич 6» и «Москвич 8» будут собирать старым отверточным способом. По полному циклу пока будут производиться только «Москвич 3» и «Москвич 3е» Завод «Москвич» будет собирать по технологии полного цикла со сваркой и окраской пока что только модели «Москвич 3» и «Москвич 3е». Как пояснила пресс-служба завода, уже выпускаемый лифтбэк «Москвич 6» и «Москвич 8&r...

Реализация консенсусного алгоритма Raft Привет, Хабр!Когда речь идет о распределенных системах и сетевых приложениях, консенсусный алгоритм становится must have. Эти алгоритмы играют ключевую роль в обеспечении надежности, согласованности и целостности данных в условиях, когда у нас есть несколько участников (узло...

Интеграция интернет-опросов на веб-сайты Интернет-опросы становятся незаменимым инструментом для сбора мнений, предпочтений и отзывов пользователей. Они позволяют компаниям и индивидуальным предпринимателям быстро и эффективно получать обратную связь от своей аудитории, что является ключом к успешному развитию бизн...

Web3: Фантастические SDAPPS и где они обитают Сейчас разработка Web3 проектов стала уже обычным делом и выпустить свой токен может каждый школьник (даже отстающий, если спросит у ChatGPT, где какую кнопку нажать). Останется лишь написать DAPP (Decentralized application), добавить к нему пользовательс...

Часы HONOR Watch 4 выпустили в России Отечественные ритейлеры выпустили в продажу умные часы HONOR Watch 4, которые были представлены в Китае еще летом прошлого года. Новинка доступна в черной и золотистой расцветках по цене в 14 тысяч рублей. Часы характеризуются трёхъядерной однокристальной системой с вкл...

Как показать номер версии на экране загру… Привет, Хабр! Меня зовут Сергей, и я 3 года работаю Android/iOS разработчиком. Написал с нуля приложение для фитнес-клубов (Google Play/App Store — если интересно, код под NDA, его не могу показать) и дорабатываю малоизвестный банк. За это время накопилось много интерес...

Microk8s, еще один легковесный K8s В современном мире разработки и развертывания приложений, контейнеризация стала ключевым элементом для обеспечения масштабируемости, гибкости и надежности. В этом контексте технология Kubernetes, как ведущая платформа оркестрации контейнеров, становится неотъемлемым инструме...

Анонс Windows 11 Insider Preview Build 22635.3785 (канал Beta) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 (версия 23H2) под номером 22635.3785 (KB5039319) для участников программы Windows Insider на канале Beta. Полный номер сборки: 10.0.22635.3785.ni_release_svc_betaflt_prod1.240605-2034. Новшест...

Преимущества серверов HP для 1С В мире современного бизнеса, где оперативность, надежность и эффективность играют ключевую роль, выбор правильной инфраструктуры становится стратегическим вопросом. В контексте использования программного обеспечения 1С, которое часто является основным инструментом автоматиза...

В России начали тестировать новые светофоры. К ним есть вопросы Холдинг «Швабе», входящий в Ростех и ответственный за разработку светофорных объектов, представил новый модуль для светофоров, о чем рассказал главный редактор «За рулем» Максим Кадаков. Идея нового модуля заключается в одновременном отображ...

Как тестировать память быстрей? В современных серверах устанавливается очень большой объем памяти. Иногда модули памяти ломаются и при ошибке сервер перезагружается. Если повезет, то умный системный контроллер подсветит неисправный модуль памяти, но может и не подсветить, тогда нужно искать, переустанавлив...

Противодронная решетка с блоками динамической защиты спасла Т-80 от атаки ПТРК Javelin Решетка и "Контакт-1" или "Реликт" помогают от ударов дронами-камикадзе и тяжелых ракет.

Перу. Экзотика, нищета и потомки инков Уже полтора года я переезжаю из страны в страну в Южной Америке, подыскивая себе подходящее место для релокации. Начал с наиболее очевидных вариантов: Аргентина, Уругвай и Чили, — но позже решил, что раз уж начал изучать здешние страны...

Продажу хакерского инструмента Flipper Zero, который используют для угона машин, открытия гаражных ворот и других целей, запрещают в Канаде Правительство Канады запрещает продажу хакерского инструмента Flipper Zero и подобных устройств, поскольку они могут использоваться для угона автомобилей. Flipper Zero — это портативный программируемый инструмент тестирования, который помогает экспериментировать и...

Как сэкономить миллионы рублей, или перевод документации нейродвижками Всем привет!Меня зовут Александр Денисов. Я работаю в компании Naumen и отвечаю за документирование и локализацию программного продукта Naumen Contact Center (NCC).В этой статье я расскажу о том, как у нас был автоматизирован процесс перевода документации с помощью нейродвиж...

Необходимая защита и вооружение для БТР: история с 1936 по 1960 год. Часть 1 Статья рассматривает историческое развитие боевых транспортёров, начиная с их появления в 1936 году и до 1960 года. В статье подробно описывается эволюция защитных систем и вооружения на популярных моделях БТР.

Пишем минимальный ActivityPub-сервер с нуля В последнее время, на фоне покупки Twitter Илоном Маском, люди начали искать ему альтернативы — и многие нашли такую альтернативу в Mastodon. Mastodon — это децентрализованная социальная сеть, работающая по модели федерации, как email. Протокол федерации называется Activity...

Яндекс назвал самые востребованные настройки доступности на смартфонах Яндекс опубликовал исследование, посвящённое настройкам доступности, которые пользователи Яндекс Браузера включают на iOS и Android в России. Исследование призвано помочь бизнесу и разработчикам лучше понять, сколько пользователей нуждаются в ...

Огнеупорный кирпич Огнеупорный кирпич - это специальный вид кирпича, который обладает высокой стойкостью к высоким температурам и огню. Он используется в строительстве для создания огнеупорных конструкций, таких как печи, камины, дымоходы и другие сооружения, которые подвергаются воздействию в...

Бронежилет "Оберег-С" устанавливает новый стандарт защиты для саперов Новый бронежилет "Оберег-С", разработанный для российских сапёров, предлагает расширенную защиту и повышенную мобильность, а также оснащен системой полуносилок для экстренной эвакуации

Microsoft отреагировала на проблемы безопасности самой рекламируемой ИИ-функции Windows 11. Recall не будет сохранять снимки экрана без разрешения Компания Microsoft довольно оперативно отреагировала на шумиху вокруг потенциальной незащищенности ИИ-функции Recall в Windows 11 24H2, которую активно рекламировали в том числе во время анонса Copilot+ PC.  Компания опубликовала целый материал, где рассказала, ка...

Истории взлома email. Кому это нужно и сколько стоит Взлом email — прежде всего целевая атака. А еще это старая, дешевая и традиционно популярная услуга в даркнете. Мы решили выяснить, за какую сумму можно заказать взлом чужого ящика и как злоумышленники обычно достигают цели. Обзор «‎рынка» услуг, свежие примеры атак на ...

Защита Google Play Protect поможет бороться с финансовыми мошенниками в Сингапуре Магазин приложений на Android должен стать ещё безопаснее

Persistent-request библиотека для надежных запросов Всем привет!В этой статье расскажу, как решил написать библиотеку https://packagist.org/packages/xman12/persistent-request и что там внутри.Как и любая библиотека, эта решает свои задачи, а именно гарантированное выполнение запроса и последующую обработку. Я находил, как мин...

Удаленка для банковских сотрудников: как сохранить данные в безопасности и перевести сотрудников в онлайн Во время пандемии в 2020 году весь мир столкнулся с необходимостью обеспечить своих сотрудников возможностью работать из дома, да и вообще из любой точки мира. Банковская сфера, как и другие секторы, работающие с чувствительными данными, столкнулись с трудностями адаптации с...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

Интероперабельность с нативным кодом через платформу .NET Привет, Хабр!Часто некоторые проекты требуют от нас все более новых подходов к решению задач. Одна из таких задач - эффективное взаимодействие управляемого кода .NET с нативным кодом, которое позволяет по максимуму использовать ресурсы ОС и другого ПО, написанного не на .NET...

Motorola Edge 2023 получил 144-Гц экран Компания Motorola пополнила ассортимент смартфонов моделью Edge (2023), которая обойдется в США в 600 долларов. Новинку оснастили 6-нанометровой однокристальной системой MediaTek Dimensity 7030, 8 ГБ оперативной и 256 ГБ флеш-памяти, 6,6-дюймовым pOLED-экраном с кадровой час...

NativeScript в мире кроссплатформенной разработки Давайте знакомиться! Меня зовут Игорь. Я разработчик кроссплатформенных мобильных приложений в компании Smartex. В этой статье я расскажу о NativeScript, основных преимуществах платформы и ее недостатках.Материал будет полезен не только разработчикам, которые уже пишут прило...

Почему WhatsApp сбрасывает звонки и что делать? Звонки по WhatsApp могут сбрасываться сами по себе, что указывает на сбой приложения, телефона, интернета или серверов мессенджера. Расскажем, почему WhatsApp сбрасывает вызовы и как это исправить. Устаревшая версия WhatsApp Время от времени разработчики мессенджера выпускаю...

Как на Android проверить приложение на вирусы На прошлой неделе многие пользователи Android столкнулись с проблемой, когда Google Play назвал 2ГИС опасным приложением и призвал его удалить. Разработчики программы оперативно решили проблему, выпустив апдейт, устраняющий уязвимость. Но к тому моменту создатели 2ГИС уже у...

Разработка через тестирование. Совместное использование JUnit 5 и Mockito Привет, Хабр! На связи участница профессионального сообщества NTA Александра Грушина. Поговорим о важности написания тестов к своему коду, о магии подхода test-driven development. Я расскажу о своём пути: от первого знакомства с концепцией TDD до умелого использования и...

Проект Альфа-Бизнес Mobile Web (веб-приложение), или Что делать если AppStore — всё? Начиная с ведения санкций в 2022 вниманием не обошел и банковский сектор. Сказалось это и на возможности вести разработку и обновлять банковские приложения в Google Play и AppStore. Если ограничение Google Play можно обойти через множество альтернативных сторов или, на худой...

Web Application and API Protection (WAAP): эволюция WAF (Web Application Firewall) WAAP (Web Application and API Protection) является брандмауэром веб-приложений следующего поколения WAF (Web Application Firewall). Термин впервые начал использовать Gartner для описания защиты современных, постоянно меняющихся web-сервисов. Так как в мир...

Спрос превышает ожидания: появились данные о продажах смартфонов на ОС «Аврора» Появилась информация о результатах розничных продаж смартфонов с отечественной операционной системой «Аврора». За 10 дней было продано 367 устройств на общую сумму 6,1 миллиона рублей. Информация поступила от холдинга Fplus, владельца магазинов «Всёсма...

На Украине заявили о многоуровневой защите объектов энергосистемы от российских ракетных ударов Объясните людям, что против лома нет приёма.

Domain fronting для чайников, и как его использовать для обхода блокировок Давайте сразу вопрос на засыпку: может ли быть так, что клиент подключается, ну, например, к серверу www.python.org (самому настоящему, тому, к которому обращаются еще миллионы клиентов со всего мира), а потом использует его как прокси и гоняет через это подключение трафик д...

Как Яндекс создал свою шину данных, чтобы передавать сотни гигабайт в секунду 10 лет назад сотни серверов Яндекса работали на Apache Kafka®, но в этом продукте нам нравилось далеко не всё. Наши задачи требовали единой шины для передачи всех видов данных: от биллинговых до журналов приложений. Сегодня объёмы дост...

Карты «Мир» в Samsung Pay больше использовать нельзя С 3 апреля в России пропала возможность добавления и использование карт платежной системы «Мир» в Samsung Pay. Неделю назад предупреждение появилось на официальном сайте Samsung, при этом сообщалось, что «функциональность добавления и использования клу...

Руководство по развертыванию и управлению Linux-сервером без bash и sh с помощью ispmanager Запуск своего Linux-сервера многие до сих пор видят как работу для владельцев свитера, бороды и толстого тома с инструкциями по Unix/Linux и набором команд в bash/sh-консоли. Возможно вы также считаете работу с командной строкой в терминале чем-то архаичным и неудобным, и ва...

5 эффективных способов снизить вред от Android-смартфона Разговоры о пользе и вреде смартфонов идут постоянно. С одной стороны, мобильные устройства являются незаменимыми спутниками нашей жизни, помогая экономить время и решать огромное количество задач. С другой — смартфоны нередко становятся причиной возникновения разных заболе...

Шпаргалка по безопасной сборке Docker-образов Каждый контейнер Docker основан на образе, который обеспечивает базу для всего, что вы когда-либо будете развертывать и запускать. Если злоумышленник как-то повлияет на сборку образа и изменит Dockerfile, то сможет совершить навредить вашим системам. Например, добавить вред...

Еще одна причина не использовать @import Надеюсь, многие прочитали топик «Не используйте import», если еще не — советую прямо сейчас. К слову, в комментариях можно отыскать еще пару заметок: при использовании import браузер не лезет на сервер с заголовком If-modified-since и не ждет 304. Он полезет если упор...

В iPhone с iOS 17 появилась функция защиты глаз. Как она работает В новейшем обновлении iOS 17, Apple представила функцию Screen Distance для iPhone и iPad, направленную на защиту зрения пользователей.

Xello Deception 5.3 обеспечивает гибкое управление ложным слоем инфраструктуры на распределённых площадках Компания Xello, разработчик первой российской платформы для защиты бизнеса от целевых атак с помощью технологии киберобмана, презентовала новую версию продукта. Ключевыми нововведениями версии 5.3 стали: новая архитектура для гибкого ...

«Строка бога»/идеальный промт, часть 2, продолжение истории Здравствуйте, уважаемые читатели!В этой статье я хотел бы продолжить тему появления субъязыка текстовых запросов к нейросетям (которая может быть полезна не только для инженеров, но и всех энтузиастов, которые, как, к примеру, и я проводят значительное время за работой с ИИ-...

В России создали новое покрытие для защиты экранов смартфонов от влаги В пресс-службе Фонда поддержки проектов Национальной технологической инициативы сообщили, что российские ученые создали покрытие для светодиодов, которое не только улучшает яркость дисплеев смартфонов, но и обеспечивает защиту от влаги, пишет ТАСС.

Шпаргалка для подготовки к собеседованиям по Frontend, каталог IT-мероприятий – эти и другие российские стартапы 10 новых российских проектов для работы с данными компании, создания опросов внутри Телеграм, защиты серверов, поиска мероприятий для IT‑шников и многого другого. Битва за «Продукт недели» началась!Product Radar — здесь каждую неделю публикуются лучш...

Почему стоит разместить CRM-систему на вашем личном сервере? К использованию CRM-систем многие бизнесмены приходят постепенно, совершая путь от простой таблички «в экселе» до покупки или облачной аренды ПО. Но остается вопрос: что лучше? Поставить CRM офлайн на машинах организации, заплатить за SaaS-решение и не мучаться с настройками...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

Как загружать классы в Java 8 и Java 9+? Привет, Хабр! Я разработчик в Институте Системного Программирования РАН, занимаюсь разработкой статического анализатора Svace. Недавно я столкнулся с задачей самостоятельной загрузки классов в JVM, что оказалось непросто, потому что в проекте мы используем модули Java.Модули...

[Перевод] Обнаружение движущихся объектов с помощью OpenCV с использованием обнаружения контуров и вычитания фона Обнаружение движущихся объектов широко используется в самых разных приложениях, от видеонаблюдения до мониторинга дорожного движения. Это важнейшая задача в постоянно развивающейся области компьютерного зрения. Библиотека OpenCV с открытым исходным кодом, изве...

[Перевод] Рекурсивные CTE Одним из наиболее важных применений CTE являются рекурсивные запросы, для которых CTE является фактически единственным средством реализации. Как отмечалось в предыдущей статье, в Books Online есть несколько примеров использования CTE, включая и рекурсивный CTE...

GOST: швейцарский нож для туннелирования и обхода блокировок Начиная со вчера Роскмонадзор запрещает писать про инструменты для обхода блокировок, и это событие мы отметим очередной статьей про инструменты для обхода блокировок. Ибо не им указывать, на какие темы мне писать или не писать, пусть идут строем нафиг.Сегодня я расскажу о з...

В России создали защиту от "промывки мозгов" нейросетей ложной информацией В пресс-центре Северо-Кавказского федерального университета (СКФУ) сообщили, что вуз представил программный комплекс, направленный на защиту нейронных сетей от атак мошенников. Разработанный алгоритм предлагает эффективные методы повышения устойчивости и безопасности нейросе...

Конвертация в один клик! Как перенести код из Teradata в GreenPlum без лишних затрат и усилий Привет, Хабр! Миграция баз данных из одной СУБД в другую представляет собой особо сложную задачу, требующую тщательного планирования, подготовки и исполнения. В 2023 году в Сбербанке завершился масштабный проект по миграции крупного аналитического хранилища данных с платформ...

Oppo Reno 11A получил 67-Вт зарядку Компания Oppo пополнила ассортимент смартфонов моделью Reno 11A, которая оценена на дебютном индийском рынке в 305 долларов. Новинка характеризуется 6,7-дюймовым изогнутым AMOLED-экраном с разрешением Full HD+ и частотой обновления 120 Гц, 6-нанометровой однокристальной сист...

Постквантовая защита WhatsApp, новый Matrix 2.0 и PoW-задачи для входа на сайт На Хабре уже упоминали, что протокол Signal получил постквантовую защиту, хотя в краткой новости не вдавались в детали. Но это действительно важное событие с учётом того, что количество пользователей этого протокола превышает 1 млрд человек за счёт WhatsApp. Signal примен...

Книга «BPF: профессиональная оценка производительности» Привет, Хаброжители! Инструменты оценки производительности на основе BPF дают беспрецедентную возможность анализа систем и приложений. Вы сможете улучшить производительность, устранить проблемы в коде, повысить безопасность и сократить расходы. Книга «BPF: профессиональная...

Представлен смартфон Sharp Aquos R9 Компания Sharp представила в Японии смартфон среднего уровня Aquos R9, который выделяется интересным дизайном с угловатым корпусом и овальным блоком тыльной камеры. Новинку оснастили 4-нанометровой однокристальной системой Qualcomm Snapdragon 7+ Gen 3 с максимальной частотой...

Как вредоносы распространялись через поддельный менеджер паролей KeePass: AsyncRAT, BATLoader Приветствую, и снова я начну с вопроса. И достаточно непростого. Пользуетесь ли вы менеджерами паролей и считаете ли вы их полностью безопасными? Скорее всего, мнения читателей на этом моменте разделятся. Кто-то ответит, мол, пользуется блокнотом и ручкой, а кто-то ответит у...

Microsoft ограничит доступ к 50 своим облачным продуктам на территории России Представители российской компании Softline подтвердили, что Microsoft ограничит доступ к 50 своим облачным продуктам на территории России. Издание ТАСС опубликовало подробный список. В Softline отметили, что из-за ограниченной функциональности блокировка распространится...

Как мы в 2 раза ускорили решение MILP-проблем за счет ML Многие задачи, с которыми мы имеем дело при цифровизации производства (неважно какого), – это задачи оптимизации: оптимизация производственного расписания, оптимизация цепочек поставок и размещения объектов, оптимизационное планирование и прочее. Многие из них сводятся к про...

В Австралии Tesla оштрафовали за нарушение правил защиты детей от батареек Австралийская комиссия по конкуренции и защите прав потребителей (ACCC) оштрафовала компанию Tesla за несоблюдение правил безопасности кнопочных батареек, которые ещё называют «таблетками», в отношении детей. В Австралии эти правила обязательны и распространяются на все комп...

АНБ создаст центр безопасности для защиты от искусственного интеллекта Агентство национальной безопасности (АНБ) США объявило о создании специального центра безопасности, который будет посвящен работе с искусственным интеллектом. В нем будут заниматься как развитием собственных шпионских систем на базе ИИ, так и защитой от вражеских аналогов. Н...

Telegram-бот как системный администратор сервера При запуске сервера часто необходимо предоставить доступ к части функционала другим пользователям, при этом сами пользователи могут не иметь достаточных компетенций для полноценного использования софта и/или мы хотим ограничить доступный набор команд.Одним из вариантов решен...

Использование открытых форматов для строительных проектов набирает обороты. Забудьте об использовании API и плагинов В 2024 году ни одна крупная компания в мире, работающая с CAD (BIM) данными, не получает доступ к данным из CAD (BIM) программ через API или плагины. Все крупные компании, работающие с форматами CAD (BIM), работают с определенными SDK а форматы, содержащие данные о строитель...

Apple рассказала о способах защиты данных при использовании искусственного интеллекта Компания Apple выступила с заявлением, в котором успокоила своих пользователей по поводу проблем безопасности, вызванных функциями искусственного интеллекта, и подробно рассказала о методах защиты данных.

Будни техпода. Как перенести данные с одного виртуального хостинга на другой В последние недели специалистам нашей техподдержки поступает много обращений с просьбой помочь перенести данные, размещённые на виртуальном выделенном сервере (VDS) другого хостинга. Особенно число таких запросов выросло после появления новости о закрытии с 25 декабря 2023...

Смартфон Vivo S18e оценен в 295 долларов Компания Vivo пополнила ассортимент смартфонов моделью Vivo S18e, которая обойдется в 295 и 320 долларов за версии с 12/256 ГБ и 12/512 ГБ оперативной и флеш-памяти соответственно. Новинку оснастили 6,67-дюймовым OLED-дисплеем с разрешением 2400:1090 пикселей, кадровой част...

Dev контейнеры и с чем их едят Настраивать зависимости проекта на локальной системе — это не страшно. Ну, только если зависимостей немного, проект один и вы единственный разработчик в команде. Иначе — очень страшно!В этой статье мы поговорим о контейнерной разработке с&n...

NLUX: Библиотека интерфейса Conversational AI В современном мире взаимодействие с компьютерами и приложениями становится все более естественным и удобным благодаря использованию разговорных интерфейсов и искусственного интеллекта. Однако, интеграция таких функциональностей в веб-приложения может стать вызовом для разраб...

ИБ и ИТ, давайте жить дружно. Вот как это возможно Безопасность во многих компаниях стоит особняком. Вместо того чтобы беспокоиться о качестве вашего продукта, безопасники твердят о ГОСТах и ISO, о разных сертификациях и авторизационных протоколах — вещах важных, но вне фокуса основного архитектора. При этом их деятельность ...

Инструкция по настройке RAG-системы для тех поддержки клиентов Retrieval Augmented generation - генерация ответа с использованием результатов поиска. RAG-архитектура - это подход к созданию приложений, в которых большая языковая модель без дополнительного обучения отвечает на вопросы с использованием информации из внутренней базы знаний...

Huawei и OrangePi представили альтернативу Raspberry Pi с загадочным процессором и чипом ИИ дешевле $150 Huawei и OrangePi объединили усилия для создания OrangePi Kunpeng Pro, платы, предназначенной для разработчиков, студентов и простых пользователей. Это одноплатный компьютер, очень похожий на Raspberry Pi, оснащенный четырехъядерным 64-битным процессором ARM и отдельным...

Инсталляция и первичная настройка Sangfor Cloud Platform. Часть 1 В предыдущих статьях мы обсудили Sangfor HCl (Hyper Converged Infrastructure). Рассмотрели установку решения и нюансы типа подключения СХД и настройки aSAN. Сегодня мы расскажем об облачном портале SCP (Sangfor Cloud Platform) — решении для управления ресурсами на базе ...

[Перевод] Руководство по написанию промптов Написание промптов — это искусство общения с генеративной ИИ-моделью. В этой статье мы расскажем о том, как мы в GitHub подходим к составлению промптов и как можно использовать эти принципы для создания собственного приложения на основе LLM. В 2011 году в одной своей публ...

RuBackup расширяет возможности в части защиты сред виртуализации и СУБД Выход нового обновления гарантирует стабилизацию механизмов взаимодействия системы резервного копирования RuBackup с ленточными библиотеками, отказоустойчивости сервера RuBackup, функциональность кластерной группы клиентов РК, а также средства удаленной репликации и другие и...

Атака клонов на Банк России: мошенники стали чаще подделывать сайт Антон Горелкин считает, что надо пересматривать подходы к защите от фишинговых атак

Почему аккаунт Google пишет «Ограничение по возрасту» и что делать? Некоторые пользователи при регистрации нового аккаунта Google получают уведомление об ограничении по возрасту — в результате создать учетную запись не получается. Аккаунт Google позволяет получить единый доступ к сервисам компании, однако их содержимое подходит не для всех ...

Разделение презентационного слоя фичи на модули в Android приложении Привет, Хабр! Я, Алексей, ведущий разработчик в платформенной команде Альфа-Бизнес Мобайл. В этой статье речь пойдет про приложение Альфа-Бизнес и об одной из архитектурных проблем, с которой сталкиваются на любом среднем/крупном проекте, рассмотрим несколько способов, котор...

Часть 1. GPU-Based Fuzzing. Что за зверь такой? Всем привет! При изучении темы фаззинг‑тестирования всегда возникает вопрос, насколько сильно можно увеличить количество выполнений приложения в секунду. Иначе говоря — как ускорить фаззинг?В последнее время одно из популярных направлений —...

[Перевод] Как создать приложение для чата в реальном времени с помощью React, Node, Socket.io и HarperDB Статья посвящена созданию приложения для чата в реальном времени с чат-комнатами, с использованием Socket.io и HarperDB. Научимся на практике создавать полнофункциональные приложения, в которых бэкэнд может взаимодействовать с фронтендом в реальном времени. Руководство будет...

Шифруем все: 5 надёжных инструментов для защиты данных Безопасное хранение персональной информации в нашем мире — очень актуальный вопрос. У многих из нас на носителях есть то, что требуется защищать от посторонних рук и глаз. Пароли, документы, фото и т. п. — всё это нужно хранить в укромном месте. Для защиты уже давно раз...

Dependency Injection контейнеры .NET, допускающие полиморфное поведение Иногда случается так, что при разработке приложения на платформе .NET с внедрением зависимостей и сервисами от контейнера требуется поддержка полиморфного поведения. Когда, например, у интерфейса есть несколько реализаций, и их нужно грамотно расфасовать по правильным кон...

Пятёрочка внедряет инновационную систему защиты от продажи просрочки "Пятёрочка" вводит систему «запретительная касса», блокирующую продажу просроченных товаров, обеспечивая таким образом повышенную защиту потребителей.

Китай разработал новый футуристический танк с передовыми технологиями защиты от ракет и дронов Китай работает над новым футуристическим танком, оснащенным передовыми технологиями защиты от ракет и беспилотников. Этот инновационный подход к танковым войнам предполагает использование дронов и других автономных систем для усиления боевых возможностей.

Apple выпустила обновление iPhone с дополнительной защитой от кражи Компания Apple выпустила апдейт iOS 17.3, третье крупное обновление обновлений мобильной операционной системы iOS 17, дебютировавшей в сентябре 2023 года. ПО стало доступно более чем через месяц после того, как Apple выпустила iOS 17.2  с приложением Journal (Журна...

Неочевидные угрозы: как защититься от атак на десериализацию, XSS и чтение произвольных файлов Злоумышленники могут успешно атаковать 98% веб-приложений. И это не просто громкие цифры, а данные из исследования Positive Technologies. Как такое возможно, если есть инструменты и практики типа SAST, DAST и WAF, а разработчики вроде бы нормально кодят?Давайте я объясн...

Apple Vision Pro: обзор платформы и создание первого мобильного приложения Привет! Меня зовут Андрей Груненков, я iOS - разработчик в агентстве InstaDev. Делаем мобильные приложения, которые помогают бизнесу расти. В этой статье я расскажу о том, как разработать первое мобильное приложение для платформы Apple Vision Pro.Для начала надо сказать пару...

На мушке у APT-группировок: kill chain из восьми шагов и котики Пламенный хабропривет от Александра Бадаева из отдела исследования киберугроз PT Expert Security Center и Яны Авезовой, аналитика исследовательской группы. Оба мы работаем в Positive Technologies, и, как вы могли подумать, пути наши в компании не&nbs...

Выбор правильной платежной системы для успешного ведения бизнеса Если вы планируете зарабатывать деньги в интернете, продавая товары или предоставляя услуги, или уже этим занимаетесь, то вам понадобиться организовать прием платежей с карточек. Выбор правильной платежной системы - это важный шаг для успешного ведения бизнеса или удобного и...

Обход блокировок на OpenWRT с помощью v2rayA (xray-core) и баз GeoIP, Geosite Antifilter В данном гайде будем устанавливать пакет v2rayA на OpenWRT на примере стабильной 23.05.0. Рекомендуется роутер минимум с 128 МБ RAM (256 предпочтительно) и памятью более 16 Мб (установка занимает около 30МБ памяти)v2rayA — это простой в использовании...

Honor X50 распродан в количестве 10 млн штук Компания Honor отчиталась об успехах смартфона Honor X50, который появился в продаже в июле прошлого года. За 10 месяцев продаж аппарат разошелся в количестве 10 миллионов экземпляров. Это делает его одним из самых популярных смартфонов бренда за последние годы. Напомни...

Отправляем и принимаем SMS с помощью SIM868 и Repka Pi В этой статье мы продолжим рассказ об использовании модуля GSM/GPRS/GNSS Bluetooth HAT, созданного на базе SIM868, для беспроводной передачи данных в виде СМС-сообщений через Российский одноплатник Repka Pi. Такой способ даже в наше время актуален, когда нужно управлять авто...

Генеративный ИИ улучшил защиту конфиденциальности фотографий Исследователи из Японии, Китая и Финляндии разработали систему под названием Generative Content Replacement (GCR), которая использует генеративный искусственный интеллект для усиления защиты конфиденциальности изображений.

Второй после BMW iX3. Популярный седан BYD Seal получил пять звезд в рейтинге ANCAP Австралийская программа оценки новых автомобилей (ANCAP) протестировала популярный седан BYD Seal, который получил пять звезд во время программы краш-тестов. ANCAP была основана в 1992 году как независимый рейтинг безопасности транспортных средств в Австралии и Новой Зе...

[Перевод] Python лёгкий. Go простой. Простой != лёгкий Python и Go отличаются по свойствам, и поэтому могут дополнять друг друга.Существует распространённое заблуждение, будто простой и лёгкий — это одно и то же. В конце концов, если некий инструмент легко использовать, то и его внутреннее устройство должно б...

Как мы заинжектили кнопку на Behance Дело было год назад, не помню что я там забыл, но мне определенно хотелось скачать какую‑то картинку с behance.net, но как вы знаете — опции скачать там нет. Зная, как работает веб — я без проблем забрал нужное изображение на...

Тест производительности Web-фреймворков для Rust В этой статье мы сравним производительность 3 наиболее популярных бекэнд-фреймворков для Rust: Axum, Actix и Rocket.Сравним основные особенности, качество документации и самое главное - проведём тест производительности. Для этого напишем с помощью каждого...

Дебаггинг приложения без Xcode Привет, меня зовут Владимир Петров, я iOS разработчик в Альфа-Банке. Я вам расскажу как мы сделали свой дебаг-инструмент и научились дебажить наше приложение без Xcode. Обратите внимание на статью, если думали над тем, чтобы делать свое решение или готовое — расскажу, к...

Платёжный сервис PayPal отменил защиту покупателей NFT Платёжная система PayPal, которая ещё недавно с пафосом продвигала ценность невзаимозаменяемых токенов NFT, тихо отменяет свою политику защиты покупателей в этой сфере.

Обзор актуальных инструментов шифрования в Android Привет, Хабр! Меня зовут Артур Илькаев, я работаю в департаменте экосистемных продуктов, мы разрабатываем VK ID SDK и все что связано с авторизацией и сессиями, в частности — мультиаккаунт.Секретные данные требуют особого внимания при хранении и передаче. Инструмен...

Как работает Kubernetes пока ты спишь Эта статья - базовое описание того, из каких компонентов состоит Kubernetes, как он работает «под капотом». Это важно так как платформа сложная и: •  понимание ее работы влияет на факторы разработки; •  становится понятно, что можно и чего нельзя; • &n...

Ученые создали систему защиты паролей на основе ДНК Специалисты по безопасности выражают опасения относительно «Q-дня» — момента, когда квантовые компьютеры станут настолько мощными, что смогут взламывать современные пароли. Однако ученые из ETH Цюриха представили новую криптографическую функцию, основанную на ДНК, которая бу...

Clickhouse, Grafana и 3000 графиков. Как построить систему быстрых дашбордов Меня зовут Валя Борисов, и я — аналитик в команде Ozon. Задача нашей команды — создавать инструменты для мониторинга и анализа скорости. Наши усилия направлены на то, чтобы в реальном времени следить за тем, как быстро работают наши сервисы и платформа. Благодаря инстру...

Sub-GHz во Flipper Zero и бесконечное множество внешних антенн В первой части статьи “Sub-GHz во Flipper Zero и бесконечное множество внешних модулей” мы рассмотрели модули для Flipper Zero, работающие в до-гигагерцовом диапазоне, а именно на частоте ±433MHz. И как известно, в радио важно не только, как ты преобразуешь сигнал, но и чем ...

Точечный обход блокировок по доменам на роутере с OpenWrt Статья о том, как настроить точечный обход блокировок по нужным доменам на роутере с OpenWrt. На мой взгляд, это самый удобный способ, который можно реализовать сейчас.Я предоставляю уже готовый конфиг с самыми востребованными доменами, который можно дополнять.Настроить роут...

Анонс Windows 11 Insider Preview Build 25977 (канал Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 25977 для участников программы Windows Insider, использующих канал Canary. Полный номер сборки: 10.0.25977.1000.rs_prerelease.231013-1534. Имя ветки, из которой выпускаются сборки,...

Виртуальная видеокарта QXL на реальном железе Продолжаем переваривать специи SPICE RedHat Desktop Virtualization. В данной заметке будет рассмотрен SPICE-сервер исключительно как альтернатива VNC-серверу также будет рассмотрен эксперимент по настройке в операционной системе Fedora 17 и в операционных системах семейства ...

Как не свихнуться с кучей модулей в проекте На данный момент я работаю с весьма ветвистыми проектами (один из них состоит из почти 120 градл модулей) и уже достаточно давно разные факторы подталкивали меня написать статью о том, как я организую свои проекты: стажеры и коллеги, чтение различных статей и книг. Понятное ...

[Перевод] История терминала как инструмент продуктивности Если вы достаточно часто работаете в командной оболочке/терминале — это значит, что со временем история команд станет вашим личным хранилищем знаний, вашим справочником по командам и по документации. Возможность эффективно пользоваться этим ...

Представлено новейшее противоугонное средство Kia Hyundai и Kia представили новую противоугонную систему защиты, чтобы помочь предотвратить кражи машин. Устройство представляет собой металлический корпус, который крепится к замку зажигания автомобиля, при этом он уже доступен для бесплатной установки на несколько разли...

Какой браузер выбрать вместо Safari на iPhone? Brave позволяет качать видео из Ютуба и блокирует всю рекламу Пока я регулярно пользовался Аймаком и Айфоном, никаких претензий к встроенному в эти устройства браузеру Сафари у меня не было. Но его отсутствие на других платформах не позволяло спокойно синхронизировать вкладки, историю и закладки и пришлось искать альтернативы. Кто-то ...

Как в ЛАНИТ прошёл IT-мит​ап, посвященный искусственному интеллекту В этом материале мы хотим поделиться подробностями о нашем первом открытом IT‑митапе проекта «Своя Среда», который был посвящен искусственному интеллекту. На мероприятии эксперты ЛАНИТ и приглашенный спикер представили технические обзоры, кейсы, практичес...

Почему PASETO лучше для аутентификации, чем JWT В веб-разработке одним из наиболее популярных решений является аутентификация на основе токенов. Чаще всего для создания системы аутентификации используют JWT (порой даже там, где это не нужно). Но несмотря на популярность, JWT имеет ряд недостатков. Поэтому появляются новые...

Solar DAG — надежная защита конфиденциальных данных ГК «Солар» объявила о запуске нового многофункционального продукта Solar DAG. Решение предлагает рынку единый подход к контролю хранения и использования конфиденциальной информации.

Один компонент, 20+ фич, A/B-тесты: Поможет ли машина состояний? Сталкивались ли вы с проблемой возникновения багов из-за пересечения включенных фичей в приложении? Или, возможно, была необходимость одновременно проводить большое число A/B-экспериментов в одном компоненте? Некоторое время назад команда Почты Mail.ru решала задачу упр...

Израиль отрабатывает лазерную защиту от ракетных угроз Войска Израиля впервые применили лазерную систему ПВО "Железный луч" для защиты от ракет, но были поставлены под сомнение факты успешного использования, представленные в СМИ.

УВЗ представил новаторскую защиту для танков на международном форуме Инженеры Уральского конструкторского бюро транспортного машиностроения, входящего в УВЗ, разработали и представили на международном уровне уникальную систему защиты танков от противотанковых снарядов.

[Перевод] Гексагональная архитектура со Spring Boot Гексагональная архитектура стала популярным архитектурным паттерном, помогающим отделить бизнес-логику от инфраструктуры. Такое разделение позволяет откладывать принятие решений о технологиях или легко заменять их. Кроме того, это позволяет тестировать бизнес-логику в изоляц...

Google Pixel 8 Pro оценен в 1000 долларов Компания Google пополнила ассортимент флагманских смартфонов моделью Pixel 8 Pro, которая оценена в 1000 долларов за базовую версию на 128 ГБ флеш-памяти. Новинку оснастили фирменной однокристальной системой Tensor G3 с чипом безопасности Titan M2, 12 ГБ оперативной памяти, ...

Зачем ИТ-специалистам развивать собственную медийность Всем привет! Я Анжелика, работаю ведущим инженером в РСХБ‑Интех. В последнее время все чаще задумываюсь про медийность и важность ее развития для ИТ‑специалистов. На мой взгляд, это один из инструментов, при грамотном использовании которого...

Как введение Security Buddy повысило на 25% киберграмотность пользователей Всем привет! Меня зовут Джамил Меджидов, и я лидирую внутреннее направление Security Awareness в МТС RED. Что бы вы сказали, если бы компании удалось снизить вероятность возникновения киберинцидентов на 70%? Мы постоянно работаем над тем, чтобы минимизировать хакерам векторы...

Google представила 7 новых функций, которые появятся в Android Когда мы говорим о безопасности смартфонов, чаще всего нам на ум приходят различные механизмы защиты от цифровых угроз вроде троянов, вирусов и критических уязвимостей. Google борется с ними, регулярно выпуская патчи с исправлениями. Но защитить наши устройства от внешних о...

Редактирование и подпись PDF в браузере локально За последние месяцы появилось несколько полезных инструментов для подписи и редактирования PDF. Опенсорсные веб-приложения работают через браузер, но локально на компьютере клиента, то есть без передачи документов на сервер. Вся «установка» таких приложений сводится к сохр...

Локальный HTTPS в dev-окружении — простая настройка Иногда в процессе веб-разработки требуется безопасное окружение в браузере, то есть HTTPS. Удобный способ сделать это — установить локальный УЦ и автоматизировать выдачу сертификатов на любые поддомены lcl.host и localhost. Это более функциональная и удобная альтернатива с...

10,6 ГГц — и никакого охлаждения. G.Skill показала память DDR5-10600, которая не требует ни СЖО, ни воздушного охлаждения G.Skill на выставке Computex 2024 показала в каком-то смысле уникальную оперативную память DDR5. Суть в том, что модули работают на частоте 10,6 ГГц из коробки, при этом не требуя никакого специфического охлаждения (ни жидкостного, ни воздушного), хотя ранее дополн...

Хороший, плохой, никакой: почему важно проектировать дизайн и как это делать? Всем привет! Меня зовут Владислав Шиханов, я ведущий программист в CDEK. В этой статье я хочу рассказать о том, как мы пришли к проектированию и review плана разработки до начала реализации задачи, что это дало и как повлияло на с...

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

Опыт использования свободного ПО OSS-CAD_SUITE для программирования FPGA Gowin Для программирования FPGA нужна среда проектирования. Например, при использовании микросхем ПЛИС Altera/Intel мы используем САПР Intel Quartus Prime Software. Возможно, основная ценность технологии ПЛИС даже не сами микросхемы, а программное обеспечение, которое позволяет ра...

Что нужно знать о целевых атаках и способах защиты от них, сообщает Алексей Кузовкин От действий хакеров по-прежнему страдают сайты владельцев крупного, среднего и мелкого бизнеса, а также отдельные граждане. Киберпреступники постоянно совершенствуют свои навыки, но вместе с тем более эффективными становятся и средства защиты от их атак, отмечает Алексей Вик...

Инструмент для защиты паролей в Chrome теперь работает на фоне 24/7 Google объявила об обновлении функции проверки безопасности в Chrome, которая теперь будет автоматически работать в фоновом режиме на ПК. Усовершенствованная функция неустанно следит за просторами Интернета, гарантируя, что сохраненные вами пароли останутся неуязвимыми для к...

Компания Eviden анонсировала серию серверов BullSequana AI для решения задач ИИ Серверы могут использоваться в различных сценариях, от высокопроизводительных вычислений до периферийных вычислений, и поддерживают использование технологий охлаждения и ускорения вычислений.

Онколог назвал три способа защиты от рака головы и шеи Доктор Кэтрин Прайс, медицинский онколог из Комплексного онкологического центра клиники Мэйо, рассказала о трёх методах снижения риска возникновения рака головы и шеи. Известно, что один из наиболее быстро растущих видов рака — рак ротоглотки (тип рака головы и шеи).

BI.ZONE представила обновление BI.ZONE Compliance Platform Новые функции платформы позволят компаниям оценить эффективность применяемых мер безопасности в информационных системах, разработать и актуализировать модель угроз, спроектировать систему защиты и подготовиться к аттестации в соответствии с Приказом ...

Как на телефоне отключить входящие звонки, но оставить интернет? Инструкции по отключению входящих вызовов для разных телефонов. Все знают, что отключить входящие звонки можно с помощью режима полета. Однако он отключает и мобильную передачу данных. Расскажем, как отключить входящие звонки на телефоне, но оставить интернет. Отключение вх...

[recovery mode] ShIoTiny5 — OTA, часы, Encoder и прочие новости от v0.26 до v0.32 Это продолжение цикла статей о хобби-проекте ShIoTiny5 - встраиваемой системе графического программирования микроконтроллеров семейства ESP8266.Изменения, новшества, планы - за последние несколько месяцев.Для тех, кто не знает о чём речьДля тех, кто слышит о проекте ShIoTiny...

АСМОграф — замена Microsoft Visio, MapInfo и в какой-то мере даже AutoCAD Многим компаниям сегодня приходится менять привычное программное обеспечение, потому что лицензии на западное ПО не удается продлить, а работа приложений становится нестабильной. В этом посте мы подробнее расскажем про векторный редактор АСМОграф, который уже несколько лет я...

Best Practices по подключению к сторонним API в проекте При разработке больших web-проектов нам часто приходится взаимодействовать с API сторонних или внутренних микросервисов. Когда количество таких взаимодействий растёт, настройки вызовов к другому API и подробности самих вызовов кратно множатся и могут растекаться по проекту.В...

Руки юристов Nintendo добрались до легендарного Garry’s Mod Поклонникам Garry’s Mod, популярной игры-песочницы, придется распрощаться с огромным куском контента. Nintendo подала запрос о защите авторских прав, вынудив Garry’s Mod удалить все дополнения, связанные с ее играми.

Использование Symfony / PHP (II) Привет! Я, Андрей, Symfony разработчик - мы делаем сайты. Каждый день мы тратим много ресурсов на администрирование и базовые настройки проектов. В этой статье я продолжаю делиться опытом, как можно адаптировать фреймворк Symfony под свои нужды. Сегодня я расскажу как мы раб...

Вышел самый защищенный телефон. С него почти невозможно украсть данные, но вы его не купите Возможно, вы не слышали о компании Punkt, но из всех обычных брендов смартфонов, представленных на выставке MWC 2024, это единственный, кто делает что-то по-другому. Punkt MC02 — это новый телефон, ориентированный на конфиденциальность, который теперь можно купить в Европе ...

Гонконгский эксперимент: зачем власти Гонконга придумали цифровой доллар и как идут его испытания Недавно Гонконгская монетарная ассоциация (HKMA Hong Kong Monetary Association) опубликовала отчет о пилотных проектах гонконгской долларовой цифровой валюты (Central Bank Digital Currency, CBDC или ЦВЦБ) — e‑HKD. Регулятор запустил программу‑пилот в мае,...

Как подключиться к Flutter приложению в режиме нативного debug на ОС Аврора Привет, Хабр! Меня зовут Юрий Петров, я Flutter Team Lead в Friflex и автор ютуб-канала «Юрий Петров | Всё об IT». Мы разрабатываем мобильные приложения для бизнеса и специализируемся на Flutter. А также мы делаем  свой вклад в развитие экосистемы Аврора + Flutter. В эт...

Российские учёные придумали, как защитить аккумуляторы от взрывов и самовозгораний Учёные Санкт?Петербургского государственного университета (СПбГУ) разработали полимерный слой для защиты литий-ионных аккумуляторов от взрывов и возгораний. Такой полимер, нанесённый между слоями фольги и катодного вещества, проводит электричество, но, как только напряж...

Tilda и чат-бот: пример интеграции Привет, друзья! Сегодня мы поговорим о том, как  добиться эффективной обработки заказов, оформленных на сайте стандартного интернет-магазина на Tilda. Я на примере своего проекта (интернет-магазин карликовых кроликов) расскажу, почему менеджерам неудобно работать с заяв...

Как мы считали экономику продукта «Семья» через uplift CLTV Всем привет! Меня зовут Владлен Севернов. Я работаю ML-инженером в команде CLTV билайна. В этой статье я поделюсь с вами моим опытом решения задачи uplift-моделирования для оценки экономики продукта «Семья» с точки зрения CLTV.Что мы подразумеваем под CLTVПодробнее про CLTV ...

Как Wazuh помог наладить круглосуточный мониторинг и реагирование на ИБ-события Представим ситуацию. Вы хотите выстроить процесс реагирования на ИБ‑инциденты в компании. Для этого нужно вовремя фиксировать атаки на вашу инфраструктуру. Вы решаете собирать логи и мониторить все, до чего можете дотянуться: хосты, межсетевые экраны...

Новое железо или тонкости интеграции RoCEv2 в VMware vSAN ESA В этом году руководство приняло решение обновлять железо в серверной. Но, с учетом уго древности, требовалось обновить если не всё, то почти всё.На момент принятия решения об обновлении мы имели полку HP C3000 с блэйд серверами g6-g7 поколений, подключенную к дисковым хранил...

Huawei, ЮНЕСКО и Министерство образования Таиланда запустили проект «Зеленое образование»   Компания Huawei, ЮНЕСКО и Министерство образования Таиланда объявили о стратегическом партнерстве в рамках инициативы «Зеленое образование», направленной на информирование молодежи и населения страны в целом о важности мер по защите климата и поощрение к участию в это...

[Перевод] Упрощаем систему защиты от фингерпринтинга в Brave Начиная с версии Браузера Brave 1.64 для десктопов и андроида, которая будет выпущена через несколько месяцев, Brave отключит опцию строгой блокировки цифровых отпечатков; эта мера уже реализована в тестовом режиме в Nightly-версиях браузера. Это никак не скажется на передов...

Как быстро написать API на FastAPI с валидацией и базой данных Все веб-запросы обрабатываются на сервере — это хорошо всем известно. Но бывает, когда нужно написать специальный программный интерфейс, так называемый API, через который пользователи смогут централизованно получать данные и вносить изменения, например, в свой профиль. В ...

Как убрать морщины на лбу. Морщины на лбу - это естественный процесс старения кожи, который может быть усугублен факторами, такими как ультрафиолетовое излучение, курение, неправильное питание и недостаток увлажнения кожи. Однако, есть несколько способов, которые могут помочь убрать морщины на лбу или...

На алгоритмы обнаружения AdBlock в YouTube пожаловались ирландскому регулятору «Защитник неприкосновенности частной жизни» подал жалобу в Ирландскую комиссию по защите данных (DPC), в которой оспаривается использование компанией YouTube кода на JavaScript для определения наличия в браузерах посетителей сайта расширений, блокирующих рекламу.

Библиотека на Go для работы с RuStore API Привет, Хабр!Меня зовут Энрике, и я работаю Go-разработчиком в RuStore. Сегодня хочу рассказать про библиотеку на Go для комфортной работы с API магазина приложений RuStore. Иногда авторизация через API и получение JWE-токена занимают больше времени, чем хотелось бы. С ...

Еще один человек смог взломать сложнейшую защиту игр Denuvo DRM Разработчик Морис Хойманн недавно успешно взломал систему DRM-защиты Denuvo, используемую в Hogwarts Legacy. Хотя работа Хойманна длилась шесть месяцев, его усилия были направлены в первую очередь на понимание внутренней работы технологии, а не на содействие «незаконной деят...

Датчики сердечного ритма и температуры тела, ударопрочный корпус и степень защиты IP55. Наушники Sennheiser Momentum Sport поступили в продажу в США и Европе Еще на выставке CES 2024 компания Sennheiser представила наушники Momentum Sport, которые уже продаются на основных рынках, таких как США, Великобритания и ЕС В США вы можете заказать наушники Sennheiser Momentum Sport через Amazon за 330 долларов . Покупатели в Великоб...

Платформа Volvo не подвела. Кроссовер Geely Galaxy L7, продающийся в России, отлично показал себя в краш-тестах Новый кроссовер Geely Galaxy L7 проверили в Китае на безопасность по методике C-NCAP. Для тестов анонимно купили у произвольно выбранного дилера Galaxy L7 в четвертой (то есть одной из топовых) комплектации под названием 115km Max – c увеличенной тяговой батареей ...

SpaceX выиграла контракт на $70 миллионов на развёртывание военных спутников Starshield О ходе работы Starshield известно мало, однако SpaceX раскрыла несколько ключевых аспектов этого проекта. Например, данный проект будет использовать ту же технологию широкополосного доступа, что и группировка спутников Starlink. Однако он будет предназначен дл...

Microsoft выпустила Windows 11 Build 22000.2538 Компания Microsoft выпустила Windows 11 Build 22000.2538. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5030301 (26 сентября 2023 года). При установке этого KB: • Для защиты от CVE-2023-44487 следует установить последнее обновление Windo...

Microsoft выпустила Windows 11 Build 22621.2428 Компания Microsoft выпустила Windows 11 Build 22621.2428. Это обновление безопасности включает улучшения, которые вошли в состав обновления KB5030310 (26 сентября 2023 года). При установке этого KB: • Для защиты от CVE-2023-44487 следует установить последнее обновление Windo...

В 2024 году российские компании стали чаще использовать отечественные решения по защите от DDoS-атак Аналитический центр компании StormWall провел новое исследование по использованию отечественных и зарубежных решений по защите от DDoS-атак среди российских компаний из списка Топ-500.

Как за одну неделю захватить контроллер домена, или Пивотинг за 300 У этичных хакеров не принято держать при себе то, что поможет кому-то найти брешь в системе защиты до того, как наступит недопустимое событие. А семь лет практики в анализе защищенности ИТ-инфраструктур дают свои плоды. Например, нетривиальные кейсы, о которых хочется расска...

Как работает управление памятью в Rust без сборщика мусора Rust сочетает в себе высокую производительность с безопасностью памяти. Одной из его особенностей является отсутствие сборщика мусора традиционного инструмента для автоматического управления памятью во многих ЯПах. Вместо этого, Rust использует уникальную систему владения и ...

CAA и DNSSEC вкратце: как, зачем и поверхность атаки В рамках проекта «Монитор госсайтов» мы стараемся не только демонстрировать, какие все кругом неумехи и лодыри (а мы – в белом жабо), но и показать, что безопасность веб-сайта – это просто, приятно и полезно. Сегодня расскажем о паре технологий, поддержка которых относится ...

Анонс Windows 11 Insider Preview Build 26120.470 (канал Dev) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 26120.470 (KB5037864) для участников программы Windows Insider, использующих канал Dev. Полный номер сборки: 10.0.26120.470.ge_release_svc_betaflt_prod1.240501-1735. Теперь инсайде...

Управление Linux-сервером — самая ценная инвестиция В эпоху облаков настройка Linux-сервера своими руками кажется неким вымирающим искусством. Для непосвящённого человека даже bash-скрипты выглядят как заклинания, а коллеги проникаются уважением к сисадмину, как древние индейцы к своему шаману… Сейчас это «древнее искусство...

Корпуса, кулеры и другие аксессуары для Raspberry 5. Что предлагает рынок Одноплатник Raspberry Pi, вероятно, самый популярный одноплатный компьютер в мире. Для него выпускается огромное количество аксессуаров, модулей и расширений. Для недавно появившегося в продаже Raspberry Pi 5 подходят многие модули предыдущих версий. Но если говорить о корпу...

Как я создал проходную Будучи являясь студентом, нам предложили поучаствовать в одной программе. В данной программе нам преподавали курсы из различных областей, как бизнеса, так и программирования. Вот некоторые из них: «Основы.NET и знакомство с платформой разработки...

Максимизируем продуктивность: Создание ИИ-секретаря с Whisper и ChatGPT Приветствую! Меня зовут Григорий, и я главный по спецпроектам в команде AllSee. В современном мире искусственный интеллект стал незаменимым помощником в различных сферах нашей жизни. Однако, я верю, что всегда нужно стремиться к большему, автома...

Google Pixel получит функцию защиты от перегрева Adaptive Thermal Если температура батареи Google Pixel превысит 52°C, будут приняты решительные меры по охлаждению устройства, включая его отключение в течение 30 секунд.

Анатомия игры: Локации. часть 1 Приветствую! С вами снова я — Людмила, и мы возвращаем рубрику «Анатомия игры». Научная работа не позволяла мне вплотную заняться своими проектами и статьями на Хабр. Но между защитами и полевыми опытами выдалось немного времени, а, значит, я снова в деле! Мало кто из ряд...

ИБ-защита для компаний любых размеров: как выстроить информационную безопасность расскажут на Road Show SearchInform С 26 сентября по 21 ноября состоится серия конференций по информационной безопасности от «СёрчИнформ», которая охватит 26 городов России и стран СНГ.

[Перевод] Популярные конфигурационные опции для работы с git Привет! Я всегда мечтала, чтобы в инструментах для работы с командной строкой заранее сообщалось, насколько популярны те или иные конфигурационные опции, предусмотренные в них, например:o    «В принципе, никто этим не пользуется»o    «Этой опцие...

Платформа для корпоративных опросов Корпоративные опросы играют в этом процессе важнейшую роль, позволяя менеджерам и HR-специалистам получать ценные отзывы, анализировать уровень удовлетворенности и вовлеченности, а также идентифицировать области для улучшения. В этой статье мы поговорим о том, как современны...

Lacuna объявила возобновила партнерство с Pixalate     Lacuna объявила о возобновлении партнерства с Pixalate, ведущей на рынке платформой для защиты от мошенничества, обеспечения конфиденциальности и соблюдения нормативных требований. Lacuna использует решения Pixalate для обнаружения и предотвращения недействительного т...

Как создать ассистента для поиска по видео Всем привет! Меня зовут Георгий, я старший разработчик-исследователь в MTS AI. Одной из задач, которыми я занимаюсь в компании, является умная видеоаналитика. Это мощный инструмент, особенно с учетом современных технологий искусственного интеллекта, который может использоват...

REST API сервер на Bash с использованием сокетов и Apache Всем привет! Ранее рассказывал о том, как создать REST API и Web-сервер на PowerShell для Windows, а также упоминал, что подобный сервер будет работать и в системе Linux, благодаря кроссплатформенной версии PowerShell Core. Безусловно, для подобных целей лучше используются с...

Вор будет разочарован: Google запускает тестирование новой защиты Android от краж Компания Google запускает тестирование новых функций для Android, которые с помощью системы искусственного интеллекта могут обнаружить кражу смартфона и автоматически заблокировать его.  Сгенерировано нейросетью Dall-E Первыми приобщиться к новой защите Android от...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)