Социальные сети Рунета
Вторник, 2 июля 2024

Открытые инструменты для превентивной защиты и ИБ-аудита Есть два ключевых подхода к защите ИТ-систем: реактивный и превентивный. Реактивный — это реагирование на атаки и реализованные ИБ-риски, в том числе восстановление данных, установка патчей и обновлений, прочие активности. Превентивный подход подразумевает обнаружение и мини...

[Перевод] Обнаружение движущихся объектов с помощью OpenCV с использованием обнаружения контуров и вычитания фона Обнаружение движущихся объектов широко используется в самых разных приложениях, от видеонаблюдения до мониторинга дорожного движения. Это важнейшая задача в постоянно развивающейся области компьютерного зрения. Библиотека OpenCV с открытым исходным кодом, изве...

Google выпустила платную версию Chrome – с нейросетями и усиленной защитой Компания Google на прошедшем мероприятии Google Cloud Next представил свою новую разработку – версию браузера Chrome для корпоративного использования. Несмотря на множество особенностей новинки, главное, что привлекло к ней широкое внимание со стороны пользователе...

Cisco TRex на практике В этой статье описывается процесс работы с программным генератором сетевого трафика TRex. Этот инструмент предназначен для генерации различных типов сетевого трафика и анализа данных в режиме реального времени. Trex поддерживает работу на уровнях MAC и IP, позволяя пользоват...

Как мы автоматизировали VDS и пытались не сгореть, часть 2: сетевые вопросы Всем привет! Меня зовут Владимир и я тимлид команды по развитию и поддержке продуктов DDoS-Guard, таких как: хостинг, VDS и выделенные серверы. Сегодня я продолжу тему алкоголика инженера @analog_cat про горение, автоматизацию и не только. Расставлю все точки в сетевом вопро...

Сетевая форензика с помощью ZUI В процессе расследования инцидентов в сетевой области традиционно применяют такие инструменты как Wireshark, Zeek, Suricata. Каждый из указанных инструментов обладает своими достоинствами и недостатками, соответственно было бы целесообразно использовать их в связке из единог...

Как мы в VK Cloud SDN-ы писали С приходом широкополосного доступа и высоких скоростей мобильного интернета нагрузка на сеть стала одним из ключевых бутылочных горлышек для производительности систем. Сетевые провайдеры столкнулись с необходимостью постоянно увеличивать и оптимизировать сетевую пропускную...

Netmiko: упрощение сетевой автоматизации на Python Привет, Хабр!Сегодня рассажем о модуле, который упрощает автоматизацию сетевых устройств — Netmiko. Если вы, как и мы, когда-то пытались автоматизировать конфигурации и управление сетью через SSH, то вы знаете, насколько это может быть сложным процессом. И тут на сцену помог...

Автоматизируем сеть Яндекса с Милошем: сервис конфигураций оборудования Задумывались ли вы о том, как изменить конфигурацию сразу на нескольких сетевых устройствах? Что, если нужно сделать это на всей сети с сотнями и тысячами единиц оборудования? А что, если приходится делать это каждый месяц на железе от пяти разных производителей? Очевидное р...

Построить топологию и проверить отказоустойчивость: подборка open source решений для эмуляции сетей Сетевые эмуляторы и симуляторы предлагают разные возможности. Однако и те и другие выступают неплохим инструментом для обучения и практики специалистов в области сетевых технологий. В сегодняшней подборке мы решили рассмотреть несколько профильных решений, обсудить их возмож...

Безопасность первична: сетевое взаимодействие и привилегии контейнеров в Docker Привет, Хабр! Меня зовут Эллада, я специалист по информационной безопасности в Selectel. Продолжаю рассказывать о безопасности в Docker. В новой статье поговорим о сетевом взаимодействии контейнеров, правильном управлении привилегиями и ограничении потребления системных рес...

[recovery mode] Kubeshark — мониторинг и анализ Kuberneres Wireshark - это хорошо известный инструмент для захвата пакетов, анализа и устранения неполадок. Он может перехватывать текущий сетевой трафик и анализировать его в режиме реального времени на микроскопическом уровне, а также считывать и обрабатывать сохраненные файлы захват...

Сложно о простом. Модель OSI и TCP/IP Приветствую, коллеги! Меня зовут @ProstoKirReal, и я сетевой инженер, который пришел в эту профессию из совершенно другой сферы. На начальном этапе было особенно трудно разобраться в сложных терминах и принципах работы сетевых протоколов и оборудования. Мне захотелось написа...

Интеграция SonarQube в Kubernetes В современном мире разработка программного обеспечения стала неотъемлемой частью бизнес-процессов, требующей не только высокой производительности, но и надежной защиты от угроз безопасности. В этом контексте DevSecOps выступает как ключевая парадигма, интегрируя принципы без...

Мониторинг и трассировка в Go: от Prometheus до Jaeger Привет, Хабр!Когда приложения становятся все более сложными и распределенными, и эффективное управление ими требует глубокого понимания происходящего внутри. Мониторинг позволяет нам наблюдать за состоянием приложения, собирать ценные метрики о его работе и предоставлять нам...

Clickhouse, Grafana и 3000 графиков. Как построить систему быстрых дашбордов Меня зовут Валя Борисов, и я — аналитик в команде Ozon. Задача нашей команды — создавать инструменты для мониторинга и анализа скорости. Наши усилия направлены на то, чтобы в реальном времени следить за тем, как быстро работают наши сервисы и платформа. Благодаря инстру...

Управление сетевыми устройствами: Orange Pi, OpenWRT и Python Современный мир интернета вещей (IoT) и смарт-устройств требует гибкости и мощности при управлении сетевым оборудованием. Найти подходящее решение, сочетающее в себе одновременно простоту, надежность и доступность, может быть сложной задачей. Сегодня я хочу рассмотреть одну ...

И снова про SIEM Решение класса SIEM уже давно стали неотъемлемой частью любой серьезной системы информационной безопасности. В этой статье мы поговорим о том, что такое SIEM, для чего они предназначены и как можно использовать решения с открытым исходным кодом.Итак, SIEM (Security informati...

Ansible + SoT или Ещё раз про динамический inventory Ansible используют почти все, и мы не исключение. В отделе сетевой инфраструктуры мы с его помощью автоматизируем доставку конфигураций на коммутаторы и маршрутизаторы. Наша сеть постоянно расширяется, внедряются новые фичи, которые тянут за собой новые плейбуки и роли, но о...

Поговорим о зеркалировании трафика с помощью VxLAN Анализ сетевого трафика является важной задачей, решение которой требуется различным специалистам. Так, специалистам по информационной безопасности необходимо анализировать трафик на наличие подозрительных пакетов, вирусного трафика, сканирования портов, перебора паролей и т...

Обеспечение безопасности загрузчика GRUB в Linux Безопасность компьютерных систем является одним из ключевых аспектов в современном мире цифровых технологий. С каждым днем возрастает число кибератак, направленных на нарушение конфиденциальности данных, а также вторжение в личную жизнь и нанесение ущерба бизнесу. В этом кон...

Базовые архитектурные решения для обеспечения масштабируемости и производительности в социальных сетях Привет, Хабр! За последние полгода я очень увлекся созданием социальных сетей и делаю пет-проект в виде социальной сети.Если вам интересна эта тема, то возможно, вы уже видели мою предыдущую статью о базовых принципах проектирования архитектуры социальных сетей на Хабре (есл...

Как проверить приложение Андроид на вирусы – краткая инструкция В настоящее время существует множество бесплатных и платных онлайн-ресурсов, книг и видеоуроков, посвященных безопасности Android-приложений и методам обнаружения вредоносного программного обеспечения. Изучение таких материалов может помочь освоить основные принципы анализа ...

Мониторим работу Windows с помощью Powershell Для эффективной работы любой операционной системы необходимо вести мониторинг ее состояния, для того, чтобы своевременно выявлять проблемы и узкие места в производительности. Еще лучше лучше, когда такой мониторинг ведется в автоматическом режиме, с помощью скриптов.В операц...

Как обеспечить безопасность сайта на WordPress: инструменты для аудита и мониторинга WordPress — самая популярная система управления контентом, поэтому чаще других подвергается атакам.  В этой статье разберем инструменты, которые помогут проверить безопасность и защитить сайт на WordPress. В статье опишу:— Инструменты для проверки изменений в файло...

SPANCheck – проверка безопасности сетевого трафика на уровне ядра (или почему NGFW недостаточно?) Когда речь заходит о безопасности сетевого трафика, большинство сразу вспоминает про решения класса NGFW (Check Point, UserGate, Fortinet, Континент и т. д.). Это логично: защита периметра сети — это одна из ключевых задач «безопасника». Однако ...

Подписываем образы контейнеров с помощью cosign, garantir и skopeo Открытые контейнерные платформы, такие как OpenShift, стали неотъемлемой частью современной разработки и управления приложениями. Они обеспечивают удобство и надежность развертывания приложений в контейнерах, обеспечивая изоляцию, масштабируемость и управление ресурсами. Одн...

Юзабилити-тестирование сайта Юзабилити-тестирование становится ключевым инструментом в руках разработчиков и дизайнеров, позволяя выявить и устранить потенциальные проблемы интерфейса ещё до того, как сайт попадёт к конечному пользователю.Эта статья будет интересна широкому кругу профессионалов, занимаю...

Безопасность DevOps. Автоматизация и новые инструменты Цикл популярности понятий из безопасности приложений, 2022 год. Из одноимённого отчёта Gartner. См. также обновление за 2023 год В процессе внедрения системы безопасности в DevOps можно использовать многие инструменты, которые уже применяются в компании. Какие-то будут пло...

Основы Rust: синтаксис и структуры данных Привет, Хабр! Rust - это язык, который становится плюс-минус более популярным в последние годы благодаря своей высокой производительности и безопасности. Он был разработан Mozilla и сообществом разработчиков с целью предоставить инструмент для системного программирования, ко...

МТС подвергся мощнейшей за год DDoS-атаке: пользователи целого региона могли остаться без доступа в сеть Команда оператора МТС рассказала журналистам о мощнейшей за год DDoS-атаке, которая проводилась с 20 тысяч устройств. Как отметили в компании, хакеры безуспешно пытались взломать сеть оператора на протяжении 2 часов.  Сгенерировано нейросетью Dall-E В МТС рассказа...

Как провести Performance Review для оценки сотрудников Performance Review, или оценка эффективности работы сотрудников, является важным инструментом управления персоналом в любой организации. Эта статья предлагает подробное руководство по проведению Performance Review, начиная от подготовки и разработки вопросов, до проведения с...

В МТУСИ разрабатывают систему автоматического управления и мониторинга сетевой инфраструктуры Данная система будет позволять осуществлять сборку конфигурации устройств сетевой инфраструктуры, валидацию и тестирование конфигурации, доставку на оборудование и верификацию, сбор метрик и состояния оборудования, отслеживание сбоев и ошибок, адаптивную конфигурацию и реаги...

Обзор Simulator — платформы для обучения инженеров безопасности Kubernetes с помощью CTF-сценариев Ранее мы делали обзор инструментов для оценки безопасности кластера Kubernetes. Но что, если нам нужно обучить инженеров основам безопасности Kubernetes на реальных примерах и автоматизировать этот процесс? Недавно компания ControlPlane, специализирующаяся на Cloud Native-ре...

[Перевод] Механизмы безопасности в Laravel Комплексный обзор множества безопасных функций Laravel, которые могут помочь вам предотвратить болезненные ошибки.Мы рассмотрим следующие механизмы безопасности:• Предотвращение N+1• Защита от частично гидрированных моделей• Опечатки атрибутов и переименованные столбцы• ...

Книга «Linux для сетевых инженеров» Привет, Хаброжители! Операционная система Linux продолжает завоевывать популярность, и все больше сетевых служб разворачивается на ее основе из соображений стоимости и гибкости. Книга даст исчерпывающее представление о том, как устроена работа с сетью в Linux. В начале опи...

Реализация консенсусного алгоритма Raft Привет, Хабр!Когда речь идет о распределенных системах и сетевых приложениях, консенсусный алгоритм становится must have. Эти алгоритмы играют ключевую роль в обеспечении надежности, согласованности и целостности данных в условиях, когда у нас есть несколько участников (узло...

Кратчайший путь с одним источником во взвешенных графах, Алгоритм Дейкстры и Python Привет Хабр! В мире современных вычислений и информационных технологий, алгоритмы играют решающую роль. Они служат фундаментальным инструментом для решения разнообразных задач, начиная от оптимизации бизнес-процессов до анализа сложных структур данных. В контексте графовой т...

ПЛК Mitsubishi: как разобрать сетевой протокол и найти уязвимости в устройстве без использования прошивки Нас окружают умные устройства. Внутри каждого — микросхемы и прошивки с программным кодом, который содержит уязвимости. Представьте, что в руки исследователя безопасности попадает устройство с недокументированным сетевым протоколом. Возникают задачи: разобрать протокол, науч...

Использование нейросетей в SEO: большой обзор инструментов Нейронные сети стремительно меняют ландшафт цифрового маркетинга, и SEO не является исключением. Все больше специалистов по поисковой оптимизации обращаются к возможностям искусственного интеллекта, чтобы улучшить свои стратегии, автоматизировать рутинные задачи и добиться б...

Внутренняя разведка Active Directory через Cobalt Strike С ростом автоматизированных вычислительных систем и с увеличением атак на данные системы резко возник вопрос мониторинга за операционными системами на базе которых и работает любая информационная система в компании. В данных операционных системах устанавливаются/подключаются...

Поднимаем на OpenWrt туннели и прокси устойчивые к блокировкам по протоколу. Настройка sing-box и tun2socks Практическое руководство описывающее, как поднять на роутере Shadowsocks, VMess, VLESS, Trojan и даже SOCKS5 proxy.Трафиком на роутере удобно управлять, когда у туннеля есть свой интерфейс. С одной стороны, есть Wireguard и OpenVPN, которые предоставляют сетевые интерфейсы. ...

Открытые инструменты для бизнес-аналитики — когда нужно построить дашборды и работать с потоковыми данными Бизнес-аналитика — неотъемлемая часть работы в ИТ, предоставляющая компаниям ценную информацию для принятия стратегически важных решений. В условиях растущего объема данных и необходимости оперативного анализа возникает потребность в мощных инструментах, способных визуализир...

Управление API или API Security? Что это такое? В сфере кибербезопасности существует постоянная гонка между атакующими и защитниками. Этот процесс можно сравнить с визуальным процессом гонки, где основная цель - это скорость. Начинается все с фазы разведки, где происходит инвентаризация ресурсов. Затем команды приоритизир...

К2 Кибербезопасность выходит на рынок коммерческих SOC в партнерстве с «Лабораторией Касперского» К2 Кибербезопасность запускает Центр мониторинга информационной безопасности (Security Operations Center, SOC).  Он объединит экспертизу К2 Кибербезопасность в области защиты информации и передовые технологии “Лаборатории Касперского”. Используя платформу Kaspersky Unif...

Настройка iredmail на debian 10 (buster) mail server - это программа, которая передаёт сообщение от одного компьютера к другому.iredmail - это многофункциональный почтовый сервер с открытым исходным кодом, который предназначен для дистрибутивов Linux. В инструкции рассмотрим, как установить iRedMail вручн...

Книга: «Laravel. Полное руководство. 3-е издание» Привет, Хаброжители! Что отличает Laravel от других PHP-фреймворков? Скорость и простота. Стремительная разработка приложений, обширная экосистема и набор инструментов Laravel позволяют быстро создавать сайты и приложения, отличающиеся чистым удобочитаемым кодом. Третье из...

Создаём виртуальную сеть, как это делает Docker Как известно, Docker умеет создавать виртуальные сети для безопасного и удобного сетевого взаимодействия внутри контейнеров. В этой статье мы рассмотрим, как именно он это делает на примере базовых манипуляций с сетью в рамках одного хоста с операционной системой Linux. Чита...

Microsoft разрабатывает собственную сетевую карту Создание собственного высокоскоростного сетевого оборудования поможет Microsoft ускорить и удешевить процесс обучения моделей для искусственного интеллекта (ИИ)

Документация на этапе «Обучение» (с примерами) Список обучающихся на этапе обучения имеет несколько важных целей:1. Организация Процесса Обучения:   - Составление списка обучающихся помогает эффективно организовать процесс обучения, определить количество участников и управлять группой.2. Контроль Присутствия:&n...

Автоматизация поиска аккаунта в телеграм через номер. Простой поиск людей через телеграм ВведениеРады снова приветствовать дорогих читателей! Продолжаем рубрику статей "ШХ" в которой мы рассматриваем методы и инструменты OSINT. В этой статье хотим рассмотреть очередной перечень инструментов которые могут значительно упростить жизнь сетевым разведчикам.Дисклеймер...

Руководство для домохозяек, стремящихся к соблюдению сетевой гигиены и чистоплотности Делать будем жёстко, быстро и без соплей с сахаром. Как настоящая домохозяйка или мамкин админ!За один вечер: покупаем и настраиваем VPS, поднимаем VLESS/Xray, настраиваем клиентcкое ПО на своём планшете, на ноуте мамы и на айфоне бабушки. А для очень ленивых будет AMNEZIA...

Анонимная сеть Hidden Lake → анализ QB-сетей, функций шифрования и микросервисов на базе математических моделей Анонимная сеть Hidden Lake (HL) - это децентрализованная F2F (friend-to-friend) анонимная сеть с теоретической доказуемостью. В отличие от известных анонимных сетей, подобия Tor, I2P, Mixminion, Crowds и т.п., сеть HL способна противостоять атакам глобального наблюдателя. Се...

Microsoft открывает ранний доступ к ИИ-помощнику Security Copilot На этой неделе компания Microsoft объявила, что ранний доступ к ее ИИ-помощнику Security Copilot, похожему на ChatGPT, уже открыт для некоторых клиентов. Security Copilot представляет собой ИБ-инструмент на основе искусственного интеллекта, который должен помочь командам по ...

Сетевой мультитул для ИТ и ИБ специалистов: zero-skill создание Telegram чат-бота с помощью ChatGPT Привет, Хабр! Меня зовут Руслан, я – инженер по сетевой и информационной безопасности в компании-интеграторе STEP LOGIC. Решаю различные задачи, связанные с настройкой и поддержкой сетевого оборудования в компьютерных сетях, работаю над проектами, требующими планировани...

Оптоволокно ускорило Интернет, а теперь и позволило прослушивать поезда Технология Distributed Acoustic Sensing (DAS) стала мощным инструментом для мониторинга железнодорожной инфраструктуры, обеспечивающим неплохой уровень детализации и эффективности при обнаружении и предотвращении потенциальных проблем, пишет Wired. DAS использует волоконно-о...

[Перевод] Создание сквозного конвейера MLOps с помощью Open-source инструментов MLOps с открытым исходным кодом: TL;DR Эта статья служит целенаправленным руководством для специалистов по исследованию данных и инженеров ML, которые хотят перейти от экспериментального машинного обучения к готовым к производству конвейерам MLOps. Мы выявим ограничения трад...

Один день из жизни серверной стойки. Экскурсия по ИТ-лаборатории, где мы ставим опыты над сетевыми железками Привет, Хабр! Я – серверная стойка в лаборатории ИТ-компании К2Тех. Пару слов о себе: я металлическая, китайская и за пару лет в России уже довольно сносно изъясняюсь по-русски. Последнее время я пользуюсь бешеной популярностью. Приходит много сотрудников из разных департаме...

Мы так и не смогли защитить свою модель машинного обучения от состязательных атак. Пока Наша команда разработчиков Исследовательского центра доверенного искусственного интеллекта ИСП РАН первые два года занималась построением сетевой системы обнаружения вторжений, основанной на применении методов машинного обучения. А в последний год мы сменили щит на меч и нач...

Обнаружение SSH-туннелей по размеру пакетов Иллюстрация из книги «Справочник киберсантехника» Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов ...

[Перевод] DIY для шпиона: использование обнаружения объектов с помощью YOLOv8 в рамках военных стратегий Применим геопространственную разведку для точный количественный учет воздушных судов противника? Используем для этого технологию обнаружения объектов YOLOv8 на основе аэрофотосъемки, выполненной разведывательными беспилотниками, что обеспечит надежное планирование военных де...

Kubernetes Networking: сервисы, Ingress и Network Policies Когда я впервые столкнулся с задачей масштабирования сложного приложения в Kubernetes, то был полон оптимизма. Однако вскоре стало ясно, что управление сетевым трафиком и безопасностью в такой динамичной среде — это непросто. Наше приложение начало страдать от потерь пакет...

Открытые стандарты и архитектуры или самоделки? Специфика моей деятельности связана с имитационным моделированием технологических объектов и процессов (как сейчас модно говорить - цифровые двойники, оптимизация, тренажеры для обучения персонала). И конечно в этом деле постоянно сталкиваюсь с задачей сетевого обмена информ...

Продвинутые техники работы с промптами в Midjourney Midjourney - это мощный инструмент для генерации изображений на основе текстовых описаний, известных как промпты. Его возможности поистине безграничны: от фотореалистичных пейзажей и портретов до сюрреалистических и абстрактных композиций. Однако для того, чтобы в полной мер...

Актуальные методы проверки работоспособности больших и высоконагруженных сетей. Протоколы мониторинга Привет, Хабр!В данной статье мы рассмотрим актуальные методы проверки работоспособности сетевого оборудования. Конкретно в этой статье мы поговорим про протоколы мониторинга. Статья является переваренным опытом компании Netopia, которая занимается разработкой программного о...

В сети появилось фото детали от HomePod со встроенным сенсорным экраном Ранее в сети уже появлялась информация о том, что компания Apple планирует обновить свою умную колонку, добавив в нее небольшой экран. Сегодня сетевые источники поделились новым снимком, который подтверждает эти слухи.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No ...

«Деньги спишутся автоматически». «Сбербанк» предупредил всех, у кого есть банковская карта Самым крупным, известным и популярным банком в России является «Сбербанк». Данное финансовое учреждение стремится делать все возможное ради того, чтобы максимально много людей использовали его фирменные услуги и возможности, находя такие лучшими среди всех существующих Чита...

Huawei представила ИИ для ускорения трансформации сети для «Интеллекта всего» в Net5.5G На Всемирном аналитическом саммите-2024 Стивен Чжао (Steven Zhao), вице-президент направления продуктов Huawei для передачи данных, выступил с речью под названием «Ускорение трансформации сети для Интеллекта всего». Г-н Чжао пролил свет на то, как компания Huawei внедрила те...

Системы автоматизации, SGRC Современная кибербезопасность включает в себя множество различных аспектов, объектов и субъектов защиты: информационные активы компании (ИТ-системы, бизнес-приложения, серверы, рабочие станции, сетевое оборудование), файлы и данные в самых разных форматах (от структурированн...

Предупрежден — значит вооружен: подборка открытых ресурсов с информацией о выявленных уязвимостях Мы уже писали о методах борьбы с DDoS и «слабых местах» Wi-Fi. Сегодня продолжим тему и поговорим о ресурсах, где можно найти актуальную информацию о сетевых уязвимостях и не только. Это — наша компактная подборка открытых баз, которые предлагают собственные API для получени...

[Перевод] Обфускация сетевого трафика и автоматическая интернет-цензура Интернет‑цензоры ищут способы выявить и заблокировать доступ в интернете к информации, которую они считают нежелательной. Для этих целей они часто используют такие сетевые инструменты, как глубокая проверка пакетов (Deep packet inspection, DPI), которые п...

Протоколы семейства TCP/IP. Теория и практика В сети можно найти огромное количество материала о том, как функционируют сети на базе стека протоколов TCP/IP, а также как писать компьютерные программы с сетевыми возможностями. При рассмотрении компьютерных сетей часто углубляются в описание физических основ и структур ...

Тестирование веб-приложений Flutter с помощью Selenium Разобраться в тонкостях тестирования пользовательского интерфейса веб-приложений Flutter может быть непростой задачей. Если вы когда-либо ломали голову, размышляя о том, как применить свой опыт работы с Selenium к интерфейсу, нарисованному с помощью Flutter, эта статья для в...

Как мы внедряли Sentry. Часть 2 — внедрение в разработку В прошлый раз мы рассматривали внедрение Sentry со стороны эксплуатации: устанавливали на сервер self-hosted, делали его высокодоступным при помощи сети доставки td-agent, настраивали мониторинг.Теперь рассмотрим процесс внедрения Sentry со стороны команды разработки. Читать...

FUSE: как написать свою файловую систему Меня зовут Максим, я ведущий разработчик в VK. Занимаюсь инфраструктурой доставки электронной почты в проекте Mail.ru. Наша команда разработала и довела до эксплуатации файловую систему (ФС) на FUSE в рамках проекта распределённой почтовой очереди. В проекте требовалось реал...

Лучшие игровые движки 2024 для 2D разработки Defold - это бесплатный движок для создания 2D игр и других интерактивных приложений. Он разработан компанией King (известной по игре Candy Crush) и предлагает простой и эффективный способ создания кроссплатформенных проектов. 1. Язык программирования: Defold использует язык...

Cloudflare создает межсетевой экран для защиты систем искусственного интеллекта Новый продукт будет использовать машинное обучение для обнаружения и блокирования подозрительной активности, а также предоставлять инструменты для мониторинга и анализа трафика AI-систем.

Путешествие в глубины сети с Shodan – поисковой системой, открывающей двери в неизведанное ВведениеКак говорится, добрый день! Сегодня я хотел бы поведать вам небольшую тайну. Мало кто знает, но неправильная настройка устройств тоже является уязвимостью и зачастую большинство атака производятся именно за счёт этого. Так как в данной статье мы будем рассматривать п...

Разработчики компании «Фродекс» представили новую систему Vulns.io Enterprise VM Vulns.io Enterprise VM – это новая система управления уязвимостями активов IT-инфраструктуры в автоматическом режиме. Новинка является решением для мониторинга защищенности крупных инфраструктур, превышающих 10 000 активов, использующим оркестратор Kubernetes. Vulns.io Enter...

Построение AppSec в огромном Enterprise и опыт его применения в бирюзовой компании Речь пойдёт о трудностях работы инженеров по безопасности в крупной компании – как команда выстроила AppSec и как выбранный подход помог сделать безопаснее “бирюзовую” команду и огромный Enterprise в целом. Это история о самоорганизации, зрелости и уменьшении количества...

Программно-определяемые сети SD-WAN Современные сетевые архитектуры содержат в себе множество технологических решений. Классический подход предполагает построение сетевой инфраструктуры, в которой весь трафик идет по одному и тому же маршруту, независимо от того, какие приложения участвуют в этом информационно...

Ростех создал замену шведской IT-платформы для конференций Корпоративная сетевая академия при Госкорпорации Ростех разработала новый сервис Meanchart для проведения деловых и образовательных мероприятий. Этот многофункциональный инструмент предоставляет возможность организовывать опросы, тесты и голосования в реальном времени, а так...

Платформа для корпоративных опросов Корпоративные опросы играют в этом процессе важнейшую роль, позволяя менеджерам и HR-специалистам получать ценные отзывы, анализировать уровень удовлетворенности и вовлеченности, а также идентифицировать области для улучшения. В этой статье мы поговорим о том, как современны...

Проектирование fault-tolerant систем на Go Привет, Хабр!Fault-tolerant системы — это те, которые способны продолжать функционировать даже в условиях частичных сбоев или неисправностей. Основная фича таких систем заключается в том, чтобы обеспечить непрерывность работы приложения даже при возникновении ошибок или непр...

Tcpdump на разных уровнях Утилита Tcpdump знакома любому сетевому администратору, с ее помощью мы собираем трафик для последующего анализа. Типичная история – собираем траффик, приходящий на нужный интерфейс и затем уже анализируем его Wireshark. Подход практичный, ведь Wireshark Действительно очень ...

Хакеры используют QEMU в качестве инструмента для создания сетевых туннелей Специалисты «Лаборатории Касперского» рассказали, что злоумышленники использовали опенсорсный эмулятор QEMU для туннелирования. Изученная атака была нацелена на неназванную «крупную компанию».

Как использовать SEO для быстрого роста молодого бизнеса В современном мире эффективное использование цифрового маркетинга является ключом к успеху для молодых бизнесов. Среди различных стратегий цифрового маркетинга, SEO-продвижение играет одну из ключевых ролей. В этой статье, подготовленной специалистами диджитал агентства полн...

Huginn. Мозговой центр PaaS Привет, Хаброжители! Я Саша, Go-разработчик в компании Сбермаркет. Я со своей командой работаю над созданием инструментов PaaS.PaaS для нас — это не просто микросервисная архитектура. Это целый мир, в котором с самого начала мы почувствовали потребность в создании эффективно...

Как организовать безопасность контейнеров на базе Open Source Привет Хабр! Меня зовут Татьяна Хуртина, и я программист в группе внутренней автоматизации ИБ VK. Недавно я выступала на киберфестивале PHDays c докладом про наш подход для мониторинга безопасности контейнеров. На примере опыта в inhouse-облаке Дзена я рассказала, как можно ...

50 вопросов для опроса о клиентской лояльности, для вашего вдохновения Когда дело доходит до устойчивого роста и успеха бизнеса, один из ключевых аспектов, который нельзя игнорировать, — это клиентская лояльность. Этот невидимый, но мощный ресурс является жизненно важным компонентом, который отличает процветающие компании от тех, кто борется за...

Как мы прогнозируем объемы грузоперевозок на основе машинного обучения, используя MLflow Привет, коллеги! Меня зовут Александр Кузьмичев, и я ведущий специалист по анализу данных в Первой грузовой компании. Мы с коллегами разработали «Прогнозатор» — инструмент для оценки объемов грузоперевозок между ж/д станциями. В основе лежит открытая платформа MLflow, и сего...

Как я проектирую интерфейсы Привет, я Егор Камелев, проектировщик интерфейсов (UX-дизайнер). За последние 20 лет я поработал с командами десятков агентств, IT-отделов, действующих проектов и продуктов, стартапов (и запущенных, и незавершённых). Я знаком с сотней команд, не меньше. И среди них не нашлос...

Prometheus: от основ до mem-saving оптимизации Мониторинг в контексте современных инфраструктур играет критически важную роль и является неотъемлемой частью успешного управления и обеспечения стабильности систем. С ростом их сложности и масштаба, а также ввиду высоких ожиданий пользователей, возникает необходимость в н...

Изучаем сетевой стек докера в rootless mode Недавно я столкнулся с докером в rootless mode и по привычке решил посмотреть на его сетевые интерфейсы на хосте. К своему удивлению я их не увидел, поэтому начал разбираться, как же в нем организовано сетевое взаимодействие. Результатами анализа я и поделюсь в этой статье....

В США создана новая технология для мониторинга безопасности мостов и зданий Мониторинг структурного состояния стареющих зданий и мостов в стране жизненно важен для обеспечения безопасности людей и предотвращения трагедий, таких как обрушение кондоминиума Surfside в 2021 году на Майами.

Международные переводы без головной боли: Польза использования Калькулятора IBAN и SWIFT в финансовых операциях Сделайте Международные Переводы Простыми и Надежными с Калькулятором IBAN и SWIFT Беззаботные финансовые транзакции - это желаемый стандарт для каждого, кто имеет дело с международными переводами. Однако, как часто, мы сталкиваемся с головной болью от сложных процессов и нео...

Безопасность и конфиденциальность: особенности защиты данных в сетях 6G Сеть 6G появится примерно в 2030 году. Она расширит возможности интернета и мобильной связи, а также будет доступна там, где предыдущие поколения не могли развиваться. Ее основой станут несколько потенциальных и существующих технологий: постквантовая криптография, искусстве...

Аренда VPS/VDS серверов на базе Windows и Linux с One Dash Разверните свою инфраструктуру и расширяйте бизнес в сети с помощью наших VPS/VDS серверов. На сайте One Dash вы можете арендовать виртуальные серверы на базе Windows или Linux по доступной цене, размещенные в России. Мы предлагаем аренду виртуальных и выделенных серверов дл...

[recovery mode] Linux: 12 советов из практики Linux продолжает быть одной из самых популярных операционных систем для серверов, облачных вычислений и IoT‑устройств. Знание команд позволяет эффективно управлять и настраивать эти системы.Знание Linux может открыть двери к различным IT‑профессиям, таким...

Азотные установки: Ключ к Надежной и Эффективной Работе Промышленных Процессов В современной промышленности, где высокотехнологичное оборудование становится неотъемлемой частью производства, азотные установки приобретают ключевое значение. Они обеспечивают поставку и хранение азота, одного из важнейших газов, используемых в различных отраслях. Для бол...

[recovery mode] Сканируем сеть. Собираем информацию об организациях Снова рад приветствовать всех подписчиков и читателей! Сегодня хочу представить вашему вниманию несколько инструментов OSINT подходящих для сканирования сети и сбора информации об организациях. В этой статье подробно разберём установку, настройку и использование каждого инст...

Использование Istio для управления трафиком и мониторинга в микросервисах Привет, уважаемые читатели Хабра! Когда у нас есть десятки, сотни или даже тысячи микросервисов, становится важным уметь управлять трафиком между ними. Это может включать в себя маршрутизацию запросов, балансировку нагрузки, версионирование сервисов и даже внедрение A/B-тест...

MWC 2024 | Решение Huawei MRP первым получило сертификат Tolly На выставке MWC Barcelona 2024 решение Huawei для многоуровневой защиты от программ-вымогателей (Multilayer Ransomware Protection, MRP) было сертифицировано Tolly Group, авторитетной международной организацией, проводящей тестирование. Результаты тестирования показывают, что...

Современное Торговое Оборудование: Оптимизация Процессов с Aisino A90 и Aisino A99 В современном бизнесе эффективное торговое оборудование играет ключевую роль в обеспечении гладкой и удобной работы предприятий. Среди инновационных решений, выделяются смарт-терминал Aisino A90 и Android POS Aisino A99, представляющие собой передовые технологии в области об...

Делаем из Black Box мониторинга внешнее observability Есть мнение, что Black Box подход к мониторингу хуже, чем White Box. Мол, мы получаем от него мало информации. Данных действительно немного, но мы можем развить нашу систему Black Box мониторинга и добиться довольно информативной системы контроля, которую мы условно назвали ...

Искусственный интеллект помог расширить каталог астероидов на 27 000 объектов Более 27 000 астероидов в нашей Солнечной системе были замечены благодаря алгоритму на базе искусственного интеллекта. Учёные, стоящие за открытием, говорят, что этот инструмент облегчает поиск и отслеживание миллионов астероидов, включая потенциально опасные, кото...

Lacuna объявила возобновила партнерство с Pixalate     Lacuna объявила о возобновлении партнерства с Pixalate, ведущей на рынке платформой для защиты от мошенничества, обеспечения конфиденциальности и соблюдения нормативных требований. Lacuna использует решения Pixalate для обнаружения и предотвращения недействительного т...

В Китае разработали датчики для повышения безопасности эксплуатации высокоскоростных поездов С учетом того, что совершенствование мониторинга состояния железных дорог и поездов является весьма важным направлением исследований специалистов в этой сфере, китайские ученые предложили использовать новые датчики.

Выстраиваем процессы команд разработки: кейс и практические рекомендации Работа команды изначально строится вокруг определенных правил и паттернов. Но при увеличении пула задач, их сложности и количества задействованных в проектах команд все нередко начинает скатываться к хаосу, при котором специалисты на местах перестают понимать, что и зачем де...

Выстраиваем процессы команд разработки: кейс и практические рекомендации Работа команды изначально строится вокруг определенных правил и паттернов. Но при увеличении пула задач, их сложности и количества задействованных в проектах команд все нередко начинает скатываться к хаосу, при котором специалисты на местах перестают понимать, что и зачем де...

Хочешь искоренить Agile? Сформулируй требования Иногда мне кажется, что шутки о том, что руководство внедряет Agile, чтобы успеть больше при меньших затратах, не так уж и далеки от истины. Я редко видел, чтобы команды разработчиков понимали Agile как что-то большее, чем просто набор церемоний, чаще всего ассоциируемых со ...

[Перевод] 13 конфигураций Kubernetes, которые ты должен знать в 2k24 Поскольку Kubernetes продолжает оставаться краеугольным камнем оркестрации контейнеров, освоение его механизмов и возможностей становится обязательным для специалистов DevOps. В 2024 году некоторые конфигурации Kubernetes выделяются среди прочих благодаря функциональности в ...

Выжимаем из Go максимум производительности Разработчики, которые используют Go, сталкиваются с задачей выжать максимальную производительность из каждой строки кода. Но что делать, если оптимизировать уже нечего, а увеличивать скорость всё равно надо?Меня зовут Никита Галушко. Я старший программист-разработчик в отдел...

«Джеймс Уэбб» обнаружил формирующуюся планету вокруг юной звезды: это наблюдение позволяет изучать процесс зарождения планет в «реальном времени» Астрономы, используя космический телескоп «Джеймс Уэбб» (JWST), обнаружили новую планету, формирующуюся вокруг молодой звезды PDS 70. С помощью инструмента MIRI астрономы смогли увидеть третью планету, только формирующуюся в газопылевом диске в окрестностях ...

Уитфилд Диффи — ученый и шифропанк Этого человека, немного похожего на худощавого Санту, знают, наверное, все без исключения специалисты по криптографии. Уитфилд Диффи — не только автор концепции криптографии с открытым ключом, но также один из первых и самых известных в мире шифропанков. Диффи — один из нем...

Как работает управление памятью в Rust без сборщика мусора Rust сочетает в себе высокую производительность с безопасностью памяти. Одной из его особенностей является отсутствие сборщика мусора традиционного инструмента для автоматического управления памятью во многих ЯПах. Вместо этого, Rust использует уникальную систему владения и ...

Lenta, Ferra и другие СМИ Rambler&Co прошли стресс-тест по защите от хакеров Медиахолдинг Rambler&Co продолжает укреплять свою кибербезопасность, проведя аудит сетевой защиты в сотрудничестве с Центром кибербезопасности УЦСБ. Этот проект стал частью долгосрочной стратегии медиакомпании по обеспечению безопасности своих информационно-технологическ...

Ценности как инструмент принятия сложных решений: как мы упрощаем взаимодействие команд и приходим к единому мнению Последнее время мы активно растем. За год количество сотрудников «Фланта» увеличилось в два раза. И каждый специалист приносит в компанию свои опыт, видение и подходы. Мы ценим, что у нашей команды есть разные точки зрения на процессы, развитие инструментов, вопросы взаимоде...

Counter-Strike 2 против Valorant. В сети сравнили две игры На днях вышла игра Counter-Strike 2, которая является обновленной CS:GO. Автор YouTube-канала GameBest решил сравнить новую часть с другим крайне популярным сетевым шутером — Valorant. Читать полную статью

Умная рыбалка: как мы учим ML работать с фишингом Всем привет! Меня зовут Мария Анисимова, я программист-исследователь команды машинного обучения Антиспама Почты Mail.ru  В этой статье я хочу рассказать вам о фишинге. И о том, как мы с ним боремся. Фишинговые атаки стали популярны с момента появления электронной п...

Самодельные инструменты для тестирования продукта, или DIY в разработке Все мы привыкли к общепринятым инструментам для тестирования. Думаю, список есть у каждого и он постоянно пополняется. Лично мой: Postman, IntelliJ IDEA и DataGrip от JetBrains, ShareX для скриншотов и его величество DevTools. В этой статье я хотел бы отдать дань само...

Затыкаем рот Windows 10 Windows 10 очень любит Интернет. Обновления, синхронизации, телеметрия и ещё куча разной другой очень нужной ЕЙ информации постоянно гуляет через наши сетевые соединения. В «стандартном» сценарии использования, когда Windows 10 управляет домашним или рабочим компьютером, э...

Выбор хостинга для вашего сайта: полное руководство Введение В эпоху цифровых технологий наличие качественного веб-сайта становится необходимостью для любого бизнеса. Одним из ключевых аспектов успешного веб-сайта является его хостинг. Этот выбор может существенно повлиять на производительность, безопасность и доступность ваш...

Где бесплатно изучать Rust в 2024 В 2024 году Rust остается одним из наиболее востребованных и перспективных языков программирования. Вот несколько причин, почему учить Rust может быть полезно:1. Безопасность: Rust разработан с упором на безопасность, предотвращая многие типичные ошибки программирования, так...

Характеристики урезали, а цену оставили прежней. Маршрутизатор Xiaomi WiFi 7 BE3600 поступил в продажу в Китае Новейший бюджетный роутер Xiaomi WiFi 7 BE3600 уже поступил в продажу в Китае, он отличается от ранее выпущенной модели с таким же названием отсутствием сетевого порта 2.5G. При этом цена составляет те же 30 долларов. В начале года в продажу поступил маршрутизатор ...

Дебаггинг приложения без Xcode Привет, меня зовут Владимир Петров, я iOS разработчик в Альфа-Банке. Я вам расскажу как мы сделали свой дебаг-инструмент и научились дебажить наше приложение без Xcode. Обратите внимание на статью, если думали над тем, чтобы делать свое решение или готовое — расскажу, к...

Microsoft разрабатывает серверное оборудование для ИИ, чтобы снизить зависимость от NVIDIA Агентство The Information сообщает, что Microsoft разрабатывает новую сетевую карту, которая должна повысить производительность серверного чипа Maia AI и снизить зависимость компании от решений NVIDIA. По информации источника, руководит проектом Прадип Синду (Pradeep Sindhu...

Интернет провайдер и его Клиент у которого сеть упала Не так давно я работал сетевым инженером в региональном Интернет провайдере с услугами, в основном, для домашних абонентов. А потом ушёл в корпоративный сегмент, в компанию с большой филиальной сетью по России. И помимо того что это другой опыт и другой взгляд на профессию -...

[Перевод] Основы программирования на примере исходного кода React Изучите ключевые концепции программирования, лежащие в основе популярной JavaScript-библиотеки React. Понимание этих концепций поможет вам применить лучшие практики программирования в работе. Читать далее

Samsung Galaxy S25 получит сразу два процессора По информации инсайдеров, компания Samsung нацелена в следующем году использовать свою стандартную стратегию с двумя процессорами в серии, представив на различных рынках флагманы на базе процессора Qualcomm Snapdragon 8 Gen 4 или Samsung Exynos 2500. Если верить данным запад...

ODRS: Комплексный открытый фреймворк для формирования рекомендаций по выбору моделей обнаружения объектов Привет, коллеги! Если вы хотите упростить свою жизнь при разработке систем распознавания объектов, то стоит взглянуть на ODRS — это открытый фреймворк, который реально может сэкономить вам кучу времени и нервов. Что такое ODRS?ODRS, или Open Detection Recommendation System,...

Apple тестирует ключевое изменение безопасности iOS, чтобы помешать ворам iPhone Когда включена новая функция защиты от украденных устройств, пользователю приходится использовать Face ID или Touch ID, чтобы получить доступ к важным действиям.

Серия сетевых камер Dahua получила сертификат CC EAL 3+   Компания Dahua Technology, ведущий мировой поставщик решений и услуг AIoT в области видеотехнологий, сообщил, что ее сетевые камеры видеонаблюдения прошли сертификацию по стандарту «Общие критерии оценки безопасности ИТ» (Common Criteria, CC) с уровнем защиты EAL 3+. ...

Серия сетевых камер Dahua получила сертификат CC EAL 3+ Компания Dahua Technology, ведущий мировой поставщик решений и услуг AIoT в области видеотехнологий, сообщил, что ее сетевые камеры видеонаблюдения прошли сертификацию по стандарту «Общие критерии оценки безопасности ИТ» (Common Criteria, CC) с уровнем защиты EAL 3+. Сертифи...

МТС внедрила новую систему мониторинга качества работы сетевой инфраструктуры Разработка МТС собирает в режиме реального времени информацию о состоянии оборудования и обрабатывает ее с помощью искусственного интеллекта, повышая стабильность и надежность работы сетевой инфраструктуры.

Топ Необходимых Bash-Команд для Разработчика [Шпаргалка] Bash - самый распространенный командный интерпретатор в UNIX-подобных системах, предоставляет возможность выполнения практически любого действия через терминал. Не все операции можно выполнить через графический интерфейс, в то время как Bash дает возможность полного контроля...

Основы Identity and Access Management (IAM) в архитектуре приложений Привет, Хабр!С каждым годом мы становимся свидетелями все большего количества сбоев в системах безопасности, утечек данных и хакерских атак даже на самые маленькие проекты.Identity and Access Management (IAM) выступает как наша первая линия обороны. Оно не просто защищает на...

Как реализовывается WebAssembly в Rust: кратко Привет, Хабр!Rust - язык, который за последние годы завоевал сердца разработчиков своей надежностью, а в особенности безопасностью. WebAssembly в свою очередь позволяет нам перенести производительность и мощь нативных приложений в браузер. Вместе эти инструменты позволяют сд...

Сказ о том, как пентестеры трафик скрывают Наша команда проводит много red-team-проектов и, как следствие, постоянно имеет дело с различными системами мониторинга сетевого трафика. Вопрос «Как не спалиться?» в такой работе почти так же важен, как проникновение в инфраструктуру. Поэтому сегодня я хочу поговорить ...

Открытое письмо в редакцию Хабр: хайп, SEO и пара метрик Иногда я читаю статьи на Хабре. Ключевое слово здесь - иногда. Не регулярно. Бывает, с очень большими перерывами. Когда есть подходящее настроение. Или наоборот нет никакого настроения. По крайней мере, это для меня более интересное и менее пугающее занятие, чем вечерний про...

МегаФон поможет «Газпром межрегионгаз» в цифровизации и контроле за поставками газа МегаФон будет помогать «Газпром межрегионгаз» в цифровизации поставок газа, внедрении умных счетчиков и систем телеметрии. Сотрудничество стало возможным по итогам совещания на Петербургском Международном Экономическом Форуме (ПМЭФ), в котором приняли участие генеральный ди...

Как устроен GIL (Global Interpreter Lock) в Python: влияние на многозадачность и производительность Привет, уважаемые читатели!GIL, или Global Interpreter Lock десятилетиями оставался темой обсуждения и дебатов среди питонистов.Что такое GIL? GIL, сокращение от Global Interpreter Lock, представляет собой важную концепцию в Python. Он представляет собой мьютекс, который бло...

[recovery mode] Создаем чат-бота на Python: Полное руководство В этом полном руководстве от DataTech Community мы шаг за шагом рассмотрим процесс создания чат-бота на Python. Откройте для себя мощь NLTK и TensorFlow в обработке естественного языка и машинном обучении, чтобы создать интеллектуального помощника, способного общаться и отве...

Континент 4 Getting Started 2.0. Установка и инициализация В этом уроке вы сможете увидеть процессы установки и настройки: узла безопасности с функцией Центра управления сетью или же УБ с ЦУС; менеджера конфигурации (она же программа для управления); системы мониторинга; подчиненного Узла безопасно...

5 идей, как улучшить Discovery-процессы в команде, если ты продуктовый дизайнер Всем привет! Меня зовут Дарья Томилова, я старший продуктовый дизайнер в СберМаркете. Полтора года назад я пришла в кроссфункциональную команду, которая работает над сервисом самовывоза, — это когда клиент оформляет заказ через приложение СберМаркета, но не пользуется опцией...

Энергетика Будущего: Как искусственный интеллект помог разработать батарею с 70%-ной экономией лития Литий-ионные батареи, как известно, являются источником питания множества гаджетов, электромобилей и других устройств, без которых трудно представить нашу повседневную жизнь. При этом добыча лития наносит ощутимый экологический ущерб, а цены на него постоянно растут. По...

Microsoft запускает ИИ-инструменты для усиления кибербезопасности Корпорация Microsoft объявила о планах выпустить 1 апреля новый набор инструментов искусственного интеллекта, который поможет специалистам по кибербезопасности в обнаружении и анализе подозрительных действий в сети, а также в выявлении методов, используемых хакерами для сокр...

[Перевод] Создаём сетевую карту на дискретной логике Этот пост — продолжение моего проекта по созданию завершённой компьютерной системы на компонентах дискретной логики. У меня уже есть компьютер, способный выполнять сетевые приложения, например, HTTP-сервер или игру по LAN. В прошлом году я изготовил адаптер физического уров...

Дом, милый дом: нюансы работы с ClickHouse. Часть 1 Всем привет, меня зовут Пётр, я инженер компании Nixys. На современных проектах используется огромное разнообразие баз данных: реляционные, ключ-значение, документоориентированные. Особое место среди них занимают колоночные базы данных, ярким представителем которых является ...

LLM-чатбот в основе консьерж-сервиса Когда мы с командой брались за создание MVP нашего консьерж-сервиса для букинга отелей, казалось, что это область, в которой давно не осталось нерешенных, и при этом значимых проблем, суть лишь в том, чтобы сделать сам процесс гибче и удобнее. Но на практике, разумеется, все...

Tenis: как загнать все мячи на один корт, или Как мы решились на создание своего алерт менеджера Мы в Ivinco помогаем нашим клиентам строить, развивать и поддерживать инфраструктуру. C некоторыми из них мы работаем уже более 10 лет, с другими только начинаем. Все это естественным образом предполагает, во-первых, гетерогенную среду для работы и, во-вторых, соседство лега...

Как один опытный разработчик за три дня потерял аккаунт в Телеграме, а второй чуть не перевел «другу» 100 тысяч рублей Коллеги из ИБ-отдела финансовой организации рассказали нам, как недавно атаковали их ИТ-специалистов — эту статью мы написали вместе с CISO, который активно участвовал в расследовании. Кажется, что ИТ-специалиста должны лучше разбираться в интернет-мошенничестве из-за с...

[Перевод] Почему Facebook* не использует Git Я работаю над созданием Graphite, источником вдохновения для которого стал внутренний инструментарий Facebook. Когда я решил создать стартап с друзьями, то никогда раньше не слышал о Mercurial, хотя всегда страстно любил инструменты разработчика. Мой предыдущий опыт разработ...

Seagate выпустила жесткий NAS-диск IronWolf Pro объемом до 24 ТБ Компания Seagate Technology выпустила новый жесткий диск IronWolf Pro объемом до 24 ТБ, специально разработанный для обеспечения стабильной производительности в системах сетевого хранилища (NAS).

Darcs и Pijul. Системы контроля версий для тех, кто не любит деревья Небольшой обзор систем контроля версий, альтернативных git, и основанных на математической теории. Речь пойдёт о двух системах распределённого контроля версий: Darcs, написанной на Haskell, и Pijul, написанной на Rust. Обе они сейчас активно развиваются и предлагают св...

Британский сетевой нейтралитет обновили с учетом 5G и автономных автомобилей Британский регулятор Ofcom обновил руководство по применению «сетевого нейтралитета» в Великобритании. Этого потребовал технологический прогресс — с момента введения действующих правил в 2016 году многое изменилось. Резко вырос спрос на пропускную способность благодаря таким...

Инструменты автоматического тестирования безопасности QA На тему автоматизации тестирования написано множество статей, посвященных различным инструментам QA в рамках процессов DevOps. В этой статье мы тоже будем говорить об автоматизации тестирования, но уже в контексте процессов DevSecOps. DevSecOps по своей сути является логичны...

Команда Arbitrum восстановила работу сети после сбоя В пятницу, 15 декабря, сеть Arbitrum One не работала c 18:29 по 19:57 МСК из-за значительного увеличения сетевого трафика

Как DDoS-атаки стали для нас рутиной и как ML помогает их отражать Несколько лет назад увидеть DDoS-атаку было целым событием. Если такое и случалось, то инцидент тщательно анализировала целая команда специалистов, а каждая извлечённая крупица информации использовалась для обучения моделей, формирования новых факторов и улучшения подходов д...

Huawei раскрыла характеристики процессора Kirin 9010 Изначально компания Huawei предоставила крайне мало информации о мобильном процессоре Kirin 9010, но когда состоялся релиз серии смартфонов Pura 70, все детали попали в сеть благодаря бенчмаркам. На текущий момент можно уверенно заявить, что по сравнению с Kirin 9000S, котор...

Глобальный сетевой инноватор Huawei — лидер новой эпохи сетевых технологий для кампусов  Huawei снова включена в четверть лидеров в престижном отчете 2024 года Gartner Magic Quadrant for Enterprise Wired and Wireless LAN Infrastructure (Инфраструктура для корпоративных проводных и беспроводных ЛВС). Технологические достижения Huawei охватывают инновации в продук...

ИИ поможет в обнаружении пластика Ученые из Нагойского университета (Япония) совместно с коллегами из Национального института материаловых наук в Японии разработали новый метод обнаружения микропластика в морских и пресноводных средах, используя доступные и недорогие пористые металлические подложки и машинно...

Поддержка диалекта YDB в инструменте миграции Liquibase В этой статье мы подробно рассмотрим процесс интеграции одного из наиболее известных и широко используемых в мире Java инструментов для управления миграциями - Liquibase - с YDB. Читать далее

Игровой ИБП с мониторингом и подсветкой. Обзор Ippon Game Power Pro 1000 Изучаемый сегодня источник бесперебойного питания Ippon Game Power Pro 1000 позиционируется производителем как игровой. И для этого тут есть несколько ключевых конструктивных решений, это поддержка выходной активной мощности до 600 Вт, емкий аккумулятор, защита сетевого подк...

Сбор обратной связи от клиентов Сбор и анализ обратной связи позволяют предприятиям не только улучшать свои продукты и услуги, но и адаптироваться к меняющимся потребностям и предпочтениям своих клиентов, опережая конкурентов и повышая лояльность своей аудитории.Целевая аудитория этой статьи - руководители...

Как язык моделирования ArchiMate помогает IT аналитикам в решении их задач В постоянно меняющемся мире бизнеса и технологий организации сталкиваются с вызовом управления сложностью, стремясь при этом к эффективности и инновациям. Для решения этой проблемы аналитики начинают обращать свой взгляд к надежным языкам моделирования, чтобы получить всесто...

Над всем МТС безоблачное небо Новости от Хабра: МТС представила бета-версию геосоциального мобильного приложения «Кто/Где».МТС внедрила новую систему мониторинга качества работы сетевой инфраструктурыМТС блог на Хабре: Nothing to see here citizen, move along«Вояджер-1» всё же может ожить: что происходит ...

Рослесинфорг расширит сеть полигонов для мониторинга углерода Рослесинфорг до конца года планирует увеличить сеть тестовых полигонов для изучения углеродных запасов в почвах, охватывая 30 регионов России. Будет создано 120 новых площадок, что поможет разработать новую методику по размещению полигонов в лесах на сельскохозяйственных зем...

Microsoft исправит проблемы с безопасностью в функции Recall для Windows 11 Microsoft опубликовала новую информацию о предварительной версии функции Recall для Windows 11, которая появится на компьютерах с маркировкой Copilot+. Напомним, что в основе Recall лежит искусственный интеллект. Функция в фоновом режиме делает снимки экрана, анализирует и ...

Описание внутреннего git протокола Одним из важным инструментом разработчика, в не зависимости от языка (и религиозных убеждений), является система контроля версий (VCS). И практически промышленным стандартом стала такая распределенная система как GIT. В повседневной работе мы (разработчики, DevOps ...

Методы оценки руководителей Руководители не только определяют стратегическое направление компании, но и вдохновляют свои команды на достижение общих целей. Именно поэтому оценка руководителей является важнейшим инструментом в руках современного HR-специалиста и топ-менеджмента. Она позволяет не только ...

Обратная связь от сотрудника, покидающего компанию В современном бизнесе обратная связь от сотрудников, покидающих компанию, играет критически важную роль. Такие данные предоставляют уникальную возможность для руководства понять причины ухода, выявить слабые места в управлении и корпоративной культуре, а также улучшить услов...

Открытый смысл скрытого текста для разработчиков документации — Видишь суслика?— Нет… — И я не вижу. А он есть!Одним из мощных и удобных инструментов текстовых редакторов является скрытый текст. Этот инструмент имеется практически во всех редакторах. Самым популярным и совершенным редактором на данный момент является MS ...

«Сбербанк» запустил новый вклад с рекордной доходностью Наиболее крупным, известным и распространенным банком в России является «Сбербанк», а делать эта кредитная организация стремится все возможное ради того, чтобы максимально много людей использовали ее фирменные услуги и возможности, находя их самыми лучшими и Читать полную в...

Как я написал для своей команды бот-напоминалку на Golang и втрое сократил время на ревью задач Привет, Хабр! На связи Кирилл Веркин. Вообще, я занимаю в СберМаркете должность Senior QA, но ради большей производительности команды стал немного кодером.Эта статья может быть интересна тем, кто замечает, что задачи в команде часто теряются, и хочет автоматизировать процесс...

Как настроить тестирование с Vanessa Automation и Gitlab с нуля Боитесь, что тесты пропадут, если компьютер сломается? Хотите видеть историю изменений? Вынуждены запускать тесты в отпуске, т.к. у других членов команды нет к ним доступа? Не можете одновременно работать над написанием и прогоном? Знакомы эти проблемы, хотите избавиться от ...

Connection pool для pqxx В процессе изучения бекэнда, как нового для меня направления в программировании, я столкнулся с необходимостью оптимизации управления соединениями. Поискав в интернете существующие решения для библиотеки pqxx (C++ API для PostgreSQL), я обнаружил, что хотя они и выполняют св...

Мониторинг сервисов Carbonio Корректная работа каждого из узлов Carbonio - залог корректной работы всего почтового сервера. Для того, чтобы обеспечить максимально быстрое реагирование на сбои и заблаговременно выявлять предпосылки к их возникновению, необходимо ведение постоянного мониторинга состояния ...

Обзор на сайт pq.hosting по аренде VPS серверов Сайт pq.hosting предлагает аренду VPS серверов по разумной цене. На сайте представлены различные конфигурации VPS серверов, которые можно выбрать в зависимости от потребностей пользователя. Сайт имеет простой и интуитивно понятный интерфейс, что делает процесс выбора и заказ...

Как мы в 4 раза ускорили мобильную версию ВКонтакте Для пользователей важно, чтобы сайт загружался быстро, — мало кто готов тратить время на ожидание. А ещё загрузка страниц влияет на оптимизацию в поисковых системах: чем быстрее открывается сайт, тем выше вероятность, что его найдёт целевая аудитория. Меня зовут Тарас И...

Как расширить дисковое пространство на VPS за счет дисков на сервере в домашней сети В настоящее время очень широкое распространение получили решения, основанные на self-hosting'e. При этом, под этим термином понимается идеология и практика, предусматривающая размещение веб-сервисов на собственных серверах, например домашних, вместо испол...

Специалисты МТС RED помогли устранить уязвимость в инструменте разработки Microsoft WinDbg Команда перспективных исследований МТС RED ART компании МТС RED выявила уязвимость в популярном отладчике программного обеспечения Microsoft WinDbg. Эксперт МТС RED ART Александр Калинин обнаружил брешь в безопасности, которая может быть использована в ходе атак на разработч...

Apple разрешит ремонтировать iPhone, используя бывшие в употреблении детали Компания Apple продолжает серьёзно меняться под давлением различных антимонопольных организаций и законов разных стран. Сегодня компания неожиданно заявила, что разрешит ремонтировать iPhone, используя бывшие в употреблении комплектующие.  Изначально это коснётся ...

Как мы переносили базу Clickhouse между географически удаленными дата-центрами В конце прошлого года мы писали о сложном переезде нашего собственного сервиса в новый дата-центр в Детройте. Среди прочих задач мы переносили Clickhouse. Напомню, что речь идет о нагруженном сервисе, который обслуживает десятки серверов, принимающих сотни тысяч запросов с н...

Как мы обеспечиваем безопасность прикладных API с помощью Platform V Synapse Привет, Хабр! Я Наталья Грачева, владелец продукта в СберТехе, ведущий руководитель ИТ-направления. Мы с командой развиваем продукт Platform V Synapse — децентрализованную платформу для задач интеграции. Я расскажу, почему важно обеспечивать безопасность API прикладных решен...

Упростить развертывание приложений в облаке — open source инструменты, которые помогут это сделать C помощью cloud-сервисов можно решить множество задач бизнеса — например, организовать централизованное управление корпоративной ИТ-инфраструктурой, разместить клиентские приложения и обеспечить высокую доступность веб-ресурсов при пиковых нагрузках, сократить затраты на сер...

Советы по реставрации и обновлению старых памятников на могилу Памятники на могилах со временем могут подвергаться воздействию природных факторов, изнашиваться и терять свой первоначальный внешний вид. Реставрация и обновление памятников на могилах являются важной задачей для сохранения наследия и увековечения памяти об ушедших. В этой ...

Как мы создавали AmneziaFree, и боролись с интернет-цензурой в разных странах Всем привет! На связи команда Amnezia. И если вы давно за нами следите, вы помните как мы были очень маленьким стартапом, который делал первые шаги по созданию более менее современного приложения с open source кодом, чтобы создавать VPN на собственном сервере. Мы понимали чт...

Современный С++ в разработке девайсов Привет, Хабр.Меня зовут Андрей Белобров. Я тимлид одной из команд, разрабатывающих приложения для умных девайсов Сбера.На прошедшей недавно конференции Салют, OS DevConf! я выступил с докладом, в котором рассказал, как мы с командой разрабатываем приложения на С++ для умных ...

ML-алгоритмы против хакеров: как поведенческая аналитика меняет правила игры в кибербезопасности Здравствуйте, друзья! Меня зовут Алексей Потапов, и я представляю экспертный центр безопасности Positive Technologies. Ранее мы уже знакомили вас с ключевыми элементами нашего подхода к обнаружению атак на примере технологий в SIEM: механизме построения цепочек запускаемых п...

Знакомство с SSH Как гласит википедия, «SSH — сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений (например, для передачи файлов). Схож по функциональности с протоколами Telnet и rlogin, но, в отличие от них,...

Apple готовит ИИ для написания кода приложений Сегодня появилась информация о том, что компания Apple разрабатывает инструменты искусственного интеллекта для разработчиков, которые помогут им писать код для различных типов приложений в Xcode. Кроме того, компания также рассматривает возможность внедрения искусственного и...

Что такое бизнес-чат-боты и зачем они компаниям Бизнес-чат-боты – это программы, которые помогают компаниям общаться со своими клиентами 24/7 через мессенджеры, такие как WhatsApp, Facebook Messenger и другие. Они позволяют автоматизировать процесс общения с клиентами, сокращая время ответа на запросы и повышая качество о...

Открой для себя магию Ruby: 7 книг, которые сделают тебя мастером программирования! В мире программирования, где языки и технологии постоянно эволюционируют, важно выбирать правильные инструменты для своего профессионального роста. Ruby, известный своей элегантностью и мощью, заслужил признание среди разработчиков по всему миру. Но как стать настоящим масте...

Миллионы умных зубных щёток стали оружием хакеров в масштабной DDoS-атаки Три миллиона умных зубных щёток оказались заражены хакерами и использованы для масштабной DDoS-атаки на веб-сайт швейцарской компании, сообщает газета Aargauer Zeitung, ссылаясь на недавний отчёт. Сайт фирмы рухнул в результате атаки, которая вызвала потери для компании...

TMS на замену TestRail: писали для себя, а выложили в open source В прошлом году TestRail прекратил предоставлять и продлевать лицензии компаниям из России, поэтому мы в YADRO решили разработать собственную тест-менеджмент систему TestY. Опирались на опыт работы с другими сервисами, чтобы добавить тот функционал, которого не хватало нашим ...

В Питере создали прототип защищенной системы связи Специалист с кафедры систем автоматизированного проектирования Санкт-Петербургского государственного электротехнического университета ЛЭТИ Вячеслав Рыбин сообщил, что ученые вуза разработали устойчивый к помехам прототип высокозащищенной системы связи. Основой ее работы стал...

Лучшие инструменты с ChatGPT для ИБ-специалиста Любой инструмент можно использовать как во вред, так и во благо. Точно так же с нейросетью. Пока WormGPT помогает хакерам писать убедительные фишинговые письма на разных языках, ChatGPT уже давно и твёрдо стоит на страже кибербеза. Привет! Меня зовут Александр Быков, я ...

Быстро и дёшево: новейший маршрутизатор Xiaomi с поддержкой WiFi 7 стоит $35 Компания Xiaomi сообщила, что маршрутизатор Xiaomi WiFi 7 BE 3600 2.5G официально поступил в продажу по цене 35 долларов. Маршрутизатор Xiaomi WiFi 7 BE 3600 2.5G поддерживает работу в сетях 2,4 и 5 ГГц, оснащён портом для подключения проводной сети 2,5 Гбит/с. Максимал...

По шагам: подход к киберустойчивости на практике Сегодня кажется, что безопасность – это вопрос высоких затрат и непрерывной гонки за новыми средствами защиты. Но многочисленные инструменты и решения не гарантируют безопасности, ведь в мире информационных угроз нет универсальной таблетки или коробки, способной обеспечить п...

В России создали AR-программу для авиапромышленности В пресс-службе Восточно-Сибирского государственного университета технологий и управления сообщили, что специалисты вуза разработали программу дополненной реальности, которая поможет упростить сборку и контроль деталей на авиационных предприятиях. Программа проецирует изображ...

Как Одноклассники борются с сетевыми эффектами в A/B-экспериментах Всем привет! На связи снова отдел продуктовой аналитики Одноклассников. Меня зовут Виктория Гордеева, я руковожу этим отделом, и сегодня я бы хотела поделиться нашими болями при проведении А/B-тестов. A/B-тесты во многих кейсах сопровождаются разными проблемами — высоко...

Как хакеры ломают банки за 48 часов и что нужно для защиты На последней кибербитве Standoff 12, которая проходила в ноябре 2023 года, впервые был представлен вымышленный финтех — Global Digital Bank, максимально автоматизированный, с облачными приложениями на основе микросервисов «под капотом». Задачей команд атаки (red team) было р...

Управление конфигурациями: Puppet vs. Chef vs. Ansible Управление конфигурациями позволяет автоматизировать и оптимизировать эти процессы, снижая риски человеческих ошибок и обеспечивая более высокую эффективность и безопасность систем.В управлениях конфигурациями выделяются три крупных игрока: Puppet, Chef и Ansible. Все они пр...

Пасхалочки от строителей при развёртывании ЛВС или зачем нужен технадзор Когда поднимаешь сеть на только что отстроенном объекте, в идеальном мире строители уже подготовили для тебя помещения, протянули СКС, подвели питание и сделали всё что нужно. В реальности синхронизации между поднимающими сеть интеграторами и строителями не всегда придают до...

Как обеспечить защиту на нескольких устройствах и платформах? Важные советы и инструкции по обеспечению кибербезопасности на разных устройствах и ОС. В современном цифровом мире вы можете использовать множество устройств и платформ для работы, развлечений, общения и образования. Однако каждое устройство и платформа могут иметь различн...

Лучшие бесплатные ресурсы для изучения этичного хакинга и кибербезопасности Информационная безопасность (ИБ) или кибербезопасность – это одна из самых важных и актуальныхобластей современной науки и технологий. В условиях постоянного развития интернета, киберпреступности и глобальной информатизации, специалисты по инфор...

Как начать работать с IPv6 там, где его нет (часть 3) В предыдущих частях цикла статей (часть 1, часть 2) мы настроили подключение к IPv6-брокеру на VDS под управлением операционной системы CHR от Mikrotik. Подготовили туннелирование до устройств сети, которые как умеют, так и нет работать с VPN, используя PPTP, SSTP и статич...

NAS и SAN: основные характеристики, принцип работы и применение решений Сетевое хранилище (NAS) и сети хранения данных (SAN) — это два ключевых подхода к организации хранилища в сети, которые позволяют пользователям обмениваться данными независимо от их местоположения, что особенно актуально для работы геораспределенных команд.Несмотря на то, чт...

Первый маршрутизатор Wi-Fi 7 от Huawei поступил в продажу по очень привлекательной цене 55 долларов. Пока только в Китае Компания Huawei представила свой первый маршрутизатор Wi-Fi 7 на осенней конференции по запуску новинок в сентябре этого года. Теперь же Huawei Router BE3 Pro поступил в продажу в Китае. Маршрутизатор Huawei BE3 Pro доступен в двух версиях: версия с гигабитным сетевым п...

SaltStack: управление конфигурациями SaltStack позволяет администраторам и DevOps-специалистам взаимодействовать с различными уровнями своих инфраструктур, от индивидуальных серверов до центров обработки данных. Система использует модель Salt Minion.Salt Master координирует действия и распределяет задачи среди ...

Книга «Kali Linux в действии. Аудит безопасности информационных систем. 2-е издание» Привет, Хаброжители! В этой книге рассматриваются методы обхода систем безопасности сетевых сервисов и проникновения в открытые информационные системы. Информационная безопасность, как и многое в нашем мире, представляет собой медаль с двумя сторонами. С одной стороны, мы ...

В России представили отечественный программно-аппаратный комплекс для суперкомпьютеров Холдинг «Росэлектроника», входящий в состав Ростеха,  разработал программно-аппаратный комплекс «Базис» на основе отечественных технологий для проведения высокопроизводительных вычислений и создания облачных сервисов.  Сгенерировано не...

DevSecOps: Сканирование образов при отправке в Amazon ECR Все больше компаний стремятся интегрировать безопасность в каждый этап разработки программного обеспечения. В контексте быстро развивающегося мира контейнеризации и облачных технологий, DevSecOps становится неотъемлемой частью создания безопасных и надежных приложений.Одним ...

[Перевод] Незваные гости — уязвимости в RPKI RP BGP (Border Gateway Protocol, протокол граничного шлюза) — это протокол динамической маршрутизации, используемый маршрутизаторами для обмена информацией о достижимости префиксов в их сетях. BGP-маршрутизаторы могут анонсировать любые префиксы, включая и те, которыми их сети ...

Использование LLM в автоматизации рутинных задач Всем привет!На связи Георгий Бредис, Deep Learning Engineer из команды Intelligent Document Processing в SberDevices. Наша команда занимается задачами автоматизации бизнес-процессов путем извлечения информации из неструктурированного контента и созданием сервисом суммаризаци...

Диплом специалиста ИБ. Часть №1 — Методика обеспечения безопасности устройств Интернета вещей Привет, Хабр!Так вышло, что я заканчиваю университет в феврале 2024 года (направление 10.05.01 «Компьютерная безопасность» является специалитетом, поэтому студенты выпускаются традиционно зимой после 5,5 лет обучения). Соответственно, уже в прошедшем 2023 году передо мной, к...

Связь системных ограничений и UX-дизайна: как устроено взаимодействие в системном подходе Привет! Меня зовут Настя, я UX-дизайнер в отделе технологических проектов «Леруа Мерлен». Мы занимаемся разработкой внутреннего технологического портала — это единый фронт, где продуктовые команды могут получить услуги других команд в режиме Self-Service. Мы предоставляем ин...

ИИ под запретом. Gentoo вводит ограничения на использование искусственного интеллекта Gentoo, один из самых популярных дистрибутивов Linux, ввёл запрет на принятие изменений, созданных при помощи инструментов генеративного искусственного интеллекта (ГИИ). Этот запрет охватывает различные аспекты работы над дистрибутивом. Так, разработчики больше не могут испо...

Игра в безопасность Android-приложений Давайте в общих чертах рассмотрим вопросы взлома и защиты Android-приложений. В рамках статьи нас интересуют сами процессы взлома и защиты, а не конкретные методики работы с конкретными инструментами. Поэтому разберёмся с этими процессами и постараемся сделать выводы. Ч...

Phoenix: разбираемся со сбоями ML системы прямо в вашем ноутбуке Нам до сих пор не до конца понятны некоторые возможности больших языковых моделей. Приложения с большими языковыми моделями должны быть оснащены необходимыми инструментами и оставлять данные о событиях, произошедших в процессе работы. Более того, когда данные собраны, их нео...

Чем отличается разработка для iOS и Android и что делать в первую очередь? Разработка мобильных приложений – это сложный и многогранный процесс, который требует внимания к деталям и понимания различных платформ. iOS и Android – это две основные платформы, каждая из которых имеет свои особенности и требования. В этой статье мы рассмотрим основные р...

Работа с хранилищами в Kubernetes: руководство для инженеров Как DevOps-инженер я часто сталкиваюсь с необходимостью глубокого понимания тонких аспектов Kubernetes. Одним из таких ключевых элементов является управление хранилищем данных. Хотя этот элемент иногда остаётся в тени других задач, его важность для успешного развёртывания ...

Подробное руководство по Logcat в Android Studio с примерами Logcat в Android Studio имеет множества функций, которые ускоряют отладку, тестирование и в целом поиск нужной информации в логах. Однако, большинство в лучшем случае использует только поиск по ключевому слову и даже не подозревают как сильно могут ускорить свою работу.Здесь...

Фильтры Ansible: превращаем сложное в простое Используя Ansible в качестве инструмента автоматизации, часть приходится сталкиваться с задачей обработки и фильтрации структурированных данных. Как правило, это набор фактов, полученных с управляемых серверов, или ответ на запрос к внешним API, которые возвращают данные в в...

Сказки про ИБ в машинном обучении Всем привет! На связи Ozon, и мы спешим вас поздравить с наступающим Новым Годом! С вами Дед Мороз Никита Губорев — специалист по информационной безопасности Ozon Tech.В настоящее время модели машинного обучения становятся все более популярными и широко применяются в различн...

битрикс24 продажи и внедрение Битрикс- это платформа для управления бизнесом, которая предлагает широкий спектр инструментов и функций для продаж и внедрения. Она помогает организациям эффективно управлять процессами продаж, взаимодействовать с клиентами и автоматизировать бизнес-процессы. Вот некоторые...

SpaceX и Управление космической коммерции заключили партнёрство для безопасного управления спутниками Управление космической коммерции (OSC) объявило о новом исследовательском партнёрстве, которое будет исследовать возможности использования автоматизированного программного обеспечения SpaceX для предотвращения столкновений спутников. Это партнёрство сфокусируется на сис...

Борьба с энтропией в e-com. Как поддерживать актуальными данные о товарах в вечно меняющемся мире Всё течёт, всё изменяется. Особенно информация — она очень быстро устаревает. В e-com неактуальные данные о товарах могут сильно подпортить клиентский опыт. Если удовлетворенность пользователей — важный фокус вашей работы, мне есть чем поделиться :)Всем привет! Я Г...

Цифровой детектив в действии: что нужно знать о реагировании на кибератаки бизнесу и кандидатам в компьютерные «Шерлоки» Сбор и анализ данных по инцидентам в информационной безопасности — настоящий детектив, пусть и без выстрелов или слежки с переодеваниями. Как и обычным следователям, цифровым «Шерлокам» зачастую приходится долго ходить по кругу, выдвигать и отметать разные гипотезы, пока не...

Ученые разработали камеру для скрытия визуальной информации Ученые из Калифорнийского университета в Лос-Анджелесе (UCLA) представили камеру, скрываемую информацию. Новая система позволяет оптически преобразовывать и скрывать изображения, превращая их в обычные на вид паттерны. Это решение является мощным инструментом для защиты...

[recovery mode] Как в Node.js контролировать потребление памяти при обработке сетевых запросов Всем привет! Я Виктор Кугай, руководитель команды разработки спецпроектов в Тинькофф. Мы создаем геймификационные проекты, основанные на данных, чтобы познакомить пользователей с экосистемой компании и повысить узнаваемость бренда.Расскажу, как с помощью Node.js Streams и ме...

Неочевидные трудности роста IT-специалиста Идея этой статьи родилась из обсуждения в чате канала «UI фэйл» (https://t.me/uifail), который ведёт мой коллега и друг Денис Пушкарь. В процессе сборки материала я обращался к коллегам из других команд и направлений (в том числе разработки, тестирования и аналитики), чтобы ...

Сравнение алгоритмов балансировки нагрузки: Round Robin vs. Least Connections vs. IP Hash Привет, уважаемые читатели Хабра!Сегодня сетевые приложения чрезмерно сложны. В такой среде балансировка нагрузки становится неотъемлемой частью инфраструктуры, позволяя равномерно распределять запросы между серверами и обеспечивать отказоустойчивость. Без балансировки нагру...

Проблематика RaaS или почему вымогатель BlackCat так быстро прогрессирует Приветствую, читатели. Не так давно в сети была обнаружена новая версия вымогателя BlackCat, и на этот раз злоумышленники начали использовать передовой инструмент под названием Munchkin. Он позволяет вредоносу развертываться из виртуальной среды на другие сетевые устройства....

Как дневник эмоций помог мне настроить процессы в рабочей команде Добрый день! На связи Григорий Фрольцов, Senior Product Manager в СберМаркете. Хочу поделиться мыслями, как продакт может прокачать свой эмоциональный интеллект, гармонизировать процессы в команде и тем самым повысить её эффективность.У меня есть теория: эмоциональный интелл...

Line height в Android TextView: где не сходится с Figma, как мешает pixel-perfect, и как это решить В крупных проектах уделяется большое внимание деталям: дизайнеры, аналитики и продуктовые менеджеры продумывают все до мелочей, чтобы максимально улучшить пользовательский опыт. В дизайне такой важной деталью становится pixel-perfect-вёрстка. Разработчики реализуют тонкости ...

[Перевод] Grafana 10: на что стоит обратить внимание в новом релизе Всем привет! Несколько месяцев назад прошел GrafanaCON 2023, на котором объявили о выходе десятой версии Grafana — инструмента для мониторинга и визуализации данных с аудиторией в 20 миллионов по всему миру.Grafana 10 помогает добиться большего: подробнее анализировать данны...

«Eсли бы это не было обнаружено, это было бы катастрофой для мира». Debian, Ubuntu, Fedora и прочие дистрибутивы Linux чуть не получили очень опасный бэкдор Операционная система Linux славится своей достаточно высокой защищённостью. Однако, как оказалось, Linux стояла на пороге огромнейшей проблемы с уязвимостью, которую хотели внедрить в систему весьма хитроумным способом.  создано DALL-E Проблему совсем случайно обн...

Пароли в открытом доступе: ищем с помощью машинного обучения Я больше 10 лет работаю в IT и знаю, что сложнее всего предотвратить риски, связанные с человеческим фактором. Мы разрабатываем самые надежные способы защиты. Но всего один оставленный в открытом доступе пароль сведет все усилия к нулю. А чего только не отыщешь в тикета...

Один чип по производительности как четыре Apple M2 Ultra. Apple создала такой для своего отмененного автомобиля У Apple были амбициозные планы относительно своего электромобиля, включая создание усовершенствованной системы автономного вождения. Для этого компания разработала чип, эквивалентный по производительности четырем Apple M2 Ultra. Марк Гурман из Bloomberg заявил, что кома...

Как усилить безопасность Linux Debian с ispmanager для сайта на Wordpress Это первая статья из цикла, в котором расскажем о практических способах обеспечить безопасность сервера. В качестве примера — операционная система Linux Debian с панелью управления ispmanager 6 и сайт на Wordpress.В этой статье опишу:▪️ Безопасность в процессе установки Debi...

[Перевод] Как работает сеть в контейнерах: Docker Bridge с нуля В этой статье мы собираемся разобраться со следующими вопросами:* Как виртуализировать сетевые ресурсы, чтобы контейнеры думали, что у них есть отдельные сетевые среды?* Как превратить контейнеры в дружелюбных соседей и научить общаться друг с другом?* Как выйти во внешний м...

Роскомнадзор разработал приложение для проверки качества связи Специалисты Центра мониторинга и управления сетью связи общего пользования (ЦМУ ССОП), подведомственного Роскомнадзору, представили новое приложение «Просеть». Это российский аналог популярного зарубежного сервиса Speedtest, обладающий дополнительными функциями.

Compaq Descpro и NetBSD 1.6.1 В середине августа 2003 года я первый раз встретился этим компьютером. Работал я тогда в мелком провайдере, ходил целыми днями с бухтой витой пары, лесенкой и полными карманами сетевых карт на RTL8139(в Win2k были встроенные драйвера) и RTL8029 (да-да, у нас были сегменты се...

Grafana — прошлое, настоящее, будущее и альтернативы Grafana — популярное приложение для мониторинга и визуализации данных, которое широко используется облачными провайдерами для мониторинга различных компонентов облачной инфраструктуры, таких как виртуальные машины, контейнеры, базы данных, сети. Grafana позволяет отслежива...

Как построить Observability для инфраструктурной платформы Можно ли сделать классный и удобный мониторинг не для галочки, а с пользой для всех участников разработки? Инженерный опыт подсказывает, что Observability как процесс идеально построить не получится. Но стремиться к этому стоит.Статья подготовлена на основе доклада Владимира...

Изучаем WebRTC на практике: Лучшие инструменты и демо В этой статье(или дайджесте) я поделюсь ключевыми инструментами, демонстрационными приложениями и открытыми проектами, незаменимыми для практического понимания WebRTC. Здесь не будет туториалов или подробных объяснений о той или иной части WebRTC, а скорее некий дайджест рес...

Решаем задачу асинхронного ввода-вывода с библиотекой Asio Привет, Хабр! Меня зовут Илья Казаков, я C++ разработчик в команде систем хранения данных  компании YADRO, одна из моих задач — реализация эффективных IO-bound программ под Linux. На одном из проектов мы с командой использовали Asio — библиотеку C++ для сетевого и ...

Важные элементы при работе в Scrum В мире продуктовой разработки важны гибкость и скорость обратной связи. Командам в ходе разработки приходится управлять множеством рисков, связанных с бизнес и технической неопределенностью.Несмотря на попытку создавать лучшие планы, всегда в процессе возникают новые вводные...

Новые исследования указывают на то, что скорость вращения Бетельгейзе может быть связана с «кипением» её поверхности Среди всех звезд на небесах особую загадку для астрономов представляет Бетельгейзе. Одной из её многих тайн является высокая скорость вращения, которая несоизмерима для звезды-сверхгиганта. Если бы мы переместили ее в положение где находится Солнце, то видимый слой, фот...

Как мы защищаем абонентов от телефонных мошенников и спама Всем привет! Я Александр Фадеев, руководитель проектов по безопасности мобильного оператора «Тинькофф Мобайл». Наверняка вы периодически получаете звонки от мошенников, которые прикидываются специалистами банка. Или надоедливые звонки и СМС с предложениями сменить интернет-п...

Базовая настройка коммутатора Cisco 2960: особенности и скрытые опции Cisco 2960 – это один из наиболее распространенных коммутаторов в мире сетевых технологий. Гибкость, надежность и возможности делают его привлекательным выбором для различных сетевых инфраструктур. Привет! Меня зовут Гоша, я начинающий сетевой инженер. Относительно недавно...

Услуги 1С Разработчика от CoderStar.ru: Профессионализм и Качество Компания CoderStar.ru специализируется на предоставлении профессиональных услуг 1С разработчика, помогая организациям эффективно автоматизировать бизнес-процессы и повышать производительность. В современном деловом мире системы 1С стали неотъемлемой частью управления и учета...

[Перевод] Starting Electronics: руководство по веб-серверам на Arduino. Часть 17. Завершающий урок и итоги От переводчика. Итак, дорогие друзья, нам с вами всё-таки удалось совершить маленькое чудо — перевести на русский язык и сделать доступным для широкого круга русскоговорящих любителей электроники, микроконтроллеров и IT технологий, можно сказать, культовый курс по построен...

[Перевод] Повышение эффективности SQL-запросов: советы и рекомендации В статье представлен ряд советов и методов, которые помогут читателям оценить производительность своих SQL-запросов и улучшить ее при необходимости. Здесь будут рассмотрены некоторые ключевые аспекты оптимизации запросов для SQL Server, чтобы помочь пользователям сделать их ...

[Перевод] Руководство по интеграции Flowable с Spring Boot BPMN — это язык визуального моделирования бизнес-процессов, использующий графические блок-схемы. Это открытый стандарт, созданный консорциумом Object Management Group (OMG).Процессный движок Flowable позволяет разворачивать процессы в соответствии с международным отраслевым ...

Как подготовиться к собеседованию начинающему сетевому инженеру? Базовые знания Приветствую, коллеги! Меня зовут ProstoKirReal, и я сетевой инженер. Мир информационных технологий часто объединяют одним словом — IT. Когда знакомые меня спрашивают, кем я работаю, я всегда переспрашиваю: вам проще объяснить или сложнее? Всегда выбирают проще, и приходит...

Применение анонимных прокси в области SEO Применение анонимных прокси в области SEO – это эффективная и важная стратегия, которая позволяет веб-мастерам и маркетологам повышать видимость своих сайтов в поисковых системах. Анонимные прокси-серверы предоставляют доступ к интернету с измененным IP-адресом, что помогает...

Эволюция Traffic Engineering-2. От основ PCEP к новому взгляду на РСЕСС Traffic Engineering помогает нам решать проблемы оценки и оптимизации производительности IP‑сетей, но при этом требует недюжинного понимания сетевых технологий и протоколов, которые используются в больших сетях. В прошлый раз мы остановились на магии работы PCE-контроллера и...

МТС запускает платформу для управления сетевой инфраструктурой Платформа позволяет централизованно внедрять технологические изменения в сети на территории всей страны, управлять изменениями в режиме реального времени и сделать сетевую инфраструктуру устойчивой к внешним угрозам.

В России создали защиту от "промывки мозгов" нейросетей ложной информацией В пресс-центре Северо-Кавказского федерального университета (СКФУ) сообщили, что вуз представил программный комплекс, направленный на защиту нейронных сетей от атак мошенников. Разработанный алгоритм предлагает эффективные методы повышения устойчивости и безопасности нейросе...

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА Каждый модуль обучения содержит боевые задачи, с которыми ИБ-специалисты сталкиваются каждый день. При решении задач студенты используют реальные инструменты и платформы.

Рубрика «Сделай сам»: корпоративный портал своими руками Привет, Хабр!Наверняка большинство из вас знает, что такое "Интранет" (далее — "Интра"), а многие так и вовсе видели своими глазами и даже щупали курсором. Для тех, кто в танке все же не в курсе, уточню: это такой корпоративный портал, локальный сетевой ресурс для своих. Как...

Как не облажаться при выборе российского NGFW Исследование российского рынка NGFW показало, что только 16% опрошенных довольны установленными российскими межсетевыми экранами. Наше общение с клиентами это подтверждает. При этом ошибка при выборе межсетевого экрана нового поколения может стать фатальной, так как именно N...

Учимся понимать события подсистемы аудита Linux Приветствую всех любителей изучать новое. Меня зовут Рома, и я занимаюсь исследованием безопасности ОС Linux в экспертной лаборатории PT Expert Security Center.В рамках инициативы нашей компании по обмену экспертными знаниями с сообществом я расскажу вам об известной мн...

API-автотесты: как достичь наиболее полного покрытия? Когда мы используем автотесты, то оптимизируем процесс выявления багов за счет сокращения ручного труда. И если основная потребность бизнеса в контексте тестирования — экономить деньги, минимизируя ущерб от каждого бага, то задача автотестирования: выявить наиболее полную ка...

Книга «BPF: профессиональная оценка производительности» Привет, Хаброжители! Инструменты оценки производительности на основе BPF дают беспрецедентную возможность анализа систем и приложений. Вы сможете улучшить производительность, устранить проблемы в коде, повысить безопасность и сократить расходы. Книга «BPF: профессиональная...

PI-планирование: как с его помощью мы выстроили здоровую коммуникацию с заказчиком Привет! Меня зовут Даша Семенова, я руководитель проектов в AGIMA. Уже пять лет настраиваю процессы у одного большого заказчика. Это еком, ребята продают свою продукцию, а многие из вас ее покупают. А если не покупаете, то точно слышали. В общем, бренд известный и важный для...

На МКС отправлен 3D-принтер для печати металлом в рамках миссии по снабжению Cygnus NG-20, которая стартовала 30 января, на МКС был отправлен 3D-принтер для печати металлом. Технический директор Европейского космического агентства (ESA) Роб Постема объясняет, что этот 3D-принтер, печатающий металлические детали, стал...

[Перевод] Perfect DLL Hijacking. Разбор техники Привет, Хабр, на связи лаборатория кибербезопасности компании AP Security!  В статье речь пойдет о такой технике, как DLL Hijacking, а именно как это работает от А до Я.DLL Hijacking - это техника, позволяющая внедрять сторонний код в легитимный процесс (EXE), обманывая...

Методы расшифровки трафика Добрый день, дорогие читатели Хабра!Мы команда специалистов из компании ПМ. Довольно часто к нам приходят заказы на анализ защищенности или тестирование на проникновение веб-ресурсов. Первоначальным этапом при проведении работ является разведка, которая включает в себя анали...

Как «оптимизация» зарплат вредит бизнесу, и что делать Оптимизация фонда оплаты труда (далее - ФОТ) в долгосрочной перспективе вредит компаниям, ухудшает их положение и усиливает кризисы. Этот вопрос мы рассмотрим на основе проблем в Boeing и Blizzard, разбора жёсткого поведения Amazon в отношении сотрудников, с примерами лучших...

Прокачиваем навыки в сфере ML — что изучать в 2024-м Бизнесу нужны технологии, способные обрабатывать огромные объемы данных, предоставлять релевантные рекомендации, оценивать финансовую надежность клиентов и обеспечивать эффективный поиск информации. Ключевым элементом для автоматизации рутинных задач и создании бизнес-решени...

Сетевой фильтр с USB. Обзор HARPER UCH-315 и UHC-325 Сетевых фильтров много не бывает, как и не бывает достаточно розеток. А с учетом распространения носимых устройств и аксессуаров, сейчас оптимально выбирать модели со встроенными USB. Сегодня мы рассмотрим сразу два таких устройства, это HARPER UCH-315 и UHC-325, ключевым от...

Стартап GuardianSat получил грант на разработку технологии самозащиты спутников от космического мусора 12 октября стартап GuardianSat объявил, что получил грант от NSF (Независимое агентство при правительстве США, отвечающее за развитие науки и технологий) на развитие технологии, которая предназначена для защиты спутников от столкновений с космическими объектами. Размер ...

Google представила свой новый процессор Axion, и это снова Arm Компания Google представила свой собственный процессор под названием Axion. Название, видимо, давно в честь аксионов — гипотетических элементарных частиц, которые, кроме прочего, могут составлять тёмную материю.  Google Axion создан на основе архитектуры Arm...

[Перевод] Как мы сократили время тестирования на 70% благодаря переходу с Cypress на Playwright «Remove .only from Cypress test» — знаком ли вам такой комментарий к коммиту? Если вы используете Cypress для сквозного тестирования, то вы знаете, о чем я говорю. Мы создали обширный набор из более чем 200 тест-кейсов с помощью Cypress. Хотя Cypress является мощным инстр...

Беззащитная защита. Взламываем FortiGate и устанавливаем бэкдор Для подписчиковКак известно, даже инструменты для обеспечения сетевой безопасности могут иметь серьезные уязвимости. В этой статье мы разберем, как злоумышленник может взломать межсетевой экран FortiGate и установить в его прошивке бэкдор.

Российские и арабские учёные улучшили сетевые ИИ Учёные из России и ОАЭ увеличили скорость работы сетевых ИИ и снизили стоимость их работы

Прозрачность процессов как инструмент эффективного взаимодействия Привет, Хабр! Меня зовут Анастасия, я из Газпромбанк.Тех. На текущий момент являюсь одним из HOP QA, но довольно долго была просто тестлидом. Поэтому много мыслей в этой статье использованы ещё с того периода времени.В этой статье, я хочу рассказать, что такое прозрачность п...

Security Week 2348: безопасность логина по отпечатку пальца в ноутбуках На прошлой неделе исследователи из команды Blackwing Intelligence опубликовали подробный отчет о безопасности системы Windows Hello при авторизации на популярных ноутбуках c помощью отпечатка пальцев. Безопасность логина с использованием биометрии была исследована на трех ус...

Декодирование файла, поиск уязвимости и взлом пароля. Решаем задачи по сетям из KnightCTF 2024 Привет, Хабр! В прошлой статье я рассказывал о турнире KnightCTF 2024, который организовала команда из Бангладеша. Но туда вошли не все задачи. Под катом расскажу еще о четырех из категории networking. Читайте далее — узнаете, как получить секретную информацию в bash-histor...

Никогда не забывай об этом, когда делаешь open-source проект Если составлять топ самых крутых изобретений человечества, то второе место сразу после кофеварки наверняка займёт opensource – разработка проектов с открытым исходным кодом, которая помогла родиться поистине огромному числу полезных и гениальных продуктов. Причём опенсорс ва...

TACACS in da Сloud Вот есть у вас сотня коммутаторов или маршрутизаторов. Это много или мало?Ну вроде как мало. А если надо на всех разом нового сотрудника добавить? А потом удалить уволившегося? А потом поротировать скомпрометированные пароли и ключи?И тут приходит служба безопасности, котора...

Как мы переводим наш мониторинг в наблюдаемость Привет всем! Полное содержание первого сезона можно прочитать тут и тут, а краткое содержание такое:  - Компания приняла решение улучшить работу клиентских сервисов и одним из рычагов для этого стал мониторинг - Мониторинг был разным (Patrol, Zabbix. NetCool), про Elast...

The Hive. Разбор open source решения В свете быстрого развития информационных систем и увеличения угроз кибербезопасности поиск надежных решений, позволяющих минимизировать вред от нарушения информационной безопасности (ИБ), становится важной задачей для различных организаций. Когда инфрастр...

Как настроить ETL с json’ами в Apache NiFi Привет, Хабр! Меня зовут Сергей Евсеев, сегодня я расскажу, как в Apache NiFi настраивается ETL-пайплайн на задаче с JSON’ами. В этом мне помогут инструменты Jolt и Avro. Пост пригодится новичкам и тем, кто выбирает инструмент для решения схожей задачи.Что делает наша команд...

[Перевод] Популярные конфигурационные опции для работы с git Привет! Я всегда мечтала, чтобы в инструментах для работы с командной строкой заранее сообщалось, насколько популярны те или иные конфигурационные опции, предусмотренные в них, например:o    «В принципе, никто этим не пользуется»o    «Этой опцие...

[Перевод] История терминала как инструмент продуктивности Если вы достаточно часто работаете в командной оболочке/терминале — это значит, что со временем история команд станет вашим личным хранилищем знаний, вашим справочником по командам и по документации. Возможность эффективно пользоваться этим ...

Продолжаем глубже изучать передачу данных по сетям GSM через GRPS с помощью SIM868 и Repka Pi — про AT-команды  В предыдущей статье мы рассказали, как с помощью модуля GSM/GPRS/GNSS Bluetooth HAT, созданного на базе SIM868, библиотек SIM800L, RoverConnect и Telemetry можно обмениваться данными между микрокомпьютером Repka Pi с JSON-сервисом, доступным в интернете.Мы привели исхо...

Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux В октябре 2023 года команда Positive Technologies по расследованию инцидентов PT CSIRT обнаружила компрометацию одной энергетической компании с использованием трояна Decoy Dog. Этот вредонос активно используется в атаках на российские компании и правительственные организации...

Обзор инструмента DefectDojo: почему его выбирают? Практика ASOC (Application Security Orchestration and Correlation, оркестрация и корреляция безопасности приложений), интегрирующая инструменты анализа защищенности со стеком разработки ПО, сегодня широко известна в сфере безопасной разработки. О ней много писали мы и другие...

ИИ-помощники для работы с кодом Инструменты на базе ИИ с открытым исходным кодом, которые призваны помочь вам в разработке проектов. Читать далее

Red Hat Enterprise Linux 9.4: что нового в релизе и что изменилось? Работа команды Red Hat над Red Hat Enterprise Linux продолжается — на днях была опубликована новая версия, 9.4. Она характеризуется относительно открытым процессом разработки, а в качестве основы применяется пакетная база CentOS Stream 9. Это «долгоиграющий» дистрибутив, под...

Использование ModSecurity в Nginx — практика защиты проекта на WordPress ModSecurity, одно из наиболее популярных веб-приложений файрволов (WAF) в мире, помогает предотвращать различные виды атак на веб-приложения, включая SQL-инъекции, кросс-сайтовый скриптинг (XSS), фальсификацию межсайтовых запросов (CSRF) и другие угрозы. Инструмент работает ...

[Перевод] Разметка данных при помощи GPT-4 Разметка данных — критически важный компонент проектов машинного обучения. К ней применима старая поговорка «мусор на входе — мусор на выходе». В процессе разметки создаются аннотированные датасеты для обучения и проверки. Однако этот процесс может быть длительным и дорогос...

Японская косметика японская косметика известна своим высоким качеством, инновационными формулами и уникальными ингредиентами. Японские косметические бренды предлагают широкий спектр продуктов для ухода за кожей, волосами и ногтями, а также декоративную косметику. Вот некоторые особенности и п...

Сборник советов, как упростить работу с YAML-файлами YAML (.yml) — популярный язык для конфигурационных файлов, широко используемый DevOps в подходе «Инфраструктура как Код» (IaC). Несмотря на то, что работать с ним бывает проще, чем с тем же JSON (особенно в контексте взаимодействия с большими объемами данных), иногда использ...

БЕКОН 2024 — конференция по БЕзопасности КОНтейнеров и контейнерных сред Дата: 5 июня 2024Место: МоскваСайт: www.bekon.luntry.ru5 июня в Москве наша команда Luntry проведет вторую конференцию «БеКон», посвященную безопасности контейнеров и контейнерных сред.Цель “БеКона” – помочь компаниям и специалистам ИБ перейти на новый уровень понимания конт...

Автоматизация безопасности с разнообразием матриц MITRE Алексей Пешик, инженер-эксперт Security VisionМихаил Пименов, аналитик Security VisionС каждым годом методы получения неправомерного доступа к данным компаний и частных лиц становятся всё более изощренными. Эффективные меры защиты от проникновения в инфра...

Интеграция Keycloak в приложение Spring Boot 3 с использованием протокола OAuth2.0 В современном мире веб-разработки обеспечение безопасности пользовательских идентификаторов и управление доступом к ресурсам становятся все более важными задачами. Один из мощных инструментов, предоставляющих полноценное решение для этих задач, это Keycloak, современная сист...

[Перевод] Как работают языковые модели Если мы хотим использовать большие языковые модели (БЯМ) в своей работе и при этом называть результаты творческими, нам придётся понять, как они работают — по крайней мере, на высоком уровне.Существует множество отличных руководств о внутренних механизмах языковых моделей, н...

Машинное обучение поможет ученым найти экзопланеты, подобные Земле Международная группа ученых разработала новый алгоритм на основе нейронных сетей, который поможет астрономам обнаруживать землеподобные экзопланеты. Используя данные метода радиальной скорости, исследователи стремятся разработать более эффективные методы обнаружения таких пл...

Первый анонс-предвестник Galaxy S24: Samsung представила свой генеративный ИИ под названием Gauss Компания Samsung Electronics проводит сейчас форум Samsung AI Forum 2023, где сделала интересный анонс. На форуме была представлена Samsung Gauss — генеративная модель искусственного интеллекта, разработанная исследовательским центром Samsung Research. Неофициаль...

Обзор современных подходов персонализации диффузионных нейронных сетей Задача персонализации text-to-image модели состоит в донастройке предобученной нейронной сети так, чтобы она могла генерировать изображения заданного объекта в выбранных сценах. Несмотря на то, что подходы к решению этой задачи существуют, для их применения в высоконагруженн...

Почему PASETO лучше для аутентификации, чем JWT В веб-разработке одним из наиболее популярных решений является аутентификация на основе токенов. Чаще всего для создания системы аутентификации используют JWT (порой даже там, где это не нужно). Но несмотря на популярность, JWT имеет ряд недостатков. Поэтому появляются новые...

Бенчмарк HTML парсеров в Python: сравнение скорости Привет, Хабр!Меня зовут Вадим Москаленко и я разработчик инновационных технологий Страхового Дома ВСК. В этой статье хочу поделиться с вами информацией по проведенному сравнению производительности нескольких популярных библиотек для простого HTML-парсинга.При необходимости с...

Открыт новый набор на практические курсы по информационной безопасности ИНСЕКА В процессе освоения программ ты примеришь на себя роли специалистов из различных отделов кибербезопасности. Вместе с наставником курса вы решите задачи, с которыми сталкиваются в реальной жизни ИБ-команды большинства компаний.

Процесс перехода с монолитиной архитектуры на микросервсную Общий процесс перехода с монолитной архитектуры на микросервисную:1. Анализ текущей архитектуры: Оцените текущие монолитное приложение, определите его слабые места и проблемы, которые хотели бы решить с помощью микросервисной архитектуры. Это может включать в себя высокую сл...

Кто трогал мой mac? Ловим горничную или evil maid detection Я часто нахожусь в командировках и путешествиях, внимательно отношусь к безопасности своего macbook. Недавно, вернувшись в отель, я обнаружил признаки того, что кто-то что-то делал с моим ноутбуком в мое отсутствие.В этой статье мы рассмотрим способы, позволяющие узнать о по...

Бесплатные курсы для изучения C++ в 2024 году В 2024 году в сети доступно множество бесплатных ресурсов для изучения C++, которые предлагают высокое качество обучения. Поэтому нет необходимости платить за курсы, если вы можете получить все необходимые знания бесплатно.Учить C++ в 2024 году по бесплатным курсам имее...

Тонер-картриджи: Ключевой Элемент Лазерных Принтеров Лазерные принтеры - это незаменимый инструмент для многих офисов и домашних пользователей благодаря своей высокой скорости и качеству печати. Однако, для поддержания эффективной работы принтера необходимо уделять внимание его расходным материалам, включая тонер-картриджи. В ...

RecTools – OpenSource библиотека для рекомендательных систем Если вы когда-либо работали с рекомендательными системами, то знаете, что все необходимые и самые часто используемые инструменты разбросаны по разным библиотекам. Более того, каждая из таких библиотек имеет много уникальных особенностей, к которым нужно приноровиться (наприм...

Как организовать информационную безопасность в компании с нуля: два подхода, которые помогут ничего не упустить Андрей Усенок, руководитель команды информационной безопасности в Авито, рассказал, как выстроить ИБ с нуля: с чего начать, и как не упустить ничего важного, и не потратить лишних усилий. Читать далее

Как выстроить удобные процессы в работе с монорепой Как настроить общее рабочее пространство для команды без запуска сборки в watch-режиме и ожидания старта dev-сервера, чтобы подхватить изменения? Для этого нужно удобным для всех образом настроить переиспользование кода внутри монорепы.Нам поможет Андрей Кочеров, старший раз...

Как мы делаем общие библиотеки Сегодня я хотел поговорить о том, как мы выстраиваем процесс работы с общими библиотеками разработки. Я расскажу о нашем подходе, который позволяет соединить процессы, команды и инструменты в единое целое. Статья будет интересна тем, кто сопровождает, создает или интересуетс...

Китайский заповедник «Дельта Желтой реки» внедрил систему распознавания животных на базе ИИ Интеллектуальная платформа, использующая ключевые технологии для создания интегрированной сети мониторинга «небо-земля».

Известный инсайдер назвал дату выхода и цену флагманской видеокарты GeForce RTX 5090 Информацией поделился надежный сетевой аналитик и ютубер под псевдонимом Moore's Law is Dead.

[recovery mode] ТОП-5 ошибок при проведении HR-опросов HR-опросы являются важным инструментом для понимания настроений и потребностей сотрудников, выявления проблем и разработки стратегий для их решения. Однако проведение опросов без учета ключевых аспектов может привести к искажению данных, низкому уровню отклика и неправильным...

Самый маленький и самый дешевый сетевой коммутатор в мире. Команда Murex Robotics представила mrxSwitch v2.0 с ценой всего 7 долларов Murex Robotics, команда робототехники, базирующаяся в Академии Филлипса Эксетера в Нью-Гэмпшире, утверждает, что разработала самый маленький и самый доступный сетевой коммутатор, из когда-либо созданных. Более того, оно еще и очень дешевое.   Это квадратное устрой...

Российские HSM модули: Новый этап в защите данных платежных систем В начале 2024 года российские банки столкнулись с важным решением: перейти на оборудование отечественного производства для защиты транзакций по пластиковым картам. Этот шаг в рамках программы импортозамещения не только повышает безопасность финансовых операций, но и открывае...

Seasonic предлагает безопасный 12V-2X6 кабель для мощных видеокарт В сети уже активно обсуждают видеокарты NVIDIA 50-й серии, хотя о них известно пока ещё не слишком много, а доступная сегодня информация не подтверждена официально. Но при этом одновременно продолжают говорить о проблемах 40-й серии, которые до сих пор преследуют компанию....

Кратко про экосистему RAPIDS для работы с данными на GPU Привет, Хабр!RAPIDS — это open source библиотека экосистема, состоящая из нескольких библиотек, разработанная NVIDIA, которая предоставляет набор инструментов для выполнения всего цикла обработки данных и аналитики на GPU. RAPIDS была создана с целью того, чтобы ускорить а...

Лучшие умные сетевые фильтры: выбор ZOOM Умные сетевые фильтры не только защищают подключенные устройства от скачков напряжения в сети, предотвращая повреждение электроники. С их помощью электроприборами можно управлять удаленно, а также интегрировать в систему умного дома. Редакция ZOOM.CNews выбрала лучшие модели...

Фонд «Орион» продолжает поставлять на Донбасс гуманитарную помощь   Центр детского и юношеского творчества Мариуполя ко Дню защиты детей получил гуманитарную помощь от Фонда «Орион». Важную миссию по передаче гумпомощи взял на себя известный рэп-исполнитель Александр Степанов (ST). Александр Степанов (ST) говорит, что для детей очень ...

В заданных условиях: импортозамещение ПО и как ИТ-специалистам с этим жить Импортозамещение продолжается ― президент подписал поручение, по которому все государственные компании обязаны перейти на базовое российское ПО к 2025 году.Представители Минцифры сообщили, что это в первую очередь коснется операционных систем, офисных пакетов, виртуализации ...

Сорвать покровы: почему светлячки светятся и как они к этому пришли Светлячки, их возможности и образ жизни неплохо изучены. Например, специалисты выделили фермент — люциферазу, который насекомые используют для излучения света. С 60-х годов прошлого века известны вещества, благодаря которым возможна люминесценция. Но эти похожие на личинок ж...

Как мы создаём Squadus: реальна ли выгода от использования open-source? В апреле 2023 года мы выпустили Squadus — инструмент деловых коммуникаций, фундаментом которого стало СПО. Над проектом мы работаем около трёх лет, и сегодня это комплексный, многофункциональный продукт для компаний любой численности.К созданию Squadus мы подходили как к неп...

[Перевод] Кто убил сетевой коммутатор? Недавно мы выявили интересный сбой в системе Hubris. Изначально этот код работал корректно, но со временем, в связи с изменениями в окружении и сопутствующих условиях, он превратился в ошибку.Этот инцидент и процесс выявления и исправления ошибки предоставили нам новый взгля...

Анализ безопасности приложений, использующих GraphQL API Привет! Меня зовут Даниил Савин. Летом я участвовал в программе стажировки для безопасников от Бастион и в процессе глубоко исследовал тему безопасности приложений, использующих GraphQL. Так появилась статья, из которой вы узнаете:— какие встроенные функции есть у GraphQL;—...

Автоматизируем сборку и деплой приложения в GitLab CI/CD: подробное руководство с примерами При разработке приложений рано или поздно наступает момент, когда заниматься развёртыванием вручную становится затратно и неудобно. Как следствие на помощь приходит автоматизация этого процесса с помощью специально настроенных пайплайнов непрерывной интеграции и непрерывной ...

QA под капотом. Тестируем и настраиваем 1С-Битрикс Привет, Хабр! Меня зовут Анастасия, я QA-специалист SimbirSoft и работаю на проектах с 1С-Битрикс. Не единожды я могла наблюдать, насколько эффективно бывает допустить QA-команду внутрь CMS, чтобы достичь бизнес-целей клиента. И на примере нескольких кейсов из разных проекто...

Сервис доставки FedEx с полицией создадут сеть наблюдения за автомобилями Американская FedEx сотрудничает с местной полицией, чтобы усовершенствовать свою сеть наблюдения за автомобилями с помощью искусственного интеллекта, пишут СМИ. Транспортный гигант использует инструменты искусственного интеллекта от Flock Safety, стартапа стоимостью 4 миллиа...

Сетевое хранилище Terramaster TNAS T6-423: 120 ТБ в шести отсеках, два 10-гигабитных порта Ethernet, два слота NVMe, два порта USB 3.2 Gen2 Если двух- и четырехдисковые NAS с поддержкой 1- и 2,5-гигабитных сетевых подключений еще можно считать небесспорными вариантами для домашнего пользователя, то Terramaster TNAS T6-423 — несомненно профессиональный инструмент. Это весьма продвинутый современный шестидисковый ...

Стилер из торрентов: как скачивание пиратской программы привело к заражению сотен тысяч пользователей В конце лета 2023 года наш SOC с помощью системы мониторинга событий ИБ MaxPatrol SIEM зафиксировал аномальную сетевую активность. После этого привлекли нас, команду по расследованию инцидентов (PT CSIRT). Как выяснилось, пользователь одной из российских компаний был скомпро...

У нас есть должность «бадди» — приятеля, который поможет во всём «Дмитрий, помогите, пожалуйста, у меня не открывается рабочий стол. Уже половина десятого, а я ещё не залогинилась. Что мне делать? Как быть? Меня уволят». Это позвонила Даша, новая сотрудница. Позвонила она своему бадди, человеку, отвечающему за то, чтобы новички нормальн...

В России создали устройство «три в одном» для криптозащиты сетей спецсвязи «Росэлектроника», входящая в состав Ростеха, разработала аппаратуру для обеспечения криптозащиты сетей спецсвязи. Как отметили в пресс-службе госкорпорации, новое устройство совмещает в себе функции IP-шифратора, межсетевого экрана, маршрутизатора и позволяе...

Настройка Git сервера с нуля Любой начинающий DevOps начинает своё знакомство с Git. Этот инструмент стал неотъемлемой частью рабочего процесса разработчиков по всему миру. Во многих курсах и руководствах по DevOps описывается настройка серверов через популярные платформы, такие как&...

«Ревизорро» в IT: тестируем суммаризацию текста в GigaChat и YandexGPT После появления на рынке API для беседы с ChatGPT 3.5 каждый второй заказчик решения на основе машинного обучения (ML) хочет внедрить у себя ИИ, который может красиво и содержательно общаться на русском языке.Меня зовут Екатерина, я IT-архитектор команды SimbirSoft, специали...

В России впервые показали мобильный пункт управления беспилотниками для спасателей «Росэлектроника», входящая в состав Ростеха, впервые представила на выставке «Комплексная безопасность» мобильный пункт управления беспилотниками для проведения спасательных операций. Новый комплекс позволяет оперативно развернуть в полевых услов...

[Перевод] Квантовые вычисления Квантовые вычисления - это наука о хранении и обработке информации с использованием систем, подчиняющихся законам квантовой механики. На атомарном уровне системы проявляют нелогичные эффекты.Впервые Ричард Фейнман предложил в 1980-х годах, что эти эффекты, возможно, могут бы...

ESLint | Shareable config настройка и что это такое? Приветствую! В ходе своей профессиональной деятельности, каждый фронтенд-разработчик сталкивается с неотъемлемой частью разработки - инструментом ESLint.Сегодня мы поговорим, о настройке shareable config. Мы рассмотрим, как это может помочь продуктовым командам или фрилансер...

Call Activity vs SubProcess: В чём отличие? Приветствую моих читателей! Меня зовут Екатерина. Ранее 3.5 года я администрировала bpm-систему, сейчас вот уже более двух лет я работаю системным аналитиком и развиваю нашу собственную bpm-систему. В данной статье хочу рассказать о дилемме, с которой столкнул...

[Перевод] Клонируем 8-битную консоль из 80-х Раньше я уже занимался клонированием систем на основе TI TMS99xx. В моей коллекции есть ColecoVision и Sega SG-1000. Но все они были на Z80, а я хочу немного разнообразить свой опыт. К счастью, в 1981 году VTech выпустила небольшую систему на основе 6502 под названием Creati...

Самые производительные во всём мире смартфоны Android: Asus ROG 8 Pro занял первое место в рейтинге AnTuTu Команда популярного бенчмарка AnTuTu опубликовала свежий рейтинг самых производительных смартфонов на основе операционной системы Android для международного рынка. Международный рейтинг заметно отличается от версии для китайского рынка. Сгенерировано нейросетью Dall-E ...

Материнская плата Asus ROG Maximus Z790 Dark Hero на чипсете Intel Z790: Wi-Fi 7, поддержка PCIe 5.0 для одного накопителя за счет ограничения видеокарты и очень высокая стоимость Asus ROG Maximus Z790 Dark Hero — представитель топовой серии ROG, почти самая старшая в ней модель для платформы Intel LGA1700 с примерной стоимостью в районе 75 тысяч рублей. Это очень навороченная плата, созданная для хардкорных геймеров и энтузиастов-оверклокеров. У плат...

[Перевод] Начало работы с Axum — самым популярным веб-фреймворком Rust Когда дело доходит до выбора серверного веб-фреймворка в экосистеме Rust, можно запутаться из-за большого количества вариантов. В прошлом, лидером по популярности был Rocket, но сейчас за первенство сражаются Axum и actix-web, и Axum все больше набирает обороты. В этой ста...

Арктический НОЦ разработал стандарт аддитивных технологий для судостроительной отрасли Новый ГОСТ охватывает принципы сертификации в производстве судовых деталей методами 3D-печати. Согласно предлагаемому регламенту, утверждаться будет та или иная разработанная аддитивная технология для судостроения, а не отдельные материалы — это поможет ускорить внедрение.

ИИ модель GPT-4 можно обманом заставить раскрыть личную информацию GPT-4 от OpenAI, преемник GPT-3.5, по результатам исследования, проведенного при поддержке Microsoft, показал более высокую надежность в плане защиты частной информации и предотвращения токсичного или предвзятого контента. Однако он также более уязвим для «взлома».

Анонс Windows 11 Insider Preview Build 26231 (канал Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 26231 для участников программы Windows Insider, использующих канал Canary. Полный номер сборки: 10.0.26231.5000.ge_prerelease.240531-1243. Примечание. Цифра 5000 после номера сборк...

Tether расширит мониторинг транзакций с USDT используя возможности Chainalysis Tether объявляет, что расширит мониторинг своей самой популярной стабильной монеты. Для этой цели эмитент USDT хочет использовать специальные системы фирмы Chainalysis.

Сессионное выживание с клоунами. Обзор Killer Klowns From Outer Space The Game У нас была возможность детально изучить асимметричную сетевую игру Killer Klowns From Outer Space The Game, в основе которой лежит популярный комедийный хоррор из 80-х. В ней можно играть людьми, выживая, или клоунами, которые охотятся на этих людей и готовят наступление кло...

Одно нажатие, весь контроль: WireGuard VPN через Телеграм

Интероперабельность с нативным кодом через платформу .NET Привет, Хабр!Часто некоторые проекты требуют от нас все более новых подходов к решению задач. Одна из таких задач - эффективное взаимодействие управляемого кода .NET с нативным кодом, которое позволяет по максимуму использовать ресурсы ОС и другого ПО, написанного не на .NET...

Установка MS SQL Server на Linux В этой статье я научу вас устанавливать Microsoft SQL Server 2022 на Linux и мы развернем тестовую базу данных от Microsoft в операционной системе Linux.Мы будем использовать пакетным менеджером Yum для Linux дистрибутивов: RedHat (RHEL), CentOS, Scientific Linux и DPKG (Deb...

Нужен ли удаленной команде менеджер? Обсуждая удаленку, мы часто говорим о том, что комфортно в таком режиме работается людям с высоким уровнем самостоятельности - тем, кто может сам спланировать время, мотивировать себя делать задачи (да и в целом понимает, что удаленка - это не фриланс, а “фриленд”).Но если м...

Разработка алгоритмов обработки данных в реальном времени на Python Привет, Хабр! С появлением больших объемов информации и необходимостью обработки данных в реальном времени, разработчиками все чаще приходится создавать эффективные алгоритмов обработки данных, способных обеспечивать высокую отзывчивость и мгновенное реагирование на измен...

OpenAI создала команду по безопасности детей при использовании ИИ OpenAI ответила на вопросы активистов и родителей, создав новую команду для изучения способов предотвращения недопустимого использования инструментов искусственного интеллекта (ИИ) детьми.

Как работает multiprocessing в Python под капотом Я довольно давно пишу на Python и во многих проектах использовал multiprocessing — пакет стандартной библиотеки языка Python, который предоставляет интерфейс для работы с процессами, очередями, пулами процессов и многими другими удобными инструментами для параллельного прогр...

Эволюция Traffic Engineering. Основы, распределённый и централизованный расчёт туннелей, магия PCE Как оптимизировать путь данных внутри чёрного ящика под названием «сеть» и гарантировать необходимый уровень сервиса пользователям своего приложения? Эта задача может волновать не только сетевых инженеров и архитекторов, но и разработчиков, и DevOps-команды. Для глубокого по...

Три новых пульсара в Messier 62 делает этоскопление единственным известным скоплением, в котором обнаружены лишь двойные пульсары С использованием радиотелескопа MeerKAT в Южной Африке международная группа астрономов обнаружила три новых миллисекундных пульсара в шаровом скоплении Messier 62, известном также как NGC 6266.  Схема расположения всех пульсаров в M62. Источник: Vleeschower e...

Asustor представила новое сетевое хранилище данных - Drivestor 2 Lite Для модернизации домашней сети с высокой скоростью, Drivestor Pro Gen 2 предлагает скорость до 2,5 Гбит/с при подключении к совместимому коммутатору в 2,5-гигабитной экосистеме

IBM открыла исходный код моделей Granite Code Foundation для помощи разработчикам IBM Research раскрыла исходный код моделей Granite Code Foundation, которые являются ключевым элементом семейства моделей Granite Foundation. Эти модели были разработаны для удовлетворения требований корпоративных приложений на базе искусственного интеллекта в различных...

Первый маршрутизатор Wi-Fi 7 от Huawei уже можно заказать в Китае. Доступны версии с портами на 1 и 2,5 Гбит Первый маршрутизатор Huawei с поддержкой Wi-Fi 7, Huawei Router BE3 Pro, стало доступен для предварительной продажи сегодня в Китае. Версия с гигабитным сетевым портом 1000M стоит 55 долларов, а версия с портом на 2,5 Гбит (2000M)  — 68 долларов. Новинка дост...

В Windows 11 появится «волшебная палочка» Linux: команда sudo Разработчики ликуют. Microsoft добавляет любимую команду sudo в Windows 11, мощный и знакомый инструмент для тех, кто работает с повышенными привилегиями. Широко используемая в Linux и macOS, команда sudo позволяет пользователям запускать функции с повышенным уровнем привиле...

Как мы внедряли каталог данных DataHub и искали компромисс между BI, DWH и ИБ Счастлив тот аналитик, у которого в компании есть дата-каталог — единая точка входа для поиска информации о данных невероятно экономит время, data lineage выстроен, а уровень заполненности документации на высоком уровне. Чтобы это были не только мечты, наша команда анал...

ИИ будет предупреждать водителей о диких животных на дорогах в Бразилии Система компьютерного зрения, способная автоматически обнаруживать бразильских диких животных, станет ключевым шагом для предотвращения столкновений на дорогах. Исследователи разработали искусственный интеллект (ИИ), способный автоматически определять бразильских животных, ч...

Плата ПЛИС просит помощи у девушек Алтая Прошли первые три занятия Школы Синтеза Цифровых Схем в 18 вузах России и Беларуси. На втором занятии пошла речь о D-триггерах и их описании в современном SystemVerilog, а не в стареющем Verilog-2001 и не в допотопном Verilog-95.D-триггер - это минимальный элемент состояния,...

В Чечне создали систему против БПЛА «Крыло» В Чечне разработали систему акустического мониторинга "Крыло", предназначенную для обнаружения и отслеживания беспилотников

Книга «Основы компиляции: инкрементный подход» Привет, Хаброжители! Компиляторы традиционно считаются одной из самых трудных для понимания и изучения тем. Обычно в книгах каждая глава посвящена отдельному проходу компилятора. Но такая структура не позволяет раскрыть, как языковые средства влияют на решения, принимаемые...

[Перевод] Что такое сид-фраза? Самой важной составляющей стратегии защиты ваших биткоинов являются сид-фразы. Ваш сид - все, что нужно, чтобы распоряжаться своими монетами: из этих 12 или 24 слов генерируются ключи, которые позволяют тратить ваши средства. Естественно, эта информация является критической ...

Гайд по микрофронтендам на single-spa, или Как уже наконец-то уйти от монолита во фронтенде Привет, Хабр! Меня зовут Данил, я Frontend-разработчик в Samokat.tech. Недавно мы с командой распилили монолит на Angular и перешли к микрофронтендам на Vue. Наш опыт я постарался упаковать в пошаговый гайд – надеюсь, этот материал поможет тем, кто только начинает свой ...

Инфраструктурный пентест по шагам: боковое перемещение и повышение привилегий в сети В предыдущих статьях мы изучили подходы к разведке и анализу целей, а также ключевые аспекты этапа сканирования. Теперь пришло время разобраться в анализе парольных политик, ACL и DNS, найти способы бокового перемещения и провести обзор основных актуальных техник повышения п...

МТС отразил мощную DDoS-атаку из пяти стран Международные хакеры совершили масштабную DDoS-атаку на сеть МТС, используя более 20 тысяч устройств с территорий Турции, Испании, Польши, Эквадора и Китая. Атака, нацеленная на широкополосный доступ в интернет, продолжалась около двух часов. Система мониторинга МТС RED сраб...

Космическая обсерватория «Евклид»: первые фотографии и планы по изучению «тёмной» части Вселенной О космическом телескопе «Евклид» мы уже писали. Так, 1 июля ракета Илона Маска Falcon 9 отправила эту систему в космос. По словам учёных, этот инструмент должен помочь в изучении Вселенной, включая самую загадочную для нас её часть — тёмную материю и тёмную энергию. С телеск...

Хакеры атакуют популярный аналог западных соцсетей ЯRus Пользователи Сети начали активно регистрироваться в ЯRus после блокировки в России Facebook и ограничения вещания TikTok. Хакеры атакуют площадку, так как она является популярным аналогом западных платформ. К проблемам в работе российских сервисов также приводит отключение ...

Советы по IT-обслуживанию организаций IT-обслуживание организаций — это процесс поддержки и обслуживания информационных технологий компании. Он включает в себя такие задачи, как установка, настройка и поддержка программного обеспечения, мониторинг производительности компьютерных систем, резервное копирование дан...

Gigabyte выпустила карту расширения с модулем Wi-Fi 7 Компания Gigabyte сегодня официально представила миру сетевую карту расширения PCIe, которая поддерживает последние стандарты Wi-Fi 7 и Bluetooth 5.3. Соответственно, это теперь можно установить в ваш компьютер и получить доступ к передовым технологиям даже на довольно старо...

Withings BeamO — инновационный инструмент с ЭКГ и эндоскопом для мониторинга здоровья Внешне напоминающий бесконтактный термометр, устройство объединяет в себе сразу несколько функций, которые помогут измерить ключевые показатели здоровья

В США решили восстановить правила «сетевого нейтралитета» Федеральная комиссия по связи США (FCC) готова восстановить правила сетевого нейтралитета и установить новый контроль над широкополосным интернетом, что, по словам председателя агентства, отменяет действия, предпринятые при администрации Трампа.

GigaChat и русский жестовый язык Всем привет! Меня зовут Капитанов Александр, я отвечаю за направление компьютерного зрения в SberDevices. В этой статье я расскажу о том, как моя команда Vision RnD разработала серию моделей SignFlow, обеспечивающих перевод с жестового языка на русский и американский английс...

Автомобили Voyah, которые официально продаются в России, станут умнее благодаря Tencent Компания Voyah подписала соглашение о стратегическом сотрудничестве с китайским технологическим гигантом Tencent. Они будут развиваться в различных технологических областях, включая цифровой маркетинг, навигационные карты, облачные сервисы, интеллектуальное производство...

Свежая карта Марса от SWIM с локациями, где обнаружен водяной лёд, поможет выбрать идеальное место для высадки первой экспедиции Программа по исследованию подповерхностного водяного льда Subsurface Water Ice Mapping (SWIM), спонсируемая NASA, представила последнюю карту Марса, на которой отражены регионы со слоями подповерхностного льда. Эта карта ценна для планирования будущих миссий с экипажем ...

Как оптимизировать код на С для x86-процессоров: подсистема кэша и памяти, инструкции AVX-512 Меня зовут Андрей Бакшаев, я ведущий инженер-программист в YADRO. Моя команда занимается разработкой и оптимизацией математических библиотек под архитектуру x86. До этого я 15 лет работал в Intel. Значительная часть моих задач заключалась в том, чтобы реализовывать некоторые...

Представлен 48-дюймовый экран Ford. Он дебютирует в Lincoln Nautilus 2024 года Ford и Lincoln обратились к операционной системе Google Android Automotive. Это решение позволило им использовать возможности самой популярной в мире мобильной операционной системы и предоставить водителям знакомый и удобный интерфейс. Благодаря партнерству с Google Fo...

OnePlus Ace 3 Pro будет оснащен сверхбольшой испарительной камерой площадью 9126 мм² Компания OnePlus анонсировала свой новый флагманский смартфон OnePlus Ace 3 Pro, который должен стать настоящим прорывом в области производительности мобильных устройств. Ключевой особенностью новинки станет революционная система охлаждения на основе сверхбольшой испарительн...

ВРМ. Смарт-инструменты «Таблица -> Схема» для формализации бизнес-процессов. Рестайлинг ARIS SmartDesign Ставится задача повторить доселе непревзойдённый ARIS SmartDesign, который по табличному представлению процесса автоматически рисует схему процесса (структуры чего-либо). Схемы процессов желательно строить в нескольких процессных нотациях (EPC, VAD и т.п.). ARIS SmartDesign ...

Нотификации через RSocket в Альфа-Онлайн: от концепции до запуска в продакшн Однажды мы решали задачу разработки системы нотификаций для Альфа-Онлайн — мобильного банка в вебе. Нам было необходимо разработать инструмент по отправке сообщений (нотификаций) со стороны сервера в браузер в любой момент времени, пока клиент онлайн. На стороне Альфа-Онлайн...

Чем занимаются бизнес-аналитики и как их нанимают: рассказывают работодатели и специалисты Бизнес-аналитик работает на стыке бизнеса и IT — помогает крупным компаниям разобраться в процессах и улучшить их, выступая звеном между заказчиком и командой разработки. Более точное определение дать сложно, потому что задачи, навыки и инструменты бизнес-аналитика в разных ...

Как голосовой робот МегаФона помогает пассажирам авиакомпании NordStar? МегаФон создал голосового робота-консультанта, который помогает пассажирам авиакомпании NordStar контролировать время вылета и прилета самолетов. Внедрение технологии сократило время обработки запросов в периоды нестабильной погоды в северных регионах страны (а это большинс...

Новый Exeed VX в России первым получил поддержку технологии Internet of vehicles: что она включает Новый Exeed VX, представленный на российском рынке в рамках международного форума в автосалоне Москвы, после обновления получил поддержку технологии Internet of vehicles. По сути, концепция Internet of vehicles (IoV) включает в себя использование в автомобиле сетевых те...

Динамические плейбуки Мы привыкли к стандартным планам реагирования, которые представляют собой либо развесистые алгоритмы действий, покрывающие большое количество ситуаций, либо много маленьких плейбуков, специализированных под конкретный тип инцидента. При этом инфраструктура предприятия – живо...

Смартфон Vivo X90 Pro: мощнейшая начинка и внушительная внешность Смартфон Vivo X90 Pro построен на совершенно иной платформе, нежели флагманский Vivo X90 Pro+, но в техническом плане он тому практически не уступает: производительность не хуже, набор сетевых модулей тот же, качество экрана и звука такое же, а автономность и скорость зарядк...

Как открыть консоль в КС 2: Полное руководство Откройте полный потенциал КС 2 с моим руководством по активации консоли! Узнайте, как решить проблемы с консолью и использовать команды для улучшения игры.

Security Week 2414: последствия взлома xz-utils История со взломом набора утилит xz-utils, несомненно, войдет в категорию легендарных событий в сфере информационной безопасности. Эта тщательно спланированная атака на цепочку поставок была в шаге от полного успеха. Могла быть реализована ситуация, когда десятки и сотни тыс...

Метрики Эффективности Команд. Data driven подход к улучшению эффективности команд и бизнес результатов Как понять эффективность команд? Как узнать можем ли мы перформить лучше и экономить ресурсы? Многие поднимают эти вопросы в компаниях.Последние несколько лет я активно занимаюсь вопросом внедрения метрик эффективности в компании и команды и с многими компаниями мы прошли бо...

Что не увидит SCA Всем привет!

США и Япония запустили в работу скоростную подводную транстихоокеанскую сеть Сразу несколько компаний заявили на днях о запуске новой протяженной транстихоокеанской сети с общей пропускной способностью 100 Гбит/с. Общая протяженность линий этой сети составляет более 9500 километров, и благодаря этому показателю подводная кабельная сеть PC-1 может счи...

Сбер открыл разработчикам доступ к ИИ-ассистенту Giga Code для аналитики Команда Сбербанка открыла российским разработчикам доступ к специальному помощнику Giga Code на базе искусственного интеллекта, позволяющему провести аналитику кода и оценку трудозатрат. Об этом рассказал старший вице-президент, руководитель блока «Технологическое...

Сервис Google Maps получил генеративный ИИ Компания Google делает достаточно важные шаги в своём развитии, интегрируя искусственный интеллект в практически все свои сервисы, чтобы повысить интерес со стороны аудитории. Например, компания предлагает генеративный искусственный интеллект в приложении Google Maps, которы...

Система охлаждения AirJet увеличивает производительность MacBook Air В MacBook Air нет встроенных кулеров, что делает лептоп тоньше, чем MacBook Pro с активной системой охлаждения. Но есть и обратная сторона: MacBook Air нагревается под нагрузкой и снижает производительность процессора для предотвращения перегрева. Исправить такую аппаратную…

Защищаем DropBox (и другие сетевые папки) от посторонних глаз В последнее время появляется много статей на тему того, что кто-то может смотреть данные пользователей на сетевых дисках. TrueCrypt хорошое решение этой проблемы в Windows, но он, к сожалению, хранит все файлы в контейнере, а это означает, что невозможно скачать только один ...

В сеть попала информация когда может выйти GTA 6 Появились новые детали GTA 6. И вновь причиной стала утечка данных, на этот раз от Microsoft. Согласно этой инофрмации, Rockstar Games планируют релиз GTA 6 уже в 2024 году. Посколько, никаких официальных подтверждений данной информации от разработчиков нет, то её стоит во...

Создатели CarX Drift Racing 3 рассказали больше о поломке деталей машины в этой игре Ранее разработчики CarX Drift Racing 3 уже отвечали на популярные вопросы о сюжете, открытом мире и поломках. Теперь они подробнее рассказали о последнем моменте, а также показали скриншот из игры с меню, где видно остаточную прочность деталей машины. Детали в CarX Drift Ra...

Стилер Lumma использует тригонометрию, чтобы скрываться от обнаружения Малварь Lumma, ворующая информацию из систем своих жертв, использует интересную тактику для уклонения от обнаружения. Вредонос измеряет движения мыши, используя тригонометрию, чтобы определить, работает он на реальной машине или в песочнице.

Испытания суверенного Рунета показали проблемы с живучестью сетей Глава Роскомнадзора Андрей Липов заявил, что учения в рамках закона «о суверенном интернете» показали проблемы с живучестью сетей в условиях преднамеренного воздействия на линии связи. Он отметил, что если прекратят работу отдельные сетевые объекты, то это с...

[Перевод] Искусство README Привет, Хабр!На связи Андрей из сообщества ITMO.OpenSource. Мы считаем, что важно делать открытую науку, поэтому пишем об открытом коде, проводим митапы «Scientific Open Source» и разрабатываем научные решения с открытым кодом.Мы убеждены, что открытая наука – это не просто ...

Cisco расширяет сетевые возможности покупкой Isovalent Cisco объявила о покупке Isovalent, швейцарской компании, занимающейся разработкой облачных сетевых и безопасных решений.

ChatGPT-4 в помощь: используем AI в доработке простого iOS-приложения Мне всегда было интересно, получится ли применить AI-инструменты в трудовых буднях программиста. Когда появился ChatGPT, я начал пробовать использовать его в работе, и он быстро стал для меня вспомогательным инструментом. Буквально на днях вышло его крупное обновление, и ста...

На GitHub больше 1 000 уязвимых репозиториев: в чём суть угрозы и что с этим делать Привет, Хабр! На связи технический директор MTC RED Денис Макрушин и команда Advanced Research Team: Павел Гусь, Иван Бессарабов и Андрей Сомсиков.В январе разработчики GitLab нашли в своей системе две критические уязвимости. Из-за ошибок в верификации злоумышленники могут з...

Автоматизация Juniper на Python Добрый день, Habr! Меня зовут Сергей, я старший эксперт в компании Ростелеком. В зоне моей ответственности эксплуатация сетевого оборудования компании (в основном маршрутизаторы и коммутаторы). Когда счет устройств, с которыми необходимо работать, идет на тысячи, обойтись бе...

100+ бесплатных онлайн-инструментов для всех, кто работает с контентом: копирайтеров, дизайнеров, SMM-специалистов Большая коллекция сервисов, которые помогут быстро подготовить качественный контент прямо в браузере. Читать далее

В Перми создали более дешевый аналог интерфейса для БПЛА, чтобы измерять выбросы метана Ученые ПНИПУ и специалисты по аэросъемке из ООО «Беспилотные авиационные системы» разработали программно-аппаратный интерфейс, который делает дистанционный мониторинг более экономичным, простым и удобным в применении для конечного пользователя.

(Ex)Cobalt в новом обличье: команда Solar 4RAYS исследовала последнюю атаку известной группировки Недавно мы запустили блог центра исследования киберугроз Solar 4RAYS, где делимся аналитикой об актуальных угрозах, результатами расследований инцидентов, полезными инструментами для реагирования на кибератаки и другими практическими материалами. Некоторые исследования из бл...

WSJ: решение Верховного суда США поставило под угрозу сетевой нейтралитет Недавнее решение Верховного суда США нанесло существенный удар по усилиям, направленным на восстановление сетевого нейтралитета в США, пишет WSJ.

Зрит в корень: ИИ нашли применение в предотвращении слепоты Японские исследователи из Токийского медицинского и стоматологического университета (TMDU) использовали возможности машинного обучения, чтобы предсказать, будет ли у людей с сильной близорукостью, известной как миопия высокой степени, хорошее или плохое зрение в будущем.

Open Source спутниковая интерферометрия PyGMTSAR (Python InSAR) С тех пор, как я рассказывал на хабре про мой открытый проект спутниковой интерферометрии PyGMTSAR (Python InSAR библиотека) для обработки и анализа радарных данных спутников Sentinel-1, прошло много времени и сегодня PyGMTSAR представляет собой наиболее мощный инструмент ср...

Кто такие специалисты по безопасной разработке и где на них учиться Привет, Хабр! В этой статье мы разберемся, кто такой специалист по безопасной разработке, какие требования к нему предъявляют работодатели, сколько специалисты этой профессии сегодня зарабатывают и куда можно пойти учиться на AppSec-специалиста. Давайте знакомиться! Меня зов...

Как мы в РСХБ построили ИБ-платформу с использованием OpenSource-инструментов Привет, Хабр! Меня зовут Михаил Синельников, я DevSecOps TeamLead в РСХБ‑Интех. В сфере ИТ тружусь с 1999 года, в РСХБ попал в 2021 году. Ранее работал в качестве ведущего специалиста и руководителя направлений информационной безопасности в ...

Металлические друзья: зачем разрабатывают роботов-собак В октябре 2023 года стало известно, что инженеры НИИ механики МГУ в рамках проекта «Братья Вольт» разработали вторую версию своего робота-собаки — первая была показана в 2021-ом. Конструкторы пересмотрели подход к внешнему виду, облегчили корпус, научили «щенка» новым движен...

ИИ поможет пожилым пациентам с раком лучше понимать лечение Ученые из университета Корнелла создали инструмент на основе искусственного интеллекта, который помогает пожилым людям с раком лучше понимать свои варианты лечения. Система i-SDM использует машинное обучение для анализа информации о пациенте и предлагает персонализированные ...

Test Driven Development в Embedded, или Как увеличить производительность команды на 37% Современное развитие в области встроенной разработки и электроники с учётом бизнес-процессов ускоряется, часто следуя принципам Agile и Scrum. Применение этих методик требует осторожности из-за длительного производственного цикла встроенной разработки, который затрудняет быс...

Hyundai, Kia и Gore создают ключевые материалы для водородных топливных элементов Hyundai Motor и Kia недавно подписали соглашение с WL Gore & Associates (Gore) в экологически чистом научно-исследовательском центре Мабук в Южной Корее о совместной разработке водородных топливных элементов. Это сотрудничество будет охватывать все ключевые области ...

В России разработали гамма-локатор для поиска рака Команда учёных под руководством Филиппа Дубинина из Национального исследовательского ядерного университета МИФИ разработала гамма-локатор — устройство, предназначенное для обнаружения и определения местонахождения злокачественных опухолей. Гамма-локатор помогает хирургам точ...

Опрос по оценке эффективности работы сотрудников Оценка эффективности сотрудников играет ключевую роль в управлении персоналом и развитии организации. Правильный подход к этому процессу не только помогает выявить лидеров и потенциал для роста внутри компании, но и способствует улучшению взаимопонимания между сотрудниками и...

Кейген ForitNAC, «заражающий» лицензионные ключи исполняемым на сервере кодом (CVE-2023-22637) В этом иссле­дова­нии я изу­чил при­ложе­ние FortiNAC — популярную в мире кровавого энтерпрайза систему контроля сетевого доступа (Network Access Control, NAC) от известного разработчика решений в информационной безопасности. Основная задача подобных продуктов — обнаруживать...

Как сделать консистентный UX для 40+ продуктов. Уроки, которые я извлекла из перезапуска дизайн-системы Привет! Меня зовут Ксения Гаврилова, я дизайн-менеджер в Selectel. Определяю, поддерживаю процесс и качество дизайна продуктов в компании, занимаюсь поиском и онбордингом людей в команду, помогаю дизайнерам развиваться. В 2022 году мы создали свою дизайн-систему. Это был с...

Запускаем локальный ML-процесс в облаке с помощью DataSphere Jobs В сообществе ML-инженеров и дата-сайентистов популярны инструменты с быстрой обратной связью наподобие JupyterLab — они помогают легко и без лишних обвязок проверять гипотезы или создавать прототипы. Но довольно часто бывает, что при разработке ML-пайплайна, будь то инференс...

Senao Networks представила свою передовую сетевую карту SX904 SmartNIC Senao Networks представила свою передовую сетевую карту SX904 SmartNIC, которая использует технологию PCIe Gen 4 и работает на базе процессора Intel Xeon D

Парсим ценники оффлайн не привлекая внимания охраны В ритейле все должно быть разложено по полочкам — и товары, и ценники. Это не такая простая задача, как кажется на первый взгляд. Формирование собственных полочных цен требует постоянного мониторинга ценовой политики конкурентов. В онлайн-продажах для этого есть специальные...

В России разработали десантный катер «Раптор 2.0» с мощными ракетными системами Ленинградский судостроительный завод «Пелла» совместно с объединением «Сплав» разработал новый многофункциональный скоростной десантный корабль проекта 03 160Э «Раптор 2.0», оснащенный ракетно-пусковыми установками (РСЗО), пишет ТАСС.

Супергибридный конкурент Land Cruiser 300 с активно подвеской — BYD Leopard 8 — выйдет в третьем квартале 2024 Внедорожник BYD Leopard 8 (Fang Cheng Bao Bao 8), который был представлен на прошлой неделе, должен появиться в продаже в третьем квартале этого года и будет стоить около 69 050 долларов. Больше информации о флагманском внедорожнике бренда BYD будет представлено на Пеки...

R-Vision представила новую версию продукта R-Vision Endpoint 1.8 Компания R-Vision, разработчик систем кибербезопасности, объявила о расширении функциональных возможностей R-Vision Endpoint. Новые функции призваны улучшить защиту корпоративных сетей от актуальных киберугроз и сделать процесс мониторинга ИТ-инфраструктуры более эффективным...

Google утверждает, что её функция AI Overviews для поиска на основе ИИ не галлюцинирует. Компания обвиняет пользователей в публикации поддельных примеров работы функции Google всегда врала? Утечка внутренних документов компании показывает, как на самом деле работает поисковая система Недавно Google добавила в свою поисковую систему функцию AI Overviews на основе искусственного интеллекта, и пользователи начали замечать порой странные ...

Метрики: их очарование и коварство Максим ЛуневАналитик отдела аналитики производственного департамента Security VisionОни окружили насМетрики прочно вошли в нашу жизнь. Финансы и спорт, бизнес и социальные сети - практически невозможно найти область, где те или иные количественные характеристики не решали бы...

MakerWorld: Руководство по печати за один шаг MakerWorld отличается от других тем, что функция одноэтапной печати легко интегрируется в приложение Bambu Handy APP. Команда Bambu Lab потратила много времени и усилий на доработку каждого аспекта этой функции. Главной целью было устранить технические препятствия, чтобы 3D-...

Легендарный бренд устройств хранения данных для ПК Plextor прекращает свою деятельность Компания Plextor, одно из самых знаковых имен в сфере хранения данных для ПК, некогда известное своей высокой производительностью и качеством, представила информацию о прекращении своей деятельности.

XMPP vs WebSockets: что использовать для приложения чата Если вы планируете разработать приложение для коммуникации в реальном времени, например чат, следует тщательно выбирать технологии. В этой статье Анастасия Иванова, технический писатель платформы МТС Exolve (входит в экосистему МТС), сравнивает два популярных инструмента — п...

SpaceX уничтожит 100 спутников Starlink для предотвращения потенциальных столкновений на орбите SpaceX планирует осуществить утилизацию 100 спутников Starlink, образующих крупнейшее в мире «спутниковое созвездие». Такое решение было принято после обнаружения инженерами компании потенциальной проблемы, способной привести к выходу спутников из строя в бу...

В Китае хотят «воспроизвести» нейросеть OpenAI Sora с открытым исходным кодом Пару недель назад OpenAI в очередной раз показала, насколько впечатляющими могут быть темпы развития ИИ, представив нейросеть Sora, которая умеет генерировать видео по текстовому описанию. Как сообщается, в Китае уже запустили проект, чтобы «воспроизвести» э...

Обозреваем и практикуем популярные OSINT инструменты ВведениеРад вновь приветствовать читателей в своей любимой рубрике "ШХ" что является сокращением от "Шерлок Холмс" и разумеется серия таких статей напрямую относится к OSINT. Сегодня на практике попробуем некоторые инструменты и попробуем узнать больше о человеке исходя из е...

Стоит ли бояться искусственного интеллекта. Его создатели уже начали это делать Группа нынешних и бывших сотрудников ведущих ИИ-компаний, таких как OpenAI и Google DeepMind, объединилась, чтобы выразить свою обеспокоенность по поводу необходимости усиления мер безопасности в быстро развивающейся области ИИ. В письме под названием «На эту тему есть...

Создание базового образа с Packer Packer – это инструмент для создания однородных образов виртуальных машин и контейнеров для использования на различных платформах от HashiCorp. C ним можно легко автоматизировать процесс сборки образов на основе одного исходного конф. файла, используя предопределённые шаблон...

Microsoft запустит ИИ Copilot для защиты от киберугроз Microsoft готовится к запуску своего нового инструмента в области кибербезопасности под названием Copilot for Security. Этот инновационный продукт, оснащенный искусственным интеллектом, разработан для помощи специалистам по кибербезопасности в защите от угроз.

Обнаружен критический дефект в популярном инструменте сжатия Fedora Linux В последних версиях библиотек сжатия xz, широко используемых в дистрибутивах Linux, обнаружена критическая уязвимость. Об этом сообщают специалисты по безопасности Red Hat, призывая пользователей Fedora принять срочные меры.

Spring Boot Starter: практически, принципиально и подробнее. Part 1 Всем привет, меня зовут Сергей Соловых, я Java-разработчик в команде МТС Digital. За последние 2 года я написал и выпустил в продакшен более 30 микросервисов. Выдержать столь высокий темп помогло применение общепроектных решений и паттернов разработки. Общепроектные решения&...

Как мы запускали серьезный проект в Telegram В этом цикле статей я подробно расскажу о процессе создания моего нетривиального телеграм-бота World for Life Bot. Этот бот представляет собой уникальный инструмент, который предоставляет обширную статистику о стоимости жизни в разных уголках мира, помогая пользователям оцен...

USB через IP: тест российского сетевого USB-концентратора Привет! Я Воробьев Михаил, R&D-специалист «Тринити». Мы в отделе исследований и разработок постоянно тестируем множество программно-аппаратных комплексов, которые применяем в работе компании. Когда попадается что-то интересное, очень хочется об этом написать. Вот и ...

Необычные системы охлаждения для ПК: солёная вода и кулер с жидким металлом Многие производители настольных ПК стремятся представить мощную систему, которая будет превосходить устройства конкурентов. Проблема в том, что чем мощнее девайс, тем сильнее он греется — в общем-то, на Хабре это объяснять и не нужно. Что только не придумывали производители ...

Выбираем инструмент проектирования интерфейсов для аналитика Всем привет! Меня зовут Бургомистренко Кристина и я — системный аналитик в компании заказной разработки Rubius. В этой статье я рассказываю про свой опыт проектирования и сравниваю несколько популярных инструментов для создания вайрфреймов, которые м...

Неинвазивный мониторинг ЦОД: повышаем надежность и снижаем затраты В центрах обработки данных используется оборудование от разных вендоров, с различными встроенными системами мониторинга. Когда таких систем становится много, уследить за подобным «зоопарком» непросто.Но как сделать систему мониторинга, которая будет работать в любом автозале...

Анонс Windows 11 Insider Preview Build 25977 (канал Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 25977 для участников программы Windows Insider, использующих канал Canary. Полный номер сборки: 10.0.25977.1000.rs_prerelease.231013-1534. Имя ветки, из которой выпускаются сборки,...

Миграция конфигурации сборки с Groovy на Kotlin DSL (Domain-Specific Language) — это язык программирования, который спроектирован и оптимизирован для решения задач в конкретной области или для определенного класса задач. DSL build.gradle предоставляет разработчикам удобный способ определения настроек проекта и управления ...

«Надеюсь, вы не взорвете себя и не будете арестованы», — чат-бот Grok Илона Маска поможет превратить листья коки в кокаин. Илон Маск опубликовал инструкцию о том, как превратить листья коки в кокаин, рекламируя свой «бунтарский» чат-бот Grok с искусственным интеллектом. Ранее миллиардер представил новый чат-бот, заявив, что его доступ к данным в реальном времени из его платформы...

Начало Aircrack-ng и WEF ПредисловиеРад приветствовать всех читателей статьи! С сегодняшнего дня запускаю новую рубрику моих статей "Без про-v-ода", в серии этих статей я буду обозревать различные методы, фишки, инструменты, устройства и всё что связано в вардрайвингом. Думаю не секрет, что довольно...

Security Week 2425: поиск уязвимостей в биометрическом терминале На прошлой неделе исследователи «Лаборатории Касперского» опубликовали подробный отчет о поиске уязвимостей в биометрическом терминале компании ZKTeco. Терминал обеспечивает распознавание пользователей по лицу, но также предоставляет резервные методы аутентификации: по пин-к...

Xiaomi разработала 4-нм чип. Это похвально, но кто его выпустит? Китайцы стараются стать независимыми от американских технологий в отношении своей электронной промышленности. Здесь у них сложности. Разработать чип с нуля, с чем они, в принципе, справляются, — только половина решения задачи. Вторая половина — выпуск процессора на фабрике, ...

Как дела в контейнере? Собираем события безопасности в Docker Для подписчиковПрактически все современные системы используют контейнеризацию. В большинстве случаев в качестве платформы контейнеризации служит Docker. Для обеспечения информационной безопасности постепенно появляются решения класса Container Security, но у команд разработк...

[Перевод] Kubernetes 1.28: sidecar-контейнеры возвращаются? Если вы используете Kubernetes, то, наверное, уже слышали про sidecar-контейнеры. Эта концепция лежит в основе нескольких важных строительных блоков облачной экосистемы, прежде всего service mesh. При этом удивительно, что в самом Kubernetes нет собственного понятия sideca...

Heretic: full stack фреймворк на основе Marko.js В последнее время вышло так, что я по неведомой причине стал часто заниматься популяризацией Marko.js, декларативного и реактивного языка разметки, который разрабатывается eBay. С одной стороны, это связано с тем, что Marko незаслуженно часто обходят стороной, хотя он п...

Системная плата с разъемом SFP+ 10G. Colorful готовит модель iCafe B760M-Plus Max D5 V20 Компания Colorful готовит системную плату с портом SFP+ 10G. То есть это сетевое подключение со скоростью 10 Гбит/с.  Плата называется iCafe B760M-Plus Max D5 V20. Она предназначена для процессоров Intel в исполнении LGA 1700.   Кроме высокоскоростного сетево...

Нас обманули: на Xiaomi 14 и Xiaomi 14 Pro всё-таки можно запускать 32-битные приложения. Flappy Bird – работает Новейшие Xiaomi 14 и Xiaomi 14 Pro стали первыми флагманами на основе SoC Qualcomm Snapdragon 8 Gen 3. Однако новая SoC приносит изменения, которые могут затруднить использование старых приложений. Ещё до анонса Xiaomi 14 компания объявила, что новинки станут первыми фл...

Компания «Фродекс» разработала систему для управления уязвимостями IT-инфраструктур промпредприятий Компания «Фродекс» представила многофункциональную систему управления уязвимостями Vulns.io Enterprise VM. Особенности архитектуры Vulns.io VM Enterprise VM обусловливают возможность высокой скорости мониторинга активов без нагрузки рабочих станций и целевых серверов. Систем...

PostgreSQL 16. Организация данных. Часть 1 PostgreSQL очень популярная СУБД.Её используют во многих проектах, как новички, так и профессионалы. Однако не все понимают, как именно работает данная система и какое у неё внутренне устройство.Давайте разберемся вместе на основе книги "PostgreSQL 16 изнутри" и официальной ...

Команда исследователей разработала квантовую модель ИИ для эффективного обнаружения киберугроз Исследователи из компаний Multiverse Computing и CounterCraft разработали квантовую модель машинного обучения для более точного обнаружения киберугроз, что повысит кибербезопасность и снизит риски для корпоративных сетей и пользователей.

Обзор схемотехнических решений BMS для литиевых батарей Давно ушли те времена, когда для контроля за состоянием аккумуляторной батареи было достаточно стрелочного амперметра. Литиевые аккумуляторы вполне заслуженно обрели популярность в современных автономных устройствах. Они обладают достаточно высокими характеристиками при весь...

Как я делал сеть на 10 гигабит с минимальным бюджетом Решил я ускорить тривиальную задачу в виде передачи файлов с одного компьютера на маленький домашний NAS. Раньше 10 гигабит были для меня чем-то заоблачным (с учётом цены на свичи, а также сетевые карты). Но благодаря апгрейду дата-центров, а также свежим чипам для свичей ...

[Перевод] Учёные заявили об открытии «недостающего закона природы», объясняющего эволюцию всего во Вселенной, включая нас с вами Учёные обнаружили "недостающий закон" природы, который может объяснить эволюцию развивающихся систем во Вселенной, включая звёзды, химические вещества и жизнь, сообщается в новом исследовании.Так называемый "закон возрастания функциональной информации" предсказывает, что все...

AutoML на практике — как делать автоматизацию, а не её иллюзию Привет, Хабр! Меня зовут Алексей Рязанцев, я Junior Data Scientist в Лаборатории Машинного обучения Альфа-Банка. Свой путь в Лаборатории я начал со стажировки летом-осенью 2023-го года, на которой для меня была интересная задача — разработать с нуля собственный AutoML в Альф...

Где изучать DevOps. Бесплатные курсы, книги и полезные материалы В области DevOps существует так много направлений, что изучение всех из них может занять огромное количество времени и требуемые знания будут зависеть от того, где вы работаете. DevOps - это не просто набор инструментов и практик, это целая философия и подход к разработке пр...

Google, это вообще законно? Компания запретила пользователям Pixel 8 и Pixel 8 Pro устанавливать популярные бенчмарке Google предприняла довольно неожиданный шаг для того, чтобы пользователи новейших Pixel 8 и Pixel 8 Pro не разочаровывались в производительности своих смартфонов: компания попросту запретила устанавливать на свои новые флагманы популярные бенчмарки вроде Geekbench и 3DM...

Миссия Hera к астероиду Дидимос продемонстрирует, что баллистический метод посадки — ключ к успешным и доступным миссиям на астероиды В конце 2024 года ожидается запуск миссии Hera от Европейского космического агентства, что станет вторым случаем отправки космического аппарата на астероид. Главной целью станет астероид Дидимос размером около 390 метров. Миссия DART, организованная NASA, была предназна...

Viasat и Rocket Lab объединились для разработки системы ретрансляции данных с минимальной задержкой для спутников LEO Компания Viasat, один из лидеров в области спутниковой связи, объявила о заключении стратегического партнёрства с Rocket Lab USA. Основная цель этого партнёрства — демонстрация технологий ретрансляции данных с минимальной задержкой для спутников LEO (с низкой окол...

Стали известны детали о Redmi Note 14, а также будущих флагманах Realme и Honor Инсайдер Smart Pikachu в социальной сети Weibo один за другим опубликовал посты с известной ему информацией о грядущих новинках китайских смартфонов.

Бывший сотрудник Apple создаёт батареи вместе с ИИ Бывший сотрудник компании Apple, который работал исследователем в области искусственного интеллекта около шести лет, собрал команду квалифицированных специалистов для того, чтобы существенно улучшить современные технологии в области аккумуляторных батарей. Эти специалисты се...

Qualcomm Snapdragon 8 Gen 4 оказался сильно слабее ожидаемого Некоторое время назад инсайдеры сообщали, что процессор Qualcomm Snapdragon 8 Gen 4 проходил тестирование с тактовой частотой на уровне 4,00 ГГц, а окончательное формирование кластера ядер было завершено уже в апреле текущего года. Специалисты также заявили, что процессор по...

Как обнаружить хакера на этапе дампа учетных данных в Windows? Одна из самых часто используемых техник при атаках — получение учетных данных из операционной системы. В этом можно убедиться, читая аналитические отчеты различных компаний: техника T1003 OS Credential Dumping в подавляющем большинстве случаев входит в ТОП-5. После прон...

Nintendo Switch 2 получит производительность уровня PlayStation 4 Pro Сегодня появилась информация о том, что игровая приставка Nintendo Switch 2 в режиме подключения к док-станции, скорее всего, будет иметь производительность, сравнимую с производительностью PlayStation 4 Pro. По крайней мере, об этом уверенно говорит достаточно крупный канал...

ИОЛА (IOLANET2): уникальная ретро-сеть отечественного производителя и безуспешный эксперимент Доброго всем здоровья! Речь пойдет о попытке организации простейшей сети — объединении двух компьютеров, содержащих сетевые ISA-карта ИОЛА при помощи коаксиального кабеля, и о возникшей тупиковой ситуации. Одна из целей этой статьи — сбор комментариев для продолжения эксп...

Раскрыта новая информация о суперфлагмане Samsung Galaxy S25 Ultra Информацией о смартфоне поделился сетевой аналитик под псевдонимом Sawyergalox.

Телескоп TESS NASA обнаружил аналог Солнечной системы из 6 планет, помогающий увидеть, как наша Солнечная система могла выглядеть миллиарды лет назад Астрономы обнаружили уникальную систему планет, состоящую из шести молодых экзопланет, и, возможно, седьмой, которые обращаются вокруг молодой звезды TOI-1136. Это открытие не только помогает углубить понимание о процессе формирования и развития планет вокруг молодых зв...

В Китае уже готовятся продавать новенькие ноутбуки Apple: упаковка потенциального следующего MacBook Pro – на фото Пока компания Apple готовится к своей презентации 30 октября 2023 года, в сети продолжают накапливаться подробности об ожидаемых новинках. В китайской социальной сети Weibo появилась фотография, на которой якобы представлена коробка для MacBook Pro следующего поколения....

Автоматизация рутинной деятельности с помощью Security Vision SOAR: практика Андрей Амирах, руководитель отдела технического пресейла Security VisionТимур Галиулин, менеджер по развитию продуктов Infowatch В этой статье мы расскажем о процессе автоматизации рутинной деятельности в одном из подразделений ИБ крупной компании. Исходные данные: подр...

Безотказные очереди в RabbitMQ: Гарантированная доставка сообщений RabbitMQ - это открытая реализация протокола AMQP (Advanced Message Queuing Protocol), является мощным и гибким брокером сообщений. Он обеспечивает надежное и эффективное взаимодействие между компонентами системы, предоставляя разработчикам инструменты для создания гибких и ...

«Кинопоиск» адаптировали для незрячих, добавлены тифлокомментарии более чем к 60 фильмам и сериалам Команда Яндекса сообщила о запуске полезного обновления «Кинопоиск» для незрячих пользователей. Пользователям стали доступны тифлокомментарии к популярным фильмам и сериалам, а также все ключевые сценарии — воспроизведение видео, просмотр информации о ...

Взгляд на ИБ со стороны не ИБ-разработчиков Всем привет! Меня зовут Елена Галата, в ГК "Цифра" я руковожу направлением разработки программного обеспечения. Хочу сегодня немного поговорить об информационной безопасности и о том, как она выглядит со стороны тех, кто имеет отношение к созданию ПО. Не только программисто...

Векторные СУБД и другие инструменты для разработки ML-моделей На фоне развития генеративных и больших языковых моделей набирают обороты векторные базы данных. В прошлый раз в блоге beeline cloud мы обсудили, насколько этот тренд устойчив, а также предложили несколько книг для желающих погрузиться в тему. Сегодня же мы собрали компак...

Представлен похожий на фантастический истребитель маршрутизатор Thor X4 AX6000 Компания Raytheon представила игровой маршрутизатор Raytheon X4 AX6000, который доступен для предварительного заказа. Этот маршрутизатор оснащен чипом Broadcom, он рассчитан на помещения площадью до 150 м2 и поддерживает подключение более 250 устройств одновременно. Мак...

Почему Ceph не собирается в кластер: как не связанные commit’ы привели к неожиданным проблемам Иногда происходит так, что выполняешь привычную последовательность действий, которую уже делал много раз, а результат получается неожиданным. Например, с утра мы кипятим воду, кладём две ложки кофе и две ложки сахара в чашку, заливаем водой и наслаждаемся ароматным кофе. Но ...

Преимущества серверов HP для 1С В мире современного бизнеса, где оперативность, надежность и эффективность играют ключевую роль, выбор правильной инфраструктуры становится стратегическим вопросом. В контексте использования программного обеспечения 1С, которое часто является основным инструментом автоматиза...

Техническое обслуживание вместо ремастеринга. Как спасти старые ПК-игры на новой ОС В мире есть более миллиона компьютерных игр. И каждый год выходят тысячи новых игр. Но иногда хочется поностальгировать по ушедшей эпохе и зарубиться в какую-нибудь игру двадцатилетней давности на ПК. Популярные старые игры обновляют, делают ремейки и ремастеры. Но что дела...

Российская система «Млечный путь» сможет выполнять до 15 млн измерений в сутки Глава Роскосмоса Юрий Борисов раскрыл некоторые подробности о российской системе мониторинга космического пространства и предупреждения опасных ситуаций «Млечный путь». По его словам, она сможет проводить до 15 млн измерений околоземной орбиты в сутки в поис...

Как PaaS решил проблемы стандартизации разработки сервиса одной утилитой Привет

Китайская академия наук представила первый полный геологический атлас Луны Китайская академия наук опубликовала первый в истории полный геологический атлас Луны в высоком разрешении, который содержит детальную информацию о лунной поверхности и станет важнейшим инструментом для будущих исследований и освоения естественного спутника Земли.

Как сделать тесты на Espresso более читабельными и стабильными Если вы писали тесты на Espresso — тестовом фреймворке от Google с открытым исходным кодом, — то вы знаете, что они не всегда стабильны и легко читаемы. Меня зовут Ксения Никитина, я являюсь Android-разработчиком в мобильной команде «Лаборатории Касперского». В этой статье я...

УАЗ повышает качество подвески своих машин Ульяновский автозавод улучшит качество подвесок своих автомобилей, о чем сообщали пресс-служба производителя. В этом помогут два новых высокоскоростных металлообрабатывающих центра, которые служат для изготовления детали «Цапфа поворотного кулака», силового ...

Сетевой саммит Huawei 2023: в центре внимания — Huawei CloudCampus Европейский сетевой саммит Huawei Network Summit (HNS) 2023 прошел в Мюнхене. Центральное место на этом мероприятии заняла секция по кампусным сетям Huawei на тему «Повышение уровня отраслевой интеллектуальности благодаря высококачественной 10-гигабитной сети CloudCampus». У...

Литографические машины TSMC оснащены дистанционным выключателем на случай вторжения Китая Компания ASML производит оборудование, используемое на фабриках TSMC, и, по всей видимости, разработала аварийную систему отключения.

ANNA – сервис для автоматической разработки нейронных сетей Нейросетевые модели уже несколько лет успешно применяются в Альфа-Банке для решения ключевых задач, таких как кредитный скоринг, прогнозирование склонности клиентов к продуктам и определение оттока. Модели глубокого обучения демонстрируют высокое качество и стабильно улучшаю...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)