Социальные сети Рунета
Четверг, 28 ноября 2024

RCE-уязвимость в Managed ClickHouse глазами специалиста SOC в Yandex Cloud Меня зовут Вадим Осипов, я security‑инженер в команде Yandex Cloud. Вместе с моим коллегой Дмитрием Руссаком, тимлидом команды SOC‑инжиниринга, мы занимаемся комплексной безопасностью облака. Архитектура нашей облачной платформы построена так, чтобы не бояться...

Анализ уязвимости CVE-2024-38227 в Microsoft SharePoint 10 сентября компания Microsoft выпустила очередную подборку обновлений, устранив 79 уязвимостей в различных продуктах. Наше внимание привлекли патчи для Microsoft SharePoint — обширной системы с функциями управления сайтами (content management s...

В needrestart нашли уязвимости 10-летней давности, позволяющие получить root-права в Ubuntu Server В утилите needrestart, используемой в Ubuntu с версии 21.04 и представленной более 10 лет назад, выявлены сразу пять уязвимостей, связанных с локальным повышением привилегий. Баги позволяют локальному злоумышленнику получить привилегии root без необходимости взаимодействия с...

Fortinet обвинили в сокрытии информации о критическом RCE-баге, находящемся под атаками На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о критической уязвимости в FortiManager. При этом пользователи писали, что хакеры уже используют уязвимость для атак и выполнения вредоносного кода на сервер...

Security Week 2448: десятилетняя уязвимость в утилите needrestart На прошлой неделе специалисты компании Qualys сообщили об обнаружении достаточно серьезной уязвимости в утилите needrestart. Данная утилита используется, в частности, в ОС Ubuntu Server начиная с версии 21.04 и запускается после установки и обновления программных пакетов. Ее...

ТОП-5 ИБ-событий недели по версии Jet CSIRT Обнаружены уязвимости в утилите needrestart для Ubuntu ServerСпециалисты Qualys Threat Research Unit (TRU) выявили пять уязвимостей в утилите needrestart. Утилита установлена по умолчанию в Ubuntu Server в версиях, начиная с 21.04, и помогает определять необходимость перезап...

[Перевод] IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и...

Google предупредила об активно эксплуатируемой уязвимости в Android Компания Google сообщала, что свежая уязвимость CVE-2024-43093 в операционной системе Android уже активно используется хакерами.

Cisco исправляет критическую уязвимость в точках доступа URWB Компания Cisco устранила критическую уязвимость (10 баллов из 10 возможных по шкале CVSS) в точках доступа Ultra-Reliable Wireless Backhaul (URWB). Проблема позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых устройствах.

Топ самых интересных CVE за сентябрь 2024 года Всем привет!Подводим итоги сентября нашей подборкой самых интересных CVE. Так, первый осенний месяц принёс исправления пяти нулевых дней в продуктах от Microsoft, которые активно эксплойтят в сетевых дебрях.Десяточкой по CVSS отметились уязвимости в FreeBSD под RCE и в Progr...

Security Week 2441: уязвимости в роутерах DrayTek На прошлой неделе компания Forescout выложила подробный отчет об обнаружении 14 уязвимостей в роутерах тайваньской компании DrayTek, используемых, как правило, в корпоративном окружении. Одна из уязвимостей имеет максимальный рейтинг 10 баллов по шкале CVSS v3 и может привод...

Российские специалисты выявили уязвимости в защите медицинских систем Специалисты кафедры «Информационная безопасность» Московского политехнического университета представили анализ уязвимостей в защите медицинских данных и предложили меры для их устранения. Это особенно актуально на фоне ужесточения законодательства, касающ...

Security Week 2440: уязвимость CUPS переменной опасности Главным событием прошлой недели в области информационной безопасности стало обнаружение четырех уязвимостей в службе печати Common Unix Printing System. Уязвимости актуальны для множества Linux- и Unix-дистрибутивов. И сами уязвимости, и способ их эксплуатации, разработанный...

Тренды VM: топ трендовых уязвимостей, «метод Форда» и «атака на жалобщика»  Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-канало...

[Перевод] Анализ CVE-2024-43044 — от чтения файлов до удаленного выполнения кода в Jenkins через агентов ВведениеJenkins — это широко используемый инструмент для автоматизации задач, таких как сборка, тестирование и развёртывание программного обеспечения. Он является важной частью процесса разработки во многих организациях. Если злоумышленник получает доступ к серверу Jenkins, ...

Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control Привет, меня зовут Александр (aka bytehope). Прежде чем прийти к багхантингу, я пять лет занимался коммерческой разработкой. Однако меня всегда больше интересовал поиск уязвимостей, поэтому сейчас свое свободное время я провожу на площадках багбаунти.Эту статью я решил посвя...

Спустя 18 лет в используемом в Windows X.Org Server нашли критическую уязвимость Обнаружена серьёзная уязвимость CVE-2024-9632, которая затрагивает X.Org Server и XWayland уже на протяжении 18 лет. Проблема была введена в версии X.Org Server 1.1.1, выпущенной в 2006 году. Уязвимость позволяет повышать привилегии на локальном уровне, давая хакерам несанкц...

[Перевод] Как я использовал уязвимость «file upload» для достижения высокого уровня риска в Bug Bounty Здравствуйте, коллеги! Одной из самых интересных функций в веб-приложениях является загрузка файлов. Уязвимости в этой области часто приводят к серьёзным последствиям. Давайте разберём один из сценариев, с которым я столкнулся во время работы. Читать далее

Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие ТренХабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов,...

В России разработано ПО для поиска уязвимости в системах компаний В Иннополисе разработали сервис для проверки компаний на наличие уязвимостей для кибератак

Security Week 2443: уязвимости нулевого дня в реальных атаках На прошлой неделе подразделение Mandiant компании Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, ...

[Перевод] Атака ближайшего соседа: как российская APT использовала соседние сети Wi-Fi для скрытого доступа КЛЮЧЕВЫЕ ВОПРОСЫРоссийская APT-группа GruesomeLarch применила новую технику атаки, используя сети Wi-Fi в непосредственной близости от целевого объекта.Активно использовались методы, основанные на принципе "living-off-the-land".Для получения дополнительных привилегий была за...

Уязвимость роботов с ИИ очень высока: Взломанные роботы и беспилотные авто могут превратить в угрозу Американские ученые выявили серьезные уязвимости в роботах с искусственным интеллектом, способные привести к катастрофическим последствиям. В их отчете описаны случаи, когда хакеры превращали дружелюбных роботов в опасные устройства.

HTB Blurry. Атакуем сервер через уязвимость в ClearML Для подписчиковСегодня я покажу эксплуатацию свежего бага в платформе для управления нейросетями ClearML. Эта уязвимость позволит нам получить возможность удаленного выполнения команд на сервере. А затем заюзаем уязвимый импорт в программе на Python и повысим привилегии в Li...

Как мы обучали LLM для поиска уязвимостей в смарт-контрактах Solidity Наша команда в Positive Technologies занимается анализом безопасности смарт-контрактов, исследованием уязвимостей и разработкой инструментов для их обнаружения. Идея использовать LLM для анализа смарт-контрактов Solidity показалась крайне заманчивой. Загрузить код, запустить...

Браузер Arc запускает программу bug bounty после обнаружения RCE-уязвимости Разработчики браузера Arc, компания The Browser Company, объявили о запуске программы bug bounty, с помощью которой исследователи смогут сообщать об уязвимостях и получать за это вознаграждения. К этому шагу создателей браузера подтолкнуло недавнее обнаружение RCE-уязвимости...

В российской системе для видеоконференций VINTEO исправили 0-day уязвимости Специалист Positive Technologies выявил хакерскую атаку на российскую компанию. Детальный анализ трафика показал, что для взлома использовались две опасные уязвимости в системе видеоконференцсвязи VINTEO.

Microsoft подтвердила новую уязвимость в Windows Microsoft выпустила срочное предупреждение о недавно обнаруженной уязвимости нулевого дня, идентифицированной как CVE-2024−43 572, затрагивающей Microsoft Management Console (MMC).

У вас Samsung устройство на Exynos? Срочно обновитесь — компания нашла опасную уязвимость в чипе Samsung сообщила об опасной уязвимости в чипах Exynos, которая ставит под угрозу личные данные пользователей.

Google предупредила о 0-day уязвимости в процессорах Samsung Аналитики Google Threat Analysis Group (TAG) обнаружили уязвимость нулевого дня в мобильных процессорах Samsung. Исследователи сообщили, что баг уже использовался в цепочке эксплоитов для выполнения произвольного кода.

Security Week 2445: zero-click-уязвимость в NAS-устройствах Synology На прошлой неделе компания Synology, производитель популярных сетевых накопителей данных, выпустила обновление утилиты Synology Photos, закрывающее серьезную уязвимость. В случае если NAS доступен из Интернета и данная утилита на нем установлена, потенциальный злоумышленник ...

В Ollama исправляют критические уязвимости Исследователи обнаружили сразу шесть уязвимостей в Ollama. Баги могли использоваться для выполнения различных вредоносных действий, включая отказ в обслуживании, отравление и кражу моделей.

Обходим ограничение доступа Github к базе уязвимостей Trivy. Быстрый фикс вам в помощь Совсем недавно разработчики, применяющие сканер образов Trivy, столкнулись с ошибкой TOOMANYREQUESTS. Она произошла из-за достижения максимального количества пользователей инструмента и предельной скорости по загрузкам из Container Registry (CR) ghcr.io. Меня зовут Алиса Кир...

Ноябрьские патчи Microsoft устранили сразу четыре уязвимости нулевого дня Разработчики Microsoft исправили более 90 уязвимостей в различных продуктах компании. Среди этих багов были и четыре 0-day уязвимости, две из которых уже активно использовались в атаках.

Компания AppSec Solutions разработала нейро-инженера, который в 5 раз повышает эффективность работы команды DevSecOps Это модуль автоматического анализа и приоритизации уязвимостей с активным обучением на основе нейросети – собственная разработка компании, которую команда экспертов строила и обучала несколько лет.

[Перевод] Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблем...

Google нашла критическую уязвимость 20-летней давности. Не без помощи ИИ Команда Google OSS-Fuzz с помощью искусственного интеллекта обнаружила 26 новых уязвимостей в программном обеспечении с открытым исходным кодом, включая критический недостаток в OpenSSL, который, вероятно, существует уже два десятилетия, пишут СМИ.

Уязвимость Spectre вернулась и продолжила «преследовать» процессоры Intel и AMD Шесть лет спустя после первого раскрытия уязвимостей Spectre, новые данные ETH Zurich показали продолжающиеся проблемы безопасности для процессоров Intel и AMD. Исследователи Иоганнес Викнер и Кавех Разави продемонстрировали атаку Spectre между процессами, которая ...

Разработка компании «Фродекс» стала совместимой с ОС «МСВСфера» 9 Многофункциональная система для управления уязвимостями и анализа защищенности активов ИТ-инфраструктуры Vulns.io Enterprise VM от компании «Фродекс» отныне совместима с ОС «МСВСфера» 9 (ГК Softline). Совместимость Vulns.io Enterprise VM с ОС «МСВСфера» является значимым соб...

Nvidia исправляет серьезные уязвимости в драйверах для Windows и Linux Nvidia выпустила срочные патчи, устраняющие как минимум восемь уязвимостей в GPU-драйверах для Windows и Linux, а также в софте для виртуальных GPU (vGPU).

[Перевод] Как мы нашли уязвимость в SQLite при помощи LLM ВведениеВ нашем предыдущем посте Project Naptime: Evaluating Offensive Security Capabilities of Large Language Models мы рассказали о фреймворке для исследований уязвимостей при помощи языковых моделей и продемонстрировали его потенциал, усовершенствовав показатели совр...

Хакеры эксплуатируют критическую уязвимость в Zimbra, отправляя письма на SMTP-сервер Исследователи предупреждают, что хакеры уже активно эксплуатируют недавно раскрытую RCE-уязвимость в Zimbra. Проблема осложняется тем, что уязвимость можно использовать при помощи простой отправки на SMTP-сервер специально подготовленных писем.

В первый день на Pwn2Own Ireland 2024 показали 52 уязвимости нулевого дня В этом году хакерское соревнование Pwn2Own впервые проходит в Ирландии. В первый же день участники успели заработать 500 000 долларов США, продемонстрировав более 50 0-day уязвимостей и успешно взломав NAS, камеры, «умные» колонки и принтеры самых разных производителей.

Nvidia закрыла 8 уязвимостей в новом драйвере 566.03 Обновление драйвера Nvidia 566.03 исправило критические уязвимости

ИИ-инструмент ZeroPath научился искать критические уязвимости у крупных платформ Стартап ZeroPath представил инструмент, использующий ИИ для выявления уязвимостей нулевого дня в коде непосредственно в репозиториях GitHub. Так, инструмент ZeroPath обнаружил серьезные уязвимости у таких гигантов, как Netflix, Salesforce и Hulu.

Специалисты Microsoft обнаружили уязвимость в macOS Специалисты Microsoft рассказали, что недавно исправленная уязвимость CVE-2024-44133 в macOS может использоваться в атаках рекламного ПО, и предупредили, что уже наблюдали такую активность.

«Горячие обновления» теперь доступны для Windows 11 Enterprise (24H2) и Windows 365 Microsoft объявила, что отныне «горячие обновления» (hotpatch) безопасности доступны в качестве предварительной версии для Windows 11 Enterprise (версия 24H2) и Windows 365. Эта технология позволяет устанавливать критические обновления безопасности в фоновом режиме без пере...

[Перевод] Охота за (не)аутентифицированным удалённым доступом в роутерах Asus Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать подходящий эксплойт «n-day». В итоге в процессе поиска уязвимой части программы и н...

Как тестировать CPA-проекты: подробное руководство Что такое CPA-сети и как их тестировать? Информации о cpa-платформах не так много, поэтому QA-новичкам бывает сложно в них погрузиться: что и как тестировать, что обязательно учесть в первую очередь, что проверять одному, а что — с командой. В нашей компании несколько таких...

Во всех графических процессорах Nvidia GeForce обнаружены уязвимости: требуется обязательное обновление драйверов Производитель графических карт Nvidia предупредил владельцев графических процессоров GeForce: в собственных драйверах дисплея и другом программном обеспечении компании было обнаружено несколько уязвимостей безопасности. Всего перечислено восемь уязвимостей, все с рейтин...

Вышло критически важное обновление для смартфонов Samsung Galaxy S23 и Galaxy S24 Стали известны подробности о ноябрьском патче безопасности для смартфонов Samsung. Новое ПО устраняет 38 дыр и уязвимостей в ОС Android, а также 13 уязвимостей в интерфейсе One UI. Но важно то, что ноябрьский патч закрывает уязвимости в большом количестве однокристальны...

HTB BoardLight. Повышаем привилегии через баг в среде Enlightenment Для подписчиковСегодня мы с тобой повысим привилегии в Linux, используя необычный баг — в довольно редко встречающейся оконной среде Enlightenment. А чтобы попасть на сервер, нам понадобится проэксплуатировать RCE-уязвимость в CRM/ERP-системе Dolibarr.

Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE Для подписчиковВ прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольны...

[Перевод] Как я получил $5000 за Out-of-Scope XSS Несколько месяцев назад я получил приглашение участвовать в частной программе bug bounty на платформе HackerOne. Сначала я провел свои обычные тесты и обнаружил различные уязвимости, такие как недостаток управления доступом (BAC), утечка авторизационных токенов других пользо...

Ледибаг в деле. Как найти уязвимости в Android и попасть в топ белых хакеров Google Ни для кого не секрет, что багхантинг с каждым годом набирает популярность, привлекая внимание как компаний, стремящихся повысить безопасность своих продуктов, так и белых хакеров, желающих применить свои технические навыки и заработать на поиске уязвимостей. Все больше комп...

«Фродекс» продолжает работать над расширением совместимости с российскими программными продуктами Многофункциональная система для управления уязвимостями и анализа защищенности активов ИТ-инфраструктуры... Сообщение «Фродекс» продолжает работать над расширением совместимости с российскими программными продуктами появились сначала на Gadgets.

Apple патчит сразу две 0-day уязвимости, использовавшиеся в атаках Компания Apple выпустила экстренные патчи для исправления сразу двух уязвимостей нулевого дня, которые уже использовались в атаках на системы Mac на базе Intel.

Из чего состоит безопасность современных приложений В сети можно встретить различные трактования понятия AppSec (Application Security). И в этой статье мы попробуем разобраться с тем, что же должно входить в AppSec и какие навыки требуются специалистам, работающим в данной отрасли и какие инструм...

Как сделать инструмент для запуска нагрузки одной кнопкой: показываем наш Pangoloader Привет, Хабр! Меня зовут Дмитрий Королёв, я инженер по нагрузочному тестированию Platform V Pangolin — целевой СУБД в Сбере и не только. Эту статью я написал вместе с моим коллегой Алексеем Хорохориным @AlexeyHorohorin. Наш продукт — специальная сборка PostgreSQL с доработка...

С начала 2024 года «Сканер безопасности» выявил 26 тыс. цифровых уязвимостей в российских компаниях Система информационной безопасности «Сканер безопасности» обнаружил более 26 тыс. уязвимостей в сетях российских компаний

Уязвимости в видеокартах Nvidia – возможность взлома хакерами почти любого ПК Компания Nvidia обнаружила серьезные уязвимости в драйверах своих видеокарт, которые могут подвергнуть пользователей риску атак хакеров. Специалисты настоятельно рекомендуют обновить драйверы для защиты систем.

WordPress-плагин для защиты от спама подвергает риску 200 000 сайтов Сразу две критические уязвимости обнаружены в плагине для защиты от спама, разработанном CleanTalk. Эти баги позволяют неавторизованному злоумышленнику устанавливать и активировать вредоносные плагины на уязвимых сайтах, что может привести к удаленному выполнению кода и полн...

Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто Всех приветствую читатели Хабра!Сегодня я поведую о том как установить, настроить, и эксплуатировать уязвимости заранее уязвимой машины Metasploitable2-Linux. В данной статье я скорее даже поделюсь своим опытом взлома уязвимого хоста в виртуальной машине.Но для начали правов...

В тестовом наборе Wi-Fi Alliance нашли уязвимость. Код обнаружили в роутерах Arcadyan Независимый ИБ-исследователь обнаружил в маршрутизаторах тайваньской компании Arcadyan уязвимость внедрения команд (CVE-2024-41992), которая позволяет злоумышленникам получить полный контроль над устройством. Оказалось, что роутеры содержат уязвимый код Wi-Fi Test Suite, соз...

Apple выпустила iOS 18.0.1 с исправлением ошибок. Стоит ли устанавливать ее на iPhone или лучше отложить обновление Ни одно крупное обновление iOS еще не прошло гладко для всех пользователей. У кого-то система работает хорошо, а другие владельцы смартфонов Apple сталкиваются с ворохом проблем, начиная с быстрого разряда аккумулятора и заканчивая набором других багов. Вот и релиз iOS 18 н...

Северокорейские хакеры научились незаметно воровать наличку из банкоматов Северокорейские киберпреступники используют модифицированную версию вредоносного ПО FASTCash для атаки на Linux-системы банков и других финансовых компаний, пишут СМИ. Атакующие эксплуатируют уязвимость в межбанковых платежных процессорах для перехвата и&...

В qBittorrent версии 5.0.1 исправили уязвимость 14-летней давности Разработчики утилиты исправили проблему без особого шума.

Программа-шантажист Fog атакует VPN-сети SonicWall Хакерские группы Akira и Fog активно эксплуатируют уязвимость в VPN-системах SonicWall для взлома корпоративных сетей.

Как готовить EdgeAI в 2024/2025 году Есть у меня такое развлечение - разные платы для AI тестировать.Очень много того с чем я работаю - про Computer Vision на Edge. В какой то момент я понял что мне не хватает информации. Нет ничего кроме восторженного пресс-релизов. Дай бог ещё есть видео как официальные приме...

Нос по ветру: как наш DNS-сниффер помогает искать Blind-уязвимости Всем привет! В блоге центра исследования киберугроз Solar 4RAYS мы продолжаем делиться результатами расследований инцидентов, полезными инструментами для ИБ-специалистов и другими практическими материалами, часть которых мы размещаем и здесь.Сегодняшняя статья от специалисто...

Более 1400 пользователей WhatsApp были взломаны с помощью спайвари Pegasus Стало известно, что израильская компания NSO Group, занимающаяся разработкой шпионского ПО (включая нашумевший Pegasus), использовала сразу несколько 0-day эксплоитов для WhatsApp. В том числе против пользователей применялся ранее неизвестный эксплоит под названием Erised, к...

Создание простой CRM на Next.js и Prisma для B2B Мой опыт работы в продажах в различных компаниях многому меня научил. Одним из ключевых инструментов, без которого невозможен эффективный процесс продаж, является CRM-система. Для руководителей и менеджеров по продажам она должна решать множество задач и отвечать на целый ря...

Сотни миллионов смартфонов и прочих устройств снова под угрозой. В 64 чипах Qualcomm обнаружена уязвимость, которую пока не исправили В однокристальных системах Qualcomm была обнаружена уязвимость нулевого дня, которая затрагивает в общей сложности 64 модели различных чипов.  фото: Qualcomm Уязвимости подвержены не только SoC, но и модемы и прочие решения Qualcomm. Список огромный. Там можно най...

LLaMator: Red Teaming фреймворк для тестирования уязвимостей LLM Привет, Хабр! В этом материале мы, команда LLaMaстеры — студенты 1 курса магистратуры ИТМО AI Talent Hub, представляем фреймворк LLaMator, победивший на хакатоне AI Product Hack в кейсе от компании Raft. Наша задача — создать инструмент для тестирования уязвимостей интеллект...

LLaMator: Red Teaming фреймворк для тестирования уязвимостей LLM Привет, Хабр! В этом материале мы, команда LLaMaстеры — студенты 1 курса магистратуры ИТМО AI Talent Hub, представляем фреймворк LLaMator, победивший на хакатоне AI Product Hack в кейсе от компании Raft. Наша задача — создать инструмент для тестирования уязвимостей интеллект...

Что делать, если WAF не умеет работать с JSON: готовое решение Сегодня расскажем вам о нестандартном подходе к защите веб-приложений с помощью PTAF PRO. Мы с коллегами столкнулись с интересной задачей: как защитить уязвимое приложение от вредоносных JSON-запросов, если WAF официально не поддерживает их обработку в пользовательских прави...

[Перевод] Как устранить первопричину уязвимостей безопасности памяти Уязвимости безопасности памяти остаются серьёзной угрозой для защиты ПО. Мы, работники Google, считаем, что путь к крупномасштабному устранению этого класса уязвимостей и к защищённому ПО заключается в Safe Coding — подходе secure-by-design, отдающем приоритет переходу на б...

Client-Side DoS, или, ещё одна уязвимость, за которую вам не заплатят "В современном мире уже придумали так много всего, что мы можем использовать защитные механизмы против того, кто их внедрил"Привет Хабр!В этой небольшой статье хочу поделиться кейсом, с которым я столкнулся на одном из проектов во время работы, а также моими мыслями на этот ...

Свежая уязвимость в Firefox могла использоваться для атак на пользователей Tor Стало известно, что исправленная на прошлой неделе в Firefox уязвимость CVE-2024-9680 могла применяться против пользователей браузера Tor.

Система управления уязвимостями Vulns.io Enterprise VM теперь совместима с ОС «МСВСфера» от «Инферит» (ГК Softline) Компания «Фродекс» объявила о начале поддержки операционной системы «МСВСфера» 9 (ГК Softline) в своем продукте Vulns.io Enterprise VM — многофункциональной системе для управления уязвимостями и анализа защищенности активов ИТ-инфраструктуры в автоматическом режиме. Интеграц...

Два подхода к анализу ПО на уязвимости: какой выбрать? Думаю, каждый айти-специалист знает, насколько важно учитывать требования информационной безопасности при разработке и обеспечить защищенность ПО. А как именно обрабатываются уязвимости, и кто несет ответственность за их устранение? Сегодня хочу уделить внимание именно этой ...

Rambler&Co проверит защищённость медиахолдинга при помощи «белых» хакеров Компания Rambler&Co сообщили о запуске программы «APT Bug Bounty», целью которой является проверка киберустойчивости медиахолдинга с помощью «белых» хакеров. Специалисты будут исследовать бизнес-процессы компании и выявлять потенциальные уязвимости в ...

В Британии узнали, что их авианосцы уязвимы для противокорабельных ракет Авианосцы «Королева Елизавета» и «Принц Уэльский» стали объектом учений, которые выявили их уязвимость к современным противокорабельным ракетам.

«Шапочка из фольги не поможет»: что такое handover в базовых станциях и как его тестируют Привет, Хабр! Меня зовут Анастасия Беднова, я тестирую базовые станции в стандартах 4G (LTE) в YADRO. В профессии я почти 20 лет: начинала карьеру в крупной компании-вендоре как тестировщик одного из компонентов сети 3G. Когда два года назад YADRO объявила о разработке ...

Another client side: безопасность мобильных приложений глазами атакующего Привет, Хабр! Сегодня я расскажу, как безопасность мобильных приложений видит атакующий. Мне кажется, у многих в комьюнити сложилось мнение о мобильной безопасности как о чем-то сложном и неважном для бизнеса. Я разберу несколько реальных кейсов, когда баги в мобильных прило...

Что нового в Strapi 5. Спойлер: стало лучше Всем привет! Меня зовут Александр, я фронтенд-разработчик в KTS.Не так давно я уже рассказывал про Strapi – одно из ведущих опенсорсных headless CMS-решений, которое на протяжении долгого времени пользуется большой популярностью у разработчиков. Чуть больше месяца назад разр...

D-Link снова отказалась исправлять критический баг, теперь в 60 000 роутеров Недавно компания D-Link сообщила, что не будет выпускать патчи для критической уязвимости в устаревших NAS. Теперь с такой же проблемой столкнутся владельцы 60 000 уязвимых роутеров D-Link, поддержка которых уже прекращена. Уязвимость, позволяющая удаленному неаутентифициров...

Свежая уязвимость в CUPS может использоваться для усиления DDoS-атак Специалисты Akamai обнаружили, что недавно обнаруженная уязвимость в CUPS (Common Unix Printing System) может использоваться для усиления DDoS-атак примерно в 600 раз.

Потрошилка API. Используем Nuclei и кастомные шаблоны для фаззинга OpenAPI Для подписчиковВ этой статье я расскажу о сканировании API веб‑приложений с помощью утилиты Nuclei. Для демонстрации мы будем атаковать заведомо уязвимое приложение, использующее OpenAPI. По дороге научимся писать кастомные шаблоны для Nuclei, которые помогут искать уязвимос...

Просто хочу напомнить, как выглядел линукс для простого пользователя 19 лет назад https://youtu.be/BjzxXPnZHtUСистема: Kororaa Live CD, собранная для демонстрации свежей версии оконного менеджера Compiz.В то время актуальная версия Windows была XP, для сравнения. Читать далее

Нейронные сети в архитектурном проектировании: обзор рынка и несколько экспериментов Привет, Хабр!Меня зовут Артур Ишмаев, я работаю руководителем группы автоматизации проектирования в компании ПИК. Сейчас я изучаю возможности применения в архитектурном проектировании нейросетей и вместе со своей командой пробую кое-что на практике. В статье хочу подели...

Ноябрьское обновление Android устраняет две критические уязвимости нулевого дня Специалисты Google устранили активно эксплуатируемые хакерами уязвимости нулевого дня в Android.

Количество уязвимостей нулевого дня возросло на четверть в первой половине 2024 г Более 1,2 тыс. 0-day или уязвимостей нулевого дня обнаружили специалисты в различных ПО в первой половине 2024 года.

Гриды в Битрикс24: теперь не нужно искать  сторонние решения Всем привет! Меня зовут Илья, я разработчик в Битрикс24. В последнее время наша команда стремится быть прозрачнее и делиться изменениями в продукте. Мы хотим, чтобы разработчики, использующие Битрикс24, быстрее узнавали об обновлениях и имели на руках актуальную документацию...

Россия учитывает слабые стороны техники НАТО при создании нового вооружения Россия использует анализ уязвимостей техники НАТО для разработки нового вооружения. Министр обороны Андрей Белоусов сообщил, что исследование трофейной техники продолжается для создания более эффективных боевых систем.

HTB Resource. Разбираемся с SSH-авторизацией по сертификату Для подписчиковСегодня я покажу, как получив корневой сертификат, подписать SSH-ключ и повысить привилегии. При эскалации привилегий проэксплуатируем уязвимость в пользовательском скрипте на Bash. Но первым делом нам понадобится атаковать сайт — мы получим удаленное выполнен...

Исследование выявило уязвимость ИИ в системах дистанционного зондирования Новое исследование, проведенное учеными из Северо-Западного политехнического университета и Гонконгского политехнического университета, показало, что модели глубокого обучения (DL), используемые в системах дистанционного зондирования, подвержены как физическим, так и ци...

Apple устранила две серьезные уязвимости в macOS Sequoia 15.1.1 Apple выпустила обновление macOS Sequoia 15.1.1, сосредоточившись на исправлении багов и повышении уровня безопасности. Представители компании настоятельно рекомендуют установить этот апдейт, так как он устраняет несколько опасных уязвимостей.Читать дальше... ProstoMAC.com....

Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL Для подписчиковМы проводили пентест одной большой компании с хорошим бюджетом на ИБ и обнаружили баг в коробочном решении WebTutor. Эта уязвимость позволила нам получить доступ во внутреннюю сеть, где мы столкнулись с EDR и антивирусом. Обойти их помогла возможность исполнят...

Кто и как управляет разработкой ML-моделей + опыт ПГК Привет, Хабр! Меня зовут Павел Куницын, и я главный специалист по анализу данных и МО в ПГК Диджитал. Согласно различным исследованиям, от 46 до 90% моделей машинного обучения не выходит в прод. Всему виной отсутствие должного контроля за их созданием, а также проблемы менед...

Автоматизированное тестирование графических приложений и сценариев установки Как мы используем проект openQA в тестировании российской операционной системы ОС “МСВСфера” 9 от вендора “Инферит”Одна из самых сложных задач в разработке и поддержке операционных систем – тестирование графических приложений и сценариев установки. Процесс усложняется постоя...

Positive Technologies: госорганизацию в СНГ атаковали через уязвимость в Roundcube Webmail В сентябре 2024 года специалисты Positive Technologies обнаружили вредоносное письмо, получателем которого была неназванная государственная организация в одной из стран СНГ. С помощью письма атакующие пытались атаковать уязвимость CVE-2024-37383, ранее найденную в почтовом к...

Инструмент обеспечения качества данных: от теории к практике  Всем привет! Меня зовут Саша Ткачев, я ведущий дата-инженер отдела управления ценностью данных в Лемана ПРО (Леруа Мерлен). Наша команда занимается разработкой self-service инструментов для пользователей платформы данных. Сегодня расскажу о новом продукте — D...

Безопасность на автопилоте: взламываем авиакомпанию, чтобы летать бесплатно Представьте: вы заказываете пентест, ожидая найти пару-тройку мелких багов, а в итоге получаете отчет, от которого волосы встают дыбом даже у бывалых айтишников. Знакомая ситуация? Нет? Пристегните ремни — сейчас будет турбулентность.Сегодня у нас в блоге горячая история о т...

Специалисты кибербезопасности нашли опасный баг в Telegram Эксперты Positive Technologies обнаружили уязвимость в работе приложения Telegram для ПК, которая может стать причиной потери аккаунта

Исследователи заработали более $1 млн на соревновании среди белых хакеров «Pwn2Own Ireland 2024» Интеллектуальный конкурс, прошедший в Ирландии, длился 4 дня. Специалисты нашли более 70 уязвимостей нулевого дня.

В процессорах Samsung нашли уязвимость нулевого дня Специалисты по безопасности Google Синь Цзинь и Клемент Лесижен обнаружили в процессорах Exynos уязвимость нулевого дня, которой могли пользоваться хакеры.

[Перевод] Как я получил 50000 + 0 долларов за уязвимость в Zendesk Привет, меня зовут Дэниел, мне пятнадцать лет, я имею опыт программирования, в свободное время занимаюсь поиском багов. В посте я расскажу безумную историю о том, как обнаружил один баг, затронувший больше половины компаний из списка Fortune 500. Поприветствуйте Zendesk Во...

Защита LLM в разработке чат-ботов в корпоративной среде: как избежать утечек данных и других угроз Как компания, которая внедряет прикладные решения, мы хотим знать, насколько они безопасны. Расскажу про основные риски, связанные с использованием LLM в корпоративной среде, и способы от них защититься. Если вы хотите узнать больше об уязвимостях и техниках защиты LLM —&nbs...

Security Week 2444: браузерный zero-day на сайте криптовалютной игры На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского». Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в м...

HTB Editorial. Используем SSRF и баг в GitPython, чтобы захватить сервер Для подписчиковСегодня я покажу пример подделки запросов на стороне сервера (SSRF). Мы получим доступ к внутрянке сайта и извлечем критически важные данные, затем найдем данные технической учетной записи и повысим привилегии в Linux через уязвимость в библиотеке GitPython.

Более 4000 сайтов Adobe Commerce и Magento взломаны через уязвимость CosmicSting Интернет-магазины на базе Adobe Commerce и Magento подвергаются хакерским атакам из-за проблемы в CosmicSting. Исследователи отмечают, что хакеры уже взломали около 5% от общего числа магазинов.

Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision Специалисты The Shadowserver Foundation обнаружили ботнет, который атакует уязвимость нулевого дня в устаревших устройствах GeoVision, чтобы впоследствии использовать их для DDoS-атак и майнинга криптовалюты.

В популярном почтовом клиенте Zimbra нашли критическую уязвимость: обновитесь Злоумышленники активно использовали критическую уязвимость (CVE-2024−45 519) в почтовых серверах Zimbra, что позволяло им выполнять «вредоносные команды» и «устанавливать бэкдор». Уязвимость затрагивает организации, использующие почтовый клиент и платформ...

Как силами мобильных разработчиков автоматизировать процесс разработки Всем привет! Меня зовут Женя Мельцайкин, я старший инженер-программист в компании Контур. Большую часть времени в Контуре я работал и работаю Android-программистом, но статья будет не про Android и даже не про мобильную разработку. А про команду мобильной разработки и про на...

Acunetix WVS. Ищем уязвимости в веб-приложениях на автомате Для подписчиковАвтоматические сканеры уязвимостей — очень полезный инструмент как для пентестеров, так и для DevSecOps. Сегодня я расскажу о том, как использовать на практике один из самых известных сканеров — Acunetix.

Улучшаем безопасность ваших CI/CD через Shared Docker executor и OPA-плагин Привет, Хабр! На связи команда безопасности Платформы в лице её тимлида Букина Владимира. Основная задача нашей команды — защита CI/CD и, в частности, GitLab с K8s. Дальше я расскажу вам о том, как мы внедряли, поддерживаем и улучшаем наш плагин авторизации для Docker socket...

Samsung Galaxy S24 успешно взломали на Pwn2Own Ireland 2024 Второй день хакерского соревновании Pwn2Own, которое в этом году проходит в Ирландии, принес участникам более 350 000 долларов США. Специалисты продемонстрировали 51 уязвимость нулевого дня, в частности, скомпрометировав смартфон Samsung Galaxy S24.

Гриды в Битрикс24: теперь не нужно искать  сторонние решения Всем привет! Меня зовут Илья, я разработчик в Битрикс24. В последнее время наша команда стремится быть прозрачнее и делиться изменениями в продукте. Мы хотим, чтобы разработчики, использующие Битрикс24, быстрее узнавали об обновлениях и имели на руках актуальную документацию...

В России разработают ПО для автоматической проверки уязвимости ИТ-систем Positive Technologies разработает ПО для автоматической проверки путей проникновение в компьютерные системы

Расширение смысла и инструментария OSINT в США OSINT (Open Source Intelligence) — это разведка на основе открытых источников информации. В США OSINT играет важную роль в деятельности разведывательного сообщества, включая такие организации, как ЦРУ, ФБР и Агентство национальной безопасности (NSA). Основные цели OSINT:Сбор...

Apple заплатит до миллиона долларов тому, кто найдет баг в Private Cloud Compute Apple запустила инициативу по повышению безопасности своей системы Private Cloud Compute (PCC), которая лежит в основе ее ИИ-функций (Apple Intelligence). Apple приглашает исследователей кибербезопасности изучить PCC, предлагая выплаты за обнаруженные уяз...

«Белый» хакер взломал Galaxy S24 за $50 тысяч «Белый» хакер Кен Гэннон из компании NCC Group использовал пять уязвимостей в смартфоне Samsung Galaxy S24 и взломал устройство.

Тысячи устройств Linux оказались заражены скрытым майнером с 2021 года Исследователи из Aqua Security сообщили, что скрытая вредоносная программа под названием Perfctl заразила тысячи систем на Linux с 2021 года. Его код использует более 20 000 распространенных неправильных конфигураций и критическую уязвимость (CVE-2023−33 ...

Охота за багами: Apple заплатит $1 млн за взлом своего облака Найди уязвимость в облаке Apple и получи миллион! Компания запустила программу bug bounty для своей системы Private Cloud Compute.

​​Qualcomm признала уязвимость нулевого дня в своих процессорах Чипмейкер Qualcomm подтвердил уязвимость нулевого дня под кодом CVE-2024-43047, обнаруженную специалистами Threat Analysis Group Google в 64 моделях процессоров вендора. Уязвимость позволяет удалённо взламывать Android-смартфоны.

Как наши дизайн-митапы сделали команду сильнее, а процессы эффективнее Если вы давно или вообще никогда не задавались вопросом: 'А насколько наши методы актуальны сегодня?', то с высокой долей вероятности вы рискуете погрязнуть в рутине! В то время, как каждый день появляются все более эффективные и полезные инструменты и подходы к работе....

Markdown Editor: WYSIWYG и markup-редактор на базе Gravity UI Привет, Хабр! Меня зовут Сергей Махнаткин, я работаю разработчиком в отделе User Experience в Yandex Cloud. В прошлом году мы писали о нашей дизайн-системе и библиотеке компонентов Gravity UI. С тех пор система не раз обновлялась и обрастала новыми функциями, и сегодня я хоч...

Ворчливый дед: создатель Linux обвинил Intel, AMD и NVIDIA в большинстве багов своей ОС Создатель Linux Линус Торвальдс обвинил компании Intel, AMD и NVIDIA в большинстве проблем с уязвимостями своей операционной системы.

Разработчики Ubuntu Linux только через 10 лет исправили в ОС серьёзные уязвимости Разработчики операционной системы Ubuntu Linux только через 10 лет исправили пять критических уязвимостей, предоставляющих несанкционированные права администратора

Хакеры смогли удаленно открыть автомобили Kia, просто отсканировав номерной знак Уязвимость в системе Kia Connect позволяет удаленно управлять автомобилями.

Тестирование на проникновение в веб-приложение VAmPI Привет, уважаемый читатель!В рамках данной статьи мы узнаем: * Какие API уязвимости есть в VAmPI?* Из-за чего эти уязвимости существуют и эксплуатируются?* Какие есть способы защитить веб-приложение?* Какой есть дополнительный материал для самостоятельного изучения?Ссылка на...

Линус Торвальдс обвинил Intel, AMD и NVIDIA в уязвимостях Linux Ну, ему можно.

Нейроинформ запускает сервис по выявлению киберугроз для среднего и малого бизнеса С помощью данного решения, пользователи могут получить детальную информацию о проблемах и уязвимостях в ИТ-инфраструктуре компании.

REST vs gRPC. Межсервисная интеграция для начинающих Привет! Меня зовут Максим Соколов, я — аналитик в команде “Управление доступностью товаров и категорий”. В нашей команде была выделена отдельная подгруппа, которая создавалась специально под новый продукт-фичу для селлеров. Сразу стало понятно, что для реализации нового функ...

Qualcomm патчит 0-day, которую уже используют хакеры Компания Qualcomm выпустила исправления для уязвимости нулевого дня CVE-2024-43047 в Digital Signal Processor (DSP). Проблема затрагивает десятки чипсетов и была обнаружена экспертами Google Project Zero и Amnesty International.

Клуб охотников на ошибки: а что вы знаете о современном багхантинге? Безопасная разработка для современного IT — важнее некуда. Однако создание крупных решений становится сложнее, обновления — всё быстрее. Трудно отловить все баги, убедиться, что пользовательский опыт и ценные данные безупречно защищены. Поэтому всё чаще компании не только ра...

Как построить качественный процесс тестирования на проекте и собрать правильную команду QA Мы в Clevertec тестируем финтех-приложения и повидали всякое: и включение в действующие проекты, и создание QA-команд с нуля. Обобщили опыт и делимся, что помогает нам организовать процессы и команды для оптимального результата. Читать далее

Версия HyperOS 2 от Xiaomi появилась еще на 11 моделях Xiaomi сделала бета-версию HyperOS 2 доступной для более чем 10 видов устройств. Однако новую версию будет тестировать лишь очень ограниченная группа.

Один день из жизни системного аналитика: синки, факапы в тестировании, сценарии и шутейки Привет, Хабр! Меня зовут Юля, я системный аналитик в МТС Диджитал. Сегодня на примере одного рабочего дня покажу, чем занимаюсь. Обычно в постах на Хабре описывают какие-то сложные кейсы — у меня это тоже есть, но мне кажется, что за этим теряется большая часть небольших и п...

Кратко разбираем Zerologon на практике и смотрим его артефакты Привет! В этой статье мы кратко рассмотрим уязвимость CVE-2020-1472 aka Zerologon со стороны красных и синих: на практическом примере научимся эксплуатировать уязвимость, используя разные векторы, а также отметим основные артефакты атаки. Читать далее

Методы моделирования атак на графах Привет! С вами снова Даниил Нейман из отдела развития инициатив ИБ-сообществ. Это продолжение цикла статей о проблеме, с которой сталкивается специалист при анализе кибератак, — о сложности анализа без использования стандартизированных методов моделирования, используемых для...

Apple готова заплатить 1 миллион долларов любому, кто сможет найти уязвимости в Apple Intelligence Компания даже открыла ради этого свою виртуальную среду.

MacBook с процессорами Intel имеют риск потери криптовалюты О наличии серьезных уязвимостей в операционной системе macOS сообщил бывший генеральный директор и основатель Binance Чанпэн Чжао.

Microsoft тестирует уменьшенные кнопки на панели задач в Windows 11 В актуальной инсайдерской сборке Windows 11 Build 22635.4291 для канала Beta пользователь phantomofearth обнаружил новую функцию, которая позволяет уменьшить кнопки на панели задач. Сейчас настройка не влияет на высоту панели задач, но не исключено, что это будет реализован...

Вся правда о переходе с монолита на микросервисы, когда у тебя сеть из десятков тысяч магазинов: опыт Х5 Tech Привет, Хабр! Меня зовут Алексей Топчий, я уже более 20 лет работаю в IT. Прошёл все уровни: бэкенд, фронтенд, фулстек со множеством языков и технологий. В СберТехе занимался Единой фронтальной системой, в Яндексе участвовал в стартапе, связанном с FMCG. Сейчас занимаюсь сер...

Как организовать совместную работу в маленьких, но быстрорастущих компаниях Здравствуйте! Меня зовут Екатерина Шеленкова. Я работаю заместителем руководителя отдела развития продуктов Битрикс24 и вот уже 12 лет участвую в развитии продукта. Мы помогаем компаниям разного размера организовать эффективные рабочие процессы и прежде всего — совместн...

Новая уязвимость угрожает безопасности устройств Samsung с процессорами Exynos Уязвимость затрагивает несколько смартфонов и умных часов компании Samsung предыдущих поколений

Система сквозного логирования с передачей единого идентификатора между независимыми задачами Airflow Привет! Меня зовут Никита Хилов, я работаю в билайне уже более десяти лет. Начинал я работать с поддержкой систем фиксированного фиксированного биллинга, впоследствии я отвечал за разработку и поддержку различных расчетов по системам управленческой или корпоративной отчетнос...

Опубликован список самых атакуемых уязвимостей 2023 года ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании, опубликовали список 15 самых часто эксплуатируемых уязвимостей 2023 года. Подавляющее большинство проблем из этого списк...

Как правильно обновиться до iOS 18, если на вашем iPhone все еще установлена iOS 17 или более старая версия Многие владельцы смартфонов Apple предпочитают не устанавливать крупные обновления операционных систем сразу после выхода, а выжидают несколько месяцев и уже по истечении этого срока скачивают доведенный до ума апдейт. iOS 18 в этом плане не стала исключением из правил. Все...

[Перевод] XSS + Ошибки конфигурации OAuth = Кража токенов и захват аккаунта В этой статье я расскажу о том, как мне удалось найти уязвимость для захвата аккаунта (Account Takeover, ATO) через ошибки конфигурации OAuth и украсть токены авторизации. Читать далее

Palo Alto Networks предупреждает о возможной RCE-уязвимости в PAN-OS Компания Palo Alto Networks предупредила клиентов о необходимости ограничить доступ к своим фаерволам из-за потенциальной RCE-уязвимости в интерфейсе управления PAN-OS.

Как реализовать методы скроллов через Appium для Android-приложений Привет, меня зовут Сергей и я SDET-специалист в IT-компании SimbirSoft. В своей практике мне приходится тестировать как веб-, так и мобильные приложения на Android. Особенность тестирования мобилок в том, что шаги автотеста нужно максимально приблизить к действиям пользовате...

[Перевод] Обзор безопасности конфигурации AWS Cloud с использованием Nuclei Templates В новой версии v9.8.5 Nuclei Templates были добавлены шаблоны для проверки конфигурации AWS Cloud. В этом посте мы обсудим автоматизацию проверки некорректных конфигураций в облаке, создание пользовательских проверок AWS и обмен результатами на платформе PDCP Cloud для дальн...

Расшифровка черного ящика, или технический аудит базы данных перед сменой ERP-системы при полном отсутствии документации Реальный кейс анализа и технического описания базы данных клиента для осуществления корректной миграции на отечественное ERP-решение. Важным аспектом проекта было сохранение работоспособности всех систем, зависящих от исходной ERP-системы. В статье — опыт аудита OLAP-системы...

Софт-скиллы для инженеров: готовим новое поколение специалистов техподдержки Здравствуйте, меня зовут Вячеслав Филатов, и я отвечаю за развитие сервисной службы вычислительной инфраструктуры в компании К2Тех. Последний год мы активно тестируем новые подходы к обучению технических специалистов. В этой статье расскажу, как мы решаем проблему дефицита к...

Оптимизация Arenadata DB: как избежать критических ошибок и повысить производительность кластера Привет, Хабр! Меня зовут Дмитрий Капралов, я работаю в команде консалтинга компании Arenadata. Одной из наших задач является проведение аудита кластеров СУБД Arenadata DB (ADB). Проектирование физической модели данных и настройка квотирования ресурсов кластера пров...

Добавление пользовательских иконок для типов MIME в Linux Привет! Меня зовут Станислав Ермохин, я руководитель группы методического обеспечения в команде КОМПАС-3D. По ходу подготовки версии КОМПАС-3D для Linux мы встречаемся с «очевидными и невероятными» ситуациями. Решением одной из них решили поделиться. Тем более, что в Рунете ...

Вышла macOS Sequoia 15.1.1. Это обновление для компьютеров Mac нельзя пропустить Apple продолжает развивать операционные системы для своих устройств, которые представила летом на WWDC 2024. Последние обновления как для iPhone, так и для Mac привнесли на них искусственный интеллект и некоторые функции, которых раньше не было. Не забывают в Купертино и о ...

Обзор и тесты ADATA Lancer Blade RGB DDR5-6400 32GB (AX5U6400C3216G-DTLABRBK) DDR5 стал негласным стандартом для игровых и рабочих сборок. Как и наиболее распространённым объемом в актуальных системах становится двухканальный режим из двух планок по 16 Гбайт каждая. Такой объем позволит запускать современные игры и приложения, иметь запас на будущее и...

Создание GitHub бота для сообщества В мире разработки ПО своевременное получение информации о событиях в репозиториях важно для активного сообщества. Мы решили автоматизировать этот процесс, создав чат-бота для нашего комьюнити в Telegram.Мы сделали упор на то, чтобы бот был простым в использовании, помогал ос...

Настольная библиотека HDL-дизайнера и верификатора Небольшой обзор литературы, которая может пригодиться начинающему разработчику микроэлектроники и поможет понять, что к чему и как разработать современную микросхему.Привет, Хабр!Меня зовут Максим Ратников, я руковожу отделом системной верификации в компании Аквариус. Моя ос...

Рынок Wi-Fi сегодня. Из чего выбирать и как снизить риски? Привет, Хабр! На связи Виктор Беляев, эксперт по беспроводным технологиям ИТ-компании К2Тех. Мы с коллегами проектируем и строим сети Wi-Fi на разных вендорах, следим за новинками и тестируем их оборудование. Сейчас этот рынок очень активен, постоянно появляются новые Wi-Fi ...

Фальшивый аттач. Атаки на почтовые серверы Roundcube с использованием уязвимости CVE-2024-37383 Roundcube Webmail – клиент для электронной почты с открытым исходным кодом, написанный на PHP. Обширный функционал, а также возможность удобного доступа к почтовым аккаунтам из браузера без необходимости установки полноценных почтовых клиентов, обусловила его популярность в ...

Рецепт совершенной аналитической статьи Привет, Хабр! Меня зовут Евгений Песков, я работаю аналитиком в команде разработки САПР техпроцессов ВЕРТИКАЛЬ. Рискну поднять тему, из-за которой сломали уже не одну сотню копий, - идеальная аналитическая статья. Возможно ли сконструировать ее шаблон? Чтобы материал был удо...

Обновите свой Samsung Galaxy, пока вы не лишились данных Эксперты устранили 38 уязвимостей в ядре Android.

Экономика и Монетизация игр: Краткое руководство Здравствуйте, дорогие читатели!Меня зовут Алексей Карпенко. Проработав в разработке игр больше 5 лет, разрабатывая экономику и баланс для проектов, принесших более 150M$+ выручки, я решил подытожить все свои знания в экономике, балансировке и монетизации игр в одну работу, и...

Nvidia выпустила обновления для защиты от уязвимостей в драйверах Nvidia предупредила владельцев графических процессоров GeForce: в собственных драйверах дисплея и другом программном обеспечении компании было обнаружено несколько уязвимостей безопасности.

Lazarus эксплуатировала 0-day уязвимость в Chrome, используя фейковую DeFi-игру Эксперты «Лаборатории Касперского» рассказали о сложной кампании северокорейской хак-группы Lazarus. Для атак на пользователей по всему миру злоумышленники создали вредоносный сайт танковой DeFi-игры, в которой якобы можно было получать награды в криптовалюте. С его помощью ...

Шифровальщик Helldown взламывает брандмауэры Zyxel Обнаружен вымогатель Helldown, который проникает в корпоративные сети через уязвимости в брандмауэрах Zyxel. Пока этот шифровальщик не входит в число основных игроков на вымогательском «рынке», он быстро набирает обороты, а на сайте злоумышленников появляются сообщения о нов...

ПОТРАЧЕНО. Как тестировать локализацию переводов, чтобы потом не было стыдно Привет! Меня зовут Михаил Кургузов, я из отдела локализации и переводов SM Lab. В этом цикле постов я расскажу о локализации и ее интеграции в процесс тестирования ПО. Пост #1 (вы находитесь здесь) — общая вводная про локализация и интернационализацию, важные примеры, л...

Российский программист обнаружил возможность забанить любого игрока в игре Россиянин обнаружил уязвимость в системе защиты от нечестных игроков BattleEye, которая позволяет забанить любого человека в совместной игре

Уязвимости в Mazda Connect позволяют выполнить произвольный код с root-правами Неисправленные уязвимости в информационно-развлекательной системе автомобилей Mazda позволяют злоумышленникам выполнять произвольный код с правами root, сообщили эксперты Trend Micro Zero Day Initiative (ZDI). Некоторые баги позволяют получить неограниченный доступ к система...

Темпоральные методы моделирования атак Всем привет! На связи снова Даниил Нейман из отдела развития инициатив сообществ по ИБ в Positive Technologies. В прошлой статье я рассказывал про одну из основных проблем, с которой сталкивается специалист при анализе кибератак, а именно про сложность анализа без использова...

Qualcomm заявила об уязвимости нулевого дня в некоторых своих чипах Точное количество затронутых устройств составляет 64.

В нескольких десятках процессоров Qualcomm нашли уязвимость нулевого дня Android-устройства оказались под угрозой из-за чипов Snapdragon

Тест на прочность Huawei Mate XT выявил ряд уязвимостей Смартфон имеет ряд недостатков в связи с особенностями своей конструкции.

Зоопарк группировок и уязвимые диски В начале сентября 2024 года мы обнаружили подозрительный образ виртуального диска формата VHDX – крайне редкое событие при просмотре потока данных. Анализ VHDX и всех связанных файлов позволил атрибутировать эту атаку группировке APT-C-60. Анализ VHDX и всех связанных файлов...

Системный подход к полунатурному моделированию и быстрому прототипированию с использованием КПМ РИТМ Системный подход к полунатурному моделированию и быстрому прототипированию с использованием КПМ РИТМВ современной практике отдельные части сложных инженерных систем разрабатывают распределенные команды, которые могут быть не очень хорошо скоординированы между собой. У разроз...

Упал интернет-магазин? Мониторинг бизнес-сервисов Monq поможет найти причину Hola. Хабр! В этой статье хотелось рассказать, как корпоративный ИТ-мониторинг Monq отслеживает работоспособность ИТ-систем предприятия, облачных сервисов и коннекторов с внешними поставщиками, такими как системы оплаты, логистики, бронирования товаров или билетов, а также в...

Модель внедрения изменений: путь от обратной связи к результатам В большой ИТ-компании существует множество процессов работы. Часто бывает так, что тем органам управления, которые занимаются их построением, сложно понимать какие отрабатывают хорошо, а что устарело или требует преобразований. Столкнулась с этим и наша Команда изменений в S...

Новая аутентификация в Kubernetes: зачем переходить на Structured Authentication Config Меня зовут Максим Набоких, и я один их тех, кто участвовал в разработке Structured Authentication Config. Это крупнейшее изменение в системе аутентификации в Kubernetes за последние годы, которое появилось в версии 1.29. В статье я расскажу о предпосылках появления нового ау...

Эксперты кибербезопасности рассказали об уязвимости Wi-Fi-роутеров Эксперты информационной безопасности из «Стингрей Технолоджиз» рассказали об уязвимости популярных Wi-Fi-роутеров, которую используют хакеры

D-Link не будет исправлять критическую уязвимость в 60 000 старых NAS Исследователи обнаружили, что более 60 000 NAS D-Link, поддержка которых уже прекращена, подвержены инъекциям команд. Хотя для этой проблемы уже существует общедоступный эксплоит, разработчики D-Link не планируют выпускать патчи.

Развенчиваем мифы об ИТ в металлургии Привет, Хабр, меня зовут Иван Белов, я руководитель Backend-разработки в НЛМК ИТ. Регулярно принимаю на работу новых специалистов из различных отраслей и хорошо знаю, какие заблуждения есть у тех, кто мало знаком с нашей отраслью. Давайте попробуем развенчать самые распростр...

Северокорейские хакеры использовали Internet Explorer для передачи вирусов Северокорейская хакерская группа ScarCruft провела масштабную кампанию, обратив внимание на уязвимость нулевого дня в Internet Explorer. Атака использовала недостаток в файле JScript9. dll браузера для доставки вируса RokRAT.

Apple наконец-то полностью отказалась от 8 ГБ ОЗУ в своих компьютерах. MacBook Air теперь предлагают минимум 16 ГБ, причём по тем же стартовым ценам Компания Apple продолжает анонсировать новые и обновлённые ПК. Среди прочего, немного обновили и MacBook Air, хотя мощнее они не стали.  фото: Apple Apple объявила, что отныне актуальные модели Air наконец-то избавляются от версий с 8 ГБ оперативной памяти, так чт...

Как за месяц научить нейросеть говорить на татарском: опыт MTS AI Привет, Хабр! Меня зовут Настя Бурьянская, я занимаюсь координацией  LLM-проектов в MTS AI. Сегодня я расскажу вам о том, как мы силами пяти человек за месяц научили нашу большую языковую модель Cotype Lite общаться на татарском языке.Я лишь недавно пришла в компанию, п...

Customer Happiness: как не только разработать, но и внедрить новый продукт внутри крупной компании Привет, Хабр! Меня зовут Дмитрий Бодин, в МТС Диджитал я руковожу командой интеграции DataOps Platform — платформы по работе с данными. Мы занимаемся внедрением и сопровождением инструментов DataOps внутри экосистемы МТС. При запуске DataOps Platform мы увидели слабую з...

В 64 процессорах Qualcomm обнаружили уязвимость нулевого дня 0-day — термин, обозначающий не устранённые уязвимости, а также вредоносные программы, против которых ещё не разработаны защитные механизмы

[Перевод] Рекогносцировка для баг-баунти: 8 инструментов необходимых для эффективного сбора информации СодержаниеЭта статья призвана помочь вам лучше понять, что нужно для эффективной рекогносцировки и поиска большего количества уязвимостей в вашей любимой баг-баунти программе.Рекогносцировка играет ключевую роль в баг-баунти, являясь первым этапом любого теста безопасности и...

Проблема преобразований муниципалитетов для аналитиков: как мы упорядочили хаос Анализ данных на уровне муниципалитетов осложняется преобразованиями структуры территориальных единиц: меняются не только границы, но и типы муниципалитетов, названия, код ОКТМО. Это нужно учитывать в ходе исследований и при использовании информации, например, при работе с Б...

Компания «Фродекс» на CyberTech 2024 презентует новинку — Vulns.io Enterprise VM Компания «Фродекс» станет участником выставки CyberTech 2024, которая состоится в Москве 7-8 октября. Выставка пройдет в рамках крупнейшего форума по кибербезопасности. В ходе мероприятия «Фродекс» познакомит его участников с многофункциональной системой для управления уязви...

Как мы в клиринге переходили от REST к Kafka Всем привет! Меня зовут Владислав, я занимаюсь разработкой клиринговой системы в Мир Plat.Form.Сегодня я хотел бы поделиться нашим опытом перехода от взаимодействия через REST к использованию Kafka между системой Фронт-Офиса, в которой хранятся данные об авторизованных тран...

Исследователи обнаружили критические уязвимости в чипах Unisoc Аналитики «Лаборатории Касперского» обнаружили уязвимости в чипах Unisoc, которые широко используются в смартфонах, планшетах, автомобилях и телекоммуникационном оборудовании в России, Азии, Африке и Латинской Америке.

Уязвимость в графическом ускорителе Nvidia позволяет взломать почти любой компьютер Интересно узнать у топ-руководителей Nvidia, не было ли это сделано специально.

Готовь телегу зимой: какие технологии и фреймворки будут актуальны в IT 2025 году Привет, Хабр! В ИТ-индустрии всё скоротечно: технологии постоянно совершенствуются, меняются, выходят новые релизы, а мы ежегодно продолжаем бороться с легаси, выкатывать изменения и переезжать на новые версии языков и инструментов. Мы расспросили членов ПК конференции Merge...

Обзор готовых решений для построения портала IDP и когда они не подходят: анализ на примере кейса компании Evrone Построение IDP — один из наиболее эффективных методов оптимизации работы команд разработки. Но внедрению внутренних платформ и получению профита от них обычно предшествует немало барьеров: необходимость инвестиций, выделение ресурса специалистов вдолгую, потребность в соотве...

Как спрогнозировать вероятность увольнения сотрудника и получить ещё миллион инсайтов из одного графика Что, если я скажу вам, что существует метод HR-анализа, который способен спрогнозировать вероятность увольнения сотрудника на испытательном сроке? Мало того, этот метод позволит вам оценить качество разных источников кандидатов, а ещё выявит проблемные места в процессе адапт...

Почтовая система VK WorkSpace в собственном дата-центре: архитектура, миграция с Exchange, внедрение и эксплуатация Развертывание корпоративной почты — задача «со звездочкой» для любого ИТ-специалиста. Надо гарантировать, что решение выдержит нагрузки, позволит подключить нужное количество пользователей, «не ляжет» в самый ответственный момент, не потеряет данные и позволит переехать с др...

В драйверах для GPU Nvidia нашли 8 опасных уязвимостей Компания Nvidia предупредила пользователей о восьми серьёзных уязвимостях, посредством которых хакеры могут взломать устройства и выполнить на стороне жертвы вредоносный код. Это может привести не только к завладению ими устройством, но и краже данных.

D-Link отказалась устранять уязвимость в старых NAS, посоветовав клиентам купить новые хранилища Как пояснили в компании, период поддержки проблемных NAS завершен

NASA тестирует прототип нового лунного ровера в Хьюстоне Это универсальная площадка, на которой команда Национального управления аэронавтики и космонавтики (NASA) будут тестировать инновационные разработки.

Как мы помогаем развиваться web3 front-end разработчикам благодаря нашей Карте развития в 2024 году Привет, Хабр! Меня зовут Миша Якубчук, я техлид фронтенд-направления в Металампе. Мы всегда любили погружаться в предметку, изучать много информации и заниматься саморазвитием – именно поэтому в 2016 году была запущена наша первая карта развития для разработчиков – по бэкенд...

[Перевод] Пользователи тестируют способности LLM посредством игр, в частности с помощью Minecraft и Pictionary Большинство тестов для оценки ИИ-моделей не слишком информативны: они часто сводятся к простому запоминанию ответов или касаются тем, которые не всегда актуальны для пользователей. Поэтому некоторые ИИ-энтузиасты используют игры как способ оценки навыков решения задач. Читат...

Microsoft поделилась подробностями об улучшении безопасности Windows Recall Компания Microsoft опубликовала подробную статью, в которой рассказала о всех ключевых улучшениях безопасности функции Windows Recall. Изменения призваны устранить потенциальные уязвимости и обеспечить конфиденциальность пользовательских данных. Основные улучшения: Данные ...

Как открыть порт в Linux При работе с сетью в Linux может потребоваться открыть или наоборот закрыть сетевой порт. Контроль за портами осуществляется с целью обеспечения безопасности — чем меньше открытых портов присутствует в системе, тем меньше векторов атаки доступно. Также при закрытом порте ата...

Вышло важное обновление для Samsung Galaxy S21, Galaxy S21 Plus и Galaxy S21 Ultra Компания Samsung выпустила важное обновление безопасности для смартфонов линейки Galaxy S21 — октябрьский патч, обозначенный номером G99xBXXSDGXI5, устраняет 42 уязвимости в One UI и Android, в том числе одну, связанную с однокристальной системой Exynos 2100. Изо...

Пробив веба. Как я обошел 2FA и захватил учетки пользователей Для подписчиковВ этой статье я расскажу, как при проведении пентеста вскрыл целый ряд уязвимостей одного веб‑сервиса, которые в итоге дали мне доступ к аккаунтам любых пользователей. Я вкратце опишу каждую уязвимость, а затем посмотрим, что надо сделать, чтобы закрыть подобн...

В Firefox обнаружили и исправили уязвимость нулевого дня Разработчики Mozilla выпустили экстренный патч для браузера Firefox. Исправление устранило критическую уязвимость типа use-after-free, которая уже использовалась хакерами в атаках.

Модели Take-Rate: погружение в бизнес-процессы для успешного ценообразования Привет, меня зовут Даниил, я занимаюсь Data Science в Альфа-Банке! Думаю, каждый из нас при разработке модели сталкивается с различными трудностями. Часто нам удаётся наступить на новые грабли, но намного чаще — на старые. Чтобы вам не пришлось наступать на мои, хочу на при...

Когда я вырасту, я стану Системным аналитиком Привет, Хабр! Меня зовут Татьяна Ошуркова, я разработчик и системный аналитик. Очень часто в докладах я рассказываю про выполнение смежных задач системным аналитиком. Но какие задачи входят в его обязанности сегодня? Совпадают ли они с тем, о чем говорит нам теория?Подписыва...

Security Week 2447: прогнозы на 2025 год На прошлой неделе эксперты «Лаборатории Касперского» опубликовали список прогнозов по развитию киберугроз на 2025 год. Такие предсказания делаются ежегодно уже в течение многих лет, поэтому всегда можно оценить, насколько верными оказались прогнозы годичной давности. Единств...

Нидерланды заменят всё «умные» светофоры из-за уязвимости Министерство инфраструктуры и водного хозяйства Нидерландов отреагировало на исследование инженера по информационной безопасности Алвина Пеппельса из голландской компании Cyber Seals, касающееся безопасности установленных по всей стране «умных» светофоров.

Российские ПВО успешно противостоят американским ракетам ATACMS: раскрыта главная уязвимость Российские системы ПВО и радиоэлектронной борьбы уже доказали свою эффективность против американских ракет ATACMS, что придает уверенность в способности нейтрализовать воздушные угрозы.

Как адаптировать нового сотрудника? Три правила онбординга Привет, Хабр! Меня зовут Роман Можаев, я начальник управления по развитию производственных и учетных систем в ПГК Диджитал. В ПГКД сейчас, а ранее в ПГК, более чем в течение 15 лет отвечаю за развитие и внедрение информационных систем. Ключевой задачей нашей команды является...

Read IT Club: как мы повышаем качество русскоязычной ИТ-литературы Привет, Хабр! На связи Тимур Напреев, ведущий аналитик компании КРОК. Уже 3 года мы с командой рецензентов – книжных дебагеров занимаемся повышением качества переводов книг по темам ИТ. Но обо всём по порядку. Однажды я нашел смысловые нестыковки в переводе одной из куп...

Хакеры начали чаще атаковать сайты среднего бизнеса разных регионов России Для поиска уязвимостей злоумышленники используют автоматизированные инструменты

Исследователи выявили почти 4000 уязвимых спутниковых приемников сигнала Специалисты «Лаборатории Касперского» изучили оборудование глобальных навигационных спутниковых систем (ГНСС), которое используется в разных отраслях по всему миру. По данным на ноябрь 2024 года, почти 4000 спутниковых приемников 70 производителей оказались уязвимыми для ата...

Microsoft разоблачила китайскую группировку Storm-0940, использующую ботнет Quad7 для атак на клиентов Компания Microsoft сообщила о выявлении сложной киберугрозы, исходящей от китайской группировки Storm-0940, которая использует ботнет Quad7, также известный как CovertNetwork-1658, для проведения атак методом «распыления паролей». Эти атаки нацелены на кражу...

Вышла macOS Sequoia 15.1 с Apple Intelligence. Вот как ее установить и включить нейросеть Apple в России В операционных системах, представленных на WWDC 2024, и в частности в macOS Sequoia, продолжают появляться новые функции. Еще одной вехой развития ОС для компьютеров Mac становится macOS Sequoia 15.1. Всё дело в том, что именно в этой версии операционки впервые появляется н...

Автоматизация управления ресурсами окружений в Dev Platform При работе с облачной инфраструктурой важна не только гибкость использования ресурсов, но и возможность автоматизировать основные рутинные процессы. При разработке своих продуктов мы в команде VK Tech стараемся следовать именно этим принципам. В нашем продукте Dev Platform в...

LLM для HR-Tech: как мы делали ИИ-ассистента для автоматизации форматирования резюме ВведениеПривет, Habr! Меня зовут Александр Сулейкин, к.т.н., архитектор Big Data решений и генеральный директор ИТ-компании ”ДЮК Технологии”. Совместно с нашим экспертом по генеративному ИИ Романом Бабенко подготовили статью на базе реального кейса внедрения ИИ-помощника для...

Безопасность сетевого доступа: наш опыт тестирования и работы с вендорами NAC Привет, Хабр! Продолжаем цикл статей о ситуации на рынке телекоммуникационных решений. В прошлый раз я рассказывал о Wi-Fi. А беспроводные сети – это всегда повышенные требования к безопасности. Поэтому предлагаю посмотреть, что сегодня доступно на рынке NAC-решений, которые...

США принимает экстренные меры для диверсификации производства артиллерийских снарядов калибра 155 мм Пентагон принимает экстренные меры для диверсификации производства артиллерийских снарядов калибра 155 мм, чтобы устранить уязвимости в производственном цикле и обеспечить надежность поставок

Apple заплатит щедрое вознаграждение за найденную уязвимость в своём ИИ-сервисе — вплоть до 1 млн долларов Особое внимание уделяется удаленному выполнению кода, извлечению данных и сетевым атакам.

Берегите роутеры: хакеры нашли новый способ взлома Хакеры используют новую уязвимость в Wi-Fi роутерах для кражи данных

Darts: тестируем временные ряды с нуля Привет, Хабр!Если вы когда-либо имели дело с временными рядами, то, вероятно, слышали о Darts. А для тех, кто ещё в танке: Darts — это мощный инструмент, который поддерживает мультиварибельные временные ряды и легко интегрируется с PyTorch и TensorFlow.Зачем же тестировать в...

PostgreSQL – особенности работы с памятью для 1С-систем. Часть 1 Этой статьей мы начинаем цикл, посвященный различным настройкам по оперативной памяти в PostgreSQL. Тема непростая, даже сложная. Понятной информации по ней крайне мало (по состоянию на октябрь 2024). Поэтому будем разбираться, шаг за шагом, вдумчиво и, как принято у нас в б...

История двух ATO. Ищем уязвимости в логике обработки email Для подписчиковВ конце 2023 года я участвовал в программе багбаунти одной крупной российской компании. Комбинируя логические ошибки, я смог проэксплуатировать баг, который позволяет захватить любой аккаунт. В этой статье я расскажу, как проходило исследование и какие трюки м...

Более 2000 брандмауэров Palo Alto Networks взломаны через свежие 0-day баги ИБ-эксперты предупреждают, что хакеры уже взломали тысячи брандмауэров Palo Alto Networks, используя две недавно исправленные уязвимости нулевого дня.

Инспекция протокола WebSocket с использованием прокси-сервера Solar webProxy Протокол WebSocket позволяет устанавливать постоянное двустороннее соединение между клиентом и сервером, что значительно снижает задержки и уменьшает объем передаваемых данных по сравнению с традиционными HTTP-запросами. WebSocket используется в динамически обновляющихся при...

[Перевод] Неочевидные для начинающих тонкости Postgres Добрую часть десятилетия я профессионально занимаюсь веб-приложениями, и за этот срок научилась пользоваться множеством разных систем и инструментов. В процессе этого обучения я обнаружила, что самой полезной обычно оказывается официальная документация. За исключением… Po...

Прогнозирование продаж с использованием библиотеки Prophet, часть 1 Прогнозирование можно считать одной из основных задач аналитика. Прогноз продаж, оттока, выручки, затрат – всех основных KPI развития бизнеса – может потребоваться где и когда угодно, начиная от небольших ad hoc кейсов до масштабных задач вроде процесса бюджетирования на пре...

Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent» Во второй половине сентября 2024 года специалистами Центра Кибербезопасности компании F.A.C.C.T. была выявлена атака на российскую компанию с использованием ранее необнаруженного Mythic агента, написанного на PowerShell. К исследованию новой атаки подключились также специали...

Qualcomm уже тестирует свои новые процессоры для ноутбуков Snapdragon X Информация поступила от компании Dell, одного из крупнейших производителей компьютерных систем

Сбоящие процессоры Intel угрожают национальной безопасности... Китая. Ассоциация кибербезопасности Китая призвала расследовать проблему Ассоциация кибербезопасности Китая призвала провести комплексную проверку процессоров Intel. Причиной является пресловутая проблема нестабильности CPU Core последних поколений. По мнению авторов, это, а также постоянное обнаружение различных уязвимостей, угрожает национ...

Управление гневом. Изучаем Angr — фреймворк символической эмуляции Для подписчиковAngr — эмулятор на стероидах. Он кросс‑платформенный и поддерживает большинство популярных архитектур: с ним на Linux можно искать уязвимости в PE32, а на Windows — ковырять прошивки роутеров. В этой статье я на примере работы в Linux покажу, как его использов...

Облачный хостер Rackspace взломан через 0-day уязвимость в ScienceLogic Облачный хостинг-провайдер Rackspace пострадал от утечки данных, в результате которой были раскрыты «ограниченные» клиентские данные. Злоумышленники скомпрометировали Rackspace через уязвимость нулевого дня в стороннем инструменте платформы ScienceLogic SL1.

Критическая уязвимость в WordPress-плагине Jetpack угрожает 27 млн сайтов Разработчики популярного плагина Jetpack выпустили патч для критической уязвимости, которая позволяла вошедшему в систему пользователю получить доступ к формам, отправленным другими посетителями сайта. Ситуация осложняется тем, что плагин установлен на 27 млн сайтов.

Опыт работы с библиотекой h3: гексы, геопризнаки и Geo Feature Store Привет, меня зовут Роман Симановский, я Junior Data Scientist в команде Геоаналитики Альфа-Банка. Сегодня поделюсь опытом того, как мы работаем с пространственными данными, преобразовывая их в гео-признаки. С их помощью мы улучшаем модели машинного обучения, добавляя в них и...

Критический баг в Nvidia Container Toolkit приводит к полному захвату хоста Исследователи компании Wiz обнаружили критическую уязвимость в инструментарии Nvidia Container Toolkit, который широко используется в облачных средах и для работы с ИИ. Проблема могла использоваться для побега из контейнеров и получения контроля над хостом.

Юмор и наука, минимализм и глубина: феномен xkcd Привет, мир! Меня зовут Андрей Аврамчук, я редактор в команде спецпроектов МТС Диджитал. А вы обращали внимание, сколько на форумах, в сообществах в соцсетях и телеграм-каналах грустных мемов и картинок о том, что работать невозможно, что ИТ-отрасль стала слишком тяжелой, лю...

Специалист по инженерному 3D-моделированию: будущее со всех сторон Одна из самых популярных сегодня профессий - инженер 3D-моделирования, который строит трехмерные модели. разрабатывает конструкторскую документацию и участвует в процессе прямой и обратной разработки узлов и деталей.Попробуем разобраться как стать хорошим специалистом по соз...

[Перевод] Дорожная карта тестирования безопасности в играх: Поиск уязвимостей в видеоиграх В этом руководстве я расскажу, как я создаю инструменты для поиска уязвимостей в видеоиграх для программ вознаграждений за баги. В частности, я сосредоточусь на моих исследованиях игры Sword of Convallaria.Весь исходный код доступен на GitHub.Детали игрыSword of Convall...

Моделируем работу ПЛИС красиво Настройка визуального представления сигналов при моделировании в среде ModelSim (часть 1)Добрый день читателям Хабра! Меня зовут Алексей, я занимаюсь работой с ПЛИС (FPGA) уже более 15 лет. Хабр читаю давно, но статьи здесь никогда не писал. В общем решил попробовать. Не зн...

Работа с дисками в РЕД ОС В последние годы российские дистрибутивы Линукс уверенно набирают популярность. Одним из наиболее распространенных дистрибутивов является РЕД ОС. Это разработка компании «РЕД СОФТ» которая с 2014 года занимается разработкой данной ОС. В основу этого дистрибутива была положен...

Windows 11 получила новый эмулятор для Arm-платформ Если верить информации инсайдеров, компания Microsoft сейчас активно тестирует крупное обновление для Windows на базе Arm, позволяющее запускать больше x64-программ и игр с использованием эмуляции Prism на ПК с процессорами Qualcomm Snapdragon X Elite или X Plus. Новая возмо...

MITRE подготовила список 25 самых опасных угроз 2024 года Эксперты MITRE традиционно представили список 25 самых распространенных и опасных уязвимостей в программном обеспечении. В этом году для его создания использовали 31 000 уязвимостей, раскрытых в период с июня 2023 по июнь 2024 года.

Cisco выпустила экстренный патч для бага в Adaptive Security Appliance и Firepower Threat Defense Разработчики Cisco сообщили о выпуске патча для активно использующейся уязвимости CVE-2024-20481 в Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), которая может привести к отказу в обслуживании (DoS). Известно, что проблема применялась для масштабных брут...

Что такое теория ограничений и как она помогает улучшать процессы разработки продуктов? Теория ограничений (ТОС) — это управленческая методология, предложенная Элияху Голдраттом в 1984 году в его книге "Цель". Она базируется на простом, но мощном принципе: любая система, будь то производство, бизнес-процесс или команда разработки, всегда ограничена одним или не...

Самый SOC, или как мы делали аналитический отчёт по информации из открытых источников Всем привет! Я Лидия Виткова, начальник АЦКБ «Газинформсервис». Сегодня у меня внеплановый, но интересный материал, основанный на системном анализе центров мониторинга и реагирования России. Полный документ и карточки можно скачать по ссылке. Пристегнитесь, будет «душно». Чи...

Узнаем, что делал пользователь через дамп реестра При расследовании компьютерных инцидентов одним из важнейших действий является сбор улик. Так нам очень важно иметь дамп оперативной памяти, потому что из него можно получить информацию о том, какие процессы были запущены в системе, и, например, можно выделить и сделать дамп...

Как мы перешли от аутсорса и создали свою эффективную команду DevOps Меня зовут Кирилл Шагин, я руковожу командами SRE, DevOps и DBA в компании Ви.Tech — это дочка ВИ.ру. В наших IT-решениях мы используем современный стек, у нас 4 кластера K8S и более миллиона пайплайнов в месяц.В этой статье делюсь опытом, как мы построили свою эффективную к...

Идентификация хакерских атак на базе искусственного интеллекта и их применение в межсетевых экранах нового поколения На сегодняшний день современные технологичные подходы к решению задач кибербезопасности приводят к созданию программных или аппаратно-программных решений, которые опираются на быстродействующие алгоритмы и автоматизированный контроль информационных потоков. Одними из классич...

Как найти саппорт-систему за три месяца, если при себе нет 10 миллионов Два года назад Kokoc Group вышел на международный рынок, а в этом году запустил новый продукт KIT Global — многофункциональную платформу, предоставляющую широчайший спектр услуг диджитал маркетинга для развития бизнеса международных клиентов.Перед запуском платформы передо м...

«Яндекс» увеличивает награды за ошибки в мобильных приложениях до миллиона рублей Компания «Яндекс» выделила мобильные приложения в отдельную категорию bug bounty программы «Охота за ошибками» и увеличила размер максимальной выплаты за найденную в этой категории уязвимость с 300 000 до 1 000 000 рублей.

Улучшаем процесс ревью в команде Ревью - важный этап разработки и одна из самых частых точек взаимодействия разработчиков с кодом и между собой, особенно в распределенных командах. Один разработчик пишет код, другой (ревьюер) - проверяет написанное, а тимлид хочет, чтобы ревью было быстрым и качественным.Чт...

Как я познакомилась с Unidraw Всем привет! Я Оксана, ведущий деливери-менеджер в Т-Банке и по совместительству активный пользователь новых продуктов. Если где-то выходит приложение интересующей меня тематики, то я в рядах первых альфа- и бета-тестировщиков. Так получилось с Unidraw.Unidraw — это интеракт...

Рецепты эффективного делового общения Всем привет! Меня зовут Марина, я из Максилекта. В этой статье хочу напомнить о подходах к деловым коммуникациям.Тема актуальна и для офисного, и для удаленного формата. Однако в удаленном, возможно, проблема эффективности коммуникаций более остро - далее поясню, почему...

В qBittorrent исправили уязвимость 14-летней давности Разработчики qBittorrent устранили проблему удаленного выполнения кода, связанную с отсутствием проверки сертификатов SSL/TLS в компоненте DownloadManager, который управляет загрузками в приложении. При этом выяснилось, что уязвимость появилась в коде еще в апреле 2010 года,...

Stability AI представила Stable Diffusion 3.5: Тестируем новую модель на реальных задачах и сравниваем с SDXL и FLUX Привет, друзья, 22 октября Stability AI представила долгожданное обновление своей флагманской модели — Stable Diffusion 3.5. После не самого удачного релиза SD3 Medium в июне этого года, команда взяла паузу для серьёзной переработки архитектуры. Вмес...

Apple выпускает срочный патч iOS 18 для исправления серьезной уязвимости паролей Она может позволить злоумышленнику заставить ваше устройство прочитать сохраненный пароль вслух через функцию специальных возможностей VoiceOver.

Центр кибербезопасности УЦСБ запустил облачную платформу для непрерывного анализа защищенности приложений Apsafe Новый сервис от команды УЦСБ позволит компаниям без лишних затрат и в короткие сроки включать безопасность в процесс разработки, а также решать актуальные задачи бизнеса, связанные с регуляторными требованиями и рисками кибербезопасности.

Как работать с Permissions для чтения и записи файлов в Android 13+ на примере React Native В МойОфис мы разрабатываем iOS- и Android-приложения цифрового рабочего пространства Squadus с помощью кроссплатформенного фреймворка React Native. В функциональность нашего приложения входит загрузка и отправка различных вложений другим пользователям.В какой-то момент мы по...

Официально: в ноябре функция Windows Recall появится на ПК Copilot+ с чипами AMD и Intel Microsoft подтвердила, что публичное тестирование функции Recall для Windows 11 начнётся в ближайшее время. Уже в октябре новинку смогут опробовать обладатели устройств ПК Copilot+ с ARM-процессорами от Qualcomm, а в ноябре функция доберётся до систем с новейшими чипами от ...

10 выводов, которые я сделала, пока собирала UI-кит Привет! Меня зовут Лера Ган, я дизайнер в AGIMA. Два года назад я пришла на новый проект. К тому времени наша команда занималась им уже довольно долго, но дизайнеры часто менялись. Поэтому до UI-кита руки не доходили. Моя первая задача была привести его в порядок, чтобы спас...

Как получить больше выгоды в М.Видео: тестируем подписку М.Комбо Новый пакет привилегий включает шесть сервисов и позволяет сэкономить более 26 тысяч рублей. Проверили сами, как работает М.Комбо.

Умные очки Meta* использовали для слежки за ничего не подозревающими людьми Исследование показало, насколько легко умные очки Meta*, а именно Ray-Ban Stories 2*, могут быть использованы для того, чтобы «доксить» случайных людей за считанные секунды. Авторы работы провели испытания в реальном мире на станции метро, используя очки ...

Обновления для Windows 11 версии 24H2 устанавливаются быстрее и меньше нагружают ЦП В Windows 11 версии 24H2 разработчики значительно оптимизировали процесс установки ежемесячных накопительных обновлений, сократив время установки, время перезагрузки и нагрузку на процессор. Это стало возможным благодаря параллельной обработке компонентов, динамическому исп...

Вышла iOS 18.0.1: что она исправляет, и почему вам стоит обновиться Apple выпустила обновление iOS 18.0.1, устраняющее важные проблемы с безопасностью, обычные баги и улучшающее производительность. Обновление решает две ключевые уязвимости: проблему доступа к микрофону на моделях iPhone 16 и уязвимость приложения "Пароли" на всех поддерживае...

[Перевод] Насколько быстры B-деревья по сравнению с хэш-таблицами? Во многих «скриптовых» языках для стандартных ассоциативных структур данных используется хэш-таблица (hashmap) (объекты Javascript, словари Python и так далее). Хэш-таблицы обладают множеством раздражающих свойств: Уязвимость к hash flooding. В случае защиты от hash floo...

Microsoft выпустила обновление для Windows 11 с исправлением 118 уязвимостей Microsoft выпустила крупный патч для исправления сразу 118 уязвимостей, в которые входят несколько крайне серьёзных. «Заплатка» выпущена в рамках инициативы Microsoft Patch Tuesday.

Google раскрывает серьезные уязвимости сотовой связи Владельцы Pixel получают телефоны, которые обеспечивают отличную безопасность благодаря постоянным обновлениям Android в течение многих лет после выпуска. Это включает в себя смягчение "распространенных эксплойтов в сотовых базовых диапазонах".

Избегаем ада перекомпиляции в Elixir с помощью mix xref Elixir — удивительный язык, и для меня было огромной привилегией работать с ним уже более десяти лет (как летит время)!Я хотел бы указать на проблему, которая, если ее проигнорировать, может серьезно повлиять на производительность вашей команды. Да, я говорю о (пере)компиляц...

Балуемся кластеризацией и синхронизацией: как устроена мгновенная загрузка фото в Яндекс Диске Всем привет! Меня зовут Дима, я тимлид команды Яндекс Диска. Сегодня расскажу, как обрабатывать сотни терабайт загружаемого контента в день и быстро доставлять его в ленту со всеми фотографиями пользователя. Лента выглядит как локальная галерея на телефоне, но может содержат...

Архитектура без критики. Уроки авторитарного проектирования На берегу в Батуми есть гостиница "Мариотт", и каждый раз, когда я туда приезжаю, я смотрю на неё заворожённо. Меня не покидает ощущение, что я наблюдаю результат классической авторитарной разработки продукта.Что со стороны моря, что со стороны города, здание выглядит как ог...

ТРИ НОВЫХ ПРОТОКОЛА  КВАНТОВОЙ КРИПТОГРАФИИ Добро пожаловать в захватывающий мир криптографии, где умы криптографов и криптоаналитиков соединяются в бесконечной схватке за секреты и шифры. Постарались наглядно объяснить, как работает квантовая криптография, как всегда - с примерами и юмором!В древности люди задавались...

Лучшее приложение для Apple Vision Pro закрывается Сегодня появилась информация о том, что Lapz, приложение для Apple Vision Pro, которое позволяло смотреть гонки Формулы-1 в смешанной реальности, приостановило свою работу после того, как компания F1 попросила прекратить использование её контента. В сообщении, опубликованном...

Автоматизация тестирования с использованием SoapUI — Практическое руководство Привет! Меня зовут Александр Крылов, я разработчик Siebel CRM в Московском кредитном банке. После разработки очередной задачи, которая полностью основана на интеграциях, перед нами встал вопрос о функциональном тестировании, перед передачей на полноценное тестирование. ...

SMS-автоответчик с обновлением статуса: еще один канал связи для клиентов, которым мало интернета и звонков Привет, Хабр! Меня зовут Екатерина Саяпина, я Product Owner личного кабинета МТС Exolve. Сегодня расскажу, как с помощью нашей платформы можно создать SMS-автоответчик, который будет не просто информировать клиентов, но и своевременно обновлять статус доставки товара или его...

Еще один язык разметки для аналитиков Всем привет! Меня зовут Артем, я аналитик, занимаюсь автоматизацией бизнес процессов и учета, преимущественно в крупных производственных холдингах.В этой статье я буду рассуждать о графических артефактах в технической документации. О том, какие существуют визуальные языки, о...

[Перевод] Анализ и оптимизация проблемы задержек и пропуска кадров в анимации загрузки На новом устройстве тестировщики заметили баг: при загрузке система сильно фризит, а анимация идет рывками и пропускает кадры, из-за чего она выглядит дерганой и неплавной. Анализ показал, что это вызвано новой функцией в Android, которая активируется только на более свежих ...

Именно в этот день, как ожидается, представят видеокарты GeForce RTX 5090 и RTX 5080 Похоже, теперь мы точно знаем, когда будут представлены видеокарты GeForce RTX 50.  фото: Videocardz Глава Nvidia Дженсен Хуанг заявил, что проведёт мероприятие на выставке CES 2025 6 января. Сама выставка будет доступна с 7 по 10 января.  Хуанг не говор...

Toyota RAV4 обновят еще раз, переднего привода больше не будет Нынешний кроссовер Toyota RAV4 переживет еще одно обновление, на этот раз в версии для японского рынка. Премьера машины состоится уже на днях, производство версий с обычным бензиновым мотором и самозарядного гибрида стартует уже в декабре, а вот вариант подключаемого ги...

Геймерам пора окончательно попрощаться с Windows 7 и 8. Свежая версия клиента Steam попросту не установится на эти ОС Компания Valve полностью прекратила поддержку Windows 7 и Windows 8 для клиента Steam.  фото: Videocardz Формально поддержка была прекращена ещё с 1 января текущего года, но в целом клиент игрового сервиса продолжал нормально работать на старых ОС. Теперь же ...

Запастись кофе и таблетками от головной боли — как подготовиться к киберучениям и победить Держаться на кофе и обезболах, глобально пересматривать тактику в процессе и отстаивать свою позицию до конца. Ребята из Jet CSIRT рассказывают, как их команде SuperJet удалось занять первое место на международном онлайн-тренинге для повышения глобальной киберустойчивости Cy...

Мониторинг EVPN-фабрики и BGP. Часть 2 Привет, Хабр! Меня зовут Елена Сахно, я — старший сетевой инженер в группе сетевых сервисов отдела сетевых технологий в Ozon.В первой части (ссылка на первую часть) статьи мы выяснили, почему важно мониторить BGP и какие есть решения. Мы узнали, что из себя представляет прот...

Дизель — прошлый век. БелАЗ тестирует карьерные грузовики на электричестве, газе и водороде На данный момент абсолютное большинство карьерных грузовиков БелАЗ оснащается дизельными моторами, которые, в свою очередь, приводят электромоторы в колесах. Но в компании думают на перспективу: в Жодино тестируют карьерные грузовики на электричестве, газе и водороде. ...

Видеокарты Radeon и Intel нового поколения тоже получат пожароопасный разъём? Компании тестируют 12V-2?6, который является улучшенной версией 12VHPWR Похоже, и AMD, и Intel тоже в итоге перейдут на разъём питания 12V-2×6, который является улучшенной версией печально известного 12VHPWR.   Как сообщается, компании уже тестируют данный разъём, который позволяет передавать до 600 Вт мощности, то есть можно вс...

Будни косплеера: тысяча и одна жизнь Привет! Меня зовут Леоненкова Анастасия, я аналитик 1С в отделе систем управления персоналом, работаю над расчетом мотивации сотрудников розничной сети «Спортмастер», O'STIN и FUNDAY. Но стоит погаснуть экрану компьютера, как я превращаюсь в... Да в кого угодно! А как, когда...

Как понять, что на вашей команде дебафф по коммуникациям Привет, Хабр! Меня зовут Иван Мясников, я СТО продукта «Виртуальный ассистент» в МТС Диджитал. Сегодня подниму важную тему сбоя в коммуникациях внутри команд. По ней есть много хорошей литературы от профессиональных социологов и психологов. Они описывают, почему из-за пробле...

Уже можно не смеяться над ПК с Windows: хакеры целенаправленно атаковали Mac Apple выпустила срочные обновления безопасности для устранения двух уязвимостей нулевого дня, активно использовавшихся в кибератаках на пользователей Mac. Эти уязвимости, ранее неизвестные, связаны с WebKit и JavaScriptCore — движками, обеспечивающим...

Apple выпустила iOS 18.1 beta 6. Что нового и как обновить iPhone раньше всех Несмотря на то, что iOS 18 вышла совсем недавно, Apple готовит к выпуску iOS 18.1 с Apple Intelligence. Обновление с нейросетью начали тестировать заранее и, судя по всему, все идет по плану. Так, уже вышла iOS 18.1 beta 6, а это значит, что никаких сложностей у купертиновц...

PC-игроки тепло встретили военную стратегию Age of History 3 — мобильная версия на подходе Age of History 3 это глобальная военная стратегия, которая вышла 23-го октября на PC (Steam). Русскоязычные геймеры выставили ей очень положительные оценки. Это не просто симулятор средневекового правителя, так как в нём можно развиться до ядерного оружия и ударить по Лихтен...

Подходы к сокращению регрессионного тестирования Привет, Хабр! Меня зовут Ксения Сергеева, я QA-инженер в компании SM Lab, IT-подразделении Спортмастера. Сейчас работаю с мобильным приложением для продавцов, а за последние несколько лет успела потрудиться на благо финтеха и сервисов топливной компании. И, конечно, на каждо...

Сдохни или умри: мой опыт создания проекта от идеи до релиза За семь лет в IT я повидал многое: и большие задачи, и экстренные багфиксы ночью, и не совсем понятные требования от бизнеса, но всегда это были готовые проекты с уже выстроенной архитектурой, где знаешь, что и как работает. Год назад, в конце августа, ко мне пришел знакомый...

Astrolab приступила к разработке над лунной платформой FLIP для тестирования ключевых систем Компания Venturi Astrolab, занимающаяся разработкой крупных лунных вездеходов, в том числе для перевозки астронавтов в рамках миссий Artemis, объявила о планах по созданию лунной инновационной платформы FLEX (FLIP), запуск которой запланирован на конец 2025 года. Полуто...

Мобильную игру Risk of Rain: Hostile Worlds закрыли, не дав ей шанса После новостей о том, что после покупки Gearbox Entertainment компания Take-Two не выпускала обновлений для Risk of Rain Returns, я задался вопросом: «А что случилось с Risk of Rain: Hostile Worlds?». Это мобильный рогалик, последняя новость по которому на AppTime была 26-го...

АвтоВАЗ сравнивает Lada Aura с Toyota Camry и Hongqi H5. Модель получит электрические задние сиденья Вице-президент по продажам и маркетингу АвтоВАЗ Дмитрий Костромин в свежем интервью рассказал, что Lada Aura является очень важным проектом для компании, а также поведал, с какими моделями её сравнивает производитель.. Это очень важный для нас проект, можно сказать, что...

Переход на Go глазами PHP-разработчика: 5 подводных камней Хабр, привет! Меня зовут Костя Козин, я старший PHP-разработчик Lamoda Tech. За 17 лет в коммерческой разработке я писал на JS, PHP, и теперь на Golang. Сегодня в Lamoda Tech мы учим PHP-разработчиков писать на Go, и под это создали целый онбординг. Довольно часто в локальны...

Работа с CoordinatorLayout: шапочный разбор Приветствую тебя, уважаемый читатель! Меня зовут Пятаков Никита, я Android-инженер в команде MT&S Авито. Здесь я делюсь опытом реализации двух версий шапки на главном экране приложения Avito. Эта статья будет особенно полезна разработчикам, которые хотят познакомиться с ...

Нарушения безопасности на ядерном объекте в Селлафилде привели к уязвимости ИТ-систем и штрафу от регулятора Британский ядерный регулятор оштрафовал крупнейший британский объект атомной энергетики, расположенный в Селлафилде (в графстве Камбрия, на северо-западе Англии), на 332 500 фунтов стерлингов ($436 290) за систематическое нарушение правил безопасности, что привело к уяз...

А вдруг я не системный аналитик? Советы начинающим специалистам Привет Хабр! Меня зовут Татьяна Ошуркова, я разработчик, аналитик. В своем опыте я успела попробовать себя в разных ролях, поработать с различными системами и продуктами. Когда менялись мои задачи, круг обязанностей, технологический стек, если такие изменения были впервые, т...

Как мы сократили время проверки корректности настроек системы с 9 часов до 30 минут Бывает так, что через n-месяцев после успешной сдачи прошлого (а может, уже позапрошлого) проекта, приходит руководитель проектов с вопросами: «А работает ли функциональность?», «Почему одни организации ей пользуются, а другие нет?», «На всех ли организациях функциональность...

Как мы сократили время проверки корректности настроек системы с 9 часов до 30 минут Бывает так, что через n-месяцев после успешной сдачи прошлого (а может, уже позапрошлого) проекта, приходит руководитель проектов с вопросами: «А работает ли функциональность?», «Почему одни организации ей пользуются, а другие нет?», «На всех ли организациях функциональность...

Разработка служб для Windows на C++ В данной статье описан пошаговый процесс разработки служб для операционной системы Windows с использованием языка программирования C++.В статье будет представлена теоретическая база по работе служб в Windows, рассмотрено их общее устройство и будет реализовано приложение, с ...

Быть или не быть: анализ возможности применения подхода Docs-as-Code в МоемСкладе В сентябре 2024 года с российского рынка ушли такие сервисы, как Miro и Notion, а перед этим российский рынок покинула Atlassian с продуктами Confluence и Jira. Меня зовут Павел Мокеев, я работаю системным аналитиком в компании МойСклад и я предлагаю поговорить о том, как ба...

В пяти популярных облачных сервисах нашли критические уязвимости Исследователи из ETH Zurich обнаружили критические уязвимости в пяти популярных сервисах хранения файлов в облаке со сквозным шифрованием (E2EE), угрозе оказались подвержены около 22 миллионов пользователей.

MLOps со всех сторон: что расскажут на конференции I'ML 2024 Обсуждения машинного обучения бывают очень разными. Есть просто шумиха, громкие слова и спекуляции. Заменят ли нас всех завтра машинами? Мы движемся к прорыву или катастрофе?Когда разговор подходит ближе к технологиям и тематике Хабра, в первую очередь думают про непосредств...

Всем про LLM. Как рассказать про трансформеры одинаково хорошо и индустриалам, и исследователям Привет, Хабр. Меня зовут Вика, я работаю в AIRI, преподаю в Школе Анализа Данных и Сколтехе и вместе со своими коллегами занимаюсь обработкой естественного языка, изображений и видео, а также иными задачами, где могли бы пригодиться трансформерные модели....

HR-бренд, методика разработки Всем привет, меня зовут Алексей Коваленко, в этой статье я расскажу о том, как полтора года назад меня пригласили в проект по разработке HR-бренда для компании с 2 тысячами сотрудников. Как строилась работа, о нюансах разработки и методике. Да и вообще, о том, что такое HR-б...

Мой опыт использования Plumber: UI-инструмент для тестирования Kafka Привет, Хабр! Меня зовут Марина, я QA-инженер в Купере. Как специалисту по тестированию, мне часто приходится сталкиваться с задачами, связанными с тестированием микросервисов, использующих асинхронное общение через Apache Kafka. Уверена, многие QA-инженеры, да и разработчик...

Как мы развивали «Автосборку»: Опыт оптимизации высоконагруженных систем Привет! Меня зовут Иннокентий Корнилов, я ведущий инженер-разработчик в Bercut, где работаю с 2013 года.Развиваю и поддерживаю систему «Автосборка», которая берет начало в 2007 году. Это система управления конфигурациями, автоматизирующая процессы сборки, версионирования и в...

Зачем нам Node.js или Angular на бэкенде Всем привет! Меня зовут Александр, я разрабатываю low-code платформу Eftech.Factory в компании Effective Technologies. В этой статье я хочу поделиться тем, как и почему в стеке нашего продукта появился Node.js. Рассмотрим одно из основных преимуществ Node.js (внезапно это Ja...

[Перевод] Что лучше — оценка рекрутера или подбрасывание монетки? Вот данные: перевод статьи Алин Лернер и Питер Бергман Этот пост - первый захватывающий для interviewing.io, потому что он посвящен настоящему эксперименту, проводимому настоящей академической исследовательской лабораториейЕсли вы читаете мои работы в течение последнего десятилетия, то ...

Меня нарекли мидлом или как я перестал быть джуном Привет! Меня зовут Геннадий Лялин, я инфраструктурный инженер в РСХБ‑Интех и я, внезапно, уже не джун. Хочется поделиться с вами своей версией пути от джуна к мидлу. И, возможно, моя история поможет другим идущим в счастливое будущее специалиста...

[Перевод] ИИ против квантовых компьютеров: кто победит в гонке за моделирование сложных систем? Технологические компании уже много лет инвестируют миллиарды долларов в развитие квантовых компьютеров, ожидая, что они принесут прорывы в таких областях, как финансы, разработка лекарств и логистика. Особенно высоки ожидания от квантовых вычислений в физике и химии, где мог...

Понимают ли большие языковые модели данные из таблиц? Всем привет! С вами команда IDP. Сегодня расскажем о том, как мы оцениваем языковые модели для ответов на вопросы по таблицам.Наша команда занимается интеллектуальной обработкой документов, и мы нередко сталкиваемся с документами, содержащи...

Фич и Баг: как геймификация и киберпанк помогают обучаться Привет! На связи Елена Платковская. В компании SM Lab я занимаюсь построением процессов и процедур для IT-команд.Мы работаем по собственной методике. Если совсем коротко, то команды объединены в большие структуры-«поезда», которые «едут» по единым правилам и расписанию. Чит...

Как ускорить компонентную frontend-разработку с помощью продуктового подхода: опыт Рунити Привет, Хабр! Меня зовут Дмитрий Виноградов, я руковожу направлением продуктовой разработки в Рунити, а если проще — то разработкой сайтов и витрин компании. Я и моя команда находимся в постоянном поиске удобных подходов к разработке технических решений.  В этой статье ...

Qwen 2.5 и Qwen 2.5 Coder — перспективная коллекция LLM для систем агентов Разработчикам приложений Generative AI стоит обратить внимание на новую коллекцию моделей Qwen 2.5 и Qwen 2.5 Coder. С сентября 2024 года эти модели привлекают внимание разработчиков благодаря своей эффективности.Эти модели созданы Alibaba Cloud и предлагают много полезных д...

История одного блокчейна На протяжении нескольких лет я участвовал в разработке блокчейн-платформы, вначале как разработчик, затем как руководитель команды (team lead, как это принято сейчас называть). За это время мне посчастливилось пройти все стадии жизненного цикла продукта, от идеи до выхода в ...

[Перевод] Взлом 700 миллионов аккаунтов Electronic Arts (этично): как это было История началась, когда тестировал одну из сред разработки EA, «integration», которую удалось обнаружить в ходе изучения EA Desktop. API аутентификации для боевой среды находится по адресу accounts.ea.com, а сервер аутентификации интеграции — accounts.in...

Подборка российских QA-конференций и митапов Привет, Хабр! Меня зовут Василина Кузнецова, я работаю инженером по тестированию в Ozon Tech. Я часто смотрю отдельные видео докладов с конференций. Полезными для себя находила доклады про особенности Selenium и Playwright в тестах фронта, про&n...

Columnstore индексы в SQL Server: Когда и почему стоит их использовать? Привет, Хабр и его читатели! Меня зовут Дарья Четыркина, я программист SQL в IT-компании «Автомакон». Если вы когда-либо сталкивались с задачей анализа больших объемов данных, то знаете, как важна производительность при выполнении аналитических запросов. Columnstor...

Коммитить нельзя сканировать: как мы боремся с секретами в коде Привет Хабр! Меня зовут Александр Карпов, я работаю в команде защиты приложений ИБ VK. Сегодня я хочу рассказать про наш процесс поиска секретов в каждом коммите в GitLab. У нас, как и у большинства компаний, был классический процесс борьбы с секретами – различные инструмент...

Опыт реализации нейросетевого модуля российской DCAP-системы Привет, меня зовут Михаил, я старший специалист по машинному обучению в компании Makves (входит в группу компаний «Гарда»). Я предпочитаю называть себя deep learning engineer, так как большую часть моего рабочего времени занимает обучение и вывод в прод именно нейросетевых м...

Macintosh PowerBook 145B и… немного Тошибов Шарился по местной Авите (olx.kz) и как в прошлый раз, случайно нашел этот аппарат. По началу он меня не сильно заинтересовал - модель начального уровня, времен когда наследие Джобса уже подрастерялось (его выперли в 1985 если не ошибаюсь) и Apple скатывался в УГ. Почитал чт...

Почему вам лучше не работать проджектом Часто слышу от людей, которые только хотят войти в IT, что “если ты гуманитарий, а в QA идти не хочется, то есть один путь – в менеджеры проектов”. Им кажется, что рабочий день выглядит так: провел 2-3 встречи, выпил 3 чашки кофе, построил Гант, промотивировал команду и можн...

Самое серьезное обновление в истории One UI: Samsung уже тестирует One UI 7 для Galaxy S23, Galaxy S23 Plus и Galaxy S23 Ultra На серверах Samsung обнаружилась бета-версия прошивки One UI 7 для смартфонов линейки Galaxy S23. Новое ПО имеет следующие номера сборок: S918BXXU7DXKM, S918BOXM7DXKM и S918BXXU7DXKM. Пока это внутренний бета-тест, когда тестирование откроется для обычных пользователей ...

Как устроен сборщик метрик Android-проекта Привет! Меня зовут Даниил, я Android-разработчик в команде VK ID SDK в VK. Наша команда создала легковесный SDK для авторизации через приложения экосистемы VK. Он состоит из кнопки One Tap для входа в один клик, кнопки входа в другую учётную запись и виджета для авторизации ...

Борьба с багами, или как мы провели внутренний эксперимент с командой QA Всем привет! Меня зовут Наташа Бакалдина, и я QA Lead в HiFi-стриминге Звук. В этой статье я хочу поделиться опытом и рассказать о проведенном в нашей команде эксперименте, в ходе которого одна из метрик статистики по багам внезапно помогла планировать спринты лучше. Ко...

Игровой QHD-монитор 180 Гц. Обзор и тесты GIGABYTE M27QA Монитор важный элемент в игровом процессе и не только, именно на него выводится вся информация и изображение. От него в том числе зависит визуальное восприятие реальной производительности собранной игровой системы или рабочей станции. Тестируемый сегодня GIGABYTE M27QA оснащ...

Код, который работает: Unit и интеграционное тестирование для повышения надежности ПО Всем привет, меня зовут Андрей Федотов, я бэкенд-разработчик в компании «Цифровая Индустриальная Платформа».Как сказал Кент Бек: «Многие силы мешают нам получить чистый код, а иногда не удается даже получить код, который просто работает». В данной статье я расскажу историю н...

Intel уже начала тестировать графические процессоры Xe3 Также в сети появилась информация о возможной подготовке варианта Xe3p.

Стол с регулируемой высотой столешницы Всех приветствую, хочу поделиться кейсом применения 3д печати. Думаю все знают столы с регулируемой высотой. Известна конструкция где есть конические шестерни и валы, думаю многие ее знают, например от компании IKEA стол называется Skarsta. Пару лет назад, мной была придуман...

Технологии слежения: простой гайд для настройки системы мониторинга вашего бизнеса Я покажу, как сервис, который изначально создавался для мониторинга серверов, можно использовать для бизнесовых кейсов. Речь пойдет про Grafana.Grafana — это интерфейс для анализа данных в различном виде. Причем источником данных может быть что угодно: база данных, excel.Дав...

Как помочь себе в контроле переутомления Всем привет!Если вы устаёте, работая за компьютером, то эта статья может быть вам интересна. А если знакомые и незнакомые люди периодически говорят вам, что вы выглядите уставшим или напряжённым, тогда эта статья точно для вас.В этой статье...

Мониторинг, который кричал «Волк»! Что мы придумали для корректного сбора метрик Привет, Хабр! Меня зовут Станислав Савостин, в СберТехе я занимаюсь системой мониторинга «Маяк». Это наш внутренний сервис, который основан на Prometheus, но включает много доработок и «тюнинга» под наши условия и стандарты работы. Основная задача монитор...

Samsung Galaxy S25, S25 Plus и S25 Ultra получат Snapdragon 8 Elite, а не Exynos 2500 и Dimensity 9400. Об этом сообщил Ice Universe В серии Samsung Galaxy S25 будет использоваться новейшая однокристальная система Snapdragon 8 Elite, а не Exynos 2500 и Dimensity 9400. Об этом сообщил известный инсайдер Ice Universe на своей страничке в социальной сети X, комментируя ранее распространившиеся по Сети с...

Создание доступной портативной фундус-камеры Создание доступной портативной фундус-камерыДобрый день. Меня зовут Александр Тимохин. Учусь в НИУ ВШЭ, работаю физиком. В этой статье я расскажу, чем занимался на стажировке в Сбере в центре медицины лаборатории ИИ, в ходе которой была предпринята попытк...

Топ-10 самых быстрых процессоров для работы и игр в 2024 году Анализ производительности процессоров 2024 года раскрывает захватывающие тенденции в архитектурных решениях и технологических процессах. Данный рейтинг процессоров 2024 года основан на тестировании производительности в рабочих приложениях и играх, где использовалась видеокар...

Snapdragon X2 Elite уже активно тестируется Новейшая однокристальная система Snapdragon X2 Elite уже находится в разработке, о чем сообщает редактор WinFuture и инсайдер Роланд Квандт. Все версии 12-ядерного Snapdragon X Elite имеют одинаковый внутренний номер SC8380XP. В базах данных появился новый чип с модельн...

Как перехватывают зашифрованный HTTS-трафик на мобильном устройстве Реверс-инжиниринг VPN-сервиса Onavo Protect под Android позволил определить методы, которые можно использовать для перехвата зашифрованного HTTPS-трафика на мобильном устройстве. Если вкратце, злоумышленник должен поставить на телефон собственное приложение и сертификат УЦ...

Ядерные погремушки в каждой избушке. Технологии атомной индустирии в автоматизации бытового теплоснабжения Привет всем маленьким любителям больших технических систем! В данной статье расскажем, как технологии создания систем управления ядерным реактором могут применяться в быту. Рассмотрим пример практического применения модельно-ориентированного подхода и структурного моделирова...

Ученые выявили уязвимости в роботах с ИИ Ученые из Пенсильванского университета в рамках инициативы «Ответственные инновации» обнаружили критические уязвимости в функциях роботов, управляемых искусственным интеллектом (ИИ). Новое исследование акцентирует внимание на необходимости обеспечения без...

Microsoft прекратила поддержку двух версий Windows 11 Пользователям рекомендовали переходить на актуальную версию Windows 11 24H2.

Красота требует жертв! Как увеличить ценность продукта с помощью дизайна Заново Америку не открою, если утвержу, что красота требует жертв, в нашем случае — вложений. Всем доброго времени суток! Сегодня хочу затронуть значимую тему: как дизайн способен увеличить ценность продукта. Не буду углубляться в гипотетические размышления или пересказывать...

Мониторинг EVPN-фабрики и BGP. Часть 1 Привет, Хабр! Меня зовут Елена Сахно, я старший сетевой инженер в группе сетевых сервисов отдела сетевых технологий в Ozon. Наша команда отвечает за развитие и сопровождение сервисов, которые помогают отслеживать состояние сети, автоматизировать рутинные задачи, прогнозирова...

Как в eXpress достигали мгновенного рендера отправки сообщения: оптимизация локальной базы данных Откройте eXpress, и отправьте в чат простое "Привет". Обратите внимание на то, сколько времени прошло между тем, как вы нажали на кнопку "отправить", и тем, как сообщение появилось в чате. Для человеческого глаза отображение отправленного сообщения в чате происходит мгновенн...

Google AI Studio представила Grounding with Google Search: «заземление» моделей Gemini с помощью поиска Google Google AI Studio и Gemini API представили новую функцию Grounding with Google Search, которая позволяет разработчикам получать более точные и актуальные ответы от моделей Gemini с помощью поисковой системы Google. Эта инновация направлена на снижение галлюцинаций в отве...

DDD и аналитика данных Я сейчас занимаюсь разработкой своего pet-проекта: LMS на базе TG, и подошел к стадии набрасывания первых модели: курсы, лекции и их контент. Всё это вывел для дебага.Но давайте вернёмся к теме. Раз я занялся моделью предметной области, есть один неочевидный момент, который ...

Какую скорость развивает самый быстрый интернет в мире и как это возможно Буквально на днях появилась новость о том, что "Роскосмос" освободил полосу радиочастот почти 300 МГц в диапазоне 6425-7125 МГц. Звучит как техническая заумность, но этот диапазон нужен для использования сетей 5G в России. Пока это не означает, что полноценные сети пятого по...

Не играй в догонялки со Spring — Explyt Spring plugin для IDEA Community ВведениеВсем привет. После моей предыдущей статьи о Maven плагине, где я предложил новый подход к реализации и создал свою версию для IDEA (вместо того чтобы писать свой мини-мавен, я делегировал всю основную работу ему посредством Maven плагина), меня пригласили работать на...

[Перевод] 23 000 $ за обход аутентификации, загрузку файлов и произвольную перезапись файлов Сегодня я поделюсь недавней интересной уязвимостью. Однако я не могу раскрыть название программы и домен, так как не получил разрешения на их публикацию.Предположим, что целью является test.com.Начав тестирование программы, я нашел способ обхода пользовательского интерфейса ...

Кейс NSX, или Ожидаемые неприятности Хабр, привет! Сегодня рассказываем об еще одном нашем кейсе с NSX-T. В прошлый раз мы написали о проблеме долгой реализации портов. Технические вводные остались те же: NSX используется для построения микросегментированной сети в кластерах Kubernetes + Kyverno. Взаимодействие...

Атака группировки Obstinate Mogwai на российское ведомство попала на видео Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали о новых атаках группировки Obstinate Mogwai, которая нацелена на государственные организации, ИТ-компании и их подрядчиков. В ходе одной из атак действия хакеров оказались записаны системой Solar Sa...

Роскомнадзор отключит зарубежный Интернет в ходе учений по обеспечению устойчивости рунета Центральный Банк России направил поднадзорным организациям официальное уведомление о планируемых учениях по обеспечению устойчивости российского сегмента интернета. Как пишет «Бэкдор», в декабре 2024 года Роскомнадзор проведет тестирование сценария отключени...

Белые хакеры заработали 48 503 390 рублей ($500 000) в первый день соревнований Соревнования Pwn2Own Ireland 2024 стартовали с демонстрации высших хакерских навыков. Так, участники заработали 516 250 долларов в первый день, используя уязвимости в различных устройствах, включая NAS, камеры, принтеры и умные колонки.

Для музыкальной аниме игры Circle of Sparks проходит бета-тест на iOS и Android Circle of Sparks это музыкальная ритм-игра с аниме-стилистикой и элементами геймплея с обустройством своей комнаты, где также можно завести разных собачек и кошечек. Помимо этого предстоит проходить уровни с разными песнями, где надо вовремя тапать по экрану. Судя по информ...

Чему нас может научить поиск причинно-следственных связей в IT-мониторинге? (часть 1) Стремление понять, почему происходят те или иные события, заложено в человеческой природе. Мы постоянно ищем причинно-следственные связи, чтобы предсказывать будущее, принимать решения и улучшать свою жизнь. Но как это стремление проявляется в мире IT-мониторинга? Меня ...

Роскачество обнаружило уязвимости в приложениях для заказа такси Эксперты Центра цифровой экспертизы Роскачества протестировали 30 мобильных приложений из категории «Такси». Для оценки уровня безопасности приложения проверялись по следующим критериям: запрашиваемые доступы, наличие трекеров активности и безопасность передачи данных.

Отслеживание позиций торгового робота Московской биржи через CSV файл Нахожусь в процессе написания механизма торгового робота, работающего на Московской бирже через API одного из брокеров. Брокеров имеющих своё АПИ для МосБиржи катастрофически мало - мне известно только о трёх. При этом, когда я стал публиковать модули робота (и полностью выл...

Защищаем контейнеры от киберрисков: наш опыт и рекомендации Привет, Хабр, я Вера Орлова — отвечаю за безопасность контейнеров и маркетплейс аддонов в Kubernetes в компании Cloud.ru. В статье расскажу, какие основные проблемы при работе с контейнерами существуют и какие вызовы встают перед разработчиками платформ контейнерной безопасн...

Как мы работаем с качеством данных в Электронной коммерции Привет! Меня зовут Саша Нефедова, и я работаю ведущим аналитиком по качеству данных в «Магните». Я больше года отвечала за направление Электронной коммерции, и в этой статье расскажу, как устроены наши процессы и какой результат дает командная работа на поприще управления да...

Как зеленый Леруа Мерлен стал желтым Лемана ПРО В последнее время ну очень популярна стала такая вещь, как ребрендинг. Одни меняют лого и название. Другие, вдобавок к этому, еще и кардинально меняют цвета. Популярность эта, однако, не сопровождается должным количеством технических статей, которые мне, как разработчику, на...

Влияние количества товаров на странице интернет-магазина на видимость в поисковых системах: мини-исследование Всем привет! Меня зовут Юрков Сергей, я Head of SEO в SEO&ROI. Сегодня мы обсудим, как количество товаров на странице интернет-магазина влияет на ее видимость в поисковых системах и, как следствие, на объем трафика и потенциальные продажи. Проведем мини-исследование на о...

Prompt Me One More Time. Учим LLM строить графы знаний из текстов Привет, Хабр! Меня зовут Алла, я работаю младшим исследователем в команде Memory‑Augmented models в AIRI и занимаюсь ресерчем на пересечений графов знаний и языковых моделей. Потребность в таких изысканиях понятна любому, кто пытался добиться от Chat...

«Я тебя слепила из того, что было» и другие принципы IT-обучения в пьесе в трёх актах Всем привет! Меня зовут Эмма и я занимаюсь развитием сотрудников IT&Digital в команде Change Академии Альфа-Банка. Я вам расскажу о боли и страданиях, которые в официальных документах почему-то обозначены как процесс раскатки ИТ-обучения. Присаживайтесь поудобнее, поскол...

Как дать разработчикам свободу при деплое приложений и ускорить процессы в команде Привет! Меня зовут Игорь Латкин, я управляющий партнер и системный архитектор в KTS. Сегодня расскажу, как мы в компании выстраивали процессы деплоя приложений так, чтобы разработчики могли делать это самостоятельно. Поделюсь, как мы формируем регламенты в KTS и на каки...

Анонс Windows 11 Insider Preview Build 26100.2152 (канал Release Preview) Добрый вечер, друзья! Прошлой ночью Microsoft выпустила новую предварительную сборку Windows 11 (версия 24H2) под номером 26100.2152 (KB5044384) для участников программы Windows Insider на канале Release Preview. Полный номер сборки: 10.0.26100.2152.ge_release_svc_prod2.241...

Сборка Python проекта с uv и Docker Привет, Хабр! Меня зовут Денис Савран. Я старший разработчик направления серверной разработки на интерпретируемых языках и работаю в компании «Криптонит». В этой статье я хочу поделиться опытом сборки проектов на Python с использованием самых современных инструментов. Читать...

[Перевод] Анатомия LLM RCE По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, ...

28 лет назад началась история Windows CE. Вспоминаем былое 16 ноября 1996 года на свет появилась ОС Windows CE 1.0. Она была быстрой, нетребовательной к ресурсам, адаптивной — и стала одним из стимулов бурного развития рынка КПК и коммуникаторов. Сегодня, в день рождения ОС, давайте вспомним, как и для чего ее разработали. Если...

Карьерный рост из senior: кто такой staff-инженер? Привет! Меня зовут Дима Салахутдинов, я principal-инженер в Купере и автор tg-канала «Стафф-инженер». У нас в компании это один из грейдов технической ветки развития инженеров, которую мы обобщенно именуем «Staff-инженер».Цель статьи — сформировать у senior-разработчика обще...

90 дней тестировали BitNinja — коробочное решение для защиты сервера и сайта. Рассказываем кто, откуда и что атакует BitNinja — это аналог Dr.Web или Immunify, но в отличие от них специализируется не только на ловле вирусов, но и фильтрации входящего трафика. Для работы антивируса задействует AI, а управлять защитой всех серверов можно из одного окна. Когда мы только начали предоставлять B...

Как обойти ребут РС при применении групповых политик. Часть 1 Почему я задался целью обойти время применения политик к локальным компьютерам?Обычный интерес – как это сделать. Как сказал один комментатор – работа ради работы.Для чего все это надо – на это вопрос я сам себе не смог ответить. Но охота пуще неволи. Очень хотел найти решен...

Функциональное тестирование Kubernetes Operators с Kubebuilder Привет, Хабр!Сегодня поговорим о том, как тестировать Kubernetes Operators с помощью одного замечательного фреймворка. Функциональное тестирование — это не просто «хорошо бы», это необходимость. А вот как сделать качественное тестирова...

Топология физических связей В процессе своей эволюции из систем пакетной обработки, строящейся на базе мейнфрейма, компьютерные сети становились всё сложнее, что порождало большое количество вариантов подключения и расположения компонентов сети в пространстве. Это продиктовало необходимость при подклю...

Как не сломать мониторинг своими руками Проблема наблюдаемости (observability) возникает во всех организациях. Я помогу вам научиться не на своих, а на моих ошибках, подскажу, как обойти грабли и подводные камни. Здесь вы найдёте подборку антипаттернов, которая поможет избежать проблем в будущем.Меня зовут Кирилл ...

[Перевод] Перехват учетных данных SQL Server с помощью заданий агента для повышения привилегий в домене В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала,...

Деменция LLM: как языковые модели забывают, зачем учились, и что из этого следует Привет, Хабр! Меня зовут Руслан Абдуллин, я работаю в отделе аналитических систем R-Style Softlab и занимаюсь созданием и продвижением сервисов на основе искусственного интеллекта. Недавно мне попалась научная статья, которая затронула давно интересующий меня вопрос: что буд...

Krafton занимается Dinkum Mobile — альтернативой Animal Crossing Krafton работает над Dinkum Mobile — спокойным симулятором жизни наподобие Animal Crossing, PC-версия которого доступна в Steam с 14-го июля 2022 года, и она получила очень положительные оценки. Над оригинальной версией Dinkum работал соло-разработчик из Австралии, но мобиль...

Как ИИ поможет создавать учебные курсы Привет, Хабр! Меня зовут Полина Шнайдер, я ML-инженер в лаборатории LISA в ИТМО. Сейчас я разрабатываю систему, которая помогает нашим преподавателям создавать программы учебных курсов. Разработка учебной программы ― творческая работа, во многом завязанная на опыт преподават...

Скрипты VS Коробка. Как эффективно маскировать данные В России о маскировании данных почти ничего не знают даже ИТ-руководители. Именно поэтому мы решили познакомить начинающих специалистов с методами обезличивания информации в базах данных (БД), а тем, кто уже знаком с технологией, предоставить продвинутые и удобные подходы к ...

Умный свет по-новому: Яндекс полностью обновил и расширил набор ламп и других устройств для освещения Команда Яндекса представила новую линейку устройств для организации света в умном доме. Как подчеркнули в компании, модельный ряд полностью обновился и пополнился новыми гаджетами. Иллюстрация: Яндекс В Яндексе рассказали: Категория умного освещения Яндекса теперь вклю...

Microsoft и Чикагский университет создали новый математический язык для повышения эффективности LLM Команда инженеров и специалистов по искусственному интеллекту из Microsoft, в сотрудничестве с коллегами из Чикагского университета, разработала новый язык, который значительно повышает эффективность коммуникации между большими языковыми моделями (LLM). Исследование, оп...

Перенос сайта интернет магазина с движка Битрикс Управление Сайтом на Битрикс 24 Движок, он же фреймворк (framework), 1С-Битрикс довольно популярен в странах СНГ.Подкупает он своей универсальностью, собственным маркетплейсом со множеством модулей расширения, как платных так и бесплатных. На данном движке существует множество интернет магазинов от разных ...

Скачать русский Windows 11 24H2 IoT Enterprise LTSC или сделать образ с последними обновлениями своими руками На днях Microsoft официально выпустили LTSC версию Windows 11 24H2. В доступные образы встроено обновление KB5043080, версия 26100.1742. Как стало модно в последнее время Россию проигнорировали, LTSC образы доступны на многих языках (ссылки даю не на сайт Microsoft, так как ...

В чем польза мок-собеседований? Неудачный опыт на собеседованиях может существенно снизить способность начинающего специалиста к прохождению собеседований в будущем, даже когда за плечами годы опыта. Мок-собеседования - это собеседования с ментором в безопасной среде. Они обладают всем атрибутами реального...

Как мы в МТС создали библиотеку для работы с графовыми нейронными сетями Привет, Хабр! Меня зовут Диана Павликова, я работаю ML-инженером. Часто к нам приходят задачи, когда нужно повысить качество работы модели там, где обычными способами это сделать уже не получается. Мы решили применить что-то новое, поэтому обратились к теории графов и написа...

Com2uS выпустит idle-RPG по вселенной Destiny Child В сентябре 2023 года сервера Destiny Child закрыли — разработчики оставили только возможность просматривать иллюстрации персонажей и ряд других функций. При этом сегодня, 6-го ноября, стало известно, что Com2uS и ShiftUp подписали соглашение — первая компания займётся разраб...

Xiaomi прекратила поддержку сразу 5 новых устройств. Тут есть Redmi Note 11 и Xiaomi Pad 5 В отличие от Samsung, которая уже давно взяла за правило обновлять даже нефлагманские смартфоны по 5-7 лет, Xiaomi никогда не отличалась особым стремлением к длительной поддержке. В лучшем случае, на что могли рассчитывать покупатели устройств бренда, — на 3-4 больших...

Активность найма на IT-рынке в 3 квартале 2024 Мы на Хабр Карьере помогаем IT-специалистам зарабатывать больше, а компаниям — быть в курсе трендов на рынке найма. В начале каждого квартала мы смотрим, как компании нанимали IT-специалистов в предыдущем периоде. Это исследование — про наем в IT в третьем квартале 2024...

[Перевод] Усиление защиты серверов Linux от угроз и атак Линукс в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. Администраторы серверов должны принимать проактивные меры для защиты своих с...

Являются ли старение и смерть эволюционным преимуществом? Отвечает компьютерное моделирование Смертоносная эволюция: является ли программируемая смерть эволюционным преимуществом? Отвечает компьютерное моделирование.Правдивая история о том, как я работал адвокатом для неприятной дамы с косой.Из наблюдений за природой понятно, что смерть организмов от внутренних причи...

Найдена «Ахиллесова пята» устойчивых к лекарствам бактерий туберкулеза Прорывной анализ, проведенный Университетом Отаго, выявил критическую уязвимость в устойчивом к лекарствам Mycobacterium tuberculosis, бактерии, вызывающей туберкулез, что дает новые перспективы для лечения других устойчивых штаммов. Исследование, опубликованное в&...

Современная Lakehouse-платформа данных Data Ocean Nova Привет. Меня зовут Евгений Вилков. Я занимаюсь системами управления и интеграции данных с 2002 г., а конкретно системами анализа и обработки данных — с 2007 г. Технологии, с которыми я имел дело на протяжении моего профессионального пути, стремительно развивались. Начиная с ...

В России уже тестируют смартфон с KasperskyOS. Он очень необычный По данным ТАСС, в России и других странах СНГ проходит тестирование смартфон на базе KasperskyOS. Эта операционная система была разработана «Лабораторией Касперского».

[Перевод] Последовательное A/B-тестирование в Netflix. Часть 2: процессы подсчёта Сталкивались вы когда-нибудь с ошибкой при просмотре потокового видео на Netflix? Может — неожиданно останавливался или вовсе не запускался фильм, который вас заинтересовал? В первой части этой серии статей мы рассказали о методологии тестирования канареечных релизов, примен...

iOS 18 для разработчиков: Ключевые изменения в UIKit Привет! Меня зовут Лена, я работаю iOS-разработчиком в KTS. Недавно вышла новая версия iOS 18, и я решила подробно изучить все нововведения, чтобы понять, какие новые возможности она предлагает разработчикам. В этой статье расскажу о самых интересных обновлениях в UIKit — но...

Основатель Xiaomi назвал обновленные сроки выхода HyperOS 2 для разных моделей Несколько недель назад в мире мобильных технологий произошло значимое событие: компания Xiaomi представила HyperOS 2 – новейшую версию своей операционной системы на базе Android. Это обновление знаменует важный шаг в эволюции пользовательского опыта для миллионов владельцев...

История о том, как учительница английского с тремя детьми решила стать тестировщиком Привет! Меня зовут Полина, я тестировщик в компании, которая занимается разработкой ПО для американских университетов. В этой статье расскажу, как мне удавалось одновременно учиться, собирать проекты в портфолио и воспитывать троих детей. Мой опыт может пригодиться тем, кто ...

Сертификация ФСТЭК: самый подробный гайд. Часть первая – подготовка Сертификация по требованиям ФСТЭК России остается ключевым инструментом обеспечения информационной безопасности в России, особенно в последние годы. На чем бы ни специализировалась ваша организация, лицензирование и сертификация товаров и услуг, связанных с защитой конфиденц...

[sobjectizer] Что нового в SO-5.8.3 и so5extra-1.6.2? Недавно была зафиксирована версия 5.8.3 для SObjectizer и версия 1.6.2 для сопутствующего ему проекта so5extra. В данной статье попробую рассказать о том, что и зачем появилось в новых версиях.Для тех же, кто про SObjectizer слышит впервые, очень кратко: это относительно неб...

Git для самых маленьких Дисклеймер: если ты продвинутый разработчик с Х годами опыта, пожалуйста, закрой эту статью. Здесь ты не найдешь абсолютно ничего полезного для себя.Итак, небольшое вступление. Когда мне впервые пришлось делать коммит на GitHub, я помню, что перерыла кучу источников, и везде...

Как пройти все этапы собеседования в IT в 2024 году: качества идеального кандидата Недавно я задумалась, чего именно ждут работодатели от кандидатов в 2024 году. Чтобы это выяснить, я обратилась к коллегам, которые занимаются наймом в Loyalty Labs. Вместе мы сформировали портрет «Идеального кандидата» — того самого человека, кто уверенно проходит все этап...

В МТУСИ предложили метод машинного обучения для обнаружение фишингового сайта Информационная безопасность веб-приложений является одним из наиболее актуальных вопросов современного мира, а фишинг – серьезная угроза для миллионов пользователей интернет-ресурсов.Фишинговые сайты создаются таким образом, чтобы максимально быть похожими на легитимные ресу...

30 блогов о маркетинге, на которые стоит подписаться Привет, меня зовут Александра. Я «коллекционирую» блоги о маркетинге. Суммарно у меня не меньше сотни подписок в телеге, ютубе, вкшке и запретограмах, а еще изрядное число емейл‑подписок. Не то чтобы это был необходимый запас для работ...

Huawei уходит от Android. Придётся ли бизнесу делать приложения для HarmonyOS Next В 2023 году Huawei заявили об окончательном уходе от Android и переходе на собственную HarmonyOS Next. Для разработчиков это значит, что не получится создавать нативные приложения силами одной команды. Бизнес ждут новые расходы или снижение охвата аудитории.Меня зовут Сергей...

Создаём современные npm-пакеты и преодолеваем трудности совместимости ESM и CJS Привет! Меня зовут Никита, и я тружусь в команде фронтенда платформы в Ozon. Платформа поставляет инструменты для создания и поддержки JS-проектов. В компании в настоящее время более 500 таких проектов. Мы прилагаем максимум усилий, чтобы разработчикам всех проектов было оди...

[Перевод] Обработка зомби-процессов в PostgreSQL: что делать? Процесс-зомби (zombie process) — дочерний процесс в Unix-системе, завершивший своё выполнение, но ещё присутствующий в списке процессов операционной системы, чтобы дать родительскому процессу считать код завершения. Обычно, когда процесс завершает выполнение и работу, операц...

Под микроскопом: AI Product Hack Сколько раз вы были свидетелями судейства на хакатонах, которое, на первый взгляд, казалось неверным? Думаем, таких случаев было много.Сегодня мы, участники AI Security Lab из магистратуры Talent Hub, посмотрим на результаты AI Product Hack и постараемся разобраться в том, к...

Как мы обучаем коллег исследованиям: подход ecom.tech Привет! Меня зовут Костя Коваленко, я руководитель отдела продуктовых исследований в ecom.tech. Мы разрабатываем ИТ для ритейла реального времени, на наших технологиях работают Самокат и Мегамаркет. Последние 2,5 года я развиваю практику и отдел исследований в компании. ...

«Приключение на 20 минут: взял и поменял язык». Личный опыт перехода на Kotlin Зовут меня Артемий, я разработчик в компании i-Digital. Еще в начале своего карьерного пути выбрал для себя основным языком Python и развивался по большей части в нем. В какой-то момент начал преподавать его молодому поколению разработчиков в частных студиях, а заодно брать ...

Как нарисовать квадрат 3 × 3 см на веб-странице* * Не привлекая внимания санитаровМеня зовут Илья, я занимаюсь фронтенд-разработкой вот уже 10 лет. Представьте, что вам нужно сделать стили для печати документов, а бегать к принтеру с линейкой, чтобы убедиться в корректности фактических размеров отдельных элементов, очень н...

5 функций macOS Sequoia, которыми я пользуюсь каждый день и советую попробовать вам Так вышло, что работа обязывает меня одним из первых тестировать различные версии операционных систем Apple. Иногда обновления бывают удачными, а иногда нестабильными с большим количеством багов. И если Айфон для меня не является основным смартфоном и даже на бета-версии я ...

5 шагов адаптации тимлида в новой компании Быть тимлидом — это как управлять оркестром, где каждый инструмент должен звучать в нужный момент. Но что делать, когда ты становишься дирижёром в новом оркестре, где не всегда понятно, кто за что отвечает, и ты даже не знаком с музыкантами? В таких ситуациях, важность адапт...

[Перевод] Как инструменты измерения галактик помогают выявлять фальшивые изображения, сгенерированные ИИ Привет, на связи Елена Кузнецова, специалист по автоматизации бизнес-процессов Шерпа Роботикс. Сегодня я перевела для вас статью о методах, с помощью которых можно  выявить фальшивые изображения, созданные ИИ. Ранее мы уже писали о таком явлении, как чрезмерно реалистич...

Living off the Land: разбор задания от экспертов F.A.C.C.T. на CyberCamp2024 Привет Хабр! На связи Владислав Азерский, заместитель руководителя Лаборатории цифровой криминалистики компании F.A.C.C.T. и Иван Грузд, ведущий специалист по реагированию на инциденты и цифровой криминалистике компании F.A.C.C.T.В начале октября мы приняли участие в практи...

Когда релиз? Как мы боролись с прокрастинацией с помощью метрик Работать комфортно, эффективно и не тратить время на бесполезные задачи — к этому стремится любая команда. Но ситуации, когда люди вроде бы работают, а релиза всё нет, случаются регулярно.Меня зовут Полина Таран, и уже три года я работаю тимлидом в финтех-компании Точка. Мы ...

Записки начинающего тестировщика: как адаптироваться в мире IT после смены профессии Меня зовут Ирина, и я специалист по качеству в продуктовой команде iSpring. Шесть лет назад я ушла в декретный отпуск с должности экономиста банка. Год назад прошла все этапы найма и онбординга и стала тестировщиком. Вот только оказалось, что попасть на работу – это даже не ...

Ddos-атака c Kali Linux — простейший пример В данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable.Как ее устанавливать в виртуалбокс и настраивать я писал в этой статье:https://habr.com/ru/articles/850188/Еще раз напоминаю правовую информацию:Данная статья создана исключительно в ознакомительных/...

Самые опасные сетевые порты: как узнать и закрыть все лазейки В прошлом материале, кратком пособии по безопасной работе с сетевыми портами, мы кратко разобрали, как с помощью различных межсетевых экранов защитить инфраструктуру. На самом деле, это не rocket science. Но это то, о чем важно всегда помнить при работе с инфраструктурой — ...

RedOS & MAAS (костыль нам и строить, и жить помогает) Привет, Хабр! Меня зовут Алексей Зернов. В этой статье я расскажу об автоматизации развертывания отечественной операционной системы РедОС. На решение было потрачено огромное количество сил и времени, поэтому я буду рад, если этот материал с описанием процесса сэкономит кому-...

Тестовое с Chat GPT и собеседование с наушником: работают ли чит-коды при трудоустройстве в IT-компанию Хитрость помогает добиться успеха так же, как и положительные навыки: трудолюбие, усердие или любознательность. Но использовать ее нужно с умом.Меня зовут Сергей Романов, я работаю в KODE тимлидом бэкенд-разработчиков. Недавно проверял тестовые задания кандидатов на менторск...

Немецкий стартап OroraTech привлёк 25 миллионов евро для создания спутниковой группировки для мониторинга лесных пожаров Немецкий стартап OroraTech, занимающийся разработкой спутникового созвездия для мониторинга лесных пожаров, привлёк €25 миллионов евро ($27,3 миллиона) на создание следующей фазы своего проекта и расширение бизнеса. Финансирование серии B было возглавлено комп...

Как ускорить запуск iOS-приложения в 2 раза с помощью Network Instrument Приложение соединяет данные из сети с интерфейсом. Про UI сказано и написано немало, а вот сеть говорят меньше всего, хотя именно она влияет на время ожидания ответа пользователем. При этом со стороны разработчика это часто выглядит так: «ну я создал сессию, дёрнул запрос, о...

Microsoft прекратила поддержку двух версий Windows 11 Компания Microsoft прекратила официальную поддержку двух версий операционной системы Windows 11. Если на вашем компьютере все еще установлена 21H2 или 22H2, пришло время обновиться до чего-то более нового. Сгенерировано нейросетью Dall-E Если точнее, речь идёт о Window...

Под микроскопом: AI Product Hack Сколько раз вы были свидетелями судейства на хакатонах, которое, на первый взгляд, казалось неверным? Думаем, таких случаев было много.Сегодня мы- Анна Тищенко и Минко Богдан участники AI Security Lab из магистратуры Talent Hub, посмотрим на результаты AI Product Hack и пост...

В Британии призывают обдумать удар по ядерным силам России Британский аналитический центр Chatham House, которого в России признали нежелательным, недавно провел глубокий анализ актуальной проблемы — какие возможные сценарии ядерного конфликта могут развиваться на территории Украины, в Европе и с участием так называемого "Золотого м...

iPhone 17 Air ради рекордной толщины пожертвует не только камерами, но также стереодинамиками Похоже, будущий супертонкий iPhone 17 Slim или 17 Air будет ещё более компромиссным устройством, чем считалось ранее.  фото: WCCF Tech Согласно свежим данным, у новинки будет всего один динамик, чего Apple не позволяла себе делать с момента выхода iPhone 7, к...

Роскачество обнаружило уязвимости в приложениях для заказа такси Эксперты Центра цифровой экспертизы Роскачества протестировали 30 мобильных приложений из категории «Такси». Для оценки уровня безопасности приложения проверялись по следующим критериям: запрашиваемые доступы, наличие трекеров активности и безопасность перед...

Доверяй, но проверяй: как мы в KION идем по пути продуктовых событий Привет, Хабр! Меня зовут Алексей Жиряков, я техлид backend-команды витрины KION. Вместе с командой мы делаем один из самых технологических онлайн-кинотеатров. Этот текст написан по мотивам митапа Evrone: рассказываю, что такое продуктовые события и какими они бывают, зачем м...

Самое масштабное обновление интерфейса смартфонов Samsung: бета-версия One UI 7 на Android 15 уже на серверах компании Samsung вовсю работает над бета-версией интерфейса One UI 7, и он может выйти уже довольно скоро. Один из пользователей соцсети X (Twitter) заметил тестовые сборки нового интерфейса Samsung на серверах компании, причем сборки для разных стран — США, Великобритании...

[Перевод] Chronos от Amazon: революция в обработке временных рядов Часть 1. Как создавался Chronos Привет, Хабр. Для начала, разрешите представиться. Меня зовут Елисеев Сергей, работаю аналитиком в лаборатории ИИ компании ООО «ОЦРВ». В  рамках корпоративной деятельности нам часто приходится иметь дело с временными рядами. Нужно отме...

Microsoft прекратила производство HoloLens 2 Microsoft в заявлении для портала UploadVR подтвердила, что производство гарнитуры дополненной реальности HoloLens 2 прекращено. Клиенты и партнёры, которые хотят приобрести устройство, должны заказать его как можно быстрее, поскольку запасы на складах ограничены. Напомним,...

Перезагрузка бизнеса с ИИ: как AI Product Hack 2024 открывает новые горизонты Завершился масштабный хакатон AI Product Hack 2024, организованный магистратурой AI Talent Hub университета ИТМО и Napoleon IT. Мероприятие стало ключевой площадкой для демонстрации решений на основе искусственного интеллекта (ИИ) и сотрудничества между молодыми разработчика...

Как мы в МКБ обновляли Zabbix с 4.4 до 6.0 — проблемы и подводные камни Привет! В этом посте мы расскажем про то, почему вообще выбрали именно Zabbix для мониторинга, для чего его используем, и как решились обновиться сразу с версии 4.4 до 6.0. Читать далее

NASA снова связалось с Voyager 1 после кратковременного перерыва NASA восстановило связь с космическим аппаратом Voyager 1 после кратковременного перерыва. Инцидент произошёл после того, как космический аппарат отключил один из двух своих радиопередатчиков, и теперь команда работает над определением причины проблемы. По мнению экспер...

Как переподписка по CPU в облаке снижает производительность Arenadata DB: результаты, которых не ждёшь Всем привет! Меня зовут Константин Малолетов, я архитектор облачных сервисов в компании Arenadata. Сегодня хочу рассказать, как мы решаем задачу эффективного размещения ресурсоёмких систем, таких как Arenadata DB, в облаке.В статье рассмотрим несколько сценариев использовани...

OpenAI переходит на процессоры от AMD По информации издания Reuters, компания OpenAI сотрудничает с Broadcom для разработки нового специализированного оборудования для выполнения крупных ИИ-задач в рамках центров обработки данных, а также зарезервировала производственные мощности у TSMC для изготовления будущих ...

Changelog приказа ФСТЭК № 17: как изменятся требования к защите информации в госсистемах В августе 2023 года ФСТЭК опубликовал проект документа, который может серьезно изменить подход к защите государственных информационных систем. Речь идет о новой версии печально известного 17-го приказа.Новая версия этого акта существенно расширяет требования к защите информа...

Лучший подручный инструмент для GitHub: учимся работать с Actions Представьте ситуацию: вы загрузили код на GitHub и все нужно проверять заново. На это уходит много времени и сил. Но мы же все любим автоматизировать — тем более, для этого есть все инструменты. Привет, Хабр! На связи Виктор Рябков. Я — разработчик и создатель одноименного...

Windows «NXT» — компактная ОС на базе Windows для облачных ПК Мини-ПК Windows 365 Link, анонсированный на Ignite 2024, работает под управлением некой «компактной ОС на базе Windows». Подробностей о системе пока нет, но источники Windows Central утверждают, что она создана на базе облегчённой версии Windows CorePC и имеет кодовое назва...

Фальшивые ИТ-специалисты из Северной Кореи работают в российских и китайских компаниях Похоже, проблема фейковых северокорейских ИТ-специалистов, которые обманом устраиваются на работу в крупные компании, оказалась актуальна не только для США. По данным аналитиков Microsoft, похожие схемы работают по всему миру, включая Китай, Россию и другие страны.

Windows 11 получит детальный мониторинг энергопотребления Microsoft тестирует новые функции отслеживания заряда и энергопотребления в Windows 11

Вам не нужно готовое API чтобы начать писать фронтенд или краткий обзор готовых решений для мокинга данных Идея написать данную статью у меня возникла в самый обычный рабочий день, в момент когда ко мне от менеджеров в jira упала новая задачка. Сама задача была нормально заполнена - было и подробное описание, и ссылка на документацию с бизнес-требованиями, и приложены макеты.Одна...

LLM агент для работы с Google Spreadsheets Салют, Хабр! На связи Арсенин Никита из команды R&D в SberDevices. Сегодня я хочу рассказать про одно из наших направлений исследований — разработку агентских систем на основе больших языковых моделей.В этой статье мы постараемся с...

[Перевод] Операции машинного обучения (MLOps) для начинающих: полное внедрение проекта Разработка, развёртывание и поддержка моделей машинного обучения в продакшене может быть сложной и трудоёмкой задачей. Здесь на помощь приходит Machine Learning Operations (MLOps) — набор практик, который автоматизирует управление ML-процессами и упрощает развёртывание модел...

[Перевод] Под капотом GCN Здравствуйте! Сегодня мы погружаемся в тему графовых сверточных сетей (GCN) и ключевых принципов, стоящих за ними. Если вам интересно узнать больше, я настоятельно рекомендую перейти на статью на Habr, где вы найдёте подробный анализ и актуальные примеры применения GCN.Введе...

Обзор оперативной памяти DDR5 T-Force Delta RGB ECO 16 Гб×2 (FF2D532G6400HC32ADC01) CUDIMM же, хотя очень любопытно выглядит на бумаге, по тестам от независимых блогеров, которые смогли прикоснуться к первым выпущенным модулям, получает очень противоречивые отзывы. И похоже, что в целом DDR5 будет актуальна ещё минимум пару лет, до того, как появится реал...

Профилирование: сравниваем инструменты pt-pmp и perf на реальных примерах Привет, Хабр! В предыдущей статье был разобран первичный анализ работы приложения, какие инструменты стоит использовать для сбора информации и как с этими инструментами работать. Напомню, что речь шла о двух утилитах: poor man's profile (pt‑pmp), которая ...

Пока не исправили — модифицируй, или Анализ расширений атаки уклонения для LLM Добрый день, уважаемые читатели Хабра. В связи с бурным развитием генеративных моделей и реализованных на них чат‑ботов (ChatGPT, Gemini, Bard, Notion AI, Compose AI, Poe, Phind) у пользователя появляется ложное чувство, что модели стали умнее, защищ...

Забытые оболочки MS-DOS: Seal GUI Привет, Хабр! Это Антон Комаров, автор команды спецпроектов в МТС Диджитал. Сейчас прекрасное время для изучения различных цифровых артефактов, оставшихся от эпохи MS-DOS. Один из ключевых факторов — доступность. В «Архиве Интернета» лежат тысячи приложений, которые уже давн...

Кибербезопасность в стиле Сунь-Цзы: защищаемся от угроз по заветам китайского стратега «Одержать сто побед в ста битвах – это не вершина воинского искусства. Повергнуть врага без сражения – вот вершина» Сунь Цзы.Как вы, вероятно, поняли, речь пойдет о защите. Точнее о подготовке к защите ИТ-инфраструктуры. Предсказать, когда и как именно будет атакована ваша с...

Как без больших затрат найти точки роста для B2B SaaS-стартапа в 2024 году Последние несколько лет оказались достаточно сложными для стартапов – инвестиции привлечь тяжело, эффективно их потратить в условиях очень дорогой digital-рекламы – тоже, не говоря уже про попытки развития «на свои». Графики хоккейных клюшек хорошо выглядят, но в реальности ...

ООП для типовых ML задач Привет! Меня зовут Андрей Татаренко, я работаю Data Scientist-ом в Альфа-Банке. Я вам расскажу о своем опыте разработки Python-библиотеки для автоматизации разработки типовых ML-моделей. В статье привожу ту структуру основных классов, которая у меня получилась. Надеюсь, чита...

Автоматизация мониторинга с Monq: Управление сигналами и интеграция с Zabbix Сегодня я расскажу, как с помощью системы Monq и ее инструмента low-code автоматизации можно эффективно настраивать мониторинг и управление инцидентами на примере интеграции с Zabbix. Будет описание ключевых элементов, включая создание и обработку сигналов, управление состоя...

Быстрый доступ к VPN в iOS с помощью App Intents Привет! Меня зовут Антон Долганов, я iOS-разработчик в компании Контур. Я работаю над инфраструктурными модулями и параллельно поддерживаю наше приложение Контур.Коннект, которое используется для подключения к внутреннему VPN и даёт доступ к корпоративным сервисам.Недавно мы...

Представлена новая ИИ-модель для борьбы с голосовым мошенничеством Ученые МТУСИ и Института AIRI предложили новую модель детекции поддельных сгенерированных голосов под названием AASIST3. Представленная архитектура вошла в топ-10 лучших решений международного соревнования ASVspoof 2024 Challenge. Модель применима дл...

AMD FSR наконец-то догонит Nvidia DLSS по качеству? Компания рассказала об одной из первых игр, которая получит FSR 4 Компания AMD уже говорила, что следующая версия её технологии апскейла FSR будет опираться на искусственный интеллект, как DLSS. И теперь стало известно, в какой игре FSR 4, возможно, появится в первую очередь.  фото: Videocardz Похоже, что это будет Call of ...

Как работают и на что влияют UX-исследователи в большой компании Привет! Я Наташа Спрогис, руководитель департамента UX-исследований в Авито. В статье рассказываю, как именно устроена наша работа и на что в компании влияют исследователи. Будет полезно тем, кто тоже занимается пользовательскими исследованиями и хочет узнать, как у нас всё ...

Архитектурная пропаганда — продвижение решений без риска для здоровья и в реальные сроки Привет коллеги! Когда меня зовут, зовут — Врунов Сергей. Мы с вами уже встречались. Я работаю в ВТБ и занимаюсь развитием ИТ-архитектуры. В моей предыдущей статье — «Кодекс архитектора» была сформулирована проблема: важнейшим навыком в профиле успеха ИТ-архитектора является ...

Создание собственной системы F&R в «Магните»: функциональный дизайн Одна из крупнейших розничных сетей России, «Магнит», разрабатывает современную систему прогнозирования и пополнения товаров (F&R). Цель проекта – создание и внедрение нового решения, которое закроет все потребности ритейлера на ближайшие 10–15 лет. Для решения амбициозны...

Microsoft представила новый инструмент защиты от сбоев любой сложности На конференции Ignite 2024 представители Microsoft рассказали, что инженеры компании разработали и в настоящее время тестируют новый инструмент для восстановления сбоя компьютеров. Причём исправить можно будет последствия, в том числе локальных сбоев любой сложности или даже...

3,4 млн рублей за «эксклюзивную» Skoda Octavia. Названа актуальная стоимость лифтбэка в России Еще несколько лет назад Skoda Octavia была одним из самых популярных автомобилей в России, но после ухода Volkswagen из страны многое изменилось — рынком правят «китайцы». Тем не менее, и сейчас Octavia можно купить в России: ресурс Wroom.ru назвал акт...

Мой MacBook Air бьет рекорды автономности на macOS Sequoia. Вот еще один повод обновить компьютер Apple Так получилось, что мой iPhone и iPad не поддерживают нейросеть Apple Intelligence, а мне очень хотелось посмотреть, что же такого интересного Apple там изобрела. Так как с мая этого года я вернулся с Windows обратно на macOS и выбрал MacBook Air M2, то именно ноутбук и ста...

Хьюстон, у нас проблема?! Что, если завтра Google Docs у нас не будет? У меня готов антисанкционный план Как показывает практика, вероятность такого события далеко не нулевая, поэтому необходимо быть готовыми к любому сценарию. А чтобы было проще ориентироваться в многообразии классных продуктов и найти тот самый, свой, подходящий под сценарии именно вашей работы — открывайте э...

Спорт и интеллект А вы уверены, что физические нагрузки улучшают работу мозга? Сейчас каждое второе исследование проплаченное и кому то выгодное.И вот что если со спортом так же? Ведь спорт - это огромная индустрия, с огромными деньгами. Одни только фитнес лосины, что рисуют на жопе линиями е...

Omoda переписала цены на все актуальные модели в России Марка Omoda переписала цены на все модели актуальной линейки 2024 года в России после введения новой ставки утилизационного сбора. Кроссовер C5, а также седаны S5 и S5 GT во всех комплектациях 2024 года выпуска подорожали на 30-50 тысяч рублей, о чем сообщают «Авт...

Задержки в списании рабочего времени как ранний индикатор профессионального выгорания Во многих организациях, в основном проектных, существует система списания рабочего времени. На основе этих списаний формируются бюджеты проектов, данные по загрузке сотрудников и прочее. Обычно сотрудник в конце недели самостоятельно списывает время в определенной системе (с...

Хороший интегратор – это ваше «IT-бизнес-правое полушарие» Автоматизация бизнеса уже давно перестала быть просто трендом, превратясь в необходимую меру для повышения конкурентоспособности (эту мысль я уже раскрывал шире здесь). Но когда дело доходит до ее внедрения, компании сталкиваются с рядом вопросов: «Как выбрать правильные инс...

Microsoft представила очень компактный мини-ПК Windows 365 Link с Windows 11, которая физически на ПК не установлена Компания Microsoft представила очень компактный мини-ПК под названием Windows 365 Link, который предлагает вам Windows 11 без установленной на ПК Windows 11.  скриншот видео Windows 365 Link — это так называемый облачный ПК. Он подключается к облачному серви...

Как скачать Windows 11 2024 Update (версия 24H2)? Новое функциональное обновление для Windows 11 под названием 2024 Update (версия 24H2) отправилось в релиз. На нашем сайте вы уже можете найти обзор новой версии системы, а значит осталось рассказать лишь о том, как же обновиться до Windows 11 2024 Update в первых рядах. Об...

Учёные создают библиотеку базальтовых спектров для изучения экзопланет Ученые Корнеллского университета приступили к созданию библиотеки спектральных характеристик базальта, которая может помочь раскрыть состав планет за пределами Солнечной системы и продемонстрировать наличие воды на этих экзопланетах. Исследование, опубликованное в журна...

Аптайм вахтер: мониторинг веб-сервисов с помощью Globalping и уведомлениями в Telegram Представьте: ваш сервис должен работать безотказно 24/7, быть доступным из любой точки мира, а любые проблемы нужно обнаруживать мгновенно. Как убедиться, что сайт одинаково быстро работает в Нью-Йорке, Токио и Москве? Как отследить проблемы маршрутизации или цензуры в разны...

Тестирование производительности Docker клиентов для Mac Недавно я опубликовал статью OrbStack: Почему я забыл про Docker Desktop, которая вызвала оживленную дискуссию в комментариях. Основные вопросы возникли вокруг производительности различных Docker-подобных решений. Мои аргументы, основанные в первую очередь на личном опыте ис...

Как заставить тесты «видеть» дефекты: о внедрении функционала скриншот-тестирования в проект E2E автотестов Всем привет, меня зовут Александр Матюшенко, я инженер по автотестированию в одной из платформенных команд в Альфа-Онлайн. Долго откладывал написание этой статьи по разным причинам: начиная от занятости, заканчивая собственной ленью. Но вот наконец-то решился. Читать далее

Jujutsu — новая система контроля версий Кому нужная новая VCS, когда уже есть Git, Mercurial, SVN, Perforce, Darcs и прочие? Автор проекта Jujutsu считает, что ещё есть куда рости. Знакомтесь - Martin von Zweigbergk из Google работает над проектом Jujutsu, или для краткости jj.Чем он лучше чем ваша система контрол...

Декомпозиция монолитной системы с использованием Strangler-паттерна Привет! Меня зовут Дима, я архитектор в Купере. Сегодня расскажу о шаблоне проектирования Strangler, который мы использовали для поэтапного выноса бизнес-логики из монолитной системы в отдельный сервис. Сначала обратимся к первоисточнику, а затем перейдем к практическим...

Доставка изменений при разработке backend приложений Кульминацией разработки является доставка функционала конечному потребителю. Этот момент наиболее важен и наиболее опасен, так как, в случае ошибки, пользовательский опыт может ухудшиться. Здесь я опишу какие меры можно предпринимать, чтоб избежать ошибки и когда.Начну с пос...

IT-конференция Merge 2024: акцент на тренды будущего Конференция Merge 2024, которая пройдет в Сколково, обещает стать одним из самых значимых событий в России в сфере IT. С 15 по 16 ноября 2024 года вы сможете погрузиться в обсуждение актуальных трендов разработки, включая кибербезопасность, использование open-source решений ...

Аргументы по умолчанию(мысли вслух) Тут сценарий такой - РАССУЖДЕНИЯ АВТОРА -> РАССУЖДЕНИЯ ЧИТАТЕЛЯ.Поехали...Последнее время, меня всё больше смущают "бесконечные" параметры по умолчанию на протяжении всей обработки пользовательского запроса.Стандартный поток обработки пользовательского запроса выглядит та...

В сеть слили видео, в котором неанонсированные видеокарты RTX 5090 тестируют на заводе На китайском видеохостинге Bilibili появилось видео, на котором демонстрируется процесс тестирования неанонсированных видеокарт NVIDIA RTX 5090 на заводе в Индонезии.

Уведомление в telegram при блокировке пользователя AD или локального пользователя Данная статья описывает как реализовать уведомление в телеграм при блокировке пользователя Windows. Я постараюсь полностью описать процесс реализации уведомления о блокировке, уточнения и поправки категорически приветствуются. Читать далее

[Перевод] Создание незаметного вредоносного ПО для Windows ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использование этих инструментов и методов...

ИИ-система по извлечению информации со сканов счетов: от разметки до реализации Для автоматизации бизнес-процессов часто требуется обработка бумажных документов со сложной структурой — например, счетов, накладных и так далее. Частый сценарий: есть почтовый ящик, на который поступают сканы оплаченных счетов. Этот почтовый ящик разбирается, и информация о...

Инхаус-разметка с нуля. Реально ли это и насколько полезно? Разметка данных нужна для обучения нейронных сетей. К примеру, если мы учим сеть отличать живое лицо человека от фотографии или силиконовой маски для Face ID, то нам нужно разметить много-много фотографий человека, показать ИИ его маску и живое лицо. В этом посте расскажу, к...

Data Fusion Contest 2024, разбор и итоги соревнования Привет, Хабр! В этом году мы совместно с ВТБ организовали соревнование Data Fusion Contest. Хотим вспомнить, как оно проходило, и подробно рассказать о лучших решениях участников конкурса.Как и в прошлом году, участников ждали две задачи: одна в...

Корпуса как хобби Всем привет. Меня зовут Игорь Иванович, шутка. Меня зовут Андрей, и я инженер — конструктор. В 2016 году, на волне хайпа майнинга майнеры стали масштабировать свои мощности. Они уже не хотели собирать Риги на каркасах из досочек. Появились корпу...

Тестирование redux store Бывает ситуация, когда нам необходимо протестировать middleware, либо асинхронное событие, которые возникает в хранилище redux.Цель этой статьи в том, чтобы показать как тестировать action в redux store.Есть готовое решение, redux-mock-store, но оно не позволяет оперировать ...

Как встроить систему приглашений в свое приложение с помощью Laravel и GraphQL Привет, Хабр! Меня зовут Екатерина Саяпина, я Product Owner личного кабинета платформы МТС Exolve. В этом посте расскажу, как встроить систему приглашений в приложение с помощью Laravel и GraphQL. Эту задачу можно выполнить не только по привычным каналам вроде email, но и че...

Оптимизация хранимых процедур на PostgreSQL, мигрированных с MsSQL. Подходы к реализации, личный опыт Привет всем!Я — Ипатов Александр, backend-разработчик в ГК Юзтех. Сегодня хочу поделиться своим опытом в интересном проекте, связанном с миграцией БД MsSQL на PostgreSQL в разрезе оптимизации хранимых процедур и функций (далее — хранимых процедур, так как процесс оптимизации...

Ваши генераторные выражения сломаны: чиним и разбираемся Всем привет! Меня зовут Ефимов Михаил, я профессиональный разработчик с 2010 года и начинающий contributor в CPython.Итак, название статьи говорит, что генераторные выражения сломаны. О чем вообще речь? Посмотрим на такой код, не содержащий никаких import:g = (x for x in ran...

Intel Core Ultra 9 285K протестировали в играх Как оказалось, компания Intel наконец-то решила проблему с отказом и высоким энергопотреблением своих настольных процессоров 13-го и 14-го поколений, но не так, как многие ожидали. Дело в том, что новая флагманская серия процессоров Core Ultra 200S, которая выйдет 24 октября...

Nothing Phone (2a) первым получит Nothing OS 3.0 Вчера компания Nothing выпустила первую публичную бета-версию операционной системы Nothing OS 3.0 для смартфона Nothing Phone (2a) — данная прошивка основана на базе операционной системы Android 15, а финальная версия должна быть готова к полноценному релизу в декабре текуще...

Началась предзагрузка PC-версии Heaven Burns Red Издатель YOSTAR проводит раннюю загрузку клиента игры Heaven Burns Red. Напомню, что релиз состоится 15-го ноября на iOS, Android и PC. Пока что в App Store и Google Play проходит предрегистрация, а скачать PC-версию можно через официальный сайт. Вес клиента на ПК составляе...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)