Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто Всех приветствую читатели Хабра!Сегодня я поведую о том как установить, настроить, и эксплуатировать уязвимости заранее уязвимой машины Metasploitable2-Linux. В данной статье я скорее даже поделюсь своим опытом взлома уязвимого хоста в виртуальной машине.Но для начали правов...
Microsoft разоблачила китайскую группировку Storm-0940, использующую ботнет Quad7 для атак на клиентов Компания Microsoft сообщила о выявлении сложной киберугрозы, исходящей от китайской группировки Storm-0940, которая использует ботнет Quad7, также известный как CovertNetwork-1658, для проведения атак методом «распыления паролей». Эти атаки нацелены на кражу...
Уязвимые серверы Redis атакует майнер Skidmap, и его скрывает руткит В «Доктор Веб» рассказали о новой модификации руткита, которая устанавливает на скомпрометированные машины под управлением Linux троян-майнер Skidmap. Руткит выполнен в виде вредоносного модуля ядра, который скрывает деятельность майнера, подменяя информацию о загрузке проце...
Security Week 2442: криптомайнеры в результатах поиска На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный разбор вредоносной кампании, направленной в основном на русскоязычных пользователей. Ссылки на вредоносные программы продвигаются в результатах поиска, результатом установки такого ПО является полный...
[Перевод] Атаки на понижение версии SMTP и MTA-STS Когда был создан SMTP, он работал, передавая данный в открытом виде, поскольку тогда мы ещё не разработали решение для безопасной передачи данных, то, что мы называем сейчас «безопасность транспортного уровня» (transport layer security, TLS). Когда TLS наконец-то был готов, ...
90 дней тестировали BitNinja — коробочное решение для защиты сервера и сайта. Рассказываем кто, откуда и что атакует BitNinja — это аналог Dr.Web или Immunify, но в отличие от них специализируется не только на ловле вирусов, но и фильтрации входящего трафика. Для работы антивируса задействует AI, а управлять защитой всех серверов можно из одного окна. Когда мы только начали предоставлять B...
[Перевод] Встраивание вредоносного исполняемого файла в обычный PDF или EXE ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые проблемы, которые могут возникнуть в результате использования этих инструмент...
Вход в заднюю дверь или пентест сетевых принтеров и МФУ В данной статье мы с вами затронем анализ сетевых принтеров/МФУ в компании. Каждый из Вас наверное замечал, что данные устройства стоят почти в каждом кабинете и этаже (последнее более опасно, так как доступ к данным устройствам может получить любой человек: сотрудник компан...
Ransomware: not-a-virus, или Почему антивирус — не панацея при атаке шифровальщиков Разбирая очередной инцидент, связанный с атакой шифровальщика, и услышав в очередной раз вопрос «как же так, ведь у нас есть антивирус!?», мы решили поделиться с комьюнити информацией о возобновившейся активности группировки DсHelp.В этой статье расскажем про участившиеся ат...
Как мощная DDoS-атака не стала для нас форс-мажором. Ну почти Привет, Хабр. 19 июня мы в Т1 Облако отражали первую массированную DDoS-атаку одновременно на множество IP-адресов, зарегистрированных на нас. Ботнет атаковал наш транспортный, сетевой и прикладной уровень. На пике мы зафиксировали более 50 Гбит/с. входящего трафика. Длилось...
Как открыть порт в Linux При работе с сетью в Linux может потребоваться открыть или наоборот закрыть сетевой порт. Контроль за портами осуществляется с целью обеспечения безопасности — чем меньше открытых портов присутствует в системе, тем меньше векторов атаки доступно. Также при закрытом порте ата...
Исследователи выявили почти 4000 уязвимых спутниковых приемников сигнала Специалисты «Лаборатории Касперского» изучили оборудование глобальных навигационных спутниковых систем (ГНСС), которое используется в разных отраслях по всему миру. По данным на ноябрь 2024 года, почти 4000 спутниковых приемников 70 производителей оказались уязвимыми для ата...
Зоопарк группировок и уязвимые диски В начале сентября 2024 года мы обнаружили подозрительный образ виртуального диска формата VHDX – крайне редкое событие при просмотре потока данных. Анализ VHDX и всех связанных файлов позволил атрибутировать эту атаку группировке APT-C-60. Анализ VHDX и всех связанных файлов...
Security Week 2446: исследование троянской программы SteelFox Метод распространения вредоносного ПО вместе с утилитами для взлома легитимных программ уверенно можно назвать таким же старым, как и сеть Интернет. Это не значит, что данный прием не работает. В свежем исследовании специалисты «Лаборатории Касперского» подробно разбирают ос...
HTTP-запросы: параметры, методы и коды состояния Когда пользователь вводит URL-адрес сайта в поисковой строке браузера, его компьютер или другое устройство инициирует соединение с сервером и отправляет ему HTTP-запрос — сообщение с некой информацией. Это может быть просьба отправить ему HTML-страницу или, наоборот, данные ...
Фитнес-данные не пропадут зря: ChatGPT на страже твоего здоровья Я активно пользуюсь умными браслетами и весами, и однажды задумался: а что если обработать накопленные данные через ChatGPT для анализа здоровья? Оказалось, что это довольно просто, и с этим справится практически любой.Всё, что нужно — это данные из Google Fit и доступ к Cha...
Что делать, если WAF не умеет работать с JSON: готовое решение Сегодня расскажем вам о нестандартном подходе к защите веб-приложений с помощью PTAF PRO. Мы с коллегами столкнулись с интересной задачей: как защитить уязвимое приложение от вредоносных JSON-запросов, если WAF официально не поддерживает их обработку в пользовательских прави...
В 3 квартале 2024 года большинство DDoS-атак были направлены на телекоммуникационную отрасль, сферу образования и ритейл По данным аналитиков компании, самое большое количество атак в 3 квартале 2024 года в России было направлено на телеком-сектор, сферу образования и ритейл. Для анализа были использованы данные клиентов StormWall.
[Перевод] Строим ETL-конвейер для машинного обучения с помощью Kafka, Clickhouse и Go В этой статье я поделюсь с вами своим опытом использования Golang, Kafka и Clickhouse на примере простого ETL-конвейера для параллельной передачи JSON-данных в базу данных с последующим прогнозированием температуры на основе машинного обучения. Читать далее
Компьютерное зрение на C++: пишем приложение для поиска объектов под Android Привет, Хабр! Меня зовут Кирилл Колодяжный, я пишу код на С++ для систем хранения данных в YADRO. Помимо основной работы, интересуюсь машинным обучением и его возможностями, в том числе на «плюсах». Недавно мне стало интересно разобраться, как развернуть модель компьютерного...
Восстановление данных с зашифрованного Linux тома с помощью cryptsetup В этой статье мы разберем восстановление данных с зашифрованного с помощью LUKS тома NAS.Внимание: в самом худшем случае для восстановления данных этим способом потребуется свободное место равное двум объемам зашифрованного раздела. Например, если у вас есть зашифрованный ра...
В России отбили мощные DDoS-атаки на операторов связи В прошедшие выходные подверглись массированным DDoS-атакам каналы связи и инфраструктура нескольких операторов связи и инфраструктура крупного хостинг-провайдера. Об этом сообщил ЦМУ ССОП (Центр мониторинга и управления сетью связи общего пользования) Роскомнадзор...
О bruteforce и его реинкарнациях Все мы хорошо знаем о том, что пароли можно подобрать или перехватить другими способами. В рамках данной статьи мы будем говорить именно о подборе паролей. Будем считать, что наш атакующий не имеет физического доступа к машине, с которой осуществляется аутентификация и следо...
Фальшивый аттач. Атаки на почтовые серверы Roundcube с использованием уязвимости CVE-2024-37383 Roundcube Webmail – клиент для электронной почты с открытым исходным кодом, написанный на PHP. Обширный функционал, а также возможность удобного доступа к почтовым аккаунтам из браузера без необходимости установки полноценных почтовых клиентов, обусловила его популярность в ...
Оптимизация почтового сервера Carbonio для больших нагрузок Ранее мы уже писали о том, как читать логи Carbonio и как отслеживать состояние его сервисов при помощи Grafana. Но что делать, если логи постоянно сигнализируют о достижении или превышении всех возможных пределов нагрузки на сервер, сервис периодически теряет отзывчивость и...
Fortinet обвинили в сокрытии информации о критическом RCE-баге, находящемся под атаками На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о критической уязвимости в FortiManager. При этом пользователи писали, что хакеры уже используют уязвимость для атак и выполнения вредоносного кода на сервер...
Создаём свой реестр данных на основе ФГИС «Аршин». Часть 1 — добавляем данные в PostgreSQL и сокращаем размер БД Всем привет, этот практический цикл статей рассчитан на начинающих. Я решил поделиться своим опытом создания реестра данных на основе государственного. В этой статье займемся загрузкой и обработкой данных о результатах поверки средств измерений. Читать далее
Поиск «токсичных» SQL-запросов Мы, студенты из МИФИ, Даниил и Александр, пришли на стажировку в Сбербанк в департамент SberData, который занимается развитием внутренней корпоративной аналитической платформы (КАП).Это современная платформа с удобными инструментами созданная для&nbs...
Новый опасный ботнет запускает мощнейшие DDoS-атаки на российских хостинг-провайдеров В октябре 2024 года эксперты компании StormWall зарегистрировали мощнейшие DDoS-атаки на российских хостинг-провайдеров, которые были организованы с помощью нового ботнета. Как сообщили в пресс-службе компании, максимальная мощность атак достигала 1,5 Тбит/с, что являет...
Роскомнадзор сообщил о DDoS-атаках на свои ресурсы из-за рубежа «Атаки цели не достигают», – рассказали в ведомстве
Simple Rails. Часть 1 — начало: свой веб сервер Всем привет, думаю, читатель, нажавший на данный заголовок, уже догадывается, о чем примерно пойдет речь. Данная статья рассчитана на тех, у кого уже есть какое-либо понимания языков программирования (лучше если именно Ruby), а также хотя бы общие сведения о HTML, работе ОС ...
Макросы в Swift: Практическое руководство по использованию Недавно я столкнулся с задачей, которая требовала написания большого объема шаблонного кода. Вспомнив, что в Swift 5.9 появились макросы, созданные специально для генерации шаблонного кода, я решил попробовать их в действии. Ранее я работал с макросами в Objective-C и C++, п...
Потрошилка API. Используем Nuclei и кастомные шаблоны для фаззинга OpenAPI Для подписчиковВ этой статье я расскажу о сканировании API веб‑приложений с помощью утилиты Nuclei. Для демонстрации мы будем атаковать заведомо уязвимое приложение, использующее OpenAPI. По дороге научимся писать кастомные шаблоны для Nuclei, которые помогут искать уязвимос...
Атаки киберпреступников на Ближнем Востоке: итоги и прогнозы Страны Ближнего Востока вслед за экономическим ростом переживают период цифровой трансформации. Сосредоточение большого количества финансов и расширение ИТ-инфраструктуры привлекают не только инвестиции, но и хакеров. Некоторые из них включаются в противостояние государств&n...
Деревья выражений на практике: динамическая фильтрация в C# с использованием Asp.NET Core В нашем предыдущем уроке мы обсудили ключевые моменты деревьев выражений, их примеры использования и ограничения. Любая тема без практического примера, особенно если она связана с программированием, не имеет большого смысла. В этой статье мы рассмотрим вторую часть деревьев ...
[Перевод] Усиление защиты серверов Linux от угроз и атак Линукс в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. Администраторы серверов должны принимать проактивные меры для защиты своих с...
Как лучше обращаться в поддержку банка: звонить или писать в чат Сегодня, когда мошенники становятся все изобретательнее, а способы обмана, к которым они прибегают — все изощреннее, простой звонок в банк может обернуться серьезными проблемами. Дошло до того, что злоумышленники научились не только в социальный инжениринг, но и в пер...
Вредоносные пакеты npm заражают машины разработчиков SSH-бэкдором Исследователи обнаружили ряд подозрительных пакетов в npm и выяснили, что те были созданы для сбора приватных ключей Ethereum и получения удаленного доступа к компьютерам жертв через SSH.
Формирование задач для выбора информационной системы из стратегических целей проектной организации Настоящая статья является развитием статьи “Организация процесса выбора среды общих данных для проектов объектов капитального строительства”. Ее публиковал ранее тут. В ней мы говорили о важном шаге при выборе будущей информационной системы - описании задач, для которых прио...
Koin: как сделать свой DI за 10 минут Привет, меня зовут Иван Курак, я Android-разработчик приложения Ozon Job. В этой статье мы реализуем свой механизм, на котором построен Koin. Тем самым мы пройдём путь, который проходили его авторы при решении проблемы построения собственного DI.Эта статья будет полезна тем,...
Безопасность в машинном обучении: от проектирования до внедрения Полина Сокол, старший аналитик данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», подготовила материал о методах работы с данными и ML-моделями. Это направление исследований позволяет на выходе обеспечить требования к прозрачности, ответственности и р...
Как мы обучаем коллег исследованиям: подход ecom.tech Привет! Меня зовут Костя Коваленко, я руководитель отдела продуктовых исследований в ecom.tech. Мы разрабатываем ИТ для ритейла реального времени, на наших технологиях работают Самокат и Мегамаркет. Последние 2,5 года я развиваю практику и отдел исследований в компании. ...
Малварь perfctl нацелена на Linux-серверы Специалисты компании Aqua предупредили, что неправильно настроенные и уязвимые Linux-серверы уже три года атакует вредонос под названием perfctl, основной целью которого является запуск криптомайнера и проксиджекинг (proxyjacking).
HTB Blurry. Атакуем сервер через уязвимость в ClearML Для подписчиковСегодня я покажу эксплуатацию свежего бага в платформе для управления нейросетями ClearML. Эта уязвимость позволит нам получить возможность удаленного выполнения команд на сервере. А затем заюзаем уязвимый импорт в программе на Python и повысим привилегии в Li...
Практики SRE: стандартизация логов Меня зовут Дима Синявский, я SRE-инженер в Ви.Tech — это IT-дочка ВсеИнструменты.ру. Наш сайт создает более 100 тысяч заказов каждый день. У нас много сервисов и много разработчиков, которые пишут много логов. Пишут их с целью разобраться в ситуации при сбое. В них нужно уме...
[Перевод] Крадем учетные данные Windows В этой статье мы разберем различные сценарии получения паролей в системе Windows.MetasploitMetasploit поставляется со встроенным модулем, который помогает нам провести атаку на получение учетных данных пользователя в открытом виде. Поскольку это модуль после эксплуатации, ег...
Хакеры Core Werewolf продолжают атаки на российский ОПК Эксперты предупредили, что группировка Core Werewolf, которая уже не первый год атакует российский ОПК и критическую информационную инфраструктуру с целью шпионажа, делает свои атаки более изощренными. С сентября 2024 года группировка стала использовать новый инструмент собс...
Как LLM может валидировать данные Привет! Меня зовут Мира и я работаю DQE (Data Quality Engineer) в крупной международной компании.В этой статье я расскажу, как у нас получилось автоматизировать работу аналитиков DQ и разработать продукт, который генерирует тесты автоматически на любой source.Всё началось с ...
Тесты для функций compose в андроид Представьте себе мир, где каждый раз, когда вы вносите изменения в код вашего приложения, вы уверены, что ничего не сломалось. Где ошибки обнаруживаются еще до того, как пользователи успеют их заметить. Где ваш код не только работает, но и документируется автоматически, улуч...
Buhtrap снова активен и атакует российских финансистов и юристов Специалисты FACCT сообщают, что после года затишья зафиксированы новые атаки малвари Buhtrap. Так, пострадавший пользователь искал шаблон документа в «Яндексе» и попал на сайт, откуда загрузил вредоносный архив.
Группировка Volt Typhoon восстанавливает свой ботнет после атаки ФБР Китайская хак-группа Volt Typhoon начала восстанавливать свой ботнет KV, который в конце 2023 года вывели из строя правоохранительные органы. По данным специалистов, теперь группировка в основном атакует устаревшие маршрутизаторы Cisco и Netgear.
Анализируем простейший усилитель В настоящей статье я хочу рассмотреть и проанализировать широко известную и подкупающую своей простотой минимальную схему усилителя на одном биполярном транзисторе: Прекрасно осознавая, что в Интернете на данную тему имеется огромное количество статей, тем не менее рискну н...
Почтовый сервер с нуля. Часть третья В этой заключительной статье мы подробно рассмотрим процесс настройки почтового сервера с использованием Docker и Exim4, Dovecot, PostfixAdmin и RainLoop. Наша цель — создать полностью функциональный и масштабируемый почтовый сервер, который легко управляется благодаря конте...
Атака группировки Obstinate Mogwai на российское ведомство попала на видео Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали о новых атаках группировки Obstinate Mogwai, которая нацелена на государственные организации, ИТ-компании и их подрядчиков. В ходе одной из атак действия хакеров оказались записаны системой Solar Sa...
Количество атак трояна SpyNote на Android-устройства в России выросло в 4,5 раза По информации «Лаборатории Касперского», мобильный троян SpyNote и его модификации все чаще атакуют пользователей Android-устройств в России. Так, за девять месяцев 2024 года количество атак выросло в 4,5 раза по сравнению с аналогичным периодом 2023 года. При этом эксперты ...
Мошенники используют мессенджер Telegram для распространения вредоносного ПО под видом фото Атака нацелена в первую очередь на пользователей с низкой технической грамотностью
Lateral movement: перемещение в атакуемой сети Взлом инфраструктуры, с точки зрения теории хакинга, состоит из нескольких шагов. Так в начале атакующему необходимо провести разведку, выяснить какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо было бы узнать какое ПО и средства защ...
Как работать с Amazon SP-API: инструкция для начинающих Этот текст я написал для людей, которые как и я, ещё 3 месяца назад про Python только слышали. Для тех, кто неплохо знает английский, но иногда хочет простого русского «ща сделаем». Для тех, кто решил написать свой первый запрос для AP...
Шины данных для очень больших инсталляций, или Почему большим компаниям сложно с опенсорсом Как технический менеджер в Яндексе я отвечаю за эксплуатацию больших кластеров, через которые мы передаём данные, — для этого мы используем YDB Topics, собственный аналог Apache Kafka, о котором я уже рассказывал. Но если посмотреть не ...
Испанский без иллюзий: мой опыт изучения языка. Часть 2 Hola, Хабр! Это Женя Сильянова, автор команды спецпроектов в МТС Диджитал. В прошлый раз я рассказывала, как начала учить язык Гарсиа Лорки. Напомню: сначала мне казалось, что все просто, но к третьему месяцу я поняла, что ад существует. Это лингвистический ад, и в нем много...
Группировка Awaken Likho атакует российские госучреждения и промышленные предприятия Хакеры из группы Awaken Likho атакуют российские госучреждения и промышленные предприятия с использованием технологий удаленного доступа, предупредила «Лаборатория Касперского». Для получения удаленного доступа злоумышленники используют агент для платформы MeshCentral вместо...
Qrator Labs: число DDoS-атак в третьем квартале 2024 увеличилось на 319% Аналитики Qrator Labs подготовили отчет о DDoS-атаках за третий квартал 2024 года. По данным компании, по сравнению с третьим кварталом прошлого года, количество атак выросло на 319%. Этот рост исследователи связывают с сезонностью, так как «после летнего спада основной пик ...
Разбор новых атак Buhtrap на российских финансистов и юристов Спустя год после затишья зафиксированы новые кампании преступников, использующих Buhtrap. В ходе исследования инцидента, связанного с загрузкой вредоносного объекта на устройство одного из клиентов, экспертами Центра кибербезопаcности компании F.A.C.C.T. были обнаружены...
Компанию T-Mobile взломали во время недавней атаки на телекомы Компания T-Mobile подтвердила, что подверглась хакерской атаке. Ранее правоохранители предупреждали, что несколько американских телекоммуникационных компаний пострадали от атак китайских хакеров, целью которых было получение доступа к частным сообщениям, записям звонков и за...
Security Week 2443: уязвимости нулевого дня в реальных атаках На прошлой неделе подразделение Mandiant компании Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, ...
[Перевод] Создание незаметного вредоносного ПО для Windows ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использование этих инструментов и методов...
Образование в ИБ. Ожидание vs Реальность ВведениеИнформационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподгото...
Образование в ИБ. Ожидание vs Реальность ВведениеИнформационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподгото...
Как скачать Windows 11 2024 Update (версия 24H2)? Новое функциональное обновление для Windows 11 под названием 2024 Update (версия 24H2) отправилось в релиз. На нашем сайте вы уже можете найти обзор новой версии системы, а значит осталось рассказать лишь о том, как же обновиться до Windows 11 2024 Update в первых рядах. Об...
Оконные функции простым языком — Фреймы Привет всем!Это вторая часть к продолжению статьи "Оконные функции простым языком с примерами". Рекомендую ознакомиться сначала с ней, а потом вернуться к прочтению данной статьи, чтобы полностью понимать синтаксис и применение оконных функций. В этой статье будет разобрано ...
Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning Для подписчиковВ этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack T...
Зима близко: число DDoS-атак резко возросло Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой. Количество DDoS-атак, по сравнению с третьим кварталом 2023 года, выросло на 319%, а в сравнении со вторым кварталом 2024, – на...
Ускорение LUP-разложения матрицы с помощью OpenCL Я являюсь автором проекта по математическому моделированию прикладной механики и в работе моей программы до 90% вычислительного времени уходит на решение системы линейных уравнений. Цель этой статьи сугубо практическая - найти оптимальный метод решения системы линейных уравн...
[Перевод] 10 концепций JavaScript, которыми должен овладеть каждый разработчик Node.js Данная статья является переводомNode.js быстро стал стандартом для создания веб-приложений и системного ПО благодаря возможности использовать JavaScript на серверной стороне. Популярные фреймворки, такие как Express, и инструменты вроде Webpack способствуют его широкому расп...
ИИ-система по извлечению информации со сканов счетов: от разметки до реализации Для автоматизации бизнес-процессов часто требуется обработка бумажных документов со сложной структурой — например, счетов, накладных и так далее. Частый сценарий: есть почтовый ящик, на который поступают сканы оплаченных счетов. Этот почтовый ящик разбирается, и информация о...
Bild: Польский генерал Анджейчак пригрозил атаковать Санкт-Петербург в случае атаки РФ на Литву Польша может сколько угодно мечтать и даже вслух рассуждать об атаке России, но вряд ли в США разрешат спустить свой польский "поводок".
Ускорение работы тeстов методом правильной настройки Testcontainers В современных разработках ускорение тестирования является критически важной задачей, особенно в условиях интенсивной работы с CI/CD. В этой статье мы рассмотрим, как оптимизировать процесс тестирования с использованием Testcontainers и Spring, чтобы минимизировать время иниц...
ASN.1 Разбираемся с пакетами ASN.1 (Abstract Syntax Notation One) представляет из себя язык для описания структур данных. По сути — это набор правил, для преобразования значений определённого типа в поток байтов для их последующей отправки по каналу связи. По мере развития языка, улучшались методы коди...
Валидация модели данных в ASP.NET Core 8.0 на основе HTMX Валидация данных на стороне сервера с HTMX 2.0. Разбираемся с валидацией модели данных на основе платформы ASP.NET Core.В статье мы освоим базовую реализацию валидации данных на стороне сервера. На стороне сервера мы используем самый простой способ коммуникации - HTTP.Знаком...
DIY AR монитор в промышленности Привет, Хабр!В предыдущей своей статье я упомянул о реализации устройства, которое разрабатывалось для облегчения процесса настройки датчиков обслуживающим персоналом, а прикрепленный опрос показал, что вам интересна тема реализации данного устройства. Ну что ж, я ценю ваше ...
[Перевод] Пример использования Spring Data и Redis для временного хранения персональных данных Некоторые компании, работающие с персональными данными пользователей, сталкиваются с невозможностью хранить их в течение долгого периода времени из-за правовых ограничений. Такое часто можно встретить в финтехах. Позволяется сохранить данные на очень короткое время, которые ...
MTA-STS на вашем почтовом сервере В данной статье мы рассмотрим настройку почтового сервера в части, касающейся политики SMTP MTA Strict Transport Security (MTA-STS). MTA-STS — стандарт, который был разработан для обеспечения использования TLS для подключений между почтовыми серверами. Крупные провайдеры поч...
«Первый в России успешный проект по реальной всесезонной эксплуатации беспилотного коммерческого авто». Беспилотная «Газель Next» отлично показала себя в работе Беспилотный коммерческий автомобиль на базе «Газель Next» успешно проехал тысячи километров и перевез большое количество грузов, о чем сообщает ТАСС. Машину используют на одном из крупнейших в России нефтяных месторождений. Автомобиль сам определяет пешеходо...
Обновления для Windows 11 версии 24H2 устанавливаются быстрее и меньше нагружают ЦП В Windows 11 версии 24H2 разработчики значительно оптимизировали процесс установки ежемесячных накопительных обновлений, сократив время установки, время перезагрузки и нагрузку на процессор. Это стало возможным благодаря параллельной обработке компонентов, динамическому исп...
Создаем свою ORM на python — гайд ORM, или объектно-реляционное отображение — это программная технология, которая позволяет взаимодействовать с базами данных с использованием объектно-ориентированной парадигмы. Вместо того чтобы писать SQL-запросы напрямую для работы с данными в базе данных, можно использова...
Вымогатели Underground атаковали компанию Casio 5 октября 2024 года японская компания Casio обнаружила несанкционированный доступ к своей сети. Этот инцидент привел к сбоям в работе ряда систем и некоторых сервисов. Теперь ответственность за эту атаку взяла на себя вымогательская группировка Underground.
Пишем приложение на C#-стеке Всем привет! Меня зовут Дмитрий Бахтенков, и я .NET-разработчик. Сегодня мы проведем эксперимент — напишем полноценное веб-приложение с использованием решений, которые написаны на C# и платформе .NET. Больше моих статей можно прочитать в медиа вАЙТИ.Что я имею в виду?Ка...
Tcl — как скриптовый язык для университетских проектов стали использовать по всему миру Одна из ключевых облачных фич — масштабирование (о возможностях облака с примерами из реального бизнеса мы расскажем 30 октября, подключайтесь). Настраивать масштабирование, а также балансировщики нагрузки и виртуальные машины можно различными способами. Один из нетипичных в...
[Перевод] Охота за (не)аутентифицированным удалённым доступом в роутерах Asus Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать подходящий эксплойт «n-day». В итоге в процессе поиска уязвимой части программы и н...
Что нового в Bluetooth 6, и какие у него преимущества перед предыдущими поколениями Bluetooth SIG завершила работу над спецификациями Bluetooth 6.0, и скоро мы увидим устройства с его поддержкой. В большинстве случаев это означает много слов и различных цифр в спецификации без каких-либо преимуществ, которые мы можем реально увидеть, но в этот раз все долж...
Kafka Streams ч3: Stateless processing В предыдущих статьях [ноль, один] мы рассмотрели основные концепции Kafka Streams и сравнили их со стандартными подходами обработки потоковых данных. В этой части мы сосредоточимся на stateless processing (обработке без сохранения состояния) и поймем как применять различные ...
Расширения VSCode для комфортной работы с проектами Для работы с проектами существует куча редакторов кода и IDE (VSCode, NeoVim, SublimeText, WebStorm и т.д.). В данный момент наиболее популярны VSCode и Webstorm и у каждого есть свои плюсы и минусы. Webstorm является примером прекрасного IDE от компании JetBrains, где многи...
Северокорейские хакеры используют Flutter для атак на macOS Северокорейские хакеры атакуют пользователей macOS с помощью троянизированных приложений, созданных с помощью Flutter. При этом такие вредоносы подписаны и нотаризованы легитимным ID разработчика Apple.
Как стать автором: очень не страшная история Вдохновлено написанием статьи, после прочтения условия проведения "Челлендж от Хабра" для авторов и общения в ТГ группе этого челленджа.Что является главным страхом зарегистрированного пользователя Хабра к написанию своей возможно первой статьи? А давайте так: Что может дать...
Как я с LSB баловался В свете того, что тема маркировки генераций ИИ все набирает обороты, я вспомнил про такую штуку, как стеганография. Опыта с ней я не имел, только краем уха слышал на парах, когда еще был студентом, что это способ положить в фото, аудио или видео какую то информацию.Немного п...
Ботнет эксплуатирует 0-day уязвимость в устройствах GeoVision Специалисты The Shadowserver Foundation обнаружили ботнет, который атакует уязвимость нулевого дня в устаревших устройствах GeoVision, чтобы впоследствии использовать их для DDoS-атак и майнинга криптовалюты.
SIP для Интернета вещей: почему устройствам нужны голосовые возможности Согласно исследованиям Statista, к 2030 году рынок IoT составит 621 млрд долларов (в сравнении с 182 млрд в 2020-м), поэтому Интернет вещей должен не только уметь собирать данные, но и оперативно передавать их на другие устройства или пользователям.Для этих целей IoT применя...
ETL-проект для начинающих Data Engineers: От почтового сервера до Greenplum Привет, Хабр! Меня зовут Дмитрий, я инженер данных, и это моя первая статья. В ней я хочу поделиться своим пет-проектом, который посвящен созданию ETL-процесса — важного элемента в работе любого Data Engineer. Мой проект направлен на извлечение данных из электронной почты и ...
Мой опыт использования Plumber: UI-инструмент для тестирования Kafka Привет, Хабр! Меня зовут Марина, я QA-инженер в Купере. Как специалисту по тестированию, мне часто приходится сталкиваться с задачами, связанными с тестированием микросервисов, использующих асинхронное общение через Apache Kafka. Уверена, многие QA-инженеры, да и разработчик...
Как фрагментация индексов в SQL Server «подкладывает свинью» производительности, и что с этим делать Привет, Хабр и его читатели! Меня зовут Дарья Четыркина, я программист SQL в IT-компании «Автомакон». Предлагаю обсудить проблему, которая может «съедать» производительность вашего SQL Server — фрагментация индексов, в конце статьи будут решения этой ситуации. Если вам ...
Развенчан слух, что Китай взломал современную криптографию с помощью квантового компьютера В октябре 2024 года мировые СМИ стали распространять пугающие новости о том, что китайским учёным якобы удалось взломать современные криптографические шифры военного применения с помощью квантового компьютера D-Wave Advantage (на фото вверху). Эти новости основаны не на п...
HTB Mist. Используем технику ESC13 для захвата домена Active Directory Для подписчиковСегодня я покажу ряд атак ESC13 на службу сертификации Active Directory, в результате которых мы захватим домен Windows. На пути к этому придется решить еще несколько проблем: получить сессию на хосте через уязвимый веб‑сервис, подменить ярлык, вскрыть хеш пар...
Тысячи устройств Linux оказались заражены скрытым майнером с 2021 года Исследователи из Aqua Security сообщили, что скрытая вредоносная программа под названием Perfctl заразила тысячи систем на Linux с 2021 года. Его код использует более 20 000 распространенных неправильных конфигураций и критическую уязвимость (CVE-2023−33 ...
Microsoft поделилась подробностями об улучшении безопасности Windows Recall Компания Microsoft опубликовала подробную статью, в которой рассказала о всех ключевых улучшениях безопасности функции Windows Recall. Изменения призваны устранить потенциальные уязвимости и обеспечить конфиденциальность пользовательских данных. Основные улучшения: Данные ...
Google сделает подключение к общественным Wi-Fi сетям более простым и безопасным В наши дни публичные сети Wi-Fi встречаются повсюду, а благодаря распространению таких технологий, как HSTS и HTTPS, их использование обычно считается безопасным даже без применения специальных средств защиты. К сожалению, некоторые публичные сети Wi-Fi довольно неудобны в ...
Краткий обзор дистрибутива линукс Solus Всех приветствую читатели хабра! Сегодня я хотел бы поделиться опытом установки и частичной настройки малоизвестного дистрибутива линукс Solus. Собственно говоря я пишу данную статью используя данный дистрибутив. Как сообщает википедия дистрибутив Solus не зависит от других ...
[Перевод] Оценка LLM: метрики, фреймворки и лучшие практики Дженсен Хуанг в своем выступлении на саммите «Data+AI» сказал: «Генеративный ИИ есть везде, в любой отрасли. Если в вашей отрасли еще нет генеративных ИИ, значит вы просто не обращали внимания на это».Однако широкое распространение вовсе не означает, что эти модели безупречн...
Генеральный директор Microsoft попросил сократить его денежное поощрение из-за кибератак, но получил значительную надбавку Генеральный директор Microsoft Сатья Наделла получил значительную надбавку к зарплате в прошлом финансовом году, несмотря на ряд нарушений кибербезопасности в компании. Согласно регулирующему документу, опубликованному Microsoft, Наделла получил в общей сложности $79,1 ...
Обновление временно недоступно. Что делать, если iPhone не устанавливает новую iOS Как и у любой крупной компании, у Apple периодически случаются сбои и проблемы. То в прошивке найдут какой-то серьезный баг, и его приходится оперативно исправлять, то сервера со свежими версиями операционных систем ложатся и не позволяют владельцам iPhone и других гаджетов...
В популярном почтовом клиенте Zimbra нашли критическую уязвимость: обновитесь Злоумышленники активно использовали критическую уязвимость (CVE-2024−45 519) в почтовых серверах Zimbra, что позволяло им выполнять «вредоносные команды» и «устанавливать бэкдор». Уязвимость затрагивает организации, использующие почтовый клиент и платформ...
Инспекция протокола WebSocket с использованием прокси-сервера Solar webProxy Протокол WebSocket позволяет устанавливать постоянное двустороннее соединение между клиентом и сервером, что значительно снижает задержки и уменьшает объем передаваемых данных по сравнению с традиционными HTTP-запросами. WebSocket используется в динамически обновляющихся при...
Как упорядочить данные в базе сайта, у которого пять личных кабинетов Привет, Хабр! Меня зовут Миша Шлыков, я менеджер проектов в диджитал-продакшене Далее . Уже два года мы вместе с «Национальными приоритетами» развиваем сайт наука.рф. За это время 30 миллионов человек поучаствовали в проектах Десятилетия науки, а делают его простые люди со в...
Полный список персонажей из Haze Reverb со связками и тактикой В Haze Reverb много персонажей, поэтому обычные тир-листы не помогут. Важно делать упор на синергию в команде, а также на вашу коллекцию — какие есть герои, какого они ранга и так далее. Поэтому пройдёмся по отдельным юнитам, их сильным сторонам и связкам, начиная с самых ча...
Mock-серверы в Postman Приветствую! Сегодня расскажем вам про то, как реализовать Mock-серверы в Postman.Mock-серверы позволяют имитировать поведение реального API. Т.е можно продолжать разработку своего приложения, даже если реальный сервер еще не готов или недоступен. Читать далее
Как подключить телефон к телевизору без проводов: инструкция для Android Несмотря на то, что каждый Android-смартфон является мультимедийным устройством, позволяющим, в частности, смотреть видео, потреблять контент на маленьком экране неудобно. Намного лучше, когда картинка выводится на большую панель с поддержкой функций Smart TV. Так мы сможем...
Security Week 2447: прогнозы на 2025 год На прошлой неделе эксперты «Лаборатории Касперского» опубликовали список прогнозов по развитию киберугроз на 2025 год. Такие предсказания делаются ежегодно уже в течение многих лет, поэтому всегда можно оценить, насколько верными оказались прогнозы годичной давности. Единств...
Разработка бота для Telegram на платформе .NET ВведениеTelegram — один из самых популярных мессенджеров в мире, предлагающий такие функции, как групповые чаты, каналы, голосовые и видеозвонки, а также возможность создания ботов. В данной статье мы не будем ставить цель показать, как создать с нуля приложение a-la "Hello,...
Разные GPO для пользователей или зачем такое количество OU Здравствуйте, уважаемые. Акцентирую ваше внимание, что все, о чем здесь написано, применяется на моих серверах к моим юзерам и ни в коей мере я не призываю и не склоняю вас делать так, как сделано мной.Если кому-нибудь мой опыт поможет в решении своих задач – для меня э...
Разведка по Telegram ботам Приветствуем дорогих читателей! Продолжая рубрику статей ШХ, в этой статье мы решили более подробно сфокусироваться на ботах в Telegram, т.к они во множестве случаев бывают ни чуть не хуже и эффективней распространённых инструментов в OSINT. Рассмотренные в этой статье б...
Как подружить микросервисы и Kafka С увеличением вычислительных мощностей и пропускной способности каналов связи увеличились также и объемы обрабатываемых данных, а также требования к скорости обработки. Сейчас все больше систем требуют, чтобы работа с данными велась в режиме реальног...
Structurizr инструкция для начинающих Всем привет!Хочу поделиться с вами инструкцией, как перенести архитектуру системы в Structurizr. Описание диаграмм будет через код, в нотации С4, о самой нотации есть отличная статья https://habr.com/ru/articles/778726/.Применять будем инструмент Structurizr. Мы не будем рас...
Вакуум – пустота или полнота? Виртуальные частицы, квантовая пена, излучения Хокинга и Унру Физический вакуум – «нематериальная» сущность, вызывающая особый интерес как у физиков, так и у мистиков, да и у простых людей тоже. С одной стороны, до сих пор распространено донаучное понимание вакуума как пустоты – отсюда мифы о том, что Вселенная – это в основном пустое ...
Старое, доброе, немного ламповое ИК управление Давно вынашивал в планах написать статью на тему ИК управления. После прочтения https://habr.com/ru/companies/flipperdevices/articles/566148/ собрал необходимый материал. В этой статье я задавал вопросы разработчикам Flipper об используемых ими методах копирования и воспроиз...
3,8 Тбит в секунду: Cloudflare отразила мощнейшую DDoS-атаку Cloudflare успешно отразила рекордную атаку типа «отказ в обслуживании» (DDoS), пик которой достиг 3,8 Тбит/с. Эта атака превосходит предыдущий рекорд в 3,47 Тбит/с, установленный Microsoft в ноябре 2021 года, что, по словам СМИ, демонстрирует нарастающий...
Linux On A Stick Данная статья родилась в результате объединения идей из лабораторной работы в рамках подготовки для сдачи экзамена CCNA компании Cisco, и курса "Сетевые протоколы в Linux", который прочитал Георгий Владимирович Курячий весной 2024 года на кафедре Автоматизации Систем Вы...
[Перевод] Как я получил $5000 за Out-of-Scope XSS Несколько месяцев назад я получил приглашение участвовать в частной программе bug bounty на платформе HackerOne. Сначала я провел свои обычные тесты и обнаружил различные уязвимости, такие как недостаток управления доступом (BAC), утечка авторизационных токенов других пользо...
Настройка хранения электронных писем в Carbonio Одним из самых простых и эффективных способов оптимизировать размер почтовых ящиков на сервере является настройка времени хранения писем. Автоматическое удаление писем по истечении настроенного срока их хранения позволяет пользователям не превышать выделенную им квоту без до...
Kaggle для футболистов: Классификация событий на футбольном поле Всем привет! В конце 2022 года закончилось соревнование DFL - Bundesliga Data Shootout. Так как мне интересен футбол и в целом спортивная аналитика, то я решил поучаствовать в этом соревновании. Целью данной статьи является описание моего подхода, и я уверен, что многие мето...
Что нужно включить на Android сразу после покупки смартфона Каждый смартфон обладает сотнями (если не тысячами) функций. Большинство имеют лишь номинальное значение или вовсе являются бесполезными. Но среди них есть по-настоящему важные настройки, которые нужно активировать сразу после покупки устройства. Они не только сделают взаим...
Всё о цифровых методах восстановлении аудио у себя дома. От ручных методов до ИИ Цифровая реставрация аудио Этот процесс может быть как нетривиальным, так и крайне сложным. Но за последний десяток лет цифровые методы значительно шагнули вперёд, заменив кропотливую работу с узкопрофильными алгоритмами на нажатие двух кнопок для получения желаемого резуль...
Вымогатель PSAUX массово атаковал серверы CyberPanel Исследователи обнаружили в сети более 22 000 экземпляров CyberPanel, подверженных критической RCE-уязвимости. Однако хакеры тоже это заметили, и серверы подверглись массовой атаке вымогателя PSAUX, в результате которой почти все экземпляры оказались выведены из строя.
Глубокая оптимизация сверточных нейронных сетей: Анализ методов улучшения модели на примере CIFAR-10 Сверточные нейронные сети (CNN) стали основой для обработки изображений и компьютерного зрения. Однако их обучение требует тщательной настройки архитектуры и гиперпараметров, что может быть сложной задачей, особенно при работе с большими наборами данных. В этой статье мы под...
Управление ядрами ЦПУ при обработке сетевого трафика Привет, Хабр! Не так давно столкнулся с задачей разработки альтернативного решения для ограничения сетевого трафика. Такая задача возникла в рамках разработки системы лицензирования для продукта класса NGFW (Next Generation Firewall). Используя такую систему ограничений можн...
Почему государственные органы в России продолжают закупать для себя iPhone Кажется, еще совсем недавно мы с вами обсуждали вероятный запрет iPhone в России. Нет, было очевидно, что продавать смартфоны Apple у нас не перестанут. Но нежелание государственных структур от использования Айфонов не могло не заставить переживать и всех остальных. Ну, а м...
Selenium обход капчи кликами или токенами? Продолжаем разбираться что же быстрее В предыдущей статье - Распознавание капчи токеном или кликами, что быстрее? Сравнение методов на практике (я ее кстати опубликовал еще и на DTF) я сравнил два метода обхода капчи (кликами и токеном) но с использованием Puppeteer, и анонсировал, что в следующей статье (то ест...
[Перевод] Клиентские инсайты: как отзывы помогают улучшить пользовательский опыт Одно дело говорить, что клиенты для вас на первом месте. Но как этого достичь, если вы не знаете, чего они хотят? Лучше понимать своих клиентов помогает подход, основанный на данных, а именно — клиентские инсайты.Клиентские инсайты — это использование количественных и качест...
[Перевод] 23 000 $ за обход аутентификации, загрузку файлов и произвольную перезапись файлов Сегодня я поделюсь недавней интересной уязвимостью. Однако я не могу раскрыть название программы и домен, так как не получил разрешения на их публикацию.Предположим, что целью является test.com.Начав тестирование программы, я нашел способ обхода пользовательского интерфейса ...
VPN с Mobile IP на Raspberry Pi. WG туннель Для умных дядь в статье ничего интересного, это статья про обычный туннель. Оно для самых маленьких, но отчаянно нуждающихся. :)Когда я стал упорядочивать "знания" ввиде этой статейки, и понял, что в итоге получилось, то заметил, что информации по данной теме, оказывается, п...
Правила файрволов не так уж и безобидны Представим, что вы работаете специалистом по информационной безопасности. И к вам приходит запрос от внешних подрядчиков, работающих над проектом для вашей компании — открыть доступ с пары серверов в тестовом и промышленном контуре на опред...
Разработка служб для Windows на C++ В данной статье описан пошаговый процесс разработки служб для операционной системы Windows с использованием языка программирования C++.В статье будет представлена теоретическая база по работе служб в Windows, рассмотрено их общее устройство и будет реализовано приложение, с ...
Что крупные компании хотят от вендорского ПО Эта статья может быть полезна ИТ-компаниям, которые планируют выводить свои продукты на рынок крупных организаций и госкомпаний России.Я около 20 лет работаю в сфере создания и внедрения тиражируемых программных продуктов для крупного бизнеса: от СУБД до платформ управ...
SQLAlchemy 2.0 + Python Generic, или как создать универсальный репозиторий для работы с БД Доброго времени суток, товарищи, эта статья, так скажем, продолжение предыдущей статьи об SQLAlchemy 2.0 для новичков, в этой статье мы узнаем что такое Python Generic и как его можно использовать в наших целях при взаимодействии с БД. Читать далее
Гексагональная сетка для игр с круглой Землей В статье описывается способ сделать для компьютерных игр гексагональную карту (из шестиугольников), покрывающую всю сферическую Землю, чтобы можно было ходить кругосветно не только по экватору, но и через полюса. Возможно, статья заинтересует инди-разработчиков игр. Читать д...
HTB Freelancer. Атакуем Microsoft SQL Server и анализируем дамп памяти Для подписчиковСегодня я покажу, как через запросы к серверу MS SQL можно получить сессию на хосте. Но прежде используем ошибку в логике приложения и повысим привилегии на сайте через IDOR. А получив доступ к Windows, вытащим учетные данные пользователя из дампа оперативной ...
Как мы взломали биометрическую систему и получили за это 100 000 рублей Команда KryptoNet компании «Криптонит» выступила в финале Всероссийского хакатона по биометрии и заняла третье место в решении задачи «атака на биометрическое представление». Команду представляли сотрудники лаборатории искусственного интеллекта. Это был крайне интересный опы...
Северокорейские хакеры научились незаметно воровать наличку из банкоматов Северокорейские киберпреступники используют модифицированную версию вредоносного ПО FASTCash для атаки на Linux-системы банков и других финансовых компаний, пишут СМИ. Атакующие эксплуатируют уязвимость в межбанковых платежных процессорах для перехвата и&...
Как включить беспроводную зарядку на телефоне, даже если он не поддерживает ее Беспроводная зарядка телефона — одна из функций, которая отличает дорогие модели от дешевых. За редким исключением возможность восстанавливать энергию без кабеля получают лишь флагманы, что заставляет многих людей тратить на покупку мобильного устройства больше, чем хотелос...
[Перевод] От RPA к ИИ-агентам: новая эра автоматизации бизнес-процессов Привет, на связи Шерпа Роботикс. Сегодня мы перевели для вас статью, тема которой напрямую касается нашей деятельности, как вендора платформ для умной роботизации бизнес-процессов. В этой статье вы узнаете о процессе эволюции роботизации, а также рекомендации, в каких случая...
OpenCV: компьютерное зрение на Python Компьютерное зрение — это перспективное направление развития технологий, позволяющее обучить компьютер навыкам распознавания изображений и видео. С помощью компьютерного зрения компьютеры могут не только анализировать и понимать визуальную информацию, такую ка...
Apache Spark: настройка и отладка Большинство современных приложений содержат в себе набор настроек по умолчанию, позволяющий обеспечить достаточно эффективную работу разворачиваемого приложения что называется «из коробки». Есть конечно критики данного подхода, но в целом он позволяе...
Cloudflare отражает крупнейшую в истории DDoS-атаку мощностью 3,8 Тбит/с Компания Cloudflare успешно отразила крупнейшую DDoS-атаку в истории, достигшую мощности 3,8 Тбит/с. Атака затронула множество клиентов в различных отраслях, включая финансы и телекоммуникации.
Об особенностях электротехнических (и не только) сообществ: тщеславный Двач выходит в топ поисковой выдачи Несколько мыслей об устройстве Хабра, мотивации его авторов писать статьи и мотивации его читателей читать статьи. Хабр не тот?
IVR меню для Умного Дома, удаленное управление без Internet (на примере MajorDoMo и FreeSWITCH) Небольшое решение по организации нового способа удаленного контроля и управления и системы домашней автоматизации с помощью SIP телефонии (в частности IVR меню). IVR (англ. Interactive Voice Response), интерактивное голосовое меню — система предварительно записанных голосов...
Positive Technologies: госорганизацию в СНГ атаковали через уязвимость в Roundcube Webmail В сентябре 2024 года специалисты Positive Technologies обнаружили вредоносное письмо, получателем которого была неназванная государственная организация в одной из стран СНГ. С помощью письма атакующие пытались атаковать уязвимость CVE-2024-37383, ранее найденную в почтовом к...
Как написать D-Bus сервис, работающий на системной шине, на Rust Привет, Хабр! На связи Федотов Максим, ведущий разработчик в "Открытой Мобильной Платформе". В этой статье я хочу поделится нашим опытом создания D-Bus-сервиса на Rust, который работает на системной шине.Если Вы только недавно начали изучать темы ОС GNU/Linux, Rust и D-Bus, ...
GIMP Script-Fu Первый Дан. Шаг первый Здравствуй Читатель! Если ты хочешь научиться программировать расширения для GIMP с помощью Script-fu тебе сюда. Я планирую опубликовать серию статей по данной теме. И эта статья только первый шаг в увлекательный мир лайф-кодинга. Что это значит? Расширение GIMP Script-fu пр...
Toyota Land Cruiser 200 в состоянии нового авто выставили на продажу в России Внедорожник Toyota Land Cruiser 200, выпущенный в 2014 году, в состоянии «капсулы времени» выставили на продажу на Авто.ру. Машина оснащена бензиновым двигателем V8 объёмом 4,6 литра и мощностью 309 л.с., который работает с 6-ступенчатым «автоматом&raq...
Операционная система реального времени Xenomai 4 В данной статье подробно рассмотрим, как собрать ядро, поддерживающее EVL core, и библиотеку, реализующую пользовательский API для этого ядра. А также разберем некоторые аспекты реализации драйвера устройства и приложения под Xenomai 4.Xenomai — Фреймворк для разра...
DPC (Device Policy Controller): админим блокировку экрана в Android Если вы занимаетесь защитой от несанкционированного доступа к устройству, то наверняка ваш самый первый и самый простой шаг — это защита разблокировки экрана. Графический пароль, цифровой PIN-код, доступ по биометрии (например, скан отпечатка пальцев, распознавание лица) и т...
Как мошенники обворовывают торговые площадки? часть 1 На связи rotennberg и сегодня мы поговорим о скамерах(от сл.Scam - жульничать).Кто же такие скамеры и почему на данный момент они наносят большой ущерб обычным гражданам ? Данный информационный пост предназначен исключительно для ознакомления. Мы выражаем позицию против нару...
Ядерные погремушки в каждой избушке. Технологии атомной индустирии в автоматизации бытового теплоснабжения Привет всем маленьким любителям больших технических систем! В данной статье расскажем, как технологии создания систем управления ядерным реактором могут применяться в быту. Рассмотрим пример практического применения модельно-ориентированного подхода и структурного моделирова...
Lazarus эксплуатировала 0-day уязвимость в Chrome, используя фейковую DeFi-игру Эксперты «Лаборатории Касперского» рассказали о сложной кампании северокорейской хак-группы Lazarus. Для атак на пользователей по всему миру злоумышленники создали вредоносный сайт танковой DeFi-игры, в которой якобы можно было получать награды в криптовалюте. С его помощью ...
Как подружить Gorm и PostGIS, решение промышленного уровня GORM Фантастическая ORM для Golang.PostGIS расширяет возможности реляционной базы данных PostgreSQL , добавляя поддержку хранения, индексирования и запросов геопространственных данных.В этой статье поделимся своим опытом интеграции GORM и PostGIS, сложностями при п...
Cloudflare отразила рекордную DDoS-атаку мощностью 3,8 Тбит/с Специалисты Cloudflare сообщили, что недавно отразили DDoS-атаку, которая установила новый рекорд. По словам главы Cloudflare Мэтью Принса (Matthew Prince), мощность атаки достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (Pps). Атака была направлена на неназванного клиента ...
Почему iPhone стали сами перезагружаться. Особенно после обновления на iOS 18 Каждый владелец iPhone хотя бы раз сталкивался с загадочной ситуацией: берешь телефон в руки и замечаешь, что он просит ввести пароль, хотя обычно достаточно Face ID. Очевидно, устройство перезагрузилось, но почему? Вы не делали этого сами, не устанавливали обновлений, и за...
Эксперимент: даём ChatGPT полный доступ к компьютеру Это статья написана от души и для души. Она не является: инструкцией, примером для подражания, призывом к действию или чем-то подобным.Я абсолютный новичок в программировании, поэтому могу ошибаться в некоторых (или даже во многих) вещах. Я бы, наверное, даже не писал эту ст...
Создан первый механический кубит Группа физиков из ETH Zürich достигла значительного прорыва в области квантовых вычислений, создав первый работающий механический кубит. В статье, опубликованной в журнале Science, исследователи описывают идею создания такого кубита и результаты его тестирования. К...
Работа hr-специалиста в Битрикс24 Всем привет! Мы перевели работу hr-менеджеров в Битрикс24. Расскажем как выглядит воронка и какие есть преимущества.В первую очередь пишем данную статью для тех, кто в компании уже использует Битрикс24, так как для них данное внедрение может оказаться вообще бесплатным. Но к...
Корутины: stackful vs stackless В этой статье я хочу объяснить разницу между stackless и stackful корутинами: чем они отличаются, какие у них плюсы и минусы, а также в общих чертах рассказать, как в некоторых языках программирования реализована многопоточность.Я стараюсь писать статьи п...
Тексты для IT может писать только айтишник! Нет. Рассказываем, как делаем IT-контент для beeline cloud и не сходим с ума Есть мнение, что делать контент для IT должны и могут только айтишники. Типа если не сечешь в теме, то написать или отредактировать материал не получится. На деле всё не совсем так. Конечно, лучше всего темой владеет тот, кто ручками каждый день в ней ковыряется. Но вам шаше...
Онлайн-курсы дизайна для детей: ТОП-10 бесплатных и платных вариантов Курсы дизайна для детей развивают творческое мышление, учат работать с компьютерной графикой, прокачивают восприятие эстетики и понимание композиции, а также дают другие полезные эффекты. Это, скажем, владение Photoshop и Illustrator от Adobe, Figma и не только. А мы хотим п...
Слово пацана (менеджерам и исполнителям посвящается) Самое важное, что характеризует любого менеджера – это то, как он выдерживает собственные обещания. Не то, как он их дает, а то, как выдерживает.В зависимости от психологических особенностей и опыта работы, менеджеры бывают разных типов, прямо как на картинке. Причем менедже...
Резервное копирование системы виртуализации Basis.DynamiX с помощью RuBackup Привет всем, кто заботится о данных и не собирается их терять. Сегодня мы рассмотрим тему бэкапа виртуальных машин (ВМ) на платформе виртуализации Basis.DynamiX (далее — DynamiX). Для этого будем использовать систему резервного копирования (СРК) RuBackup.В ста...
Вредоносные коммиты с бэкдорами обнаружили на GitHub Сразу несколько проектов на GitHub стали объектам атак, в которых использовались вредоносные коммиты и пулл реквесты. Инцидент напоминает нашумевшую атаку на xz Utils, произошедшую весной 2024 года.
Ghost Tap использует NFC для кражи денег Хакеры разработали новый метод получения денег с украденных банковских карт, привязанных к таким платежным системам, как Apple Pay и Google Pay. Атака получила название Ghost Tap и связана с передачей NFC-данных мулам по всему миру.
Ботнет Quad7 использует взломанные роутеры для кражи учетных данных Специалисты Microsoft предупредили, что китайские хакеры используют ботнет Quad7 (он же Botnet-7777, CovertNetwork-1658 и xlogin), состоящий из тысяч взломанных роутеров, для кражи учетных данных и атак типа password spray.
Нарушения безопасности на ядерном объекте в Селлафилде привели к уязвимости ИТ-систем и штрафу от регулятора Британский ядерный регулятор оштрафовал крупнейший британский объект атомной энергетики, расположенный в Селлафилде (в графстве Камбрия, на северо-западе Англии), на 332 500 фунтов стерлингов ($436 290) за систематическое нарушение правил безопасности, что привело к уяз...
Capcom закроет сервера Devil May Cry: Peak of Combat в Китае в конце 2024 года Обычно жёсткие F2P-игры приживаются только в Азии, особенно в Китае, но не в случае с Devil May Cry: Peak of Combat — китайскую закроют уже 30-го декабря 2024 года. Закрытие «китайки» не затронет глобальную версию, так что можете смело продолжать в неё играть. В качестве пр...
Как нейросети притворяются всезнайками и что с этим делать? Кажется, что у нейросетей есть ответы на все вопросы, однако они способны на поражающе убедительную ложь. Изображение: wp.technologyreview.com Мы уже рассказывали о том, что способность нейросетей врать пользователям превзошла самые смелые ожидания. Может показаться, что в э...
Где PostgreSQL выигрывает у Oracle DB Если вы стоите перед выбором между PostgreSQL и Oracle DB, то эта статья для вас. Разберем где PostgreSQL побеждает Oracle. Будет код и примеры — всё, что нужно для практического сравнения. P.S: эта статья не про то, какой PSQL хороший в отличии от Oracle, а про то, в чем P...
Как разметить данные для классификации изображений: руководство с примерами Представьте, что вам нужно научить машину "видеть" и понимать мир вокруг. Нет, не просто распознавать лица или выделять дороги на фотографиях – а по-настоящему разбираться, что изображено на любом снимке, будь то лес, чашка кофе или картина. Классификация изображений – это к...
Вышла macOS Sequoia 15.1.1. Это обновление для компьютеров Mac нельзя пропустить Apple продолжает развивать операционные системы для своих устройств, которые представила летом на WWDC 2024. Последние обновления как для iPhone, так и для Mac привнесли на них искусственный интеллект и некоторые функции, которых раньше не было. Не забывают в Купертино и о ...
Оптимистические и пессимистические блокировки на примере Hibernate (JPA) Привет, Хабр! Давно хотел стать частью «деврел» сообщества: писать статьи, участвовать автором в митапах и т. д. Но никак не мог найти тему для рассказа. Недавно решил изучить тему «оптимистическая» и «пессимистическая» блокировки, но на&nb...
Геймеры атаковали сервер Denuvo в Discord, обвинив разработчиков в ухудшении качества игр Denuvo замьютила игроков на своем сервере Discord из-за шквала критики
В октябре 2024 года российские хостинг-провайдеры столкнулись с мощными DDoS-атаками Атаки в основном шли с IP-адресов США, Китая, Гонконга, Сингапура, Румынии и Украины.
Погружение в недра Apache Lucene: архитектура индекса, выполнение поиска и репликация данных Это перевод моей статьи в моем блоге про архитектуру Apache Lucene, про одну из самых известных библиотек реализации поискового индекса. Elasticsearch и Solr, широко известные реализации масштабируемых решений для поиска, они используют эту библиотеку под капотом. Я работаю ...
Keycloak. Мапинг учеток через mTLS c двойной проверкой в kubernetes Продолжаем с делиться экспертизой отдела Security services infrastructure (департамент Security Services компании «Лаборатории Касперского»). В данном посте мы разберем, как легко настроить mTLS, обращаясь к ресурсам в k8s через ingress-контроллер, и подсоединить это все к k...
Стоять или сидеть? Развенчиваем мифы о здоровом образе работы На Хабре много статей о разных видах рабочих мест — от сидения на фитболе до работы стоя или ходьбы на беговой дорожке. Авторы приводят результаты исследований о том, что чуть ли не любой тип рабочего места, кроме стандартных стола и кресла, — это путь к здоровому образу ж...
Статьи в интернете: как превратить текст в источник дохода Каждый, кто решил заняться копирайтингом, столкнется со следующими проблемами – как именно писать и кому предлагать свои услуги? Чтобы найти клиентов, нужно уделить особенное внимание тексту. Он должен быть: понятным – заумные фразы здесь ни к чему, отказаться нужно и от с...
Карьерный рост из senior: кто такой staff-инженер? Привет! Меня зовут Дима Салахутдинов, я principal-инженер в Купере и автор tg-канала «Стафф-инженер». У нас в компании это один из грейдов технической ветки развития инженеров, которую мы обобщенно именуем «Staff-инженер».Цель статьи — сформировать у senior-разработчика обще...
Хакеры воспользовались ИИ-бумом и начали создавать зараженные фейковые сайты Киберпреступники используют поддельные ИИ-генераторы изображений и видео для распространения вредоносного ПО, нацеленного на устройства Windows и macOS. Lumma Stealer для Windows и AMOS для macOS крадут конфиденциальные данные, включая криптокошельки, уче...
Введение в синтетические данные для ML: зачем они нужны? Генерация документов, лиц и даже симуляция целых атак: как далеко можно зайти в создании и использовании синтетических данных?В этой статье Артур Казукевич, Data Science Engineer в Data Light, расскажет, почему синтетика становится крупнейшей тенденцией в сфере ML, как такие...
5 очень простых правил типографики, которые сделают ваше письмо, статью и любой другой текст солиднее С одной стороны, содержание важнее формы, с другой — небрежное оформление как бы намекает: текст накидали на скорую руку. Чтобы внешний вид не обесценил самые убедительные аргументы, не стоит пренебрегать базовыми правилами типографики. В статье рассказываем о них так, чтобы...
Выбираем BI платформу для начинающего специалиста Привет! Я работаю аналитиком данных в IT компании и только начинаю писать статьи на habr. Как и все когда-то я только начинала входить в IT и не понимала, что мне необходимо знать. Эта статья поможет тем кто находится в поисках подходящей BI платформы для изучения. Читать да...
Братьев из Судана обвинили в масштабных DDoS-атаках против властей США Американские власти предъявили обвинения двум братьям из Судана в организации крупномасштабной DDoS-атаки против крупных технологических компаний, объектов критической инфраструктуры и государственных структур по всему миру. Действуя под псевдонимом «Anon...
Интернет по электропроводке: мой опыт ремонта Powerline-адаптера и прокладки сети Всем привет! Это Антон Комаров, автор команды спецпроектов МТС Диджитал. Сегодня расскажу о своем опыте развертывания сети в доме, где живу сейчас. Технология передачи данных через электропроводку (Powerline Communication, PLC) — не самый стандартный способ организации домаш...
Узнаем, что делал пользователь через дамп реестра При расследовании компьютерных инцидентов одним из важнейших действий является сбор улик. Так нам очень важно иметь дамп оперативной памяти, потому что из него можно получить информацию о том, какие процессы были запущены в системе, и, например, можно выделить и сделать дамп...
Transact SQL для анализа данных Язык Transact SQL является процедурным расширением языка SQL и используется в СУБД Microsoft SQL Server. В этой статье мы рассмотрим использование некоторых элементов T-SQL для анализа данных. Сначала мы рассмотрим оконные функции, а затем поговорим о методах сводки (pivotin...
Что такое 50% cpu? Если у вас на машине стрелочка показывает, что у вас осталась половина бака, то у вас точно осталась половина бака? На самом деле больше, так как современные машины врут и топлива еще немного есть, даже когда стрелка на нуле - забота об альтернативно одаренных водителях. А е...
Как написать свой небольшой парсер на Python? Всем привет. Я думаю, что некоторые задавались вопросом о том, как написать свой небольшой парсер на Python. В данной статье я хочу рассмотреть достаточно простой случай - это парсинг данных уже с готового датасета stackexchange.com. В дальнейшем уже можно будет работать с ...
ГК «Солар»: хакеры используют Steam, YouTube и X для координации атак Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать Steam для организации своих атак. Хакеры создают аккаунты и скрывают в их описании информацию об управляющих серверах. В итоге малварь из зараженной инфраструктуры обращается не напрямую к подозрител...
Игра про легочеловечков, с которой с трудом справляется даже GeForce RTX 4090. Тесты Lego: Horizon Adventures вызывают вопросы Сегодня на рынок вышла игра Lego: Horizon Adventures. Она получила неплохие отзывы и рецензии, хотя и далеко не лучшие. Но затем стало понятно, что игра, при всей своей мультяшной и простой графике, весьма требовательна. фото: Lego Тесты показывают, что в 4K при ...
Ключ от всех дверей: как нашли бэкдор в самых надежных* картах доступа Вы прикладываете ключ-карту к считывателю, и дверь офиса открывается. Но что, если такой пропуск может взломать и скопировать любой желающий?В 2020 году Shanghai Fudan Microelectronics выпустила новые смарт-карты FM11RF08S. Производитель заявил об их полной защищенности от в...
Навыки IT Архитектора Но если речь зайдёт о soft skills — тут, как правило, ответы будут более размытыми и будут выглядеть как коммуникабельность, грамотная речь, умение находить общий язык и так далее.В качестве руководителя подразделения мне приходилось подавать заявки на подбор персо...
The Wall Street Journal: Израиль предупреждал Иран об ударах по ядерным объектам в случае нападения Американское издание The Wall Street Journal пишет о том, что Иран примерно за сутки до сегодняшней ракетной атаки через некоторые арабские страны получил от Израиля предупреждение. Суть его состояла в том, что в случае иранского удара по Израилю израильские войска нанесут «...
Ваши генераторные выражения сломаны: чиним и разбираемся Всем привет! Меня зовут Ефимов Михаил, я профессиональный разработчик с 2010 года и начинающий contributor в CPython.Итак, название статьи говорит, что генераторные выражения сломаны. О чем вообще речь? Посмотрим на такой код, не содержащий никаких import:g = (x for x in ran...
Злоумышленники получили доступ к данным более 31 млн аккаунтов в Internet Archive Internet Archive стал целью многочисленных DDoS-атак
Interisle: регистрация доменов с целью кибератак стала более массовой Компания Interisle опубликовала отчёт о киберпреступности в различных доменных зонах за 2024 год. Interisle исследовал кибератаки с использованием доменных имён (фишинг, спам, распространение вредоносного ПО) в период с сентября 2023 г. по август 2024 г.
FortiClient VPN: запускаем скрипт, приложение или задачу после установки соединения Привет, Я Саша Басун — системный администратор в «Петрович-Тех». Я уже писал на Хабре о пользовательских проблемах, и мне нравится автоматизировать такие задачи. В их решении есть своя магия.Статья будет о возможностях донастройки FortiClient VPN под пользователя. Эту информ...
Apple внезапно выпустила iOS 18.1.1 с исправлением ошибок. Вот почему нужно обновить Айфон прямо сейчас В то время, как владельцы iPhone с нетерпением ждут iOS 18.2, Apple делает небольшой сюрприз и выпускает iOS 18.1.1. Может показаться, что обновление связано с различными сбоями, но при нынешней версии операционки это исключено. Вы и сами наверняка заметили, что после релиз...
После OAuth. Разбираем атаки на OpenID Connect Для подписчиковПротокол OpenID Connect — это наследник OAuth. Поскольку у OAuth есть множество проблем, в том числе с безопасностью, ему на смену приходит более совершенный вариант. Но и он при неправильном обращении может оставлять лазейку для злоумышленников. В этой статье...
Как сделать регистрацию и аутентификацию на сайтах под CMS ModX с помощью Exolve Из-за участившихся случаев утечек информации с сайтов крупных организаций, наша компания озаботилась защитой и безопасностью сайта и клиентских данных. Первой линией защиты стало внедрение на сайте SMS-подтверждения регистрации и аутентификации.В этой статье речь пойдет о ре...
Малварь из npm атакует разработчиков Roblox В репозитории npm обнаружено несколько вредоносных пакетов, нацеленных на разработчиков Roblox. При помощи опенсорсных стилеров Skuld и Blank-Grabber у жертв похищали данные.
Понимание прогноза глюкозы в AndroidAPS часть 2 Попробуем развить мысль на счет прогноза глюкозы в AndroidAPS. Ранее в статье я описывал какие прогнозы существуют и в общих чертах описал как принимаются решения. Сейчас уточним и улучшим понимание прогноза глюкозы. Ведь финально нас интересует не прогноз сам по себе, а ск...
Зачем нужны эмбеддинги? Современные проекты с использованием больших языковых моделей часто сталкиваются с задачей нечеткого поиска, когда нужно находить строки с неполным соответствием. В этой статье на конкретном примере мы рассмотрим разные методы определения сходства ст...
Атаки на веб-кэширование. Отравление кэша: теория и практика Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов. Именно о последних пойдёт речь.В этой статье мы рассмотрим ата...
Интеграция внешнего сервера авторизации https://authorizer.dev в фулстек приложение на NestJS и Angular В этой статье я подключу в проект внешний сервер авторизации https://authorizer.dev и напишу дополнительные бэкенд и фронтенд модули для интеграции с ним.Код будет собран для запуска через Docker Compose и Kubernetes. Читать далее
Вредоносный фреймворк Winos4.0 маскируется под игровые приложения Эксперты заметили, что в качестве альтернативы Sliver и Cobalt Strike хакеры все чаще используют вредоносный фреймворк Winos4.0. В основном его распространение связано с вредоносными приложениями, замаскированными под игровые утилиты.
Немного про UEFI и GRUB В данной статье пойдёт речь об особенностях UEFI на примере переноса Debian Stretch с MBR на UEFI. Опишу так же разницу между MBR и UEFI, так как я её воспринимаю.Кроме общей части, ключевая часть статьи про формирование GRUB EFI файла grubx64.efi во время grub-install и про...
Почти полноценный мессенджер: Google Сообщения получили настройки профиля Google Messages получил новую функцию, которая позволяет пользователям настраивать видимость данных в профиле. Пользователи могут выбрать, хотят ли они поделиться своей информацией о профиле со всеми, кому они пишут сообщения, только со своими контак...
Темпоральные методы моделирования атак Всем привет! На связи снова Даниил Нейман из отдела развития инициатив сообществ по ИБ в Positive Technologies. В прошлой статье я рассказывал про одну из основных проблем, с которой сталкивается специалист при анализе кибератак, а именно про сложность анализа без использова...
Учимся делать игры без pygame: Создание графического интерфейса на Python Привет, Хабр! Сегодня мы научимся делать графический интерфейс на python, используя Tkinter. Эта статья очень короткая, так как мы только начинаем.Tkinter — это стандартная библиотека для создания графических интерфейсов в Python. Она предоставляет простой и удобный способ с...
Немного о Durability в Postgres. Часть 2 В прошлой публикации мы обсудили механизм парсинга, оптимизации и исполнения запроса в PostgreSQL. В процессе обсуждения, был также затронут WAL (Write-Ahead Log). Давайте разберемся, что же это такое.WAL, он же Write Ahead Log - бинарный лог, хранящий в бинарном виде непоcр...
5 советов для оживления гильдии разработчиков Гильдии разработчиков становятся обычным явлением в IT-компаниях. Это своего рода неформальные клубы по интересам, которые помогают улучшать процессы, обмениваться опытом и развивать участников. Потенциал таких сообществ весьма высок, — они могут запустить изменения на...
[Перевод] Небезопасный Rust сложнее C Для некоторых из вас содержание этой статьи окажется знакомым, особенно, если вы писали встраиваемый или unsafe код на Rust. Но я этого не делал, поэтому решил, что будет полезным задокументировать свой опыт максимально подробно. Так что предлагаю сразу перейти к делу. В п...
История Бренделя и Фартика: как товарные знаки и авторское право спасают маскотов, персонажей и героев от плагиата Маскоты стали важной частью маркетинговой стратегии для многих предпринимателей, а персонажи игр и герои произведений способны приносить дополнительную прибыль авторам и правообладателям. Например, персонажа игры можно использовать на товарах для фанатов и получать деньги от...
Впервые два человека смогли пообщаться друг с другом во сне Впервые люди смогли обменяться сообщениями друг с другом во сне. Источник изображения: medium.com Наверняка вам когда-нибудь снилось, что вы общаетесь с человеком, возможно, который находится от вас на большом расстоянии или которого вы просто давно не видели. Конечно, все э...
Связываем форму сайта с Telegram-ботом на чистом JavaScript за 15 минут: Полная разработка и деплой Сегодня я подготовил небольшую, расслабляющую статью, особенно в сравнении с предыдущими. Недавно я разрабатывал FullStack-приложение для небольшого лендинга, где одной из задач было привязать форму с сайта к Telegram-боту.Суть задачи:Пользователь вводит данные в форму на са...
Google назвала самые опасные угрозы для владельцев смартфонов В попытке повысить осведомленность пользователей о растущих угрозах, связанных с мошенничеством в Интернете, компания Google начинает регулярную рассылку рекомендаций для потребителей, чтобы держать их в курсе последних афер. Эта инициатива исходит от команды Google Trust &...
5 функций macOS Sequoia, которыми я пользуюсь каждый день и советую попробовать вам Так вышло, что работа обязывает меня одним из первых тестировать различные версии операционных систем Apple. Иногда обновления бывают удачными, а иногда нестабильными с большим количеством багов. И если Айфон для меня не является основным смартфоном и даже на бета-версии я ...
Транзакционный анализ поведения на примере ветки комментариев под статьей на Хабре Интро. Читая Хабр, наткнулся на статью, оставил коммент и словил небольшое изумление от реакции на него. Пока писал опровержение, залез в дебри психологии и получилось слишком много для просто комментария, решил попробовать намослать статью, встречайте.Данная статья является...
Открытый датасет TelecomX Всем привет! Хочу поделиться с теми, кто интересуется большими данными, своей работой. Дело в том, что довольно часто, когда мы читаем какую-либо статью или техдоку по этой предметной области, приводимые примеры опираются на крохотные наборы данных. И это не даёт понимания и...
Увеличиваем размер выборки и прокрашиваем серые метрики: неочевидная ошибка при проведении А/B — тестов Иногда мы настолько бываем увлечены способами увеличения мощности тестов, снижения дисперсии, уменьшения длительности теста, что забываем смотреть на данные при использовании стандартного критерия Стьюдента. В этой статье я постараюсь простым языком рассказать о последствиях...
Пишем свой Http Kafka Sink Connector В данной статье приведу реализацию своего kafka http sink connector. Он не претендует на универсальность, но возможно поможет разобраться как разработать свой connector. Читать далее
Хакеры выкрали данные из изолированных от Сети устройств Исследователи сетевой безопасности из ESET обнаружили два сложных набора инструментов для проведения без преувеличения изощрённых атак, цель которых — кража конфиденциальных данных. Но уникальность и опасность этой ситуации в том, что эти инструменты обнаружены на устройства...
Криптохакеры заразили вредоносным ПО более 28 тысяч ПК во многих странах Портал Bleeping Computer со ссылкой на российского поставщика антивирусных решений Dr.Web рассказал о хакерах, крадущих криптовалюту. Для этих целей злоумышленники используют вредоносное ПО, продвигаемое разными способами.
Применение SIEM для расследования инцидентов Выявление инцидентов является одной из основных задач специалистов по информационной безопасности. Обнаруживать инциденты можно различными способами. Например, можно вручную анализировать журналы событий в поисках интересующих сообщений о подозрительных активностях. Можно на...
Опенсорсные альтернативы Discord на своём сервере Мессенджер Revolt После блокировки Discord в РФ люди начали искать варианты решения проблемы. Легально это можно сделать двумя способами: Перейти на альтернативный мессенджер с централизованным управлением от сторонней компании (TeamSpeak, Skype и др.). Правда, некоторые ...
Проверка готовности приложения к работе в реальном ненадежном мире. Часть 1 Опытом делится Виталий Лихачёв, SRE в booking.com и спикер курса Слёрма «Golang-разработчик». Он рассказывает, о чём стоит подумать перед выкаткой сервиса в жестокий прод, где он может не справиться с нагрузкой или деградировать из-за резких всплесков при наплыве пользовател...
Новая компьютерная программа для запоминания иностранных слов и фраз Когда возникло желание выучить самостоятельно иностранный язык (сначала пробовал шведский, теперь французский), то удивил достаточно бедный выбор компьютерных обучающих программ. Хотя, доступной литературы, сайтов, видеороликов, онлайн и оффлайн курсов и т.п., более, чем дос...
Как искать работу в Linkedin? 7 способов Большая статья про то, как эффективно искать работу в LinkedIn и использовать данную площадку на максимум. Далеко не все вспоминают про LinkedIn когда начинают искать работу в IT, ведь площадка давно заблокирована в РФ и многие думаю, что там можно найти работу только загран...
[Перевод] Туториал по Spring Data Envers для начинающих Команда Spring АйО перевела статью, которая отлично подойдёт тем, кто ещё не знаком со Spring Data Envers. В статье на простых примерах объясняется, как отслеживать изменения данных в приложении, используя этот инструмент. Читать далее
Что такое System design? Привет Хабр! Меня зовут Татьяна Ошуркова, я разработчик, аналитик и автор телеграм-канала IT Talks. Сегодня большой популярностью пользуется термин «System design», что дословно в переводе означает «Системный дизайн». Направление, которое обозначает данный термин т...
Матстат в одной схеме Данная статья посвящена описанию базы математической статистики.Описывается суть матстатистики от постановки задачи до рассмотрения инструментов её решения. Читать далее
TV Typewriter. Революционный терминал Дона Ланкастера Многие застали эпоху, когда купить готовую персоналку было по карману далеко не каждому, поэтому энтузиасты самостоятельно паяли с нуля устройства вроде «ЮТ-88» по журнальным публикациям, либо покупали на радиорынке «зоновскую» плату и микросхемы россыпью, чтобы собрать «С...
RxJS Interop в Angular 18: основные изменения и преимущества ✏️
Решение по автоматизированной проверке движений документа в Vanessa Automation В этой статье хочу поделиться своим решением по проверке движений документов. Думаю, что не нужно подробно описывать зачем они нужны. Если уж заинтересуетесь, то можно найти много подробной информации в интернете. Поэтому совсем немного, напомню, что движения - это определен...
SysMocap — очень простой захват движений в 3D с помощью вебкамеры. Как сделать из себя втубера? Большое слово — Mocap Большинство знает о mocap (захвате движений) из киноиндустрии: чёрный костюм с множеством точек на теле. Однако технологии не стоят на месте, и уже сейчас в домашних условиях для создания развлекательного контента достаточно одной веб-камеры, чтобы пол...
Преимущества лизинга автомобиля для физических лиц В современном мире автомобиль стал не только удобным средством передвижения, но и неотъемлемым атрибутом комфортной жизни. Однако покупка новой машины не всегда рациональна для физических лиц. Советуем рассмотреть лизинг автомобилей, он позволяет избежать высоких затрат на п...
Nvidia представила новые плагины Unreal Engine 5 для создания персонажей с искусственным интеллектом Nvidia представила новeшую технологию для создания персонажей с искусственным интеллектом, которые выглядят и ведут себя как настоящие люди. Эта технология, Nvidia Ace, представляет собой набор цифровых технологий, которые обеспечивают речь, интеллект и анимацию на осно...
Практические варианты использования port knocking Существуют различные варианты попыток защиты\сокрытия сервисов от "любопытных глаз". Основные: использование нестандартного порта, fail2ban, ACL и tarpit (и их сочетание). Есть ещё port knocking. Но, очень часто эта технология оказывается не используемой. Где-то из...
Apple специально устанавливает в iPhone датчик, который ломает Face ID. Зачем он нужен? Помните, как одно время в интернете активно форсили тему о том, что в iOS есть скрытые механизмы принудительного устаревания, из-за которых iPhone с годами начинают работать хуже? Несмотря на всю абсурдность этой теории, она все-таки получила косвенное подтверждение, когда ...
Новые функции безопасности Android 15, которые нравятся мне и понравятся вам После некоторых проблем Google выпустила Android 15 для соответствующих устройств. Несмотря на то, что это выглядит как постепенное обновление функций и пользовательского интерфейса, Google проделала огромную работу с дополнениями для безопасности в последней версии Android...
Применение «Волнового алгоритма» для игры «Сапер» Волновой алгоритм — это алгоритм поиска пути, который использует волновое распространение для определения кратчайшего пути от начальной вершины до целевой вершины. В этой статье мы не будем рассматривать основной принцип данного алгоритма (поиск кратчайшего пути), а лишь о...
[Перевод] Путь к мастерству: Как стать успешным разработчиком
Приватность и безопасность в интернете с Web3: что нужно знать каждому Цель статьи - привести простой и понятный пример применения Web3 на примере работы социальных сетей. Читать далее
Как ИИ поможет создавать учебные курсы Привет, Хабр! Меня зовут Полина Шнайдер, я ML-инженер в лаборатории LISA в ИТМО. Сейчас я разрабатываю систему, которая помогает нашим преподавателям создавать программы учебных курсов. Разработка учебной программы ― творческая работа, во многом завязанная на опыт преподават...
Интеграция внешнего файлового сервера https://min.io в фулстек приложение на NestJS и Angular В этой статье я подключу в проект внешний файловый сервер https://min.io и напишу дополнительные бэкенд и фронтенд модули для интеграции с ним. Читать далее
Реальность — виртуальная и физическая. Проблемы взаимодействия Виртуальная реальность замещает для человека физическую реальность, но при этом человек продолжает взаимодействовать с физической реальностью. Чем меньше виртуальная реальность отличается от физических сигналов получаемых телом, тем сильнее погружение и восприятие виртуально...
Настройка VLESS-прокси: практическое руководство по развертыванию В эпоху растущих ограничений и рисков информационной безопасности, создание собственного прокси-сервера становится актуальным решением для многих IT-специалистов. Данное руководство поможет развернуть сервер с использованием протокола VLESS. Читать далее
Бета-версия карточной игры Fairtravel Battle засветилась в TestFlight Fairtravel Battle это карточный баттлер от студии Flaming Torch Games. Его демоверсия доступна в Steam, также через него можно присоединиться к плей-тесту на PC. Теперь же, 6-го ноября эта игра засветилась в TestFlight — её можно скачать, места ещё есть, но сказать об открыт...
ConcurrentBag в C# Привет, Хабр!В многопоточном программирование постоянно нужно решать задачи, связанные с доступом к данным из нескольких потоков одновременно. И тут очень кстати ConcurrentBag — коллекция, которая была добавлена в .NET Framework 4.0 специально для таких случаев. Она подходит...
Особенности хранения проектной информации в среде общих данных строительного проекта Сегодня поговорим про базовую функцию любой информационной системы - хранение информации. Для проектов строительства своя специфика начинается уже на данном этапе рассмотрения ИС.В других областях цифровизация документооборота была произведена достаточно давно. Хороший приме...
Крупнейшая утечка Apple с 2010 года? Россияне продолжают показывать MacBook Pro на чипе M4 задолго до официального анонса В социальных сетях продолжают появляться фотографии и видеоролики неанонсированного 14-дюймового MacBook Pro с чипом Apple M4. Как пишет Macrumors, речь может идет о крупнейшей утечки информации о новинке Apple с тех пор, как в 2010 году сотрудник случайно оставил прото...
Xiaomi прекратила поддержку сразу 5 новых устройств. Тут есть Redmi Note 11 и Xiaomi Pad 5 В отличие от Samsung, которая уже давно взяла за правило обновлять даже нефлагманские смартфоны по 5-7 лет, Xiaomi никогда не отличалась особым стремлением к длительной поддержке. В лучшем случае, на что могли рассчитывать покупатели устройств бренда, — на 3-4 больших...
DRY-фреймворк: продолжение Идея нехитрая, но очень заманчивая — пишешь CSS, пишется и CSS и HTML одновременно.В этой статье разбирается воплощение идей akopyl в виде JS-фреймворка.Особая благодарность автору идеи akopyl. Читать ещё один JS-фреймворк
Стартап Aptos Orbital представил устройство на базе искусственного интеллекта для спутников Стартап Aptos Orbital представил инновационное устройство на базе искусственного интеллекта для обработки данных космических миссий, связи и облачных сервисов. Это устройство призвано решить проблему изолированности современных спутников от облачных сред из-за ограничен...
Как установить RUTUBE на телевизор со Smart TV В России приложение RUTUBE на телевизоре является одним из самых популярных, выступая в качестве альтернативы YouTube. Вместе с тем оно далеко не всегда присутствует на устройстве по умолчанию, а установить его — тот еще квест. Чаще всего с проблемами сталкиваются пользоват...
И снова о dbt… Привет, сообщество. Меня зовут Илья, я старший разработчик в БФТ-Холдинге. В этой статье хочу поделиться опытом использования dbt (data build tool) в рамках проекта «Консолидации и нормализации данных» для процессов трансформации данных и создания витрин. Читать далее
Как реализовывать IT услуги из России в ЕС/США, оставаясь незамечанным для санкций и активистов? Пример №1. Вы – владелец IT компании в России и оказываете услуги заказчикам/лицензиатам в ЕС или США. Есть действующие заказчики и две проблемы: (а) не проходят платежи в Россию и (б) есть желание скрыть владение российской компанией «на всякий случай».Пример №2...
В России создадут суперкомпьютер нового поколения Холдинг «Росэлектроника» госкорпорации «Ростех» планирует создать новый суперкомпьютер для Объединённого института высоких температур Российской академии наук (ОИВТ РАН). Его будут применять для проведения научно-исследовательских, опытно-констру...
Тестирование redux store Бывает ситуация, когда нам необходимо протестировать middleware, либо асинхронное событие, которые возникает в хранилище redux.Цель этой статьи в том, чтобы показать как тестировать action в redux store.Есть готовое решение, redux-mock-store, но оно не позволяет оперировать ...
CBLT — безопасный, быстрый и минималистичный веб-сервер на языке программирования Rust Для изучения нового языка программирования я использую следующий подход. Сначала я читаю учебник по этому языку программирования, в котором объясняются синтаксис, идиомы, философия и принципы работы языка. После этого я пишу небольшой пет-проект на этом языке программировани...
[Перевод] Анатомия LLM RCE По мере того, как большие языковые модели (LLM) становятся все более сложными, и разработчики наделяют их новыми возможностями, резко увеличиваются случаи возникновения угрозы безопасности. Манипулируемые LLM представляют собой не только риск нарушения этических стандартов, ...
Анонимные мессенджеры: лучшие решения для конфиденциального общения В наше время защита приватности и данных чрезвычайно важна. Пользователи все чаще выбирают мессенджеры, которые гарантируют безопасность, включая сквозное шифрование и минимальный сбор метаданных. Каждый из них, что логично, имеет свои особенности. Так, вопросы безопасности ...
Почему СУБД такие медленные Недавно на Хабре публиковался перевод статьи «Просто выберите Postgres» (оригинал, англ. яз) с аргументами, что Postgres — оптимальная БД для десктопных и мобильных приложений. Аналогичное мнение высказывают в других популярных статьях вроде «До свидания MongoDB, здравств...
Полноразмерная сушильная машина Haier HD100-A2378 со встроенным гигрометром и полкой для сушки без вращения У сушильной машины Haier HD100-A2378 современный внешний вид и эффективная конструкция, обеспечивающая быструю и экономичную сушку белья всех типов. Удобное управление делает использование машины приятным и несложным занятием. В ходе практических тестов мы убедились, что с б...
Ошибка сериализации в Redux: как организовать хранение файлов в React-приложении Мы пишем онлайн-компилятор для отладки ИИ-сервисов. И статья — это скорее приглашение к обсуждению. Хочу поделиться практическим подходом, который показался простым и удобным в этом проекте. Ваши комментарии и критика будут очень полезны. Читать далее
Почему смартфон неправильно показывает время и сбивается, даже если настроить его верно В последнее время многие пользователи смартфонов столкнулись с неожиданной проблемой: их устройства самопроизвольно меняют время, что приводит к опозданиям и пропущенным встречам. Казалось бы, в эпоху умных гаджетов, которые постоянно общаются со спутниками, такая проблема ...
Разработаны наушники, которые создают «звуковой пузырь» для лучшей коммуникации в шумных условиях Команда исследователей из Вашингтонского университета разработала прототип наушников, который позволяет пользователям создавать «звуковой пузырь», усиливая звуки внутри определённого радиуса и приглушая внешние шумы. Эта технология, описанная в статье, опубл...
[Перевод] Асинхронный Rust в трех частях. Введение Async/await, или «асинхронный ввод‑вывод», — это относительно новая функция языка, которая позволяет программам выполнять несколько задач одновременно. Это своего рода альтернатива многопоточности, хотя программы на Rust часто используют и то и другое. Асинхронный ...
Размер имеет значение: как исторические данные помогают на этапе дизайна A/B-теста Метод CUPED уже давно завоевал популярность в анализе A/B-тестов, предоставляя возможность выявлять эффекты меньших размеров. В этой статье мы подробно рассмотрим применение данного подхода на этапе дизайна эксперимента. Мы исследуем, как можно сократить размеры выборок, не ...
CI/CD Kubernetes платформа Gitorion. Реплицируемый NAS для Highly Available кластера Kubernetes Привет всем! В предыдущей статье в рамках построения Highly Available варианта CI/CD Kubernetes платформы Gitorion мы рассмотрели реализацию Highly Available плоскости управления Kubernetes, разнесенную в два дата центра и способную пережить падение любого из них. Инстансы G...
Создание простой CRM на Next.js и Prisma для B2B Мой опыт работы в продажах в различных компаниях многому меня научил. Одним из ключевых инструментов, без которого невозможен эффективный процесс продаж, является CRM-система. Для руководителей и менеджеров по продажам она должна решать множество задач и отвечать на целый ря...
Все о перемещаемых профилях и перенаправлении папок простыми словами Давно хотел написать про перемещаемые профили, но не было времени. Много в Интернете читал разные отзывы, мнения, комментарии и т. д. Зачастую пишут люди, которые не полностью разобрались в данном вопросе или у них не бы...
Гайд по ускорению YouTube и Discord на смартфоне и Smart TV В прошлом гайде я рассказал, как ускорить YouTube и Discord на PC. Теперь разберём другие типы устройств, а именно — Android-смартфон и Smart TV. Для начала нужно скачать программу AmneziaWG через Google Play. Для умного телевизора также потребуется приложение «Send Files to...
Зачем нам Node.js или Angular на бэкенде Всем привет! Меня зовут Александр, я разрабатываю low-code платформу Eftech.Factory в компании Effective Technologies. В этой статье я хочу поделиться тем, как и почему в стеке нашего продукта появился Node.js. Рассмотрим одно из основных преимуществ Node.js (внезапно это Ja...
API на передовой: методы противостояния кибератакам Гайнуллина Екатерина, Security VisionВ последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt S...
Кластеры и мир: хроника высокодоступного Pub/Sub в Redis В статье рассматриваются основные принципы и особенности использования Redis в режиме Pub/Sub для масштабируемых и высоконагруженных приложений. Описаны два подхода к обеспечению высокой доступности — Redis Sentinel и Redis Cluster, их преимущества, ограничения и примеры нас...
Рекурретные нейронные сети наносят ответный удар Рекуррентные нейронные сети (RNN), а также ее наследники такие, как LSTM и GRU, когда-то были основными инструментами для работы с последовательными данными. Однако в последние годы они были почти полностью вытеснены трансформерами (восхождение Attention is all you need), ко...
SpiderOak открыла исходный код своего программного обеспечения для повышения кибербезопасности и безопасности космических миссий Компания SpiderOak, специализирующаяся на кибербезопасности, объявила о решении сделать исходный код своего программного обеспечения на основе шифрования открытым. Это решение позволит внешним разработчикам вносить свой вклад в проект и улучшать функции безопасности пос...
Какие айтишники будут востребованы в 2035г, а какие – нет? Часто слышу отголоски дискуссии, что через 10-15 лет за разработчиков будет писать код искусственный интеллект, он же будет находить и фиксить баги, автоматически создавать интерфейсы, анализировать пользовательский опыт и так далее. Так ли это? Поскольку в Гринатоме сегодня...
Что теперь будет со смартфонами POCO Несмотря на то что долгое время Xiaomi выпускала исключительно недорогие смартфоны, со временем компания решила изменить взятый вектор на доступность. Основной бренд сосредоточился на премиальных устройствах, а для производства бюджетных аппаратов выделили сразу два суббрен...
Как системный анализ помогает экономить ресурсы: кейс из реальной разработки Уже два года я работаю системным аналитиком в крупной телеком-компании, которая развивает IT-направление. В этой статье на примере двух кейсов покажу, как системный анализ помогает оптимизировать разработку и сэкономить ресурсы компании. А ещё поделюсь тем, как у нас ус...
Пентест WPA-Enterprise: от теории к практике Доброго времени суток, уважаемые хабравчане!Так уж вышло, что руководством передо мной была поставлена задача разобраться с пентестом корпоративных беспроводных сетей. На тот момент я имел кое-какой опыт только с WPA-PSK. И погрузившись в интернет, я столкнулся с явным дисба...
Почему теперь лучше покупать Xiaomi 15, а не iPhone Долгие годы экосистема Apple считалась закрытой крепостью, к которой не подъедешь даже на кривой кобыле. Причем эта закрытость действовала как для пользователей, так и для конкурентов. Пользователи, погруженные в мир Apple, были вынуждены оставаться в этих золотых клетках, ...
13 млрд счётчиков и 220 000 RPS на запись: проектируем Key-Value-хранилище для Спамообороны Привет! Меня зовут Тимур Нургалиев, я тимлид в команде Спамообороны. Яндекс Почта обрабатывает миллиарды писем, из них около 20–30% — спам. Технологии, которые мы создаём в команде, блокируют массовые рассылки и отправляют вредоносные письма в соотве...
Мощь CSS-масок Декабрь 2023 года стал значимой датой в истории развития CSS-свойства mask: все современные браузеры в своих последних версиях обеспечили его полную поддержку, теперь без использования своих вендорных префиксов. А это означает, что данное свойство прочно и надолго вошло...
Linux-вирус Perfctl за 3 года заразил тысячи серверов и майнит на них криптовалюту При этом у данного вредоносного ПО имеются и дополнительные функции.
[Перевод] Дизайн и реализация виртуальной машины CPython Наиболее интересной частью каждого языка, компилируемого в байт-код является виртуальная машина (также известная как интерпретатор байт-кода), в которой происходит исполнение байт-кода. Поскольку это наиболее важная часть реализации языка, она должна быть...
Можно ли увеличить память в компьютерах Apple после покупки Появляется надежда, что скоро мы сможем менять SSD в компьютерах Apple. Изображение: trashbox.ru Если вам хотя бы раз довелось приобретать новый компьютер Apple, то вы наверняка знаете, что комплектации с объемом памяти больше, чем в стандартной версии, могут разорить любого...
Как с помощью Angular доработать CRM-систему: наш опыт с BPMSoft Всем привет.Меня зовут Илья Чубко, я являюсь техническим архитектором в направлении, которое занимается внедрением CRM-системы от вендора «БПМСофт». Этот вендор – разработчик собственной low-code платформы BPMSoft для автоматизации и управления бизнес-процессами ...
ИИ в логистике: отслеживаем транспортные средства на производственной территории с помощью нейросети Весной на Хабре я рассказывал о том, как для дипломного проекта создавал приложение для отслеживания объектов спортивного мероприятия. Из моего пет-проекта вырос полноценный реальный проект. Знания и навыки в области нейронных сетей, трекинговых библиотек и компьютерного зре...
В Россию привезли топовый Audi Q6 50 TFSI quattro 2024 Новые Audi Q6 начали завозить на российский рынок по схеме параллельного импорта, причем речь идёт о машинах 2024 года выпуска. Один из дилеров Audi Q6 привез машину в топовом исполнении 50 TFSI quattro, за которую просят 12,8 млн рублей. Если же воспользоваться всеми с...
Троян SteelFox ворует у жертв данные и майнит криптовалюту Эксперты «Лаборатории Касперского» рассказали о новой малвари SteelFox, которая маскируется под популярные программы, как Foxit PDF Editor и AutoCAD, использует мощности зараженных машин, чтобы майнить криптовалюту, а также ворует конфиденциальные данные пользователей. С ав...
Мониторинг качества и готовности к релизу: наши практики и инструменты Как понять, готов ли продукт к релизу? В этой статье — проверенные инструменты и подходы для мониторинга качества в QA. Мы делимся опытом создания автоматизированных отчетов, визуализации данных в Grafana, конфигурации тестов и многого другого! Читать далее
Опыт разработки приложений java и оформления кода В этой статье мы обсудим вопросы, с которыми столкнулись разработчики из компании «Наука» при создании Java-приложений и оформлении кода. Эти трудности, «выстраданные» через годы опыта, стали результатом многолетней работы над программным обеспечением для крупных предприяти...
Аудиосистема Оклик ОК-605А: стиль и звук в одном устройстве Производитель широкого спектра компьютерной периферии и игровых устройств Oклик представляет новую модель стереосистемы, которая сочетает стильный внешний вид, высококачественное звучание и удобство использования. OK-605A представляет собой стильную акустическую систему...
В России могут разрешить тонировку передних боковых стекол в машине В Госдуме предложили разрешить тонировку передних боковых стекол в авто, законопроект направлен в Правительство РФ. В данный момент управление ТС, оснащенным стеклами, светопропускание которых не соответствует требованиям техрегламента о безопасности колесных ТС, влечет...
Новые последствия взлома MOVEit: у Amazon произошла утечка данных сотрудников На хакерском форуме опубликована новая информация, судя по всему, похищенная во время атак на MOVEit Transfer в 2023 году. Компания Amazon уже подтвердила, что у нее произошла утечка информации о сотрудниках. Но помимо данных сотрудников Amazon хакер опубликовал данные еще 2...
Впервые в истории ученые полностью восстановили зрение при помощи импланта Впервые в истории ученые восстановили зрение при помощи импланта. Источник фото: daily.afisha.ru Сотрудники компании Science Corporation, занимающейся разработкой интерфейса “мозг-компьютер”, заявили об успешных результатах клинических испытаний имплантата сетчатки глаза Pr...
Практический опыт выбора лидара для робототехнических проектов: от теории к практике Привет, друзья! В этой статье я хочу поделиться своим опытом выбора лидара для своего робототехнического проекта. За последние несколько месяцев я глубоко погрузился в эту тему, и сегодня расскажу не только о конкретных моделях, но и о технологиях, принципах работы и практич...
Главный метод Android-приложения Если вы когда-нибудь писали "Hello World" на Java (или любом другом C-подобном языке), то наверняка делали это в статическом методе main. Этот метод вызывается в JVM и является точкой входа любой Java программы.Но при разработке приложений для Android вы возможно, как и я до...
Google создаёт своего «Джарвиса» для управления браузером. ИИ Project Jarvis сможет выполнять за пользователя разные задачи, используя Chrome Искусственный интеллект уже меняет то, как многие пользователи взаимодействуют с ПК и информацией. Компания Google, как сообщается, готовится к новому шагу, создавая ИИ, который сможет управлять браузером. фото: Clark Miller/The Information Если точнее, искусстве...
Работа с календарями в BI — с DAX и без него Привет, Хабр! При работе с Business Intelligence и дашбордами практически в любой предметной области встречаются даты и календари, поэтому от выбора представления дат и их составных частей (день, месяц, квартал, полугодие, год и т.д.), ключей дат и таблицы с датами зависит п...
HTB Editorial. Используем SSRF и баг в GitPython, чтобы захватить сервер Для подписчиковСегодня я покажу пример подделки запросов на стороне сервера (SSRF). Мы получим доступ к внутрянке сайта и извлечем критически важные данные, затем найдем данные технической учетной записи и повысим привилегии в Linux через уязвимость в библиотеке GitPython.
5 причин купить беспроводные наушники QCY AilyBuds Pro+ для использования с iPhone После выхода первых AirPods рынок беспроводных наушников наполнился огромным количеством устройств от разных производителей. Вы можете подобрать гаджет практически под любой бюджет и наслаждаться прослушиванием любимой музыки или просмотром фильмов в комфортных условиях. Во...
Почему я снова вернулся к использованию GetContact на Android. Спойлер: не чтобы пробивать чужие номера В последние месяцы количество спам-звонков на мой телефон достигло просто невероятных масштабов. Каждый день я стабильно получал по от 3-5 до 7-10 звонков от разного рода мошенников. На большинство я просто не отвечал, но, если все-таки отвечал, мгновенно понимал, что меня ...
Полезные фичи С++ на примере организации пайплайна В рамках микросервисной архитектуры достаточно легко делать «реактивные» сервисы: к вам приходит событие или вызов HTTP-метода, и в ответ на это происходит какое-то действие. Однако бывают более сложные сценарии, когда надо собрать некоторое количество информации или событий...
Test-Driven Development: как полюбить модульное тестирование Как и многие, я, как мог, сопротивлялся Test-Driven Development. Я не понимал, почему тесты нужно писать перед реализацией. Почему мы должны выворачивать разработку наизнанку и переворачивать естественный, как мне тогда казалось, процесс, с ног на голову.Но, так или иначе, р...
Аудиосистема Оклик ОК-605А: стиль и звук в одном устройстве Производитель широкого спектра компьютерной периферии и игровых устройств Oклик представляет новую модель стереосистемы, которая сочетает стильный внешний вид, высококачественное звучание и удобство использования. OK-605A представляет собой стильную акустическую систему...
В Россию привезли большую партию Nissan X-Trail нового поколения В Россию привезли большую партию автомобилей Nissan X-Trail нового поколения, о чем сообщает издание Quto. Крупный автосалон предлагает партию машин Nissan X-Trail китайской сборки, который выпущены на мощностях совместного предприятия Dongfeng-Nissan. Цена составляет 4...
[Перевод] Почему важно оптимизировать формат данных Если вам нужно повысить скорость вашей программы, то первым делом логично будет вспомнить курс по структурам данных и оптимизировать алгоритмическую сложность. Алгоритмы — важнейшая часть программы: замена «горячего» алгоритма O(n) менее сложным, например, O(log n), обеспе...
Easy Writer: Бесплатная генерация текстов и статей с помощью ИИ Когда то мечты о том, чтобы машина могла писать статьи, казались фантастикой из книг Айзека Азимова. Но вот мы подошли к тому, что ИИ уже находит свое место даже в сложных творческих задачах. Вспомните, сколько времени занимают поиски вдохновения, подбор правильных слов, офо...
Как обойти ребут РС при применении групповых политик. Часть 1 Почему я задался целью обойти время применения политик к локальным компьютерам?Обычный интерес – как это сделать. Как сказал один комментатор – работа ради работы.Для чего все это надо – на это вопрос я сам себе не смог ответить. Но охота пуще неволи. Очень хотел найти решен...
Как отсканировать документ на телефоне: пошаговая инструкция для Android Являясь средством коммуникации и потребления контента, смартфон также решает огромное количество прикладных задач. С его помощью можно управлять домашней техникой, переводить тексты и целые беседы, определять пульс и выполнять кучу других действий. Кроме того, наши смартфон...
Сообщники хакеров поневоле: как сотрудники влияют на информационную безопасность и что с этим делать В условиях стремительного развития технологий и постоянного увеличения числа киберугроз, киберграмотность становится не просто желательной, а необходимой компетенцией для всех сотрудников в компаниях. Киберугрозы, такие как фишинг, вредоносные программы и утечки данных, могу...
5 хороших бесплатных игр для iPhone, чтобы развлечься осенним вечером Наступил второй осенний месяц, и погода во многих регионах порядком испортилась. На дачу особо не скатаешься, и приходится проводить вечера дома. В такой ситуации просто не обойтись без игр для iPhone. Они могут хорошо поднять вам настроение и помочь приятно провести время....
Развертывание проектного офиса под методологию SAFe с использованием метрики «Шестиугольник управления проектами» ч.2 Начало здесь https://habr.com/ru/articles/847700/Численность и зрелость командДефицит ресурсовВлияние зрелости и структуры на успех Читать далее
Астрономы обнаружили новую экзопланету класса «супернептун», вращающуюся вокруг звезды солнечного типа Международная группа астрономов сообщила об открытии новой экзопланеты класса «супернептун», вращающейся вокруг звезды солнечного типа. Экзопланета, получившая обозначение TOI-5005 b, примерно в шесть раз больше и более чем в 30 раз массивнее Земли. Подробно...
Bambu Lab A1 Mini Combo 3D принтер с секретом В этом обзоре расскажем об уникальном настольном 3D принтере от Bambu Lab!Обзор называется “Сила цвета” но возможность печатать разными цветами на самом деле вообще не самая продающая фишка Bambu Lab A1 Mini Combo. То есть да, AMS система это круто, но как оказалось во время...
[Перевод] Теория игр как способ управления ИИ Привет, на связи Елена Кузнецова, специалист по автоматизации Шерпа Роботикс. Сегодня я перевела для вас статью, посвященную риску появлению предвзятости в предложениях искусственного интеллекта. Это серьезная проблема, ведь чему мы обучим ИИ, то и получим в его ответах. В п...
Как легко передать любой файл с компьютера Mac с macOS Sequoia на iPhone с iOS 18.1 и обратно Для многих пользователей устройств Apple периодически встает вопрос, как перекинуть файл с одного из них на другой. В частности, эта проблема частенько возникает у владельцев iPhone и Mac. Самый простой способ — воспользоваться для этого iCloud, вот только для его использов...
Почему программы лояльности — это путь к банкротству? Программа лояльности — это способ поблагодарить покупателей за то, что они выбирают ваш магазин. Вы даете скидки или подарки, чтобы они приходили чаще. Успешные программы развивают бизнес: растет количество клиентов, они чаще и больше покупают. В статье расскажем, какие быв...
Naruto X Boruto Ninja Voltage закроют в конце года Мобильная игра Naruto X Boruto Ninja Voltage доступна с 2017 года, то есть в этом году ей исполнится 7 лет. Это большой срок для «мобилки», несмотря на использование крупной франшизы. Также это одна из немногих лицензированных игр по «Наруто», но у каждой хорошей истории ест...
Как справиться с тревогой в условиях неопределённости Тревога — естественная реакция на стресс и неопределённость, которая затрагивает наши тело, эмоции и мысли. Сейчас тревожность — наш постоянный спутник. Хотя тревога помогает адаптироваться и сохранять осторожность, важно научиться управлять ей, чтобы поддерживать качество ж...
Собрали все самые удобные способы, как перенести фото с Айфона на компьютер Хоть у смартфонов Apple за последние несколько лет и выросли экраны, но не всегда на них удобно просматривать фотографии. Представьте, что в отпуске вы сделали кучу ярких и красивых снимков. Не смотреть же их на телефоне. Для этого дела лучше всего воспользоваться компьютер...
Китайские учёные задействовали Raspberry Pi для повышения безопасности туннельных конструкций Китайские учёные разработали систему обнаружения пустот в облицовке железнодорожных туннелей, используя популярный мини-компьютер Raspberry Pi. Эта новая технология, описанная в статье журнала Buildings, может значительно повысить безопасность и надёжность туннельных ко...
«Ты во всем виноват» или про ответственность Руководителя проектов (Практические советы РП) Для начинающих Руководителей проектов часто становится новостью, что у них не только новая звонкая должность (руководитель!), зарплата и премия, но и неприятная обязанность отвечать вообще за все неприятности на вверенном проекте. Эта статья – очередная из цикла статей о том...
Представлена новая ИИ-модель для борьбы с голосовым мошенничеством Ученые МТУСИ и Института AIRI предложили новую модель детекции поддельных сгенерированных голосов под названием AASIST3. Представленная архитектура вошла в топ-10 лучших решений международного соревнования ASVspoof 2024 Challenge. Модель применима дл...
7 животных, которые кусают людей со страшной силой Сила укуса некоторых животных настолько высока, что они могут разломать кости. Источник изображения: fishki.net Когда речь заходит о самых опасных животных в мире, в голову сразу приходят акулы, крокодилы и львы. Кажется, что все эти хищники с острыми зубами соревнуются за з...
«Едем» в Гронинген: длиннейшее описание поиска кратчайшего пути по следам Дейкстры, изобретателя известного алгоритма Статья о том, что писал сам изобретатель Эдсгер Дейкстра о своём алгоритме поиска кратчайшего пути в первоисточнике. Приведён пример: как найти этот путь между двумя голландскими городами, которые посещал автор алгоритма. Разбор известного алгоритма ...
О скользящих средних и медианном сглаживании В качестве ответа на комментарий https://habr.com/ru/posts/848370/#comment_27385020Предлагаю проверить, как формируются входные данные до медианного сглаживания. Как они рассчитываются? Может ли так быть, что входные данные в ходе вычислений грубо округляются? Или по каким-т...
От коммивояжера до эмпатичного ИИ: как менялась работа с обратной связью Теоретически в нашей вселенной можно найти компанию, которую не интересовало бы мнение ее клиентов. Сделать это будет крайне сложно, тут придется постараться. И, конечно, такая компания вызовет недоумение: как она до сих пор умудряется существовать?!Сбор и анализ обратной св...
[Перевод] Как снизить расходы на мониторинг: более разумный подход к данным Мониторинг может стать дорогостоящим из-за огромных объемов данных, которые необходимо обрабатывать. В этой статье вы узнаете о лучших способах хранения и обработки метрик мониторинга для снижения расходов и о том, как VictoriaMetrics может в этом помочь. Читать далее
[Перевод] Разбор регулярного выражения, проверяющего простоту чисел Как-то я исследовал способы наиболее эффективного определения простоты числа и наткнулся на показанный выше код.Он меня заинтриговал. Хоть это, возможно, и не самый эффективный способ, но определённо один из наименее очевидных, поэтому мне стало любопытно. Каким образом соот...
Информационное агентство AFP атаковали хакеры Информационное агентство AFP (Agence France-Presse, Агентство Франс Пресс) подверглось кибератаке, которая затронула его ИТ-системы и сервисы доставки контента. В организации подчеркивают, что атака не повлияла на освещение новостей, однако повлияла на некоторые клиентские с...
Улучшаем безопасность ваших CI/CD через Shared Docker executor и OPA-плагин Привет, Хабр! На связи команда безопасности Платформы в лице её тимлида Букина Владимира. Основная задача нашей команды — защита CI/CD и, в частности, GitLab с K8s. Дальше я расскажу вам о том, как мы внедряли, поддерживаем и улучшаем наш плагин авторизации для Docker socket...
Гибкая фильтрация EFCore с помощью Expression Фильтрация данных в EntityFramework — это довольно простая задача, которую можно легко решить с помощью метода Where() в LINQ. Однако если поля для фильтрации как и значения приходят к нам динамически, и тем более если фильтровать приходится по вычисляемым в рантайме зна...
[Перевод] Two-Tier Data Model архитектура: концепт и мысли Краткая цель статьи — сделать потоки данных проще, более тестируемыми и управляемыми с DTO и Runtime Model структурой.Эта статья — набор мыслей и экспрессии опыта моего текущего видения этой проблемы, как комбинации опыта от работы над проектами и мо...
[Перевод] Использование Rust в серверах, написанных на других языках, для повышения производительности В этой статье мы рассмотрим несколько стратегий по постепенному добавлению Rust в сервер, написанный на другом языке, например JavaScript, Python, Java, Go, PHP, Ruby и т. д. Один из возможных кейсов для подобного добавления — вы ...
Что такое HarmonyOS NEXT и чем она лучше Android В последние 15 лет только две операционные системы определяли развитие мобильных технологий. Конечно, все вы хорошо знаете, что это iOS и Android. Представить, что кто-то сумеет создать им реального конкурента, было довольно сложно. Особенно после неудачного опыта Symbian и...
Разбор ERC-6900: Модульные абстрактные аккаунты и плагины После появления абстрактных аккаунтов в Ethereum (ERC-4337) было разработано большое количество различных реализаций таких аккаунтов. Все они абсолютно несовместимы между собой, а еще это громоздкие монолиты, которые часто включают в себя кучу логики, даже той, которая польз...
Опыт быстрого старта MIS в банке Привет! Я – Мария, руководитель производственного центра в компании “ПрограмБанк”. Наше направление – внедрение типовых и заказных решений по сбору данных и расчету финансовой, управленческой, регуляторной отчетности.Продолжаю серию статей с примерами использования no-code и...
Инженерный трек: как вырасти из senior’а в staff-инженера Привет! Меня зовут Дима Салахутдинов, я principal-инженер в Купере и автор tg-канала «Стафф-инженер». В перой части статьи я уже рассказывал, какими задачами занимаются стаффы и какие компетенции для этого нужны. Сегодня хочу поговорить о том, как развиваться синьору, чтобы ...
Хакеры атаковали российское телевидение и радио «Газета.ру» рассказала о хакерской атаке на вещательные системы ВГТРК. С утра телевизионные каналы, радиостанции и онлайн-вещание этой компании работают с перебоями.
Профилирование: сравниваем инструменты pt-pmp и perf на реальных примерах Привет, Хабр! В предыдущей статье был разобран первичный анализ работы приложения, какие инструменты стоит использовать для сбора информации и как с этими инструментами работать. Напомню, что речь шла о двух утилитах: poor man's profile (pt‑pmp), которая ...
Оригинальный Doom запустили на Radeon RX 6950 XT. Вообще не задействуя процессор Игру Doom уже давно используют, как некое мерило, запуская её на очень малопроизводительных, очень старых или просто очень неподходящих для этого устройствах. Теперь же Doom запустили на Radeon RX 6950 XT. Это может показаться неинтересным, но суть в том, что в этом слу...
Прозрачное туннелирование трафика с маршрутизацией на основе геолокации IP-адресов В этой статье попробую рассказать как в домашней сети создать еще один шлюз по умолчанию и настроить на нем на выборочную маршрутизацию на основе списка подсетей. Используя в качестве такого списка базу данных геолокации IP-адресов, можно перенаправлять трафик в зависимости ...
Искусство аугментации: как улучшить модели компьютерного зрения без сбора новых данных Представьте, что вы разрабатываете модель компьютерного зрения для распознавания кошек на фотографиях. Чем больше разных фото кошек вы покажете модели, тем лучше она будет справляться с задачей. Но что делать, если у вас не хватает фотографий? Вы же не пойдете делать 10000 ф...
Дизайн аналитических инструментов для управления СИМ в мегаполисе: вызовы и решения В этой статье мы рассмотрим основные трудности, с которыми сталкиваются операторы транспортных систем при мониторинге средств индивидуальной мобильности (СИМ) в условиях мегаполиса, и раскроем роль UX/UI‑дизайна в решении этих задач. Опишу подходы к&...
Парсинг котировок ценных бумаг в Microsoft Excel и Google Таблицы с любого сайта Хотя возможность автоматического получения котировок в «Эксель» или «Гугл Таблицы» упрощает ведение портфелей, существует несколько технических препятствий, с которыми можно столкнуться при парсинге или скрапинге (в общем виде это автоматический сбор данных из интернета, в т...
Вести с полей киберинцидентов: команда расследователей делится итогами проектов 2023-2024 Привет! На связи команда по расследованию и реагированию на инциденты экспертного центра безопасности Positive Technologies. За год мы выполнили около ста проектов по расследованию инцидентов ИБ и ретроспективному анализу в организациях по всему миру. В этом исследовании мы ...
В Telegram перезапустили мини-приложения: полноэкранный режим, значки на главном экране, геопозиция и ещё 10 функций Команда популярного мессенджера Telegram объявила о запуске крупнейшего обновления в «истории мини-приложений». Для них теперь доступны полноэкранный режим, платные подписки, отдельные иконки на домашнем экране, отправка подарков, фотографий и видео, создани...
MWT: Tank Battles можно скачать на Android в обход Google Play На днях открыли сервера альфа-версии MWT: Tank Battles — так как она проходит в закрытом формате, официальная версия такая: попасть на сервера могут только те, кто получил приглашение и скачал файлы через Google Play. В случае с iOS-игроками, то стоит ожидать, что им нужно б...
Топ-6 самых полезных нововведений, которые появились в Android 15 Не так давно Google выпустила Android 15. Большого ажиотажа обновление не вызвало, поэтому большинство скорее всего даже не сможет назвать точную дату его выхода. Ну, оно и понятно. Несмотря на то что новые версии операционной системы выходят только раз в год, поисковый гиг...
[Перевод] Сгенерированный ИИ код сделает вас плохим программистом Возможно, вас это устроит, если вы не стремитесь к самосовершенствованию и не хотите гордиться своей работой. Для начала уточню, что под использованием сгенерированного ИИ кода я подразумеваю ситуацию, когда ИИ пишет код за вас, а не когда вы используете ИИ как инструмент ...
TOGAF 10 и архитектура предприятия Идея создать модель идеальной архитектуры предприятия существует уже довольно давно. Есть различные методологии, стандарты, шаблоны, описывающие разные варианты создания архитектуры. Платформа TOGAF (The Open Group Architecture Framework) является широко распространенным реш...
Не играй в догонялки со Spring — Explyt Spring plugin для IDEA Community ВведениеВсем привет. После моей предыдущей статьи о Maven плагине, где я предложил новый подход к реализации и создал свою версию для IDEA (вместо того чтобы писать свой мини-мавен, я делегировал всю основную работу ему посредством Maven плагина), меня пригласили работать на...
[Перевод] Неформатированный текст не так уж прост Когда мы взаимодействуем с текстовым файлом при помощи редактора, то, что мы видим, не всегда отражает содержимое файла. Да, содержимое файла с неформатированным текстом — это байтовые коды, закодированные в таких форматах, как ASCII, UTF8 и UTF16, и в этих байтовых кодах на...
Как сократить размеры логов без потери функциональности Разработчики периодически разрываются между желанием логировать как можно больше информации и необходимостью сделать объём логов разумно компактным.Когда речь идёт о небольшом локальном сервисе с нагрузкой 10 запросов в день, можно позволить себе писать в логи всё: от полног...
Хабрзор: обзор обзоров Полагаю, что с проблемой выбора удобной формы обзора сталкивались многие обозреватели Хабра и заказчики обзоров. С мутными по содержанию, плохо структурированными, трудночитаемыми обзорами бились чуть ли не все читатели. А модераторы Хабра каждый день стоят перед дилеммой: п...
Синтаксический анализатор на стеках и lambda-выражениях (Axolotl) Синтаксический анализатор на стеках и lambda-выражениях (Axolotl)В этой статье рассматривается практическая реализация синтаксического анализатора, основанного на стеке состояний и lambda-выражениях. Такой подход упрощает обработку синтаксиса, делая его гибким и легко масшта...
Визуализация и аугментация текстовых данных В современном мире, где данные играют ключевую роль в принятии решений, визуализация и аугментация текстовых данных становятся важными инструментами для анализа и понимания информации. Эти методы позволяют не только представить данные в наглядной форме, но и улучшить их каче...
Как поднять свой WebSocket сервер на Node.js: основы Привет, Хабр!Сегодня создадим свой WebSocket сервер на Node.js. Это тот самый протокол, который позволяет отправлять и принимать данные в реальном времени без перекладывания на HTTP. Для этого мы будем использовать библиотеку ws. Читать далее
Пишем простую нейронку для адаптивного управления JVM: обучение и применение многослойной нейронной сети на Java Данная статья является описанием моего эксперимента передать управление ресурсами JVM нейронной сети, которая будет предсказывать необходимость управления ресурсами на основе текущих данных, таких как загрузка CPU и память. Читать далее
Во что компилятор C++ превращает код, или ускоряем код безопасно Привет, Хабр! Меня зовут Алексей Салтыков, я инженер-программист в команде КОМПАС-3D. Решил поделиться соображениями насчет оптимизаций в С++ глазами обычного разработчика. Хочется сразу предупредить, что статья никого ни к чему не призывает. Цель – наглядно показать, как не...
Мои Red-Flags при устройстве в IT-компании: Как не стать гребцом. Часть 2 Всем привет! Вот и подошло время выпустить вторую часть статьи про красные флаги при устройстве в IT-компанию. Первую часть можно найти [тут]. В этом цикле статей я рассказываю о важных моментах, на которые обязательно нужно обратить внимание при устройстве на работу.Все, оп...
Лоттократия лучше демократии! Статья о криптографических выборах Тайное голосование с применением однотипных бюллетеней впервые появилось в Австралии в 1856 году. Насколько хорошо эта система была спроектирована? Если бы вы замыслили в наши дни создать систему выборов, защищённую от мошенничества и фальсификаций, получилось бы у вас то же...
Hyundai Santa Fe, Mercedes-Benz S-Class, Omoda C5. Какие автомобили подешевели в России на фоне всеобщего подорожания, по данным «Авто.ру Оценка» Hyundai Santa Fe и Hongqi HS5 оказались самыми подешевевшими новыми машинами в сентябре, о чем пишет издание Autonews.ru со ссылкой на данные «Авто.ру Оценка». Машины подешевели в 27 регионах России, в десяти — подорожали. Средняя стоимость нового авто...
Чем iPad mini 7 будет отличаться от iPad mini 6: цена, характеристики и дата выхода В мае Apple неожиданно для многих провела презентацию и представила новые планшеты iPad Air и iPad Pro. Вот только многие пользователи ждали обновления iPad mini, текущая версия которого увидела свет аж в 2021 году. Получается, что на текущий момент купертиновцы уже три год...
Реализация поддержки кириллицы в терминале для МК AVR В одной из прошлых статей я писал про разработку, точнее, про расширение терминального интерфейса микроконтроллера AVR, добавив функционал обработки управляющих символов и последовательностей для поддержки истории и редактирования команд. В данной статье я решил написать про...
Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping Для подписчиковВ этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять н...
Обновление сломало старые смартфоны Samsung. Они греются, перезагружаются и быстро разряжаются Смартфоны Samsung никогда не отличались высочайшим уровнем стабильности, но всегда были не хуже остальных аппаратов на Android. Да, при неправильном использовании даже они могли забиться кэшем и начать глючить через полгода-год. Но такого, чтобы начать массово выходить из с...
[Перевод] AI-ассистент со Spring AI (Часть I) В новом переводе от команды Spring АйО показан процесс интеграции AI в немалоизвестное приложение Spring Petclinic. В статье автор пошагово делится своим опытом внедрения Spring AI, чтобы сделать приложение более интерактивным. Читать далее
Автоматизация сетевого оборудования на Python. Работа через jump-host В моей первой статье на сайте об автоматизации оборудования Juniper в качестве подопытного выступал коммутатор, который стоит под столом, и до которого имеется полный прямой доступ по сети. Однако, такая ситуация скорее исключение. Практически всегда сейчас используют для до...
Поиск жулика: Как понять, что перед вами ChatGPT 4? С момента появления ChatGPT 4, вопрос о том, как отличить ее на практике от старой-доброй 3.5 , волнует многих пользователей, в том числе и пользователей нашего сервиса. Простой запрос “какая версия ChatGPT передо мной?” не всегда даст правильный ответ — модели могут сообщит...
Как создать игру Tycoon (Тайкон) в Roblox – туториал для детей Хотите создать собственный экономический симулятор в Роблоксе и написать для него код на Lua? Тогда пригодится сегодняшняя пошаговая инструкция. Предлагаем ознакомиться с ней, чтобы разобраться, как сделать игру «Тайкун» в Roblox. Урок предназначен для детей от 8-9 лет и ста...
Это первые данные о параметрах Wi-Fi 8. Новый стандарт не будет ориентирован на повышение скорости Wi-Fi 7 только начинает своё распространение по рынку, а в Сети уже появились данные о Wi-Fi 8. Новая версия стандарта, которая также будет называться IEEE 802.11bn Ultra High Reliability, выйдет ещё довольно нескоро, но кое-что стало известно уже сейчас. Причём и...
Заметки по ROS: Простое введение в launch файлы PlanHow it worksUses casesProblems w launch files 5.Examples of existing launch filesPractical example (optional)Это вторая из серии статей о робототехнической платформе ROS. Первая статья здесь. В этой статье я расскажу о launch файлах http://wiki.ros.org/roslaunchСтандарт...
Идентификация хакерских атак на базе искусственного интеллекта и их применение в межсетевых экранах нового поколения На сегодняшний день современные технологичные подходы к решению задач кибербезопасности приводят к созданию программных или аппаратно-программных решений, которые опираются на быстродействующие алгоритмы и автоматизированный контроль информационных потоков. Одними из классич...
В России готовятся к запуску Wi-Fi в самолетах, поездах и на кораблях В России планируют выделить радиочастоты для использования беспроводных сетей Wi-Fi в самолетах, поездах и на кораблях, о чем пишут «Известия». Вопрос намерены рассмотреть на заседании Госкомиссии в четвертом квартале этого года, о чем сообщило Минцифры в св...
Российские учёные представили нейросеть, которая умеет распознавать неизвестные объекты на фото — даже если их нет в базе данных Учёные из лаборатории исследований искусственного интеллекта (ИИ) T-Bank AI Research и студенты Университета МИСИС и МФТИ разработали, как они заявляют, самый точный в мире метод поиска на фото ранее неизвестных объектов с помощью ИИ. То есть, нейросеть научилась распоз...
Steam обвиняют в препятствовании распространения нацизма и ненависти. В США Компанию Valve обвиняют в том, что она не препятствует распространению нацизма и ненависти на игровой платформе Steam. создано DALL-E Американская организация Anti-Defamation League (ADL) обвинила Steam в том, что на платформе просто гигантское количество публика...
Как бесплатно пользоваться нейросетью Google Gemini на iPhone в России Бум нейросетей по всему миру продолжается, однако, как оказалось, еще не все крупные корпорации выпустили свои приложения для iPhone. Одной из последних в этом списке оказалась, как ни странно, Google. Вы могли пользоваться ИИ Gemini через браузер, однако отдельного клиента...
Ученые создали миниатюрные модели иммунной системы для борьбы с инфекциями Ученые из Georgia Tech создали уникальные миниатюрные модели человеческой иммунной системы, которые могут революционизировать подход к лечению рака и инфекций. Эти органоиды, выращенные в лаборатории, способны имитировать реальную среду, где иммунные клет...
Apple показала, что не так с ChatGPT и другими нейросетями Несмотря на то что о существовании нейросетей многие из нас слышали уже давно, познакомиться с ними лично нам удалось лишь год или два назад, когда ChatGPT пошел в народ. Его появление вызвало настоящую истерию и спровоцировало запуск множества новых чат-ботов, способных да...
В Швейцарии мошенники используют для атак бумажную почту Национальный центр кибербезопасности Швейцарии (NCSC) предупредил, что через почтовую службу страны распространяется малварь: люди получают бумажные письма с вредоносными QR-кодами.
История Data Literacy в России Привет Хабр! Это продолжение истории о развитии "Культуры работы с данными". Первая статья была о том, как данный термин вообще появился в России. Итак, у нас есть план продаж идея, как сделать использование аналитики в компании массовым, тем самым увеличив охват и глубину и...
View. Строительный блок Android приложений Всем привет!Я — Дарья Касьяненко, эксперт Центра непрерывного образования факультета компьютерных наук НИУ ВШЭ.Сейчас мир Android‑разработки активно меняется, но многие из используемых технологий остаются актуальными, и их стоит знать каждому начинающему разра...
«Букмейт» сменил название на «Яндекс Книги». Подписчики Яндекса получили новый сервис Книжный сервис «Букмейт» сменил название на «Яндекс Книги», о чем пишет Forbes со ссылкой на представителей платформы. «Когда около двух лет назад «Букмейт» стал книжным сервисом «Яндекса», название «Яндекс Кни...
Как избавиться от сильной боли без обезболивающих? Новое исследование дает ответ Ученые рассказали как справиться с болью без лекарственных препаратов. Источник фото: ammedica.ru Когда в теле возникает сильная боль, советы вроде сделать глубокий вдох, не сильно помогают. Да и что вообще может помочь, кроме обезболивающих препаратов? Однако, согласно посл...
Как поиграть через Xbox Cloud Gaming на смартфоне: инструкция, тесты и мнение После судебных разбирательств Epic Games против Apple и Google обе компании пообещали открыть свои экосистемы и маркеты для конкурентов. Помимо Epic Games Store этой возможностью хочет воспользоваться Microsoft со своим Xbox App. Помимо мобильных игр и собственного мобильног...
В драйверах для GPU Nvidia нашли 8 опасных уязвимостей Компания Nvidia предупредила пользователей о восьми серьёзных уязвимостях, посредством которых хакеры могут взломать устройства и выполнить на стороне жертвы вредоносный код. Это может привести не только к завладению ими устройством, но и краже данных.
Развлекательный LCD-проектор Wanbo DaVinci 1: разрешение Full HD, вход HDMI и два порта USB, автоматическая настройка проекции, встроенные громкоговорители, Android 9.0 Проектор Wanbo DaVinci 1 — это устройство всё-в-одном, сочетающее в себе проектор, мультимедийный плеер и акустическую систему. С его помощью на не очень большом экране можно играть в простые игры, а также демонстрировать видео и фотографии, при этом источниками контента мог...
Разработан новый метод для решения квантовых многочастичных задач Учёные разработали новый метод для решения квантовых многочастичных задач, который может открыть новые возможности в таких областях, как химия и материаловедение, и даже подтолкнуть развитие квантовых компьютеров. Квантовые многочастичные задачи представляют собой попыт...
Internet Archive подвергся DDoS-атаке и утечке 31 миллион учетных записей Internet Archive столкнулся с серьезной утечкой данных, в результате которой стали известны адреса электронной почты и пароли 31 миллиона пользователей. Атака типа DDoS привела к отключению сервиса и вызвала массовую обеспокоенность среди пользователей.
Экономика и Монетизация игр: Краткое руководство Здравствуйте, дорогие читатели!Меня зовут Алексей Карпенко. Проработав в разработке игр больше 5 лет, разрабатывая экономику и баланс для проектов, принесших более 150M$+ выручки, я решил подытожить все свои знания в экономике, балансировке и монетизации игр в одну работу, и...
Новый инструмент сделает музыку недоступной для обучения ИИ Команда музыкантов и компьютерных ученых разработала программу HarmonyCloak, которая делает музыкальные файлы фактически недоступными для обучения генеративным искусственным интеллектом (ИИ). Этот инструмент был создан на фоне растущих опасений о нарушении авт...
В продажу поступил доработанный Toyota Land Cruiser Prado 250 — он стал еще более внедорожным Показанный на прошлой неделе в США на выставке SEMA доработанный Toyota Land Cruiser Prado 250 поступил в продажу. Весь объем доработок оценили в 19 тыс. долларов, стоимость машины с учетом тюнинга — 90 тыс. долларов. Примечательно, что такой автомобиль в США деше...
Учимся (не) проходить финалы на стажировку в Яндекс Об этом не пишут в рекламных постах. Здесь не будет призыва идти на стажировку и восторженных отзывов, только бесконечные отказы и поиски решений данной проблемы. Я покажу путь от "достаточно спорный" до "достаточно хороший" кандидат, который уже 8 месяцев сидит на финалах. ...
Как пополнить Apple ID в России — оплата App Store в 2024 году С 2022 года пользователи из России не могут оплачивать покупки в App Store и продлевать подписки в приложениях и сервисах. Apple перестала принимать оплату с российских банковских карт, а затем и от операторов мобильной связи. В связи с этим пользователи начали искать альте...
«Москвичи» отправятся на Кубу Россия сообщила о начале скорых поставок автомобилей «Москвич» на Кубу. Первая партия из 50 машин будет отправлена уже до конца года. Вице-премьер Дмитрий Чернышенко заявил, что эти машины станут частью местного таксопарка, предоставляя кубинцам современное ...
Разъем PowerCon для оперативных подключений инструмента в мастерской В мастерской инструмент лишним не бывает, поэтому я придумал как использовать разъем PowerCon для оперативных переключений инструмента. Дрель, используемую на сверлильном станке, теперь можно быстро отключить и использовать как обычный ручной инструмент. Для этого я сделал в...
Мультимодальные приложения на Llama 3.2 и Llama Stack Недавний релиз Llama 3.2 с мультимодальными версиями 11B и 90B открывает возможности для создания AI приложений, анализирующих визуальный ввод.Мультимодальные модели были и раньше, но это первая официальная версия Llama с такими функциями. Модель может быть использована для ...
ВСУ атаковали военный объект в Брянской области: российская ПВО отразила атаку Вооруженные силы Украины нанесли ракетный удар по объекту в Брянской области, используя американские ракеты ATACMS.
Из опыта обучения взрослых. Практические приёмы В прошлой статье я описал своё субъективное видение на теорию обучения взрослых людей. Сегодня хочу поделиться некоторыми практическими приёмами, которые использую при обучении программированию. Читать далее
Технология проектирования хранилищ данных Data Vault 2.0 Data Vault 2.0 остаётся одним из самых популярных методов моделирования данных. Его выбирают за гибкость, масштабируемость и устойчивость к изменениям. Этот разработанный Дэном Линстедом подход помогает организациям быстро адаптироваться к новым бизнес-требованиям, легко инт...
Vector.dev: как упростить подсчет метрик по логам Меня зовут Дима Синявский, я SRE-инженер в Vi.Tech — это IT-дочка ВсеИнструменты.ру. В этой статье я расскажу вам о нашем опыте работы с vector.dev, как мы сначала превращали логи в метрики и как это автоматизировали до такой степени, что теперь с этим справиться один yaml-d...
Оптимизация Arenadata DB: как избежать критических ошибок и повысить производительность кластера Привет, Хабр! Меня зовут Дмитрий Капралов, я работаю в команде консалтинга компании Arenadata. Одной из наших задач является проведение аудита кластеров СУБД Arenadata DB (ADB). Проектирование физической модели данных и настройка квотирования ресурсов кластера пров...
Ультимативный гайд по NekoBox для Android, PC, SmartTV: ускорение YouTube, Discord и других сайтов Начиная с сентября я начал испытывать проблемы с YouTube и рядом других сайтов и сервисов. Это вылилось в то, что я искал бесплатные способы, которыми делился с читателями AppTime: AmneziaWG в связке с Cloudflare WARP, авто-скрипт для подбора настроек goodbyeDPI и ряд других...
Как перенести базу данных с выделенного сервера в облако: секреты успешной миграции Обычно, когда речь заходит про миграцию базы данных, задача формулируется так: без простоя и с минимальными усилиями перенести базу в облако. Процесс кажется понятным, однако на практике приходится учитывать множество нюансов. Привет, Хабр! Меня зовут Жан, я системный адми...
Ставлю на Zero! Мой выбор одноплатника. Raspberry Pi vs Orange Pi Работа над прошлой статьей "О Raspberry Pi для чайников как я. И при чем здесь SONY с ИИ?" пробудила во мне недетский интерес. Не ясно, почему, но возникло желание купить одноплатник. Какой и зачем? Я начал собирать дополнительную информацию: читать статьи, искать книги, смо...
Кейс оптимизации запросов для Greenplum Всем привет! Меня зовут Андрей, я работаю дата аналитиком в Data Team продукта Dialog.X5/Insights в X5 Tech. Мы предоставляем аналитику по продажам и покупательскому поведению на данных X5 Group. Для обработки больших объёмов данных в продукте используется СУБД (...
[Перевод] Как AI изменит Голливуд? От трюков Тома Круза до цифровых двойников Привет, на связи Шерпа Роботикс. Сегодня мы перевели для вас статью про борьбу за рабочие места в Голливуде на фоне внедрения искусственного интеллекта в кинопроизводство. Но так ли ужасна возможность создать свой фильм с помощью AI для любого обычного человека? Без миллионо...
ГК «Солар»: Хакеры активно используют Steam, Twitter, YouTube для координации кибератак Злоумышленники создают аккаунты и прячут в их описании информацию о серверах управления вредоносным ПО.
Shadowsocks,OpenVPN,Vmess, VLESS: какой протокол победит в эпоху цифровой цензуры? В современном интернете многие сталкиваются с вопросом, как обойти блокировки и защитить личные данные. И, если VPN-приложения на слуху, то такие решения, как Shadowsocks, VLESS и VMess, часто остаются за кадром. Хочу поделиться опытом работы с разными протоколами для тех, к...
Land Cruiser пора на покой? Представлен новейший внедорожник BYD Leopard 8: большой, рамный, мощный, быстрый — и недорогой BYD представляет одну новинку за другой: сразу же после показа флагманского кроссовера Denza N9 компания представила большой рамный внедорожник Leopard 8. Это мощный гибрид, своим дизайном напоминающий Defender 110 и Land Cruiser. Машина представлена в четырех комплекта...
Альтернатива автокредиту: машины из долгой аренды «Яндекс Драйва» теперь можно выкупить Команда сервиса «Яндекс Драйв» сообщила о важном нововведении сервиса долгосрочной аренды. Теперь в пользователь может выкупить понравившуюся машину. Как рассказали в пресс-службе, авто можно арендовать уже сейчас и пользоваться как своим, не дожидаясь сделк...
Сбербанк запустит свой аналог Apple Pay для iPhone, работающий по Bluetooth, в 2025 году Пока российские пользователи iPhone продолжают искать удобную замену Apple Pay, крупнейший банк России работает над технологическим прорывом в сфере мобильных платежей. По информации Известий, Сбербанк планирует запустить систему бесконтактной оплаты уже в 2025 году. Новейш...
Как перенести подписки из YouTube в VK Видео на iPhone в пару касаний Для многих за последние годы YouTube стал главным источником информации и развлекательной платформой. Кто-то даже из-за него отказался от просмотра телевизора. Видеосервис Гугл действительно может похвастаться огромным количеством видеороликов на любую тему на разных языках...
ГК «Солар» зафиксировала рост атак на сайты среднего и малого бизнеса в преддверии распродаж В I половине 2024 года, по данным ГК «Солар» был зафиксирован рост DDoS-атак в регионах, а также рост атак на небольшие компании среднего и малого бизнеса.
Введение в ПЛИС: Содержание курса Цикл статей посвящен изучению базовых принципов работы с ПЛИС. Данная статья включает в себя оглавление с ссылками на последующие публикации и введение курса. Последующие статьи будут раскрывать отдельные темы курса, возможно, также появятся вспомогательные статьи по разбору...
Как обойти подводные камни FineBI для грамотной визуализации данных Всем привет, меня зовут Алиса Ручкина и я разработала больше 50 дашбордов в FineBI. Я все еще верю в функциональность и минимализм графиков для бизнес-пользователей, несмотря на то, что яркие и нагроможденные визуализации вызывают больше эмоций. О том, как применять теорию п...
Эволюция Assert'a на примере тестирования вездехода из Звездных Войн Привет, Хабр! Меня зовут Михаил Палыга, я инженер в Блоке обеспечения и контроля качества выпуска изменений ПО в РСХБ‑Интех. На проекте для проверки данных мы пользуемся библиотекой AssertJ — Java библиотекой с открытым исходным кодом, испо...
Очень удобно, но придётся ждать Android 16. В новой ОС появится очень многофункциональный режим «Не беспокоить» под названием Modes Несмотря на то, что Android 15 только выходит на рынок, в Сети уже появилась информация о важной фукции из Android 16. Речь о сильно переделанном режиме «Не беспокоить», который будет изменён настолько, что даже название будет иным. Вместо Do Not Dist...
Команда Quantinuum добилась прорыва в квантовых вычислениях: телепортация логических кубитов стала реальностью Команда инженеров и физиков из компании квантовых вычислений Quantinuum провела первую в истории телепортацию логического кубита с использованием отказоустойчивых методов. В своей статье, опубликованной в журнале Science, группа описывает использованные ими методы настр...
[Перевод] Писать код для компьютеров сложно, ещё сложнее — писать код для людей Писать код для компьютера и так достаточно сложно: вы берёте что-то большое и неопределённое, какую-нибудь крупную расплывчатую цель бизнеса, которой нужно достичь. Затем рекурсивно разбиваете её на части и продумываете все сценарии, пока не получите чёткие логические конст...
Apple вернётся к дизайну культового iMac G4 20-летней давности? Новый смарт-дисплей компании получит похожую базу Согласно многочисленным данным, Apple сейчас работает над новым для себя продуктом — умным экраном, сочетающим в себе возможности сразу нескольких существующих устройств. Новые данные говорят о том, что он будет напоминать iMac 20-летней давности. фото: App...
Новый телефон Nothing будет создан совместно с пользователями, и выйдет совсем скоро Phone 2a был выпущен в марте, предоставив поклонникам Nothing новое устройство среднего уровня. Примерно в то же время компания запустила проект, ориентированный на сообщество, в котором участникам предлагалось принять участие в создании кодового знака для Phone 2a Communit...
В России выставили на продажу грузовики ЗИЛ с историей и в идеальном состоянии. Цены — от 650 тыс. рублей, но купить машины смогут не все В Дмитрове выставили на продажу несколько десятков грузовиков ЗИЛ, выпущенных в период с 1986 по 1991 годы. Машины использовались в основном для съемок на «Мосфильме», то есть серьезные грузы не возили, в тяжелых условиях не эксплуатировались — этим об...
Признаки рака легких теперь можно обнаружить при выдохе Рак легких — одна из самых страшных болезней в мире, но когда-нибудь она будет побеждена. Источник изображения: Science Alert Рак легких — это серьезное заболевание, которое ежегодно уносит жизни миллионов людей. Основная причина его возникновения это курение, которое виновн...
Хакеры начали подсовывать любителям клубнички вирусы под видом фото Хакерская группа FIN7, которую считают российской, запустила сеть поддельных сайтов, предлагающих генерацию фейковых фотографий с обнажённым телом с использованием ИИ. Таким образом хакеры заражают посетителей своего ресурса вредоносным ПО и крадут информацию.
Для чего нужен GPS-трекер. Семь самых необычных способов его применения Следить за ключами или кошельком — это, возможно, основное применение Bluetooth-трекеров, но у них есть потенциал для гораздо более изобретательных способов использования. Традиционно трекер позволяет найти вещь, только если она находится в радиусе действия Bluetooth-...
Незаменимые Telegram-боты, которые вам не захочется удалять Одним из главных конкурентных преимуществ Telegram в сравнении с WhatsApp является наличие ботов. Это мини-приложение, работающее через отдельный чат в мессенджере, которое способно решать прикладные задачи, заменяя собой онлайн-сервисы и целые программы для Android. В отсу...
GIMP Script-Fu Первый Дан. Макросы. Первое знакомство Программисты: Разработчик, твой язык жалок, синтаксис беден и убог, как нам писать код?!? Разработчик(языка lisp): Вот вам МАКРОС!!!Разработчики языка Лисп(и Scheme тоже) были очень хитрые ребята, бессовестно воспользовавшись гомоиконичностью языка(т.е свойством подобия код...
В России заблокировали Discord Роскомнадзор (РКН) заблокировал платформу Discord на территории России за нарушение требований законодательства, о чем пишет ТАСС со ссылкой на пресс-службу ведомства. Доступ к мессенджеру Discord ограничен в связи с нарушением требований российского законодательства, в...
Опыт работы с библиотекой h3: гексы, геопризнаки и Geo Feature Store Привет, меня зовут Роман Симановский, я Junior Data Scientist в команде Геоаналитики Альфа-Банка. Сегодня поделюсь опытом того, как мы работаем с пространственными данными, преобразовывая их в гео-признаки. С их помощью мы улучшаем модели машинного обучения, добавляя в них и...
Узкая стиральная машина Lex LWM07014WBTHID с цветным дисплеем и обработкой паром Узкая стиральная машина Lex LWM07014WBTHID относится к новой линейке Slim. Ее представители отличаются цветной сенсорной панелью с большим дисплеем, а также инверторным двигателем и функцией обработки паром. У нашей модели удобное современное управление, вместительный бараба...
Сравнение способов отрисовки спрайтов в canvas Не так давно помогал брату сделать проект для курсовой. Необходимо было создать клиент - серверное приложение, и решено было создать небольшую браузерную игру с мультиплеером. Курсовая была сдана успешно, а у меня появилось желание сравнить различные возможные методы отрисов...
Программирование для детей 7–8-х классов: веб-разработка, моделирование, создание игр и другое Учащиеся 7–8-х классов общеобразовательных школ уже знакомы с информатикой, владеют основами компьютерной грамотности и даже понимают алгоритмы. Данные факты можно считать аргументами в пользу того, чтоб начинать обучение программированию. Но только при условии, что подросто...
Быстрый старт в QA Fullstack: чем вооружиться будущему стажеру в Альфа-Банке Я очень хотела попасть в тестирование не питая иллюзий, что это «легкий вход в IT» — он давно перестал быть таковым! Сейчас я работаю QA Fullstack в клиентском пути «Платежи и Переводы» Альфа-Банка уже 1,5 года. Мечта сбылась, а помогли мне самообучение и курсы от Альфа-Банк...
[Перевод] Как я получил 50000 + 0 долларов за уязвимость в Zendesk Привет, меня зовут Дэниел, мне пятнадцать лет, я имею опыт программирования, в свободное время занимаюсь поиском багов. В посте я расскажу безумную историю о том, как обнаружил один баг, затронувший больше половины компаний из списка Fortune 500. Поприветствуйте Zendesk Во...
Искусственный интеллект с лёгкостью обходит защиту соцсетей, показало новое исследование Социальные сети оказались уязвимы перед атакой ботов, управляемых искусственным интеллектом.
Outcome-driven innovation (ODI) — фреймворк для стратегии, основанный на CX Фреймворки встречаются нам часто, например, их достаточно много в программировании (Swift UI, если мы говорим про IOS-разработку), в маркетинге (SWOT-анализ), в продакт-менеджменте (RICE для приоритезации). Любой фреймворк, который мы применяем в той или иной деятельности, д...
Масштабный тест Intel Core Ultra 7 256V показал, что для «подавляющего большинства пользователей Linux серия Ryzen AI 300 гораздо более привлекательна, чем Lunar Lake» Авторы портала Phoronix с присущей им дотошностью провели тестирование новейшего процессора Intel Core Ultra 7 256V линейки Lunar Lake, сравнив его с конкурентами и CPU Intel прошлых поколений. Конечно, всё под Linux. Они провели десятки тестов в разных задачах, ...
SDR радиоприёмник в FPGA плате Марсоход3GW2 (Gowin) Когда-то давно, аж 2013-й год, на Хабре была статья "Простой SDR приёмник на ПЛИС" автора @iliasam. Я попытаюсь повторить этот проект на другой элементной базе: FPGA плата Марсоход3GW2, микросхема Gowin GW1NR-LV9QN88PC6/I5. Законы Цифровой Обработки Сигналов кажется остаются...
Как передавать файлы через проводной AirDrop и в каких ситуациях это может пригодиться Способ передачи файлов между устройствами Apple под названием AirDrop существует уже очень давно. Достаточно активировать на двух гаджетах Wi-Fi и Bluetooth, и можно быстро перекинуть любые изображения, видео и документы между ними. Причем работает AirDrop не только между А...
Как назначить два разных действия на Action Button в iPhone 15 Pro и iPhone 16 Одним из главных нововведений iPhone 15 Pro и iPhone 15 Pro Max стала кнопка Action Button, которая пришла на смену переключателю беззвучного режима. В этом году она появилась и во всей линейке iPhone 16. Да, даже в базовых iPhone 16 и iPhone 16 Plus. Видимо, в Apple решили...
Сенсорный пин-пад и как он работает Приветствую всех! Ещё пару лет назад Android POS и прочие платёжные терминалы с сенсорным экраном вместо традиционной клавиатуры были у нас редкостью. Но всё меняется, и вот уже обычные терминалы во многих магазинах навсегда ушли в историю. Меня неоднократно спрашивали, как...
В Белоруссии выстроились очереди за Lada Vesta: машину продают за 1,256 млн рублей Lada Vesta в Белоруссии и так была дешевле, чем в России, а сейчас в соседней стране вновь снизили цены на российские машины. Как пишет Quto.ru со ссылкой на менеджеров местного дилера, за подешевевшими «Вестами» выстроились очереди. Изображение: Lada И бел...
Маскот в мешке: как выбрать талисман и не пожалеть об этом «Плохой маскот» - так называется мультсериал, появление которого ждут и обсуждают веб-сёрферы и прочие виртуальные интернет-жители. Автор проекта Дима Сыендук (широко известен тем, что озвучил «Рика и Морти» на русском языке) выпустил первый эпизод захватывающей истории о пр...
Как строить карьеру в корпорации Привет! Сейчас я CTO стрима в Газпромбанке, но начинал, как и все, в небольшой компании, где из ИТ-отдела было только два программиста. Мы же были аналитиками, тестировщиками и архитекторами, только ещё не знали таких слов. Надо было писать код для автоматизации — мы писали,...
Синхронизация учетных записей 1С при помощи OpenIDM В данной статье мы настроим синхронизацию учетных записей 1С и OpenIDM. Рассмотрим случай, когда учетные записи создаются и меняются на стороне OpenIDM, скажем службой HR. Изменения учетных записей из OpenIDM будут синхроризироваться с 1С. В качестве первичного источника дан...
На бывшем российском заводе Peugeot-Citroen-Mitsubishi начнут собирать «машины популярного в России китайского бренда» На бывшем российском заводе «ПСМА Рус» в Калуге начнут собирать популярных в России «китайцев», об этом сообщил губернатор Калужской области Владислав Шапша. Фото: Владислав Шапша «Сейчас же предприятие не только расширяет производство, но...
Майнер SilentCryptoMiner уклоняется от обнаружения с помощью агента SIEM-системы Wazuh Рекомендуем почитать: Xakep #304. IP-камеры на пентестах Содержание выпуска Подписка на «Хакер»-60% Операторы SilentCryptoMiner используют агент SIEM-системы Wazuh (опенсорсное решение для мониторинга событий) для обхода детектирования и закрепления на устройствах пользовате...
[Перевод] Базовые действия по реагированию на инциденты кибербезопасности в Linux Данная публикация - перевод статьи - Linux Incident Response от Jeenali Kothari. Статья о том, какие действия может выполнить сотрудник кибербезопасности при подозрении на компрометации системы на базе Linux. Читать далее
Записки начинающего тестировщика: как адаптироваться в мире IT после смены профессии Меня зовут Ирина, и я специалист по качеству в продуктовой команде iSpring. Шесть лет назад я ушла в декретный отпуск с должности экономиста банка. Год назад прошла все этапы найма и онбординга и стала тестировщиком. Вот только оказалось, что попасть на работу – это даже не ...
Расшифровка черного ящика, или технический аудит базы данных перед сменой ERP-системы при полном отсутствии документации Реальный кейс анализа и технического описания базы данных клиента для осуществления корректной миграции на отечественное ERP-решение. Важным аспектом проекта было сохранение работоспособности всех систем, зависящих от исходной ERP-системы. В статье — опыт аудита OLAP-системы...
Как мы заменили IPMI консолью на HTML5 для управления нашими серверами В статье мы хотим рассказать о том, как мы упростили жизнь нашим клиентам и перешли к удаленному администрированию серверов через веб-интерфейс в том числе и для IPMI. Читать далее
На каком расстоянии работает Bluetooth и как еще его можно использовать Все мы давно привыкли к регулярным инновациям, которые происходят на рынке мобильной электроники, но некоторые вещи остаются незыблемыми на протяжении многих лет. Одной из таких технологий является Bluetooth — стандарт беспроводной передачи данных, который мы ежедневно испо...
Иран отводит танкеры от своего ключевого нефтяного терминала на острове Харк Эксперты ожидают, что в случае атаки Израиля на данный объект, цены на чёрное золото могут вырасти на 50%
Мои безумные часы: или как создать точку фокуса в рабочем интерьере Привет, Хабр! В этой статье я хочу поделиться своим давним проектом, который до сих пор не утратил актуальности. Я расскажу об его реализации в далеком 2017 году, обновлю прошивку устройства в соответствии с моими современными стандартами умных устройств и покажу реализацию ...
Мужчина был в ужасе от того, что его умершую дочь «воскресили» через нейросеть В 2024 году нейросети даже могут притворяться определенными людьми, даже если их уже нет в живых В 21 веке наука стремительно движется вперед, но воскрешать умерших людей ей все еще не под силу. Однако существуют технологии, которые способны создавать иллюзию присутствия уше...
Как я восстанавливал данные с диска, созданного в QNAP QTS Всем привет! Это Кирилл, руководитель команды спецпроектов МТС Диджитал. Каждому хочется надежно хранить свои данные, чтобы даже в случае чрезвычайной ситуации с ними ничего не случилось. Облака — это, конечно, хорошо, но иметь дома свой небольшой файловый сервер уже давно с...
Обзор умной колонки Яндекс Станция Мини 3. Похожа на старую, но лучше Умные колонки давно стали частью нашей повседневной жизни, а виртуальные ассистенты научились понимать нас все лучше и лучше. Но что делает производитель, когда предыдущее поколение устройства и так было успешным? Правильно — делает его еще лучше. Именно такой подход продем...
История двух ATO. Ищем уязвимости в логике обработки email Для подписчиковВ конце 2023 года я участвовал в программе багбаунти одной крупной российской компании. Комбинируя логические ошибки, я смог проэксплуатировать баг, который позволяет захватить любой аккаунт. В этой статье я расскажу, как проходило исследование и какие трюки м...
Как увеличить память на Андроиде: простые способы, доступные каждому Рано или поздно память на телефоне заканчивается, и от этого никуда не деться. Ведь мы постоянно делаем фотографии, скачиваем музыку и устанавливаем новые приложения, которые со временем увеличиваются в размерах. При недостатке свободного места Андроид начинает тормозить, а...
Межсетевые экраны в 2024 году Статья посвящена межсетевым экранам (МЭ) в 2024 году, их функционалу, архитектуре, и ключевым параметрам. Автор рассматривает функциональные возможности присущие межсетевым экранам на момент 2024 года без привязки к конкретным производителям. В статье рассмотрена архитектура...
Салазки/Заглушка для Серверов HP Gen8-9-10-11 2,5 Доброго времени суток, появился у меня сервер HP Gen8 с 4 дисками и 8 портами, дсики все 2,5 (Маленькие), достать еще 4 салазки удалосьПотом появилась дисковая корзина на 8 дисков, естественно без салазокВ продаже конечно они есть, но дешевые от серверов G7 и ниже они вообще...
Внедорожник Haval H9 нового поколения, который давно продаётся в России, стал хитом в Китае. Появились первые данные о заказах и поставках Haval подтвердил, что за первые 5 дней было отгружено более 900 новых внедорожников Haval H9, при этом на машину оформлено более 6000 заказов. Внедорожник Haval H9 второго поколения от Great Wall Motor с новым дизайном поступил в продажу в Китае в конце сентября, причем...
Машины со Snapdragon получили поддержку Unreal Engine: нас ждут новые информационно-развлекательные системы Qualcomm и Epic Games объявили о первом в истории внедрении Unreal Engine в платформу Snapdragon Cockpit для автомобилей. Однако это выходит за рамки игр и касается усовершенствования информационно-развлекательных систем автомобилей. Фото Qualcomm Используя Unreal...
Контур + GFS = Kanso. История развития файловой системы Привет! Я Антон, работаю в команде базовой инфраструктуры Контура и занимаюсь развитием распределенной системы хранения данных Kanso. Это наш форк GFS (Google File System). Мы развиваем Kanso уже более 15 лет, в статье я расскажу про это подробнее. Читать далее
Сотни миллионов смартфонов и прочих устройств снова под угрозой. В 64 чипах Qualcomm обнаружена уязвимость, которую пока не исправили В однокристальных системах Qualcomm была обнаружена уязвимость нулевого дня, которая затрагивает в общей сложности 64 модели различных чипов. фото: Qualcomm Уязвимости подвержены не только SoC, но и модемы и прочие решения Qualcomm. Список огромный. Там можно най...
Дерево 2.0. От компьютерных чипов до сенсорных экранов на основе древесины Деревянный транзистор. Источник. Давайте начистоту: для большинства людей «экологичность» ограничивается отказом от пакетов в супермаркете и выбором велосипеда вместо автомобиля, если ехать не очень далеко. А что, если бы можно было отказаться от пластика и металлов в элек...
Как стать эффективным руководителем По моему опыту работы и общения с руководителями (тех лидами, тим лидами, хэдами, проджект лидами и прочими должностями, на обозначение которых пригодилась чья-то фантазия) далеко не каждый имеет четкое и системное представление о том, что от него ждет компания и какими каче...
Почему не стоит использовать защищенный чехол для смартфона Современные технологии не стоят на месте, и то, что еще вчера казалось необходимостью, сегодня может оказаться пережитком прошлого. Особенно ярко эта тенденция проявляется в мире смартфонов, где производители постоянно совершенствуют защитные характеристики своих устройств....
Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent» Во второй половине сентября 2024 года специалистами Центра Кибербезопасности компании F.A.C.C.T. была выявлена атака на российскую компанию с использованием ранее необнаруженного Mythic агента, написанного на PowerShell. К исследованию новой атаки подключились также специали...
Как обновить зависимости, чтобы не было больно Всем привет! Я Родин Максим, старший разработчик ГК Юзтех. С ростом количества прожитых лет проекты могут обрасти зоопарком разнообразных зависимостей. Все они со временем нуждаются в обновлении по разным причинам — плановый апгрейд зависимостей, переход на другую платф...
Портативный внешний винчестер Silicon Power Armor A30 (1 ТБ): плановая инспекция одного из самых тихих, но до сих пор востребованных сегментов рынка накопителей Сказать, что в сегменте внешних жестких дисков последние десять лет ничего не происходило, было бы неправильно. Однако многие нововведения идут не на пользу потребителю. Впрочем, по большому счету, хуже стало только там, где всё и так было плохо. То есть те сценарии, с котор...
Проблема преобразований муниципалитетов для аналитиков: как мы упорядочили хаос Анализ данных на уровне муниципалитетов осложняется преобразованиями структуры территориальных единиц: меняются не только границы, но и типы муниципалитетов, названия, код ОКТМО. Это нужно учитывать в ходе исследований и при использовании информации, например, при работе с Б...
Javascript для детей: ТОП-20 полезных ресурсов по программированию Освоить JavaScript – значит приблизиться к миру веб-разработки. Это перспективно: владение данным языком программирования – большой плюс, ведь с его помощью специалисты создают современные сайты, пишут расширения для браузеров и даже разрабатывают мобильные приложения. Спеши...
DIY на заводе или как сделать измерительный комплекс для оценки износа опорных роликов Привет, Хабр! В предыдущей статье я уже описывал свой опыт реализации программного (и немного аппаратного) комплекса «Системы сбора технологических данных» в рамках промышленного предприятия. А в этой статье я хочу поделиться опытом реализации DIY-проекта для нужд завода, ...
Цифровые двойники и современная архитектура обучения Данная статья является обобщением ранее разбираемых мной тем по современным образовательным технологиям, применительно к реальной задаче обучения специалистов в области бурения (персонала буровых установок разведочного и эксплуатационного бурения), а также специалистов в обл...
MECE: Основы структурного мышления для решения сложных задач Мой канал - https://t.me/tidy_mngПринцип MECE (Mutually Exclusive, Collectively Exhaustive) — это один из ключевых подходов, широко применяемых в консалтинге, аналитике и управлении. Этот метод помогает систематизировать данные, разбивая их на независимые категории, которые ...
The Telegraph: Передача Украине ракет ПВО ослабила возможности Израиля в отражении атаки Ирана По данным издания, обе страны зависят от поставок американских ракет.
Server Side Rendering на Go Жизнь – это вечная спираль, где всё идёт по кругу, но с каждым витком становится лучше. Ещё 20 лет назад я писал веб-приложения на Perl + Template Toolkit 2, генерируя HTML на стороне сервера. Время шло, и веб-разработка разделилась на две половины: фронтенд и бэкенд, а межд...
Опубликован список самых атакуемых уязвимостей 2023 года ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании, опубликовали список 15 самых часто эксплуатируемых уязвимостей 2023 года. Подавляющее большинство проблем из этого списк...
Мобильный порт BlazBlue Entropy Effect доступен для HarmonyOS, iOS и Android Студия 91Act выпустила BlazBlue Entropy Effect на смартфонах — игру можно скачать через китайский App Store и маркет 3839. Сервера открыли 29-го сентября, но бесплатно пройти можно только вступление — после этого нужно будет купить полную версию. Отмечу, что BlazBlue Entropy...
Умное хранение или как мы снизили рост БД Oracle в полтора раза Сегодня предлагаем обсудить сжатие данных в Oracle. Ситуация: один наш крупный клиент в сфере телекома стремится нарастить абонентскую базу, поощряет потребление услуг и рост трафика. Это позволяет развиваться компании в целом и каждой её системе в отдельности, включая...