Социальные сети Рунета
Понедельник, 25 ноября 2024

90 дней тестировали BitNinja — коробочное решение для защиты сервера и сайта. Рассказываем кто, откуда и что атакует BitNinja — это аналог Dr.Web или Immunify, но в отличие от них специализируется не только на ловле вирусов, но и фильтрации входящего трафика. Для работы антивируса задействует AI, а управлять защитой всех серверов можно из одного окна. Когда мы только начали предоставлять B...

Атаки киберпреступников на Ближнем Востоке: итоги и прогнозы Страны Ближнего Востока вслед за экономическим ростом переживают период цифровой трансформации. Сосредоточение большого количества финансов и расширение ИТ-инфраструктуры привлекают не только инвестиции, но и хакеров. Некоторые из них включаются в противостояние государств&n...

Как мощная DDoS-атака не стала для нас форс-мажором. Ну почти Привет, Хабр. 19 июня мы в Т1 Облако отражали первую массированную DDoS-атаку одновременно на множество IP-адресов, зарегистрированных на нас. Ботнет атаковал наш транспортный, сетевой и прикладной уровень. На пике мы зафиксировали более 50 Гбит/с. входящего трафика. Длилось...

В России отбили мощные DDoS-атаки на операторов связи В прошедшие выходные подверглись массированным DDoS-атакам  каналы связи и инфраструктура нескольких операторов связи и инфраструктура крупного хостинг-провайдера. Об этом сообщил ЦМУ ССОП (Центр мониторинга и управления сетью связи общего пользования) Роскомнадзор...

Атака группировки Obstinate Mogwai на российское ведомство попала на видео Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали о новых атаках группировки Obstinate Mogwai, которая нацелена на государственные организации, ИТ-компании и их подрядчиков. В ходе одной из атак действия хакеров оказались записаны системой Solar Sa...

[Перевод] Атаки на понижение версии SMTP и MTA-STS Когда был создан SMTP, он работал, передавая данный в открытом виде, поскольку тогда мы ещё не разработали решение для безопасной передачи данных, то, что мы называем сейчас «безопасность транспортного уровня» (transport layer security, TLS). Когда TLS наконец-то был готов, ...

Пока не исправили — модифицируй, или Анализ расширений атаки уклонения для LLM Добрый день, уважаемые читатели Хабра. В связи с бурным развитием генеративных моделей и реализованных на них чат‑ботов (ChatGPT, Gemini, Bard, Notion AI, Compose AI, Poe, Phind) у пользователя появляется ложное чувство, что модели стали умнее, защищ...

[Перевод] Усиление защиты серверов Linux от угроз и атак Линукс в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. Администраторы серверов должны принимать проактивные меры для защиты своих с...

Ransomware: not-a-virus, или Почему антивирус — не панацея при атаке шифровальщиков Разбирая очередной инцидент, связанный с атакой шифровальщика, и услышав в очередной раз вопрос «как же так, ведь у нас есть антивирус!?», мы решили поделиться с комьюнити информацией о возобновившейся активности группировки DсHelp.В этой статье расскажем про участившиеся ат...

Развенчан слух, что Китай взломал современную криптографию с помощью квантового компьютера В октябре 2024 года мировые СМИ стали распространять пугающие новости о том, что китайским учёным якобы удалось взломать современные криптографические шифры военного применения с помощью квантового компьютера D-Wave Advantage (на фото вверху). Эти новости основаны не на п...

Ddos-атака c Kali Linux — простейший пример В данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable.Как ее устанавливать в виртуалбокс и настраивать я писал в этой статье:https://habr.com/ru/articles/850188/Еще раз напоминаю правовую информацию:Данная статья создана исключительно в ознакомительных/...

Полный список персонажей из Haze Reverb со связками и тактикой В Haze Reverb много персонажей, поэтому обычные тир-листы не помогут. Важно делать упор на синергию в команде, а также на вашу коллекцию — какие есть герои, какого они ранга и так далее. Поэтому пройдёмся по отдельным юнитам, их сильным сторонам и связкам, начиная с самых ча...

Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent» Во второй половине сентября 2024 года специалистами Центра Кибербезопасности компании F.A.C.C.T. была выявлена атака на российскую компанию с использованием ранее необнаруженного Mythic агента, написанного на PowerShell. К исследованию новой атаки подключились также специали...

«Лаборатория Касперского»: «Лихо» вернулось к атакам на российские компании Эксперты кибербезопасности рассказали о второй волне хакерских атак на российские компании

Компанию T-Mobile взломали во время недавней атаки на телекомы Компания T-Mobile подтвердила, что подверглась хакерской атаке. Ранее правоохранители предупреждали, что несколько американских телекоммуникационных компаний пострадали от атак китайских хакеров, целью которых было получение доступа к частным сообщениям, записям звонков и за...

Темпоральные методы моделирования атак Всем привет! На связи снова Даниил Нейман из отдела развития инициатив сообществ по ИБ в Positive Technologies. В прошлой статье я рассказывал про одну из основных проблем, с которой сталкивается специалист при анализе кибератак, а именно про сложность анализа без использова...

Беспилотники в зоне СВО теперь оснащены комплексами РЭБ для защиты от атак Российские разведывательные беспилотники в зоне СВО получили комплексы радиоэлектронной борьбы (РЭБ), которые включаются на 60 секунд при атаке FPV-дронов ВСУ. Новая система защиты делает БПЛА более устойчивыми к перехвату и позволяет безопаснее выполнять задачи.

Как дедуля Сунь-Цзы помогает в переговорах Мой папа всегда был увлечён Китаем и китайской культурой. Например, когда мне было 16 лет, он ненавязчиво заменял журналы «Cool Girl» (Журнал для настоящих девчонок!) и «Все звёзды» (12 постеров и 2 суперпостера внутри!) на классические произведения китайской литературы.&nbs...

[Перевод] Крадем учетные данные Windows В этой статье мы разберем различные сценарии получения паролей в системе Windows.MetasploitMetasploit поставляется со встроенным модулем, который помогает нам провести атаку на получение учетных данных пользователя в открытом виде. Поскольку это модуль после эксплуатации, ег...

Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning Для подписчиковВ этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack T...

Состоялся релиз мобильного порта Dungeon Clawler Stray Fawn Studio выпустила мобильный порт Dungeon Clawler. За него предстоит отдать 349 рублей, за это игроки получат премиальный опыт и поддержку русского языка. Dungeon Clawler предлагает пошаговые бои, только вместо конкретного выбора действий — атака или защита — вы ис...

Cloudflare отразила рекордную DDoS-атаку мощностью 3,8 Тбит/с Специалисты Cloudflare сообщили, что недавно отразили DDoS-атаку, которая установила новый рекорд. По словам главы Cloudflare Мэтью Принса (Matthew Prince), мощность атаки достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (Pps). Атака была направлена на неназванного клиента ...

Обнаружение и предотвращение атак человека посередине В последнее время случаи атаки типа человек по середине начали учащаться и на эту проблему нужно обращать больше внимания чем ранее. В статье описываются варианты проведения атаки, их опасности и способы её обнаружения. Читать далее

Bild: Польский генерал Анджейчак пригрозил атаковать Санкт-Петербург в случае атаки РФ на Литву Польша может сколько угодно мечтать и даже вслух рассуждать об атаке России, но вряд ли в США разрешат спустить свой польский "поводок".

Копирайт в мире победившего ИИ: дизайнер пытается защитить права на сгенерированное изображение Привет, обитатели Хабр! Помните это изображение? Оно называется Théâtre D'opéra Spatial. В 2022 году при помощи нейросети Midjourney его сгенерировал Джейсон Аллен, президент компании настольных игр Incarnate Games. Вышло настолько круто, что работа заняла первое место в ном...

Будьте осторожны: эксперт предупредил о невозможности стереть цифровой след Эксперт по рекламе Максим Зимин рассказал, что в современном цифровом мире идеальная анонимность невозможна. Практически невозможно стереть свой цифровой след при использовании Сети и электроники.

Метрологический дефицит в бигдате: что это такое и как с ним бороться Добрый день. Сегодня я хотел бы поговорить о том, что вроде бы очевидно и должно быть везде, но когда я читаю статьи презентации, рекламные статьи, научные статьи, выступления на отраслевых конференциях и тексты «войди в айти и стань датасатанистом», я этого не вижу.Речь о т...

Новый антидроновый комплекс «ПРЕС»: защита автомобилей от воздушных угроз Холдинг «Росэлектроника» Госкорпорации Ростех анонсировал разработку мобильного комплекса «ПРЕС», который защищает транспортные средства от атак FPV-дронов. Устройство обладает высокой эффективностью и простотой в использовании, что делает его незаменимым в современных услов...

3,8 Тбит в секунду: Cloudflare отразила мощнейшую DDoS-атаку Cloudflare успешно отразила рекордную атаку типа «отказ в обслуживании» (DDoS), пик которой достиг 3,8 Тбит/с. Эта атака превосходит предыдущий рекорд в 3,47 Тбит/с, установленный Microsoft в ноябре 2021 года, что, по словам СМИ, демонстрирует нарастающий...

К 2026 году в России будет работать единая система защиты населения от мошенников Анонс создания новой платформы для защиты от мошеннических атак представило Минцифры.

Зоопарк группировок и уязвимые диски В начале сентября 2024 года мы обнаружили подозрительный образ виртуального диска формата VHDX – крайне редкое событие при просмотре потока данных. Анализ VHDX и всех связанных файлов позволил атрибутировать эту атаку группировке APT-C-60. Анализ VHDX и всех связанных файлов...

Новый опасный ботнет запускает мощнейшие DDoS-атаки на российских хостинг-провайдеров В октябре 2024 года эксперты компании StormWall зарегистрировали мощнейшие DDoS-атаки на российских хостинг-провайдеров, которые были организованы с помощью нового ботнета. Как сообщили в пресс-службе компании, максимальная мощность атак достигала 1,5 Тбит/с, что являет...

Как лучше обращаться в поддержку банка: звонить или писать в чат Сегодня, когда мошенники становятся все изобретательнее, а способы обмана, к которым они прибегают — все изощреннее, простой звонок в банк может обернуться серьезными проблемами. Дошло до того, что злоумышленники научились не только в социальный инжениринг, но и в пер...

Тактическая RPG Pocket Necromancer доступна в App Store и Google Play Мобильная игра Pocket Necromancer появилась в мобильных маркетах и вышла 15-го октября во многих странах, включая РФ. Геймплей вертикальный, а управление Жнецом производится одним пальцем — атакует он автоматически. Разработчики описывают Pocket Necromancer как тактическую ...

Компания SpiderOak объявила о публикации исходного кода своего программного обеспечения Для защиты систем от киберугроз и атак с использованием искусственного интеллекта.

Китайские хакеры взломали американских провайдеров для прослушки телефонии Газета The Wall Street Journal сообщила о масштабной кибератаке китайских хакеров, которая имеет далеко идущие последствия. Уровень организации атаки и масштаб сбора, по сути, разведданных в США считают «исторически значимым и вызывающим беспокойство».

Вымогатели Underground атаковали компанию Casio 5 октября 2024 года японская компания Casio обнаружила несанкционированный доступ к своей сети. Этот инцидент привел к сбоям в работе ряда систем и некоторых сервисов. Теперь ответственность за эту атаку взяла на себя вымогательская группировка Underground.

Топ приложений для подготовки к ЕГЭ на Android: Skysmart и другие ЕГЭ — важный этап в жизни каждого школьника. Его результаты определяют будущее: поступление в вуз, выбор специальности и карьерные перспективы. Подготовка к экзамену требует времени, усилий и правильного подхода.Подготовиться к ЕГЭ можно даже с телефоном. Фото: Экстернат по...

Киберпреступники участили атаки через сервисы хранения файлов Для обхода систем защиты хакеры все чаще стали использовать сервисы хранения файлов, такие как SharePoint, OneDrive и Dropbox, говорят в Microsoft. В «Газинформсервисе» рассказали, какие решения могут быть эффективны при подобных атаках.

Группировка Awaken Likho атакует российские госучреждения и промышленные предприятия Хакеры из группы Awaken Likho атакуют российские госучреждения и промышленные предприятия с использованием технологий удаленного доступа, предупредила «Лаборатория Касперского». Для получения удаленного доступа злоумышленники используют агент для платформы MeshCentral вместо...

Нарушения безопасности на ядерном объекте в Селлафилде привели к уязвимости ИТ-систем и штрафу от регулятора Британский ядерный регулятор оштрафовал крупнейший британский объект атомной энергетики, расположенный в Селлафилде (в графстве Камбрия, на северо-западе Англии), на 332 500 фунтов стерлингов ($436 290) за систематическое нарушение правил безопасности, что привело к уяз...

Что делать, если WAF не умеет работать с JSON: готовое решение Сегодня расскажем вам о нестандартном подходе к защите веб-приложений с помощью PTAF PRO. Мы с коллегами столкнулись с интересной задачей: как защитить уязвимое приложение от вредоносных JSON-запросов, если WAF официально не поддерживает их обработку в пользовательских прави...

PvE-рейды добавили в китайскую версию Delta Force: Hawk Ops Ранее разработчики Delta Force: Hawk Ops заявляли, что они не будут добавлять PvE-миссии в мобильную версию, а для PC-версии они будут платными. Видимо, над игрокам решили сжалиться — в китайскую версию добавили PvE-рейды с приходом 2-го сезона, который появился на серверах ...

[Перевод] Оценка LLM: метрики, фреймворки и лучшие практики Дженсен Хуанг в своем выступлении на саммите «Data+AI» сказал: «Генеративный ИИ есть везде, в любой отрасли. Если в вашей отрасли еще нет генеративных ИИ, значит вы просто не обращали внимания на это».Однако широкое распространение вовсе не означает, что эти модели безупречн...

Всё о цифровых методах восстановлении аудио у себя дома. От ручных методов до ИИ Цифровая реставрация аудио Этот процесс может быть как нетривиальным, так и крайне сложным. Но за последний десяток лет цифровые методы значительно шагнули вперёд, заменив кропотливую работу с узкопрофильными алгоритмами на нажатие двух кнопок для получения желаемого резуль...

Группировка Volt Typhoon восстанавливает свой ботнет после атаки ФБР Китайская хак-группа Volt Typhoon начала восстанавливать свой ботнет KV, который в конце 2023 года вывели из строя правоохранительные органы. По данным специалистов, теперь группировка в основном атакует устаревшие маршрутизаторы Cisco и Netgear.

Для симулятора выживания Rise of Arks: Raft Survival появилась страница в App Store Мобильная игра Rise of Arks: Raft Survival вышла в Google Play 9-го января 2024 года. Теперь на подходе iOS-версия — для неё проходит предрегистрация через App Store с примерной датой релиза 16-го октября 2024 года. Из плюсов проекта отмечу наличие русского языка. В Rise of...

Китай анонсировал ответные высокие пошлины на автомобили с ДВС из Европы Поскольку Европейский союз одобрил огромные пошлин на китайские электромобили, Пекин начинает давать отпор, анонсировав «антидемпинговые меры», направленные изначально на бренди (алкогольный напиток) из ЕС, а также прямо заявив, что Китай рассматривает ...

DJI подала в суд на Пентагон, утверждая, что она не принадлежит китайским военным и не управляется ими DJI, крупнейший в мире производитель беспилотников, продающий более половины всех коммерческих беспилотников в США, обратился в окружной суд в Вашингтоне с просьбой вынести постановление об исключении компании из списка Пентагона, в котором она обозначена как «кит...

Тир-лист полководцев в Age of Empires Mobile: от Аттилы до Жанны д'Арк В Age of Empires Mobile герои возглавляют ваши войска, что позволяет нападать одновременно на разных врагов и удерживать разные точки на мировой карте. Плюс это отличная защита ваших владений от PvP-соперников. Поэтому важно знать, на каких героев лучше тратить внутриигровую...

Ежу понятно: как разработать логотип и маскота для IT-компании Привет, Хабр. Я Дмитрий Кузьмичёв, руководитель проектов в ПГК Диджитал (ПГКД). Наша IT-компания появилась два года назад, как цифровая дочка крупнейшего частного оператора грузовых железнодорожных перевозок в России — Первой грузовой компании. Мы разрабатываем свои цифровые...

Что нового в Bluetooth 6, и какие у него преимущества перед предыдущими поколениями Bluetooth SIG завершила работу над спецификациями Bluetooth 6.0, и скоро мы увидим устройства с его поддержкой. В большинстве случаев это означает много слов и различных цифр в спецификации без каких-либо преимуществ, которые мы можем реально увидеть, но в этот раз все долж...

Как сделать регистрацию и аутентификацию на сайтах под CMS ModX с помощью Exolve Из-за участившихся случаев утечек информации с сайтов крупных организаций, наша компания озаботилась защитой и безопасностью сайта и клиентских данных. Первой линией защиты стало внедрение на сайте SMS-подтверждения регистрации и аутентификации.В этой статье речь пойдет о ре...

ADR: Как сохранить архитектурные решения и избежать повторения ошибок Вы когда-нибудь чувствовали себя потерянным в лабиринте чужого кода, задаваясь вопросами: «Почему здесь используется именно эта технология?» или «Зачем был выбран такой подход к архитектуре?»В этой статье я рассказываю о том, как Architectural Decision Records (ADR) помогают...

Как мы взломали биометрическую систему и получили за это 100 000 рублей Команда KryptoNet компании «Криптонит» выступила в финале Всероссийского хакатона по биометрии и заняла третье место в решении задачи «атака на биометрическое представление». Команду представляли сотрудники лаборатории искусственного интеллекта. Это был крайне интересный опы...

Количественные исследования: погрешность выборки и сколько ответов нужно собрать Количественные опросы нужны, чтобы принимать обоснованные решения, будь то запуск нового продукта или оценка удовлетворённости клиентов. Они позволяют измерить мнение большой или малой аудитории, но важно понимать, сколько людей нужно опросить, чтобы результаты были точными ...

Министерство транспорта, связи и цифрового развития Чеченской Республики и «Р7-Офис» заключили соглашение о цифровом сотрудничестве Соглашение поможет ускорить цифровую трансформацию Чечни.

Роскомнадзор сообщил о DDoS-атаках на свои ресурсы из-за рубежа «Атаки цели не достигают», – рассказали в ведомстве

Открыты тестовые сервера мобильной версии Broken Ranks Студия Whitemoon неожиданно открыла страницу бета-версии Broken Ranks в филиппинском Play Market. Тестовая версия поддерживает русский язык, а также вход через Google-аккаунт или логин. Игроков ожидает мрачный средневековый сеттинг и тактические пошаговые битвы. Также можно ...

В России создали новую трёхуровневую защиту компаний от хакерских атак Компания Positive Technologies на форуме инновационных финансовых технологий FINOPOLIS 2024 представила новую методологию киберзащиты под названием ХардкорИТ. Этот подход поможет организациям лучше понять, сколько времени требуется злоумышленникам для нанесения ущерба, ...

Разбор геймплея Dragon Sword с выставки G-Star 2024 Студия Hound13 дала возможность поиграть в Dragon Sword посетителям выставки G-Star 2024. На неё привезли PC-версию, поэтому разберём именно её. Геймплей разбит на 3 режима: основной сюжет и 2 подземелья для фарма ресурсов. В команде может быть 3 персонажа; всего можно...

Cloudflare отражает крупнейшую в истории DDoS-атаку мощностью 3,8 Тбит/с Компания Cloudflare успешно отразила крупнейшую DDoS-атаку в истории, достигшую мощности 3,8 Тбит/с. Атака затронула множество клиентов в различных отраслях, включая финансы и телекоммуникации.

Опубликован список самых атакуемых уязвимостей 2023 года ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании, опубликовали список 15 самых часто эксплуатируемых уязвимостей 2023 года. Подавляющее большинство проблем из этого списк...

В октябре 2024 года российские хостинг-провайдеры столкнулись с мощными DDoS-атаками Атаки в основном шли с IP-адресов США, Китая, Гонконга, Сингапура, Румынии и Украины.

Marvel и NetEase анонсировали мобильную игру MARVEL Mystic Mayhem 16-го октября компании NetEase и Marvel сообщили, что работают над MARVEL Mystic Mayhem — игрой для iOS и Android. В ней геймеры будут участвовать в тактических RPG-боях в формате «стенка на стенку». Игрокам предстоит собрать команду из 3 супергероев, чтобы противостоять вра...

Тысячи взломанных роутеров TP-Link тайно использовались в атаках годами Microsoft сообщила об обнаружении серьезной угрозы безопасности, связанной с тысячами скомпрометированных роутеров TP-Link, которые используются в массовых атаках с подбором паролей против пользователей облачного сервиса Azure.

Shadowsocks,OpenVPN,Vmess, VLESS: какой протокол победит в эпоху цифровой цензуры? В современном интернете многие сталкиваются с вопросом, как обойти блокировки и защитить личные данные. И, если VPN-приложения на слуху, то такие решения, как Shadowsocks, VLESS и VMess, часто остаются за кадром. Хочу поделиться опытом работы с разными протоколами для тех, к...

Как подготовиться к сессии: сделали приложение с курсами по вашим дисциплинам Как студентам понять то, что объяснил препод на паре, и не завалить экзамен?В школе проблем с подготовкой к ДЗ, контрольным и ЕГЭ не было. Полстраны учится по одним и тем же учебникам, задачи из которых прорешали на 100 раз (ну, и не забываем про ГДЗ), рынок репетиторов пере...

Цифровой страж: в МФТИ создали флешку с защитой нового поколения Разработанная сотрудниками кафедры защиты информации МФТИ флеш-карта оснащена блоком аутентификации, с помощью которого устройство распознает не только легальных пользователей, но и круг компьютеров, на которых его можно использовать. Также переносной носитель оснащен систем...

Как открыть порт в Linux При работе с сетью в Linux может потребоваться открыть или наоборот закрыть сетевой порт. Контроль за портами осуществляется с целью обеспечения безопасности — чем меньше открытых портов присутствует в системе, тем меньше векторов атаки доступно. Также при закрытом порте ата...

Мобильный порт BlazBlue Entropy Effect доступен для HarmonyOS, iOS и Android Студия 91Act выпустила BlazBlue Entropy Effect на смартфонах — игру можно скачать через китайский App Store и маркет 3839. Сервера открыли 29-го сентября, но бесплатно пройти можно только вступление — после этого нужно будет купить полную версию. Отмечу, что BlazBlue Entropy...

CNN: Украинцы для глубинных атак по территории РФ используют сверхсекретный дрон "Лютый" Современный БПЛА у украинских ВС может и есть, а вот побед до сих пор нет.

Новые функции Android, которые защитят твой смартфон от кражи. Их нужно включить прямо сейчас Компания Google, владеющая Android, регулярно внедряет новые функции защиты устройств. Они появляются как посредством установки больших апдейтов ОС, так и путем ручной загрузки патчей безопасности. На этой неделе смартфоны и другие устройства на базе нашей любимой операцион...

Образование в ИБ. Ожидание vs Реальность ВведениеИнформационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподгото...

Образование в ИБ. Ожидание vs Реальность ВведениеИнформационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподгото...

[Перевод] Скрытые цифровые привычки зумеров/скрытое цифровое поведение зумеров Gen Z выросло, окунувшись в множество цифрового контента. Каждый день они смотрят мемы, фотографии, пользуются социальными медиа, общаются в чатах с друзьями, смотрят видео, под влиянием инфлюенсеров и читают новостные статьи со всех уголков интернета. Как подростки и молоды...

Кадыров заявил о возмездии за атаку на университет в Гудермесе Рамзан Кадыров сообщил о нанесении ответного удара по генштабу ВСУ в Киеве после атаки на университет спецназа в Гудермесе

Хакеры атаковали российское телевидение и радио «Газета.ру» рассказала о хакерской атаке на вещательные системы ВГТРК. С утра телевизионные каналы, радиостанции и онлайн-вещание этой компании работают с перебоями.

[Перевод] Сгенерированный ИИ код сделает вас плохим программистом Возможно, вас это устроит, если вы не стремитесь к самосовершенствованию и не хотите гордиться своей работой. Для начала уточню, что под использованием сгенерированного ИИ кода я подразумеваю ситуацию, когда ИИ пишет код за вас, а не когда вы используете ИИ как инструмент ...

Специалисты Tor Project рассказали об атаке на сеть Tor Еще в прошлом месяце операторы ретрансляторов Tor и системные администраторы проекта начали получать от провайдеров жалобы на массовое сканирование портов. Как выяснилось, эти жалобы были связаны со скоординированной атакой и спуфингом IP-адресов: злоумышленники выдавали себ...

Обзор способов защиты контейнеров Docker: от простого к сложному Безопасность Docker — один из главных вопросов, занимающих умы DevOps‑инженеров и аналитиков безопасности. Согласно последним отчетам Snyk и Red Hat более 44% всех контейнеров, которые находится в коммерческой эксплуатации, содержат уязвимости, даже несмотря на доступность ...

«Стерли всё с серверов, включая резервные копии»: на ВГТРК совершена беспрецедентная хакерская атака Представители медиахолдинга ВГТРК сообщили журналистам о беспрецедентной атаке, которую совершили хаверы в отношении онлайн-сервисов компании. По сообщению Интерфакса, в ВГТРК рассказали:  В ночь на 7 октября онлайн-сервисы ВГТРК подверглись беспрецедентной хакерск...

В Германии призвали «как можно скорее» вернуть всеобщую воинскую повинность Она была отменена в 2011 году. С тех пор подросло целое поколение «снежинок». Вы кого призывать собрались?

СNN: ВСУ отправили ракеты ATACMS по России спустя два дня после разрешения на атаку 50 ракет вряд ли помогут победить Россию, а вот разозлить Кремль многократно могут.

Быстрый старт в QA Fullstack: чем вооружиться будущему стажеру в Альфа-Банке Я очень хотела попасть в тестирование не питая иллюзий, что это «легкий вход в IT» — он давно перестал быть таковым! Сейчас я работаю QA Fullstack в клиентском пути «Платежи и Переводы» Альфа-Банка уже 1,5 года. Мечта сбылась, а помогли мне самообучение и курсы от Альфа-Банк...

В экшен-шутер Jackal Shooter: Army Tank добавили 10 новых уровней Студия FALCON GAME выпустила игру Jackal Shooter: Army Tank 29-го октября в App Store и 4-го ноября в Google Play. Стоит ожидать, что это ОБТ, так как в Play Market есть приписка «бета-версия». Проект успели скачать более 50 000 раз, а в App Store он занял топ-148 место сред...

[Перевод] Правительство: критически важное программное обеспечение должно отказаться от C/C++ к 2026 году 31 октября 2024 года, 11:00, автор: Дэррил К. ТафтЭто самая жёсткая позиция правительства в отношении безопасности программного обеспечения, которая предупреждает производителей: устраняйте опасные методы программирования, иначе вас могут обвинить в халатности.Федеральн...

Гайд по Heaven Burns Red: персонажи, битвы, AFK-фарм и общение В англоязычной версии Heaven Burns Red есть 48 юнитов, некоторые из которых это одинаковые персонажи, просто с разным уровнем редкости. Из-за такой системы в битве может участвовать только один герой, без его альтернатив (Memoria). С подобным уже сталкивались игроки Jujutsu ...

Защита LLM в разработке чат-ботов в корпоративной среде: как избежать утечек данных и других угроз Как компания, которая внедряет прикладные решения, мы хотим знать, насколько они безопасны. Расскажу про основные риски, связанные с использованием LLM в корпоративной среде, и способы от них защититься. Если вы хотите узнать больше об уязвимостях и техниках защиты LLM —&nbs...

Генеральный директор Microsoft попросил сократить его денежное поощрение из-за кибератак, но получил значительную надбавку Генеральный директор Microsoft Сатья Наделла получил значительную надбавку к зарплате в прошлом финансовом году, несмотря на ряд нарушений кибербезопасности в компании. Согласно регулирующему документу, опубликованному Microsoft, Наделла получил в общей сложности $79,1 ...

Код, который работает: Unit и интеграционное тестирование для повышения надежности ПО Всем привет, меня зовут Андрей Федотов, я бэкенд-разработчик в компании «Цифровая Индустриальная Платформа».Как сказал Кент Бек: «Многие силы мешают нам получить чистый код, а иногда не удается даже получить код, который просто работает». В данной статье я расскажу историю н...

Вести с полей киберинцидентов: команда расследователей делится итогами проектов 2023-2024 Привет! На связи команда по расследованию и реагированию на инциденты экспертного центра безопасности Positive Technologies. За год мы выполнили около ста проектов по расследованию инцидентов ИБ и ретроспективному анализу в организациях по всему миру. В этом исследовании мы ...

Количественные исследования аудитории: погрешность выборки и сколько ответов нужно собрать Количественные исследования нужны, чтобы принимать Data-driven решения!Они помогают проверить гипотезы и предсказать, что может произойти в будущем. Если компания думает, что улучшение какой-то функции продукта сделает его популярнее или прибыльнее, то количественное исследо...

Интеграция Unity кода в React Native. Часть 2 Всем привет! На связи снова команда dev.family. Мы продолжаем разбирать тему интеграции Unity-проекта в приложение, написанное на React Native.В предыдущей серии…Мы начали с того, что поместили игру на Unity в наше приложение. Как это было, можно почитать в предыдущей статье...

WSJ: Ближневосточные страны опасаются быть вовлечёнными в атаку Израиля на Иран Тегеран по секретным дипломатическим каналам предупредил страны Персидского залива о последствиях, если они окажут содействие Израилю или США в нанесении ударов по иранским территориям.

Structurizr инструкция для начинающих Всем привет!Хочу поделиться с вами инструкцией, как перенести архитектуру системы в Structurizr. Описание диаграмм будет через код, в нотации С4, о самой нотации есть отличная статья https://habr.com/ru/articles/778726/.Применять будем инструмент Structurizr. Мы не будем рас...

7 причин, почему компании внедряют BI, даже если есть отчеты 1С Недавно рассказывала про один из кейсов, когда BI помог компании найти 7 миллионов рублей. В комментариях появились возражения, мол, сложная аналитика не всегда нужна, некоторым компаниям достаточно товароучетной системы и ее возможностей. С коллегами вспомнили наш опыт и со...

Суперсингулярные изогении в криптографии В своей профессиональной деятельности как DevOps-инженер я часто сталкиваюсь с необходимостью обеспечивать безопасность и устойчивость инфраструктуры в условиях быстро развивающихся технологий. Одним из ключевых аспектов, на которые я обращаю внимание, особенно в свете появл...

ВС РФ отразили массированную атаку БПЛА ВСУ по Москве Массированные атаки беспилотниками носят ежедневный характер, а электричество на Украине всё есть.

Степени защиты IP: что они означают и стоит ли им верить? IP54, IP68 или даже просто IPХ8 — все это уровни защиты современных гаджетов от воды и пыли. Рассказываем, какую именно защиту гарантируют эти обозначения.

Руководитель Huawei раскрыл дату выпуска «самой мощной в истории» серии Mate 70 Глава подразделения потребительской продукции Huawei Ричард Ю озвучил точную дату выпуска смартфонов серии Huawei Mate 70. Ранее исполнительный директор Huawei Ю Чэндун уже называл примерную дату запуска линейки — ноябрь текущего года; тогда он пообещал, что ...

Представлена новая ИИ-модель для борьбы с голосовым мошенничеством Ученые МТУСИ и Института AIRI предложили новую модель детекции поддельных сгенерированных голосов под названием AASIST3. Представленная архитектура вошла в топ-10 лучших решений международного соревнования ASVspoof 2024 Challenge. Модель применима дл...

DPC (Device Policy Controller): админим блокировку экрана в Android Если вы занимаетесь защитой от несанкционированного доступа к устройству, то наверняка ваш самый первый и самый простой шаг — это защита разблокировки экрана. Графический пароль, цифровой PIN-код, доступ по биометрии (например, скан отпечатка пальцев, распознавание лица) и т...

Пять техник, как помочь себе, если вы забываете иностранные слова в речи Вы учите язык, общаетесь на нем по работе или учебе, и постоянно ловите себя на том, что какие-то слова «вылетают» из головы. Причем это могут быть как сложные для русскоязычного восприятия слова, которые вы недавно изучили, так и абсолютно простые, по типу boring  -ску...

Huawei Mate X6 представят 26 ноября Сегодня появилась информация от достаточно надёжных инсайдеров о том, что компания Huawei готовится представить свой новый складной смартфон под названием Mate X6 уже 26 ноября текущего года. Собственно, новое устройство уже доступно для предварительного заказа на китайской ...

Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто Всех приветствую читатели Хабра!Сегодня я поведую о том как установить, настроить, и эксплуатировать уязвимости заранее уязвимой машины Metasploitable2-Linux. В данной статье я скорее даже поделюсь своим опытом взлома уязвимого хоста в виртуальной машине.Но для начали правов...

Под микроскопом: AI Product Hack Сколько раз вы были свидетелями судейства на хакатонах, которое, на первый взгляд, казалось неверным? Думаем, таких случаев было много.Сегодня мы, участники AI Security Lab из магистратуры Talent Hub, посмотрим на результаты AI Product Hack и постараемся разобраться в том, к...

«Коммуникация — ключ к успеху» На недавнем тренинге по управлению проектами все участники сошлись в одном — коммуникация является ключевым фактором успеха любого проекта.Очень часто проекты буксуют не из-за нехватки навыков или ресурсов ( хотя и это  не редкая причина провалов), а потому, что люди не...

[Перевод] Создание приложения для обратного поиска изображений с помощью Manticore Search TL;DR: Узнайте, как создать приложение для обратного поиска изображений с использованием Manticore Search. В статье рассказывается об истории технологии, её устройстве и практических подходах к системам поиска изображений.ВведениеОбратный поиск изображений изменил спосо...

Информационное агентство AFP атаковали хакеры Информационное агентство AFP (Agence France-Presse, Агентство Франс Пресс) подверглось кибератаке, которая затронула его ИТ-системы и сервисы доставки контента. В организации подчеркивают, что атака не повлияла на освещение новостей, однако повлияла на некоторые клиентские с...

Из чего состоит безопасность современных приложений В сети можно встретить различные трактования понятия AppSec (Application Security). И в этой статье мы попробуем разобраться с тем, что же должно входить в AppSec и какие навыки требуются специалистам, работающим в данной отрасли и какие инструм...

Microsoft разоблачила китайскую группировку Storm-0940, использующую ботнет Quad7 для атак на клиентов Компания Microsoft сообщила о выявлении сложной киберугрозы, исходящей от китайской группировки Storm-0940, которая использует ботнет Quad7, также известный как CovertNetwork-1658, для проведения атак методом «распыления паролей». Эти атаки нацелены на кражу...

Россия готовится к обороне от западной ракеты Taurus: новые угрозы и меры защиты Россия готовится к защите от ракеты Taurus, которая представляет собой реальную угрозу для нашей обороны.

Хьюстон, у нас проблема?! Что, если завтра Google Docs у нас не будет? У меня готов антисанкционный план Как показывает практика, вероятность такого события далеко не нулевая, поэтому необходимо быть готовыми к любому сценарию. А чтобы было проще ориентироваться в многообразии классных продуктов и найти тот самый, свой, подходящий под сценарии именно вашей работы — открывайте э...

Цифровой детокс: личный опыт на двоих Эта статья рассказывает о том, как мы (я и моя соавтор) поставили на себе опыт жёсткого цифрового детокса. Цифровым детоксом называется практика осознанного отказа от гаджетов и компьютера. Современный мир оцифрован настолько, что полноценный отказ от сотового телефона и тем...

Отцы и дети: как привычки пользователей из разных поколений влияют на ваш продукт Всем привет! Я Максим Монахов, UX-дизайнер из 1ПРОТО. В этой статье я поделюсь результатами нашего совместного с AGIMA исследования о том, как привычки пользователей разных поколений влияют на дизайн и развитие цифровых продуктов. Как создавать интерфейсы, которые будут отве...

API на передовой: методы противостояния кибератакам Гайнуллина Екатерина, Security VisionВ последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt S...

486-го хватит всем В конце технического интервью, если кандидат ответил на вопросы и справился с задачами, у нас есть время для свободных вопросов, которые можно задать команде или кому-то из интервьюеров. Эту практику я переносил из компании в компанию, и она всегда помогала разрядить обстано...

На шаг впереди: как Threat Intelligence раскрывает возможности SIEM, IRP и SOAR В условиях постоянно растущих киберугроз и увеличивающегося объема данных, компании сталкиваются с необходимостью эффективного управления инцидентами безопасности. Для решения этой проблемы используются инструменты по типу SIEM, SOAR и IRP, а в крупных компаниях, как правило...

Засунуть внутрь SSD и не переживать о его сохранности. Asus представила защитный корпус TUF Gaming A2 с портом на 20 Гбит/с Компания Asus представила TUF Gaming A2 SSD — защищённый корпус для твердотельных накопителей.  фото: Asus Новинка предлагает одновременно и весьма высокую степень защиты, и быструю передачу данных. За второе тут отвечает интерфейс USB-C 3.2 Gen 2x2 со скоро...

Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping Для подписчиковВ этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять н...

Что нужно включить на Android сразу после покупки смартфона Каждый смартфон обладает сотнями (если не тысячами) функций. Большинство имеют лишь номинальное значение или вовсе являются бесполезными. Но среди них есть по-настоящему важные настройки, которые нужно активировать сразу после покупки устройства. Они не только сделают взаим...

Разработка цифровой аппаратуры нетрадиционным методом: CGA видеоадаптер на SpinalHDL В предыдущей статье (ч.1, ч.2) я рассказывал как построить свою полностью открытую вычислительную систему на опенсорсных решениях — некую синтезируемую систему-на-кристалле, которая будет адаптирована под ваши задачи, в которой всё до последнего триггера находится под вашим...

HAOS наводит порядок Что, если уже давно можно по технологии ИзГиП из спичек и желудей собрать свою, более подходящую систему для управления своими цифровыми активами? И пусть она будет управлять всеми вашими цифровыми активами, от управления чайником до скачивания новых серий "Любовь, смерть, р...

Ведение дел – мой опыт Хочу поделиться с вами опытом ведения списка дел. Рассказывать буду на примере рабочих задач, но этот же метод я применяю и для повседневных дел. Все советы не привязаны к конкретному инструменту, и всё можно осуществить в любом мало-мальски популярном таск-менеджере. Со сво...

Собеседование — битва к которой нужно подговиться Ты ищешь первую работу или решил сменить работу? Поздравляю! Впереди тебя ждет карусель интересных приключений: от собеседований и до ожидания обратной связи. Я провел немало собеседований, и у многих кандидатов есть одна общая ошибка — отсутствие подготовки. Они идут напрол...

Хакеры Core Werewolf продолжают атаки на российский ОПК Эксперты предупредили, что группировка Core Werewolf, которая уже не первый год атакует российский ОПК и критическую информационную инфраструктуру с целью шпионажа, делает свои атаки более изощренными. С сентября 2024 года группировка стала использовать новый инструмент собс...

В Китае проходит тестирование Project FA наподобие Palworld Project FA это мобильная игра, которую создают китайские разработчики. Она представляет собой почти копию Palworld, и речь не только об основных игровых механиках, но и общем стиле графики и дизайне локаций. Тестирование проекта на Android проходит с 20 по 27 ноября. Скачать...

[Перевод] Скрытые цифровые привычки зумеров Представляю вашему вниманию вольный перевод статьи, освещающей методологию и результаты исследования, посвященного изучению уровня цифровой грамотности молодых людей, которых относят к поколению Z (зумеров). Поколение Z сейчас активно пользуется цифровыми продуктами, которы...

Импортозамещение работает: две российские FPGA платы, полностью импортозамещающие 35 американских и китайских плат Вчера известный разработчик FPGA дизайнов и печатных плат Николай Ковач, основатель marsohod.org из Таганрога, добавил поддержку платы Марсоход3GW2 в репозиторий примеров для Школы Синтеза Цифровых Схем, в которую сейчас идет регистрация. Плата покрывает нужды Школы для упра...

Идентификация хакерских атак на базе искусственного интеллекта и их применение в межсетевых экранах нового поколения На сегодняшний день современные технологичные подходы к решению задач кибербезопасности приводят к созданию программных или аппаратно-программных решений, которые опираются на быстродействующие алгоритмы и автоматизированный контроль информационных потоков. Одними из классич...

Саммаризация — Как помочь пользователям находить идеальный товар быстрее Что, если бы все отзывы могли сокращаться в ясные и четкие выжимки, которые помогли бы пользователям быстрее находить информацию? Эту задачу называют саммаризацией, и как раз над таким проектом мы недавно закончили работать: команда Data Light должна была структурировать дан...

Fortinet обвинили в сокрытии информации о критическом RCE-баге, находящемся под атаками На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о критической уязвимости в FortiManager. При этом пользователи писали, что хакеры уже используют уязвимость для атак и выполнения вредоносного кода на сервер...

ИПР — то, чем вы сможете похвастаться на собеседовании или в баре Мы на Хабр Карьере помогаем IT-специалистам зарабатывать больше, а компаниям — быть в курсе трендов на рынке найма. Не так давно мы стали внедрять ИПР-ы в Хабре и это оказалось непросто. Нам стало любопытно: каким специалистам они подходят, как влияют на мотивацию, повы...

ФБР обвинило китайских хакеров во взломе телефонов американских политиков ФБР и Агентство кибербезопасности и защиты инфраструктуры США (CISA) сделали совместное заявление, согласно которому китайские хакеры из группировки Salty Typhoon целенаправленно взломали телефоны семьи и ближайшего окружения Дональда Трампа, кандидата в вице-президенты США ...

Когда проблема — не проблема. НЖЯ — инструмент Теории Ограничений Я, Александра Брызгалова — практик, консультант и сертифицированный эксперт по Теории Ограничений. Специализируюсь на том, что обучаю компании и команды принимать решения, приближающие к цели, и помогаю внедрять в управленческие практики теорию ограничений (ТОС). В этой стат...

NYT: Иран готовится к новой атаке на Израиль – последствия последней атаки Израиля оказались тяжелы Новый виток спирали ближневосточного конфликта продолжает закручиваться.

Безопасность в машинном обучении: от проектирования до внедрения Полина Сокол, старший аналитик данных R&D-лаборатории Центра технологий кибербезопасности ГК «Солар», подготовила материал о методах работы с данными и ML-моделями. Это направление исследований позволяет на выходе обеспечить требования к прозрачности, ответственности и р...

Эволюция платежных систем: полный технический мануал по цифровому рублю Структурированная техническая и юридическая информация про "Цифровой рубль".Вся документация в одном месте.3 уровня вложенности данных: менеджер, разработчик, эксперт.Никакой воды - только факты.Никаких "сказок" из СМИ. Читать далее

Уязвимости в видеокартах Nvidia – возможность взлома хакерами почти любого ПК Компания Nvidia обнаружила серьезные уязвимости в драйверах своих видеокарт, которые могут подвергнуть пользователей риску атак хакеров. Специалисты настоятельно рекомендуют обновить драйверы для защиты систем.

Security Week 2446: исследование троянской программы SteelFox Метод распространения вредоносного ПО вместе с утилитами для взлома легитимных программ уверенно можно назвать таким же старым, как и сеть Интернет. Это не значит, что данный прием не работает. В свежем исследовании специалисты «Лаборатории Касперского» подробно разбирают ос...

5 результатов обучения в IT и не только Статью адресую всем, у кого есть дети и кто обучает детей/подростков. Тема статьи стала ключевым фактором в моём опыте успешного обучения программированию детей. Это то, что даёт действительно уверенные результаты и помогает формировать личность, сильно выходя за рамки изуча...

Selenium обход капчи кликами или токенами? Продолжаем разбираться что же быстрее В предыдущей статье - Распознавание капчи токеном или кликами, что быстрее? Сравнение методов на практике (я ее кстати опубликовал еще и на DTF) я сравнил два метода обхода капчи (кликами и токеном) но с использованием Puppeteer, и анонсировал, что в следующей статье (то ест...

Как хранить данные без облачных сервисов: преимущества сетевых хранилищ QNAP для дома и бизнеса Современные технологии и развитие цифровых сервисов делают нас всё более зависимыми от сохранности данных, их безопасности, а главное - доступности. Поэтому даже домашние пользователи, не говоря уже о корпоративных, регулярно сталкиваются с необходимостью организовать систем...

Как сделать так что бы заработал youtube и discord самые действенные методы от zapret до поднятие своего VPN сервера Ну что ж статей на эти темы было не мало, но хочу поделиться инструментами и опытом которые по моей практике оказались очень удобными и весьма качественными, будут как индивидуальные способы конкретно под приложение, так и универсальные которые помогут решить проблемы разом ...

Lateral movement: перемещение в атакуемой сети Взлом инфраструктуры, с точки зрения теории хакинга, состоит из нескольких шагов. Так в начале атакующему необходимо провести разведку, выяснить какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо было бы узнать какое ПО и средства защ...

Security Week 2443: уязвимости нулевого дня в реальных атаках На прошлой неделе подразделение Mandiant компании Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, ...

МТС RED: DDoS-атаки на ИТ и транспорт уходят в отрыв Всего же с июля по сентябрь 2024 провайдер кибербезопасности зафиксировал свыше 21 тысячи 400 атак.

В России испытали систему "стоп-дрон", позволяющей БПЛА уклоняться при помощи ИИ от атаки дрона Камера с машинным зрением сама выявляет угрозу и сама отдает приказ на противодронный маневр.

Развертывание проектного офиса под методологию SAFe с использованием метрики «Шестиугольник управления проектами» ч.1 В условиях ускоряющейся цифровой трансформации компании стремятся применять гибкие подходы управления проектами, которые могут масштабироваться для крупных программ и портфелей проектов. Scaled Agile Framework (SAFe) является фреймворком, разработанным специально для масштаб...

Атаки на веб-кэширование. Отравление кэша: теория и практика Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов. Именно о последних пойдёт речь.В этой статье мы рассмотрим ата...

Как учесть SEO при разработке сайта, чтобы не переделывать его дважды В современном цифровом пространстве успешное присутствие в интернете во многом зависит от того, насколько хорошо ваш сайт оптимизирован для поисковых систем. Ошибки на этапе разработки могут привести к необходимости дополнительной переработки сайта, что означает дополнительн...

Передача эстафеты: Китайская космическая станция «Тяньгун» встретила новый экипаж «Шэньчжоу-19» Китайская космическая станция «Тяньгун» официально передана новому экипажу «Шэньчжоу-19», который прибыл на станцию 30 октября после успешного запуска с космодрома Цзюцюань на северо-западе Китая. Командир «Шэньчжоу-18» Е Гуанфу, кото...

Технологическое превосходство: команда колледжа Москвы вышла в финал «Битвы роботов — 2024» Дебютанты чемпионата – студенты московского колледжа, одержали победу в полуфинале и поборются за звание чемпиона в сезоне 2024 года. Читать далее

Искусственный интеллект с лёгкостью обходит защиту соцсетей, показало новое исследование Социальные сети оказались уязвимы перед атакой ботов, управляемых искусственным интеллектом.

Российские военные оснастили дрон Mavic защитной сеткой «Мангал» для повышения его устойчивости Российские военные оснастили дрон Mavic защитной сеткой «Мангал», что позволило улучшить его защиту от атак и повысить устойчивость в боевых условиях.

Разметка изображений: самый полный гайд Представьте себе, что от точности разметки изображений зависит успех вашего проекта: будь то способность нейросети распознавать сложные объекты или автоматизация рутинных задач. Но в чем ее специфика, какие виды разметки изображений существуют и какой тип аннотации лучше под...

Китайская компания подала в ЕЭК список возможных карт, включающий RTX 6090 Ti и RTX 6090 Super Вероятность того, что чипы станут готовыми продуктами, мала.

IaC и DevSecOps: выбираем лучшие инструменты анализа и защиты инфраструктурного кода Привет, читатели Habr! С вами Анастасия Березовская, инженер по безопасности процессов разработки приложений в Swordfish Security. Сегодня мы вновь будем говорить об особенностях  статического сканирования, но на этот раз переключим фокус с программного кода на код инфр...

DDos-атаки на российские IT-компании участились в третьем квартале 2024 года Специалисты по кибербезопасности сообщили изданию Forbes о серьёзном росте DDoS-атак на российские IT-компании. Активный всплеск зафиксирован в третьем квартале 2024 года.

Настольная библиотека HDL-дизайнера и верификатора Небольшой обзор литературы, которая может пригодиться начинающему разработчику микроэлектроники и поможет понять, что к чему и как разработать современную микросхему.Привет, Хабр!Меня зовут Максим Ратников, я руковожу отделом системной верификации в компании Аквариус. Моя ос...

Internet Archive подвергся DDoS-атаке и утечке 31 миллион учетных записей Internet Archive столкнулся с серьезной утечкой данных, в результате которой стали известны адреса электронной почты и пароли 31 миллиона пользователей. Атака типа DDoS привела к отключению сервиса и вызвала массовую обеспокоенность среди пользователей.

«Масштаб твоих перспектив»: российский Chery Tiggo 8 Pro (Xcite X-Cross 8) показали вживую В Сети появились снимки кроссовера Xcite X-Cross 8, который создается на базе Chery Tiggo 8 Pro. «Русский Автомобиль» ранее сообщил, что Xcite X-Cross 8 будет отличаться от Chery Tiggo 8 Pro оформлением передней части, но «Китайские автомобили», ...

Красота требует жертв! Как увеличить ценность продукта с помощью дизайна Заново Америку не открою, если утвержу, что красота требует жертв, в нашем случае — вложений. Всем доброго времени суток! Сегодня хочу затронуть значимую тему: как дизайн способен увеличить ценность продукта. Не буду углубляться в гипотетические размышления или пересказывать...

Сквозное шифрование и двухфакторная аутентификация в современном интернете Сегодня практически каждый пользователь интернета знаком с такими терминами, как "сквозное шифрование" (E2EE) и "двухфакторная аутентификация" (2FA). Этому во многом поспособствовали маркетологи, сделав технические термины массово узнаваемыми. Почему они стали так популярны?...

Карманный Ansible и защита от брутфорс-атак Настраиваем fail2ban для защиты от перебора паролей на debian серверах с помощью инструмента автоматизации Ansible. Для мобильности сервер Ansible установим на OrangePi и сделаем его спряжение с мобильным телефоном. Читать далее

Китайская компания ADA Space успешно протестировала спутник с искусственным интеллектом Китайская компания ADA Space, специализирующаяся на технологиях спутникового интернета на основе искусственного интеллекта, объявила о успешном завершении испытаний своей большой ИИ-модели на борту недавно запущенного спутника. С 25 сентября по 5 октября спутник провёл ...

ФБР и CISA заявили, что китайские хакеры взломали несколько телекоммуникационных компаний в США ФБР и Агентство по кибербезопасности и защите инфраструктуры США (CISA) заявили, что китайские хакеры скомпрометировали нескольких американских провайдеров телекоммуникационных услуг. Неназванные компании уже уведомили о взломе, и теперь власти активно предупреждают потенциа...

Китайские учёные взломали различные алгоритмы шифрования, используя квантовый компьютер. Потенциально под угрозой даже AES-256 Группа исследователей под руководством Ван Чао из Шанхайского университета взломала некоторые из наиболее широко используемых алгоритмов шифрования.   создано DALL-E Это было сделано в рамках исследование, и в итоге сами учёные написали статью, в которой своё дост...

Omoda С5 и Changan Uni-K на вершине рейтинга. Какие популярные китайские машины дешевеют медленнее остальных, рассказали в «Автодоме» О сохранении остаточной стоимости популярных китайских машин с пробегом спустя три года эксплуатации в России сообщили в пресс-службе дилерского центра «Автодом». «Понятие надежности автомобиля напрямую коррелирует с его остаточной стоимостью, то есть ...

Как обеспечить Data Quality терабайтов данных и зачем: опыт СИБУРа Современное производство — это уже давно не просто набор станков и всяких железок в ангарах, теперь это ещё и автоматизации, IT-инфраструктура и много, очень много данных, которые в режиме реального времени стекаются в DWH (Data Warehouse — хранилище данных) из сотен источни...

Не можешь победить — автоматизируй. Упрощаем рутину в аналитических задачах Автоматизация — краеугольный камень современной аналитики, и речь здесь не только о том, чтобы оптимально настроить масштабные базовые процессы вроде CI/CD. Точечное внедрение инструментов и фреймворков, исходя из конкретной задачи, могут дать ощутимый быстрый эффект как мин...

Как нейросети притворяются всезнайками и что с этим делать? Кажется, что у нейросетей есть ответы на все вопросы, однако они способны на поражающе убедительную ложь. Изображение: wp.technologyreview.com Мы уже рассказывали о том, что способность нейросетей врать пользователям превзошла самые смелые ожидания. Может показаться, что в э...

Пентест WPA-Enterprise: от теории к практике Доброго времени суток, уважаемые хабравчане!Так уж вышло, что руководством передо мной была поставлена задача разобраться с пентестом корпоративных беспроводных сетей. На тот момент я имел кое-какой опыт только с WPA-PSK. И погрузившись в интернет, я столкнулся с явным дисба...

ESXi – не GNU linux и не Unix, если вы вдруг не знали (и прочие мелочи) Продолжаем неторопливо вести отбор кандидатов из РФ, присутствую иногда на интервью, как Non-sogreedychatGPT, слушаю, что рассказывают кандидаты. Надо заметить, что уровень кандидатов из РФ продолжает движение в сторону давно забытых терминов из методов расчета косинуса фи. ...

В ТЕХНО 3D создали копию Республики Адыгея Современные технологии позволяют оцифровать и изготовить модель целого региона. Именно это сделали специалисты компании ТЕХНО 3D.Исходная задачаКлиент поставил перед компанией задачу адаптировать готовую цифровую модель рельефа Республики Адыгея для трехмерной печати и изгот...

Лоттократия лучше демократии! Статья о криптографических выборах Тайное голосование с применением однотипных бюллетеней впервые появилось в Австралии в 1856 году. Насколько хорошо эта система была спроектирована? Если бы вы замыслили в наши дни создать систему выборов, защищённую от мошенничества и фальсификаций, получилось бы у вас то же...

Продаем на маркетплейсах всей семьей и зарабатываем 45К в месяц. Помогите Я думал, что продавать одежду на маркетплейсах может каждый. Что сложного: отшил, залил на Вб, продал и получил деньги. Вначале так и было. Но чем больше я в этом деле, тем запутаннее все становится. Сейчас бизнес уперся в потолок и продавать больше не получается. У нас сем...

Ядерные погремушки в каждой избушке. Технологии атомной индустирии в автоматизации бытового теплоснабжения Привет всем маленьким любителям больших технических систем! В данной статье расскажем, как технологии создания систем управления ядерным реактором могут применяться в быту. Рассмотрим пример практического применения модельно-ориентированного подхода и структурного моделирова...

Что такое фотограмметрия? Зачем 3D-сканеру встроенная фотограмметрия? Разбираемся в технологии SHINING 3D Фотограмметрия – это высокотехнологичный метод сканирования объектов, который использует фотокамеры или их комбинации для точного измерения формы, размера и положения объектов в пространстве. Этот процесс позволяет создавать 3D модели объектов, используя обычные фотографии, ...

Синтез цифровых схем: что почитать при любом уровне подготовки Осенью стартовал новый поток Школы синтеза цифровых схем — нашей бесплатной образовательной программы о современных приемах проектирования цифровых микросхем. От серийных ASIC и микропроцессоров общего назначения до реконфигурируемых FPGA и специализированных вычислителей. П...

Как защитить своё право на информацию: готовое обращение в Роскомнадзор Сегодня многие сталкиваются с блокировкой доступа к популярным интернет-ресурсам, и это число, скорее всего, будет расти. Правительство, Госдума и другие органы, похоже, считают, что граждане не имеют права мыслить иначе, чем им диктуется. Если вы хотите пользоваться своими ...

Состоялся релиз Windows Server 2025 Microsoft объявила о релизе серверной операционной системы Windows Server 2025, которая относится к долгосрочному каналу обслуживания (Long-Term Servicing Channel, LTSC). Основная поддержка системы продлится до 9 октября 2029 года, а расширенная — до 10 октября 2034 года. ...

Улучшаем безопасность ваших CI/CD через Shared Docker executor и OPA-плагин Привет, Хабр! На связи команда безопасности Платформы в лице её тимлида Букина Владимира. Основная задача нашей команды — защита CI/CD и, в частности, GitLab с K8s. Дальше я расскажу вам о том, как мы внедряли, поддерживаем и улучшаем наш плагин авторизации для Docker socket...

Битрикс. Оптимизация сервиса, который помогает устранять опасности Представьте: горячий металл, мощные машины, сотни работников — наше производство постоянно подвержено различным рискам. И как мы превратили эти вызовы в возможности? Этот рассказ будет о том, как мы воплотили в жизнь инновационную для компании систему сбора заявок об опаснос...

От аркад до шутеров: 5 игр для Айфона, которые точно стоит попробовать Не так давно стало известно, что Apple готовится выпустить отдельный магазин игр для iPhone и iPad. Это должно помочь пользователям проще находить новые интересные тайтлы, которые будут соответствовать их интересам. К сожалению, до выхода нового магазина остается еще много ...

Клементина, New Roman и Helvetica: как корпорации защищают свои шрифты Шрифты — такой же объект интеллектуальной собственности, как, скажем, программа или игра. В России на них распространяется как авторское, так и патентное право. Сейчас корпоративные шрифты есть у многих мировых компаний. Это повышает степень защиты бренда, а также положитель...

Тысячи иконок и адаптация под RTL: проектирование интерфейса шаблона мобильного приложения для партнёров Travelpayouts Представьте, вы скачиваете приложение-шаблон и хотите настроить его под себя. А будут ли там нужные цвета, иконки, кнопки и темы? Удобно ли будет им пользоваться после всех манипуляций?Об этих вопросах мы в CleverPumpkin задумались, когда проектировали интерфейс для White La...

Как сделать себя в модной нейронке Flux (лёгкий путь без смс и регистрации) Среди топовых картиночных генераторов у всех на устах Flux. Недавно она еще и обновилась, но первая версия отличная, прекрасно генерит фотореалистичных человечков и вообще, в целом, кайфовая штука, к.м.к. Покажу, как дотренировать её на своих фотках, чтоб можно было генерить...

Нос по ветру: как наш DNS-сниффер помогает искать Blind-уязвимости Всем привет! В блоге центра исследования киберугроз Solar 4RAYS мы продолжаем делиться результатами расследований инцидентов, полезными инструментами для ИБ-специалистов и другими практическими материалами, часть которых мы размещаем и здесь.Сегодняшняя статья от специалисто...

Икигай — это что такое? Действительно ли он помогает найти смысл жизни или это просто модный хайп из Японии? Я стал больше зарабатывать, чаще делаю то, чего действительно хочу, у меня хватает времени на себя и на то, что для меня важно и много чего ещё. В целом, жить стало интереснее.В статье я поделюсь собственным опытом и опишу алгоритм, по которому я всё...

Volkswagen и другим компаниям из ЕС придётся ещё сложнее: в 2025 году BYD готовится стать европейским производителем, что позволит снизить цены на машины Китайская компания BYD вскоре превратится в европейского производителя, о чем пишет 32cars. Как заявил Альфредо Альтавилла, специальный советник BYD в Европе, уже в 2025 году компания начнет выпуск автомобилей, разработанных специально для европейского рынка, и откроет ...

Северокорейские хакеры используют Flutter для атак на macOS Северокорейские хакеры атакуют пользователей macOS с помощью троянизированных приложений, созданных с помощью Flutter. При этом такие вредоносы подписаны и нотаризованы легитимным ID разработчика Apple.

Sky News Arabia: Иран пообещал не отвечать Израилю за минувшую ракетную атаку Согласно источникам, Тель-Авив заранее предупредил Тегеран о готовящемся ударе

Suno, как аранжировщик etc Доброго времени всем пользователям Suno и тем, кто интересуется технологиями ИИ в музыке. Как и ранее не претендую на полноту освещения вопроса, но надеюсь, что информация будет полезнойПод аранжировкой обычно понимают создание инструментального трека (минусовки, backing tra...

Security Week 2442: криптомайнеры в результатах поиска На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный разбор вредоносной кампании, направленной в основном на русскоязычных пользователей. Ссылки на вредоносные программы продвигаются в результатах поиска, результатом установки такого ПО является полный...

0-day в Internet Explorer применяли для распространения малвари RokRAT В мае текущего года северокорейская группировка ScarCruft провела масштабную атаку, в ходе которой использовала 0-day в Internet Explorer для заражения целевых машин RokRAT и кражи данных, предупредили в Национальном центре кибербезопасности Южной Кореи (NCSC) и AhnLab (ASEC...

[Перевод] Полнотекстовый поиск vs. Векторный поиск Полнотекстовый поиск vs. Векторный поиск: в чём разница и когда их использовать? Технологии поиска информации сильно продвинулись вперёд. Раньше был доступен только поиск по ключевым словам, но теперь, благодаря машинному обучению, появился векторный поиск, который помогает ...

Эксперт «Лаборатории Касперского» назвал два самых опасных типа кибератак Целевые атаки и кибероружие - два самых опасных типа хакерских угроз

Настройка BurpSuite professional на Ubuntu 24 На данном практическом занятии мы рассмотрим процесс установки и начальной настройки BurpSuite Professional на Ubuntu 24 (22).BurpSuite — это мощный и широко используемый инструмент для тестирования безопасности веб-приложений, который помогает специалистам по безопасности ...

[Перевод] Становится ли лицо знакомого — обманом? Риски и защита в мире дипфейков и ИИ Благодаря широкому распространению инструментов ИИ сегодня один человек может с небывалой прежде легкостью выдать себя за другого, но ведущие компании принимают ответные меры и внедряют соответствующие политики и технологии. Осенью прошлого года завирусился ролик с Томом Хэн...

Первые звоночки: популярные марки пейджеров из 90-х годов Пейджеры, которые в конце XX века считались одной из вершин технического прогресса, сейчас воспринимаются как что-то давно забытое. Рассказываем в нашей статье ностальгическую историю появления этих гаджетов, о которых недавно вспомнил весь мир. Правда, в трагическом ключе. ...

Запуск необанка на core-bankning platform АБС RStyle: вызовы в финансовом секторе В последние годы наблюдаются значительные изменения в банковской сфере, обусловленные развитием цифровых технологий. Одним из наиболее заметных трендов является запуск цифровых банков, которые предлагают клиентам высококачественные финансовые услуги с использованием современ...

Kali Linux и Parrot OS Kali Linux и Parrot OS — это два самых популярных дистрибутива Linux, разработанных специально для нужд кибербезопасности и тестирования на проникновение. Они имеют много общего в функциональности, но различаются подходами к обеспечению безопасности, интерфейсу, использовани...

[Перевод] Как работает Mesh R-CNN Ну для начала всем привет, в этой статье постараюсь рассказать вам про структуру Mesh R-CNN как он работает, что вообще из себя представляет, также будут сделаны сноски с описанием концепции по генерации 3D объектов. Буду опираться как и уже на существующие статьи, так буду ...

Опубликован дешифровщик для вымогателя ShrinkLocker Компания Bitdefender выпустила инструмент для расшифровки файлов, пострадавших во время атак вымогателя ShrinkLocker. Этот вредонос использует встроенный в Windows инструмент BitLocker для блокировки файлов жертв.

HTB Mist. Используем технику ESC13 для захвата домена Active Directory Для подписчиковСегодня я покажу ряд атак ESC13 на службу сертификации Active Directory, в результате которых мы захватим домен Windows. На пути к этому придется решить еще несколько проблем: получить сессию на хосте через уязвимый веб‑сервис, подменить ярлык, вскрыть хеш пар...

The Times: Израиль отложил атаку на Иран из-за утечки информации о её подготовке Теперь израильское руководство разработает альтернативный план.

Кибер Бэкап. Быстрый старт. Защита платформ виртуализации Продолжаем рассказывать про то, как быстро и просто начать использовать нашу систему резервного копирования Кибер Бэкап.В первой части мы обсудили, как развернуть Кибер Бэкап на ОС Linux и создать план резервного копирования. Сегодня поговорим о защи...

Принципы дизайна интерфейсов для ИИ Привет! Я Таня, продуктовый дизайнер в Центре ИИ Контура. Как и многие, я начала свое знакомство с ИИ-интерфейсами через научную фантастику. Помните, как Тони Старк общался с Джарвисом? Голографические дисплеи, разговоры как с обычным человеком... Современные ИИ-системы умею...

6P Концепция информационной безопасности Наши заказчики периодически спрашивают: что делать, когда базовые задачи по антивирусной защите, защите интернет-канала и резервному копированию уже решены? Куда двигаться дальше? В таких случаях я предлагаю концепцию "6P" — простой и эффективный подход, помогающий сфокусиро...

Как растить мышцы двумя тренировками в неделю? Подход для людей с полной занятостью и готовый план на 2 дня Силовые тренировки уже давно не инструмент для соревновательного бодибилдинга и пауэрлифтинга. Сегодня силовые — неотъемлемый инструмент здоровой и качественной жизни, в котором вы должны быть заинтересованы.Только вот некоторые культурные и даже профессиональные мифы повыша...

Инновации и безопасность в мире азартных игр в казино буй Казино на протяжении многих лет стали не только местами развлечения, но и важными двигателями прогресса в сфере безопасности. Индустрия гемблинга постоянно сталкивается с новыми вызовами, требующими инновационных решений для защиты своих клиентов и бизнеса. Сегодня казино бу...

Обзор смартфона Cubot KingKong ES: защита от ударов и воды в тонком корпусе Смартфон Cubot KingKong ES выпустили для пользователей, которым нужен недорогой крепкий аппарат с защитой от ударов, падений и воздействия влаги, но они не готовы мириться с огромными габаритами и весом большинства китайских бронефонов. Почему-то так сложилось, что если...

(Не) безопасный дайджест Halloween Edition: стажер против «Скайнета», зарплаты призракам, монстры в открытом доступе В октябрьском дайджесте собрали инциденты, которые точно пощекотали нервы ИБ-отделам пострадавших компаний. На хэллоуинской повестке – миллионная афера с мертвыми душами, хакер, смертельно обиженный непризнанием заслуг, и страшно частые атаки на геймдев. Читать далее

Яндекс 360 и Сергей Минаев представили фильм о новых видах интернет-мошенничества Яндекс 360 совместно с известным писателем и блогером Сергеем Минаевым выпустили специальный фильм, посвящённый вопросам цифровой безопасности. В данном выпуске рассматриваются актуальные виды кибермошенничества, правила цифровой гигиены и современные методы защиты информаци...

Опубликован геймплейный трейлер Game of Thrones: Kingsroad Netmarble опубликовали 14-го ноября свежий трейлер для мобильной игры Game of Thrones: Kingsroad. На этот раз перед нами не idle-RPG или головоломка «собери 3 в ряд», а настоящая экшен-RPG с трёхмерной графикой, знакомым саундтреком, персонажами, консольной графикой и геймпл...

Как сократить время при повторных проверках проектной документации, используя среду общих данных и инструмент сравнения В современном мире проектирования и строительства повторная проверка проектной документации — неотъемлемая часть этих процессов. Для оптимизации и увеличения точности проводимых проверок существует ряд инновационных инструментов и технологий.  В данной статье рассмотрим...

Теперь SpaceX планирует поймать Super Heavy и Starship с помощью «Мехазиллы» Илон Маск заявил, что SpaceX планирует поймать не только ускоритель Super Heavy, но и космический корабль Starship с помощью башни обслуживания «Мехазилла» в начале 2025 года. Пятый летный тест Starship был направлен на то, чтобы сделать еще один шаг к ...

Qrator Labs: число DDoS-атак в третьем квартале 2024 увеличилось на 319% Аналитики Qrator Labs подготовили отчет о DDoS-атаках за третий квартал 2024 года. По данным компании, по сравнению с третьим кварталом прошлого года, количество атак выросло на 319%. Этот рост исследователи связывают с сезонностью, так как «после летнего спада основной пик ...

Названы причины, почему ИИ не пригоден для защиты от хакеров Маккензи Джексон, исследователь кибербезопасности, в своей недавней статье для HackerNoon размышляет о преувеличенных заявлениях, сделанных об ИИ в своей сфере, и противопоставляет их реальным текущим возможностям ИИ. Хотя он, несомненно, д...

Двусвязный список в Python: простой инструмент для сложных задач Привет, Хабр!Эта статья написана для новичков, которые только начинают осваивать структуры данных на Python. Сегодня мы рассмотрим замечательную и очень полезную структуру — двусвязный список.Двусвязный список — это структура данных, в которой каждый элемент содержит ссылки ...

Инфраструктура для Data-Engineer BI-tools BI (Business Intelligence) – это инструмент или несколько инструментов, которые помогают собрать данные в нужный вид и посмотреть на бизнес со стороны данных.Чаще всего BI-инструментами пользуются аналитики. Они строят дашборды (витрины), выполняют Ad hoc задачи и в целом пр...

Pydantic 2: Полное руководство для Python-разработчиков — от основ до продвинутых техник Друзья, сегодня мы погрузимся в мир Pydantic 2 – мощного инструмента для валидации данных в Python! Узнаем, почему эта библиотека стала незаменимой в 30% Python-проектов и как она упрощает работу с данными. От базовых концепций до продвинутых техник – мы охватим всё, что нуж...

Google создаёт своего «Джарвиса» для управления браузером. ИИ Project Jarvis сможет выполнять за пользователя разные задачи, используя Chrome Искусственный интеллект уже меняет то, как многие пользователи взаимодействуют с ПК и информацией. Компания Google, как сообщается, готовится к новому шагу, создавая ИИ, который сможет управлять браузером.  фото: Clark Miller/The Information Если точнее, искусстве...

Как обналичить биткоин в России: 3 лучших способа Сегодня все больше людей в России становятся владельцами биткоинов (BTC) и сталкиваются с вопросом, как обналичить биткоин, чтобы перевести его в рубли или другую фиатную валюту. На фоне растущей популярности криптовалют многие задаются вопросом: можно ли обналичить биткоин ...

Тир-лист по глобальной и РУ-версии Ash Echoes с комментариями эксперта сайта Prydwen Глобальная и русскоязычная версии Ash Echoes выходят в промежутке с 13 по 14 ноября. Первое, на что стоит обратить внимание при подборе персонажей — в игре делается акцент на стратегию и построение команды, поэтому не стоит брать «топовых» героев в отрыве от синергии тимы. Т...

CNN раскрывает детали тактики ВСУ при использовании дронов для атак на Россию. CNN о методах ВСУ при ударах дронами по России

Поступление в ШАД: как затащить математику Всем привет!Продолжаем говорить о поступлении в Школу анализа данных Яндекса, а именно про подготовку по математике. Обсудим с чего начать, что входит в программу экзамена и какие бесплатные ресурсы помогут выстроить эффективную подготовку (в статье около 50 ссылок на книги/...

В Швейцарии мошенники используют для атак бумажную почту Национальный центр кибербезопасности Швейцарии (NCSC) предупредил, что через почтовую службу страны распространяется малварь: люди получают бумажные письма с вредоносными QR-кодами.

В МТУСИ предложили метод машинного обучения для обнаружение фишингового сайта Информационная безопасность веб-приложений является одним из наиболее актуальных вопросов современного мира, а фишинг – серьезная угроза для миллионов пользователей интернет-ресурсов.Фишинговые сайты создаются таким образом, чтобы максимально быть похожими на легитимные ресу...

Бойцы ВС РФ отогнали спецназ ГУР и заняли Волчанский агрегатный завод Успешную атаку на промышленное заведение предварял процесс "Фабиизации" местности.

Как сделать обучение эффективней В этой короткой статье собраны техники, которые позволяют сделать обучение эффективней. Это не система, а именно набор рекомендаций: чем больше вы или ваши сотрудники и коллеги наберёте, тем больше вероятность, что обучение будет полезным.В конце статьи привожу чек-лист, кот...

Миссия Hera сделала первые снимки Земли и Луны с расстояния более миллиона километров 7 октября Европейское космическое агентство (ESA) успешно запустило миссию Hera. Основной целью миссии является исследование и изучение астероидов Диморфос и Дидим. В рамках продолжающейся фазы ввода космического аппарата в эксплуатацию в околоземной среде приборы &laqu...

Су-57 показал китайской публике фигуру высшего пилотажа "Колокол" В воздушном сражении данный элемент используется для "исчезновения" с поля боя, когда оппонент использует ракеты с радиолокационным наведением на цель.

Разные GPO для пользователей или зачем такое количество OU Здравствуйте, уважаемые. Акцентирую ваше внимание, что все, о чем здесь написано, применяется на моих серверах к моим юзерам и ни в коей мере я не призываю и не склоняю вас делать так, как сделано мной.Если кому-нибудь мой опыт поможет в решении своих задач – для меня э...

Ботнет Quad7 использует взломанные роутеры для кражи учетных данных Специалисты Microsoft предупредили, что китайские хакеры используют ботнет Quad7 (он же Botnet-7777, CovertNetwork-1658 и xlogin), состоящий из тысяч взломанных роутеров, для кражи учетных данных и атак типа password spray.

Что такое блокчейн, как работает и как его можно использовать Bitcoin, запущенный в 2009 году, был первой криптовалютой и популярным приложением, успешно использующим блокчейн. В результате технология чаще всего ассоциируется с Bitcoin и альтернативами, такими как Dogecoin и Bitcoin Cash.Однако экосистема технологии давно расширилась. ...

Git для самых маленьких Дисклеймер: если ты продвинутый разработчик с Х годами опыта, пожалуйста, закрой эту статью. Здесь ты не найдешь абсолютно ничего полезного для себя.Итак, небольшое вступление. Когда мне впервые пришлось делать коммит на GitHub, я помню, что перерыла кучу источников, и везде...

OPPO Reno 13 Pro+ получит перископный модуль Авторитетный информатор Digital Chat Station поделился подробностями о смартфонах серии OPPO Reno 13, релиз которых ожидается до конца текущего года. Утверждается, что в инженерных образцах появилась перископическая камера, которая была в Reno 10 Pro+. Сообщается о 3-кратном...

Я аналитик. Надо ли мне разбираться в железе? Текст статьиЯ аналитик. Надо ли мне разбираться в железе?Всем привет! Меня зовут Татьяна Маркина, и я руковожу направлением системного анализа в Positive Technologies на продукте MaxPatrol SIEM. У каждой области, в которой мне доводилось работать, была своя специфика, и в ка...

Боррель: Украина может использовать ATACMS против России на расстоянии до 300 км Жозеп Боррель сообщил, что США разрешили Украине применять ракеты ATACMS для атак на расстоянии до 300 км.

Ученые создали цифровые двойники пациентов для прогнозирования лечения рака Ученые продемонстрировали возможность точного воспроизведения клинических испытаний новых методов лечения с помощью «цифровых двойников» реальных пациентов с раком. Технология под названием FarrSight-Twin, основанная на алгоритмах, используемых астрономами для...

Крупный китайский производитель видеокарт полностью уходит из родной страны, чтобы иметь доступ к чипам RTX 50 даже на фоне санкций Компания PC Partner, известная брендами Zotac, Inno3D и Manli, уходит из Китая на фоне подготовки к запуску видеокарт GeForce RTX 50, чтобы избежать санкций.   Компания официально перенесла свою штаб-квартиру из Гонконга в Сингапур. Более того, речь не только о юри...

В каждом городе свои легенды: как мы запускали новую цифровую площадку, чтобы сохранить культурное наследие Привет, Хабр! Этот материал — о нашем новом проекте «Городские легенды», который помогает воссоздать утраченные или сильно изменившиеся со временем шедевры архитектуры, знаковые здания и сооружения. Рассказываем, как нам в beeline cloud пришла идея такого проекта и что может...

Google AI Studio представила Grounding with Google Search: «заземление» моделей Gemini с помощью поиска Google Google AI Studio и Gemini API представили новую функцию Grounding with Google Search, которая позволяет разработчикам получать более точные и актуальные ответы от моделей Gemini с помощью поисковой системы Google. Эта инновация направлена на снижение галлюцинаций в отве...

CSS-анимации: 20 полезных библиотек для разработчиков Анимации в веб-дизайне давно стали стандартом. Они делают интерфейсы более живыми, помогают привлечь внимание к важным элементам и улучшают пользовательский опыт. Эти 20 библиотек помогут быстро добавить анимации в ваши проекты. 1. Animate.cssОписание: Простая в использ...

Онлайн-калькуляторы для повседневных задач В нашем современном мире калькуляторы стали неотъемлемой частью повседневной жизни. Они помогают нам справляться с самыми разными вычислениями — от простых математических действий до сложных конверсий единиц измерения. Особенно удобны онлайн-калькуляторы, которые можно найти...

Как получить доступ к папкам obb и data на Android 14? Для установки некоторых игр в обход Google Play до сих пор требуется закидывать кэш в папку obb. При этом доступ к ней и «data» ограничен настройками ОС. Если вы не хотите устанавливать на своё устройство рут-права, есть как минимум ещё один способ, которым я пользуюсь на PO...

Разбираемся вокруг ситуации с предупреждением о покупке цифрового товара в Steam Совсем недавно Steam стал предупреждать покупателей о том, что они при покупке цифрового товара получают лицензию на продукт в Steam. Что это значит и стоит ли опасаться удаления игр с аккаунтов?

Redmi готовит новый игровой планшет на чипе Qualcomm Сегодня появились данные от надёжных источников о том, что компания Redmi, которая принадлежит китайскому гиганту Xiaomi, крайне активно работает над новым игровым планшетом, который, по неофициальной информации, будет оснащён мобильным процессором Qualcomm серии Snapdragon ...

Альтернативный список заблокированных в РФ ресурсов Re:filter В этой статье я хочу описать работу над проектом альтернативного списка заблокированных адресов Re:filter: проблему с которой я столкнулся будучи пользователем существующих списков заблокированных ресурсов, шаги к решению и полезные на практике результаты этой работы.Получил...

Синтез Цифрового БИХ Фильтра Низких Частот Мне потребовалось синтезировать быстрый цифровой фильтр нижних частот. Причем этот фильтр должен работать в реальном времени на микроконтроллере. Тут я понял, что надо вспоминать с какой стороны следует подходить к цифровым IIR фильтрам. Порой бывает так, что вам присылают с...

Авто-битва в Age of Empires Mobile: как включить, как настроить и можно ли её использовать офлайн Вокруг вашей цитадели в Age of Empires Mobile можно часто найти отряды варваров для нападения, чтобы фармить основные ресурсы, как дерево, пища, камень и золото. Новички часто начинают подобные походы вручную, отыскивая врагов на карте, выбирая нужного полководца и наблюдая ...

От провала до успеха один шаг: как спасти заваленный проект Самая большая проблема - практически никто не готов признать, что ему нужна помощь. Мало кто планирует на перспективу: все начинают суетиться, когда ситуация доходит до кризиса. В этот самый момент меня и зовут. Я помогаю разрешить проблемы на проектах, когда стандартные мет...

CNN: Иран может ответить на атаку Израиля до 5 ноября, дня выборов президента в США Израиль вместо удара по "тактическим сараям" атаковал действительно критически важные военные объекты Ирана.

ВСУ атаковали военный объект в Брянской области: российская ПВО отразила атаку Вооруженные силы Украины нанесли ракетный удар по объекту в Брянской области, используя американские ракеты ATACMS.

Grafana Stack: закрываем все современные потребности Observability Ни одна система не может функционировать без сбоев, всегда могут возникнуть ситуации, когда в работе софта возникают проблемы. И здесь важное значение имеет observability — понятие, включающее в себя мониторинг и наблюдаемость. С помощью монитор...

Китайские учёные задействовали Raspberry Pi для повышения безопасности туннельных конструкций Китайские учёные разработали систему обнаружения пустот в облицовке железнодорожных туннелей, используя популярный мини-компьютер Raspberry Pi. Эта новая технология, описанная в статье журнала Buildings, может значительно повысить безопасность и надёжность туннельных ко...

Защита домена: как запретить конкурентам использовать похожие домены Бизнес часто сталкивается с ситуацией, когда в сети Интернет появляется сайт с похожим доменным именем. Конкуренты могут намеренно использовать чужой домен, чтобы уводить клиентов, или случайно зарегистрировать похожее имя. Эти действия приводят к тому, что тот, кто использо...

Как выбрать надежную биржу для торговли криптовалютой в Украине? Криптовалюта становится все более популярной в Украине, и все больше людей задумываются о том, как выбрать платформу для ее покупки и продажи. Биржи криптовалют отличаются по функционалу, надежности и безопасности. Выбрать ту, что подойдет именно вам, непросто, но возможно, ...

Карьерный рост из senior: кто такой staff-инженер? Привет! Меня зовут Дима Салахутдинов, я principal-инженер в Купере и автор tg-канала «Стафф-инженер». У нас в компании это один из грейдов технической ветки развития инженеров, которую мы обобщенно именуем «Staff-инженер».Цель статьи — сформировать у senior-разработчика обще...

Google выпустила Android 15. Какие смартфоны уже получили обновление Собрали полный список гаджетов, на которые прошивку можно установить прямо сейчас.

Оптимизация хранимых процедур на PostgreSQL, мигрированных с MsSQL. Подходы к реализации, личный опыт Привет всем!Я — Ипатов Александр, backend-разработчик в ГК Юзтех. Сегодня хочу поделиться своим опытом в интересном проекте, связанном с миграцией БД MsSQL на PostgreSQL в разрезе оптимизации хранимых процедур и функций (далее — хранимых процедур, так как процесс оптимизации...

Что значит Fastboot на телефоне, и как из него выйти Многие смартфоны глючат, и происходит это по-разному. У кого-то просто тормозит Андроид, а у кого-то появляется надпись Fastboot, после чего тачскрин перестает реагировать на нажатия. Это довольно распространенная проблема, которая не позволяет в полной мере пользоваться ус...

[Перевод] Китайская революция страхования: как автоматизируется с помощью ИИ отрасль страхования в Китае? Страховые компании активно внедряют крупные языковые модели (LLM) для повышения эффективности и персонализации. Это включает как общие задачи (анализ данных, автоматизация), так и специализированные — интерактивное обучение агентов, улучшение клиентского сервиса. Внедрение м...

«Т-Мобайл» запустил умную блокировку звонков «Защита от спама» Оператор «Т-Мобайл» (ранее «Тинькофф Мобайл») объявил о запуске бесплатного сервиса «Защита от спама» — умную блокировку нежелательных звонков. С её помощью абонент может выбирать, какие категории звонков он хотел бы получать, а...

Buhtrap снова активен и атакует российских финансистов и юристов Специалисты FACCT сообщают, что после года затишья зафиксированы новые атаки малвари Buhtrap. Так, пострадавший пользователь искал шаблон документа в «Яндексе» и попал на сайт, откуда загрузил вредоносный архив.

Анонс Windows 11 Insider Preview Build 26100.2152 (канал Release Preview) Добрый вечер, друзья! Прошлой ночью Microsoft выпустила новую предварительную сборку Windows 11 (версия 24H2) под номером 26100.2152 (KB5044384) для участников программы Windows Insider на канале Release Preview. Полный номер сборки: 10.0.26100.2152.ge_release_svc_prod2.241...

Как сократить размеры логов без потери функциональности Разработчики периодически разрываются между желанием логировать как можно больше информации и необходимостью сделать объём логов разумно компактным.Когда речь идёт о небольшом локальном сервисе с нагрузкой 10 запросов в день, можно позволить себе писать в логи всё: от полног...

Флагманский кроссовер Chery Tiggo 9 с запасом хода 1400 км приедет в Россию в 2025 году Сегодня Chery официально представила в России флагманский кроссовер Tiggo 9 с бензиновым мотором и начала принимать предварительные заказы на новинку. Между тем, в компании рассказали, когда в России появится Tiggo 9 с другой силовой установкой — гибридной. Фото:...

Военный эксперт Даманцев назвал носители, которые использовались для ракетной атаки 17 ноября Сегодняшним утром украинские военные объекты и критическую инфраструктуру Украины атаковали 130+ ракет ВС России.

[Перевод] Как устроен бенчмарк LLM? Знакомство с оценкой моделей В условиях, когда полным ходом идет (генеративная) революция искусственного интеллекта, каждый день появляются новые крупные языковые модели (LLM). Существуют общие модели и усовершенствованные версии этих общих моделей для конкретных целей. В настоящее время на Huggingface ...

Разбор новых атак Buhtrap на российских финансистов и юристов Спустя год после затишья зафиксированы новые кампании преступников, использующих Buhtrap. В ходе исследования инцидента, связанного с загрузкой вредоносного объекта на устройство одного из клиентов, экспертами Центра кибербезопаcности компании F.A.C.C.T. были обнаружены...

Ускорение работы тeстов методом правильной настройки Testcontainers В современных разработках ускорение тестирования является критически важной задачей, особенно в условиях интенсивной работы с CI/CD. В этой статье мы рассмотрим, как оптимизировать процесс тестирования с использованием Testcontainers и Spring, чтобы минимизировать время иниц...

Как адаптировать нового сотрудника? Три правила онбординга Привет, Хабр! Меня зовут Роман Можаев, я начальник управления по развитию производственных и учетных систем в ПГК Диджитал. В ПГКД сейчас, а ранее в ПГК, более чем в течение 15 лет отвечаю за развитие и внедрение информационных систем. Ключевой задачей нашей команды является...

Forbes: ВС РФ используют ослабленное положение ВСУ и проводят успешные атаки по всем направлениям А украинский Генштаб вместо создания дивизий и пополнения бригад, формирует новые соединения без бронетехники, занимаясь "сизифовым трудом".

Книги и статьи про спецпроцессоры: от «волны Макимото» до систолических массивов и ASIP Спецпроцессоры не настолько известны, как универсальные процессоры. Действительно, куда им до популярности той же архитектуры RISC-V! Которая, впрочем, спроектирована в том числе для использования множества специализированных ускорителей. Современный универсальный процессор ...

О bruteforce и его реинкарнациях Все мы хорошо знаем о том, что пароли можно подобрать или перехватить другими способами. В рамках данной статьи мы будем говорить именно о подборе паролей. Будем считать, что наш атакующий не имеет физического доступа к машине, с которой осуществляется аутентификация и следо...

Собрали все, что известно об Android 16. Он выйдет намного раньше, чем обычно Android 15 только-только начала распространяться, и мы находимся в самом начале ее пути. Тем не менее, мы уже услышали удивительно много о главном релизе следующего года, Android 16. В последние недели появились утечки и слухи о кодовых именах, потенциальных новых функциях ...

Северокорейские хакеры научились незаметно воровать наличку из банкоматов Северокорейские киберпреступники используют модифицированную версию вредоносного ПО FASTCash для атаки на Linux-системы банков и других финансовых компаний, пишут СМИ. Атакующие эксплуатируют уязвимость в межбанковых платежных процессорах для перехвата и&...

Кратко про Ensemble методы с примерами Сегодня мы рассмотрим Ensemble методов, которые помогают сделать модели более точными и устойчивыми к переобучению. Рассмотрим три основных подхода: Bagging, Boosting и Stacking, и посмотрим, как их реализовать на Python. Читать далее

Data Fusion Contest 2024, разбор и итоги соревнования Привет, Хабр! В этом году мы совместно с ВТБ организовали соревнование Data Fusion Contest. Хотим вспомнить, как оно проходило, и подробно рассказать о лучших решениях участников конкурса.Как и в прошлом году, участников ждали две задачи: одна в...

Как сделать офис местом силы для айтишников Для большинства ИТ‑компании офис давно уже стал чем‑то большим, чем обычное пространство для работы. Для многих — это настоящее место силы, где рождаются новые идеи и прорывные проекты, где встречаются команды; место, где находят единомышленников и новых ...

Понимает ли Vision Llama импрессионистов? Всем привет, меня зовут Арсений, я Data Scientist в компании Raft, и сегодня я расскажу вам про Visual Language Models (VLM).Большие языковые модели уже стали частью нашей жизни и мы применяем их, чтобы упростить современную рутину, а так же используем для решения бизнес зад...

Feral Interactive рассказали о России и других странах в Total War: EMPIRE Стратегия Total War: EMPIRE готовится к релизу на iOS и Android. И хотя в Feral Interactive не готовы назвать точную дату выхода, они поделились подробностями разных стран, одна из которых будет Россия образца 1700 года. У неё есть 2 сильные стороны — большие и защищённые те...

Как поменять клавиатуру на Андроиде На каждом смартфоне есть стандартная клавиатура, позволяющая искать информацию в интернете и переписываться в мессенджерах. Как правило, она всегда работает стабильно и не вызывает нареканий, но порой так и хочется попробовать что-то новое. Например, изменить клавиатуру на ...

Разработан новый метод для решения квантовых многочастичных задач Учёные разработали новый метод для решения квантовых многочастичных задач, который может открыть новые возможности в таких областях, как химия и материаловедение, и даже подтолкнуть развитие квантовых компьютеров. Квантовые многочастичные задачи представляют собой попыт...

Как аналитика помогает разработать игры, которые понимают своих игроков Привет, Хабр! Сегодня в мире геймдева уже нельзя представить успешную игру без грамотного использования аналитики. Знание о том, как игроки ведут себя в игровом мире, помогает разработчикам не просто собирать данные, а находить подходы для улучшения геймплея, балансировки ме...

Работа с @SpyBean: использование в Spring Boot Всем привет!Тестирование — это тот самый этап разработки, где магия превращения кода в надёжное решение действительно происходит. Иногда мы пишем простые тесты, а иногда сталкиваемся с такими сценариями, где недостаточно проверить результат — нужно глубже разобраться, что пр...

Стала известна точная дата релиза игры для взрослых Haze Reverb Издатель глобальной версии мобильной игры Haze Reverb раскрыл дату релиза на Западе — 6-е ноября. Пока что ни в одной стране не проходит софт-запуск, а предрегистрация недоступна в РФ. Отмечу, что русский язык не указан. Хотя азиатская версия Haze Reverb и считается «игрой ...

Майнер SilentCryptoMiner уклоняется от обнаружения с помощью агента SIEM-системы Wazuh Рекомендуем почитать: Xakep #304. IP-камеры на пентестах Содержание выпуска Подписка на «Хакер»-60% Операторы SilentCryptoMiner используют агент SIEM-системы Wazuh (опенсорсное решение для мониторинга событий) для обхода детектирования и закрепления на устройствах пользовате...

5 отличных приложений из Гугл Плей для тех, кому нужны только основные функции смартфона Несмотря на то, что смартфон предоставляет практически безграничный спектр функций, многим пользователям нужны только самые главные. Вы и сами наверняка видели тех, кто прикупил себе дорогущий флагман, но не выходит за рамки веб-серфинга или тапалок в Телеграме. Обидно ли? ...

Зачем нам Node.js или Angular на бэкенде Всем привет! Меня зовут Александр, я разрабатываю low-code платформу Eftech.Factory в компании Effective Technologies. В этой статье я хочу поделиться тем, как и почему в стеке нашего продукта появился Node.js. Рассмотрим одно из основных преимуществ Node.js (внезапно это Ja...

Отличник без усилий: как учиться лучше с помощью ИИ Нейросети сейчас — самые лучшие помощники в образовании. Они не только пишут тексты и рисуют картинки. Но и помогают изучать более сложные вещи — языки или целые науки. В статье покажем, как ещё использовать ИИ.  Читать далее

Ряд стран Европы обвинили Россию в гибридных атаках на страны НАТО и ЕС Можно посоветовать только молиться, чтобы они оставались гибридными.

Обзор k8sgpt: как искусственный интеллект помогает обучать DevOps-инженеров В статье мы расскажем, что за утилита k8sgpt, как её поставить, какие есть полезные опции и как подключить к ней AI. Также покажем, какого уровня диагностику можно провести с помощью этого инструмента и на какие ответы чат-бота можно рассчитывать. Читать далее

Необычный онлайн-файтинг Rolling Heads доступен на Android в ряде стран Мобильная игра Rolling Heads предлагает сразиться на небольшой арене в роли круглых голов, которые сталкиваются друг с другом, чтобы выбить противника за края арены; и так до тех пор, пока у одного из игроков не наберётся 3 победы. Помимо толчков можно использовать активные ...

249 л.с., 8-ступенчатый «автомат» и полный привод. В России стартовали предпродажи флагманского кроссовера Chery Tiggo 9 Марка Chery начала принимать предварительные заказы на свой флагманский кроссовер Chery Tiggo 9 в России. Цены пока не объявлены (их раскроют в декабре), ну а пока забронировать машину можно за 30 тыс. рублей. Фото: Chery Chery Tiggo 9 поначалу будет предлагаться в Рос...

Как помочь себе в контроле переутомления Всем привет!Если вы устаёте, работая за компьютером, то эта статья может быть вам интересна. А если знакомые и незнакомые люди периодически говорят вам, что вы выглядите уставшим или напряжённым, тогда эта статья точно для вас.В этой статье...

ВС России провели массированную атаку по критически важным объектам Украины Объекты критической инфраструктуры Украины атаковали "Кинжалы", "Калибры", "Цирконы", Х-101/55, "Искандеры", KN-23 и "Герани".

Роторная бритва Polaris PMR 0724RC Ultimate shave 5D Pro base с беспроводной зарядкой Бритва Polaris PMR 0724RC по результатам наших тестов проявила себя как вполне достойное устройство в своей ценовой категории, она отлично справится с ежедневным бритьем. Триммер совсем простой, с его помощью можно разве что сформировать контуры усов/бороды/бакенбард либо ср...

Как нарисовать квадрат 3 × 3 см на веб-странице* * Не привлекая внимания санитаровМеня зовут Илья, я занимаюсь фронтенд-разработкой вот уже 10 лет. Представьте, что вам нужно сделать стили для печати документов, а бегать к принтеру с линейкой, чтобы убедиться в корректности фактических размеров отдельных элементов, очень н...

Совместили молодёжный AI-конкурс с задачами «Северстали» и сделали предсказатель срывов поставок Кажется, ещё недавно ИИ был прерогативой умудренных опытом специалистов и даже ученых, но сейчас его осваивают и школьники. Уже сегодня они помогают отраслевым гигантам строить прогнозные модели. Глядишь, завтра в детсадах начнут сетки обучать. Мы делали конкурс по ИИ для мо...

Шахматная комната В 1980 году в журнале «The Behavioral and Brain Sciences» была опубликована статья философа Джона Сёрла[i] (John Searle) «Minds, Brains, and Programs», содержащая описание мысленного эксперимента «Китайская комната»[ii], критику этого эксперимента различными исследователями,...

Ли Пэн, SVP Huawei, выступил на Huawei GITEX 2024   Ли Пэн (Li Peng), корпоративный старший вице-президент и президент по продажам и обслуживанию ИКТ компании Huawei, выступил на выставке Huawei GITEX 2024 с речью под названием «Процветаем вместе в эпоху интеллекта» (Thriving Together in the Intelligent Era). Цифровая ...

Экс-глава глава израильской военной разведки: Израиль может атаковать иранские ядерные объекты Эскалация конфликта может привести к атакам Израиля на ядерные объекты Ирана.

Официально: iQOO 13 выпустят 30 октября Компания iQOO объявила, что смартфон iQOO 13 будет представлен 30 октября. Также производитель подтвердил наличие только что представленной флагманской платформы Qualcomm Snapdragon 8 Elite, а также расцветок Isle of Man, White Legendary Edition, Black Racetrack и Gray. ...

Новые функции безопасности Android 15, которые нравятся мне и понравятся вам После некоторых проблем Google выпустила Android 15 для соответствующих устройств. Несмотря на то, что это выглядит как постепенное обновление функций и пользовательского интерфейса, Google проделала огромную работу с дополнениями для безопасности в последней версии Android...

Продано более 10 млн Redmi с экранами 2K. Серия Redmi K80 получит плоский 2K-дисплей Сегодня генеральный директор Redmi Ван Тенг Томас объявил, что объем поставок смартфонов с экраном разрешением 2K превысил 10 миллионов единиц. За последние три года доля поставок моделей Redmi с экраном 2K на внутреннем рынке Китая выросла до 69%. А суммарно для Xiaomi...

SQL для Junior Data Engineers: примеры бизнес-задач Вход в профессию Data Engineer требует не только владения инструментами для построения данных, но и уверенного знания SQL для решения задач различной сложности. Несмотря на то, что многие SQL-запросы могут казаться «аналитическими», на практике именно Data Engineers часто от...

Генерация SHA-256 посредством SIMD (SSE-2) инструкций, в MMX и XMM регистрах, без использования памяти (почти) Сижу я значит спокойно, никого не трогаю, починяю примус, и вдруг как захочется сгенерировать SHA-256 целиком внутри процессора без обращения к памяти, что прям места себе не нахожу.В итоге к памяти все таки пришлось обращаться за самим сообщением, константами и сохранять на...

Увеличение лидирующих нулей в симметричной разреженной матрице В предыдущей статье было показано, что при решении СЛАУ с симметричной разреженной матрицей наличие лидирующих нулей приводит к уменьшению количества вычислений. В этой статье будет представлен алгоритм, предназначенный для увеличения количества лидирующих нулей данной матри...

Представлена HyperOS 2 для Xiaomi. Здесь все функции оболочки и смартфоны, которые получат обновление В Китае состоялась большая презентация Xiaomi, в ходе которой показали не только смартфоны Xiaomi 15 и Xiaomi 15 Pro, но и свежую оболочку HyperOS 2 для устройств китайской компании. Совсем скоро она начнет распространяться на смартфоны и планшеты, а пока мы готовы поделить...

Хороший видеорегистратор, стильные смарт-часы, чехол с котиками для iPhone и другие товары с AliExpress по выгодным ценам Поймал себя на мысли, что последние несколько лет предпочитаю затариваться полезными вещами на маркетплейсах. Причем вместе с Ozon и Wildberries регулярно пользуюсь китайским AliExpress. На нем можно найти большое количество действительно полезных товаров по очень низким це...

Основатель Xiaomi назвал обновленные сроки выхода HyperOS 2 для разных моделей Несколько недель назад в мире мобильных технологий произошло значимое событие: компания Xiaomi представила HyperOS 2 – новейшую версию своей операционной системы на базе Android. Это обновление знаменует важный шаг в эволюции пользовательского опыта для миллионов владельцев...

Немного про Тайм-менеджмент или «спасите от насилия попу Василия» Как только вы становитесь Руководителем проектов, да и не только проектов – вообще любым руководителем - список ваших дел начинает расти. Вам больше не ставят задачи в любимой джире по одной, где оценил - сделал. Не. Задачи начинают лететь в вольном формате и неограниченном ...

ТРИ НОВЫХ ПРОТОКОЛА  КВАНТОВОЙ КРИПТОГРАФИИ Добро пожаловать в захватывающий мир криптографии, где умы криптографов и криптоаналитиков соединяются в бесконечной схватке за секреты и шифры. Постарались наглядно объяснить, как работает квантовая криптография, как всегда - с примерами и юмором!В древности люди задавались...

На АЭС «Руппур» в Бангладеш полностью собрали реактор На первом энергоблоке АЭС «Руппур» в Бангладеш завершена сборка реактора, сообщает пресс-служба Росатома. АЭС «Руппур» с двумя реакторами ВВЭР-1200 суммарной мощностью 2400 МВт сооружается по российскому проекту в 160 км от столицы Бангладеш, гор...

В карточной игре Mangyang Detecters можно стать современным экзорцистом Mangyang Detecters это мобильная игра, которая вышла 7-го октября в корейском Google Play. В ней нужно коллекционировать более 400 карточек, собирать из них колоду и участвовать в PvE-битвах против призраков и монстров. Игроки возьмут на себя роль молодых аниме-экзорцистов, ...

Искусство аугментации: как улучшить модели компьютерного зрения без сбора новых данных Представьте, что вы разрабатываете модель компьютерного зрения для распознавания кошек на фотографиях. Чем больше разных фото кошек вы покажете модели, тем лучше она будет справляться с задачей. Но что делать, если у вас не хватает фотографий? Вы же не пойдете делать 10000 ф...

Топ-6 лучших нейросетей для генерации текста, которые можно попробовать бесплатно Что, если бы Толстой решил бы написать “Войну и мир” в 21 веке, и вместо чернил и кипы бумаг он зашел в браузер и вбил незамысловатый запрос “Какой инструмент для автора мне выбрать?”. Возможно, если бы он столкнулся с ИИ и тем же ChatGPT, то роман бы сократился на пару соте...

SpiderOak открыла исходный код своего программного обеспечения для повышения кибербезопасности и безопасности космических миссий Компания SpiderOak, специализирующаяся на кибербезопасности, объявила о решении сделать исходный код своего программного обеспечения на основе шифрования открытым. Это решение позволит внешним разработчикам вносить свой вклад в проект и улучшать функции безопасности пос...

Состоялся релиз аниме-гачи Stellar Traveler в РФ и по всему миру Издатель nebulajoy, который известен мобильным геймерам по Devil May Cry: Peak of Combat, выпустил новую игру — Stellar Traveler. Она доступна для скачивания через App Store и Google Play 245 стран, включая РФ. Судя по мета-информации в 1-м маркете, в игру добавили английски...

Проект Shiva: Альтернатива Apache Tika и Pandoc Я начал работать над проектом Shiva с первого коммита в марте 2024 года, стремясь создать универсальный инструмент на Rust для парсинга и конвертации документов. За несколько месяцев проект значительно расширился, добавив поддержку множества форматов файлов, включая HTML, Ma...

Цифровые двойники и современная архитектура обучения Данная статья является обобщением ранее разбираемых мной тем по современным образовательным технологиям, применительно к реальной задаче обучения специалистов в области бурения (персонала буровых установок разведочного и эксплуатационного бурения), а также специалистов в обл...

Япония решала создать «невзламываемую» технологию квантовой криптографии Правительство Японии планирует поддержать разработку технологии квантовой криптографии, о чем пишет издание Nikkei. Эту технологию защиту связи теоретически будет невозможно взломать. Министерство внутренних дел и коммуникаций предоставит помощь выбранным разработчикам ...

Создание GitHub бота для сообщества В мире разработки ПО своевременное получение информации о событиях в репозиториях важно для активного сообщества. Мы решили автоматизировать этот процесс, создав чат-бота для нашего комьюнити в Telegram.Мы сделали упор на то, чтобы бот был простым в использовании, помогал ос...

Негативная магнитотерапия А вы знаете, что человека можно намагнитить? В поисковике можно набрать "Влияние магнита на воду", и посмотреть ролик на Ютубе. Общий принцип - текущая вода в магнитном поле - это подвижный проводник, или делать переменное магнитное поле в постоянной воды. Возникают токи в в...

Что значит «SafeCode»: о чём расскажут на конференции по безопасности приложений «Безопасный код» — понятие широкое. Так что по названию онлайн-конференции SafeCode 2024 может быть непонятно: что именно там можно услышать? Для кого это будет?Для начала стоит подчеркнуть, что конференция не просто «о безопасности», а конкретно «о безопасности приложений»....

Нужно создать условия для роста IT-компаний в регионе? Спросите у Липецкой области как Привет, Хабр! Это статья от управления цифрового развития в Липецкой области. Пока все только учатся — Липецкая область уже умеет. И нет, это не очередная статья о том, как мы суперуспешно импортозаместились в отчётах, а наши айтишники намолотили в закром...

Мой прогноз на будущее (до 2100 года и без неблагоприятных исходов) Сегодня ни для кого не секрет, что ИИ развивается очень быстро. Одни им балуются, другие пользуются в исследованиях и уже создают новые материалы.Я буду писать не только предсказанный прогноз, но и его причину, например: ИИ делает за нас всю работу мы будем практически безра...

Как фрагментация индексов в SQL Server «подкладывает свинью» производительности, и что с этим делать Привет, Хабр и его читатели! Меня зовут Дарья Четыркина, я программист SQL в IT-компании «Автомакон». Предлагаю обсудить проблему, которая может «съедать» производительность вашего SQL Server — фрагментация индексов, в конце статьи будут решения этой ситуации. Если вам ...

[Перевод] GEOINT Challenge: геолокация уличного искусства в Доминике В сентябре UnShelledSec в X опубликовал интересный пост, целью которого было найти точное местоположение исходя лишь из одной картинки, задача не из простых, но Ron Kaminsky справился и более того, показал алгоритм действий по решению. — В этой статье вы поймёте ход его...

Хакеры заставили роботы-пылесосы Ecovacs ругаться и гоняться за домашними животными СМИ стало известно, что в мае текущего года в разных городах США произошла серия атак на роботы-пылесосы Ecovacs Deebot X2. Хакеры использовали уязвимости, чтобы удаленно управлять пылесосами, получать доступ к их камерам и встроенным динамикам, оскорблять владельцев и пресл...

Китай представил скафандр для будущих пилотируемых миссий на Луну Китайское агентство по пилотируемым космическим полётам представило внешний дизайн скафандра для будущих пилотируемых миссий страны по высадке на Луну. Скафандр разрабатывается как один из элементов цели Китая по высадке тайконавтов на Луну до 2030 года. Китай также в н...

Как зажечь на конфе, даже если ты не зажигательный Однажды наступает такой момент, когда твой руководитель подходит к тебе во время обеда, кладёт руку на плечо и, глядя добрыми глазами, говорит: «Сынок, ты уже совсем большой, поэтому можешь поехать на крупную конфу — рассказать там про наш продукт и какая мы классная компани...

Pygame для начинающих программистов. Статья первая В современном мире программирования язык Python занимает особое место благодаря своей простоте, читаемости и мощным возможностям. Он стал одним из самых популярных языков среди начинающих разработчиков и профессионалов. Но как же привлечь внимание к этому языку и сделать про...

Nubia Z70 Ultra готов к глобальному дебюту Компания ZTE неожиданно объявила, что международная презентация флагманского смартфона Nubia Z70 Ultra пройдет 26 ноября. Дебют новинки на родном для производителя китайском рынке состоится уже завтра, 21 ноября. Любопытно, что в тот же день, 26 ноября, в Индии будет предста...

В игре Vampirio: Defend & Survive нужно пережить ночь и защитить свою базу Мобильная игра Vampirio: Defend & Survive стала доступна в филиппинском Play Market. Для неё проходит софт-запуск, в котором приняли участие более 10 000 человек. Средняя оценка довольно низкая — 2,9 балла из 5 в Google Play. В плане игрового процесса Vampirio: Defend &...

Это первый в мире мотоцикл с горизонтально-оппозитный 8-цилиндровым мотором. Стартовали продажи Great Wall Souo — конкурент Honda Gold Wing оценен в 30 тысяч долларов Первые тизеры первого мотоцикла Great Wall появились весной, а сейчас новинка официально вышла на китайский рынок. Фото: Souo Motorcycle/Чжао Шэнгуан Вик Great Wall Souo предлагается в трех версиях. Базовая с боковыми кофрами стоит 30,7 тыс. долларов. Версия с тремя ко...

Tech каналы Telegram Телеграм сейчас является основным источником контента для многих. У Хабра тоже есть канал t.me/habr_com, его читает более 100 000 подписчиков. Кроме этого, о технологиях есть тысячи других каналов. Сколько их? Какая у них аудитория? Где найти данные? Разберемся в статье.Стал...

Оконные функции простым языком — Фреймы Привет всем!Это вторая часть к продолжению статьи "Оконные функции простым языком с примерами". Рекомендую ознакомиться сначала с ней, а потом вернуться к прочтению данной статьи, чтобы полностью понимать синтаксис и применение оконных функций. В этой статье будет разобрано ...

Как мотивировать себя на правильные вещи Мотивационных советов можно дать миллион. Но обычно они упираются в то, что себя нужно заставить как-то сделать первый шаг - перейти на новые принципы тайм-менеджмента, заняться спортом или перестать есть на ночь. Летом где-то между отпусками мы в Максилекте собрались, чтобы...

Подводные камни проектов. Записки менеджера Практически все проекты (настоящие, соответствующие классическому определению, когда в условиях временных и ресурсных ограничений создаётся уникальный результат) сложны и требуют серьёзного напряжения сил проектной команды для успешного их завершения. Причём сложность проект...

Безопасность цепочек поставок ПО. Построение процессов с помощью OSS Привет, Хабр! Рассказываем об одном из вариантов применения Open Source инструментов Software Supply Chain Security. Коллеги по цеху попросили выложить небольшой его обзор сюда:) Эта статья является краткой текстовой версией моего доклада с конференции PHD2. Если тема вас за...

Практика реализации Веб-ГИС приложений и сервисов на основе открытых ресурсов. Начало Идея спасти мир и при этом заработать немного шекелей витала у меня в голове уже давно. Имея неплохой накопленный опыт в области геоинформационных систем и защитивши в свое время диссертацию с их применением мне не хватало знаний разработчика. Окончив IT-курсы и получив дост...

Как ошибка в ТЗ сделала из тигра бобра, или Почему дизайн — пиковый туз в колоде цифрового продукта Всем привет! Я Вика Левена, руководитель отдела аналитики в AGIMA. По роду деятельности я много работаю с дизайнерами. На рынке заказной разработки (да и не только) все точно понимают, насколько важна роль дизайна. Но когда приходит время доказать эту важность, ситуация прев...

Типовые задачи аналитика Перед тем как написать эту статью, я почитала материалы в интернете и заметила, что чаще всего о задачах аналитиков данных рассказывают через призму инструментов. Мне кажется, это не совсем правильный подход — как будто анализировать данные можно только в Python, а строить г...

Тестирование Seres M7: премиальный гибридный внедорожник Huawei 2024 модельного года На сегодняшний день линейка моделей Seres включает в себя три кроссовера: спортивный и элегантный M5, просторный и комфортабельный M7, а также флагманский полноразмерный M9. Герой нашего сегодняшнего обзора, Seres M7, пользуется высоким спросом. Современные высокотехнологичн...

Как 3D-печать и 3D-сканирование помогает сохранять классические автомобили. Применение 3D-печати Аддитивное производство, или "3D-печать", активно применяется для прототипирования, так как позволяет изготавливать детали на заказ без необходимости дорогостоящих инструментов и квалифицированной механической обработки. Автопроизводители используют эту технологию для создан...

Apple выпустит отдельный магазин игр для iPhone и iPad в 2025 году. Что после этого станет с App Store? Apple уже не первый год старается продвигать iPhone и iPad как игровые устройства. Причем компания прикладывает для этого действительно серьезные усилия. Так, с выходом процессора A17 Pro купертиновцы отправились к игровым студиям и начали договариваться о том, чтобы выпуст...

Apple потеряла свое лидерство на китайском рынке на фоне инновационных решений китайских компаний Китайские производители, такие как Honor и Xiaomi, активно разрабатывают инновационные трискладные смартфоны, ставя под угрозу доминирование iPhone.

Представлен бронетранспортер Captain на базе Toyota Land Cruiser 70 Представлен бронетранспортер Captain на базе платформы Toyota Land Cruiser 70 series. Этот полноприводный автомобиль создан силами канадской компании Roshel. Фото Roshel Roshel Captain обеспечивает баллистическую защиту до уровня STANAG 4569 1 и защиту от взрыва д...

Рейтинг букмекеров контор рейтинг букмекеров контор представляет собой список лучших букмекеров, составленный на основе различных критериев. Он помогает пользователям выбрать надежную и качественную букмекерскую контору для ставок на спорт. При составлении рейтинга учитывается множество факторов, т...

Победа в битве, но не войне: иск против OpenAI по авторским правам отклонили OpenAI одержал юридическую победу после того, как судья в США отклонил иск о нарушении авторских прав, поданный независимыми издателями Alternet и Raw Story. Иск, поданный в Южном округе Нью-Йорка, обвинял OpenAI в нарушении Закона о цифровом ты...

Видеоновости: Мобильная «Смута», порт мрачной Carrion, релиз Age of Empires Mobile и другое Привет, читатели AppTime. На этот раз вы узнаете о визуальной новелле «Смута: Зов сердца» и её дате релиза, глубокой и интересной стратегии Age of History 3, выходе тактической RPG Grimguard Tactics, анонсе аниме-игры ReMemento с красивой картинкой, софт-запуске мрачного р...

Технология проектирования хранилищ данных Data Vault 2.0 Data Vault 2.0 остаётся одним из самых популярных методов моделирования данных. Его выбирают за гибкость, масштабируемость и устойчивость к изменениям. Этот разработанный Дэном Линстедом подход помогает организациям быстро адаптироваться к новым бизнес-требованиям, легко инт...

SDR радиоприёмник в FPGA плате Марсоход3GW2 (Gowin) Когда-то давно, аж 2013-й год, на Хабре была статья "Простой SDR приёмник на ПЛИС" автора @iliasam. Я попытаюсь повторить этот проект на другой элементной базе: FPGA плата Марсоход3GW2, микросхема Gowin GW1NR-LV9QN88PC6/I5. Законы Цифровой Обработки Сигналов кажется остаются...

Ghost Tap использует NFC для кражи денег Хакеры разработали новый метод получения денег с украденных банковских карт, привязанных к таким платежным системам, как Apple Pay и Google Pay. Атака получила название Ghost Tap и связана с передачей NFC-данных мулам по всему миру.

Акции BMW, Volkswagen и Mercedes-Benz падают после победы Трампа. Прибыль BMW обвалилась в 2,5 раза. Акции производителя автомобилей премиум-класса BMW и его немецких конкурентов Volkswagen, Mercedes-Benz  и Porsche снизились на 3–5%, поскольку трейдеры уже учитывают победу Дональда Трампа на президентских выборах в США. Трамп ранее пригрозил введением ...

Flying Bear Ghost 5 - Klipper Переход на Klipper был случаен. Наткнулся на обзор о том какая это чудо-пушка, сколько всего умеет, самое главное, подойдет практически любому принтеру. А тогда, я подходил к суровой необходимости покупки новых, более современных контроллеров, которые печатают лучше и быстре...

Учимся (не) проходить финалы на стажировку в Яндекс Об этом не пишут в рекламных постах. Здесь не будет призыва идти на стажировку и восторженных отзывов, только бесконечные отказы и поиски решений данной проблемы. Я покажу путь от "достаточно спорный" до "достаточно хороший" кандидат, который уже 8 месяцев сидит на финалах. ...

Карта мира генеративного ИИ. Выбираем модель и интерфейс, разбираемся с терминами Ге­нери­ровать кар­тинки по тек­сто­вому опи­санию — прос­то, но толь­ко если исполь­зовать готовый онлай­новый генера­тор. Уста­новить ИИ на свой компь­ютер куда слож­нее. В этой статье раз­берем­ся, какие быва­ют модели, чем отли­чает­ся Stable Diffusion от Flux, что такое...

Представлена первая в мире системная плата с поддержкой памяти DDR5 с эффективной частотой свыше 10 ГГц. ASRock Z890 Taichi OCF ориентирована на разгон Компания ASRock анонсировала первую в мире системную плату, официально поддерживающую память с эффективной частотой свыше 10 ГГц.  фото: ASRock Z890 Taichi OCF поддерживает DDR5-10133. Само собой, речь о разгоне памяти, да и в целом данная системная плата явл...

Я знаю, что ты делал этим летом на Postgres Pre-Commitfest Party от Postgres Professional Чтобы объяснить, что есть Postgres Pre-Commitfest party и зачем мы в это ввязались, для начала нужно объяснить, как идёт разработка ванильного постгреса. Процесс принятия новых фичей и патчей в код разделён на так называемые коммифтесты (сокращённо CF), расписание которых вс...

Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера Когда-нибудь видели такое, что в социальных сетях ваша бывшая одноклассница Оля стала каким-то усатым Николаем? А в чужой групповой чат попадали по ошибке? Причем не просто какой-то спам, а реальный чат друзей, собирающихся на рыбалку или на день рождения? Может, получали со...

Solar JSOC ГК «Солар»: хакеры нашли новый подход к «силовому» взлому систем С июля по сентябрь 2024 большинство хакерских атак происходило не через подбор пароля, а через подбор логинов учётных записей сотрудников компаний

Учитесь, Apple и Samsung. Realme GT7 Pro приписывают исполинский по меркам конкурентов аккумулятор Если смотреть на флагманские смартфоны Apple, Samsung и Google, может сложиться впечатление, что аккумуляторы практически не растут годами. Но вот другие производители активно переходят за черту в 5000 мА·ч. А новые данные говорят о том, что Realme GT7 Pro и вовс...

Не можешь создать лучшую в мире ракету — скопируй. Китайская ракета Long March 9 на удивление похожа на американскую SpaceX Starship На авиасалоне в Чжухае Китай представил новый облик сверхтяжелой ракеты Long March 9. Первый показ перспективной Long March 9 состоялся десять лет назад, и тогда она представляла собой классическую ракету — одноразовую, с тремя ступенями и твердотопливными двигате...

Братьев из Судана обвинили в масштабных DDoS-атаках против властей США Американские власти предъявили обвинения двум братьям из Судана в организации крупномасштабной DDoS-атаки против крупных технологических компаний, объектов критической инфраструктуры и государственных структур по всему миру. Действуя под псевдонимом «Anon...

[Перевод] Почему троичные вычисления лучше двоичных Давно изучаемая, но нечасто применяемая вычислительная система с основанием 3 всё же может найти применение в кибербезопасности.Как рассказывали детям 1970-х годов в Schoolhouse Rock!, три — это магическое число. Три поросенка; три кровати, миски и медведя для Златовласки; т...

Apple патчит сразу две 0-day уязвимости, использовавшиеся в атаках Компания Apple выпустила экстренные патчи для исправления сразу двух уязвимостей нулевого дня, которые уже использовались в атаках на системы Mac на базе Intel.

Что не так со статьей про ИИ-юристов от Романа Янковского? В недавней статье Роман Янковский высказал интересные мысли о влиянии ИИ на юриспруденцию. Статья Романа под названием «Что не так с ИИ-юристами» имела как сторонников, так и несогласных.Я решил написать ответ на статью, где постараюсь развить некоторые из поднятых Романом в...

5 интересных бесплатных игр для iPhone на любой вкус Выходные — это отличное время, чтобы с головой погрузиться в различные игры на iPhone. Тем более, когда погода за окном откровенно оставляет желать лучшего. Если вы не хотите возиться с поиском действительно интересных тайтлов в магазине приложений App Store, то мы всё уже ...

Ancient Stars: The Rise это MOBA с одним лайном и стилистикой Kingdom Rush Если бы у DOTA 2 и Kingdom Rush был ребёнок, то получилась бы Ancient Stars: The Rise. Поиграть в неё можно на Android, скачав через Play Market. Интересно, что дата релиза не указана, как и нет приписки «ранняя версия» или «бета-версия». Но это «подвешенное состояние» не до...

Предиктивная аналитика в промышленности: путь к повышению эффективности и снижению затрат Предиктивная аналитика в промышленности: путь к повышению эффективности и снижению затрат Предиктивная аналитика кардинально меняет подход к обслуживанию и управлению промышленным оборудованием. В условиях цифровой трансформации бизнеса, особенно в производственном секторе,...

Предиктивная аналитика в промышленности: путь к повышению эффективности и снижению затрат Предиктивная аналитика кардинально меняет подход к обслуживанию и управлению промышленным оборудованием. В условиях цифровой трансформации бизнеса, особенно в производственном секторе, она становится незаменимым элементом для повышения эффективности, минимизации простоев и с...

Элитные страдания с Work Breakdown Structure (WBS) Давайте разберёмся, для чего нужен WBS, что в нём должно быть, как он может выглядеть и какую пользу приносит.Обычно структура включает несколько крупных эпиков, а также этапы процессов, таких как UX/UI, управление, разработка, QA + DevOps и SEO и т.д.Для наглядности я посте...

Запуск ракеты Starship с захватом ускорителя Super Heavy в лапы «Мехазиллы» ожидается 13 октября Пятый орбитальный полет Starship может состояться уже 13 октября, при условии получения одобрения регулирующих органов, о чем сообщил Илон Маск. Четвертый запуск стал успешным. В процессе мы наблюдали за подъёмом, разделением ступеней, а также мягкой посадкой ускорителя...

Вымогатель PSAUX массово атаковал серверы CyberPanel Исследователи обнаружили в сети более 22 000 экземпляров CyberPanel, подверженных критической RCE-уязвимости. Однако хакеры тоже это заметили, и серверы подверглись массовой атаке вымогателя PSAUX, в результате которой почти все экземпляры оказались выведены из строя.

Альтернатива Geely Monjaro. В России сертифицирован флагманский кроссовер FAW Bestune T90: у него 252 л.с. и 8 ступенчатый «автомат» Aisin Актуальная линейка автомобилей бренда Bestune (он принадлежит китайской FAW) насчитывает три модели – лифтбэк B70 и кроссоверы T55 и T77, но уже скоро к ним присоединится флагманская модель T90. Как сообщают «Китайские автомобили», на Bestune T90 уже в...

[Перевод] Создание незаметного вредоносного ПО для Windows ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использование этих инструментов и методов...

Как автоматизировать мониторинг контрагентов в 1С — интеграция «Глобас.API» и «1С: Управление холдингом» Сегодня можно обезопасить себя и при этом не тратить 2-3 часа на проверку одного контрагента. Контролировать другие компании можно в базе 1С. Рассказываем об инструменте на примере интеграции для агрохолдинга. Читать далее

«Ты во всем виноват» или про ответственность Руководителя проектов (Практические советы РП) Для начинающих Руководителей проектов часто становится новостью, что у них не только новая звонкая должность (руководитель!), зарплата и премия, но и неприятная обязанность отвечать вообще за все неприятности на вверенном проекте. Эта статья – очередная из цикла статей о том...

Продакт-менеджеры бесполезны на запуске продукта Продакт оптимизирует то, что уже работает. Он может заниматься воронками, полировать фичи и так далее, но всё его обучение вообще никак не предполагает создания продукта. Только улучшение чего-то, что уже работает. Можете кидать в меня помидорами, но когда я пришёл в вен...

Huawei предлагает стратегию «4 НОВЫХ», чтобы помочь операторам в эпоху цифровых технологий  На 10-м форуме Ultra-Broadband Forum (UBBF 2024) Джеймс Чен, президент подразделения операторских услуг Huawei, выступил с речью под названием «Сеть+ИИ, раскрытие большей ценности для бизнеса». Чен сказал: «Чтобы изучить потенциал ИИ, решающее значение имеет стратегия «...

Российские ЗРК готовы отразить атаку крылатых ракет Tomahawk Российские зенитные ракетные комплексы С-400, С-500 и другие ЗРК способны эффективно противостоять американским ракетам Tomahawk

ЯГТУ начинает сотрудничество с промышленными партнерами в сфере аддитивных технологий Ярославский государственный технический университет подписал соглашения с компанией «Техно 3D» и заводом «Красный маяк» по совместной подготовке специалистов в области цифрового проектирования и 3D-печати. Предприятия взяли на себя обязанности по реализации практической част...

Топ-10 горячих криптокошельков для удобного и безопасного хранения криптовалют Представьте себе, что у вас есть деньги — рубли, доллары или евро. Для того чтобы безопасно хранить их и использовать в магазинах или на рынке, вам нужен обычный кошелек. Без него никак — деньги нельзя просто носить в карманах, это небезопасно и неудобно. С криптовалютой сит...

Возможности поля HTML-документа, часть 2. Внедряем CSS и JS В прошлой статье я рассказал, какие возможности скрывает в себе поле HTML-документа, выведенное на форму 1С. Сегодня подробнее остановлюсь на возможностях языков CSS (язык стилей и некоторых элементов поведения) и JavaScript (язык программирования, используемый в веб-разрабо...

Последняя миля Последняя миляДля тех, кто сосал мамкину сиську, уверенно тапая свободной ручкой в современный смартфон, требуются некоторые пояснения. Интернет не всегда был разлит повсеместно и проникал в каждую щель, как воздух. Путь его к каждому индивидууму был труден и тернист. Именно...

ОКР, СТДР и истории, волею судеб произошедшие с одним программистом Дисклеймер: я не писатель и прошу простить литературно-художественные недостатки моего повествования. Также в тексте могут быть неточности в употреблении терминов, касающихся воинской службы.Некоторые имена и названия изменены.Сразу оговорюсь, что я ненастоящий сварщик. «Нас...

[Перевод] Почему физика так неоправданно хорошо справляется с созданием новой математики Математика уже давно стала основой для достижений в физике. Альберт Эйнштейн назвал общую относительность «настоящим триумфом» математики в 1915 году, когда он обнаружил, что чисто математическая работа более чем полувековой давности идеально описывает ткань пространства-вре...

Создатели Wizardry Variants Daphne анонсировали точную дату релиза В App Store указано, что Wizardry Variants Daphne выйдет 31-го октября. У разработчиков игры на этот счёт другое мнение — они опубликовали пост в X, в котором сообщили точную дату релиза: 15-е октября 2024 года. Отмечу, что предрегистрация проходит на iOS и Android, но не в ...

Как обойти подводные камни FineBI для грамотной визуализации данных Всем привет, меня зовут Алиса Ручкина и я разработала больше 50 дашбордов в FineBI. Я все еще верю в функциональность и минимализм графиков для бизнес-пользователей, несмотря на то, что яркие и нагроможденные визуализации вызывают больше эмоций. О том, как применять теорию п...

Топовые iOS и Android смартфоны за 2024 год Всё ближе конец года, а значит самое время посмотреть, какие смартфоны вышли с января по конец ноября, и какие из них помогут вам запускать тяжёлые игры, наслаждаться ежегодными обновлениями ОС и нормально сэкономить на цене, потому что эту статью я пишу во время «Чёрной пят...

Как изменить оформление Android на телефоне: темы, шрифты и другие настройки Андроид предлагает огромное количество настроек персонализации телефона, позволяющих до неузнаваемости изменить оформление системы. С их помощью мы можем освежить внешний вид ОС или адаптировать его под себя, сделав взаимодействие с устройством более комфортным. Как изменит...

Оценка компетенций продуктовых дизайнеров. Часть 3: Дизайн-чекап команды Привет! Я Ваня Соловьёв, руководитель продуктового дизайна в «Магните». Рано или поздно в компании возникает вопрос: как оценивать вклад и навыки продуктовых дизайнеров. Тогда ответственные начинают искать информацию в интернете, собирая обрывки знаний то тут, то там. О...

Рациональность вложений в автоматизацию процессов. Разбираем на примере столовой и ещё двух историй крупных компаний Итак, у вас есть благая цель: вы хотите построить на производстве столовую, чтобы сотрудники могли пообедать на работе и не ездили в ближайшую пиццерию. Так вы сократите время простоя, а ещё никто не будет греть рыбу в общей микроволновке. Это хорошо. Правда, пока вы делаете...

Гайд по логам для тестировщиков Почти четыре года я познаю дивный мир тестирования в департаменте корпоративных систем ЛАНИТ. Последние полтора ― на финтехпроектах, поэтому работа с логами стала частью моего рабочего процесса. В этом гайде я познакомлю вас с ключевыми моментами, которые помогут понять логи...

Цены растут, продажи тоже: россияне потратили на покупку новых автомобилей в октябре рекордные 542 млрд рублей В октябре этого года россияне потратили на покупку новых легковых автомобилей рекордные 542 млрд рублей. И это несмотря на то, что с 1 октября в силу вступили новые правила начисления утильсбора, что повлекло за собой рост цен. Об этом пишет Telegram-канал No Limit...

Как идеи Аристотеля применяются в GenAI? Разбираем вопросы этики ИИ в образовании и создаем философский чат-бот Учёные Лаборатории цифровой философии Санкт-Петербургского государственного университета на протяжении нескольких лет занимаются глубоким исследованием цифрового мира. Проект объединяет междисциплинарные исследования и занимается вопросами, которые задают философам представи...

Swinlanes — возможная альтернатива Agile и Kanban Привет, Хабр!В свободное от основной работы время за последние 4 месяца я разработал инструмент для управления продуктами без использования принципов Agile и Kanban. Вместо доски и тикетов разработка ведется вокруг фич и их итераций. Мне очень интересно ваше мнение. Изн...

[Перевод] Сила лидерского слушания В современном мире, где коммуникация играет одну из ключевых ролей в успехе компаний, умение слушать становится наиболее востребованным лидерским soft skill. 73% россиян называют эмпатию главным качеством хорошего руководителя. Эти цифры почти не отличаются от итогов опросов...

Израиль может нанести ответный удар по ядерным и нефтяным объектам Ирана Израильская сторона назвала успешной оборону от массированной иранской ракетной атаки и заявила, что готовит ответ. По данным СМИ, израильская армия может нанести удары по ядерным объектам Ирана.

ГК «Солар» зафиксировала рост атак на сайты среднего и малого бизнеса в преддверии распродаж В I половине 2024 года, по данным ГК «Солар» был зафиксирован рост DDoS-атак в регионах, а также рост атак на небольшие компании среднего и малого бизнеса.

[Перевод] Упрощаем CSS-анимации с помощью свойств display и размеров элемента До недавнего времени далеко не все свойства CSS можно было анимировать. Например, чтобы создать эффект плавного появления или исчезновения элемента, приходилось использовать свойство opacity, а не display, поскольку display нельзя было анимировать. А проблема в том, что визу...

Google представила систему защиты смартфона от кражи Сегодня появилась информация о том, что компания Google начала развёртывание обновления для некоторых Android-устройств, добавляя функции «противоугонной» защиты — речь про технологии Theft Detection Lock, Offline Device Lock и Remote Lock. Последняя функция не является нови...

Пентагон подтверждает, что ВМС США помогают Израилю в ПРО на фоне крупной иранской атаки Пентагон официально подтвердил, что американские военные тесно координировали свои действия с израильской армией во время масштабного ракетного удара, нанесенного Ираном по Израилю.

Фальшивый аттач. Атаки на почтовые серверы Roundcube с использованием уязвимости CVE-2024-37383 Roundcube Webmail – клиент для электронной почты с открытым исходным кодом, написанный на PHP. Обширный функционал, а также возможность удобного доступа к почтовым аккаунтам из браузера без необходимости установки полноценных почтовых клиентов, обусловила его популярность в ...

[Перевод] Книга: «Прозрачное программное обеспечение: Безопасность цепочек поставок ПО» Привет, Хаброжители! Мы живем во времена, когда программное обеспечение затрагивает все аспекты нашего общества. Оно применяется повсюду, начиная с критических инфраструктур и цифровой коммерции и заканчивая национальной безопасностью. Тем не менее тот же отчет о перспекти...

Человекоцентричная теория технологического прогресса Человекоцентричную модель прогресса можно представить в виде пирамиды образования людей. Первый уровень — начальное образование, второй — среднее, и т.д., а вершина — предпоследний уровень с высшим образованием, и пик учёных — более одного высшего и/или научная деятельность....

Подробное руководство по оценке компетенций продуктовых дизайнеров. Часть 2 Привет! Я Ваня Соловьёв, руководитель продуктового дизайна в «Магните». Рано или поздно в компании возникает вопрос: как оценивать вклад и навыки продуктовых дизайнеров. Тогда ответственные начинают искать информацию в интернете, собирая обрывки знаний то тут, то там. Обычно...

Делаем форму обратного звонка: лендинг, Go и SMS-уведомления Привет, Хабр! Меня зовут Екатерина Саяпина, я Product Owner личного кабинета платформы МТС Exolve. Сегодня расскажу, как создать простую, но эффективную форму обратного звонка с SMS-уведомлениями. Дам пример для сценария, когда клиент оставляет заявку через форму, а менеджер...

Джуны, именно поэтому вас не берут на работу В последнее время мы активно расширяем штат сотрудников и изучаем сотни портфолио ежедневно. И практически в каждом находим одинаковые ошибки, которые портят впечатление о дизайнерах. В этой статье собрали топ-7 самых популярных ошибок: начиная от отсутствия решения из ТЗ и ...

Купи себе новый смартфон или планшет от Xiaomi, POCO и Redmi на распродаже «Чёрная пятница» С 21 ноября по 3 декабря бренды Xiaomi, POCO и Redmi участвуют в акции «Чёрная пятница», поэтому можно успеть купить до конца года себе или близким смартфон и планшет. 1. POCO X6 Pro Начнём с POCO X6 Pro — AMOLED-дисплей на 6,67 дюймов, соотношение сторон 20:9, 446 ppi п...

3750 дней разработки AI или почему боты всё ещё не захватили покер Идёт именно этот день в разработке. В этот раз хочу затронуть феномен покера, для которого создается AI и поделиться наблюдениями, которые помогут ответить на вопрос из названия. Покер (Техасский безлимитный холдем) – это очень глубокая игра, которая представляет собой модел...

DJI оспорит решение Пентагона о присвоении статуса «китайской военной компании» Китайская компания DJI, крупнейший производитель дронов для различных целей, подала в федеральный суд на Министерство обороны США в связи с включением в перечень «китайских военных компаний», и как угроза национальной безопасности Штатов.

Власти США выявили угрозу нацбезопасности в китайских батареях для энергетической отрасли Вопрос зависимости от китайских поставок становится все более актуальным для американских властей, что может привести к новым мерам по защите национальных интересов в области энергетики.

Состоялся релиз аниме-гачи Achroma Tides на iOS и Android Мобильная игра Achroma Tides открыла свои двери 15-го октября для геймеров на iOS и Android. Русский язык не заявлен, но сюжета нет, только битвы с толпами мобов и боссами на разных локациях. Постепенно игроки смогут собрать в свою команду новых аниме-персонажей, у каждого и...

14 инструментов для генерации изображений с кодом В этой статье мы рассмотрим 14 крутых инструментов, которые помогают превращать код в красивые картинки. Каждый из них имеет свои фишки и подойдёт для разных задач. Кто-то любит минимализм, кому-то важна возможность кастомизации, а кто-то вообще хочет делать анимации с кодом...

Топ-6 самых полезных нововведений, которые появились в Android 15 Не так давно Google выпустила Android 15. Большого ажиотажа обновление не вызвало, поэтому большинство скорее всего даже не сможет назвать точную дату его выхода. Ну, оно и понятно. Несмотря на то что новые версии операционной системы выходят только раз в год, поисковый гиг...

Представлен флагманский смартфон с самым большим датчиком изображения и четырьмя камерами Leica Vario-Summicron по 50,3 Мп — Sharp Aquos R9 pro Sharp вчера вечером анонсировала флагманский смартфон Sharp Aquos R9 pro, который поступит в продажу в декабре. Sharp Aquos R9 pro оснащен тремя камерами по 50,3 Мп, система камера Vario-Summicron была разработана под руководством Leica. Фото Sharp В комплект каме...

5 хороших приложений для телевизора, которых может не оказаться у тебя в Гугл Плей на Android TV Google определенно пора ужесточать политику по выпуску устройств со своей операционкой сторонними производителями. Дело в том, что у них серьезно страдает качество и творится полный бардак. Так, вы можете обнаружить, что приложение для Android TV может оказаться недоступным...

ТОП-5 маленьких смартфонов для тех, кому не нужны лопаты Некоторое время казалось, что смартфоны будут становиться все больше и больше, пока мы не начнем ходить с почти планшетами, но сейчас есть несколько отличных вариантов, если вам нужен небольшой телефон. Если вы предпочитаете телефоны поменьше, ниже вы найдете несколько отли...

Китайские автопроизводители, которые выпускают новинки вдвое быстрее, чем японские компании, сильно напугали главу Sony Honda Mobility Генеральный директор Sony Honda Mobility Мизуно Ясухидэ заявил, что он «очень напуган» быстрым развитием электромобилей в Китае. Если они не смогут внедрять инновации быстрее, японские автомобильные компании столкнутся с риском сильно отстать от конкурентов....

Быстрое строительство бассейнов под ключ в Краснодаре Строительство бассейнов https://www.фабрика-бассейнов.рф/stroitelstvo-basseinov-krasnodar в Краснодаре под ключ – удобная услуга для практичных клиентов. Комплексный процесс включает проектирование, подбор материалов, строительство, монтаж оборудования и последующее обслужив...

Разбор интервью с разработчиками Monster Hunter Outlanders Capcom и TiMi Studios записали 6-минутное интервью, в котором поделились подробностями Monster Hunter Outlanders. Это мобильная игра в жанре экшен-RPG, которая подойдёт как новичкам, так и ветеранам франшизы. Благодаря современным технологиям проект предложит бесшовный откры...

[Перевод] Эксперименты с фиксированной статистической мощностью: вопрос не в подглядывании, а в том, на что именно смотрят Иногда до начала эксперимента не удаётся оценить то, какого размера должна быть выборка, способная обеспечить его нормальное проведение. Для решения этой проблемы можно провести последовательный тест или A/A‑тест. Но последовательные тесты обычно отличаются ме...

[Перевод] Учимся читать QR-коды без компьютера Задавались ли вы когда-нибудь вопросом, как работают QR-коды? Если да, то эта статья для вас. Здесь вас ждёт интерактивное объяснение*, которое мы составили для семинара, проводившегося в рамках Всемирного конгресса хакеров 37C3, но вы также можете использовать его самостоя...

[Перевод] Операции машинного обучения (MLOps) для начинающих: полное внедрение проекта Разработка, развёртывание и поддержка моделей машинного обучения в продакшене может быть сложной и трудоёмкой задачей. Здесь на помощь приходит Machine Learning Operations (MLOps) — набор практик, который автоматизирует управление ML-процессами и упрощает развёртывание модел...

Отбор на соревнование МТС (TrueTechArena) — противоречивые впечатления Вчера заметил здесь же на хабре объявление о соревновании от МТС - сейчас как раз идёт отбор, до 15 числа можно влиться. Точнее их там даже два - алгоритмическое и "программирование роботов". Я продрался сквозь регистрацию и сейчас немного расскажу что внутри, чтобы вы могли...

Цифровые часы для дома на светодиодной ленте Про конструкцию больших часов на светодиодной ленте я уже писал в одной из своих прошлых статей. Эти часы, размером 320 на 100 см, адаптированы к установке на открытом воздухе на улице. Тогда же, 7 лет назад, сразу же после изготовления этих часов я приступил к реализации др...

Как найти и посмотреть скрытые файлы на Android Операционная система Android приучила нас к полному контролю над мобильным устройством. Пользователям разрешается скачивать приложения из любых источников, перепрошивать смартфон без лишних хлопот и даже удалять системные компоненты, если они кажутся лишними. В то же время ...

Вскрылись подробности атаки китайских хакеров на американских провайдеров Появились новые подробности о хакерской атаке, связанной с Китаем, которая затронула американские телекоммуникационные компании и могла повлиять на связь тысяч американцев. Группа, получившая название «Salt Typhoon», провела более восьми месяцев в ин...

Powerful AI: когда механизмы защиты личности перестают работать Представьте будущее, где искусственный интеллект решил большинство существующих проблем человечества. Излечены почти все болезни, голод побеждён, производство автоматизировано, а базовые потребности каждого человека удовлетворены. Звучит как утопия?Но есть нюанс.В этом же бу...

Секреты айтишной карьеры, о которых лучше не рассказывать… Секреты айтишной карьеры, о которых лучше не рассказывать......но которыми всё же с нами поделился QA lead "ITQ Group" Сергей Мурашов. Давным-давно, когда трава была зеленой, а страна не пестрила рекламой IT-курсов, профессия тестировщика еще не была той самой ниточкой, за ...

[Перевод] Как мы нашли уязвимость в SQLite при помощи LLM ВведениеВ нашем предыдущем посте Project Naptime: Evaluating Offensive Security Capabilities of Large Language Models мы рассказали о фреймворке для исследований уязвимостей при помощи языковых моделей и продемонстрировали его потенциал, усовершенствовав показатели совр...

Производство: как это делают в Китае Я поехал в Китай, чтобы попытаться понять их культурный код, его влияние на производство, а также то, как там используют генеративные сети. И это другой мир с другими скоростями и масштабами. Это был бизнес-тур: мы посещали лекции в Фуданьском университете (Шанхай), а пот...

Признаки рака легких теперь можно обнаружить при выдохе Рак легких — одна из самых страшных болезней в мире, но когда-нибудь она будет побеждена. Источник изображения: Science Alert Рак легких — это серьезное заболевание, которое ежегодно уносит жизни миллионов людей. Основная причина его возникновения это курение, которое виновн...

Мои безумные часы: или как создать точку фокуса в рабочем интерьере Привет, Хабр! В этой статье я хочу поделиться своим давним проектом, который до сих пор не утратил актуальности. Я расскажу об его реализации в далеком 2017 году, обновлю прошивку устройства в соответствии с моими современными стандартами умных устройств и покажу реализацию ...

Проектирование эффективной системы кэширования Кэширование ― одна из важнейших практик в проектировании современных высоконагруженных ИТ-систем. Статья позволит почерпнуть практический опыт проектирования механизма кэширования и будет интересна системным аналитикам, проектировщикам систем и архитекторам высоконагруженных...

Нейросетевой апскейлинг дома: вторая молодость для классических мультфильмов В мире цифрового контента существует множество старых видеозаписей, которые заслуживают второй жизни. Будь то любимый мультфильм с потрескавшейся VHS-кассеты или редкий аниме-сериал с DVD, качество которого оставляет желать лучшего, у каждого есть свои «цифровые раритеты»,...

Под микроскопом: AI Product Hack Сколько раз вы были свидетелями судейства на хакатонах, которое, на первый взгляд, казалось неверным? Думаем, таких случаев было много.Сегодня мы- Анна Тищенко и Минко Богдан участники AI Security Lab из магистратуры Talent Hub, посмотрим на результаты AI Product Hack и пост...

Анонимные мессенджеры: лучшие решения для конфиденциального общения В наше время защита приватности и данных чрезвычайно важна. Пользователи все чаще выбирают мессенджеры, которые гарантируют безопасность, включая сквозное шифрование и минимальный сбор метаданных. Каждый из них, что логично, имеет свои особенности. Так, вопросы безопасности ...

Epic Games одержала победу в судебной тяжбе с Google В заявлении, опубликованном в ответ на вердикт, Google сообщила, что будет противостоять решению и попросит приостановить необходимые изменения, «чтобы сохранить последовательный и безопасный опыт для пользователей и разработчиков».

Почему стоит учиться во взрослом возрасте: 5 причин от «Школы 21» «Век живи — век учись». Делимся научными и практическими обоснованиями для этого утверждения вместе со школой цифровых технологий от Сбера.

Проигрыватель видео с поддержкой транскрипта Как и многих пользователей Хабра меня интересует вопрос, как можно повысить эффективность изучения иностранных языков. Один из наиболее часто рекомендуемых методов — смотреть фильмы на изучаемом языке. И, естественно, я им пользуюсь. Периодически меня посещают мысли о необхо...

Безопасность облачных вычислений В последние годы наблюдается тренд на использование облачных вычислений, все чаще компании отдают предпочтение именно им при развитии своей информационной инфраструктуры. Стремительное увеличение сферы облачных услуг приводит и к росту числа атак на облачные ресурсы. По данн...

Разработчики MMORPG Journey of Monarch анонсировали предсоздание персонажей и выбор сервера NCSoft проводит предрегистрацию на кроссплатформенную MMORPG Journey of Monarch на официальном сайте. За это игроки получат 4000 бриллиантов, 1 карту выбора персонажа и 1 млн F2P-валюты. Ещё с 4-го ноября игроки Journey of Monarch смогут заранее выбрать себе сервер и создат...

Изменения в обновлении KB5044384 Preview (сборка 26100.2161) для Windows 11 версии 24H2 Microsoft выпустила необязательное накопительное обновление KB5044384 (сборка 26100.2161) для Windows 11 версии 24H2, которое приносит с собой исправления обнаруженных ошибок и различные улучшения. Список изменений Поэтапное внедрение Уведомления: Теперь можно отключить п...

Как наши дизайн-митапы сделали команду сильнее, а процессы эффективнее Если вы давно или вообще никогда не задавались вопросом: 'А насколько наши методы актуальны сегодня?', то с высокой долей вероятности вы рискуете погрязнуть в рутине! В то время, как каждый день появляются все более эффективные и полезные инструменты и подходы к работе....

Steam вводит сообщение о приобретении лицензии, а не собственности на цифровой контент Хотя закон официально вступит в силу только в следующем году, компания Valve уже внесла изменения в корзину Steam, чтобы подчеркнуть, что покупатели приобретают лицензию.

5 проверенных временем бесплатных игр для iPhone В App Store регулярно появляются новые игры для iPhone. Вот только найти в них что-то действительно стоящее бывает очень сложно. Именно поэтому я всегда советую, если ничего интересного среди новинок не попалось, обратиться к проверенным временем играм. GUNCHO, #Drive, A Wa...

Для карточной игры Bloons Card Storm проходит предрегистрация в App Store и Google Play Студия Ninja Kiwi почти готова к выпуску Bloons Card Storm — она открыла страницы в мобильных маркетах с примерной датой релиза 14-го октября 2024 года. Это будет F2P-проект с карточными сражениями в сердце геймплея. Игроки смогут создавать свои колоды и участвовать в матчах...

Запчасти для второго европейского завода BYD, который откроют в Турции, будет поставлять Forvia Forvia, один из крупнейших поставщиков автозапчастей, заявил, что был выбран BYD для поставок автомобильных комплектующих на второй европейский завод китайской компании, расположенный в Турции. Компания Forvia является давним партнером BYD, между ними заключен контракт ...

Hugging Face против AI Gitee: битва платформ для дата-саентистов Привет, жители Хабра! Сегодня поговорим об интересном феномене в мире машинного обучения: противостоянии Hugging Face и его китайского аналога AI Gitee. Как это часто бывает с инструментами машинного обучения, тут не все так однозначно. Разберем установку Hugging Face на раз...

Как написать свой небольшой парсер на Python? Всем привет. Я думаю, что некоторые задавались вопросом о том, как написать свой небольшой парсер на Python. В данной статье я хочу рассмотреть достаточно простой случай - это парсинг данных уже с готового датасета stackexchange.com. В дальнейшем уже можно будет работать с ...

Создание простой CRM на Next.js и Prisma для B2B Мой опыт работы в продажах в различных компаниях многому меня научил. Одним из ключевых инструментов, без которого невозможен эффективный процесс продаж, является CRM-система. Для руководителей и менеджеров по продажам она должна решать множество задач и отвечать на целый ря...

Скачать русский Windows 11 24H2 IoT Enterprise LTSC или сделать образ с последними обновлениями своими руками На днях Microsoft официально выпустили LTSC версию Windows 11 24H2. В доступные образы встроено обновление KB5043080, версия 26100.1742. Как стало модно в последнее время Россию проигнорировали, LTSC образы доступны на многих языках (ссылки даю не на сайт Microsoft, так как ...

Игра Neuphoria обзавелась глобальной датой релиза Neuphoria это тактическая RPG, доступная в App Store и Google Play 3 стран: Австралии, Сингапура и Филиппин.Также в других странах, включая РФ, проходит предрегистрация на iOS и Android с примерной датой релиза — 31-е октября 2024 года. Neuphoria предлагает PvP-битвы в фор...

BE DIFFERENT. Ключевой форум по разработке, защите и продаже брендов Бренд Форум Be Different станет знаковым событием для собственников бизнеса, управленцев, инвесторов, а также юристов и специалистов в области дизайна, брендинга, сосредоточенным на вопросах формирования и защиты брендов, а также будущем интеллектуальной собственности в Росс...

В России появится цифровая платформа для контроля прививок В пресс-службе Новгородского государственного университета (НовГУ) сообщили, что вуз разрабатывает цифровую платформу, которая будет помогать врачам в планировании ревакцинации и снижении риска побочных эффектов после повторных прививок.

5 советов для оживления гильдии разработчиков Гильдии разработчиков становятся обычным явлением в IT-компаниях.  Это своего рода неформальные клубы по интересам, которые помогают улучшать процессы, обмениваться опытом и развивать участников. Потенциал таких сообществ весьма высок, — они могут запустить изменения на...

Представлен лучший внедорожник Honda всех времён. Так компания называет Passport четвертого поколения Honda утверждает, что Passport четвертого поколения — лучший внедорожник компании из когда-либо созданных. Компания раскрыла все подробности о машине, включая обновленную трансмиссию, комплектации и прочие детали. Под капотом находится 3,5-литровый двигатель V-6 м...

Idle-RPG Battle Ranker in Another World вышла на Android и выйдет на iOS Battle Ranker in Another World это мобильная игра про аниме-парня, которого должны были убить мафиози, но он внезапно переносится в фэнтези-мир, где его встречают красивые аниме-девушки, а он становится избранным, который должен победить всё зло. Battle Ranker in Another Wo...

Россиян предупредили о новой схеме киберпреступников Эксперты кибербезопасности предупредили о мошеннической схеме с поддельной угрозой безопасности данных

История Data Literacy в России Привет Хабр! Это продолжение истории о развитии "Культуры работы с данными". Первая статья была о том, как данный термин вообще появился в России. Итак, у нас есть план продаж идея, как сделать использование аналитики в компании массовым, тем самым увеличив охват и глубину и...

Началась предрегистрация на Android-версию Transformers: Tactical Arena Transformers: Tactical Arena вышла в июне 2023 года в App Store и с тех пор не стала популярной — 2 оценки в российском маркете со средней оценкой 5 звёзд. Напомню, что это мультиплеерная игра в жанре Tower Defense с геймплеем наподобие Clash Royale: 2 игрока защищают свои ...

Более 90% сайтов компаний не защищены от атак ботами 91% сайтов крупных компаний по всему миру испытывают проблемы с защищенностью от атак ботами, из них 26% - частично не защищены, а 65% – полностью.

Навыки IT Архитектора Но если речь зайдёт о soft skills — тут, как правило, ответы будут более размытыми и будут выглядеть как коммуникабельность, грамотная речь, умение находить общий язык и так далее.В качестве руководителя подразделения мне приходилось подавать заявки на подбор персо...

[Перевод] После паузы Voyager 1 вышел на связь с командой миссии Тони Грейсиус, 28.10.2024, Лаборатория реактивного движения NASA24 октября NASA восстановило связь с космическим аппаратом Voyager 1 после короткой паузы в общении. Недавно космический аппарат отключил один из двух своих радиопередатчиков, и теперь команда работает над ...

Миссия выполнима, или как мы проходили сертификацию Tier III Facility в работающем ЦОДе [Часть 1] Представьте себе квест, где вам нужно превратить обычный дата-центр в настоящую холодильную камеру, при этом не заморозив клиентское оборудование и не устроив тропический рай там, где должен быть технологический холод. Или, например, нагрузить ЦОД по максимуму, а потом отклю...

Аниме-игру E.T.E Chronicle:Re выпустили на iOS и Android в Японии Мобильный проект E.T.E Chronicle:Re добрался до релиза в японских App Store и Google Play — сервера включили 17-го октября. В плане геймплея всё отлично: игроки участвуют в тактических битвах на меха-роботах, которыми управляют красивые аниме-девушки. Радует, что сражения пр...

Онлайн-покер Покерок - виртуальный игровой азартный софт номер 1 Покер — это такой вариант игрового азартного софта, который обладает особой притягательностью, так как позволяет испытывать фортуну в любом исполнении, получая возможность не просто выигрыша реальной денежной суммы, но еще и дополнительно виртуальных очков. Советуем скачат...

Онлайн-покер Покерок - виртуальный игровой азартный софт номер 1 Покер — это такой вариант игрового азартного софта, который обладает особой притягательностью, так как позволяет испытывать фортуну в любом исполнении, получая возможность не просто выигрыша реальной денежной суммы, но еще и дополнительно виртуальных очков. Советуем скачат...

Серотонин. Как перестать сгорать за дни и начать системно развиваться? Когда речь заходит про личную эффективность и продуктивность, львиная доля внимания уделяется дофамину и катехоламинам в целом. Норадреналин и адреналин крайне важны для состояния потока. Но если выйти за пределы условностей «здесь и сейчас», то основную роль в развитии возь...

Электрооборудование как основа безопасного комфорта Электрооборудование — это не просто компоненты, но и основа для создания безопасного и комфортного пространства, где каждая деталь имеет значение. Особенно важно уделить внимание инновациям, которые применяются при производстве установочного электрооборудования, обеспечивающ...

NASA заключило контракт стоимостью 24,3 миллиона долларов на разработку датчиков для изучения солнечного ветра Университет Нью-Гэмпшира в Дареме заключил контракт стоимостью $24,3 миллиона с NASA на разработку и создание датчиков для изучения солнечного ветра в рамках проекта серии Lagrange 1, который является частью программы Space Weather Next от NOAA (Национальное управл...

Работа в командной строкой ОС Astra Linux Командная строка является неотъемлемой частью любого дистрибутива Linux. Какие бы оконные оболочки мы не устанавливали, администраторы все-равно большинство задач будут решать через командную строку. Поэтому важно уметь пользоваться этим инструментом.Данная статья предназнач...

[Перевод] Использование OSINT для выявления невидимых угроз нашим океанам Наши океаны огромны, и по мере удаления от суши вопрос о владении водами становится всё менее прозрачным, что упрощает сокрытие множества угроз — от разливов нефти и химических веществ до демонтажа судов и незаконного рыболовства. Эти виды деятельности представляют опасность...

Как успеть сделать то, что другие отложат на следующий год Если планируете начать новую жизнь с понедельника, у меня для вас новости: понедельников осталось всего 12. Еще немного и можно будет снова обещать себе начать ходить в зал и найти работу получше. Прежде, чем это произойдет, позвольте задать вопрос: почему бы не использ...

Цифровая настройка хода в часах на STM32 простым языком В этой статье будет формула для расчёта значений регистров подстройки скорости хода часов в STM32 (функция RTC smooth calibration) на основе величины отклонения времени за сутки. Информации по этой теме много, но именно для компенсации нужного количества секунд в день я не н...

Какой чехол выбрать для iPhone 16 и не переплатить Выход нового Айфона — это всегда бум на рынке аксессуаров. Особенно если смартфон выпускается в новом дизайне или с измененными габаритами. В такой ситуации обойтись кейсами от старого смартфона у покупателей точно не получится, и придется идти за новыми. С iPhone 16 получи...

Новый вариант бронетранспортера Stryker имеет абсолютную защиту от дронов: лазеры, пушки и ракеты Новый вариант американской боевой бронированной машины (ББМ) Stryker («Страйкер») имеет практически все системы вооружения, которые сейчас используются против дронов.

Стеганография в Linux — просто Сегодня я хотел бы познакомить читателей Хабра с цифровой стеганографией. В нынешнем примере мы создадим, протестируем, проанализируем и взломаем стегосистемы. Я использую операционную систему Kali GNU/Linux, но кому интересна тема на практике, тот может повторить все то же ...

Сертификация ФСТЭК: самый подробный гайд. Часть первая – подготовка Сертификация по требованиям ФСТЭК России остается ключевым инструментом обеспечения информационной безопасности в России, особенно в последние годы. На чем бы ни специализировалась ваша организация, лицензирование и сертификация товаров и услуг, связанных с защитой конфиденц...

Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE Для подписчиковВ прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольны...

Новый спутник GOES-19 начал наблюдение за Солнцем Ультрафиолетовый тепловизор (SUVI) на борту спутника NOAA GOES-19, запущенного в июне 2024 года, начал наблюдение за Солнцем 24 сентября 2024 года. Этот прибор отслеживает Солнце в крайней ультрафиолетовой части электромагнитного спектра, чтобы отслеживать опасные косми...

Microsoft представила новый инструмент защиты от сбоев любой сложности На конференции Ignite 2024 представители Microsoft рассказали, что инженеры компании разработали и в настоящее время тестируют новый инструмент для восстановления сбоя компьютеров. Причём исправить можно будет последствия, в том числе локальных сбоев любой сложности или даже...

@Volatile: Лёгкий способ синхронизировать потоки… пока не понадобится атомарность Привет, Хабр!Если кто-то сказал вам, что многопоточность в Java — это просто, то этот кто-то явно что-то недоговаривает. Многопоточность может быть настоящим кошмаром, особенно когда речь заходит о синхронизации данных между потоками. Но есть одно хитрое средство — @Volatile...

Британские военные самолеты будут оснащены новейшей лазерной системой защиты Правительство Великобритании сообщило, что самолеты Королевских военно-воздушных сил будут оснащаться новаторской лазерной системой самозащиты после 100 % успешных испытаний этой системы в боевых условиях.

[Перевод] Оценка LLM: комплексные оценщики и фреймворки оценки В этой статье подробно описываются сложные статистические и предметно-ориентированные оценщики, которые можно использовать для оценки производительности крупных языковых моделей. В ней также рассматриваются наиболее широко используемые фреймворки оценки LLM, которые помогут ...

Опыт внедрения практик AppSec/DevSecOps Процессы разработки должны быть построены так, чтобы гарантировать предсказуемый уровень безопасности продукта на выходе. Именно с такой идеей мы приступали к модернизации наших внутренних процессов в «ЛАНИТ ― Би Пи Эм».Мы провели исследование мировых практик обеспечения без...

Самый смертоносный день в истории: когда на Земле разом умерли сотни тысяч людей? Один день в истории человечества запомнился как самый смертоносный. Источник изображения: goodfon.com В истории человечества есть день, который унес жизни рекордно большого количества людей. Роковой датой является 23 января 1556 года — тогда китайская провинция Шэньси превра...

Зачем нужны эмбеддинги? Современные проекты с использованием больших языковых моделей часто сталкиваются с задачей нечеткого поиска, когда нужно находить строки с неполным соответствием. В этой статье на конкретном примере мы рассмотрим разные методы определения сходства ст...

Как тестировать CPA-проекты: подробное руководство Что такое CPA-сети и как их тестировать? Информации о cpa-платформах не так много, поэтому QA-новичкам бывает сложно в них погрузиться: что и как тестировать, что обязательно учесть в первую очередь, что проверять одному, а что — с командой. В нашей компании несколько таких...

Монолитный бэкенд на Java и Vue-фронтенд: практические решения для эффективной разработки опенсорса В одной из прошлых статей мы рассказывали о нашем первом опенсорсе — Smartup Time Tracker. Система нужна для компаний, которые хотят вести учет рабочего времени и организовать почасовую оплату. В этой статье дадим обзор ее технического решения.Ознакомиться с Time Tracker мож...

DIY на заводе или как сделать измерительный комплекс для оценки износа опорных роликов Привет, Хабр! В предыдущей статье я уже описывал свой опыт реализации программного (и немного аппаратного) комплекса «Системы сбора технологических данных» в рамках промышленного предприятия. А в этой статье я хочу поделиться опытом реализации DIY-проекта для нужд завода, ...

Все материалы на данном сайте взяты из открытых источников или присланы посетителями сайта и предоставляются исключительно в ознакомительных целях. Права на материалы принадлежат их владельцам. Администрация сайта ответственности за содержание материала не несет. (Правообладателям)