Анализ уязвимостей CVE-2024-24401 и CVE-2024-24402 в Nagios XI ПредисловиеВсем привет, меня зовут Дмитрий, я работаю специалистом по моделированию атак в компании «Перспективный мониторинг». Я занимаюсь разработкой сценариев атак для киберполигона Ampire. Когда мы с командой тестируем актуальные уязвимости, процесс выглядит так: устана...
Дуалистичная типовая система JavaScript VS Единая объектная система Python. Краткий обзор Сегодня поговорим о объектах, объектной архитектуре и способах взаимодействия с ними на примере языков программирования Python и JavaScript. Получилось небольшое исследование, противопоставляющее прототипирование и ООП.Давайте разбираться! Читать далее
Фальшивый аттач. Атаки на почтовые серверы Roundcube с использованием уязвимости CVE-2024-37383 Roundcube Webmail – клиент для электронной почты с открытым исходным кодом, написанный на PHP. Обширный функционал, а также возможность удобного доступа к почтовым аккаунтам из браузера без необходимости установки полноценных почтовых клиентов, обусловила его популярность в ...
Опыт быстрого старта MIS в банке Привет! Я – Мария, руководитель производственного центра в компании “ПрограмБанк”. Наше направление – внедрение типовых и заказных решений по сбору данных и расчету финансовой, управленческой, регуляторной отчетности.Продолжаю серию статей с примерами использования no-code и...
Мой базовый паттерн использования ansible Всем привет! Сегодня я хочу поделиться с вами простым паттерном использования ansible к которому я пришёл за годы работы с этим инструментом. Несмотря на простоту, в типовой инфраструктуре он покрывает процентов 80 кейсов IaC, т.е. является довольно универсальным.Раз за разо...
Путь к совершенству через пентест Пентесты в информационной безопасности — как поход в спортзал: они помогают понять, на что способна система, но многие их игнорируют. Привет, Хабр! Меня зовут Андрей Кузнецов, и я специалист по продвижению продукта в «АйТи Бастион». Перед выходом нашего нового решения «Синон...
Встраиваемая морозильная камера. Обзор Hyundai HBF 177S Типовой холодильник в наших квартирах включает обычно два отделения, одно из которых морозильная камера. Такая схема подходит для маленьких семей, когда только морозилка используется только для хранения ограниченного количества запасов. В больших же семьях оптимально рассмат...
Пентест WPA-Enterprise: от теории к практике Доброго времени суток, уважаемые хабравчане!Так уж вышло, что руководством передо мной была поставлена задача разобраться с пентестом корпоративных беспроводных сетей. На тот момент я имел кое-какой опыт только с WPA-PSK. И погрузившись в интернет, я столкнулся с явным дисба...
Типовые задачи аналитика Перед тем как написать эту статью, я почитала материалы в интернете и заметила, что чаще всего о задачах аналитиков данных рассказывают через призму инструментов. Мне кажется, это не совсем правильный подход — как будто анализировать данные можно только в Python, а строить г...
А ваш IDM умеет играть в шахматы? OpenIDM управляет жизненным циклом учетных записей в организации. Автоматизирует процессы приема на работу, администрирования, управления привилегиями, увольнения. Может синхронизировать изменения в учетных записях во множестве корпоративных систем.В OpenIDM возможно настраи...
Расширенная модель записи REM: почему это стандарт для разработки Low-code решений? Управление данными в корпоративных информационных системах становится всё более сложной задачей. Вслед за ростом бизнеса увеличивается объём и разнообразие обрабатываемой информации, что увеличивает нагрузку на ИТ-отделы.Возьмём, к примеру, систему управления ИТ-услугами (IT...
Браузер Arc запускает программу bug bounty после обнаружения RCE-уязвимости Разработчики браузера Arc, компания The Browser Company, объявили о запуске программы bug bounty, с помощью которой исследователи смогут сообщать об уязвимостях и получать за это вознаграждения. К этому шагу создателей браузера подтолкнуло недавнее обнаружение RCE-уязвимости...
ООП для типовых ML задач Привет! Меня зовут Андрей Татаренко, я работаю Data Scientist-ом в Альфа-Банке. Я вам расскажу о своем опыте разработки Python-библиотеки для автоматизации разработки типовых ML-моделей. В статье привожу ту структуру основных классов, которая у меня получилась. Надеюсь, чита...
Стабилизируем положение потенциометра, считанное с АЦП Считать показания потенциометра для удобного аналогового управления системой, что может быть проще? Сеть завалена примерами работы с АЦП. Считали значение, вот мы и знаем положение… Но не всё так просто – эти значения всё время будут разными. Близкими, но разными. То есть, п...
Создаем кастомные функции потерь в CatBoost Привет, Хабр!Эта статья — о том, как кастомизировать функции потерь в CatBoost. Стандартные функции потерь хороши для типовых задач, но в нашей суровой жизни часто требуются специфичные решения. Например, может понадобиться усилить внимание модели на редких классах или миним...
Как с помощью Angular доработать CRM-систему: наш опыт с BPMSoft Всем привет.Меня зовут Илья Чубко, я являюсь техническим архитектором в направлении, которое занимается внедрением CRM-системы от вендора «БПМСофт». Этот вендор – разработчик собственной low-code платформы BPMSoft для автоматизации и управления бизнес-процессами ...
ТОП-5 ИБ-событий недели по версии Jet CSIRT Обнаружены уязвимости в утилите needrestart для Ubuntu ServerСпециалисты Qualys Threat Research Unit (TRU) выявили пять уязвимостей в утилите needrestart. Утилита установлена по умолчанию в Ubuntu Server в версиях, начиная с 21.04, и помогает определять необходимость перезап...
Проблемно-ориентированное управление в ИТ. Отчётность Среди управленцев становится модным проблем-менеджмент(Problem manadement) или проблемно-ориентированное управление. Трактовка проблем-менеджмента разнится от толкователя к толкователю. Поделюсь своими взглядами. Проблем- менеджмент лучше внедрять сверху. Верхи оперируют о...
Валидация в Битрикс: как упростить рутину Привет! Меня зовут Никита, я разработчик в компании Битрикс24. В разработке мы давно стремимся к единообразию. Это позволяет нам уменьшить количество типовых ошибок, снизить затраты на производство и повысить качество.Валидация входных данных - это как раз один из тех механи...
Уязвимость Spectre вернулась и продолжила «преследовать» процессоры Intel и AMD Шесть лет спустя после первого раскрытия уязвимостей Spectre, новые данные ETH Zurich показали продолжающиеся проблемы безопасности для процессоров Intel и AMD. Исследователи Иоганнес Викнер и Кавех Разави продемонстрировали атаку Spectre между процессами, которая ...
RCE-уязвимость в Managed ClickHouse глазами специалиста SOC в Yandex Cloud Меня зовут Вадим Осипов, я security‑инженер в команде Yandex Cloud. Вместе с моим коллегой Дмитрием Руссаком, тимлидом команды SOC‑инжиниринга, мы занимаемся комплексной безопасностью облака. Архитектура нашей облачной платформы построена так, чтобы не бояться...
[Перевод] Анализ CVE-2024-43044 — от чтения файлов до удаленного выполнения кода в Jenkins через агентов ВведениеJenkins — это широко используемый инструмент для автоматизации задач, таких как сборка, тестирование и развёртывание программного обеспечения. Он является важной частью процесса разработки во многих организациях. Если злоумышленник получает доступ к серверу Jenkins, ...
Python для детей: особенности обучения, видеоуроки, книги и другие ресурсы Когда и как начинать учить детей программированию? Стоит ли вообще это делать? Если да, то какие языки подойдут? Давайте искать ответы на примере Python: рассмотрим его особенности и потенциал, определимся с оптимальным возрастом для начала, разберемся в перспективах направл...
Kotlin для Самых маленьких В этой статье я научу вас основам Kotlin. Начиная с самого начала мы дойдем до уверернного уровня использования Kotlin. Чтоб когда у вас спросили "Как сделать лямбду функцию" вы на лбу спросившего написали: Читать далее
Автоматизация процесса запроса, создания и раздачи доступа к сетевой папке сотрудника через IDM Midpoint Типовая задача: сотруднику нужна сетевая папка на Windows сервере. Чтобы её создать нужен Админ, чтобы раздать к ней права нужен Админ - убираем Админа из этой задачи при помощи IDM Midpoint. Упрощённая схема, чтобы понять что происходит Читать далее
Уровни изоляции транзакций в PostgreSQL, MySQL, MSQL, Oracle с примерами на Go В данной статье обсудим проблемы, возникающие при конкурентной работе с данными, а также инструменты для их решения – атомарные инструкции, явные и неявные блокировки и уровни изолированности транзакций, реализованные в OLTP СУБД PostgreSQL, MySQL, SQL Server, Oracle с...
Data Science и машинное обучение: примеры использования в реальных проектах Искусственный интеллект (AI) и машинное обучение (ML) уже давно вышли за рамки экспериментальных разработок и стали частью реальных проектов в бизнесе и промышленности. Их применение открывает новые горизонты для анализа данных, автоматизации задач и повышения эффективности ...
ВКС, мессенджер и совместная работа с документами в одном приложении. Изучаем новый продукт — Squadus PRO от МойОфис Полтора года назад мы выпустили цифровое рабочее пространство Squadus — полноценную замену решений иностранных вендоров. Сегодня мы представляем новый продукт Squadus PRO, в котором объединили возможности сразу нескольких наших решений в одном интерфейсе. Помимо корпоративно...
Топ самых интересных CVE за сентябрь 2024 года Всем привет!Подводим итоги сентября нашей подборкой самых интересных CVE. Так, первый осенний месяц принёс исправления пяти нулевых дней в продуктах от Microsoft, которые активно эксплойтят в сетевых дебрях.Десяточкой по CVSS отметились уязвимости в FreeBSD под RCE и в Progr...
Обход подписи драйверов Windows позволяет устанавливать руткиты Злоумышленники могут осуществить даундрейд компонентов ядра Windows, чтобы обойти такие защитные функции, как Driver Signature Enforcement, и развернуть руткит в полностью пропатченных системах, предупредил специалист SafeBreach Алон Левиев (Alon Leviev).
Рунгхольд, или Атлантида Северного моря Спор о существовании Атлантиды, берущий свои корни еще в 4 веке нашей эры, и в наше время остается актуальным вопросом современной науки. Но не многие знают, что своя Атлантида была у многих народов и даже более того - известный вам град Китеж, исчезнувший в водах озера Свет...
PHP: путешествие от «Hello World» до фреймворков Эта обзорная статья, которая появилась благодаря собственному опыту изучения PHP. В ней я расскажу о шагах, которые провели меня от самого начала к использованию фреймворков. Это, скорее, небольшое погружение в свою личную историю, но, я думаю, что многие прошли через подобн...
SOLID на котиках Каждый программист хоть раз слышал о принципах SOLID. На собеседованиях и экзаменах в вузах многие из нас пытались вспомнить, о чем же был тот самый принцип Лисков. Однако вряд ли цель преподавателей и интервьюеров — заставить нас заучивать строчки из учебников. SOLID дейс...
Самые опасные уязвимости сентября: под угрозой Microsoft, VMware, Veeam и другие ТренХабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов,...
IT-конференция Merge 2024: акцент на тренды будущего Конференция Merge 2024, которая пройдет в Сколково, обещает стать одним из самых значимых событий в России в сфере IT. С 15 по 16 ноября 2024 года вы сможете погрузиться в обсуждение актуальных трендов разработки, включая кибербезопасность, использование open-source решений ...
У нас был один выходной день, почти 12 литров кофе с чаем и 13 загадок… Мы решили попробовать себя в новом жанре и организовали в одном из городов присутствия квест для коллег и единомышленников. Шесть команд отлично побегали по Таганрогу - разгадали все локации, провели время на свежем воздухе и наелись пиццы.Хотите устроить себе аналогичную эк...
Как мы в Яндексе делаем роборуку с искусственным интеллектом Ещё 10–20 лет назад многие думали, что роботы под управлением искусственного интеллекта возьмут на себя всю тяжёлую и опасную работу на предприятиях. Однако нейросети нашли применение в офисах, колл‑центрах, службе поддержки и даже стали полезны...
Lazarus эксплуатировала 0-day уязвимость в Chrome, используя фейковую DeFi-игру Эксперты «Лаборатории Касперского» рассказали о сложной кампании северокорейской хак-группы Lazarus. Для атак на пользователей по всему миру злоумышленники создали вредоносный сайт танковой DeFi-игры, в которой якобы можно было получать награды в криптовалюте. С его помощью ...
[Перевод] Создание приложения для обратного поиска изображений с помощью Manticore Search TL;DR: Узнайте, как создать приложение для обратного поиска изображений с использованием Manticore Search. В статье рассказывается об истории технологии, её устройстве и практических подходах к системам поиска изображений.ВведениеОбратный поиск изображений изменил спосо...
Блочное программирование для детей: среды, языки и уроки В этом материалы мы разберем примеры самых популярных сред визуального программирования для детей, поделимся их плюсами и расскажем, в каком возрасте стоит начинать обучение.Визуально-блочные среды программирования – отличные инструменты для погружения детей в основы и базов...
[Перевод] Атака ближайшего соседа: как российская APT использовала соседние сети Wi-Fi для скрытого доступа КЛЮЧЕВЫЕ ВОПРОСЫРоссийская APT-группа GruesomeLarch применила новую технику атаки, используя сети Wi-Fi в непосредственной близости от целевого объекта.Активно использовались методы, основанные на принципе "living-off-the-land".Для получения дополнительных привилегий была за...
Feature-Sliced Design (FSD): Основы и практические примеры архитектуры Когда я только начинал свою карьеру фронтенд-разработчика, часто сталкивался с проблемами поддержки кода в проектах. Со временем я понял, что структура кода имеет решающее значение. Так я узнал о Feature-Sliced Design. Этот подход помогает разбивать проект на функциональные ...
Расширения VSCode для комфортной работы с проектами Для работы с проектами существует куча редакторов кода и IDE (VSCode, NeoVim, SublimeText, WebStorm и т.д.). В данный момент наиболее популярны VSCode и Webstorm и у каждого есть свои плюсы и минусы. Webstorm является примером прекрасного IDE от компании JetBrains, где многи...
Fortinet обвинили в сокрытии информации о критическом RCE-баге, находящемся под атаками На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о критической уязвимости в FortiManager. При этом пользователи писали, что хакеры уже используют уязвимость для атак и выполнения вредоносного кода на сервер...
Восстанавливаем данные с кассеты от старого стримера Приветствую всех! Многие давно привыкли, что ленточные накопители — что-то высоконадёжное и предназначенное для долговременного использования. Но есть один стандарт, про который сказать так как-то не получается, и имя ему — QIC. Странная конструкция стримера и кассеты, не сл...
[Перевод] Атаки на понижение версии SMTP и MTA-STS Когда был создан SMTP, он работал, передавая данный в открытом виде, поскольку тогда мы ещё не разработали решение для безопасной передачи данных, то, что мы называем сейчас «безопасность транспортного уровня» (transport layer security, TLS). Когда TLS наконец-то был готов, ...
«Комната грязи» РТК-Сервис: как мы отскребали и ремонтировали дорогущее сетевое оборудование Многие говорят, что работа инженером — это «чистая работа». Сидишь себе в помещении с электроникой, с железками — никаких проблем, и никакой грязи. По опыту сотрудников ремонтного цеха при лаборатории сетевых технологий РТК-Сервис, это далеко не всегда так! Привет, Хабр! Под...
Безопасность облачных вычислений В последние годы наблюдается тренд на использование облачных вычислений, все чаще компании отдают предпочтение именно им при развитии своей информационной инфраструктуры. Стремительное увеличение сферы облачных услуг приводит и к росту числа атак на облачные ресурсы. По данн...
Настройка VLESS-прокси: практическое руководство по развертыванию В эпоху растущих ограничений и рисков информационной безопасности, создание собственного прокси-сервера становится актуальным решением для многих IT-специалистов. Данное руководство поможет развернуть сервер с использованием протокола VLESS. Читать далее
Как развернуть сервис в Kubernetes: гайд для начинающих Привет, Хабр! Сегодня мы попробуем развернуть простой сервис в Kubernetes на примере KaaS в облачной платформе Рег.ру. В качестве самого сервиса будем использовать imgproxy — минималистичный сервис подготовки изображений для web с предельно простым API. Этот гайд будет ...
«Группа Астра» выводит на рынок три программных комплекса с универсальной установкой в среды виртуализации Заказчики получат не просто наборы программных продуктов для решения бизнес-задач, а типовые комплексные решения с автоматическим развертыванием и «единым окном» предоставления услуг.
Ядерные погремушки в каждой избушке. Технологии атомной индустирии в автоматизации бытового теплоснабжения Привет всем маленьким любителям больших технических систем! В данной статье расскажем, как технологии создания систем управления ядерным реактором могут применяться в быту. Рассмотрим пример практического применения модельно-ориентированного подхода и структурного моделирова...
[Перевод] Как я использовал уязвимость «file upload» для достижения высокого уровня риска в Bug Bounty Здравствуйте, коллеги! Одной из самых интересных функций в веб-приложениях является загрузка файлов. Уязвимости в этой области часто приводят к серьёзным последствиям. Давайте разберём один из сценариев, с которым я столкнулся во время работы. Читать далее
kjs-box: добавляем ленивые модули, ресурсы с типизацией и модели представления в React-проекты на Kotlin Года три назад я захотел сделать для себя небольшой сайт. Лезть в TypeScript или тем более в JavaScript, когда любишь Kotlin, желания не было, равно как и не хотелось создавать какие-то типовые функции с нуля. По этим причинам выбор пал на React в сочетании с Kotlin Wrappers...
Россия устроит премьеру своих суперсовременных авиадвигателей в Китае Франция утратила статус актуальной площадки для премьер. Ну, то исключительно вина самой Франции.
[Перевод] Создание незаметного вредоносного ПО для Windows ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование этих инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые последствия, к которым может привести использование этих инструментов и методов...
Генетический алгоритм: природа в действии для оптимизации сложных задач (c примером на java) Генетические алгоритмы (ГА) — это мощный инструмент для решения задач оптимизации, вдохновленный процессами эволюции в природе. Они применяются в таких областях, как маршрутизация, машинное обучение, финансовая аналитика, проектирование и многие другие. В этой статье я разбе...
Тестирование на проникновение в веб-приложение VAmPI Привет, уважаемый читатель!В рамках данной статьи мы узнаем: * Какие API уязвимости есть в VAmPI?* Из-за чего эти уязвимости существуют и эксплуатируются?* Какие есть способы защитить веб-приложение?* Какой есть дополнительный материал для самостоятельного изучения?Ссылка на...
Пока не исправили — модифицируй, или Анализ расширений атаки уклонения для LLM Добрый день, уважаемые читатели Хабра. В связи с бурным развитием генеративных моделей и реализованных на них чат‑ботов (ChatGPT, Gemini, Bard, Notion AI, Compose AI, Poe, Phind) у пользователя появляется ложное чувство, что модели стали умнее, защищ...
Принципы SOLID на примерах из жизни и разработки Задача этой статьи только одна - попробовать уложить принципы SOLID на понятных «бытовых» примерах, а уже потом посмотреть, как оно может работать на практике - в коде.Итак, SOLID - это 5 принципов, которые используются при разработке приложений. На каждый принцип по букве:1...
Как перехватывают зашифрованный HTTS-трафик на мобильном устройстве Реверс-инжиниринг VPN-сервиса Onavo Protect под Android позволил определить методы, которые можно использовать для перехвата зашифрованного HTTPS-трафика на мобильном устройстве. Если вкратце, злоумышленник должен поставить на телефон собственное приложение и сертификат УЦ...
Паттерны проектирования Go. Fan-in Доброго времени суток! Наблюдая за тем, как разработчик пишет код, можно подумать, что он пребывает в состоянии глубокой безмятежности - работа непыльная, тяжести поднимать не нужно. Тем не менее, этот труд кажется простым только с виду. На самом деле очень легко сделать что...
Кратко разбираем Zerologon на практике и смотрим его артефакты Привет! В этой статье мы кратко рассмотрим уязвимость CVE-2020-1472 aka Zerologon со стороны красных и синих: на практическом примере научимся эксплуатировать уязвимость, используя разные векторы, а также отметим основные артефакты атаки. Читать далее
Как мы делали поддержку PostgreSQL Привет, Хабр. Сегодня мы, Юрий Темкин и Алексей Федоров, расскажем о том, как в нашем Кибер Бэкапе устроена поддержка PostgreSQL и СУБД на ее основе, а также обсудим новинки, появившиеся в версиях 16.5, 17.0 и 17.1. Читать далее
3D-принтеры — больше чем развлечение 3D-принтеры давно уже перестали быть диковинкой: с помощью них печатают различные фигурки и побрякушки, даже делают утварь для дома, но как оказалось, биопринтеры есть и в медицине. Ученые уже умеют «запечатывать» открытые раны, выращивать новые органы и распечатывать ...
What's Next in JS? От Nuxt до Web3: всё, о чём расскажут на HolyJS 2024 Autumn Когда Алиса в Стране Чудес сказала «тут нужно бежать со всех ног, чтобы только оставаться на месте», она словно описывала JavaScript-разработку. Только начнёт казаться, что уже привык, как жизнь подбрасывает новые фреймворки, подходы, области применения.Пора ли уже осваивать...
Как найти своего идеального QA и отсеять жертв инфоцыганских курсов За прошедшие два года работы на фрилансе мне довелось пройти множество собеседований в качестве кандидата, а также проинтервьюировать достаточно людей на свои два пет-проекта и в команду на текущую работу. И по моим личным ощущениям – 99,99% типовых технических собеседований...
Another client side: безопасность мобильных приложений глазами атакующего Привет, Хабр! Сегодня я расскажу, как безопасность мобильных приложений видит атакующий. Мне кажется, у многих в комьюнити сложилось мнение о мобильной безопасности как о чем-то сложном и неважном для бизнеса. Я разберу несколько реальных кейсов, когда баги в мобильных прило...
Новые российские дроны "Колибри" поступили в войска Благодаря мультичастотной системе связи они способны обходить средства РЭБ, а компактность делает их удобными для использования в полевых условиях.
Изучаем RISC-V с платой Sipeed M1S Наконец-то появилось время и желание пощупать и опробовать в деле давно купленную отладку от Sipeed на базе RISC-V SoC BL808. Попутно я решил собрать материал по теме и поделиться с читателями своим опытом использования этого SoC в разных сценариях. Помимо обзора отладки и S...
[Перевод] Как мы нашли уязвимость в SQLite при помощи LLM ВведениеВ нашем предыдущем посте Project Naptime: Evaluating Offensive Security Capabilities of Large Language Models мы рассказали о фреймворке для исследований уязвимостей при помощи языковых моделей и продемонстрировали его потенциал, усовершенствовав показатели совр...
В России сертифицировали первый агробеспилотник В России сертифицировали типовую конструкцию первого российского агробеспилотника S-80 компании «Транспорт будущего». До этого сертификат получил грузовой дрон. Ранее президент поручал сертифицировать 10 типов беспилотников
[Перевод] Как сделать хорошую камеру в Unity — мощь Cinemachine В предыдущем туториале, посвященном деревьям поведения, я показывал пример небольшой сцены со стражем, который обходит локацию, и летающей камерой, которая постоянно за ним следит.Чтобы автоматизировать движение камеры, я использовал замечательный плагин для Unity Cinemachin...
Как системный анализ помогает экономить ресурсы: кейс из реальной разработки Уже два года я работаю системным аналитиком в крупной телеком-компании, которая развивает IT-направление. В этой статье на примере двух кейсов покажу, как системный анализ помогает оптимизировать разработку и сэкономить ресурсы компании. А ещё поделюсь тем, как у нас ус...
Что такое CPA оффер и лучшие примеры 2024 года Современный мир интернет-маркетинга предлагает множество моделей монетизации для бизнеса. Одной из самых популярных и эффективных является модель CPA (Cost Per Action), которая позволяет платить за конкретные действия, совершенные пользователями, а не за клики или показы рек...
Стоит ли собирать компьютер на старых Intel Xeon в 2024 году Сегодня компьютерное «железо» на пике своей стоимости. Такая ситуация сложилась по ряду причин. С одной стороны в начале 2020-х годов началась гонка техпроцессов между крупнейшими разработчиками чипов. Это усложнило производство комплектующих, сделав их себестоимость выше. С...
Использование корреляционного анализа для определения корневой причины деградации СУБД Пример использования статистического анализа для определения причин деградации производительности СУБД. Читать далее
В тестовом наборе Wi-Fi Alliance нашли уязвимость. Код обнаружили в роутерах Arcadyan Независимый ИБ-исследователь обнаружил в маршрутизаторах тайваньской компании Arcadyan уязвимость внедрения команд (CVE-2024-41992), которая позволяет злоумышленникам получить полный контроль над устройством. Оказалось, что роутеры содержат уязвимый код Wi-Fi Test Suite, соз...
Диалог — часть навигации или нет? Как в вашей навигации устроена работа с диалогами? Мой ответ - никак! В статье я делаю обзор на то что такое Диалог, когда это компонент, когда это визуальный стиль и почему не надо помещать в навигацию то что хочется открыть чтобы потом с этим... Читать далее
Пробив веба. Как я обошел 2FA и захватил учетки пользователей Для подписчиковВ этой статье я расскажу, как при проведении пентеста вскрыл целый ряд уязвимостей одного веб‑сервиса, которые в итоге дали мне доступ к аккаунтам любых пользователей. Я вкратце опишу каждую уязвимость, а затем посмотрим, что надо сделать, чтобы закрыть подобн...
Пути увеличения выручки в 2025 году. Как мы увеличили продажи интернет-магазина на 34% Разработали для Стройпарка мобильное приложение. На его примере рассказываем о трендах, которые будут актуальны для e-commerce в 2025 году и в особенности — для строительных и отделочных материалов и DIY-рынка. Читать далее
Git для самых маленьких Дисклеймер: если ты продвинутый разработчик с Х годами опыта, пожалуйста, закрой эту статью. Здесь ты не найдешь абсолютно ничего полезного для себя.Итак, небольшое вступление. Когда мне впервые пришлось делать коммит на GitHub, я помню, что перерыла кучу источников, и везде...
Пассажирское здание 1:87 Решил напечатать здание для макета ж/д в 87 масштабе. За основу был взят чертеж из альбома исполнительных типовых чертежей, пассажирское здание Братцево.Закрытые части здания додумывались) окраска своя собственная, на сколько соответствует оригиналу не знаю.Печаталась на лет...
Червеобразные ящерицы: самые странные существа, которых вы когда-либо видели Амфисбены — одни из самых странных и скрытных животных в мире. Источник изображения: herpeton.ru Представьте себе существо, которое похоже на что-то среднее между змеей и червем, но при этом является ящерицей. Звучит как нечто невозможное, но на самом деле это реальность — т...
Вход через WebTutor. Атакуем Windows через веб-приложение и Microsoft SQL Для подписчиковМы проводили пентест одной большой компании с хорошим бюджетом на ИБ и обнаружили баг в коробочном решении WebTutor. Эта уязвимость позволила нам получить доступ во внутреннюю сеть, где мы столкнулись с EDR и антивирусом. Обойти их помогла возможность исполнят...
Оптимистические и пессимистические блокировки на примере Hibernate (JPA) Привет, Хабр! Давно хотел стать частью «деврел» сообщества: писать статьи, участвовать автором в митапах и т. д. Но никак не мог найти тему для рассказа. Недавно решил изучить тему «оптимистическая» и «пессимистическая» блокировки, но на&nb...
Как создать датасет для машинного обучения за 6 шагов Устали искать идеальный набор данных для обучения ваших моделей машинного обучения? Часто в таких случаях оптимальное решение — это создать его самостоятельно.Сегодня мы обсудим шесть шагов для создания наборов данных, которые идеально подойдут под ваши задачи, и разберем их...
[Перевод] О зацикливании рекомпозиции в Jetpack Compose Фотограф: Laura Cleffmann: https://www.pexels.com/ru-ru/photo/20001993/Jetpack Compose — это мощный инструмент, который упрощает создание UI в Android, но его освоение может быть не таким уж простым. Многие разработчики сталкиваются с неожиданными результатами и ошибками, ко...
Intel разучилась делать игровые процессоры – Core Ultra 9 285K с трудом обходит Ryzen 7700X Серия Core Ultra 200 может считаться самой провальной за всю историю Intel
Группировка Awaken Likho атакует российские госучреждения и промышленные предприятия Хакеры из группы Awaken Likho атакуют российские госучреждения и промышленные предприятия с использованием технологий удаленного доступа, предупредила «Лаборатория Касперского». Для получения удаленного доступа злоумышленники используют агент для платформы MeshCentral вместо...
Зачем искать палиндромы и вращать матрицы в поисках лучшей работы Привет, Хабр! Меня зовут Василий Беляев. Я руководитель группы разработки фронтенда в «Криптоните». В этой статье мы разберём три задачи из тех, которые можем задать на собеседованиях. Заодно обсудим, зачем вообще решать типовые задания при трудоустройстве, ко...
Программирование для детей 14 лет: направления, видеоуроки, книги 14 лет – возраст, в котором можно изучать программирование на примере использования текстовых языков и вспомогательных сред. Lua и Roblox, C# и Unity – примеры удачных связок. Основа в виде понимания алгоритмов и базовых принципов кодинга – плюс, но даже без этого увлеченные...
Living off the Land: разбор задания от экспертов F.A.C.C.T. на CyberCamp2024 Привет Хабр! На связи Владислав Азерский, заместитель руководителя Лаборатории цифровой криминалистики компании F.A.C.C.T. и Иван Грузд, ведущий специалист по реагированию на инциденты и цифровой криминалистике компании F.A.C.C.T.В начале октября мы приняли участие в практи...
Смартфон Mudita обеспечит истинную конфиденциальность — за счет отказа от всего привычного Польский стартап Mudita Kompakt собрал необходимое финансирование и запускает в производство свой собственный смартфон. Его отличительная черта – в нем нет ничего лишнего, и в первую очередь это касается типовых приложений, надстроек и сервисов. Благодаря этому у смартфона н...
Лучшие китайские смартфоны 2024: топ-10 надежных брендов Китайские смартфоны давно наводнили рынок - производители из Поднебесной делают отличные гаджеты с высокой мощностью, актуальными характеристиками и стильным дизайном. Мы выбрали лучшие китайские смартфоны 2024 года по соотношению цены и качества.
[Перевод] IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и...
Как написать SEO-лонгрид с использованием ChatGPT-4: с изображениями и примерами Все знают, что ChatGPT неплохо справляется с генерацией коротких текстов, офферов, постов для социальных сетей. Сложности возникают, когда мы хотим написать длинный SEO-текст для блога или услуги на нашем сайте. В этой статье мы расскажем о том, как написать лонгрид с помощь...
Ransomware: not-a-virus, или Почему антивирус — не панацея при атаке шифровальщиков Разбирая очередной инцидент, связанный с атакой шифровальщика, и услышав в очередной раз вопрос «как же так, ведь у нас есть антивирус!?», мы решили поделиться с комьюнити информацией о возобновившейся активности группировки DсHelp.В этой статье расскажем про участившиеся ат...
Microsoft разоблачила китайскую группировку Storm-0940, использующую ботнет Quad7 для атак на клиентов Компания Microsoft сообщила о выявлении сложной киберугрозы, исходящей от китайской группировки Storm-0940, которая использует ботнет Quad7, также известный как CovertNetwork-1658, для проведения атак методом «распыления паролей». Эти атаки нацелены на кражу...
По следам Жака Арсака — о программировании игр Старая книжечка "Программирование Игр и Головоломок" - наверное попадалась многим из нас. Изданная в 1985 в наши дни она смотрится архаично и сподвигнуть кого-то программировать приведённые в ней игры (и подобные им) - затруднительно. А жаль :)Попробуем немного освежить этот...
Северокорейские хакеры использовали Internet Explorer для передачи вирусов Северокорейская хакерская группа ScarCruft провела масштабную кампанию, обратив внимание на уязвимость нулевого дня в Internet Explorer. Атака использовала недостаток в файле JScript9. dll браузера для доставки вируса RokRAT.
Security Week 2445: zero-click-уязвимость в NAS-устройствах Synology На прошлой неделе компания Synology, производитель популярных сетевых накопителей данных, выпустила обновление утилиты Synology Photos, закрывающее серьезную уязвимость. В случае если NAS доступен из Интернета и данная утилита на нем установлена, потенциальный злоумышленник ...
Атака группировки Obstinate Mogwai на российское ведомство попала на видео Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали о новых атаках группировки Obstinate Mogwai, которая нацелена на государственные организации, ИТ-компании и их подрядчиков. В ходе одной из атак действия хакеров оказались записаны системой Solar Sa...
Пишем свою Diffusion модель с нуля Всем привет, думаю у вас на слуху разного рода Diffusion модели последние 2 года. На его основе генерируют реалистичные изображения и видео, поэтому мне захотелось копнуть поглубже и узнать какова кроличья нора...Меня зовут Юра, я - разработчик, фаундер и временами ML энтузи...
Техподдержка 2.0: пробуем новый подход Всем привет! На связи Александр Грачев, заместитель директора сервисного центра компании Positive Technologies. Мы в компании долгое время жили с пониманием, что, если что-то принято, значит, так правильно. Мы использовали классический подход, в котором обязательно должна бы...
[Перевод] Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблем...
Security Week 2443: уязвимости нулевого дня в реальных атаках На прошлой неделе подразделение Mandiant компании Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, ...
Видеокарта Palit GeForce RTX 4080 Super Infinity3 OC (16 ГБ): флагманское игровое решение немного уменьшенных размеров Palit GeForce RTX 4080 Super Infinity3 OC (16 ГБ) — своеобразный вариант топового ускорителя. Официально заявляется, что он создан для небольших ПК (SFF). Однако назвать протестированную модель по-настоящему компактной невозможно, она лишь чуть менее громоздкая, чем типовые ...
Как мощная DDoS-атака не стала для нас форс-мажором. Ну почти Привет, Хабр. 19 июня мы в Т1 Облако отражали первую массированную DDoS-атаку одновременно на множество IP-адресов, зарегистрированных на нас. Ботнет атаковал наш транспортный, сетевой и прикладной уровень. На пике мы зафиксировали более 50 Гбит/с. входящего трафика. Длилось...
Мои заметки про процессоры для cовсем маленьких Центральный процессор (CPU, Central Processing Unit) — это основной компонент устройств, который выполняет все вычисления и логические операции, необходимые для работы программ.Здесь я постараюсь рассказать про строение и работу процессора на примере x86–64 архитектуры.Ко...
Собрать DIY-коммутатор — примеры любительских проектов В одном из предыдущих материалов мы уже рассказывали про самый маленький open source коммутатор, который собрала команда американских школьников, участвовавших в соревнованиях по робототехнике. Сегодня мы решили продолжить тему и рассказать о других подобных проектах. Оказыв...
GPT в эдтехе: какие задачи преподавателей теперь выполняет ИИ Недавно мы провели исследование ИИ-технологий в эдтехе. Изучили успешные примеры использования GPT-решений на разных платформах и выяснили, какие задачи в обучении теперь выполняет ИИ вместо преподавателей. В своем анализе мы фокусировались на платформах, которые обучаю...
Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent» Во второй половине сентября 2024 года специалистами Центра Кибербезопасности компании F.A.C.C.T. была выявлена атака на российскую компанию с использованием ранее необнаруженного Mythic агента, написанного на PowerShell. К исследованию новой атаки подключились также специали...
Чем ещё тимлиду заняться в ноябре В ноябре выйдет новая версия TeamLead Conf 27.28.11.2024. Предпродажи уже идут! Проведём небольшой обзор предстоящего мероприятия и поговорим о звёздных докладчиках, которые подготовили для нас разборы самых насущных проблем. Например, как тимлиду добиться признания в команд...
Интеграция Unity кода в React Native Всем привет! На связи снова команда dev.family с весьма необычной темой. В этот раз поговорим об играх. А именно, как интегрировать Unity в React Native.На самом деле, это очевидно, что на React Native игру не напишешь. Оно и не надо. Движков, позволяющих разрабатывать игры ...
Запускаем Yolo на пятирублёвой монете или Luckfox Pico Mini В данной статье речь пойдет про использование очень маленькой Luckfox Pico Mini. Я расскажу про особенности платы, её настройку, а также о том как запускать на ней нейронные сети для детекции объектов с камеры. Мне удалось добиться скорости детекции в 15 FPS, результат, кото...
Разработка бота для Telegram на платформе .NET ВведениеTelegram — один из самых популярных мессенджеров в мире, предлагающий такие функции, как групповые чаты, каналы, голосовые и видеозвонки, а также возможность создания ботов. В данной статье мы не будем ставить цель показать, как создать с нуля приложение a-la "Hello,...
Вход в заднюю дверь или пентест сетевых принтеров и МФУ В данной статье мы с вами затронем анализ сетевых принтеров/МФУ в компании. Каждый из Вас наверное замечал, что данные устройства стоят почти в каждом кабинете и этаже (последнее более опасно, так как доступ к данным устройствам может получить любой человек: сотрудник компан...
Телеграм не бот, REST API wrapper для управления аккаунтом но не ботом Давно пишу ботов для телеграмм, использую golang. Понадобился функционал - сканировать каналы по ссылке. Бот такое не может, это уже более сложное апи, порылся - нашел библиотеку на golang, попробовал - сложно. Нашел на питоне - проще. Но на питоне не хочется. Так родилась и...
Зоопарк группировок и уязвимые диски В начале сентября 2024 года мы обнаружили подозрительный образ виртуального диска формата VHDX – крайне редкое событие при просмотре потока данных. Анализ VHDX и всех связанных файлов позволил атрибутировать эту атаку группировке APT-C-60. Анализ VHDX и всех связанных файлов...
Цена за успех — одиночество: почему предприниматели остаются одни Начиная свое дело, многие предприниматели теряют старые связи и попадают в социальную изоляцию. Как справиться с одиночеством в бизнесе и даже найти в нем свои плюсы? Читайте в статье! Читать далее
Специалисты Tor Project рассказали об атаке на сеть Tor Еще в прошлом месяце операторы ретрансляторов Tor и системные администраторы проекта начали получать от провайдеров жалобы на массовое сканирование портов. Как выяснилось, эти жалобы были связаны со скоординированной атакой и спуфингом IP-адресов: злоумышленники выдавали себ...
Надо ли Руководителю проектов быть аналитиком? ...и должен ли РП уметь писать ТЗ?Этому холивару, по-моему, ровно столько же лет, сколько лет проектному управлению в IT.Границы управления проектами просты: инициация - планирование – исполнение – завершение. Это знает даже джун. Сделай устав, план, делай статусы каждую нед...
Как настраивать сети: определения, типовые схемы, особенности Здравствуйте. Меня зовут Гордиенко Андрей, я ведущий специалист в отделе поддержки облачных услуг в Selectel. Работаю в компании более пяти лет и накопил немалый опыт учета запросов клиентов как выделенных серверов, так и облачных услуг. В прошлом продолжительное время зан...
Обходим ограничение доступа Github к базе уязвимостей Trivy. Быстрый фикс вам в помощь Совсем недавно разработчики, применяющие сканер образов Trivy, столкнулись с ошибкой TOOMANYREQUESTS. Она произошла из-за достижения максимального количества пользователей инструмента и предельной скорости по загрузкам из Container Registry (CR) ghcr.io. Меня зовут Алиса Кир...
[Перевод] Что можно рассказать о функциях Python на примере кофемашины? Поделюсь с вами одной из моих любимых аналогий. Я раньше сам молол себе кофе. Купил такую старомодную ручную кофемолку с металлической воронкой, крутильной рукояткой и маленьким деревянным подносом, на который ссыпается смолотый кофе. Может быть, где-то у меня она ещё вал...
Фальшивые… резисторы Эта заметка — небольшая лабораторная работа по измерению «тонких» параметров самых обычных синих металлопленочных резисторов с разбросом в 1% типа MF-25. Особенностью этих резисторов является то, что они — подделка из Китая. К сожалению, се...
Кейс Митрошиной: Запустить бизнес в большие минуса и продавать квартиры, чтобы платить зарплаты На примере успешной блогерши разбираем, почему бизнес зажимает нас в тиски, и мы понятия не имеем, что делать Читать далее
Настройка no-code приложения ALM (Управление активами и пассивами) Привет! На связи опять команда “БизнесАнализ” от ПрограмБанка и я, Мария, её руководитель.Продолжаю цикл статей с примерами использования self-service инструментов хранилища “БизнесАнализ”.В этой статье показываю пример самостоятельной настройки аналитиком бизнес-приложения ...
Как универсально управлять проектами Для лучшего понимания статьи, желательно предварительно ознакомиться с основными актуальными подходамиКаждый бизнес, так или иначе, сталкивается с вопросом: каким образом реализовывать проекты. В современном, быстро меняющемся мире гибкость - уже просто необходимость. Именно...
[Перевод] Почему ИИ рано поручать код-ревью Кажется, кого ни спроси — всякий сегодня мастерит инструмент для код-ревью на основе ИИ. Тем самым все обещают совершить революцию в программировании и управлении кодом. Но мы, попробовав почти все имеющиеся на рынке инструменты код-ревью и написав собственный, пришли к выво...
Вышло критически важное обновление для смартфонов Samsung Galaxy S23 и Galaxy S24 Стали известны подробности о ноябрьском патче безопасности для смартфонов Samsung. Новое ПО устраняет 38 дыр и уязвимостей в ОС Android, а также 13 уязвимостей в интерфейсе One UI. Но важно то, что ноябрьский патч закрывает уязвимости в большом количестве однокристальны...
Хакеры начали чаще атаковать сайты среднего бизнеса разных регионов России Для поиска уязвимостей злоумышленники используют автоматизированные инструменты
Как я делал видео трансляцию кормушки для птиц Как-то вечером я вдруг понял, что давно не делал никаких пет-проектов. А тут очередной сезон подкармливания птиц на даче подходит. Очень интересно за пернатыми наблюдать в окно, но чего это я один только наслаждаюсь этим зрелищем? Надо и других "осчастливить"! Читать далее
Хакеры начали обходить защиту в новой macOS Sequoia: просят запустить Терминал Хакеры придумали to§ один метод обхода защиты новой macOS Sequoia для внедрения в компьютеры Apple инфостилера Cosmical_setup. Для его активации злоумышленники присылают потенциальной жертве установщик некой программы, а затем просят следовать инструкции.
Как мы попробовали Apache Iceberg в связке со Spark и что из этого вышло Тема преимуществ открытых табличных форматов при работе с озерами данных всё чаще поднимается в среде дата-инженеров. Предполагается, что их использование способно устранить недостатки популярного Apache Hive. Но так ли это на практике?Меня зовут Иван Биленко, я инженер данн...
Опубликован список самых атакуемых уязвимостей 2023 года ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании, опубликовали список 15 самых часто эксплуатируемых уязвимостей 2023 года. Подавляющее большинство проблем из этого списк...
PPSSPP или всё же PSP? Думаю, многих из нас охватывает тёплое чувство ностальгии, когда речь идёт о PSP. Эта портативная консоль, выпущенная в 2004 году, стала настоящим прорывом для своего времени. Она подарила нам возможность наслаждаться полноценными игровыми проектами в дороге, что было неверо...
Как Прага стала центром инноваций в хранении данных: самая большая вертикальная картотека 30-х годов XX века Привет, Хабр! Это Дарья Фролова из команды спецпроектов МТС Диджитал. Сегодня поговорим о самой большой в мире вертикальной картотеке XX века. Она располагалась в Чехословакии, в организации под названием «Центральное социальное управление» (Ústřední sociální úřad). Как было...
Флет кормушка под покупной пресс. Захотелось попробовать флэт кормушки для фидерной рыбалки. Толчком к этому послужил случайно попавшийся на глаза вот такой пресс для зарядки этих кормушек.Цена не напряжная, не расходник, надолго хватит, если сам не "посеешь" где нибудь... Купил, и персонально для него нарис...
Cisco исправляет критическую уязвимость в точках доступа URWB Компания Cisco устранила критическую уязвимость (10 баллов из 10 возможных по шкале CVSS) в точках доступа Ultra-Reliable Wireless Backhaul (URWB). Проблема позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых устройствах.
Майнер SilentCryptoMiner уклоняется от обнаружения с помощью агента SIEM-системы Wazuh Рекомендуем почитать: Xakep #304. IP-камеры на пентестах Содержание выпуска Подписка на «Хакер»-60% Операторы SilentCryptoMiner используют агент SIEM-системы Wazuh (опенсорсное решение для мониторинга событий) для обхода детектирования и закрепления на устройствах пользовате...
Не тормози – перезагрузи! Или почему перезагрузка смартфона решает многие проблемы В современных смартфонах аккумуляторы несъемные, поэтому многие проблемы, например, медлительная загрузка или сниженная производительность, решаются перезагрузкой. Сама по себе перезагрузка не имеет большого значения, но запускает, скажем так, «санитарные» процессы в устро...
ИИ-инструменты для аналитиков: теория, кейсы, советы ИИ давно перестал быть просто забавным развлечением, он позволяет высвободить время от рутины и операционки, что дает сконцентрироваться на уникальных нетипичных задачах, где требуется весь спектр навыков аналитика. В течение пары лет я активно использовал ИИ в работе и иска...
Транзакционный анализ поведения на примере ветки комментариев под статьей на Хабре Интро. Читая Хабр, наткнулся на статью, оставил коммент и словил небольшое изумление от реакции на него. Пока писал опровержение, залез в дебри психологии и получилось слишком много для просто комментария, решил попробовать намослать статью, встречайте.Данная статья является...
Что такое covariant в Dart Ключевое слово covariant было внедрено в Dart для борьбы с важной проблемой переопределения методов. В статье содержатся разбор проблемы, описание работы covariant и пример его использования для решения проблемы. Читать далее
Голый Линукс — запуск ядра-одиночки Итак, Linux - не операционная система, а только ядро для неё. Всё остальное приходит от проекта GNU (и других). И вот интересно - на что годится ядро само по себе? Эта статья - очень "начального" уровня. Устроим маленький эксперимент - создадим чистую виртуальную машину и по...
Клонируем UWP-приложения – проще чем кажется Ни для кого не секрет, что на смартфонах под управлением операционной системы Android можно клонировать приложения. Иногда этот функционал даже встроен в систему. Один из примеров тому – (не) всеми любимая MIUI, которая, начиная с двенадцатой версии, уже умела создавать дубл...
Задержки в списании рабочего времени как ранний индикатор профессионального выгорания Во многих организациях, в основном проектных, существует система списания рабочего времени. На основе этих списаний формируются бюджеты проектов, данные по загрузке сотрудников и прочее. Обычно сотрудник в конце недели самостоятельно списывает время в определенной системе (с...
Микросервисы: Почему именно gRPC? Архитектура микросервисов широко распространена в современном программировании. Благодаря этой архитектуре разработчики смогут самостоятельно разрабатывать сервисы и управлять ими. Однако очень важно выбрать правильный протокол для эффективного взаимодействия между микросерв...
Обнаружение и предотвращение атак человека посередине В последнее время случаи атаки типа человек по середине начали учащаться и на эту проблему нужно обращать больше внимания чем ранее. В статье описываются варианты проведения атаки, их опасности и способы её обнаружения. Читать далее
[Перевод] Насколько быстры B-деревья по сравнению с хэш-таблицами? Во многих «скриптовых» языках для стандартных ассоциативных структур данных используется хэш-таблица (hashmap) (объекты Javascript, словари Python и так далее). Хэш-таблицы обладают множеством раздражающих свойств: Уязвимость к hash flooding. В случае защиты от hash floo...
Искусственный интеллект с лёгкостью обходит защиту соцсетей, показало новое исследование Социальные сети оказались уязвимы перед атакой ботов, управляемых искусственным интеллектом.
Технология проектирования хранилищ данных Data Vault 2.0 Data Vault 2.0 остаётся одним из самых популярных методов моделирования данных. Его выбирают за гибкость, масштабируемость и устойчивость к изменениям. Этот разработанный Дэном Линстедом подход помогает организациям быстро адаптироваться к новым бизнес-требованиям, легко инт...
Подмания: запускаем графические приложения в контейнерах Привет, Хабр! Перед вами серия статей, в которых на подробно разобранных примерах показано, как удовлетворить некоторые базовые потребности пользователя ПК под управлением ОС Линукс, при помощи контейнеризации. В основном, это базовые потребности в безопасности, то есть, сох...
[Перевод] Как устранить первопричину уязвимостей безопасности памяти Уязвимости безопасности памяти остаются серьёзной угрозой для защиты ПО. Мы, работники Google, считаем, что путь к крупномасштабному устранению этого класса уязвимостей и к защищённому ПО заключается в Safe Coding — подходе secure-by-design, отдающем приоритет переходу на б...
“Ну тут недельки на две”. Оцениваем задачи На примере стройки рассмотрим подходы к оценке задач. Пример фантазийный. Ни один рабочий не пострадал. Читать далее
[Перевод] Улучшенная глобальная настройка в Playwright с использованием авторизации и проектными зависимостями Многие команды используют глобальную настройку для входа в приложение и последующего использования этой настройки для тестов, которые должны выполняться в авторизованном состоянии. Однако у такого подхода есть несколько важных ограничений. Например, при использовании глобаль...
Облачный хостер Rackspace взломан через 0-day уязвимость в ScienceLogic Облачный хостинг-провайдер Rackspace пострадал от утечки данных, в результате которой были раскрыты «ограниченные» клиентские данные. Злоумышленники скомпрометировали Rackspace через уязвимость нулевого дня в стороннем инструменте платформы ScienceLogic SL1.
[Перевод] Эффективное использование Фикстур в Playwright: полное руководство Поддержание чистого, эффективного и масштабируемого тестового кода становится всё более сложной задачей по мере увеличения сложности веб-приложений. Playwright, мощный фреймворк для end-to-end тестирования, предлагает решение через свою систему фикстур. Это руководство прове...
Деревья выражений на практике: динамическая фильтрация в C# с использованием Asp.NET Core В нашем предыдущем уроке мы обсудили ключевые моменты деревьев выражений, их примеры использования и ограничения. Любая тема без практического примера, особенно если она связана с программированием, не имеет большого смысла. В этой статье мы рассмотрим вторую часть деревьев ...
Специалисты Microsoft обнаружили уязвимость в macOS Специалисты Microsoft рассказали, что недавно исправленная уязвимость CVE-2024-44133 в macOS может использоваться в атаках рекламного ПО, и предупредили, что уже наблюдали такую активность.
От новостей до идей клиентов: управляем ченджлогом и роадмапом Всем привет! На связи «Инферит Клаудмастер». Я Милена, технический писатель, и пару месяцев назад уже делилась в статье, как в две руки актуализирую портал документации, чтобы вся информация в нём была актуальная и полезная.На этот раз хочу рассказать:- о том, почему че...
Как заставить LLM работать на вас – разбираемся на примере задачи сопоставления товаров на маркетплейсе Привет, Хабр! На связи команда продуктового матчинга ecom.tech. В этой статье мы расскажем, как используем LLM для задачи сопоставления товаров на маркетплейсе. Как перевести задачу с продуктового языка на язык промптов. Что делать, если ни одна LLM не обучается на нужн...
Как аналитика помогает разработать игры, которые понимают своих игроков Привет, Хабр! Сегодня в мире геймдева уже нельзя представить успешную игру без грамотного использования аналитики. Знание о том, как игроки ведут себя в игровом мире, помогает разработчикам не просто собирать данные, а находить подходы для улучшения геймплея, балансировки ме...
[Перевод] Крадем учетные данные Windows В этой статье мы разберем различные сценарии получения паролей в системе Windows.MetasploitMetasploit поставляется со встроенным модулем, который помогает нам провести атаку на получение учетных данных пользователя в открытом виде. Поскольку это модуль после эксплуатации, ег...
Отцы и дети: как привычки пользователей из разных поколений влияют на ваш продукт Всем привет! Я Максим Монахов, UX-дизайнер из 1ПРОТО. В этой статье я поделюсь результатами нашего совместного с AGIMA исследования о том, как привычки пользователей разных поколений влияют на дизайн и развитие цифровых продуктов. Как создавать интерфейсы, которые будут отве...
Эксперимент: даём ChatGPT полный доступ к компьютеру Это статья написана от души и для души. Она не является: инструкцией, примером для подражания, призывом к действию или чем-то подобным.Я абсолютный новичок в программировании, поэтому могу ошибаться в некоторых (или даже во многих) вещах. Я бы, наверное, даже не писал эту ст...
Настраивать xdebug для первого запуска не нужно вообще! Как в Phpstorm запустить отладку за минуту и без браузера Многие считают, что добиться успешного запуска отладки xdebug после его установки - тяжело и мучительно. Но на самом деле, сделать первый запуск можно менее чем за минуту, не делая настройки и даже не прикасаясь к конфигурационным файлам .ini (php.ini/xdebug.ini). Как это с...
CH32V307 и сколько же на самом деле FLASH в микроконтроллерах WCH В течении последнего года я запустил серийные проекты на микроконтроллерах CH32V207 и CH32V203. И в том или ином виде попробовал работать почти со всеми RISK‑V ядрами от WCH. Анализ опыта работы, это отдельная история, сейчас хотел бы расск...
Как собрать клон Yamaha DX7 за 10$ В этом статье я расскажу как и из каких компонентов можно самостоятельно изготовить клон знаменитого синтезатора Yamaha DX7.Статья рассчитана в основном на новичков и энтузиастов ретро музыкальных инструментов. Чуда не ждите :)Около 10 лет назад в моей коллекции был этот син...
Методы моделирования атак на графах Привет! С вами снова Даниил Нейман из отдела развития инициатив ИБ-сообществ. Это продолжение цикла статей о проблеме, с которой сталкивается специалист при анализе кибератак, — о сложности анализа без использования стандартизированных методов моделирования, используемых для...
Тонкая беспроводная клавиатура с ножничными переключателями. Обзор Rapoo E9350L Ножничный механизм в клавиатурах хорошо себя зарекомендовал в решениях, которые ориентированы на типовые сценарии работы дома и в офисе, а также набора больших объемов. Тихие и с коротким ходом, невысокий профиль самих колпачков. Изучаемая сегодня Rapoo E9350L поддерживает д...
Продуктовые Data-driven решения на основе количественных исследований рынка и аудитории Разрабатывать продукт опираясь на интуицию — не прокатит. Если вы хотите принимать data-driven решения на основе фактов, а не догадок, количественные исследования аудитории — ваш инструмент. Они помогают проверить гипотезы и дать прогноз того, что может произойти в будущем:...
Kafka для самых маленьких тестировщиков Всем привет! Меня зовут Максим, я QA в Максилекте.Недавно коллеги попросили меня рассказать о базовых вещах в Kafka, которые могут быть полезны при тестировании общающихся между собой микросервисов или сервисов, взаимодействующих со сторонними ресурсами. В этой статье - осно...
Разработчики Project R.I.S.E. проведут второй преальфа-тест в ноябре Издатель Supercell объявил о проведении 2-го преальфа-теста Project R.I.S.E. на iOS-устройствах со 2 по 4 ноября. Записаться на участие можно через Discord-канал игры, войти в который ранее могли те, кто получил приглашение на 1-й преальфа-тест. На момент написания новости н...
Все эти семь новых процессоров Intel на самом деле модели из 2021 года. Линейка Core 200U/H полностью рассекречена Не только Core 7 250U будет переименованным в который раз процессором. Вся линейка, судя по свежим данным, будет такой же. создано DALL-E Речь о линейке Core 200U/H, которую не нужно путать с Core Ultra 200 или какими-либо Core i. В линейку войдёт минимум семь мо...
Свежая уязвимость в Firefox могла использоваться для атак на пользователей Tor Стало известно, что исправленная на прошлой неделе в Firefox уязвимость CVE-2024-9680 могла применяться против пользователей браузера Tor.
Самые горячие новости инфобеза за сентябрь 2024 года Всем привет! Подводим итоги сентября дайджестом самых громких ИБ-новостей. Прошлый месяц выдался богатым на события. Израиль устроил в Ливане взрывную операцию со шпионским душком. Криптобиржа Cryptex попала под санкции США, а следом — и под расследование СК.Кроме того, Fort...
Распределённое обучение нейронных сетей. Часть I Многие из успехов в глубинном обучении достигнуты отчасти благодаря тому, что разработчики, говоря простым языком, взяли модели побольше и натренировали их на огромных объёмах данных. Однако, чтобы прогнать эти самые огромные объёмы данных через модель, нужно либо очень мног...
Apple выпускает срочный патч iOS 18 для исправления серьезной уязвимости паролей Она может позволить злоумышленнику заставить ваше устройство прочитать сохраненный пароль вслух через функцию специальных возможностей VoiceOver.
Опыт разработки приложений java и оформления кода В этой статье мы обсудим вопросы, с которыми столкнулись разработчики из компании «Наука» при создании Java-приложений и оформлении кода. Эти трудности, «выстраданные» через годы опыта, стали результатом многолетней работы над программным обеспечением для крупных предприяти...
Макросы в Swift: Практическое руководство по использованию Недавно я столкнулся с задачей, которая требовала написания большого объема шаблонного кода. Вспомнив, что в Swift 5.9 появились макросы, созданные специально для генерации шаблонного кода, я решил попробовать их в действии. Ранее я работал с макросами в Objective-C и C++, п...
Приватность и безопасность в интернете с Web3: что нужно знать каждому Цель статьи - привести простой и понятный пример применения Web3 на примере работы социальных сетей. Читать далее
Количественные исследования аудитории: погрешность выборки и сколько ответов нужно собрать Количественные исследования нужны, чтобы принимать Data-driven решения!Они помогают проверить гипотезы и предсказать, что может произойти в будущем. Если компания думает, что улучшение какой-то функции продукта сделает его популярнее или прибыльнее, то количественное исследо...
Как мы взломали биометрическую систему и получили за это 100 000 рублей Команда KryptoNet компании «Криптонит» выступила в финале Всероссийского хакатона по биометрии и заняла третье место в решении задачи «атака на биометрическое представление». Команду представляли сотрудники лаборатории искусственного интеллекта. Это был крайне интересный опы...
Магия Injection Context В последних версиях Angular появилась функция inject(), предназначенная для внедрения зависимостей. Эта функция может быть вызвана только в рамках Injection Context.Несмотря на то, что с момента появления этой технологии прошло уже много времени, многие разработчики все еще ...
Как сделать движущийся фон в Scratch Сегодня предлагаем разобраться, что и как нужно делать в Скретче, чтобы создать движущийся фон. Подготовили подробную инструкцию со скриншотами, а еще опубликовали видеоурок. Если тема интересна, выбирайте удобный способ и приступайте прямо сейчас.Скретч – идеальный инструме...
API на передовой: методы противостояния кибератакам Гайнуллина Екатерина, Security VisionВ последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt S...
[Перевод] Геймдизайн и мотивация: как создать захватывающий игровой опыт Как хорошо известно любому геймдизайнеру, самой большой загадкой в наших проектах всегда будут оставаться сами игроки. Разброс и разнообразие данных, в таких аспектах, как происхождение, потребности, желания, навыки, мотивы, способности и сила воли, всегда будут приводить к ...
Репликация данных с использованием Debezium и Kafka В этой статье мы рассмотрим эволюцию стратегий репликации данных, начиная с ручных подходов и заканчивая автоматизированными решениями, использующими современные технологии, такие как Kafka и Debezium. Ниже описан пример примененный в компании Wildberries. Читать далее
Как готовить EdgeAI в 2024/2025 году Есть у меня такое развлечение - разные платы для AI тестировать.Очень много того с чем я работаю - про Computer Vision на Edge. В какой то момент я понял что мне не хватает информации. Нет ничего кроме восторженного пресс-релизов. Дай бог ещё есть видео как официальные приме...
«ИИ-тестировщик»: от идеи к реализации Привет, Хабр! На связи Денис Киров, руководитель отдела тестирования компании «ДОМ.РФ Технологии». В этой статье я расскажу, как проходило внедрение ИИ в процессы тестирования в нашей команде.Искусственный интеллект в том или ином виде внедряется во все процессы: от бытовых ...
Искусство аугментации: как улучшить модели компьютерного зрения без сбора новых данных Представьте, что вы разрабатываете модель компьютерного зрения для распознавания кошек на фотографиях. Чем больше разных фото кошек вы покажете модели, тем лучше она будет справляться с задачей. Но что делать, если у вас не хватает фотографий? Вы же не пойдете делать 10000 ф...
Shadowsocks,OpenVPN,Vmess, VLESS: какой протокол победит в эпоху цифровой цензуры? В современном интернете многие сталкиваются с вопросом, как обойти блокировки и защитить личные данные. И, если VPN-приложения на слуху, то такие решения, как Shadowsocks, VLESS и VMess, часто остаются за кадром. Хочу поделиться опытом работы с разными протоколами для тех, к...
[Перевод] Эффект матового стекла для веба В процессе разработки UI для игр Forza Horizon 3 и Forza Motorsport 7 я имел возможность поработать с потрясающими акриловыми матовыми элементами дизайна.Вдохновлённый этим дизайном, я захотел создать похожий эффект при помощи HTML. В этом посте я расскажу о своих попыт...
Учимся делать игры без pygame: Создание графического интерфейса на Python Привет, Хабр! Сегодня мы научимся делать графический интерфейс на python, используя Tkinter. Эта статья очень короткая, так как мы только начинаем.Tkinter — это стандартная библиотека для создания графических интерфейсов в Python. Она предоставляет простой и удобный способ с...
Обзор Kidoodle MiniBox A1 3D принтер для обучения младших инженеров 3D печать является одним из видов хобби для всех возрастов, несмотря на то что многие устройства рассчитаны на взрослых, есть среди 3D принтеров и такие экземпляры которые рассчитаны сугубо на детей.Сегодня расскажем как раз о таком устройстве для самых маленьких инженеров.А...
Сбоящие процессоры Intel угрожают национальной безопасности... Китая. Ассоциация кибербезопасности Китая призвала расследовать проблему Ассоциация кибербезопасности Китая призвала провести комплексную проверку процессоров Intel. Причиной является пресловутая проблема нестабильности CPU Core последних поколений. По мнению авторов, это, а также постоянное обнаружение различных уязвимостей, угрожает национ...
Как искать работу в Linkedin? 7 способов Большая статья про то, как эффективно искать работу в LinkedIn и использовать данную площадку на максимум. Далеко не все вспоминают про LinkedIn когда начинают искать работу в IT, ведь площадка давно заблокирована в РФ и многие думаю, что там можно найти работу только загран...
Органические полупроводники для дисплеев и не только: краткий патентный анализ У многих на слуху неорганические полупроводники: кремний, германий и прочие, о которых мы писали или упоминали во многих наших статьях на Хабре.Органические полупроводники — это вещества с большим числом углеродных связей типа C=C, образующих систему с регулярным чередование...
Swift TaskGroup на примерах В данной части из серии swift concurrency мы продолжим исследовать structured concurrency. В этот раз остановимся на сущности под названием TaskGroup. Узнаем как с ней работать и чем она отличается от Task и async let. На примере сравним аналогичные реали...
Встроенные механизмы безопасности фреймворков Python Проводя аудиты процессов разработки ПО, мы часто слышим, что функционал реализован во фреймворке, и это может вызывать вопросы со стороны безопасников. Python, будучи одним из популярных языков программирования, предлагает множество фреймворков, каждый из которых долже...
CSS-анимации: 20 полезных библиотек для разработчиков Анимации в веб-дизайне давно стали стандартом. Они делают интерфейсы более живыми, помогают привлечь внимание к важным элементам и улучшают пользовательский опыт. Эти 20 библиотек помогут быстро добавить анимации в ваши проекты. 1. Animate.cssОписание: Простая в использ...
Какую скорость развивает самый быстрый интернет в мире и как это возможно Буквально на днях появилась новость о том, что "Роскосмос" освободил полосу радиочастот почти 300 МГц в диапазоне 6425-7125 МГц. Звучит как техническая заумность, но этот диапазон нужен для использования сетей 5G в России. Пока это не означает, что полноценные сети пятого по...
Атаки на веб-кэширование. Отравление кэша: теория и практика Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов. Именно о последних пойдёт речь.В этой статье мы рассмотрим ата...
Работа с географическими координатами с использованием пакета «Shapely» в Python на примере автотестов Здравствуй, Хабр! В этой статье я хочу рассмотреть пакет Python под названием "Shapely" и показать, как он может помочь в решении задач, как уже помог мне Читать далее
Защита LLM в разработке чат-ботов в корпоративной среде: как избежать утечек данных и других угроз Как компания, которая внедряет прикладные решения, мы хотим знать, насколько они безопасны. Расскажу про основные риски, связанные с использованием LLM в корпоративной среде, и способы от них защититься. Если вы хотите узнать больше об уязвимостях и техниках защиты LLM —&nbs...
Голос под защитой. Запускаем хакатон SafeSpeak-2024, посвящённый борьбе с голосовыми дипфейками Всем привет! Как и многие читатели Хабра (надеемся), мы в AIRI и МТУСИ терпеть не можем телефонных мошенников. К сожалению, с каждым годом арсенал их методов расширяется. А в связи с развитием и удешевлением ML‑решений в руках мош...
AMD Ryzen 7 9800X3D против Intel Core i9 14900K: кто будет победителем? AMD Ryzen 7 9800X3D вышел недавно и новее, чем вариант от Intel. Модель же от «синих» на данный момент — самая производительная, обходящая даже более новое поколение Core Ultra. Читать полную статью
Транзакции в Spring: сила управления данными Привет, Хабр! Сегодня разберемся с транзакциями в Spring так, чтобы всё стало ясно и понятно: зачем они нужны, как работают и как их настроить так, чтобы данные были под контролем. Начнем с самого начала. Транзакция — это единица работы, которая должна быть выполнена полно...
Создание GitHub бота для сообщества В мире разработки ПО своевременное получение информации о событиях в репозиториях важно для активного сообщества. Мы решили автоматизировать этот процесс, создав чат-бота для нашего комьюнити в Telegram.Мы сделали упор на то, чтобы бот был простым в использовании, помогал ос...
Группировка RomCom применяет в атаках уязвимости нулевого дня в Firefox и Windows Обнаружилось, что хак-группа RomCom использовала сразу две уязвимости нулевого дня в недавних атаках, направленных на пользователей браузеров Firefox и Tor по всей Европе и Северной Америке.
Топ самых интересных CVE за октябрь 2024 года Всем привет! Это наша традиционная подборка самых интересных CVE ушедшего месяца. В октябре десяточку по CVSS выбил Zimbra — в сервере RCE от неаутентифицированных злоумышленников с несложным эксплойтом и проверкой концепции.Помимо этого, месяц отметился многочисленными крит...
Шифровальщик Helldown взламывает брандмауэры Zyxel Обнаружен вымогатель Helldown, который проникает в корпоративные сети через уязвимости в брандмауэрах Zyxel. Пока этот шифровальщик не входит в число основных игроков на вымогательском «рынке», он быстро набирает обороты, а на сайте злоумышленников появляются сообщения о нов...
Микросервисная архитектура vs монолит (на простом примере) Микросервисная архитектура — это концепция, которая существует уже довольно давно, но до сих пор многие не до конца понимают, в чем ее суть, какие плюсы и минусы она имеет по сравнению с монолитной архитектурой. На мой взгляд это нужно понимать, даже нетехническим специалист...
Обучающий маркетинг сложных продуктов — как тратить на привлечение клиентов меньше в 3-5 раз. Инструкция по применению В 80% случаев к нам приходят клиенты, которые уже исчерпали ресурс сарафанного радио, попробовали вкладывать в рекламу и получили заказчиков, которые не могут сформулировать задачу и желаемый конечный результат. В результате — слитые рекламные бюджеты, неквалифицированные за...
Security Week 2440: уязвимость CUPS переменной опасности Главным событием прошлой недели в области информационной безопасности стало обнаружение четырех уязвимостей в службе печати Common Unix Printing System. Уязвимости актуальны для множества Linux- и Unix-дистрибутивов. И сами уязвимости, и способ их эксплуатации, разработанный...
5 полезных приложений, которыми я пользуюсь на своем iPhone За последние несколько лет Apple очень серьезно прокачала встроенные в iPhone приложения. Многие действия на смартфонах Apple можно совершать без установки стороннего софта. Однако иногда все-таки надо зайти в App Store и скачать какую-нибудь программу на iPhone, так как ст...
LotItBit или как я создал криптолотерею и все потерял LotItBit или как я создал криптолотерею и потерял все.Эта история будет интересна и как любопытный технический проект, и как пример того, насколько внутренние убеждения участников важны и могут влиять на результаты работы и жизнеспособность продуктов. Идея выразить в тексте ...
Путь одного IOS-приложения Решил устроить день отдыха от кода и структурировать полученный опыт. Обычно, в процессе перепросмотра возникают неожиданные мысли, которые будут полезны мне. А сам материал будет полезен тем, кто только задумывается на тему своего индивидуального проекта...
5 причин начать писать статьи Добрый день! Меня зовут Анжелика, и уже 2 года я работаю в компании РСХБ-Интех на должности ведущего инженера. Сегодня хочу рассказать вам, чем может быть полезно такое занятие, как написание статей, зачем вообще тратить на это свое драгоценное время, как правильно использов...
Типы в программировании как математические множества Типы в программировании можно(и нужно) рассматривать как математические множества. Мысль хоть и очевидная, но из моей головы давно выветрилась. Именно поэтому я и решил написать эту статью: чтобы напомнить о ней самому себе и тем, кто о ней тоже забыл или даже не знал. Чит...
Зима близко: число DDoS-атак резко возросло Специализирующаяся на обеспечении доступности интернет-ресурсов и нейтрализации DDoS-атак Qrator Labs поделилась интересной статистикой. Количество DDoS-атак, по сравнению с третьим кварталом 2023 года, выросло на 319%, а в сравнении со вторым кварталом 2024, – на...
ESP32 тоже отчасти немножко ПЛИС? Делаем динамическую индикацию на матрице светодиодов за 0 тактов процессора Пару месяцев назад в очередной раз занесло меня в Акихабару, и конечно же я не мог не заглянуть в свой любимый Akizuki Denshi.Там обнаружились некие светодиодные панели, светившиеся на демонстрационном стенде приятным малиновым цветом, примерно как полоса прокрутки на ютубе....
Тренды VM: топ трендовых уязвимостей, «метод Форда» и «атака на жалобщика» Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-канало...
Что такое технология TTS и в каких сферах используется синтез речи Вместе с Григорием Стерлингом, лидом команды TTS в SberDevices, разбираемся, как устроена технология, как разрабатывают синтезаторы речи и что нужно знать, чтобы работать в этой сфере. Читать далее
Что выгодней — свое железо или облако? Привет, Хабр! Малый бизнес и крупные компании давно задаются вопросом: что выгоднее - облачные ресурсы или собственное оборудование? Облако кажется идеальным решением, но при более глубоком анализе не всё так однозначно, особенно в долгосрочной перспективе. Мы в ServerFlow п...
Пара примеров возможного практического применения интернет страничек «без хостинга» Не так давно опубликовал у себя на Дзене и во ВКонтакте ссылки на калькулятор, который "предназначен для быстрого поиска такого рода события: пусть в начале интервала наблюдения объект присутствует на видео, в конце - нет. Задача состоит определить, в какой момент времени о...
Перезагрузка бизнеса с ИИ: как AI Product Hack 2024 открывает новые горизонты Завершился масштабный хакатон AI Product Hack 2024, организованный магистратурой AI Talent Hub университета ИТМО и Napoleon IT. Мероприятие стало ключевой площадкой для демонстрации решений на основе искусственного интеллекта (ИИ) и сотрудничества между молодыми разработчика...
Как грузить данные во ViewModel? Привет, Хабр! Эта статья будет полезна для мобильных разработчиков, потому что в ней обсуждаются различные подходы к первоначальной загрузке данных во вьюмодели (Jetpack ViewModel) при ее использовании в проектах на Jetpack Compose (либо Compose Multiplatform). Тема эта наст...
ByeDPI + Redsocks на OpenWRT: дарим свободу локальной сети на дровах (на примере ASUS RT-N12 ROM/ОЗУ: 8/32 Мб) Решение проблемы зачастую упирается в использование роутеров с ограниченными ресурсами, таких как ASUS RT-N12 VP B1 с ROM/ОЗУ 8/32 Мб. В этой статье я расскажу, как настроить связку ByeDPI и Redsocks на роутере с OpenWRT, даже если ваш роутер далеко не топ по характеристика...
Задача о банкомате Рассмотрим одну задачу, которая на leetcode маркирована как "medium", хотя на самом деле это невероятно сложная задача. Примечательна она тем, что допускает в разной степени оптимальные решения, самые упрощённые из которых действительно весьма просты, а самые оптимальные ещё...
Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping Для подписчиковВ этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять н...
Что такое Affiliate Marketing — Партнерский маркетинг Affiliate marketing, или партнерский маркетинг — это популярная модель интернет-маркетинга, которая позволяет компаниям продвигать свои товары и услуги через партнеров, выплачивая вознаграждение за привлеченных клиентов или выполненные целевые действия. Эта модель стала одно...
В первый день на Pwn2Own Ireland 2024 показали 52 уязвимости нулевого дня В этом году хакерское соревнование Pwn2Own впервые проходит в Ирландии. В первый же день участники успели заработать 500 000 долларов США, продемонстрировав более 50 0-day уязвимостей и успешно взломав NAS, камеры, «умные» колонки и принтеры самых разных производителей.
Краткий гайд для самых маленьких по Tensor Flow TensorFlow — один из самых мощных и популярных фреймворков для машинного обучения, разработанный компанией Google Brain в 2015 году. Пока старички-студенты активно практикуются в самых сложных задачах машинного обучения, новички еще практикуются с освоением практики обу...
Социальные сети для собаководов, знакомства по знаку зодиака и многое другое Социальные сети — это уже давно не только ВК, WhatsApp и другие привычные приложения. Сегодня расскажем про новинки и выделим самые необычные.
[Перевод] АЭС для Google Когда речь заходит о биохакинге и улучшении работы мозга, фокус направляется не только на то, что потребляет человек, но и на его окружение. Мы – среднее арифметическое того набора идей, который нас окружает. И когда передовые корпорации мира переносят акцент со слепой экспл...
Беспилотники в зоне СВО теперь оснащены комплексами РЭБ для защиты от атак Российские разведывательные беспилотники в зоне СВО получили комплексы радиоэлектронной борьбы (РЭБ), которые включаются на 60 секунд при атаке FPV-дронов ВСУ. Новая система защиты делает БПЛА более устойчивыми к перехвату и позволяет безопаснее выполнять задачи.
5 полезных фреймворков и библиотек для начинающего фронтенд-разработчика на конец 2024 года Привет, Хабр! Это Саша Раднаев, фронтенд-разработчик в МТС Диджитал. Сегодня поговорим о фронтенде и тех инструментах, которые делают работу специалистов более эффективной. Я бы сказал, что подборка рассчитана на начинающих, но, возможно, и те, кто уже давно в теме, найдут д...
AI Ecom Ассистент Я написал статью, свои мысли по поводу AI Ecom Ассистента.Зачем? Причины аж четыре:1. В наше время LLM и крутых ребят, которые двигают эти технологии в массы, многие думают как это использоваться. Я тоже не смог не подумать про это и думал как такой проект можно запустить. Б...
Стажировка в Яндексе. Быстрый старт Два месяца назад я закончил стажировку в Яндексе. В этой статье, пока впечатления наиболее свежие, я расскажу вам о своём опыте и поделюсь фидбеком. Возможно большая часть информации вам будет известна, но я постараюсь рассказать о некоторых вещах поподробнее, раскрою детали...
Разбираемся в статусах кеша CDN Привет, Хабр! Cегодня мы разберемся с одним из ключевых аспектов работы CDN – статусами кеша. Если вы когда-нибудь заглядывали в заголовки ответа сервера или анализировали логи CDN, то наверняка встречали загадочные аббревиатуры HIT, MISS или EXPIRED. Давайте разберемся, что...
Ddos-атака c Kali Linux — простейший пример В данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable.Как ее устанавливать в виртуалбокс и настраивать я писал в этой статье:https://habr.com/ru/articles/850188/Еще раз напоминаю правовую информацию:Данная статья создана исключительно в ознакомительных/...
Кастомизация Django Admin. Часть 1: Структура шаблонов Давайте просто признаемся друг другу... Все мы иногда это делаем. Все мы иногда кастомизируем Django админку. Без четкого понимания того, как построены шаблоны и используемые классы любая попытка кастомизации превращается в пытку.Этот цикл статей - моя попытка помочь понять ...
Как поступить осенью 2024 года: купить Ryzen 5 7600X сейчас или ждать Ryzen 5 9600X В мире процессоров AMD последнее время наблюдается интересная ситуация. Несмотря на выход серии Ryzen 9000, многие эксперты и пользователи задаются вопросом: стоит ли ждать появления на российском рынке новинок в целом и Ryzen 5 9600X в частности? Чтобы дать полноценный отве...
Уязвимости в Mazda Connect позволяют выполнить произвольный код с root-правами Неисправленные уязвимости в информационно-развлекательной системе автомобилей Mazda позволяют злоумышленникам выполнять произвольный код с правами root, сообщили эксперты Trend Micro Zero Day Initiative (ZDI). Некоторые баги позволяют получить неограниченный доступ к система...
Мобильная разработка за неделю #560 (14 — 20 октября) В новом дайджесте бажная корзина в Додо Пицце и сложности Combine, улучшение производительности навигации на Android и кодревью “как не войти в айти в 2024”, самые важные пакеты в экосистеме Flutter, 12 маленьких уроков большого приложения для баскетбола, топ быстрорастущих ...
6 способов выяснить, каких навыков не хватает для карьерного роста Можно провести исследование самостоятельно или обратиться за помощью к специалистам.
Apple патчит сразу две 0-day уязвимости, использовавшиеся в атаках Компания Apple выпустила экстренные патчи для исправления сразу двух уязвимостей нулевого дня, которые уже использовались в атаках на системы Mac на базе Intel.
Из чего состоит безопасность современных приложений В сети можно встретить различные трактования понятия AppSec (Application Security). И в этой статье мы попробуем разобраться с тем, что же должно входить в AppSec и какие навыки требуются специалистам, работающим в данной отрасли и какие инструм...
Под одну гребенку. Режим эмуляции ЦП в Кибер Инфраструктуре Сегодня расскажем о том, как устроена поддержка режима эмуляции ЦП для кластеров, созданных на базе Кибер Инфраструктуры. Читать далее
[Перевод] Строим ETL-конвейер для машинного обучения с помощью Kafka, Clickhouse и Go В этой статье я поделюсь с вами своим опытом использования Golang, Kafka и Clickhouse на примере простого ETL-конвейера для параллельной передачи JSON-данных в базу данных с последующим прогнозированием температуры на основе машинного обучения. Читать далее
В needrestart нашли уязвимости 10-летней давности, позволяющие получить root-права в Ubuntu Server В утилите needrestart, используемой в Ubuntu с версии 21.04 и представленной более 10 лет назад, выявлены сразу пять уязвимостей, связанных с локальным повышением привилегий. Баги позволяют локальному злоумышленнику получить привилегии root без необходимости взаимодействия с...
Как запустить email- и SMS уведомления на Joomla с использованием API В цифровом маркетинге коммуникация с клиентами играет ключевую роль в успехе бизнеса. Хотя email-уведомления остаются мощным инструментом, SMS приобретают все большее значение благодаря оперативности и высокому уровню прочтения. В этом руководстве сосредоточимся на интеграци...
Что нового в Strapi 5. Спойлер: стало лучше Всем привет! Меня зовут Александр, я фронтенд-разработчик в KTS.Не так давно я уже рассказывал про Strapi – одно из ведущих опенсорсных headless CMS-решений, которое на протяжении долгого времени пользуется большой популярностью у разработчиков. Чуть больше месяца назад разр...
Тренды Java: как российские разработчики делают то, что другие только планируют Java уже почти 30 лет остаётся одним из самых популярных языков программирования, неизменно входя в тройку лидеров. И в 2024 году она продолжает быть в центре внимания российских разработчиков. Исследование от Axiom JDK и JUG Ru Group «Тренды Java в России», в котором принял...
Какие настолки любят айтишники и почему: исследование ЮTeam Мы в ЮMoney любим не только работать, но и интересно проводить свободное время: многие сотрудники увлекаются настолками и собираются вместе, чтобы скоротать вечер за любимой игрой. Для этого у нас есть специальные чаты и даже небольшая коллекция настольных игр в оф...
Julu выпустила гантели, которые сами регулируют вес Как известно, силовые нагрузки помогают ускорить метаболизм, способствуют снижению веса и улучшают сон. Но тот факт, что необходимо самостоятельно подбирать вес под индивидуальные параметры и менять блины на гантелях, полностью отбивает у многих желание тренироваться. Чи...
Как изменились атаки на российские компании за два года В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практи...
WordPress-плагин для защиты от спама подвергает риску 200 000 сайтов Сразу две критические уязвимости обнаружены в плагине для защиты от спама, разработанном CleanTalk. Эти баги позволяют неавторизованному злоумышленнику устанавливать и активировать вредоносные плагины на уязвимых сайтах, что может привести к удаленному выполнению кода и полн...
Образование в ИБ. Ожидание vs Реальность ВведениеИнформационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподгото...
Образование в ИБ. Ожидание vs Реальность ВведениеИнформационная безопасность является одной из ключевых областей в современном мире, где каждый день появляются новые угрозы и вызовы. Студенты, обучающиеся в вузах, получают ценные знания и навыки в области информационной безопасности, однако часто остаются неподгото...
Проблемы при поддержке IT-продуктов на базе AI и варианты их решения Добрый день! Меня зовут Саша Беляев и сейчас я лидирую несколько направлений разработки вокруг аналитики, AI/ML, AB-test, внутри Х5 в продукте CVM. Подробнее о моём опыте можно посмотреть тут. Сегодня я хочу поделиться своими мыслями о проблемах, которые возникают при переда...
Прочитай перед тем, как делать анимацию по скроллу Я интегрировал видео анимацию, которая перематывается в зависимости от положения скролла, для лендинга детского парка развлечений - wizardia.landЯ думаю, я попробовал все неправильные способы, как можно это реализовать, и дальше расскажу про свой опыт.Стек проекта: nuxt 3 (t...
Более 4000 сайтов Adobe Commerce и Magento взломаны через уязвимость CosmicSting Интернет-магазины на базе Adobe Commerce и Magento подвергаются хакерским атакам из-за проблемы в CosmicSting. Исследователи отмечают, что хакеры уже взломали около 5% от общего числа магазинов.
Дайджест научпоп-новостей за неделю, о которых мы ничего не писали • Устройство на основе бумаги генерирует электричество из влаги в воздухе для носимой электроники• Китайские учёные заявили о создании оружия для «Звезды смерти»• Исследователи раскрыли механизм в мозге, который постоянно обновляет память• Мощные радиовсплески связали с масс...
Самые важные пакеты в экосистеме Dart и Flutter на Pub 2024 Компания Very Good Ventures провела исследование и опубликовала рейтинг самых важных пакетов в экосистеме Dart и Flutter. Рассказываем, какие пакеты вошли в топ — от независимых разработчиков, компаний и сообщества. Читать далее
Анализ уязвимости CVE-2024-38227 в Microsoft SharePoint 10 сентября компания Microsoft выпустила очередную подборку обновлений, устранив 79 уязвимостей в различных продуктах. Наше внимание привлекли патчи для Microsoft SharePoint — обширной системы с функциями управления сайтами (content management s...
Миссия выполнима, или как мы проходили сертификацию Tier III Facility в работающем ЦОДе [Часть 1] Представьте себе квест, где вам нужно превратить обычный дата-центр в настоящую холодильную камеру, при этом не заморозив клиентское оборудование и не устроив тропический рай там, где должен быть технологический холод. Или, например, нагрузить ЦОД по максимуму, а потом отклю...
Топ-10 самых быстрых процессоров для работы и игр в 2024 году Анализ производительности процессоров 2024 года раскрывает захватывающие тенденции в архитектурных решениях и технологических процессах. Данный рейтинг процессоров 2024 года основан на тестировании производительности в рабочих приложениях и играх, где использовалась видеокар...
Токенизация рынка предсказаний: Gnosis Conditional Token Framework Больше месяца мы в MetaLamp изучаем тему рынка предсказаний и его главного представителя — Polymarket. Это сложный и многосоставной проект: оракул UMA, ордербук и CTF (Gnosis Сonditional Token Framework) — последнее мы разберем в этой статье. Расскажу, как устроена и реализо...
Как сделать так что бы заработал youtube и discord самые действенные методы от zapret до поднятие своего VPN сервера Ну что ж статей на эти темы было не мало, но хочу поделиться инструментами и опытом которые по моей практике оказались очень удобными и весьма качественными, будут как индивидуальные способы конкретно под приложение, так и универсальные которые помогут решить проблемы разом ...
Как наши дизайн-митапы сделали команду сильнее, а процессы эффективнее Если вы давно или вообще никогда не задавались вопросом: 'А насколько наши методы актуальны сегодня?', то с высокой долей вероятности вы рискуете погрязнуть в рутине! В то время, как каждый день появляются все более эффективные и полезные инструменты и подходы к работе....
Security Week 2447: прогнозы на 2025 год На прошлой неделе эксперты «Лаборатории Касперского» опубликовали список прогнозов по развитию киберугроз на 2025 год. Такие предсказания делаются ежегодно уже в течение многих лет, поэтому всегда можно оценить, насколько верными оказались прогнозы годичной давности. Единств...
Китайские бренды заменили западные на российском рынке дорожно-уплотнительной техники С началом специальной военной операции российский рынок строительной и дорожной техники столкнулся с серьезными изменениями. Западные бренды де-юре покинули нашу страну (хотя фактически ситуация выглядит иначе), в освобожденные ниши стремительно ворвались китайские производи...
В российской системе для видеоконференций VINTEO исправили 0-day уязвимости Специалист Positive Technologies выявил хакерскую атаку на российскую компанию. Детальный анализ трафика показал, что для взлома использовались две опасные уязвимости в системе видеоконференцсвязи VINTEO.
Базы данных: общие понятия. SA для самых маленьких Добро пожаловать в блок статей для начинающих системных/бизнес аналитиков. Здесь мы готовимся к получению заветного оффера вместе Пожалуй, начнем с самого базового и примитивного - определения.База данных (БД) - это набор данных, хранящихся в структурированном виде.Вторым к...
Атаки киберпреступников на Ближнем Востоке: итоги и прогнозы Страны Ближнего Востока вслед за экономическим ростом переживают период цифровой трансформации. Сосредоточение большого количества финансов и расширение ИТ-инфраструктуры привлекают не только инвестиции, но и хакеров. Некоторые из них включаются в противостояние государств&n...
Сказка для программистов в арабском стиле, написанная LLM. «Волшебная лампа Аладдина» Я давно хотел узнать, может ли LLM написать интересный рассказ так, как это делает писатель.Насколько будет хорош литературный стиль и высока художественная выразительность?Достаточно ли качественно будет создан сюжет и интересны герои повествования?Насколько хорош и уместен...
Профессиональная IT-конференция Merge в Сколково: что, куда, кому и зачем? IT-конференция Merge 2024 пройдёт в Сколково с 15 по 16 ноября 2024. Приглашаем погрузиться в обсуждение актуальных трендов разработки, включая кибербезопасность, возможности AI, использование open-source решений и импортозамещение. У нового сезона — единый флоу, это тренды ...
Что на неделе: экзамены для айтишников на «Госуслугах», новые фичи Telegram и ИИ-портрет за $1,08 миллионов Этим воскресным днем я Олег Малахов из AGIMA приветствую вас в новом выпуске моего дайджеста новостей. На этой неделе собрал для вас всё (или почти всё) самое актуальное и любопытное из мира IT — будет что обсудить с коллегами завтра на перерыве. Погнали! Читать далее
D-Link снова отказалась исправлять критический баг, теперь в 60 000 роутеров Недавно компания D-Link сообщила, что не будет выпускать патчи для критической уязвимости в устаревших NAS. Теперь с такой же проблемой столкнутся владельцы 60 000 уязвимых роутеров D-Link, поддержка которых уже прекращена. Уязвимость, позволяющая удаленному неаутентифициров...
Развенчиваем мифы об ИТ в металлургии Привет, Хабр, меня зовут Иван Белов, я руководитель Backend-разработки в НЛМК ИТ. Регулярно принимаю на работу новых специалистов из различных отраслей и хорошо знаю, какие заблуждения есть у тех, кто мало знаком с нашей отраслью. Давайте попробуем развенчать самые распростр...
Security Week 2441: уязвимости в роутерах DrayTek На прошлой неделе компания Forescout выложила подробный отчет об обнаружении 14 уязвимостей в роутерах тайваньской компании DrayTek, используемых, как правило, в корпоративном окружении. Одна из уязвимостей имеет максимальный рейтинг 10 баллов по шкале CVSS v3 и может привод...
Геймдев на Lisp. Часть 2: подземелья и интерфейсы В первой части мы познакомились с архитектурным паттерном Entity-Component-System, часто используемым в разработке игр, и металингвистической парадигмой программирования, заключающейся в построении и использовании собственных языков, наиболее полно и точно описывающих предме...
Провели в ИТ-компании ребрендинг и завели кота: что это изменило Привет! Я — Анна Астахова. Вместе с мужем руковожу ИТ-компанией. Долгое время мы не придавали много значения тому, как название влияет на нашу работу, какой логотип мы используем, как оформлены презентации и т. д. Но в определенный момент решили подключить маркетинг, и одной...
IT для детей: как выбрать программу для школьника Выбор курсов по айти с нуля для школьников – спорная и сложная задача. Важно учитывать возраст и увлечения, интересы ребенка, уделять внимание содержанию направления и другим моментам. Каким именно и почему? Давайте разбираться.Курсы или самообучение? Айти или другое направл...
Нейросети выбирают: ТОП технологий для современной геологии Здравствуйте, уважаемые читатели! Я рад приветствовать вас на страницах Habr, где собрано множество идей, мыслей и технологий, которые меняют наш мир. Меня зовут Александр, и я преподаватель в одном из ведущих университетов страны – Томском государственном университете. Сего...
Как собаки воспринимают нас и что нам с этим делать Привет всем! Вы в курсе нарастающей популярности робособак? С каждым годом они становятся сложнее, а многие модели уже разработаны с использованием ИИ и способны к самообучению. Сейчас они не всем доступны, но в недалёком будущем их стоимость будет падать. В результате, их с...
Двое из ларца: Intel Core i7-14700K или Ryzen 7 9700X. Сравниваем и решаем, что лучше Выбор процессора для современного настольного компьютера давно перестал быть простой задачей. За сухими цифрами характеристик и маркетинговыми обещаниями скрываются нюансы, способные кардинально повлиять на опыт использования системы. Intel Core i7-14700K и AMD Ryzen 7 9700X...
Деплой больших инфраструктур в Yandex Cloud: как минимизировать риски и ошибки Привет, Хабр! Я Алексей Колосков, DevOps‑инженер Hilbert Team. Сегодня я расскажу вам историю о компании, которая из маленькой облачной инфраструктуры выросла до сложного решения с использованием Infrastructure as Code (IaC) и Terraform. И, как это ч...
MTA-STS на вашем почтовом сервере В данной статье мы рассмотрим настройку почтового сервера в части, касающейся политики SMTP MTA Strict Transport Security (MTA-STS). MTA-STS — стандарт, который был разработан для обеспечения использования TLS для подключений между почтовыми серверами. Крупные провайдеры поч...
Сравнение способов отрисовки спрайтов в canvas Не так давно помогал брату сделать проект для курсовой. Необходимо было создать клиент - серверное приложение, и решено было создать небольшую браузерную игру с мультиплеером. Курсовая была сдана успешно, а у меня появилось желание сравнить различные возможные методы отрисов...
Топ-6 лучших нейросетей для генерации текста, которые можно попробовать бесплатно Что, если бы Толстой решил бы написать “Войну и мир” в 21 веке, и вместо чернил и кипы бумаг он зашел в браузер и вбил незамысловатый запрос “Какой инструмент для автора мне выбрать?”. Возможно, если бы он столкнулся с ИИ и тем же ChatGPT, то роман бы сократился на пару соте...
Как запустить подкаст в 2024 и не облажаться Я создаю подкасты для телеканалов, банков и IT-компаний. За 10 лет работы я накопил много экспертизы и теперь делюсь ей в этой статье. Рассказываю все этапы создания подкаста: от поиска ведущего и гостя до выпуска готового продукта. Объясняю, как написать сценарий, выбрать к...
Проблема неактивной кнопки отправки формы Недавно попалась мне на глаза рекомендация от коллег из Яндекса. Они делали аудит рекламы одного из моих клиентов и заодно дали советы по сайту. Меня как ux-дизайнера удивили несколько из этих советов, сегодня расскажу об одном:«Рекомендуем сделать кнопку отправки формы не а...
DLP от базовых настроек до продвинутой аналитики Привет, я Артемий, архитектор систем информационной безопасности группы компаний «Гарда». В этой статье будем искать ответы на следующие вопросы: · что такое DLP и как работает DLP-система;· что делать с...
Как мы обучаем коллег исследованиям: подход ecom.tech Привет! Меня зовут Костя Коваленко, я руководитель отдела продуктовых исследований в ecom.tech. Мы разрабатываем ИТ для ритейла реального времени, на наших технологиях работают Самокат и Мегамаркет. Последние 2,5 года я развиваю практику и отдел исследований в компании. ...
Во всех графических процессорах Nvidia GeForce обнаружены уязвимости: требуется обязательное обновление драйверов Производитель графических карт Nvidia предупредил владельцев графических процессоров GeForce: в собственных драйверах дисплея и другом программном обеспечении компании было обнаружено несколько уязвимостей безопасности. Всего перечислено восемь уязвимостей, все с рейтин...
Практические варианты использования port knocking Существуют различные варианты попыток защиты\сокрытия сервисов от "любопытных глаз". Основные: использование нестандартного порта, fail2ban, ACL и tarpit (и их сочетание). Есть ещё port knocking. Но, очень часто эта технология оказывается не используемой. Где-то из...
Как начать создавать Flutter-приложения на Авроре: полная инструкция Привет Хабр, это Юра Петров, Tech Lead Friflex. Последнее время многие меня спрашивают, как быстро начать разрабатывать приложения для системы Аврора с помощью фреймворка Flutter. Решил поделиться опытом и собрал ультимативный гайд. Всё, что я буду показывать,...
Полезные фичи С++ на примере организации пайплайна В рамках микросервисной архитектуры достаточно легко делать «реактивные» сервисы: к вам приходит событие или вызов HTTP-метода, и в ответ на это происходит какое-то действие. Однако бывают более сложные сценарии, когда надо собрать некоторое количество информации или событий...
Golang + Redux Привет, Хабр!Сегодня мы попробуем реализовать управление состоянием в Go‑приложениях с помощью паттерна Redux. Да‑да, Redux не только для JS.Redux — это предсказуемый контейнер состояния для приложений. Он помогает управлять состоянием приложени...
Что делать, если критичный для вашего проекта человек не отвечает? (практические советы Руководителю проектов) Бывает такое, что на вашем проекте есть эксперт, от которого вам надо получить ОК на документацию, или чтобы он сделал важную работу, которая находится на критическом пути проекта. И, внезапно, этот эксперт делать вашу свою работу и давать вам ОК вообще не торопится. Что с н...
Техники работы с User stories. Example Mapping и Scenario Mapping Привет Хабр! Меня зовут Татьяна Ошуркова, я разработчик и аналитик. Использование пользовательских историй или user stories является распространенным подходом в работе с требованиями.В этой статье я подробно разберу две техники работы с пользовательскими историями: Example M...
Гипотезы, ретроспектива и культура. Повторенье — мать ученья Бизнес — как котел, в котором варится суп. В нем смешиваются люди, устремления, процессы, структуры, показатели, цели, стратегия, отношение, отношения... Как и любой суп — бизнес больше, чем все его составляющие по отдельности. Не всег...
Как ваши любимые блогеры разводят детей на деньги? Новый легальный способ мошенничества Все уже наслышаны про финансовые пирамиды, рекламу ставок, казино и раскрутку счетов. Но прогресс не стоит на месте, и современные проблемы требуют современных решений. И российские блогеры предложили такие решения своей аудитории - скам на собственных мемкоинах (ничем не по...
DWH. Data Vault 2.0 Когда я впервые услышал о Data Warehouse (DWH), мне казалось, что это просто большая база данных. Однако, углубившись в тему, я понял, что настоящее хранилище данных должно отвечать множеству требований. Например, оно должно обеспечивать гетерогенность — возможность принимат...
Пара шаблонов кастомизированных элементов Handlebars для Apache Superset Apache Superset всё чаще становится выбором для визуализации данных благодаря открытому коду. Но, увы, столкнувшись с его ограничениями и тонкостями, даже самые опытные пользователи могут столкнуться с трудностями. Есть много ограничений, которые требуют обращения за доработ...
[Перевод] Как я получил 50000 + 0 долларов за уязвимость в Zendesk Привет, меня зовут Дэниел, мне пятнадцать лет, я имею опыт программирования, в свободное время занимаюсь поиском багов. В посте я расскажу безумную историю о том, как обнаружил один баг, затронувший больше половины компаний из списка Fortune 500. Поприветствуйте Zendesk Во...
У криптоплатформы Radiant Capital похитили более 50 млн долларов На прошлой неделе у децентрализованной платформы Radiant Capital похитили криптовалюту на сумму более 50 млн долларов США. В компании сообщили, что атака затронула трех разработчиков, которые давно сотрудничали с платформой.
Hippo-RAG: Долговременная память для LLM, вдохновленная нейробиологией Ученые часто вдохновляется нашими или животными биологическими структурами: CNN, MLP, Backprop, и для многих других исследований можно найти сходства в реальном мире. Недавно вышла статья, которая делает то же самое, но для RAG (Retrieval-Augmented Generation). В некотором р...
Что крупные компании хотят от вендорского ПО Эта статья может быть полезна ИТ-компаниям, которые планируют выводить свои продукты на рынок крупных организаций и госкомпаний России.Я около 20 лет работаю в сфере создания и внедрения тиражируемых программных продуктов для крупного бизнеса: от СУБД до платформ управ...
Zero Tolerance Underground: постигая тайну дополнения Когда речь заходит о истории формирования видеоигрового жанра FPS на ум всегда приходят такие шутеры как Doom и Wolfenstein 3D. Но был еще один тайтл находящийся на рубеже становления жанра о котором может помнить юный обладатель 16‑битной приставки Sega Mega Drive и Genesis...
Метод переноса топологии платы в Altium Designer Приветствую, Хабр! Несколько раз возникала необходимость сделать копию печатной платы с хитрым расположением компонентов, контактных площадок и крепежных отверстий. Хочу на примере показать один из способов переноса топологии в проект. Самый простой, но не всегда подходящ...
Модели данных в BI-платформах: физика против логики Сегодня поговорим о том, как устроены модели данных в BI-платформах. Рассмотрим два основных типа моделей данных, которые используются в BI: физическую и логическую.Когда стоит вопрос о выборе BI-платформы, реализация модели данных является одним из ключевых критериев, на ко...
Недельный геймдев: #198 — 3 ноября, 2024 Из новостей: Sony закрывает Firewalk Studios — создателей Concord, в российских колледжах начнут готовить разработчиков видеоигр, Call of Duty: Black Ops 6 бьёт рекорды, Unity требует от авторов Rust минимум 500 тысяч долларов в год.Из интересностей: реализация крошечного ра...
Чем ChatGPT-4o отличается от OpenAI o1 и для чего на самом деле нужна новая модель В середине сентября компания OpenAI представила новую языковую модель со скромным названием o1. Несмотря на то, что многие уже догадывались о предстоящем релизе и ожидали настоящего фурора в мире искусственного интеллекта, ничего такого не произошло. Разработчик хоть и заяви...
Omoda переписала цены на все актуальные модели в России Марка Omoda переписала цены на все модели актуальной линейки 2024 года в России после введения новой ставки утилизационного сбора. Кроссовер C5, а также седаны S5 и S5 GT во всех комплектациях 2024 года выпуска подорожали на 30-50 тысяч рублей, о чем сообщают «Авт...
Как переподписка по CPU в облаке снижает производительность Arenadata DB: результаты, которых не ждёшь Всем привет! Меня зовут Константин Малолетов, я архитектор облачных сервисов в компании Arenadata. Сегодня хочу рассказать, как мы решаем задачу эффективного размещения ресурсоёмких систем, таких как Arenadata DB, в облаке.В статье рассмотрим несколько сценариев использовани...
Как обновить Mir Pay на смартфоне? Приложения для бесконтактной оплаты нуждаются в регулярных обновлениях — в них содержатся патчи безопасности, которые устраняют уязвимости и поддерживают высокий уровень защиты аккаунта. Чем дольше приложение не обновлялось, тем больше шансов у злоумышленников найти способ, ...
Создание плагина для IntelliJ IDE с подключением GigaChat для проверки качества кода При разработке рабочего проекта, локальный запуск которого дело достаточно ресурсоемкое, у меня возникла идея попробовать облегчить себе работу путем создания плагина, который налету при разработке может анализировать блок кода, тем самым выдавая рекомендации по оптимизации ...
Обеспечение безопасности при разработке ПО — проблемы конвейеров CI/CD и способы предотвращения угроз Безопасность — критический аспект в разработке программного обеспечения, сам факт внедрения которого устраняет проектировочные ошибки, снижает затраты и сосредотачивает команду на использовании надежных методологий. Поделюсь нашим опытом интеграции его инструментов в создани...
[Перевод] Популярный, но неправильный способ перевода строки в нижний регистр Похоже, популярный способ преобразования строки в верхний или нижний регистр заключается в побуквенном изменении.Но он ошибочен по многим причинам.Во-первых, std::tolower — это неадресуемая функция. Среди прочего, это значит, что мы не можем брать адрес функции, как мы ...
Как устроен KaaS (Kubernetes as a Service) в Облаке Рег.Ру Всем привет, меня зовут Игорь Шишкин, я руководитель команды R&D облачных сервисов Runity. Сегодня я хочу устроить вам небольшую экскурсию по тому, что из себя представляет наш сервис KaaS и как он устроен, ведь все мы знаем и любим Kubernetes. Читать далее
Как работают и на что влияют UX-исследователи в большой компании Привет! Я Наташа Спрогис, руководитель департамента UX-исследований в Авито. В статье рассказываю, как именно устроена наша работа и на что в компании влияют исследователи. Будет полезно тем, кто тоже занимается пользовательскими исследованиями и хочет узнать, как у нас всё ...
Вы всё ещё ищете пути обхода блокировок, чтобы посмотреть видео на ютюбе? А надо ли обходить саму блокировку? Эта статья содержит только идеи, но не описывает механизмы. Потому, что… Вспомните недавнюю историю с Discord, когда «школьники сделали…» (далее имя одной очень известной конторы, которую лучше не упоминать вовсе). Что сделала эта контора в отве...
Вышла macOS Sequoia 15.1.1. Это обновление для компьютеров Mac нельзя пропустить Apple продолжает развивать операционные системы для своих устройств, которые представила летом на WWDC 2024. Последние обновления как для iPhone, так и для Mac привнесли на них искусственный интеллект и некоторые функции, которых раньше не было. Не забывают в Купертино и о ...
Короткий пример работы с известными ошибками Известная ошибка в ITIL — это проблема, которая уже была проанализирована, но ещё не была решенаКак работают известные ошибки и зачем они нужны? Покажу между делом. Пусть у нас есть абстрактная служба ИТ, в которой разработка в одном подразделении, а эксплуатация в другом. ...
Пустили корни: Как часто айтишник должен менять работу У меня есть знакомый, программист по профессии, который с самого начала своей карьеры работает в одной компании и никогда не менял работу. Недавно он отпраздновал 15-летие своего трудового стажа. На этом мероприятии присутствовал другой мой знакомый, который за те же 15 лет ...
Low-code платформа: кому нужна, в чем выгода и почему это тренд для компаний уровня Enterprise Классический цикл разработки уже не успевает за скоростью изменений в бизнесе — новые требования прилетают быстрее, чем команда проходит этапы от ТЗ до релиза. Возможно, эта эпоха подходит к концу — аналитики Gartner предсказывают бум low-code платформ в ближайшие годы. ...
Как я заказ на фрилансе писал (Python). Часть 1 Добрый вечер коллеги и просто хабаровчане. Я - программист со стажем в 3 года, уже давно работаю на фрилансе. До недавнего времени я работал исключительно по связям, поэтому на фриланс-биржах всегда было очень мало отзывов, да и работать со случайными людьми не очень то и хо...
Старое, доброе, немного ламповое ИК управление Давно вынашивал в планах написать статью на тему ИК управления. После прочтения https://habr.com/ru/companies/flipperdevices/articles/566148/ собрал необходимый материал. В этой статье я задавал вопросы разработчикам Flipper об используемых ими методах копирования и воспроиз...
Проверяем, мог ли модуль пожаротушения стать причиной пожара на складе В статье автор расскажет, почему модуль порошкового пожаротушения «Буран-2,5-2С» посчитали виновником пожара, разберёт, как он устроен, и самостоятельно протестирует модуль на предмет конструктивных недостатков. Читать далее
Уязвимости в видеокартах Nvidia – возможность взлома хакерами почти любого ПК Компания Nvidia обнаружила серьезные уязвимости в драйверах своих видеокарт, которые могут подвергнуть пользователей риску атак хакеров. Специалисты настоятельно рекомендуют обновить драйверы для защиты систем.
Готовимся организовать совместный русско-украинско-мексиканский семинар по ПЛИС в Мексике, возможно привлечем и беларусов Инструкции к открытым примерам basics-graphics-music (BGM) теперь доступны на 5 языках: английском, испанском, русском, украинском и белорусском. Эти примеры используются в России и Беларуси (Школа Синтеза Цифровых Схем), Калифорнии (Verilog Meetup), Армении, Азербайджане и ...
ГК «Солар»: хакеры используют Steam, YouTube и X для координации атак Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать Steam для организации своих атак. Хакеры создают аккаунты и скрывают в их описании информацию об управляющих серверах. В итоге малварь из зараженной инфраструктуры обращается не напрямую к подозрител...
Не UML-диаграммы на PlantUML. Обзор с примерами Привет Хабр! Меня зовут Татьяна Ошуркова, я разработчик и аналитик Назначением инструмента PlantUML принято считать построение UML-диаграмм. Но на самом у него намного больше возможностей и типов диаграмм, которые можно создать.В этой статья я расскажу о нескольких диаграмма...
Новый взгляд науки на талант. Часть I. Как устроен талант, и как он работает Талант — один из самых загадочных феноменов человеческой природы. В науке давно исследуются вопросы о том, как устроены талант и способности, от чего зависят их сила и направленность, и почему люди столь неодинаковы в своих достижениях и возможностях. Психолог и философ Эдуа...
Lateral movement: перемещение в атакуемой сети Взлом инфраструктуры, с точки зрения теории хакинга, состоит из нескольких шагов. Так в начале атакующему необходимо провести разведку, выяснить какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо было бы узнать какое ПО и средства защ...
Client-Side DoS, или, ещё одна уязвимость, за которую вам не заплатят "В современном мире уже придумали так много всего, что мы можем использовать защитные механизмы против того, кто их внедрил"Привет Хабр!В этой небольшой статье хочу поделиться кейсом, с которым я столкнулся на одном из проектов во время работы, а также моими мыслями на этот ...
Что такое 50% cpu? Если у вас на машине стрелочка показывает, что у вас осталась половина бака, то у вас точно осталась половина бака? На самом деле больше, так как современные машины врут и топлива еще немного есть, даже когда стрелка на нуле - забота об альтернативно одаренных водителях. А е...
Security Week 2442: криптомайнеры в результатах поиска На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный разбор вредоносной кампании, направленной в основном на русскоязычных пользователей. Ссылки на вредоносные программы продвигаются в результатах поиска, результатом установки такого ПО является полный...
В России отбили мощные DDoS-атаки на операторов связи В прошедшие выходные подверглись массированным DDoS-атакам каналы связи и инфраструктура нескольких операторов связи и инфраструктура крупного хостинг-провайдера. Об этом сообщил ЦМУ ССОП (Центр мониторинга и управления сетью связи общего пользования) Роскомнадзор...
3,8 Тбит в секунду: Cloudflare отразила мощнейшую DDoS-атаку Cloudflare успешно отразила рекордную атаку типа «отказ в обслуживании» (DDoS), пик которой достиг 3,8 Тбит/с. Эта атака превосходит предыдущий рекорд в 3,47 Тбит/с, установленный Microsoft в ноябре 2021 года, что, по словам СМИ, демонстрирует нарастающий...
Перевод CLI-приложения на Python: локализация click и typer с GNU gettext Для регистрации ПО в реестре Минцифры России нужно соблюсти несколько условий, одно из них — наличие русского языка на сайте и в документах. И хотя требований к языку в самом программном обеспечении я не нашёл (может быть, пока), но задача по русификации интерфейса появилась...
Консультант Microsoft рассказал об использовании мошенниками технологий ИИ Злоумышленники начинают использовать более сложные схемы с различными языковыми моделями
Заметка про пользовательские соглашения в Web-играх Некоторое время назад у меня была дискуссия на тему необходимости оповещать пользователей о сборе пользовательских данных в Web-играх.Многие крупные проекты в Google Play при первом запуске требуют прочитать и принять пользовательские соглашения: обычно это Privacy Policy и ...
Как найти и гоблина, и крысу. Интервью с исследователями из ГК «Солар», нашедшими вредонос GoblinRAT Информационная служба Хабра побывала на SOC Forum 2024. Это ещё одно мероприятие, посвящённое кибербезопасности, которое проводит группа компаний «Солар». Из‑за плотного рабочего графика мне удалось попасть туда только на третий день и всего на несколько часов...
Как выбрать видеокарту в 2024 году - сравнение моделей NVIDIA и AMD Один из самых актуальных вопросов: стоит ли покупать видеокарту прямо сейчас или подождать следующего поколения, которое ожидается в начале 2025 года? По слухам, новые видеокарты будут анонсированы в октябре-ноябре 2024 года, и многие задумываются, стоит ли им откладывать по...
Zynq 7000. HDMI для платы Zynq Mini для baremetal Я давно носил идею проверки HDMI на платах Zynq, и вот наконец-то дошли руки до этого интересного топика. В этой статье я покажу, что вывод изображения через HDMI достаточно прост, но ограничусь только рассмотрением вывода изображения из baremetal-приложений, а вопросы про L...
Сквозное шифрование и двухфакторная аутентификация в современном интернете Сегодня практически каждый пользователь интернета знаком с такими терминами, как "сквозное шифрование" (E2EE) и "двухфакторная аутентификация" (2FA). Этому во многом поспособствовали маркетологи, сделав технические термины массово узнаваемыми. Почему они стали так популярны?...
Россияне стали чаще покупать смартфоны Infinix и Google Pixel Аналитики Авито провели исследование динамики продаж смартфонов на платформе в третьем квартале 2024 года. Самыми востребованными марками остаются Apple, Samsung и Xiaomi. Наибольший рост продаж показали Google, Infinix и TECNO.
Адаптация платы Colorlight 5A-75B для примеров «Школы синтеза цифровых схем» Привет!Начался новый поток «Школы синтеза цифровых схем» и я хотел бы поделиться своим опытом по адаптации бюджетной платы с ПЛИС для запуска на ней лабораторных работ Школы. Отдельным преимуществом такого решения является возможность использования Open Source маршрута для с...
Четыре совета из США по безопасному использованию аэрогриля Министерство сельского хозяйства США по примеру своих австралийских коллег озаботилось тем, что две трети домохозяйств используют аэрогрили, но почти никто из потребителей понятия не имеет, как правильно готовит в них еду. Их привлекает малый расход энергии, универсальность ...
IT-ответ Бреттон-Вудской системе: как создавались первые цифровые деньги и их аналоги Что такое цифровые деньги, они же электронные деньги, они же digital money (digital currency), знают все, а некоторые особо продвинутые даже занимаются их производством, угрожая своим занятием создать в стране дефицит электроэнергии. Мы с вами расплачиваемся ими в...
[Перевод] Пол Грэм: «Пишущие и не умеющие писать» Обычно я неохотно делаю прогнозы о технологиях, но в этом случае я достаточно уверен: через пару десятилетий будет очень мало людей, умеющих писать.Если вы писатель, то одна из самых странных вещей, которую вы узнаете, — это то, сколько людей испытывают трудности с письмом. ...
Как осмысленно подходить к работе и делать крутой результат, а не рисовать прототипы «по-чуйке» Уже больше 6 лет мы делаем интернет удобнее. И начали мы наш путь с проектирования. С закрытыми глазами наши дизайнеры делают прототипы высокого качества, а все благодаря знаниям, которые мы передаем «из уст в уста». Сегодня про полезный лайфхак для всех дизайнеров, который ...
Я ускорил генерацию blurhash в 3̶6̶ 8̶7̶ 128 раз Старую собаку новым трюкам не обучишь, вот и я взялся за старое. Blurhash — это компактный способ представления размытой превьюшки изображения в виде ASCII-строки. Разработан финской компанией Wolt (аналог Delivery Club). Давно хотелось внедрить такое к себе в API, чтобы люб...
Управление гневом. Изучаем Angr — фреймворк символической эмуляции Для подписчиковAngr — эмулятор на стероидах. Он кросс‑платформенный и поддерживает большинство популярных архитектур: с ним на Linux можно искать уязвимости в PE32, а на Windows — ковырять прошивки роутеров. В этой статье я на примере работы в Linux покажу, как его использов...
Знакомьтесь с Jmix AI Assistant: Инновация, которую стоит попробовать Ситуация на меме на самом деле не страшная, но имеет место быть. Большие языковые модели набирают популярность, и компании все чаще смотрят в сторону их использования. Haulmont не стал исключением. В этой статье я хочу рассказать вам о нашем новом продукте – Jmix AI Ass...
[Перевод] Как я узнаю ежедневные новости с помощью ударного матричного принтера Уже давно я начинаю свой день с разблокировки телефона и пролистывания различных новостей и соцсетей, чтобы оставаться в курсе событий. Это не слишком хорошо отражается на моем душевном состоянии и я уже давно пытаюсь снизить время, проводимое перед экран...
Делают всё роботы, а не человек! Как работать меньше, но продуктивнее? Обзор шести нейросервисов Нейросети — настоящая суперсила в современном мире: мгновенный анализ огромных объёмов данных, оптимизация процессов и автоматизация рутины. Это уже не просто инструменты — это высвобождение времени и конкурентное преимущество. Рекомендации по выбору и использованию классных...
Светильник - ночник к Новому году Не так давно попалась мне на глаза статья про литофанию - это печать картинок на 3д принтере. Очень интересная показалась вещь и решил попробовать сделать светильничек типа ночник с Новогодней тематикой. И вот что из этого получилось.
Начинаем в багбаунти: доступно об уязвимостях типа Broken Access Control Привет, меня зовут Александр (aka bytehope). Прежде чем прийти к багхантингу, я пять лет занимался коммерческой разработкой. Однако меня всегда больше интересовал поиск уязвимостей, поэтому сейчас свое свободное время я провожу на площадках багбаунти.Эту статью я решил посвя...
Стив Ширли, Дама Стив Ширли: пионер программирования 16 сентября 1933 года в Германии, в еврейской семье родилась Стефани Ширли, которой предстоит стать не просто пионером в сфере информационных технологий, но и «ледоколом» для женщин-программистов. Причём для той их части, у которой были дети и которая не могла работать в офи...
Правовая суть отношений по приобретению внутриигрового имущества Сегодня – к сути внутриигрового имущества.И нам в этом вопросе поможет…налоговый спор, а именно спор Мэйл.ру против ФНС еще аж 2014 года.Хотя может показаться, что дело это было давнишнее, и что в нашей совсем не (кхе) прецедентно-правовой стране судебная практика не может с...
Правовая суть отношений по приобретению внутриигрового имущества Сегодня – к сути внутриигрового имущества.И нам в этом вопросе поможет…налоговый спор, а именно спор Мэйл.ру против ФНС еще аж 2014 года.Хотя может показаться, что дело это было давнишнее, и что в нашей совсем не (кхе) прецедентно-правовой стране судебная практика не может с...
Ряд стран Европы обвинили Россию в гибридных атаках на страны НАТО и ЕС Можно посоветовать только молиться, чтобы они оставались гибридными.
[Перевод] Анонс VoidZero — следующее поколение инструментария для JavaScript Сегодня было анонсировано следующее поколение инструментария для JavaScript от автора Vue и Vite. В рамках начального финансирования было привлечено $4.6 миллиона, при этом основными инвесторами стали Accel и Amplify. В свете этого анонса важно понять контекст, в котором он ...
Refit в .NET: обзор библиотеки для упрощения работы с REST API В этом обзоре мы познакомимся с библиотекой Refit для .NET, которая значительно упрощает работу с REST API. Refit позволяет разработать типобезопасные http клиенты с использованием интерфейсов и атрибутов, что делает код более читаемым и удобным для сопровождения. Читать да...
Игровой процессор далеко не только для игр. Ryzen 7 9800X3D в режиме PBO легко обходит Ryzen 7 9700X Похоже, AMD собирается сделать Ryzen 7 9800X3D заметно быстрее обычного Ryzen 7 9700X и заодно Ryzen 7 7800X3D всеми возможными способами. В том числе очень высокой частотой. фото: Videocardz Все существующие сейчас игровые Ryzen X3D работают на сниженных от...
Подсанкционную Huawei «поймали» на использовании чипов TSMC Китайский технологический гигант Huawei, похоже, обходит санкции США, продолжая использовать чипы производства Taiwan Semiconductor Manufacturing Company (TSMC). Канадская TechInsights обнаружила чип Ascend 910B производства TSMC в одном из ИИ-ускорителей Huawei.
Как мы создали LLM-модель Cotype Nano На связи группа фундаментальных исследований MTS AI. В этой статье мы расскажем про дроп трех маленьких моделей Cotype-Nano, Cotype-Nano-4bit и Cotype-Nano-CPU. Расскажем, как нам удалось достичь 1 места на RuGeneralArena в своей весовой категории. Читать далее
Создадим команду Wild Politics вместе Здравствуйте, Хабровчане!Мой предыдущий пост "Как потратить шесть лет и быть невидимкой в Play Market" собрал пусть и не рекордные, но всё-таки 13 тысяч просмотров, благодаря чему в мой пет-проект заглянуло много новых лиц. Я благодарен вам за внимание к игре, отзывы и крити...
Пул объектов и фабрика в Unity. От теории к практике Всем привет, сегодня вместе с вами попробуем разобраться, что такое фабрика, пулы объектов и как с ними работать. Ну и напишем код, который можно будет переносить между вашими проектами. Читать далее
90 дней тестировали BitNinja — коробочное решение для защиты сервера и сайта. Рассказываем кто, откуда и что атакует BitNinja — это аналог Dr.Web или Immunify, но в отличие от них специализируется не только на ловле вирусов, но и фильтрации входящего трафика. Для работы антивируса задействует AI, а управлять защитой всех серверов можно из одного окна. Когда мы только начали предоставлять B...
Кластеры и мир: хроника высокодоступного Pub/Sub в Redis В статье рассматриваются основные принципы и особенности использования Redis в режиме Pub/Sub для масштабируемых и высоконагруженных приложений. Описаны два подхода к обеспечению высокой доступности — Redis Sentinel и Redis Cluster, их преимущества, ограничения и примеры нас...
Этот робот-пылесос с ИИ моет полы, сам себя и понимает хозяина с полуслова. Все причины купить Roborock Qrevo MaxV Искусственный интеллект из просто прикольной фишки превратился в обязательную: теперь он есть практически везде — и в приложениях, и в различных умных гаджетах. Пока одни считают его баловством, другие используют, чтобы упростить себе жизнь. Мало кто знает, но ИИ уже ...
Использование дисперсии для анализа производительности СУБД Продолжение анализа результатов стресс тестирования СУБД с использованием дополнительных статистических показателей. Читать далее
Microsoft заявила, что российские хакеры провели масштабные фишинговые атаки на правительство США Атаки осуществляются с помощью поддельных электронных писем, имитирующих сообщения от таких крупных компаний, как Microsoft и Amazon.
В ночь c 27 на 28 октября российские войска провели новую серию атак по глубокому тылу ВСУ Прилёты зафиксированы в Житомирской, Черкасской, Винницкой, Черниговской, Киевской, Сумской и Харьковской областях
Введение в Brisa: новый подход к веб-разработке Brisa — это современный веб-фреймворк, который сочетает мощь серверного рендеринга и удобство клиентских компонентов. Он позволяет создавать быстрые, легкие и высокопроизводительные веб-приложения, минимизируя объем JavaScript, отправляемого в браузер. Поддержка веб-компонен...
Реляционная алгебра для DAX: ALL в итераторе SUMX для SUMMARIZECOLUMNS Привет, Хабр! Язык запросов DAX популярен и эффективен для построения дашбордов в Business Intelligence, и за счет свой функциональной природы DAX в чем-то ближе к реляционной алгебре, по сравнению с SQL. Особенности DAX удобно рассмотреть на основе примеров DAX-запросов, пе...
Почему ревлолюция в нейросетях намного важнее, чем кажется Придется начать немного издалека. Долгие века основой любого европейского (и, соответственно, российского тоже) мировоззрения была философия. Это был обязательный элемент в кругозоре любого публичного интеллектуала. Фактически, послевоенное поколение стало первым, которое от...
Как устроены серийники для Windows, и как восстановить стёршийся COA Эта история начинается с того, что я попытался переустановить Windows на ноутбуке, доставшемся мне вот с такой наклейкой Certificate of Authenticity (COA): часть символов серийника видны хорошо, остальные – в большей или меньшей степени угадываются; но несколько попыток ввес...
«Так и знала, что вы — бывший двоечник!» Самые глупые ошибки моей компьютерной молодости Недавно мне потребовалось предоставить кое-куда копию моего школьного аттестата. Я легко отыскал его в ящике с документами — маленькая тёмно-зелёная корочка со стойким запахом дерматина, характерном для старых документов прошлого века. В аттестат был вложен согнутый пополам ...
Полный разбор Polymarket: от интерфейса до смарт-контрактов Написал для вас подробный технический разбор Polymarket — децентрализованного рынка предсказаний на блокчейне. В статье мы рассмотрим ключевые компоненты протокола: интерфейс, смарт-контракты, оракул, токенизация исходов и механизмы управления ордерами. Материал поможет глуб...
Почему WiLo (Wi-Fi + LoRa) вызывает сомнения? Как оно работает и есть ли смысл? Привет, в будни заинтересовала новость о WiLo — экспериментальном протоколе, который должен сочетать в себе плюсы двух протоколов: скорость и доступность установки Wi-Fi и дальность и энергоэффективность LoRa. На словах всё здорово, но по мере чтения меня всё больше одолевал...
Самая маленькая рыба на Земле — вы даже не представляете ее размер Эти рыбы удивляют не только своим размером, но и местом обитания. Источник фото: earth.com Воды нашей планеты содержат десятки тысяч различных видов рыб, причем не все из них известны науке. Поэтому ежегодно их список пополняется несколькими сотнями новых видов. Все они разл...
Что нового в Unity 6? Обзор нововведений и ошибок в исходном коде Наконец, состоялся релиз Unity 6! Разработчики называют эту версию самой стабильной версией за всё время существования движка. Почему бы нам не убедиться в этом с помощью статического анализатора кода? А заодно проведём краткий обзор основных фич и улучшений, привнесённых об...
Как мы работаем с качеством данных в Электронной коммерции Привет! Меня зовут Саша Нефедова, и я работаю ведущим аналитиком по качеству данных в «Магните». Я больше года отвечала за направление Электронной коммерции, и в этой статье расскажу, как устроены наши процессы и какой результат дает командная работа на поприще управления да...
Как сделать, чтобы Телеграм не сохранял фото и видео в галерею на Айфоне При первой установке Телеграм на Айфон оказываются включенными многие функции, львиную часть которых позднее пользователи отключают. Бесспорно, одной из самых раздражающих является автосохранение фото и видео в галерею. Если вы часто общаетесь в мессенджере и читаете разные...
[Перевод] Асинхронный Rust в трех частях. Введение Async/await, или «асинхронный ввод‑вывод», — это относительно новая функция языка, которая позволяет программам выполнять несколько задач одновременно. Это своего рода альтернатива многопоточности, хотя программы на Rust часто используют и то и другое. Асинхронный ...
Анонимные мессенджеры: лучшие решения для конфиденциального общения В наше время защита приватности и данных чрезвычайно важна. Пользователи все чаще выбирают мессенджеры, которые гарантируют безопасность, включая сквозное шифрование и минимальный сбор метаданных. Каждый из них, что логично, имеет свои особенности. Так, вопросы безопасности ...
Как пользоваться функцией «Друзья на карте» от 2ГИС, и в каких ситуациях она будет полезна Сложно представить современный смартфон без какого-либо картографического сервиса. Крупные, да и не очень крупные города стали настолько сложными, что ориентироваться в них непросто даже местным жителям, не говоря уже о приезжих. На всех моих смартфонах — неважно, на какой ...
Ryzen 7 9800X3D стал самым быстрым игровым процессором, обходя Core Ultra 9 285K в 4К на 1 fps Назвать процессор самым лучшим можно, но реального прорыва мы так и не увидели
Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто Всех приветствую читатели Хабра!Сегодня я поведую о том как установить, настроить, и эксплуатировать уязвимости заранее уязвимой машины Metasploitable2-Linux. В данной статье я скорее даже поделюсь своим опытом взлома уязвимого хоста в виртуальной машине.Но для начали правов...
Как пользоваться функцией «Друзья на карте» от 2ГИС и в каких ситуациях она будет полезна Сложно представить современный смартфон без какого-либо картографического сервиса. Крупные, да и не очень крупные города стали настолько сложными, что ориентироваться в них непросто даже местным жителям, не говоря уже о приезжих. На всех моих смартфонах — неважно, на ...
View. Строительный блок Android приложений Всем привет!Я — Дарья Касьяненко, эксперт Центра непрерывного образования факультета компьютерных наук НИУ ВШЭ.Сейчас мир Android‑разработки активно меняется, но многие из используемых технологий остаются актуальными, и их стоит знать каждому начинающему разра...
Родительский helm chart для проектов + werf Sequel Мы значительно сократили время деплоя: раньше деплой готового или даже частично готового приложения мог занимать от одного дня до недели в зависимости от загрузки команды DevOps. Сейчас этот процесс занимает у разработчика около 30 минут. Конечно, у разработчиков всё ещё воз...
Как я учился писать промпты для RAG пайплайна. Разбор 3-го места на AI Journey 24 E-com AI assistant Я занимаюсь классическим ML, как это теперь принято называть. Делаю продвижение в поиске и рекомендациях Авито (и еще пишу в канал Big Ledovsky). Работа, признаюсь, интересная, и очень мне нравится. Однако этот хайп вокруг LLM.. Да даже не хайп, а просто бытовой опыт использ...
JavaScript-консоль для QA-инженера: от поиска багов до автоматизации Консоль браузера — это инструмент, о котором многие знают, но лишь немногие используют его возможности в полной мере. Для большинства QA-инженеров она остаётся чем-то вроде диагностической панели: открыть, увидеть ошибку, закрыть. Однако её потенциал значительно шире. Я убед...
Cтатистика Байеса в ML для самых маленьких Пожалуй, одна из важнейших тем для подготовки крутых специалистов машинного обучения. Ведь закономерности всегда подлежат какой-то аналитике с точки зрения вероятностей. А как иначе?
Хороший интегратор – это ваше «IT-бизнес-правое полушарие» Автоматизация бизнеса уже давно перестала быть просто трендом, превратясь в необходимую меру для повышения конкурентоспособности (эту мысль я уже раскрывал шире здесь). Но когда дело доходит до ее внедрения, компании сталкиваются с рядом вопросов: «Как выбрать правильные инс...
Исследование: ИИ-боты легко обходят защитные меры в соцсетях Исследование Университета Нотр-Дам показало, что боты на основе искусственного интеллекта (ИИ) способны обходить защитные механизмы в восьми популярных социальных сетях. Эти боты могут использоваться не только для легитимных целей, таких как маркетинг, но ...
Tech каналы Telegram Телеграм сейчас является основным источником контента для многих. У Хабра тоже есть канал t.me/habr_com, его читает более 100 000 подписчиков. Кроме этого, о технологиях есть тысячи других каналов. Сколько их? Какая у них аудитория? Где найти данные? Разберемся в статье.Стал...
О полезных и необычных сервисах для геймеров, которые были закрыты Игровые сервисы — важная часть геймерской культуры. Они помогали искать единомышленников, играть в мультиплеер и чинить сломанные игры. Многие из них давно закрылись, но геймеры с ностальгией вспоминают о них. В этой подборке я хотел бы рассказать о самых интересных и необыч...
[Перевод] Под капотом GCN Здравствуйте! Сегодня мы погружаемся в тему графовых сверточных сетей (GCN) и ключевых принципов, стоящих за ними. Если вам интересно узнать больше, я настоятельно рекомендую перейти на статью на Habr, где вы найдёте подробный анализ и актуальные примеры применения GCN.Введе...
Попробуйте Tauri Хочу рассказать про один из моих любимых Opensource проектов: Tauri. Это среда для создания десктопно-мобильных приложений на JavaScript, но быстрых и легковесных. С опциональными дополнениями на Rust, а через него и на всех других языках. Читать далее
[Перевод] Как мы обнаружили потенциальные атаки при помощи штрих-кодов Фаззинг — одна из самых успешных методик для поиска багов безопасности, о нём постоянно говорят в статьях и на отраслевых конференциях. Он стал настолько популярным, что большинство важного ПО, казалось бы, должно подвергаться тщательному фаззингу. Но это не всегда так. В э...
Тестирование с помощью Excel Выполнить тестирование сотрудников после обучения можно с помощью Excel.Задача, вероятно, не самая актуальная на сегодняшний день, но может кому то и пригодится...Тестирования состоит из вопроса и N вариантов ответа. Количество правильных ответов от 1 до (N-1). Например 4 ва...
Google предупредила об активно эксплуатируемой уязвимости в Android Компания Google сообщала, что свежая уязвимость CVE-2024-43093 в операционной системе Android уже активно используется хакерами.
MLOps со всех сторон: что расскажут на конференции I'ML 2024 Обсуждения машинного обучения бывают очень разными. Есть просто шумиха, громкие слова и спекуляции. Заменят ли нас всех завтра машинами? Мы движемся к прорыву или катастрофе?Когда разговор подходит ближе к технологиям и тематике Хабра, в первую очередь думают про непосредств...
Сотрудники ВК объединяются против компании на фоне увольнений VK сокращает отделы и увольняет людей. Некоторые отделы ликвидированы полностью. При этом руководство делало и продолжает делать вид, что ничего не происходит: нам известно о случаях, когда люди отработали в компании меньше двух месяцев — и попали под массовые «сокращения». ...
Objective-C не кусается: как перестать бояться Legacy и стать настоящим iOS-ниндзя Всем привет! Меня зовут Сергей, и я работаю разработчиком мобильных приложений. Также мы с ребятами развиваем международное комьюнити Coffee&Code, а сам я частый гость на встречах в Санкт-Петербурге.Хочу поговорить о теме, которая волнует многих разработчиков: использова...
Как мы скрестили ежа технических скилов с ужом эмпатии — и построили на этом техподдержку МТС Линк Что нужно, чтобы решить проблему у пользователя любого ПО? С одной стороны, технические навыки, а с другой — желание и умение помогать. Нужно разобраться с заковыристой проблемой, донести свою мысль, а иногда проявить гибкость и эмпатию. В итоге у людей из поддержки должно б...
Веб-доступность. Бесконечная лента Про то, что такое бесконечная лента (Infinity Scroll, Feed) - есть много статей, постов, гайдов по реализации самого функционала, и, кажется, рассказывать про то, как именно ее реализовать и что это такое - не идея этой статьи. Так же, как и рассказывать о плюсах и минусах э...
Samsung Galaxy A16 5G — первый бюджетный смартфон с 6 годами обновлений Android С таким подходом эта модель обходит даже самые топовые iPhone по продолжительности поддержки.
Книжные пираты: современные Робины Гуды или преступники? Литература — это атрибут цивилизации. Писатели и поэты — первые наставники людей. Чем дольше развивается цивилизация, тем более обширное должно быть общественное литературное достояние. Поэтому Пушкина и Чехова нужно переводить в Америке. Фолкнера и Уитмена нужно переводить ...
Как разобрать и собрать обратно apk под windows Короткий практический пример как разобрать apk приложение, что-то в нем изменить и собрать обратно в среде windows без использования android studio. Статья подойдет для новичков, сложного ничего не будет. Будем изменять (русифицировать) не полностью русифицированное приложе...
Сколько держат заряд Apple Watch с watchOS 11 на самом деле. Проверил на себе Среди пользователей техники бытует мнение, что у Apple Watch очень слабая батарея. Принято считать, что знаменитые часы нужно заряжать каждый день, что совершенно не подходит современному человеку. Да и в сравнение с другими устройствами не идет: автономность Mi Band и друг...
Память – это не то, что мы про неё думаем Когда речь заходит про работу мозга и когнитивные способности, кажется, что именно память человека — это некий оплот ресурсов, которые можно бесконечно прокачивать. Мол, достаточно принимать препараты А, В, С и делать какие-то умные дела и станешь умнее. На самом деле, все с...
Ремонт беспроводных наушников JVC HA-s35bt — заряжаются, но не включаются. Что делать и где искать проблему? Привет, Хабр! Сегодня расскажу о не самом сложном ремонте наушников JVC HA-s35bt. Они у меня лежали без дела с полгода, но как-то понадобились. Зарядил — оказалось, что они не включаются. Выбрасывать было жалко, ведь электронного мусора и так много. Поэтому решил попробоват...
Cloudflare отразила рекордную DDoS-атаку мощностью 3,8 Тбит/с Специалисты Cloudflare сообщили, что недавно отразили DDoS-атаку, которая установила новый рекорд. По словам главы Cloudflare Мэтью Принса (Matthew Prince), мощность атаки достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (Pps). Атака была направлена на неназванного клиента ...
Рейтинг инструментов BPMN Не так давно проводила на работе практический интенсив по нотации BPMN, и сегодня хочу поделиться своим личным рейтингом инструментов, которые я использую для создания бизнес-процессов в этой нотации.В этом рейтинге мы рассмотрим 5 самых популярных инструментов, сравнив их п...
Кибербезопасность в стиле Сунь-Цзы: защищаемся от угроз по заветам китайского стратега «Одержать сто побед в ста битвах – это не вершина воинского искусства. Повергнуть врага без сражения – вот вершина» Сунь Цзы.Как вы, вероятно, поняли, речь пойдет о защите. Точнее о подготовке к защите ИТ-инфраструктуры. Предсказать, когда и как именно будет атакована ваша с...
Пишем небольшое приложение на Python для повышения продуктивности с помощью ИИ и BotHub API Всем знакома ситуация: прошла важная онлайн-встреча, задачи распределены, идеи обсуждены, а кто что сказал — уже никто и не вспомнит. Кажется, что чтобы ничего не упустить, нужен отдельный человек, который записывает все за всеми и делает отчеты. А что, если это может делать...
Управление ядрами ЦПУ при обработке сетевого трафика Привет, Хабр! Не так давно столкнулся с задачей разработки альтернативного решения для ограничения сетевого трафика. Такая задача возникла в рамках разработки системы лицензирования для продукта класса NGFW (Next Generation Firewall). Используя такую систему ограничений можн...
Ошибки в интерпретации A/B-тестов: как избежать неверных выводов А/В‑тестирование является одним из ключевых инструментов продуктовой аналитики, позволяя принимать обоснованные решения на основе данных. Но, несмотря на свою эффективность, многие команды допускают типичные ошибки при проведении и интерпретации результат...
Есть ли смысл покупать iPhone 16? Однозначно да, и вот почему Запуск нового iPhone давно перестал быть событием, способным всколыхнуть технологический мир. Ежегодные обновления становятся все более предсказуемыми: процессор чуть мощнее, камера немного лучше, дизайн с минимальными изменениями. Поэтому пользователи все чаще отказываются...
WSJ: Израиль предупреждал иранское руководство о готовности провести атаку по ядерным объектам Эскалация между Израилем и Ираном на 100% вероятна.
ВКС России провели ракетную атаку на украинские позиции в Курской области Кажется, после таких ракетных ударов подразделениям ВСУ ротировать уже и некого.
Веселые фильмы ужасов к Хэллоуину: ведьмы, привидения, живые мертвецы Ну и не делайте, как моя мамочка, которая в мои 7 лет смотрела «Братьев Гримм» 2005 года – скажу я вам, что многие эпизоды врезаются в память надолго (попробуй потом объясни маленькому ребенку, что кони в реальной жизни не глотают детей). А теперь от этих прекрасных воспом...
Microsoft подтвердила новую уязвимость в Windows Microsoft выпустила срочное предупреждение о недавно обнаруженной уязвимости нулевого дня, идентифицированной как CVE-2024−43 572, затрагивающей Microsoft Management Console (MMC).
Опасное цифровое наследство: какие угрозы таит реинкарнация утраченного номера Когда-нибудь видели такое, что в социальных сетях ваша бывшая одноклассница Оля стала каким-то усатым Николаем? А в чужой групповой чат попадали по ошибке? Причем не просто какой-то спам, а реальный чат друзей, собирающихся на рыбалку или на день рождения? Может, получали со...
Апгрейд тела: преодолевая границы биологической формы Странное время мы переживаем. Время, когда технологии развиваются экспоненциально, а человеческая природа остаётся неизменной. Время, когда мы способны создавать искусственный интеллект, но не можем справиться с собственными ограничениями. Время, когда мы стоим на пороге вел...
No Man's Sky: от полного разочарования до шедевра Бонджорно, мои золотые! Это Идар Табухов, скрам-мастер в МТС Диджитал и фанат компьютерных игр. В прошлый раз я рассказывал, во что поиграть на macOS, а сегодгя поговорим о взлетах и падениях No Man's Sky. No Man's Sky от студии Hello Games — одна из самых противоречивых в ...
Почему Scheme? ВведениеЯзык Scheme (произносится "ским"), которому в следующем году исполняется 50 лет, является языком программирования, занимающим необычное место среди прочих. Это язык, который гораздо больше изучают, чем потом на нём пишут. Скорее это язык для развития ума программиста...
Миллионы россиян неожиданно заплатят новый налог Все и каждый, кто живут в России, совершенно точно давно заметили стремительно возрастающее число налогов, которые требуется оплачивать. Кроме того, размер уже существующих постепенно повышается, становясь все выше и выше. Более того, о многих существующих Читать полную вер...
Rus Geocode Всем привет!Поговорим про геолокацию и геокодирование, я даже немного удивлен, что на хабре про это ни слова.Но сначала немного предыстории.Лет 10 назад мне нужно было найти одну организацию в Праге и у меня был адрес. Прибыв туда я увидел огромное(по площади) старое здание ...
Дизайн на основе данных: Как метрики делают ваш продукт успешным Всем привет, меня зовут Александр и я делаю дизайн который основан на метриках. Наверное с такой фразы мы можем начать наш маленький кружок по дизайну цифровых продуктов. Читать далее
Понимание прогноза глюкозы в AndroidAPS часть 2 Попробуем развить мысль на счет прогноза глюкозы в AndroidAPS. Ранее в статье я описывал какие прогнозы существуют и в общих чертах описал как принимаются решения. Сейчас уточним и улучшим понимание прогноза глюкозы. Ведь финально нас интересует не прогноз сам по себе, а ск...
Все о перемещаемых профилях и перенаправлении папок простыми словами Давно хотел написать про перемещаемые профили, но не было времени. Много в Интернете читал разные отзывы, мнения, комментарии и т. д. Зачастую пишут люди, которые не полностью разобрались в данном вопросе или у них не бы...
Использование Redis в Go Redis — хранилище из семейства нереляционных (NoSQL) баз данных. Redis является очень быстрым хранилищем данных благодаря своей архитектуре in-memory. Он идеально подходит для задач, требующих быстрого доступа к данным, таких как кэширование, очереди сообщений, сессионная ин...
Firefox добавит нативную функцию группировки вкладок Что произошло: всё началось в июле 2023 года, когда Ethan Word опубликовал пост с вопросом о том, появится ли в Firefox функция «Группы вкладок», аналогичная той, что существует в Chrome. В ответ на это многие пользователи выразили согласие, отметив, что они также предпочли ...
[Перевод] Пример использования Spring Data и Redis для временного хранения персональных данных Некоторые компании, работающие с персональными данными пользователей, сталкиваются с невозможностью хранить их в течение долгого периода времени из-за правовых ограничений. Такое часто можно встретить в финтехах. Позволяется сохранить данные на очень короткое время, которые ...
Описываем UseCase'ы правильно Слова usecase и interactor попали в обиход Android-разработчиков из книги про "чистую" архитектуру. Книгу эту почти никто не читал внимательно, плюс изложенные там свойства "чистой" архитектуры сформулированы неточно (многие до сих пор уверены, что "чистая" архитектура — это...
Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE Для подписчиковВ прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольны...
Новые тенденции в управлении персоналом Время чтения: ~5 минутПредисловие: статья для тех, кто не успел посетить форум, хотел послушать доклады про HR-направление и хочет узнать подробнее о трендах.Я всегда всегда стараюсь быть в тренде и иметь информацию о самых актуальных технологиях, доступных рынку.И...
Код из цитат Шварценеггера и песен Битлов: как мир искусства проникал в эзотерические языки программирования На Хабре выходило много статей про эзотерические языки программирования: про самые неординарные, про 5 наиболее странных, примеры кода на 39 эзотерических языках. Как раз когда я готовил этот текст, появился панорамный обзор по теме. Меня это не остановило, потому что хотело...
Изменение модели данных CoreData для iOs приложения с iCloud синхронизацией Казалось бы простая задача добавления атрибута(ов) в модель данных CoreData может обернуться проблемами если в приложении используется синхронизация между устройствами через iCloud. В этом случае необходимо провести так называемую lightweight миграцию прежней базы данных в б...
Малоизвестные фичи SwiftUI Я уже 2 месяца прохожу обучение в онлайн-школе и у нас на этой неделе был открытый урок, нужно было подготовить доклад на тему “Малоизвестные фичи или особенности языка Swift”Так вот - я решила погуглить этот вопрос, подготовилась, написала код. Но когда дело дошло до самого...
Использование корреляционного анализа для мониторинга производительности СУБД Задача По результатам стресс тестирования СУБД определить статистические показатели деградации производительности СУБД , для использования с целью мониторинга и оповещения для создания инцидента. Читать далее
Изучаем печальный опыт использования HDD для игр на примере S.T.A.L.K.E.R. 2: Heart of Chornobyl Если вы всё ещё используете для запуска игр старый жёсткий диск, то самое время купить твердотельный накопитель, ведь современные игры крайне плохо работают на старых технологиях
Цифровой рубль: ответы на часто задаваемые вопросы 21 февраля R-Style Softlab провел вебинар на тему «Цифровой рубль: возможности и перспективы». Участниками вебинара стали организации банковской отрасли, заинтересованные во внедрении платформ цифрового рубля. Отвечаем на самые актуальные вопросы по теме цифрового ...
После OAuth. Разбираем атаки на OpenID Connect Для подписчиковПротокол OpenID Connect — это наследник OAuth. Поскольку у OAuth есть множество проблем, в том числе с безопасностью, ему на смену приходит более совершенный вариант. Но и он при неправильном обращении может оставлять лазейку для злоумышленников. В этой статье...
Северокорейские хакеры научились незаметно воровать наличку из банкоматов Северокорейские киберпреступники используют модифицированную версию вредоносного ПО FASTCash для атаки на Linux-системы банков и других финансовых компаний, пишут СМИ. Атакующие эксплуатируют уязвимость в межбанковых платежных процессорах для перехвата и&...
Где-то между архитектором и техническим писателем или Что делает инженер-проектировщик в проектах цифровизации Всем привет! Меня зовут Тимур Балан. Я инженер-проектировщик в ГК «Цифра», которая разрабатывает специализированное ПО для горной добычи, нефтегаза, металлургии и прочих нелегких направлений промышленности. Меня часто спрашивают, чем я вообще занимаюсь, ведь для большинства ...
Искусственный интеллект в документации: как внедрить бота-документоведа На продуктовых сайтах AI-боты обитают часто: оказывают техподдержку, помогают выбрать продукт, собирают лиды и многое другое, но на сайтах с документацией они встречаются реже. Правда, сейчас картина меняется: роботы помогают людям найти нужные материалы. В некоторых компани...
Самый SOC, или как мы делали аналитический отчёт по информации из открытых источников Всем привет! Я Лидия Виткова, начальник АЦКБ «Газинформсервис». Сегодня у меня внеплановый, но интересный материал, основанный на системном анализе центров мониторинга и реагирования России. Полный документ и карточки можно скачать по ссылке. Пристегнитесь, будет «душно». Чи...
Google предупредила о 0-day уязвимости в процессорах Samsung Аналитики Google Threat Analysis Group (TAG) обнаружили уязвимость нулевого дня в мобильных процессорах Samsung. Исследователи сообщили, что баг уже использовался в цепочке эксплоитов для выполнения произвольного кода.
[Перевод] Асинхронный Rust. Часть первая: Futures В введении мы посмотрели на пример асинхронного Rust без какого‑либо объяснения, как он работает. Это дало нам несколько вопросов для размышления: Что такое асинхронные функции и возвращаемые ими «future»? Что делает join_all? Чем отличается tok...
[Перевод] Встраивание вредоносного исполняемого файла в обычный PDF или EXE ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Использование данных инструментов и методов против хостов, для которых у вас нет явного разрешения на тестирование, является незаконным. Вы несете ответственность за любые проблемы, которые могут возникнуть в результате использования этих инструмент...
Serviceability в действии: реальные примеры разработки и улучшения процедур обслуживания IT-оборудования Представьте, что у вас сломался сервер. Чтобы быстро починить его, сервисные инженеры должны легко добраться до внутренних компонентов, понять, что именно сломалось, и заменить или отремонтировать неисправную деталь. Если процесс ремонта простой, понятный и быстрый, это знач...
[Перевод] Чего на самом деле стоит ждать от ИИ и почему он начнет приносить прибыль раньше, чем кажется Команда VK Cloud перевела интервью с Эйданом Гомесом, генеральным директором и соучредителем компании Cohere. Cohere — один из самых обсуждаемых стартапов в сфере ИИ на данный момент, но его ориентир чуть отличается от многих других. В отличии, например, от OpenAI, он вовсе ...
В популярном почтовом клиенте Zimbra нашли критическую уязвимость: обновитесь Злоумышленники активно использовали критическую уязвимость (CVE-2024−45 519) в почтовых серверах Zimbra, что позволяло им выполнять «вредоносные команды» и «устанавливать бэкдор». Уязвимость затрагивает организации, использующие почтовый клиент и платформ...
Тест AGM аккумулятора 133 Ач Ventura GPL 12-120 Свинцовые аккумуляторы по прежнему остаются актуальными: они пожаробезопасны, дешевле литиевых, неприхотливы в эксплуатации. Я изучил и протестировал аккумулятор Ventura GPL 12-120, предназначенный для использования в системах резервного электропитания и альтернативной энер...
Как выбрать жидкость для электронных сигарет Многие люди, которые борются с курением, будет интересно альтернативное, а главное действенное решение по борьбе со столь пагубной привычкой, как курение. Во многом благодаря появлению электронных сигарет этот вопрос стал решаемым, как никогда. На собственном примере хотелос...
[Перевод] XSS + Ошибки конфигурации OAuth = Кража токенов и захват аккаунта В этой статье я расскажу о том, как мне удалось найти уязвимость для захвата аккаунта (Account Takeover, ATO) через ошибки конфигурации OAuth и украсть токены авторизации. Читать далее
Профилирование: сравниваем инструменты pt-pmp и perf на реальных примерах Привет, Хабр! В предыдущей статье был разобран первичный анализ работы приложения, какие инструменты стоит использовать для сбора информации и как с этими инструментами работать. Напомню, что речь шла о двух утилитах: poor man's profile (pt‑pmp), которая ...
В Ollama исправляют критические уязвимости Исследователи обнаружили сразу шесть уязвимостей в Ollama. Баги могли использоваться для выполнения различных вредоносных действий, включая отказ в обслуживании, отравление и кражу моделей.
Инструменты Figma: как работать с типографикой, цветами и компонентами правильно Правильные названия проектов, типографская раскладка, работа с компонентами и цветовыми стилями — все это должен уметь делать дизайнер в Figma. Сегодня про БАЗУ Figma, разберу самые важные моменты, которые помогут вам освоить эту программу и делать свой дизайн лучше. Читать ...
Пишем небольшое приложение на Python для повышения продуктивности с помощью ИИ и BotHub API Прошла важная онлайн-встреча, задачи распределены, идеи обсуждены, а кто что сказал — уже и не помню. Кажется, что чтобы ничего не упустить, нужен отдельный человек, который записывает все за всеми и делает отчеты. Хороший вариант — обернуть это в скрипт, что мы с вами и сде...
В России создали новую трёхуровневую защиту компаний от хакерских атак Компания Positive Technologies на форуме инновационных финансовых технологий FINOPOLIS 2024 представила новую методологию киберзащиты под названием ХардкорИТ. Этот подход поможет организациям лучше понять, сколько времени требуется злоумышленникам для нанесения ущерба, ...
Получение, обработка, анализ и визуализация спутниковых снимков с помощью библиотек: GDAL, numpy и matplotlib Эта статья является продолжением цикла статей посвященных развитию стартапа "Arrow". Ребята из моей команды тоже не отстают и те, кого больше интересует бизнес-сторона вопроса можете почитать "Старт проекта и гибкость как залог успеха: путь команды ARROW", а те кто больше по...
Стоит ли изучать программирование в эпоху ИИ — ответил глава исследований Google Глава исследований Google Йосси Матиас уверен, что изучение программирования остаётся актуальным даже в эпоху активного развития искусственного интеллекта (ИИ).
Apple выпустила iOS 18.0.1 с исправлением ошибок. Стоит ли устанавливать ее на iPhone или лучше отложить обновление Ни одно крупное обновление iOS еще не прошло гладко для всех пользователей. У кого-то система работает хорошо, а другие владельцы смартфонов Apple сталкиваются с ворохом проблем, начиная с быстрого разряда аккумулятора и заканчивая набором других багов. Вот и релиз iOS 18 н...
Нанодамп. Как я заново изобрел SafetyKatz для дампа LSASS с NanoDump Для подписчиковВ этой статье подробно разберем скрытое применение утилиты NanoDump из памяти, когда моделируемый злоумышленник не обладает «маячком» C&C на атакуемом сетевом узле, и сравним такой способ использования NanoDump с применением SafetyKatz.
Войти в айти за год с нуля: быстро, качественно, недорого Здравствуй, Хабр!Сегодня хочу поделиться своими размышлениями на тему курсов для войтишников, но немного с другой стороны. Обычно мы привыкли ругать курсы, их агрессивный маркетинг и уловки, но мало где затрагивается вопрос мотивации самих людей, идущих туда.Надеюсь, статья ...
Криптохакеры заразили вредоносным ПО более 28 тысяч ПК во многих странах Портал Bleeping Computer со ссылкой на российского поставщика антивирусных решений Dr.Web рассказал о хакерах, крадущих криптовалюту. Для этих целей злоумышленники используют вредоносное ПО, продвигаемое разными способами.
CNN раскрывает детали тактики ВСУ при использовании дронов для атак на Россию. CNN о методах ВСУ при ударах дронами по России
SQL для Junior Data Engineers: примеры бизнес-задач Вход в профессию Data Engineer требует не только владения инструментами для построения данных, но и уверенного знания SQL для решения задач различной сложности. Несмотря на то, что многие SQL-запросы могут казаться «аналитическими», на практике именно Data Engineers часто от...
Российская компания Sitronics Space рассматривает возможность использования ИИ на борту спутников С помощью ИИ оборудование, установленное на борту космического аппарата, могло бы самостоятельно отбраковывать снимки с дефектами, а также автоматически обнаруживать наземные объекты.
Ноябрьские патчи Microsoft устранили сразу четыре уязвимости нулевого дня Разработчики Microsoft исправили более 90 уязвимостей в различных продуктах компании. Среди этих багов были и четыре 0-day уязвимости, две из которых уже активно использовались в атаках.
HMAC-SHA256 и Telegram Mini App Хеш-функции это по-настоящему есть широта возможностей и в этой статье мы прикоснемся к одной из, а именно - аутентификация сообщения или, проще говоря, определение подлинности тех или иных присланных нам данных.Мы с вами начнем с теории и проникая в глубь мы закончим пример...
100+ бесплатных уроков по программированию для детей и подростков онлайн Подготовили бесплатные уроки по программированию для детей в формате видео. Собрали 100+ роликов, которые помогут начать делать первые шаги в IT на примере работы с инструментами Скретча, Коду Гейм Лаба, Роблокса и других сред. Выбирайте интересующее и наиболее привлекательн...
А так ли важно планирование поставок в ритейле? Зачастую среди топ-менджмента или миддл-менджмента в ритейле бытует мнение, что система управления запасами — это задача вторичной важности. Есть более приоритетные задачи такие как обеспечение работы склада или процесс управления ценами. Либо же существует представление, чт...
Нейросети, синтетические конверсии и отказ от ключевых слов – 7 главных лайфхаков контекстной рекламы в уходящем году Забудьте все, что вы знали про контекстную рекламу, и мыслите нестандартно. Откажитесь от ключевых слов, используйте нейросети и синтетические конверсии… Собрали самые эффективные лайфхаки контекстной рекламы, которые работали в 2024 году. Расскажем на примере 7 мини-кейсов ...
Мои Red-Flags при устройстве в IT: Как не стать гребцом Залетая на очередной собес, я снова и снова встречаю их... Намеки на то, что скоро придется грести веслами: работать до ночи, делать задачи без нормального описания, срывать дедлайны, о которых стало известно буквально за день до окончания, и опять обновлять резюме.О, как же...
Распознавание капчи токеном или кликами, что быстрее? Сравнение методов на практике Очень часто по работе сталкиваюсь с различными сервисами для упрощения работы в различных сферах. Речь сейчас не про сервисы, типа Кей Коллектор или Ахрефс, а про Zennoposter или BAS - я не являюсь профессором в области автоматизации, объясню просто, как я понимаю - указанны...
OSINT: Разведка в ЕВРОПЕ В статье на сегодня пойдёт разговор про OSINT на территории Европы.Тема обширная, европа разношерстная, стран много, людей много, менталитет местами разный.Перед прочтением этой статьи скажу, что это только начало и даже не верхушка айсберга, а его самая верхняя точка....
Учёный объяснил, как можно оставаться почти сухим под дождём без зонта Все мы когда-то оказывались в такой ситуации: на улице начался дождь, а у нас нет зонтика. В этом случае многие ускоряют шаг, ведь кажется, что так можно меньше намокнуть. Но так ли это на самом деле?
Про глупые вопросы на собеседовании Замечаю, что в некоторых постах люди пишут, что процесс найма сломан, а вопросы на собеседовании кажутся глупыми и бессмысленными. На самом деле, у большинства вопросов есть вполне рациональный смысл. Попробую объяснить, поскольку кто-то действительно может этого не понимать...
Жители США нашли способ продолжить использование «Антивируса Касперского» несмотря на запрет властей Многие пользователи считают российское ПО одним из самых надёжных на рынке
Great Financial War: Россия впервые в истории применила самую мощную неядерную бомбу ОДАБ-9000 Несмотря на заявления экспертов, факт использования именно ОДАБ-9000 у многих экспертов вызывает сомнения
[Перевод] Как я получил $5000 за Out-of-Scope XSS Несколько месяцев назад я получил приглашение участвовать в частной программе bug bounty на платформе HackerOne. Сначала я провел свои обычные тесты и обнаружил различные уязвимости, такие как недостаток управления доступом (BAC), утечка авторизационных токенов других пользо...
Раскрываем фишки Телеграм — 10 неочевидных возможностей мессенджера для iPhone и Android В Telegram есть несколько полезных секретов, которые здорово упрощают использование популярного мессенджера и делают его удобнее. В этом материалы мы расскажем про самые крутые фишки Телеграмма.