APT28 взломала случайную организацию по соседству, чтобы пробраться в целевую сеть Wi-Fi Аналитики Volexity обнаружили, что хак-группа APT28 проникла в неназванную американскую компанию через корпоративную сеть Wi-Fi, находясь за тысячи километров от нее. Для этого хакеры использовали тактику, получившую название «атака на ближайшего соседа»: взломали случайную ...
Microsoft разоблачила китайскую группировку Storm-0940, использующую ботнет Quad7 для атак на клиентов Компания Microsoft сообщила о выявлении сложной киберугрозы, исходящей от китайской группировки Storm-0940, которая использует ботнет Quad7, также известный как CovertNetwork-1658, для проведения атак методом «распыления паролей». Эти атаки нацелены на кражу...
Ransomware: not-a-virus, или Почему антивирус — не панацея при атаке шифровальщиков Разбирая очередной инцидент, связанный с атакой шифровальщика, и услышав в очередной раз вопрос «как же так, ведь у нас есть антивирус!?», мы решили поделиться с комьюнити информацией о возобновившейся активности группировки DсHelp.В этой статье расскажем про участившиеся ат...
HTB Mist. Используем технику ESC13 для захвата домена Active Directory Для подписчиковСегодня я покажу ряд атак ESC13 на службу сертификации Active Directory, в результате которых мы захватим домен Windows. На пути к этому придется решить еще несколько проблем: получить сессию на хосте через уязвимый веб‑сервис, подменить ярлык, вскрыть хеш пар...
Security Week 2443: уязвимости нулевого дня в реальных атаках На прошлой неделе подразделение Mandiant компании Google выпустило отчет, в котором сделана попытка проанализировать реальную эксплуатацию уязвимостей в атаках. Это достаточно важная метрика: далеко не все уязвимости, информация о которых так или иначе становится доступной, ...
Зоопарк группировок и уязвимые диски В начале сентября 2024 года мы обнаружили подозрительный образ виртуального диска формата VHDX – крайне редкое событие при просмотре потока данных. Анализ VHDX и всех связанных файлов позволил атрибутировать эту атаку группировке APT-C-60. Анализ VHDX и всех связанных файлов...
В России отбили мощные DDoS-атаки на операторов связи В прошедшие выходные подверглись массированным DDoS-атакам каналы связи и инфраструктура нескольких операторов связи и инфраструктура крупного хостинг-провайдера. Об этом сообщил ЦМУ ССОП (Центр мониторинга и управления сетью связи общего пользования) Роскомнадзор...
Группировка Awaken Likho атакует российские госучреждения и промышленные предприятия Хакеры из группы Awaken Likho атакуют российские госучреждения и промышленные предприятия с использованием технологий удаленного доступа, предупредила «Лаборатория Касперского». Для получения удаленного доступа злоумышленники используют агент для платформы MeshCentral вместо...
Специалисты Tor Project рассказали об атаке на сеть Tor Еще в прошлом месяце операторы ретрансляторов Tor и системные администраторы проекта начали получать от провайдеров жалобы на массовое сканирование портов. Как выяснилось, эти жалобы были связаны со скоординированной атакой и спуфингом IP-адресов: злоумышленники выдавали себ...
Атаки киберпреступников на Ближнем Востоке: итоги и прогнозы Страны Ближнего Востока вслед за экономическим ростом переживают период цифровой трансформации. Сосредоточение большого количества финансов и расширение ИТ-инфраструктуры привлекают не только инвестиции, но и хакеров. Некоторые из них включаются в противостояние государств&n...
[Перевод] Крадем учетные данные Windows В этой статье мы разберем различные сценарии получения паролей в системе Windows.MetasploitMetasploit поставляется со встроенным модулем, который помогает нам провести атаку на получение учетных данных пользователя в открытом виде. Поскольку это модуль после эксплуатации, ег...
«Русские хакеры» взломали американскую фирму через Wi-Fi их соседей «Русские хакеры» APT28 осуществили сложную кибератаку на американскую компанию с помощью новой «атаки ближайшего соседа». По данным компании Volexity, группа якобы использовала скомпрометированные учетные данные и близость сторонней цели к объекту ис...
Принцип цифрового управления непосредственным преобразователем напряжения Схема непосредственного преобразователя напряжения широко используется в современной электронике: различные стабилизаторы напряжения (понижающие или повышающие), инверторы одно- и много-фазные. Для низковольтных маломощных преобразователей как правило используются аналоговы...
Fortinet обвинили в сокрытии информации о критическом RCE-баге, находящемся под атаками На этой неделе системные администраторы и СМИ обвинили Fortinet в том, что компания больше недели скрывала информацию о критической уязвимости в FortiManager. При этом пользователи писали, что хакеры уже используют уязвимость для атак и выполнения вредоносного кода на сервер...
ТОП-5 ИБ-событий недели по версии Jet CSIRT Обнаружены уязвимости в утилите needrestart для Ubuntu ServerСпециалисты Qualys Threat Research Unit (TRU) выявили пять уязвимостей в утилите needrestart. Утилита установлена по умолчанию в Ubuntu Server в версиях, начиная с 21.04, и помогает определять необходимость перезап...
[Перевод] Атаки на понижение версии SMTP и MTA-STS Когда был создан SMTP, он работал, передавая данный в открытом виде, поскольку тогда мы ещё не разработали решение для безопасной передачи данных, то, что мы называем сейчас «безопасность транспортного уровня» (transport layer security, TLS). Когда TLS наконец-то был готов, ...
Ghost Tap использует NFC для кражи денег Хакеры разработали новый метод получения денег с украденных банковских карт, привязанных к таким платежным системам, как Apple Pay и Google Pay. Атака получила название Ghost Tap и связана с передачей NFC-данных мулам по всему миру.
Атака с помощью нового Mythic-агента на PowerShell — «QwakMyAgent» Во второй половине сентября 2024 года специалистами Центра Кибербезопасности компании F.A.C.C.T. была выявлена атака на российскую компанию с использованием ранее необнаруженного Mythic агента, написанного на PowerShell. К исследованию новой атаки подключились также специали...
Cloudflare отразила рекордную DDoS-атаку мощностью 3,8 Тбит/с Специалисты Cloudflare сообщили, что недавно отразили DDoS-атаку, которая установила новый рекорд. По словам главы Cloudflare Мэтью Принса (Matthew Prince), мощность атаки достигла 3,8 Тбит/с и 2,14 млрд пакетов в секунду (Pps). Атака была направлена на неназванного клиента ...
ВСУ атаковали военный объект в Брянской области: российская ПВО отразила атаку Вооруженные силы Украины нанесли ракетный удар по объекту в Брянской области, используя американские ракеты ATACMS.
Северокорейские хакеры использовали Internet Explorer для передачи вирусов Северокорейская хакерская группа ScarCruft провела масштабную кампанию, обратив внимание на уязвимость нулевого дня в Internet Explorer. Атака использовала недостаток в файле JScript9. dll браузера для доставки вируса RokRAT.
[Перевод] Анализ CVE-2024-43044 — от чтения файлов до удаленного выполнения кода в Jenkins через агентов ВведениеJenkins — это широко используемый инструмент для автоматизации задач, таких как сборка, тестирование и развёртывание программного обеспечения. Он является важной частью процесса разработки во многих организациях. Если злоумышленник получает доступ к серверу Jenkins, ...
В 3 квартале 2024 года большинство DDoS-атак были направлены на телекоммуникационную отрасль, сферу образования и ритейл По данным аналитиков компании, самое большое количество атак в 3 квартале 2024 года в России было направлено на телеком-сектор, сферу образования и ритейл. Для анализа были использованы данные клиентов StormWall.
Разбор новых атак Buhtrap на российских финансистов и юристов Спустя год после затишья зафиксированы новые кампании преступников, использующих Buhtrap. В ходе исследования инцидента, связанного с загрузкой вредоносного объекта на устройство одного из клиентов, экспертами Центра кибербезопаcности компании F.A.C.C.T. были обнаружены...
HTB Freelancer. Атакуем Microsoft SQL Server и анализируем дамп памяти Для подписчиковСегодня я покажу, как через запросы к серверу MS SQL можно получить сессию на хосте. Но прежде используем ошибку в логике приложения и повысим привилегии на сайте через IDOR. А получив доступ к Windows, вытащим учетные данные пользователя из дампа оперативной ...
В российской системе для видеоконференций VINTEO исправили 0-day уязвимости Специалист Positive Technologies выявил хакерскую атаку на российскую компанию. Детальный анализ трафика показал, что для взлома использовались две опасные уязвимости в системе видеоконференцсвязи VINTEO.
TWZ сообщило подробности о новой российской баллистической ракете «Орешник» и ее происхождении Издание War Zone сообщает о запуске новой российской баллистической ракеты «Орешник», основанной на РС-26 «Рубеж». Эта ракета была использована в недавней атаке на Украину, вызвавшей множество вопросов о ее характеристиках и возможностях.
Компанию T-Mobile взломали во время недавней атаки на телекомы Компания T-Mobile подтвердила, что подверглась хакерской атаке. Ранее правоохранители предупреждали, что несколько американских телекоммуникационных компаний пострадали от атак китайских хакеров, целью которых было получение доступа к частным сообщениям, записям звонков и за...
Тысячи взломанных роутеров TP-Link тайно использовались в атаках годами Microsoft сообщила об обнаружении серьезной угрозы безопасности, связанной с тысячами скомпрометированных роутеров TP-Link, которые используются в массовых атаках с подбором паролей против пользователей облачного сервиса Azure.
Спустя 18 лет в используемом в Windows X.Org Server нашли критическую уязвимость Обнаружена серьёзная уязвимость CVE-2024-9632, которая затрагивает X.Org Server и XWayland уже на протяжении 18 лет. Проблема была введена в версии X.Org Server 1.1.1, выпущенной в 2006 году. Уязвимость позволяет повышать привилегии на локальном уровне, давая хакерам несанкц...
Атака группировки Obstinate Mogwai на российское ведомство попала на видео Специалисты центра исследования киберугроз Solar 4RAYS ГК «Солар» рассказали о новых атаках группировки Obstinate Mogwai, которая нацелена на государственные организации, ИТ-компании и их подрядчиков. В ходе одной из атак действия хакеров оказались записаны системой Solar Sa...
Тысячи устройств Linux оказались заражены скрытым майнером с 2021 года Исследователи из Aqua Security сообщили, что скрытая вредоносная программа под названием Perfctl заразила тысячи систем на Linux с 2021 года. Его код использует более 20 000 распространенных неправильных конфигураций и критическую уязвимость (CVE-2023−33 ...
Apple патчит сразу две 0-day уязвимости, использовавшиеся в атаках Компания Apple выпустила экстренные патчи для исправления сразу двух уязвимостей нулевого дня, которые уже использовались в атаках на системы Mac на базе Intel.
Lazarus эксплуатировала 0-day уязвимость в Chrome, используя фейковую DeFi-игру Эксперты «Лаборатории Касперского» рассказали о сложной кампании северокорейской хак-группы Lazarus. Для атак на пользователей по всему миру злоумышленники создали вредоносный сайт танковой DeFi-игры, в которой якобы можно было получать награды в криптовалюте. С его помощью ...
Российские военные начали активнее использовать вертолеты Ка-52М для перехвата БПЛА Вертолеты Ка-52М активно задействованы для борьбы с дронами и тактическими ракетами. Они используют ракеты "Игла-В" для перехвата целей на дальности до 7,5 км.
Шишинг с Rogue RDP. Используем встроенные средства Windows для проникновения в сеть За последний год EDR и XDR значительно повысили уровень защиты от фишинга. Особые трудности доставляет эвристический анализ. Классическая рассылка документов теперь почти не работает. В качестве альтернативы я выбрал Rogue RDP как средство доставки и технику Living off the L...
Как открыть порт в Linux При работе с сетью в Linux может потребоваться открыть или наоборот закрыть сетевой порт. Контроль за портами осуществляется с целью обеспечения безопасности — чем меньше открытых портов присутствует в системе, тем меньше векторов атаки доступно. Также при закрытом порте ата...
Специалисты Microsoft обнаружили уязвимость в macOS Специалисты Microsoft рассказали, что недавно исправленная уязвимость CVE-2024-44133 в macOS может использоваться в атаках рекламного ПО, и предупредили, что уже наблюдали такую активность.
Что значит «SafeCode»: о чём расскажут на конференции по безопасности приложений «Безопасный код» — понятие широкое. Так что по названию онлайн-конференции SafeCode 2024 может быть непонятно: что именно там можно услышать? Для кого это будет?Для начала стоит подчеркнуть, что конференция не просто «о безопасности», а конкретно «о безопасности приложений»....
«Лаборатория Касперского»: «Лихо» вернулось к атакам на российские компании Эксперты кибербезопасности рассказали о второй волне хакерских атак на российские компании
Ноябрьские патчи Microsoft устранили сразу четыре уязвимости нулевого дня Разработчики Microsoft исправили более 90 уязвимостей в различных продуктах компании. Среди этих багов были и четыре 0-day уязвимости, две из которых уже активно использовались в атаках.
Генеральный директор Microsoft попросил сократить его денежное поощрение из-за кибератак, но получил значительную надбавку Генеральный директор Microsoft Сатья Наделла получил значительную надбавку к зарплате в прошлом финансовом году, несмотря на ряд нарушений кибербезопасности в компании. Согласно регулирующему документу, опубликованному Microsoft, Наделла получил в общей сложности $79,1 ...
Свежая уязвимость в Firefox могла использоваться для атак на пользователей Tor Стало известно, что исправленная на прошлой неделе в Firefox уязвимость CVE-2024-9680 могла применяться против пользователей браузера Tor.
ГК «Солар»: хакеры используют Steam, YouTube и X для координации атак Специалисты ГК «Солар» пишут, что злоумышленники стали активно использовать Steam для организации своих атак. Хакеры создают аккаунты и скрывают в их описании информацию об управляющих серверах. В итоге малварь из зараженной инфраструктуры обращается не напрямую к подозрител...
Старое, доброе, немного ламповое ИК управление Давно вынашивал в планах написать статью на тему ИК управления. После прочтения https://habr.com/ru/companies/flipperdevices/articles/566148/ собрал необходимый материал. В этой статье я задавал вопросы разработчикам Flipper об используемых ими методах копирования и воспроиз...
В октябре 2024 года российские хостинг-провайдеры столкнулись с мощными DDoS-атаками Атаки в основном шли с IP-адресов США, Китая, Гонконга, Сингапура, Румынии и Украины.
HTB Editorial. Используем SSRF и баг в GitPython, чтобы захватить сервер Для подписчиковСегодня я покажу пример подделки запросов на стороне сервера (SSRF). Мы получим доступ к внутрянке сайта и извлечем критически важные данные, затем найдем данные технической учетной записи и повысим привилегии в Linux через уязвимость в библиотеке GitPython.
Стеганография в Linux — просто Сегодня я хотел бы познакомить читателей Хабра с цифровой стеганографией. В нынешнем примере мы создадим, протестируем, проанализируем и взломаем стегосистемы. Я использую операционную систему Kali GNU/Linux, но кому интересна тема на практике, тот может повторить все то же ...
«Ростелеком» отразил более 1 300 кибератак в третьем квартале 2024 года В третьем квартале 2024 года специалисты «Ростелекома» отразили и расследовали 11 целевых атак на инфраструктуру, более половины из которых были инициированы проукраинскими хакерскими группировками.
В needrestart нашли уязвимости 10-летней давности, позволяющие получить root-права в Ubuntu Server В утилите needrestart, используемой в Ubuntu с версии 21.04 и представленной более 10 лет назад, выявлены сразу пять уязвимостей, связанных с локальным повышением привилегий. Баги позволяют локальному злоумышленнику получить привилегии root без необходимости взаимодействия с...
Фальшивый аттач. Атаки на почтовые серверы Roundcube с использованием уязвимости CVE-2024-37383 Roundcube Webmail – клиент для электронной почты с открытым исходным кодом, написанный на PHP. Обширный функционал, а также возможность удобного доступа к почтовым аккаунтам из браузера без необходимости установки полноценных почтовых клиентов, обусловила его популярность в ...
Пока не исправили — модифицируй, или Анализ расширений атаки уклонения для LLM Добрый день, уважаемые читатели Хабра. В связи с бурным развитием генеративных моделей и реализованных на них чат‑ботов (ChatGPT, Gemini, Bard, Notion AI, Compose AI, Poe, Phind) у пользователя появляется ложное чувство, что модели стали умнее, защищ...
Израильские власти призвали жителей пригорода Бейрута к немедленной эвакуации Призыв к эвакуации касается жителей районов, находящихся в непосредственной близости от объектов, связанных с движением «Хезболла».
Вести с полей киберинцидентов: команда расследователей делится итогами проектов 2023-2024 Привет! На связи команда по расследованию и реагированию на инциденты экспертного центра безопасности Positive Technologies. За год мы выполнили около ста проектов по расследованию инцидентов ИБ и ретроспективному анализу в организациях по всему миру. В этом исследовании мы ...
Базовые атаки на AD. Разбираем NTLM Relay и NTDS dumping Для подписчиковВ этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять н...
Развенчан слух, что Китай взломал современную криптографию с помощью квантового компьютера В октябре 2024 года мировые СМИ стали распространять пугающие новости о том, что китайским учёным якобы удалось взломать современные криптографические шифры военного применения с помощью квантового компьютера D-Wave Advantage (на фото вверху). Эти новости основаны не на п...
3,8 Тбит в секунду: Cloudflare отразила мощнейшую DDoS-атаку Cloudflare успешно отразила рекордную атаку типа «отказ в обслуживании» (DDoS), пик которой достиг 3,8 Тбит/с. Эта атака превосходит предыдущий рекорд в 3,47 Тбит/с, установленный Microsoft в ноябре 2021 года, что, по словам СМИ, демонстрирует нарастающий...
Обнаружение и предотвращение атак человека посередине В последнее время случаи атаки типа человек по середине начали учащаться и на эту проблему нужно обращать больше внимания чем ранее. В статье описываются варианты проведения атаки, их опасности и способы её обнаружения. Читать далее
Простой шлюз в сеть Интернет на nftables в ОС Astra Linux Special Edition Новая система фильтрации пакетов, фреймворк nftables, работает, начиная с версии Debian 10 Buster. ОС Astra Linux Special Edition (ALSE) основана на Debian и его пакетной базе, поддерживает nftables, начиная с версии 1.7.4.Дл...
В ходе операции в Ливане Израиль мог использовать секретное оружие — ракеты «Меч» Миниатюрная ракета нового типа могла быть использована при атаке на организацию «Хезболла».
ИИ в логистике: отслеживаем транспортные средства на производственной территории с помощью нейросети Весной на Хабре я рассказывал о том, как для дипломного проекта создавал приложение для отслеживания объектов спортивного мероприятия. Из моего пет-проекта вырос полноценный реальный проект. Знания и навыки в области нейронных сетей, трекинговых библиотек и компьютерного зре...
Linux-версия малвари FASTCash используется для атак на банкоматы Северокорейские хакеры используют новый Linux-вариант малвари FASTCash для заражения систем коммутации платежей финансовых учреждений и несанкционированного снятия наличных в банкоматах.
Фальшивые CAPTCHA ведут к установке инфостилеров Исследователи «Лаборатории Касперского» обнаружили новую волну атак, использующих фальшивые CAPTCHA и фиктивные сообщения об ошибках в браузере, стилизованных под Google Chrome. Эти атаки связаны с активностью ClickFix, в рамках которой пользователей убеждают вручную выполни...
Защита LLM в разработке чат-ботов в корпоративной среде: как избежать утечек данных и других угроз Как компания, которая внедряет прикладные решения, мы хотим знать, насколько они безопасны. Расскажу про основные риски, связанные с использованием LLM в корпоративной среде, и способы от них защититься. Если вы хотите узнать больше об уязвимостях и техниках защиты LLM —&nbs...
[Перевод] Охота за (не)аутентифицированным удалённым доступом в роутерах Asus Почитав в сети подробности о нескольких обнародованных критических CVE, связанных с маршрутизаторами Asus, мы решили проанализировать уязвимую прошивку этих устройств и, быть может, написать подходящий эксплойт «n-day». В итоге в процессе поиска уязвимой части программы и н...
Китайские учёные взломали различные алгоритмы шифрования, используя квантовый компьютер. Потенциально под угрозой даже AES-256 Группа исследователей под руководством Ван Чао из Шанхайского университета взломала некоторые из наиболее широко используемых алгоритмов шифрования. создано DALL-E Это было сделано в рамках исследование, и в итоге сами учёные написали статью, в которой своё дост...
Применение OSINT-техник в сферах маркетинга, PR и HR OSINT применим в сфере продаж и рекламы для анализа рынка, мнений потребителей, а также мониторинга конкурентов. Крупные компании в Европе активно используют OSINT-техники, которые помогают им эффективнее продвигать свои услуги и товары. Эти компании производят анализ с...
Программа-шантажист Fog атакует VPN-сети SonicWall Хакерские группы Akira и Fog активно эксплуатируют уязвимость в VPN-системах SonicWall для взлома корпоративных сетей.
Что под капотом миграции писем с Exchange Server на Яндекс Почту Привет, Хабр! Я продолжаю цикл статей, посвященный разным аспектам администрирования Организаций Яндекс 360 для бизнеса. В этот раз я отойду от принципа «туториал» и расскажу о том, как появился новый функционал миграции из Exchange Server без сбора паролей и как этот принци...
Новый опасный ботнет запускает мощнейшие DDoS-атаки на российских хостинг-провайдеров В октябре 2024 года эксперты компании StormWall зарегистрировали мощнейшие DDoS-атаки на российских хостинг-провайдеров, которые были организованы с помощью нового ботнета. Как сообщили в пресс-службе компании, максимальная мощность атак достигала 1,5 Тбит/с, что являет...
Инженер внедрения в IT: куда и как развиваться Всем привет! Меня зовут Егор Сизов, и это моя вторая статья здесь. Я руковожу группой инженеров внедрения в ГК «Цифра». В первой статье я написал о специфике роли инженера внедрения в IT и необходимых ему компетенциях, теперь хочу рассказать в каких направлениях такой специа...
Учёные впервые наблюдали молекулы в водородных связях в жидкой воде с помощью нового метода коррелированной колебательной спектроскопии Учёные впервые наблюдали молекулы, участвующие в водородных связях в жидкой воде, измеряя электронные и ядерные квантовые эффекты, которые ранее были доступны только с помощью теоретического моделирования. Водородные связи являются ключевым взаимодействием, которое объе...
Google тестирует сервис переноса файлов из Microsoft OneDrive в Google Drive Компания Google запустила открытую бета-версию сервиса переноса файлов между фирменным облаком Google Drive и Microsoft OneDrive. Он позволяет администраторам переносить файлы из OneDrive в Google Drive до 100 пользователей за один раз. Сгенерировано нейросетью Dall-E ...
Тренды VM: топ трендовых уязвимостей, «метод Форда» и «атака на жалобщика» Хабр, привет! Я Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center. Мы с командой аналитиков Positive Technologies каждый месяц исследуем информацию об уязвимостях из баз и бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-канало...
Как мы создаем цифровой опыт сотрудников в «Магните» Общая численность персонала «Магнита» составляет около 320 000 действующих сотрудников, торговая сеть – почти 30 000 магазинов в 67 регионах. А также онлайн-коммерция, собственная логистика, 20 предприятий по производству продуктов питания и другие направления бизнеса....
В Apple Watch Ultra 3 задействуют дисплей из будущего Некоторое время назад от достаточно достоверных источников появилась информация о том, что компания Apple отменила довольно крупный заказ на microLED-дисплеи для Apple Watch Ultra 3 (это произошло в начале этого года), так что можно было бы подумать, что компания отказалась ...
Российские войска нанесли удары по 149 районам на территории Украины Российские вооруженные силы провели масштабные атаки на украинские военные объекты, поразив 149 районов. В результате действий уничтожен самолет МиГ-29, а также повреждена инфраструктура военных аэродромов.
Беспилотники в зоне СВО теперь оснащены комплексами РЭБ для защиты от атак Российские разведывательные беспилотники в зоне СВО получили комплексы радиоэлектронной борьбы (РЭБ), которые включаются на 60 секунд при атаке FPV-дронов ВСУ. Новая система защиты делает БПЛА более устойчивыми к перехвату и позволяет безопаснее выполнять задачи.
Как изменились атаки на российские компании за два года В 2022 году произошел всплеск атак на российские организации, резко ухудшившаяся геополитическая ситуация повлияла на ландшафт киберугроз всей страны. В прошлом году число таких атак несколько снизилось, но уже за первые три квартала 2024 года количество успешных атак практи...
Acunetix WVS. Ищем уязвимости в веб-приложениях на автомате Для подписчиковАвтоматические сканеры уязвимостей — очень полезный инструмент как для пентестеров, так и для DevSecOps. Сегодня я расскажу о том, как использовать на практике один из самых известных сканеров — Acunetix.
Применение «Волнового алгоритма» для игры «Сапер» Волновой алгоритм — это алгоритм поиска пути, который использует волновое распространение для определения кратчайшего пути от начальной вершины до целевой вершины. В этой статье мы не будем рассматривать основной принцип данного алгоритма (поиск кратчайшего пути), а лишь о...
HTB BoardLight. Повышаем привилегии через баг в среде Enlightenment Для подписчиковСегодня мы с тобой повысим привилегии в Linux, используя необычный баг — в довольно редко встречающейся оконной среде Enlightenment. А чтобы попасть на сервер, нам понадобится проэксплуатировать RCE-уязвимость в CRM/ERP-системе Dolibarr.
Взлом паролей методом брутфорса, уязвимой машины в Kali GNU/Linux с hydra, medusa, ncrack — просто Всех приветствую читатели Хабра!Сегодня я поведую о том как установить, настроить, и эксплуатировать уязвимости заранее уязвимой машины Metasploitable2-Linux. В данной статье я скорее даже поделюсь своим опытом взлома уязвимого хоста в виртуальной машине.Но для начали правов...
Трофейный БПЛА RQ-20 Puma предоставит специалистам из РФ доступ к новейшим технологиям США Американские СМИ признают, что перехват в ходе СВО американского беспилотника RQ-20 Puma является значительным достижением российских специалистов по РЭБ, поскольку это позволит им изучить и понять технологии, используемые вооруженными силами США.
Разоблачение привилегий: как PAM помогает выявить скрытые риски В статье расскажем о решении класса PAM (Privilege Access Management), а также рассмотрим, кто такие привилегированные пользователи и какую ключевую роль они играют в управлении доступом к критически важным системам и данным. Понимание особенностей этой роли и рисков, связан...
Обнаружен новый опасный ботнет, который запускает мощнейшие DDoS-атаки В октябре 2024 года эксперты компании StormWall зафиксировали мощнейшие DDoS-атаки на российских хостинг-провайдеров, которые были организованы с помощью нового ботнета.
Google предупредила об активно эксплуатируемой уязвимости в Android Компания Google сообщала, что свежая уязвимость CVE-2024-43093 в операционной системе Android уже активно используется хакерами.
90 дней тестировали BitNinja — коробочное решение для защиты сервера и сайта. Рассказываем кто, откуда и что атакует BitNinja — это аналог Dr.Web или Immunify, но в отличие от них специализируется не только на ловле вирусов, но и фильтрации входящего трафика. Для работы антивируса задействует AI, а управлять защитой всех серверов можно из одного окна. Когда мы только начали предоставлять B...
Состоялся релиз Windows Server 2025 Microsoft объявила о релизе серверной операционной системы Windows Server 2025, которая относится к долгосрочному каналу обслуживания (Long-Term Servicing Channel, LTSC). Основная поддержка системы продлится до 9 октября 2029 года, а расширенная — до 10 октября 2034 года. ...
Хакеры Core Werewolf продолжают атаки на российский ОПК Эксперты предупредили, что группировка Core Werewolf, которая уже не первый год атакует российский ОПК и критическую информационную инфраструктуру с целью шпионажа, делает свои атаки более изощренными. С сентября 2024 года группировка стала использовать новый инструмент собс...
Северокорейские хакеры научились незаметно воровать наличку из банкоматов Северокорейские киберпреступники используют модифицированную версию вредоносного ПО FASTCash для атаки на Linux-системы банков и других финансовых компаний, пишут СМИ. Атакующие эксплуатируют уязвимость в межбанковых платежных процессорах для перехвата и&...
Ботнет Quad7 использует взломанные роутеры для кражи учетных данных Специалисты Microsoft предупредили, что китайские хакеры используют ботнет Quad7 (он же Botnet-7777, CovertNetwork-1658 и xlogin), состоящий из тысяч взломанных роутеров, для кражи учетных данных и атак типа password spray.
Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning Для подписчиковВ этой статье я покажу несколько атак на Active Directory, порекомендую утилиты для эксплуатации и расскажу об индикаторах, на которые нужно обращать внимание при расследовании инцидентов. А упражняться будем на лабораторных работах Sherlocks с площадки Hack T...
Хакеры эксплуатируют критическую уязвимость в Zimbra, отправляя письма на SMTP-сервер Исследователи предупреждают, что хакеры уже активно эксплуатируют недавно раскрытую RCE-уязвимость в Zimbra. Проблема осложняется тем, что уязвимость можно использовать при помощи простой отправки на SMTP-сервер специально подготовленных писем.
Этюд: использование метода покоординатного спуска для оптимизации параметров СУБД Или путевые заметки по ходу решения задачи разработки методики подбора комбинации значений конфигурационных параметров СУБД для оптимизации производительности СУБД .В качестве начального примера, для отработки методики, выбраны настройки для процессов контрольной точки(check...
Эксперт «Лаборатории Касперского» назвал два самых опасных типа кибератак Целевые атаки и кибероружие - два самых опасных типа хакерских угроз
Как получить доступ к папкам obb и data на Android 14? Для установки некоторых игр в обход Google Play до сих пор требуется закидывать кэш в папку obb. При этом доступ к ней и «data» ограничен настройками ОС. Если вы не хотите устанавливать на своё устройство рут-права, есть как минимум ещё один способ, которым я пользуюсь на PO...
[Перевод] Обзор безопасности конфигурации AWS Cloud с использованием Nuclei Templates В новой версии v9.8.5 Nuclei Templates были добавлены шаблоны для проверки конфигурации AWS Cloud. В этом посте мы обсудим автоматизацию проверки некорректных конфигураций в облаке, создание пользовательских проверок AWS и обмен результатами на платформе PDCP Cloud для дальн...
Роскомнадзор сообщил о DDoS-атаках на свои ресурсы из-за рубежа «Атаки цели не достигают», – рассказали в ведомстве
Хакеры заставили роботы-пылесосы Ecovacs ругаться и гоняться за домашними животными СМИ стало известно, что в мае текущего года в разных городах США произошла серия атак на роботы-пылесосы Ecovacs Deebot X2. Хакеры использовали уязвимости, чтобы удаленно управлять пылесосами, получать доступ к их камерам и встроенным динамикам, оскорблять владельцев и пресл...
Топ самых интересных CVE за сентябрь 2024 года Всем привет!Подводим итоги сентября нашей подборкой самых интересных CVE. Так, первый осенний месяц принёс исправления пяти нулевых дней в продуктах от Microsoft, которые активно эксплойтят в сетевых дебрях.Десяточкой по CVSS отметились уязвимости в FreeBSD под RCE и в Progr...
Как мощная DDoS-атака не стала для нас форс-мажором. Ну почти Привет, Хабр. 19 июня мы в Т1 Облако отражали первую массированную DDoS-атаку одновременно на множество IP-адресов, зарегистрированных на нас. Ботнет атаковал наш транспортный, сетевой и прикладной уровень. На пике мы зафиксировали более 50 Гбит/с. входящего трафика. Длилось...
NYT: Иран готовится к новой атаке на Израиль – последствия последней атаки Израиля оказались тяжелы Новый виток спирали ближневосточного конфликта продолжает закручиваться.
Встречаем yx_scope: DI-фреймворк для работы со скоупами в открытом доступе Для больших проектов не всегда хватает одного модуля: иногда надо пошарить какие‑нибудь классы или UI‑элементы. Так со временем проект дробится на много мелких модулей, которые так или иначе связаны разного рода зависимостями. И если за этим не&...
Что делать, если WAF не умеет работать с JSON: готовое решение Сегодня расскажем вам о нестандартном подходе к защите веб-приложений с помощью PTAF PRO. Мы с коллегами столкнулись с интересной задачей: как защитить уязвимое приложение от вредоносных JSON-запросов, если WAF официально не поддерживает их обработку в пользовательских прави...
Кибербезопасность в стиле Сунь-Цзы: защищаемся от угроз по заветам китайского стратега «Одержать сто побед в ста битвах – это не вершина воинского искусства. Повергнуть врага без сражения – вот вершина» Сунь Цзы.Как вы, вероятно, поняли, речь пойдет о защите. Точнее о подготовке к защите ИТ-инфраструктуры. Предсказать, когда и как именно будет атакована ваша с...
ЦОД: топологии и архитектуры Центры Обработки Данных, как правило представляют собой здания с помещениями достаточно большого размера, в которых размещаются бесконечные шкафы с серверами, коммуникационным оборудованием, системами хранения и прочими инфраструктурными элементами. И порой крайне сложн...
Cisco исправляет критическую уязвимость в точках доступа URWB Компания Cisco устранила критическую уязвимость (10 баллов из 10 возможных по шкале CVSS) в точках доступа Ultra-Reliable Wireless Backhaul (URWB). Проблема позволяла злоумышленникам выполнять команды с привилегиями root на уязвимых устройствах.
Катастрофическое падение производительности из-за hyperthreading Недавно я писал статью - что такое 50% cpu? На системах с hyperthreading 50% cpu по метрикам означает, что большая часть ресурсов сервера уже использована. То есть cpu>50% - это уже "желтая зона", и мы ожидаем замедление всего, чего можно. Но я никогда не думал до экспери...
Кадыров заявил о возмездии за атаку на университет в Гудермесе Рамзан Кадыров сообщил о нанесении ответного удара по генштабу ВСУ в Киеве после атаки на университет спецназа в Гудермесе
Security Week 2448: десятилетняя уязвимость в утилите needrestart На прошлой неделе специалисты компании Qualys сообщили об обнаружении достаточно серьезной уязвимости в утилите needrestart. Данная утилита используется, в частности, в ОС Ubuntu Server начиная с версии 21.04 и запускается после установки и обновления программных пакетов. Ее...
[Перевод] Как мы нашли уязвимость в SQLite при помощи LLM ВведениеВ нашем предыдущем посте Project Naptime: Evaluating Offensive Security Capabilities of Large Language Models мы рассказали о фреймворке для исследований уязвимостей при помощи языковых моделей и продемонстрировали его потенциал, усовершенствовав показатели совр...
Минобороны РФ: ВСУ в августе в Судже применили химические боеприпасы Вооруженные силы Украины использовали химическое оружие в Судже под видом дымовых снарядов, что вызвало серьезные последствия. Более 20 человек пострадали, и эксперты указывают на нарушение международных норм.
Атаки на веб-кэширование. Отравление кэша: теория и практика Кэширование — это эффективное архитектурное решение, которое сегодня используется на всех уровнях вычислительных систем, начиная от кэша процессора и жесткого диска до кэша веб-сервера и обратных прокси-серверов. Именно о последних пойдёт речь.В этой статье мы рассмотрим ата...
[Перевод] Автоматическая система Netflix для восстановления заданий после сбоев, основанная на машинном обучении Это — первый материал из серии статей, посвящённой использованию анализа данных и машинного обучения (Machine Learning, ML) в Netflix. Мы применяем то, о чём собираемся рассказать, совершенствуя автоматизацию оперативной деятельности. Делается это ради по...
AMD не постесняется выпустить в 2025 году новый процессор без блока NPU. Ryzen 7 255H будет переименованной версией Ryzen 7 8745H Компания AMD, как и Intel, будет использовать старые процессоры в новой линейке после их переименования. И, несмотря на шумиху вокруг ИИ, в том числе будет использовать APU без блока NPU. фото: WCCF Tech Как стало известно, процессор Ryzen 7 255H будет переи...
Группировка Volt Typhoon восстанавливает свой ботнет после атаки ФБР Китайская хак-группа Volt Typhoon начала восстанавливать свой ботнет KV, который в конце 2023 года вывели из строя правоохранительные органы. По данным специалистов, теперь группировка в основном атакует устаревшие маршрутизаторы Cisco и Netgear.
Франция ускорила передачу Украине дронов-камикадзе "Оскар" для борьбы с легкобронированной техникой Франция передала Украине партию новых дронов-камикадзе «Оскар», которые будут использоваться для атак на легкие цели.
Атака по SMS. Как мы нашли уязвимость в популярном GSM-модеме и раскрутили ее до RCE Для подписчиковВ прошлом году моя я и моя команда исследовали модем Cinterion EHS5. Мы обнаружили в его прошивке уязвимость переполнения кучи при обработке сообщений протокола Secure UserPlane Location (SUPL), передаваемых в виде SMS. Этот баг позволяет выполнить произвольны...
Умные очки Meta* использовали для слежки за ничего не подозревающими людьми Исследование показало, насколько легко умные очки Meta*, а именно Ray-Ban Stories 2*, могут быть использованы для того, чтобы «доксить» случайных людей за считанные секунды. Авторы работы провели испытания в реальном мире на станции метро, используя очки ...
Запаса машин по старым ценам хватит до конца года, новогодние скидки будут не у всех российских дилеров Замгендиректора по продажам новых автомобилей АГ «Авилон» Ренат Тюктеев заявил, что запасов машин по «старым» ценам у дилеров хватит примерно на 1,5 месяца. Он уточнил, что до конца года все будет распродано, а новогодних скидок ждать не стоит: &...
(Не) безопасный дайджест Halloween Edition: стажер против «Скайнета», зарплаты призракам, монстры в открытом доступе В октябрьском дайджесте собрали инциденты, которые точно пощекотали нервы ИБ-отделам пострадавших компаний. На хэллоуинской повестке – миллионная афера с мертвыми душами, хакер, смертельно обиженный непризнанием заслуг, и страшно частые атаки на геймдев. Читать далее
Новые Mercedes-Benz смогут уворачиваться от летающих в них камней и других предметов. Компания хочет использовать технологию лидара и микрофон для предотвращения появлений повреждений на автомобилях Компания Mercedes-Benz разрабатывает систему, объединяющую микрофон и технологию лидар, которые смогут обнаруживать летящие объекты, способные повредить ваш автомобиль. Многие современные автомобили оснащены лидаром для обнаружения объектов, препятствий и других тр...
Forbes: ВС РФ используют ослабленное положение ВСУ и проводят успешные атаки по всем направлениям А украинский Генштаб вместо создания дивизий и пополнения бригад, формирует новые соединения без бронетехники, занимаясь "сизифовым трудом".
Используем Buildpacks вместо Dockerfile Привет! На связи Александр Бархатов — DevOps-инженер в крупнейшем продуктовом холдинге и автор статей в медиа вАЙТИ.. Самое популярное средство для сборки контейнеризированного приложения — это Dockerfile, текстовый файл, в котором прописаны специаль...
[Перевод] Как я использовал уязвимость «file upload» для достижения высокого уровня риска в Bug Bounty Здравствуйте, коллеги! Одной из самых интересных функций в веб-приложениях является загрузка файлов. Уязвимости в этой области часто приводят к серьёзным последствиям. Давайте разберём один из сценариев, с которым я столкнулся во время работы. Читать далее
Эпоха перемен: IFC уходит в прошлое или почему Autodesk готов отказаться от IFC ради USD в 14 ключевых фактах В 2024 году в сфере проектирования и строительства происходит значительный технологический сдвиг в области использования и обработки данных. Если вы считаете, что понимание основ BIM (openBIM и closedBIM) будет достаточно для работы с данными в строительстве в ближайшие годы...
Браузер Arc запускает программу bug bounty после обнаружения RCE-уязвимости Разработчики браузера Arc, компания The Browser Company, объявили о запуске программы bug bounty, с помощью которой исследователи смогут сообщать об уязвимостях и получать за это вознаграждения. К этому шагу создателей браузера подтолкнуло недавнее обнаружение RCE-уязвимости...
Китайские инженеры используют Raspberry Pi для обнаружения дефектов в 600-метровом ж/д тоннеле Принцип работы новой системы основан на измерении электрической проводимости бетона.
Уязвимость Spectre вернулась и продолжила «преследовать» процессоры Intel и AMD Шесть лет спустя после первого раскрытия уязвимостей Spectre, новые данные ETH Zurich показали продолжающиеся проблемы безопасности для процессоров Intel и AMD. Исследователи Иоганнес Викнер и Кавех Разави продемонстрировали атаку Spectre между процессами, которая ...
Киберпреступники участили атаки через сервисы хранения файлов Для обхода систем защиты хакеры все чаще стали использовать сервисы хранения файлов, такие как SharePoint, OneDrive и Dropbox, говорят в Microsoft. В «Газинформсервисе» рассказали, какие решения могут быть эффективны при подобных атаках.
ВС РФ отразили массированную атаку БПЛА ВСУ по Москве Массированные атаки беспилотниками носят ежедневный характер, а электричество на Украине всё есть.
Уже можно не смеяться над ПК с Windows: хакеры целенаправленно атаковали Mac Apple выпустила срочные обновления безопасности для устранения двух уязвимостей нулевого дня, активно использовавшихся в кибератаках на пользователей Mac. Эти уязвимости, ранее неизвестные, связаны с WebKit и JavaScriptCore — движками, обеспечивающим...
Северокорейских хакеров связали с вымогателем Play Аналитики Palo Alto Networks заявили, что северокорейская хак-группа Andariel причастна к атакам вымогателя Play. Хакеры могли как выступать в роли брокеров начального доступа, так и сотрудничать с Play как партнеры.
Ddos-атака c Kali Linux — простейший пример В данной статье я поделюсь опытом ddos атаки уязвимой машины metasploitable.Как ее устанавливать в виртуалбокс и настраивать я писал в этой статье:https://habr.com/ru/articles/850188/Еще раз напоминаю правовую информацию:Данная статья создана исключительно в ознакомительных/...
Хронология блокировок VPN в России В этой статье мы постарались собрать все знаковые события связанные с блокировками VPN в России с 2019 года по сегодняшний день и расскажем о ситуации прямо сейчас, а также постараемся дать рекомендации по выбору характеристик VPN в 2024 -2025 году. *Сразу хотим о...
Cloudflare отражает крупнейшую в истории DDoS-атаку мощностью 3,8 Тбит/с Компания Cloudflare успешно отразила крупнейшую DDoS-атаку в истории, достигшую мощности 3,8 Тбит/с. Атака затронула множество клиентов в различных отраслях, включая финансы и телекоммуникации.
Практический опыт выбора лидара для робототехнических проектов: от теории к практике Привет, друзья! В этой статье я хочу поделиться своим опытом выбора лидара для своего робототехнического проекта. За последние несколько месяцев я глубоко погрузился в эту тему, и сегодня расскажу не только о конкретных моделях, но и о технологиях, принципах работы и практич...
Более 1400 пользователей WhatsApp были взломаны с помощью спайвари Pegasus Стало известно, что израильская компания NSO Group, занимающаяся разработкой шпионского ПО (включая нашумевший Pegasus), использовала сразу несколько 0-day эксплоитов для WhatsApp. В том числе против пользователей применялся ранее неизвестный эксплоит под названием Erised, к...
NASA отметило важную веху: все элементы следующего флагманского космического телескопа «Нэнси Грейс Роман» собраны на одном объекте NASA сообщило о значительных успехах в разработке следующего флагманского космического телескопа — «Нэнси Грейс Роман». Все основные элементы телескопа находятся в Центре космических полётов Годдарда, что позволяет продолжать сборку и тестирование в со...
В погоне за билетом. Как мы дважды проникли в домен, который считался неприступным Для подписчиковВ этой статье я расскажу о тестировании сети одной государственной компании, в котором я участвовал. Организация несколько раз в год заказывала пентесты как внешней, так и внутренней инфраструктуры. Мы отрабатывали модель внутреннего нарушителя — злоумышленник...
Bild: Польский генерал Анджейчак пригрозил атаковать Санкт-Петербург в случае атаки РФ на Литву Польша может сколько угодно мечтать и даже вслух рассуждать об атаке России, но вряд ли в США разрешат спустить свой польский "поводок".
CNN: Украинцы для глубинных атак по территории РФ используют сверхсекретный дрон "Лютый" Современный БПЛА у украинских ВС может и есть, а вот побед до сих пор нет.
Роскомнадзор отключит зарубежный Интернет в ходе учений по обеспечению устойчивости рунета Центральный Банк России направил поднадзорным организациям официальное уведомление о планируемых учениях по обеспечению устойчивости российского сегмента интернета. Как пишет «Бэкдор», в декабре 2024 года Роскомнадзор проведет тестирование сценария отключени...
Новые Ryzen 200 на самом деле будут процессорами из начала 2023 года Компания AMD снова поменяла принцип именования своих процессоров вслед за Intel из-за перехода рынка на рельсы ИИ. И теперь мы знаем, как будут называться мобильные модели за пределами линейки Ryzen AI 300. фото: Videocardz AMD снова будет использовать стары...
[Перевод] Под капотом GCN Здравствуйте! Сегодня мы погружаемся в тему графовых сверточных сетей (GCN) и ключевых принципов, стоящих за ними. Если вам интересно узнать больше, я настоятельно рекомендую перейти на статью на Habr, где вы найдёте подробный анализ и актуальные примеры применения GCN.Введе...
Новые данные телескопа «Хаббла» раскрыли тайны извергающейся звезды FU Orionis: температура аккреционного диска в два раза выше, чем ожидалось Астрономы, используя возможности космического телескопа «Хаббл», обнаружили необычайно высокую температуру во внутреннем аккреционном диске молодой звезды FU Orionis (FU Ori), что бросает вызов существующим моделям. Эти результаты были опубликованы в The Ast...
Как мы взломали биометрическую систему и получили за это 100 000 рублей Команда KryptoNet компании «Криптонит» выступила в финале Всероссийского хакатона по биометрии и заняла третье место в решении задачи «атака на биометрическое представление». Команду представляли сотрудники лаборатории искусственного интеллекта. Это был крайне интересный опы...
Код успеха: от студенческой скамьи до биржевых вершин. История создания первой российской системы интернет-трейдинга Батут, кольт, снегоход, шрифт для слепых, эскимо, радио, механическое сердце, принцип неопределенности — что общего между ними и как связан с этим списком интернет-трейдинг в России? «Моцарт от науки», гениальный физик Поль Дирак полагал, что каждый ученый должен боятьс...
Мошенники используют мессенджер Telegram для распространения вредоносного ПО под видом фото Атака нацелена в первую очередь на пользователей с низкой технической грамотностью
Северокорейские хакеры используют Flutter для атак на macOS Северокорейские хакеры атакуют пользователей macOS с помощью троянизированных приложений, созданных с помощью Flutter. При этом такие вредоносы подписаны и нотаризованы легитимным ID разработчика Apple.
Секретный способ, которым пользуются таксисты: Что делать, если на Android не работает навигация Проблемы с геолокацией в центре Москвы знакомы многим автомобилистам. Навигатор может внезапно потеряться, решив, что вы находитесь в совершенно другом районе города. Хуже всего, конечно, приходится таксистам и гостям столицы, которые в основном полагаются на сервисы навига...
Хакеры начали чаще атаковать сайты среднего бизнеса разных регионов России Для поиска уязвимостей злоумышленники используют автоматизированные инструменты
Нейронная сеть учится понимать сигналы светофора Сегодня нейронные сети всё чаще используются для решения различных задач – от распознавания лиц до управления беспилотными автомобилями. Однако для тех, кто только начинает знакомиться с этой технологией, может показаться, что процесс обучения нейросети — это что-то сложное ...
Принципы SOLID на примерах из жизни и разработки Задача этой статьи только одна - попробовать уложить принципы SOLID на понятных «бытовых» примерах, а уже потом посмотреть, как оно может работать на практике - в коде.Итак, SOLID - это 5 принципов, которые используются при разработке приложений. На каждый принцип по букве:1...
Опубликован дешифровщик для вымогателя ShrinkLocker Компания Bitdefender выпустила инструмент для расшифровки файлов, пострадавших во время атак вымогателя ShrinkLocker. Этот вредонос использует встроенный в Windows инструмент BitLocker для блокировки файлов жертв.
Как использовать JSON в СУБД РЕД База Данных 5. Основные функции Привет, Хабр, это команда разработки СУБД РЕД База Данных от компании «РЕД СОФТ»! Недавно мы представили мажорный релиз РЕД Базы Данных 5.0, в котором добавили поддержку работы с JSON‑форматом. В этом материале мы расскажем, как пользоваться основным...
[Перевод] Ментальная модель потоков в Node.js Приходилось ли вам работать с потоками в Node.js? Когда я впервые столкнулся с потоками, я, мягко говоря, оказался в растерянности. Эта концепция была совершенно новой для меня. Я полагал, что смогу обойтись и без них, но вскоре понял, что в Node.js они повсюду. Даже такие...
Британия активно разрабатывает новый танк Challenger 3 Великобритания, с вводом программы Challenger 3, намеревается оснастить ее вооруженные силы основным боевым танком, который должен превосходить модернизированные российские танки, включая Т-90М, Т-80БВМ и Т-72Б3М.
Как мы перешли от аутсорса и создали свою эффективную команду DevOps Меня зовут Кирилл Шагин, я руковожу командами SRE, DevOps и DBA в компании Ви.Tech — это дочка ВИ.ру. В наших IT-решениях мы используем современный стек, у нас 4 кластера K8S и более миллиона пайплайнов в месяц.В этой статье делюсь опытом, как мы построили свою эффективную к...
Российские ученые разработали тесты для оценки ИИ в педагогике Российские ученые из НИУ ВШЭ создали набор тестов, который позволяет с высокой точностью оценить эффективность использования искусственного интеллекта (ИИ) в образовательной сфере. Новый подход, основанный на психометрии, направлен на оценку компетен...
Security Week 2444: браузерный zero-day на сайте криптовалютной игры На прошлой неделе в Индонезии прошла очередная конференция по кибербезопасности Security Analyst Summit, организованная «Лабораторией Касперского». Один из ключевых докладов конференции был посвящен истории обнаружения уязвимости нулевого дня в браузере Google Chrome еще в м...
Китайская компания Loongson представила новую линейку процессоров четвёртого поколения «Три мушкетёра» Китайская компания Loongson, известная своими чипами, которые разрабатываются уже 22 года, готовится к выпуску новой линейки процессоров четвёртого поколения под названием «Три мушкетёра» (Three Musketeers). Эта серия процессоров призвана сократить существую...
[Перевод] 23 000 $ за обход аутентификации, загрузку файлов и произвольную перезапись файлов Сегодня я поделюсь недавней интересной уязвимостью. Однако я не могу раскрыть название программы и домен, так как не получил разрешения на их публикацию.Предположим, что целью является test.com.Начав тестирование программы, я нашел способ обхода пользовательского интерфейса ...
Security Week 2442: криптомайнеры в результатах поиска На прошлой неделе эксперты «Лаборатории Касперского» опубликовали подробный разбор вредоносной кампании, направленной в основном на русскоязычных пользователей. Ссылки на вредоносные программы продвигаются в результатах поиска, результатом установки такого ПО является полный...
SpiderOak открыла исходный код своего программного обеспечения для повышения кибербезопасности и безопасности космических миссий Компания SpiderOak, специализирующаяся на кибербезопасности, объявила о решении сделать исходный код своего программного обеспечения на основе шифрования открытым. Это решение позволит внешним разработчикам вносить свой вклад в проект и улучшать функции безопасности пос...
Израиль может ударить по Ирану в ближайшие дни, но цели атаки пока неясны Об этом сообщило издание The Washington Post.
Разработчики аниме-гачи «Позывной Кедр» могут открыть сервера игры в России «Позывной Кедр» это новая китайская аниме-гача, которая находится в разработке для iOS, Android и PC. Так как в ней активно используется сеттинг СССР и индустриальной России, среди разных вопросов разработчикам было открытие сервера для российских игроков. Они удивились тако...
Living off the Land: разбор задания от экспертов F.A.C.C.T. на CyberCamp2024 Привет Хабр! На связи Владислав Азерский, заместитель руководителя Лаборатории цифровой криминалистики компании F.A.C.C.T. и Иван Грузд, ведущий специалист по реагированию на инциденты и цифровой криминалистике компании F.A.C.C.T.В начале октября мы приняли участие в практи...
Где реки термоядерной энергии? От открытия к изобретению и внедрению Наша цивилизация основана на величайших открытиях и изобретениях. Все чем мы пользуется, было разработано учеными и инженерами. Любой продукт цивилизации, будто iPhone, вакцина, антибиотик, основан на научных открытиях. Вначале ученые открывают что-то новое. Затем инженеры...
Представлена новая ИИ-модель для борьбы с голосовым мошенничеством Ученые МТУСИ и Института AIRI предложили новую модель детекции поддельных сгенерированных голосов под названием AASIST3. Представленная архитектура вошла в топ-10 лучших решений международного соревнования ASVspoof 2024 Challenge. Модель применима дл...
Более 4000 сайтов Adobe Commerce и Magento взломаны через уязвимость CosmicSting Интернет-магазины на базе Adobe Commerce и Magento подвергаются хакерским атакам из-за проблемы в CosmicSting. Исследователи отмечают, что хакеры уже взломали около 5% от общего числа магазинов.
Боррель: Украина может использовать ATACMS против России на расстоянии до 300 км Жозеп Боррель сообщил, что США разрешили Украине применять ракеты ATACMS для атак на расстоянии до 300 км.
Опубликован список самых атакуемых уязвимостей 2023 года ФБР, АНБ и ведомства, входящие в разведывательный альянс Five Eyes, который объединяет спецслужбы Австралии, Канады, Новой Зеландии, США и Великобритании, опубликовали список 15 самых часто эксплуатируемых уязвимостей 2023 года. Подавляющее большинство проблем из этого списк...
Кратко про библиотеку mlfinlab: инструмент для финансового ML Привет, Хабр!Сегодня мы рассмотрим такую замечательную библиотеку как mlfinlab.Если вы пытались применить методы машинного обучения к финансовым данным, то наверняка сталкивались с массой подводных камней: от шумных данных до проблем с автокорреляцие...
Cloudflare отразила рекордную DDoS-атаку интенсивностью 3,8 Тбит/с В ней использовались взломанные хакерами роутеры
[Перевод] Отправка метрик Pi-Hole в Graylog с помощью Zabbix В начале 2021 года я написал статью, посвященную сбору детальных метрик Pi-Hole с помощью telegraf и influxdb с последующим отображением на дашбордах Grafana. Прошло несколько лет и я перешел на Graylog (для логирования) и Zabbix (для контроля за ошибками и производительност...
Российские войска применяют захваченные БМП M-2 Bradley против ВСУ Российские вооруженные силы начали использовать захваченные боевые машины пехоты M-2 Bradley в зоне специальной военной операции.
Как обойти блокировки с помощью Tor в Docker Если запустить Tor в Docker, то его можно использовать как прокси-сервер для обхода блокировок с разных сторон.В этой инструкции мы запустим сам прокси-сервер. Настроим локальный компьютер для серфинга в интернете, минуя внутреннюю блокировку. И настроим сеть для другого кон...
Стало известно, насколько выросло число регистраций в «Госуслугах биометрия» Число регистраций в мобильном приложении «Госуслуги биометрия» выросло в 8 раз с начала 2024 года, достигнув 470 тысяч. Вице-премьер Дмитрий Григоренко рассказал, что такой рост связан с запуском новых сервисов, использующих биометрические данные, и ...
Россия учитывает слабые стороны техники НАТО при создании нового вооружения Россия использует анализ уязвимостей техники НАТО для разработки нового вооружения. Министр обороны Андрей Белоусов сообщил, что исследование трофейной техники продолжается для создания более эффективных боевых систем.
Критический баг в Nvidia Container Toolkit приводит к полному захвату хоста Исследователи компании Wiz обнаружили критическую уязвимость в инструментарии Nvidia Container Toolkit, который широко используется в облачных средах и для работы с ИИ. Проблема могла использоваться для побега из контейнеров и получения контроля над хостом.
A/B тестирование в офлайне: как не потерять миллионы на масштабировании Всем привет!Меня зовут Наталья Ким, я продакт-менеджер продукта A/B тестирования в Big Data «Ленты». Наша компания — это ведущий многоформатный ретейлер в области продуктового и FMCG-секторов, где каждый бизнес-юнит активно генерирует и реализует разнообразные изменения, нап...
Internet Archive подвергся DDoS-атаке и утечке 31 миллион учетных записей Internet Archive столкнулся с серьезной утечкой данных, в результате которой стали известны адреса электронной почты и пароли 31 миллиона пользователей. Атака типа DDoS привела к отключению сервиса и вызвала массовую обеспокоенность среди пользователей.
Защита домена: как запретить конкурентам использовать похожие домены Бизнес часто сталкивается с ситуацией, когда в сети Интернет появляется сайт с похожим доменным именем. Конкуренты могут намеренно использовать чужой домен, чтобы уводить клиентов, или случайно зарегистрировать похожее имя. Эти действия приводят к тому, что тот, кто использо...
Протоколы внутренней маршрутизации Материал продолжает серию статей, посвящённую семинарам внутреннего обучения, которые проводятся в IT-компании NAUKA. Надеемся, что сведения, представленные в ней, будут полезными для школьников старших классов, студентов младших курсов ВУЗов, сотрудников IT-компаний, не свя...
Исследователи выявили почти 4000 уязвимых спутниковых приемников сигнала Специалисты «Лаборатории Касперского» изучили оборудование глобальных навигационных спутниковых систем (ГНСС), которое используется в разных отраслях по всему миру. По данным на ноябрь 2024 года, почти 4000 спутниковых приемников 70 производителей оказались уязвимыми для ата...
«Аэрофлот» начал тестировать отечественное ПО для пилотов Авиакомпания «Аэрофлот» заявила, что одной из первых ввела в опытную эксплуатацию отечественное программное обеспечение для пилотов. ПО «Электронный портфель пилота» разработала компания «АФЛТ-Системс», оно используется при подготовке...
Автоматизация сетевого оборудования на Python. Работа через jump-host В моей первой статье на сайте об автоматизации оборудования Juniper в качестве подопытного выступал коммутатор, который стоит под столом, и до которого имеется полный прямой доступ по сети. Однако, такая ситуация скорее исключение. Практически всегда сейчас используют для до...
Немного размышлений о домене и инфре Предположим вам надо написать десктопное приложение, где будет свое состояние с набором коллекций и других свойств. Объекты для отображения могут храниться древовидно, содержать различные свойства со своей логикой и.т.д.Для быстрой реализации этого, надо, как минимум, создат...
Физика + нейросети: суть алгоритма, который принёс Хинтону и Хопфилду Нобелевскую премию Нобелевский комитет наградил премией по физике учёных, которые использовали фундаментальные физические принципы для развития машинного обучения. Благодаря этому алгоритму AI сможет обучаться и совершенствоваться самостоятельно — без помощи человека. Рассказываем, насколько с...
Троян SteelFox ворует у жертв данные и майнит криптовалюту Эксперты «Лаборатории Касперского» рассказали о новой малвари SteelFox, которая маскируется под популярные программы, как Foxit PDF Editor и AutoCAD, использует мощности зараженных машин, чтобы майнить криптовалюту, а также ворует конфиденциальные данные пользователей. С ав...
Официально: в ноябре функция Windows Recall появится на ПК Copilot+ с чипами AMD и Intel Microsoft подтвердила, что публичное тестирование функции Recall для Windows 11 начнётся в ближайшее время. Уже в октябре новинку смогут опробовать обладатели устройств ПК Copilot+ с ARM-процессорами от Qualcomm, а в ноябре функция доберётся до систем с новейшими чипами от ...
ИИ начал искать устойчивые к антибиотикам «супербактерии» Исследователи Цюрихского университета (UZH) применили искусственный интеллект (ИИ) для выявления устойчивых к антибиотикам бактерий. Под руководством профессора Адриана Эгли команда использовала GPT-4, модель OpenAI, чтобы проанализировать результаты стандартной лаборат...
Создание собственной системы F&R в «Магните»: функциональный дизайн Одна из крупнейших розничных сетей России, «Магнит», разрабатывает современную систему прогнозирования и пополнения товаров (F&R). Цель проекта – создание и внедрение нового решения, которое закроет все потребности ритейлера на ближайшие 10–15 лет. Для решения амбициозны...
Outcome-driven innovation (ODI) — фреймворк для стратегии, основанный на CX Фреймворки встречаются нам часто, например, их достаточно много в программировании (Swift UI, если мы говорим про IOS-разработку), в маркетинге (SWOT-анализ), в продакт-менеджменте (RICE для приоритезации). Любой фреймворк, который мы применяем в той или иной деятельности, д...
Внутренние платформы в российском DevOps: ключ к сокращению Time to Market и снижению затрат В статье мы подробно рассмотрим результаты отчёта State of DevOps 2024 про состояние инструментальных платформ в российских компаниях. Мы обсудим, как с 2020 года изменилось количество компаний, использующих платформы, и выявим тренды, связанные с ростом доли организаций, не...
С начала 2024 года «Сканер безопасности» выявил 26 тыс. цифровых уязвимостей в российских компаниях Система информационной безопасности «Сканер безопасности» обнаружил более 26 тыс. уязвимостей в сетях российских компаний
Причина блокировки Discord в России: Роскомнадзор выявил факты распространения информации об ЛГБТ*, педофилии и смене пола Discord штрафовали в России на 3,5 млн рублей за два эпизода, связанных с пропагандой ЛГБТ* в интернете, о чем пишет ТАСС. В ходе мониторинга социальной сети Discord 08.07.2024 и 11.07.2024 Роскомнадзором были выявлены факты непринятия владельцем социальной сети Discord...
МАГАТЭ сообщило о целостности всех ядерных объектов Ирана после атаки Израиля Они не были целью израильского обстрела.
В Швейцарии мошенники используют для атак бумажную почту Национальный центр кибербезопасности Швейцарии (NCSC) предупредил, что через почтовую службу страны распространяется малварь: люди получают бумажные письма с вредоносными QR-кодами.
Искусственный интеллект с лёгкостью обходит защиту соцсетей, показало новое исследование Социальные сети оказались уязвимы перед атакой ботов, управляемых искусственным интеллектом.
Любимая техника расслабления Сундара Пичаи Термин «глубокий отдых без сна» (non-sleep deep rest, NSDR) придумал нейробиолог, профессор Стэнфордского университета Эндрю Хуберман. Эта методика, основанная на древней практике йога-нидры, получила известность после интервью гендиректора Google Сундара Пичаи для The Wall ...
Как правильно запрещать индексацию страниц в Google Данная ошибка "Indexed, though blocked by robots.txt" появляется тогда, когда бот Google индексирует страницы, несмотря на то, что вы запретили это в файле robots.txt. Это происходит потому, что бот часто игнорирует запреты и добавляет эти страницы в индекс, хотя по правилам...
Идентификация хакерских атак на базе искусственного интеллекта и их применение в межсетевых экранах нового поколения На сегодняшний день современные технологичные подходы к решению задач кибербезопасности приводят к созданию программных или аппаратно-программных решений, которые опираются на быстродействующие алгоритмы и автоматизированный контроль информационных потоков. Одними из классич...
Профессиональная IT-конференция Merge в Сколково: что, куда, кому и зачем? IT-конференция Merge 2024 пройдёт в Сколково с 15 по 16 ноября 2024. Приглашаем погрузиться в обсуждение актуальных трендов разработки, включая кибербезопасность, возможности AI, использование open-source решений и импортозамещение. У нового сезона — единый флоу, это тренды ...
Глава Роскосмоса рассказал, когда начнут использовать ядерный буксир «Зевс» Глава Роскосмоса Юрий Борисов рассказал, что пилотируемые полёты на Марс могут начаться в течение ближайших 50 лет. Также он заявил, что в 2030–40-х Россия уже начнёт использовать ядерные буксиры «Зевс» для освоения дальнего космоса. Изображение: Flux...
ConcurrentBag в C# Привет, Хабр!В многопоточном программирование постоянно нужно решать задачи, связанные с доступом к данным из нескольких потоков одновременно. И тут очень кстати ConcurrentBag — коллекция, которая была добавлена в .NET Framework 4.0 специально для таких случаев. Она подходит...
Что нового в Bluetooth 6, и какие у него преимущества перед предыдущими поколениями Bluetooth SIG завершила работу над спецификациями Bluetooth 6.0, и скоро мы увидим устройства с его поддержкой. В большинстве случаев это означает много слов и различных цифр в спецификации без каких-либо преимуществ, которые мы можем реально увидеть, но в этот раз все долж...
В популярном почтовом клиенте Zimbra нашли критическую уязвимость: обновитесь Злоумышленники активно использовали критическую уязвимость (CVE-2024−45 519) в почтовых серверах Zimbra, что позволяло им выполнять «вредоносные команды» и «устанавливать бэкдор». Уязвимость затрагивает организации, использующие почтовый клиент и платформ...
На дне тихого океана обнаружили “корабль призрак” — он воевал за обе стороны во время Второй мировой войны Эсминец USS Stewart во время Второй мировой войны называли «Кораблем призраком». Источник фото: iflscience.com Исследователи обнаружили затонувший эсминец USS Stewart (DD-224), который во время Второй мировой войны прозвали “Кораблем-призраком”. Он был построен бол...
AMD планирует обогнать Nvidia, используя улучшенную трассировку лучей AMD делает значительные шаги для конкуренции с Nvidia на рынке видеокарт, особенно в технологии трассировки лучей в реальном времени, пишут СМИ. Поскольку Nvidia продолжает лидировать благодаря своим возможностям, основанным на ИИ, такие как DLSS, AM...
Оригинальный Doom запустили на Radeon RX 6950 XT. Вообще не задействуя процессор Игру Doom уже давно используют, как некое мерило, запуская её на очень малопроизводительных, очень старых или просто очень неподходящих для этого устройствах. Теперь же Doom запустили на Radeon RX 6950 XT. Это может показаться неинтересным, но суть в том, что в этом слу...
ИИ поможет Ространснадзору выявлять нарушителей на дорогах В Минтрансе РФ сообщили, что Ространснадзор запускает пилотный проект, направленный на улучшение выявления нарушителей среди автоперевозчиков. В рамках этого проекта будет использован искусственный интеллект для автоматического определения автомобилей со&...
Впервые в истории ни один флагманский смартфон Samsung Galaxy S не получит версию с Exynos? Galaxy S25 FE приписывают SoC Dimensity Смартфон Samsung Galaxy S25 FE может стать тем самым аппаратом, который получит флагманский чип MediaTek. фото: Samsung Инсайдер Revegnus, который сменил псевдоним на Jukanlosreve, сообщает, что Samsung договорилась с MediaTek именно об этом. Переговоры меж...
Уязвимости в видеокартах Nvidia – возможность взлома хакерами почти любого ПК Компания Nvidia обнаружила серьезные уязвимости в драйверах своих видеокарт, которые могут подвергнуть пользователей риску атак хакеров. Специалисты настоятельно рекомендуют обновить драйверы для защиты систем.
В ночь c 27 на 28 октября российские войска провели новую серию атак по глубокому тылу ВСУ Прилёты зафиксированы в Житомирской, Черкасской, Винницкой, Черниговской, Киевской, Сумской и Харьковской областях
[Перевод] Усиление защиты серверов Linux от угроз и атак Линукс в роли серверной ОС привыкли считать гарантией надёжности и безопасности, он популярен у компаний и обычных пользователей. Однако никакая система не является полностью непроницаемой для атак. Администраторы серверов должны принимать проактивные меры для защиты своих с...
BingX Labs инвестирует в AgentLayer для развития автономного ИИ и децентрализованной экономики BingX Labs, инновационное подразделение BingX, занимающееся выявлением и развитием преобразующих блокчейн-проектов, инвестировала в AgentLayer, проект, направленный на создание децентрализованной, не требующей разрешений сети для автономных ИИ. Проект был успешно на BingX La...
Где найти бонус от казино за депозит с выгодным предложением? Бонусы в онлайн казино являются одним из ключевых инструментов, которые операторы используют для привлечения новых игроков и поощрения постоянных клиентов. Особое место среди этих подарков занимает бонус в казино за депозит, который предоставляет гемблерам дополнительные ден...
Как Wall-E: Sierra Space разработала мусороуплотнитель для МКС Компания Sierra Space планирует запустить на МКС мусороуплотнитель в 2026 году для испытаний в условиях космоса. Этот шаг является частью миссии по снабжению МКС и направлен на решение проблемы мусора во время возможных пилотируемых миссий на Луну или Марс. Мусороу...
Hera набирает скорость: космический аппарат готовится к пролёту Марса Европейский космический аппарат Hera успешно преодолел ключевой этап на пути к изучению последствий первого испытания по отклонению астероида. 6 ноября зонд запустил три своих орбитальных управляющих двигателя на 13 минут, что последовало за более продолжительной 100-ми...
Hongqi не поднял цены в ответ на повышение утильсбора и ключевой ставки в России Китайский премиальный автобренд Hongqi допустил увеличение цен на свои автомобили после роста утилизационного сбора. Как заявил исполнительный директор Hongqi Rus Иван Савельев, повышение ключевой ставки Банка России тоже влияет на цену. «На первых этапах продвиже...
StealerBot используется для кибершпионажа на Ближнем Востоке и в Африке Аналитики «Лаборатории Касперского» обнаружили, что группировка SideWinder использует новый инструмент для шпионажа — StealerBot. В первую очередь злоумышленники нацелены на крупные организации и стратегическую инфраструктуру на Ближнем Востоке и в Африке, однако потенциаль...
Машинное обучение помогает решить проблему дрейфа производительности ускорителей частиц Учёные и инженеры Национальной лаборатории Лос-Аламоса и Национальной лаборатории Лоуренса в Беркли разработали модель машинного обучения для оптимизации работы ускорителей частиц. Эта разработка направлена на решение проблемы дрейфа производительности, которая возникае...
Скоро на рынке появятся смартфоны с процессорами AMD? Компания уже ведёт переговоры с производителями Вполне возможно, в ближайшем будущем на рынке появятся смартфоны, основанные на процессорах AMD. создано DALL-E Как сообщает Yahoo со ссылкой на Smartphone Magazine, AMD планирует выйти на новый для себя рынок смартфонных платформ и уже ведёт переговоры с произво...
Генетический алгоритм: природа в действии для оптимизации сложных задач (c примером на java) Генетические алгоритмы (ГА) — это мощный инструмент для решения задач оптимизации, вдохновленный процессами эволюции в природе. Они применяются в таких областях, как маршрутизация, машинное обучение, финансовая аналитика, проектирование и многие другие. В этой статье я разбе...
[Перевод] Как написать эффективный отчет об уязвимости в рамках программы вознаграждений за уязвимости В мире поиска уязвимостей качество вашего отчёта может как помочь, так и навредить вам. Поиск уязвимости — это первый шаг, но написание отчета является самой важной частью охоты за уязвимостями. Хорошо составленный отчет не только помогает команде безопасности понять проблем...
Как работает закалка стекла? Про механизм упрочнения хитрого материала без закономерной структуры Вроде как "закалка" - это термин, который обычно применяется к металлическим изделиям. Если вычленить базовый физический принцип процесса, то почти всегда это упрочнение, которое связано с перестроением внутренней структуры. В процессе будут появляться новые конструкции или ...
Microsoft и Чикагский университет создали новый математический язык для повышения эффективности LLM Команда инженеров и специалистов по искусственному интеллекту из Microsoft, в сотрудничестве с коллегами из Чикагского университета, разработала новый язык, который значительно повышает эффективность коммуникации между большими языковыми моделями (LLM). Исследование, оп...
[Перевод] Риски перехода на 64-битный time_t Один из разделов статьи Overview of cross-architecture portability problems я посвятил проблемам, возникающим из-за использования 32-битного типа time_t. Это архитектурное решение, до сих пор влияющее на использующие glibc системы с Gentoo, приведут к тому, что у 3...
Краткая история Cisco PIX Firewall Сегодня мы замолвим пару слов про очередную рабочую лошадку сетестроения. Устройство, примечательное не только своим функционалом, но и массовостью выпуска. Недорогое, практичное и идеально соответствовавшее нуждам SMB-сегмента второй половины 1990 и начала 2000 годов.Итак, ...
Потрошилка API. Используем Nuclei и кастомные шаблоны для фаззинга OpenAPI Для подписчиковВ этой статье я расскажу о сканировании API веб‑приложений с помощью утилиты Nuclei. Для демонстрации мы будем атаковать заведомо уязвимое приложение, использующее OpenAPI. По дороге научимся писать кастомные шаблоны для Nuclei, которые помогут искать уязвимос...
Охота на LockBit — короля вымогательского ПО c Dark Web LockBit — компания, предоставляющая услуги по продаже вымогательского ПО, за годы своей деятельности она и ее филиалы совершили ряд серьезных атак на крупнейшие мировые компании, включая Royal Mail, SpaceX и Boeing. LockBit и его бизнес терроризировали мир, выманив у жертв н...
Google сделает подключение к общественным Wi-Fi сетям более простым и безопасным В наши дни публичные сети Wi-Fi встречаются повсюду, а благодаря распространению таких технологий, как HSTS и HTTPS, их использование обычно считается безопасным даже без применения специальных средств защиты. К сожалению, некоторые публичные сети Wi-Fi довольно неудобны в ...
Вредоносные коммиты с бэкдорами обнаружили на GitHub Сразу несколько проектов на GitHub стали объектам атак, в которых использовались вредоносные коммиты и пулл реквесты. Инцидент напоминает нашумевшую атаку на xz Utils, произошедшую весной 2024 года.
Кузов Атома: создание, тестирование и эргономика на макете «Березка» В нашей предыдущей статье мы обсудили методы тестирования платформы электромобиля без серийного кузова. В этом материале мы сосредоточимся на ключевом аспекте разработки — создании и тестировании кузова, включая эргономику, экстерьер, интерьер, навесные элементы и электронны...
MECE: Основы структурного мышления для решения сложных задач Мой канал - https://t.me/tidy_mngПринцип MECE (Mutually Exclusive, Collectively Exhaustive) — это один из ключевых подходов, широко применяемых в консалтинге, аналитике и управлении. Этот метод помогает систематизировать данные, разбивая их на независимые категории, которые ...
Dorks на новый лад – ищем то, что открыто При проведении любого пентеста корпоративной сети одним из направлений действий белых хакеров является поиск информации, находящейся, практически в открытом доступе: на файловых шарах, в репозиториях, в расшаренных папках на машинах пользователей. Короче, все то, что лежит к...
Кейс: создание программно-аппаратного комплекса удаленного управления антенной для радиоспорта по КВ Разработка комплекса удаленного управления поворотом механического антенно-фидерного устройства (АФУ) весом более 3,5 тонн для радиоспорта – ключевой шаг к победе на соревнованиях. Решение должно обеспечивать плавный поворот антенны на необходимый угол и остановку в требуемо...
Глубокая оптимизация сверточных нейронных сетей: Анализ методов улучшения модели на примере CIFAR-10 Сверточные нейронные сети (CNN) стали основой для обработки изображений и компьютерного зрения. Однако их обучение требует тщательной настройки архитектуры и гиперпараметров, что может быть сложной задачей, особенно при работе с большими наборами данных. В этой статье мы под...
Кратко разбираем Zerologon на практике и смотрим его артефакты Привет! В этой статье мы кратко рассмотрим уязвимость CVE-2020-1472 aka Zerologon со стороны красных и синих: на практическом примере научимся эксплуатировать уязвимость, используя разные векторы, а также отметим основные артефакты атаки. Читать далее
Qrator Labs: число DDoS-атак в третьем квартале 2024 увеличилось на 319% Аналитики Qrator Labs подготовили отчет о DDoS-атаках за третий квартал 2024 года. По данным компании, по сравнению с третьим кварталом прошлого года, количество атак выросло на 319%. Этот рост исследователи связывают с сезонностью, так как «после летнего спада основной пик ...
Как 3D-печать и 3D-сканирование помогает сохранять классические автомобили. Применение 3D-печати Аддитивное производство, или "3D-печать", активно применяется для прототипирования, так как позволяет изготавливать детали на заказ без необходимости дорогостоящих инструментов и квалифицированной механической обработки. Автопроизводители используют эту технологию для создан...
Можно ли найти скрытую камеру при помощи смартфона? Отвечает Xiaomi В век технологий риск того, что за тобой следят, большинство из нас почти не пугает. Нас постоянно контролируют через наши смартфоны, отслеживая и местоположение, и поисковые запросы, и даже покупки в офлайн-магазинах. Но видеокамеры - совсем другое дело. Даже если речь идет...
МегаФон расширил возможности в Оренбурге Комплексная услуга стала возможна благодаря технологической модели, когда телеком-оператор задействует широкополосной доступ в Сеть своих партнёров.
Российские Студенты создали игру о красотах Алтая с помощью 3D-технологий Группа студентов из семи российских регионов совершила необычную экспедицию по Алтаю, чтобы создать игру, основанную на реальных ландшафтах и культуре региона. Экспедиция стала частью проекта «Сердце Алтая», в рамках которого студенты использовали пе...
[Перевод] Перехват учетных данных SQL Server с помощью заданий агента для повышения привилегий в домене В этой статье я расскажу об объектах учетных данных SQL Server и о том, как их могут использовать злоумышленники для выполнения кода от имени учетной записи SQL Server, локального пользователя Windows или доменного пользователя. Также я объясню, как включить ведение журнала,...
RabbitMQ Simulator. Песочница брокера сообщений В настоящее время трудно себе представить работу сложных систем, состоящих из множества компонентов, без взаимодействия между собой при помощи различных интеграций. Ну и само собой, брокеры сообщений по популярности на сегодняшний день входят в топ самых используемых решени...
[Перевод] Скрытые цифровые привычки зумеров/скрытое цифровое поведение зумеров Gen Z выросло, окунувшись в множество цифрового контента. Каждый день они смотрят мемы, фотографии, пользуются социальными медиа, общаются в чатах с друзьями, смотрят видео, под влиянием инфлюенсеров и читают новостные статьи со всех уголков интернета. Как подростки и молоды...
Мощность новейшей электростанции на Камчатке превысит 100 гигаватт. Её логистику могут обеспечить при помощи зеленого водорода Мощность новейшей приливной электростанции, которую собираются построить на Камчатке, превысит 100 гигаватт, о чем рассказал губернатор Камчатки Владимир Солодов. «Мы активно прорабатываем вопрос строительства приливной электростанции, которая будет задейство...
Оператор «СберМобайл» пришёл в Калмыкию, Якутию и ещё 4 региона России Виртуальный мобильный оператор «СберМобайл», за которым стоит СберБанк, начал предоставлять услуги в Калмыкии, Астраханской области, Забайкальском крае, Республике Саха (Якутия), Амурской области и Чукотском АО. Для этого команда Сбера используя сети «...
Новое исследование показало, что задержки в работе мозга могут быть полезными для обучения Учёные из Университета Бар-Илан и Междисциплинарного центра исследований мозга имени Гонды (Гольдшмид) провели исследование, которое показало, что задержки в работе мозга могут быть полезными для обучения. Результаты исследования были опубликованы в журнале Physica A: S...
Темпоральные методы моделирования атак Всем привет! На связи снова Даниил Нейман из отдела развития инициатив сообществ по ИБ в Positive Technologies. В прошлой статье я рассказывал про одну из основных проблем, с которой сталкивается специалист при анализе кибератак, а именно про сложность анализа без использова...
Как растения общаются друг с другом без ушей, рта и глаз? Ученые давно обнаружили, что растения умеют общаться друг с другом. Источник: dzen.ru Ученые давно обнаружили, что растения способны передавать друг другу информацию. Причем некоторые виды общаются настолько активно, то это даже заставило исследователей задуматься о том, что...
Иран отводит танкеры от своего ключевого нефтяного терминала на острове Харк Эксперты ожидают, что в случае атаки Израиля на данный объект, цены на чёрное золото могут вырасти на 50%
Вскрылись подробности атаки китайских хакеров на американских провайдеров Появились новые подробности о хакерской атаке, связанной с Китаем, которая затронула американские телекоммуникационные компании и могла повлиять на связь тысяч американцев. Группа, получившая название «Salt Typhoon», провела более восьми месяцев в ин...
Инспектор транзакций: управление конфликтами в СУБД В этой статье представлена авторская концепция "Инспектор транзакций", направленная на оптимизацию работы с транзакциями в системах управления базами данных (СУБД). Мы предлагаем использовать инвертированный индекс для выявления конфликтующих транзакций. Перед выполнением но...
Машинное обучение и криптография: знакомимся с CipherGAN Машинное обучение в большей или меньшей степени сейчас используется в различных отраслях. Не стало исключением и направление криптографического анализа. В этой статье мы рассмотрим генеративно‑состязательную сеть CipherGAN, используемую для опре...
Как отправлять SMS из Битрикс24 и Tilda Настройка и интеграция автоматической отправки SMS в ответ на события вроде получения заявки от клиента –– трудоемкая задача, но в этой статье наглядно покажем, как решить ее быстро и просто, и поделимся работающим кодом.Используя нашу инструкцию, вы сможете отправлять SMS и...
Синтаксический анализатор на стеках и lambda-выражениях (Axolotl) Синтаксический анализатор на стеках и lambda-выражениях (Axolotl)В этой статье рассматривается практическая реализация синтаксического анализатора, основанного на стеке состояний и lambda-выражениях. Такой подход упрощает обработку синтаксиса, делая его гибким и легко масшта...
Для чего сейчас смартфонам нужен Bluetooth Bluetooth — это технология беспроводной связи, знакомая, наверное, всем владельцам смартфонов. Активное развитие она получила еще в начале 2000-х, но с тех пор сценарии ее использования продолжают активно расширяться. Так, российская компания Сбер в следующем году планирует...
Кто твоя целевая аудитория? Подробный алгоритм работы с ЦА для маркетолога Это статья про работу с целевой аудиторией для маркетологов. Полезна для решения узких профессиональных вопросов. Будет глубокое погружение, поэтому много текста, примеров и иллюстраций. Но при этом, всё простым языком без мудрёных терминов, чтобы информация л...
Netmarble поделились подробностями MMORPG Game of Thrones: Kingsroad Game of Thrones: Kingsroad должны показать на G-Star 2024. При этом корейский издатель Netmarble уже провёл офлайн-презентацию, в ходе которой рассказал о мире игры и чего от неё стоит ожидать. Изначально информацию опубликовали корейские СМИ по типу dailygame. Начали разра...
Во всех графических процессорах Nvidia GeForce обнаружены уязвимости: требуется обязательное обновление драйверов Производитель графических карт Nvidia предупредил владельцев графических процессоров GeForce: в собственных драйверах дисплея и другом программном обеспечении компании было обнаружено несколько уязвимостей безопасности. Всего перечислено восемь уязвимостей, все с рейтин...
Тактическая RPG Pocket Necromancer доступна в App Store и Google Play Мобильная игра Pocket Necromancer появилась в мобильных маркетах и вышла 15-го октября во многих странах, включая РФ. Геймплей вертикальный, а управление Жнецом производится одним пальцем — атакует он автоматически. Разработчики описывают Pocket Necromancer как тактическую ...
Обходим ограничение доступа Github к базе уязвимостей Trivy. Быстрый фикс вам в помощь Совсем недавно разработчики, применяющие сканер образов Trivy, столкнулись с ошибкой TOOMANYREQUESTS. Она произошла из-за достижения максимального количества пользователей инструмента и предельной скорости по загрузкам из Container Registry (CR) ghcr.io. Меня зовут Алиса Кир...
В Valve используют ChatGPT для разработки многопользовательского шутера Deadlock Valve активно использует ChatGPT для разработки своей новой игры Deadlock, что позволяет оптимизировать систему подбора игроков. Этот подход демонстрирует, как генеративный ИИ помогает решать сложные задачи в игровом процессе.
Создание простой CRM на Next.js и Prisma для B2B Мой опыт работы в продажах в различных компаниях многому меня научил. Одним из ключевых инструментов, без которого невозможен эффективный процесс продаж, является CRM-система. Для руководителей и менеджеров по продажам она должна решать множество задач и отвечать на целый ря...
В Белоруссии улучшенные Lada Vesta с ESC и новыми опциями комфорта оказались гораздо дешевле, чем в России В начале октября АвтоВАЗ начал продажи новой версии Lada Vesta NG с системой стабилизации и другими новыми опциями комфорта и безопасности. Такие Lada Vesta NG начали продавать в Белоруссии практически сразу после начала российских продаж, но, как оказалось, в соседнем ...
Самые горячие новости инфобеза за октябрь 2024 года Всем привет! Разбираем в нашем ежемесячном дайджесте ключевые новости октября. Так, взлому дважды подвергся The Internet Archive, нанеся серьёзный удар по проекту. Инфраструктура инфостилеров RedLine и Meta была перехвачена, а члены группировки AnonSudan, которых часть иссле...
Администратора шифровальщика Phobos экстрадировали в США и предъявили обвинения Гражданин России Евгений Птицын, которого подозревают в создании шифровальщика Phobos, был экстрадирован из Южной Кореи в США. По данным американского Минюста, вымогатель Phobos связан более чем с 1000 атаками на государственные и частные организации, а общая сумма выкупов п...
Lateral movement: перемещение в атакуемой сети Взлом инфраструктуры, с точки зрения теории хакинга, состоит из нескольких шагов. Так в начале атакующему необходимо провести разведку, выяснить какие DNS записи, пулы IP адресов и прочее принадлежит атакуемой организации. Также неплохо было бы узнать какое ПО и средства защ...
Apple внезапно выпустила iOS 18.1.1 с исправлением ошибок. Вот почему нужно обновить Айфон прямо сейчас В то время, как владельцы iPhone с нетерпением ждут iOS 18.2, Apple делает небольшой сюрприз и выпускает iOS 18.1.1. Может показаться, что обновление связано с различными сбоями, но при нынешней версии операционки это исключено. Вы и сами наверняка заметили, что после релиз...
Вечеринка у бассейна. Применяем технику PoolParty для инъекции в процессы Для подписчиковНедавно появился новый вид инжектов в легитимные процессы. Называется он PoolParty и использует Windows Thread Pools — масштабный и сложный механизм управления потоками в Windows. Предлагаю разобраться, как устроен этот механизм и как его можно использовать в ...
Вышло критически важное обновление для смартфонов Samsung Galaxy S23 и Galaxy S24 Стали известны подробности о ноябрьском патче безопасности для смартфонов Samsung. Новое ПО устраняет 38 дыр и уязвимостей в ОС Android, а также 13 уязвимостей в интерфейсе One UI. Но важно то, что ноябрьский патч закрывает уязвимости в большом количестве однокристальны...
[Перевод] IDOR: Полное руководство по продвинутой эксплуатации уязвимостей IDOR Уязвимости IDOR (незащищённая прямая ссылка на объект) являются одними из наиболее часто встречающихся уязвимостей безопасности в современных веб-приложениях и API. Неудивительно, что они часто рекомендуются начинающим охотникам за уязвимостями, так как их легко обнаружить и...
Нейронные сети в архитектурном проектировании: обзор рынка и несколько экспериментов Привет, Хабр!Меня зовут Артур Ишмаев, я работаю руководителем группы автоматизации проектирования в компании ПИК. Сейчас я изучаю возможности применения в архитектурном проектировании нейросетей и вместе со своей командой пробую кое-что на практике. В статье хочу подели...
Google назвала самые опасные угрозы для владельцев смартфонов В попытке повысить осведомленность пользователей о растущих угрозах, связанных с мошенничеством в Интернете, компания Google начинает регулярную рассылку рекомендаций для потребителей, чтобы держать их в курсе последних афер. Эта инициатива исходит от команды Google Trust &...
[Перевод] Как я получил $5000 за Out-of-Scope XSS Несколько месяцев назад я получил приглашение участвовать в частной программе bug bounty на платформе HackerOne. Сначала я провел свои обычные тесты и обнаружил различные уязвимости, такие как недостаток управления доступом (BAC), утечка авторизационных токенов других пользо...
Как найти и гоблина, и крысу. Интервью с исследователями из ГК «Солар», нашедшими вредонос GoblinRAT Информационная служба Хабра побывала на SOC Forum 2024. Это ещё одно мероприятие, посвящённое кибербезопасности, которое проводит группа компаний «Солар». Из‑за плотного рабочего графика мне удалось попасть туда только на третий день и всего на несколько часов...
Полный список персонажей из Haze Reverb со связками и тактикой В Haze Reverb много персонажей, поэтому обычные тир-листы не помогут. Важно делать упор на синергию в команде, а также на вашу коллекцию — какие есть герои, какого они ранга и так далее. Поэтому пройдёмся по отдельным юнитам, их сильным сторонам и связкам, начиная с самых ча...
[Перевод] Как мы обнаружили потенциальные атаки при помощи штрих-кодов Фаззинг — одна из самых успешных методик для поиска багов безопасности, о нём постоянно говорят в статьях и на отраслевых конференциях. Он стал настолько популярным, что большинство важного ПО, казалось бы, должно подвергаться тщательному фаззингу. Но это не всегда так. В э...
[Перевод] Учёные заявляют, что Китай может обнаружить стелс-самолёты F-22, F-35 с помощью спутниковой сети Starlink Китай уже давно выражает обеспокоенность тем, что Соединённые Штаты могут использовать спутниковую сеть Starlink компании Space X в случае возможной непредвиденной ситуации в регионе. Однако в своём последнем эксперименте учёные продемонстрировали, что Китай может использова...
Jiushi Public Transportation Group совместно с China Telecom Shanghai создала видеосеть на основе камер RedCap Для ускорения развития интеллектуального общественного транспорта группа компаний Jiushi Public Transportation Group совместно с China Telecom Shanghai создала видеосеть на основе камер RedCap. Эта сеть обеспечивает потоковое видео и использует быструю интеграцию 5G-A...
Buhtrap снова активен и атакует российских финансистов и юристов Специалисты FACCT сообщают, что после года затишья зафиксированы новые атаки малвари Buhtrap. Так, пострадавший пользователь искал шаблон документа в «Яндексе» и попал на сайт, откуда загрузил вредоносный архив.
Cisco выпустила экстренный патч для бага в Adaptive Security Appliance и Firepower Threat Defense Разработчики Cisco сообщили о выпуске патча для активно использующейся уязвимости CVE-2024-20481 в Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD), которая может привести к отказу в обслуживании (DoS). Известно, что проблема применялась для масштабных брут...
Побеждаем Data Race в Swift: Осваиваем инструменты и секреты безопасного кода Гонка за данными (Data Race) — одна из самых неприятных ошибок, с которыми может столкнуться разработчик. Она возникает в многопоточной среде, когда несколько операций одновременно пытаются получить доступ к одним и тем же данным, при ...
Военный эксперт Даманцев назвал носители, которые использовались для ракетной атаки 17 ноября Сегодняшним утром украинские военные объекты и критическую инфраструктуру Украины атаковали 130+ ракет ВС России.
Rust custom Triplet Целевые триплеты описывают платформу, на которой выполняется код, и являются основной концепцией системы сборки GNU. Обычно триплет содержит три поля: название семейства/модели CPU, поставщика и имя операционной системы. Кроме того, триплет может иметь дополнительное по...
Практика реализации Веб-ГИС приложений и сервисов на основе открытых ресурсов. Начало Идея спасти мир и при этом заработать немного шекелей витала у меня в голове уже давно. Имея неплохой накопленный опыт в области геоинформационных систем и защитивши в свое время диссертацию с их применением мне не хватало знаний разработчика. Окончив IT-курсы и получив дост...
SpaceX для шестого полёта Starship использует новейший ускоритель Super Heavy B13 SpaceX в своём Х-аккаунте сообщила, что проводит статические огневые испытания прототипа нового ускорителя Super Heavy B13, который будет задействован в шестом испытательном полёте. Подготовка и огневые испытания проводятся с 23 по 25 октября.
Как искать поисковые запросы, которые будут генерировать продажи? В современном digital маркетинге поисковые запросы пользователей играют решающую роль в привлечении целевого трафика и увеличении продаж. Правильно подобранные ключевые слова могут значительно повысить посещаемость сайта и с большей вероятностью конвертировать посетителей в ...
Российская армия нанесла массированную атаку по объектам ВСУ с использованием дронов-камикадзе Сообщается, что беспилотники фиксировались над Киевской, Полтавской, Черниговской, Житомирской, Черкасской, Кировоградской, Харьковской и Сумской областями.
В Петербурге наладили 3D-печать запчастей для нужд теплоэнергетики ВСУ сообщили об атаке на украинские объекты российских беспилотников неустановленного типа
От провала до успеха один шаг: как спасти заваленный проект Самая большая проблема - практически никто не готов признать, что ему нужна помощь. Мало кто планирует на перспективу: все начинают суетиться, когда ситуация доходит до кризиса. В этот самый момент меня и зовут. Я помогаю разрешить проблемы на проектах, когда стандартные мет...
Rus Geocode Всем привет!Поговорим про геолокацию и геокодирование, я даже немного удивлен, что на хабре про это ни слова.Но сначала немного предыстории.Лет 10 назад мне нужно было найти одну организацию в Праге и у меня был адрес. Прибыв туда я увидел огромное(по площади) старое здание ...
Использование PlantUML для описания API. Визуализация для начинающих Привет Хабр! Меня зовут Татьяна Ошуркова, я разработчик и аналитик.Диаграммы часто используются в документации. Есть большое количество типов диаграмм для различных потребностей: визуализации логики работы системы или взаимодействия компонентов, описания интеграций, проработ...
GIMP Script-Fu Первый Дан. Реализация Хеш-Таблицы Библиотека функций к Script-fuЛюбой современный язык поддерживает множество структур данных, позволяющих программисту эффективно разрабатывать свои программы. В принципе для большинства задач решаемых прикладным программистом достаточно трёх основных структур: список, структ...
Toyota инвестировала 500 миллионов долларов в Joby Aviation для развития воздушного такси Toyota инвестировала ещё $500 миллионов в Joby Aviation в рамках партнёрства, направленного на содействие развитию коммерческого бизнеса американской компании воздушного такси. Инвестиции Toyota будут использованы для поддержки сертификации и производства электрического...
Прорыв в двухфотонном зрении: инфракрасные лазеры позволяют видеть невидимое Учёные Международного центра исследований глаза (ICTER) совершили прорыв в области двухфотонного зрения, открыв новые перспективы для офтальмологической диагностики и технологий виртуальной и дополненной реальности (VR / AR). Двухфотонное зрение — это явление, при...
Google расширяет меры защиты пользователей с помощью новой платформы для борьбы с мошенничеством Инструмент Cross-Account Protection, запущенный в начале этого года, активно защищает более 3,2 миллиарда пользователей на веб-сайтах и в приложениях, где они использовали учетные данные своего аккаунта Google для входа в систему.
Интеграция B2B-платформы на Битрикс с системой авторизации Keycloak В этой статье я расскажу об интеграции с Keycloak — популярным опенсорсным продуктом для управления доступом (IAM). Многие компании используют его для организации единого входа (Single Sign-On, SSO) в свои системы, что упрощает доступ сотрудников ко всем приложениям. Мы уже ...
В МТУСИ разработали алгоритм для определения объекта захвата роботом-манипулятором Эксперты разработали алгоритм для определения объекта захвата роботом-манипуляторомВнедрение промышленных роботов в процессы сортировки и манипулирования объектов открывает новые горизонты для повышения эффективности и автоматизации производственных линий. Однако, несмотря ...
Япония решала создать «невзламываемую» технологию квантовой криптографии Правительство Японии планирует поддержать разработку технологии квантовой криптографии, о чем пишет издание Nikkei. Эту технологию защиту связи теоретически будет невозможно взломать. Министерство внутренних дел и коммуникаций предоставит помощь выбранным разработчикам ...
Это первые данные о параметрах Wi-Fi 8. Новый стандарт не будет ориентирован на повышение скорости Wi-Fi 7 только начинает своё распространение по рынку, а в Сети уже появились данные о Wi-Fi 8. Новая версия стандарта, которая также будет называться IEEE 802.11bn Ultra High Reliability, выйдет ещё довольно нескоро, но кое-что стало известно уже сейчас. Причём и...
Microsoft заявила, что российские хакеры провели масштабные фишинговые атаки на правительство США Атаки осуществляются с помощью поддельных электронных писем, имитирующих сообщения от таких крупных компаний, как Microsoft и Amazon.
Вымогатели Underground атаковали компанию Casio 5 октября 2024 года японская компания Casio обнаружила несанкционированный доступ к своей сети. Этот инцидент привел к сбоям в работе ряда систем и некоторых сервисов. Теперь ответственность за эту атаку взяла на себя вымогательская группировка Underground.
[Перевод] Новый мультиспектральный анализ манускрипта Войнича выявил скрытые детали Около 10 лет назад несколько листов таинственного манускрипта Войнича были отсканированы с помощью мультиспектральной визуализации. Лиза Фейгин Дэвис, исполнительный директор Медиевальной академии Америки, проанализировала эти сканы и опубликовала результаты вместе с набором...
Что такое фотограмметрия? Зачем 3D-сканеру встроенная фотограмметрия? Разбираемся в технологии SHINING 3D Фотограмметрия – это высокотехнологичный метод сканирования объектов, который использует фотокамеры или их комбинации для точного измерения формы, размера и положения объектов в пространстве. Этот процесс позволяет создавать 3D модели объектов, используя обычные фотографии, ...
Как сделать Game Pass в Roblox Studio (геймпасс в Роблокс) – урок для детей Как создать геймпасс в Роблокс Студио? Предлагаем пошаговую инструкцию со скриншотами: она поможет разобраться. Предстоит выполнить несколько несложных действий: они приведут к результату в виде готового gamepass. Урок предназначен для детей и подростков.Мы используем инстру...
В России создадут суперкомпьютер нового поколения Холдинг «Росэлектроника» госкорпорации «Ростех» планирует создать новый суперкомпьютер для Объединённого института высоких температур Российской академии наук (ОИВТ РАН). Его будут применять для проведения научно-исследовательских, опытно-констру...
Проведена первая в мире полностью роботизированная трансплантация двух лёгких Группа хирургов из больницы NYU Langone Health совершила провела первую в мире полностью роботизированную трансплантацию двух лёгких. Операция состоялась 22 октября под руководством Стефани Чанг, хирургического директора Программы трансплантации лёгких в Нью-Йоркском ун...
Как я адаптировал v2rayN для России или российские источники geo файлов для v2ray/sing-box/etc Сегодня был выпущен мажорный релиз v2rayN v7.0, а вместе с ним и моя серия коммитов, которые добавляют поддержку пресета "Россия".Для его работы так же был создан российский источник geo файлов для v2ray/sing-box/etc. Читать далее
МО заявило о подготовке ответа на удары ВСУ ракетами ATACMS по Курской области ВСУ ударили дальнобойными ракетами ATACMS по аэродрому под Курском. В результате атаки пострадали российские военные
Заповеди современного околоайтишника. Больше нытья, меньше работы Околоайтишник — это сотрудник IT-компании, который не занимается непосредственно производством. Не буду перечислять многочисленные профессии, которые входят в это определение. Их и так уже слишком много, их количество непрерывно растет. Иногда околоайтишники по недоразумению...
Более 1500 мобильных устройств подверглись атаке банковского Android-трояна ToxicPanda Очень опасный банковский троянец начал распространяться на смартфоны Android.
Учёные из Массачусетского технологического института представили первые результаты эксперимента по поиску аксионов Учёные из Массачусетского технологического института представили первые результаты эксперимента по поиску аксионной тёмной материи. Эксперимент, направленный на обнаружение гипотетических частиц тёмной материи, использовал новую технику поиска аксионов с помощью настраи...
LaTeX vs MS.Word: где проще работать с формулами? Представьте, что вы работаете над научной статьей или диссертацией, в которой очень много формул. Оформление занимает много времени, и бесконечные правки превращают процесс работы в пытку. Это хорошо знакомо многим студентам и научным работникам.Формулы м...
Разработчики сверхзвуковых и гиперзвуковых самолетов активно используют Starlink во время испытаний Компании Hermeus и Boom Supersonic используют спутниковый интернет SpaceX Starlink для тестирования своих гиперзвуковых и сверхзвуковых самолетов. Технология обеспечивает стабильную связь на экстремальных скоростях, что делает её ключевым элементом в управлении прототипами, ...
Как учить разработке на Битрикс: наши 20 лет опыта С 2003 года CMS «1С-Битрикс: Управление сайтом» активно представлена на рынке, а в 2012 к ней присоединилась CRM «Битрикс24». Эти продукты быстро завоевали популярность, и сегодня у компании-разработчика более 20 тысяч партнеров. Несмотря на неоднозначное восприятие «1С-Битр...
Асинхронный SQLAlchemy 2: простой пошаговый гайд по настройке, моделям, связям и миграциям с использованием Alembic Наконец-то пришло время взяться за то, что я давно планировал — подробный гайд по асинхронной версии SQLAlchemy 2.0 в стиле ORM. В этой серии статей я подробно расскажу обо всех аспектах: от создания моделей и установления связей между ними до миграций с Alembic и взаимодейс...
А от техническом долге я скажу… Бывало у вас такое, что приходилось вставлять не самое лучшее решение в код, только чтоб успеть сдать задачу перед условной выставкой? Или идет работа над проектом в течение уже пару месяцев, а документация откладывается на потом когда все устаканится - поздравляю, вы “счаст...
Германия назвала сроки отключения 2G Главный оператор страны Deutsche Telekom планирует отключить 2G/GSM к лету 2028 года. Диапазон частот 900 МГц задействуют для «новых и более мощных технологий». В рамках модернизации сетей оператора покрытие 4G/5G появится в зонах, где раньше была доступна только сеть 2G, до...
Как жить без IntelliJ IDEA? Часть №1. Собери сам На российском рынке сложилась сложная ситуация с IDE для Java-разработчиков. Новости, связанные с ограничением скачивания IntelliJ IDEA Ultimate, недоступностью JetBrains маркетплейса и блокировкой лицензий, которые использовались на территории РФ порождают огромное количест...
В России стартовали продажи оригинального «модульного» смартфона CMF by Nothing Phone 1 На российском рынке начались продажи смартфона нового бренда CMF, за которым стоит британский стартап Nothing. Об этом сообщила пресс-служба компании diHouse, крупного поставщика бытовой техники и электроники. Полное название смартфона звучит как CMF by Nothing Phone 1....
Lockheed Martin задерживает поставку новых GPS спутников для Космических сил на несколько месяцев Космические силы США сообщили о задержке в поставках первой партии новых и более совершенных спутников GPS для Пентагона. Согласно данным, подрядчик Lockheed Martin испытывает трудности с производством некоторых деталей, что привело к отставанию от желаемого графика пос...
Учёные работают над созданием системы, которая позволит астронавтам отправлять сигналы бедствия с поверхности Луны Международная группа учёных, возглавляемая Университетом Южной Австралии, разработала систему мониторинга и спасения в случае стихийных бедствий, адаптированную к уникальным и сложным условиям Луны. В контексте программы NASA «Артемида», направленной на обес...
Российский БПЛА-разведчик ZALA уклонился от атаки зенитного дрона ВСУ и попал на видео Хотя мы знаем, что украинские перехватчики дронов настолько опасны, что сбивают не только российские, но и украинские дроны-разведчики.
Как увеличить подписчиков в Телеграме с помощью вебинаров Телеграм быстро стал одной из ведущих платформ для проведения онлайн-мероприятий и вебинаров. Его удобные функции и простота использования привлекают большое количество пользователей, включая организаторов и участников. Подписчики в Телеграм играют ключевую роль в успешной о...
Российская армия активно применяет самоходное артиллерийское орудие «Нона-СВК» на передовой Самоходное орудие «Нона-СВК» активно используется российскими войсками для поражения различных целей.
Майнер SilentCryptoMiner уклоняется от обнаружения с помощью агента SIEM-системы Wazuh Рекомендуем почитать: Xakep #304. IP-камеры на пентестах Содержание выпуска Подписка на «Хакер»-60% Операторы SilentCryptoMiner используют агент SIEM-системы Wazuh (опенсорсное решение для мониторинга событий) для обхода детектирования и закрепления на устройствах пользовате...
[Перевод] Новый бэкдор WolfsBane: аналог Gelsemium для Linux от Gelsevirine Исследователи ESET проанализировали ранее неизвестные бэкдоры Linux, связанные с известным вредоносным ПО для Windows группы Gelsemium. Читать далее
Описываем UseCase'ы правильно Слова usecase и interactor попали в обиход Android-разработчиков из книги про "чистую" архитектуру. Книгу эту почти никто не читал внимательно, плюс изложенные там свойства "чистой" архитектуры сформулированы неточно (многие до сих пор уверены, что "чистая" архитектура — это...
В России создали новое бортовое оборудование для спутников. Оно будет передавать данные с орбиты со скоростью до 1,5 Гбит/с Холдинг «Российские космические системы» (РКС, входит в Роскосмос) разработал новое поколение бортовой аппаратуры для перспективных спутников дистанционного зондирования Земли (ДЗЗ). Разработчики заявляют, что применённые ими технические решения позволят пер...
Квантовать или не квантовать LLM? Многие онлайн-сервисы предлагают доступ к проприетарным LLM. Однако по различным причинам может возникнуть необходимость использовать эти модели на своем оборудовании. Аренда серверов, особенно с GPU, может быть дорогой и зависит от требований к RAM/VRAM. Квантование моделей...
История одного блокчейна На протяжении нескольких лет я участвовал в разработке блокчейн-платформы, вначале как разработчик, затем как руководитель команды (team lead, как это принято сейчас называть). За это время мне посчастливилось пройти все стадии жизненного цикла продукта, от идеи до выхода в ...
Хакеры атаковали российское телевидение и радио «Газета.ру» рассказала о хакерской атаке на вещательные системы ВГТРК. С утра телевизионные каналы, радиостанции и онлайн-вещание этой компании работают с перебоями.
Security Week 2447: прогнозы на 2025 год На прошлой неделе эксперты «Лаборатории Касперского» опубликовали список прогнозов по развитию киберугроз на 2025 год. Такие предсказания делаются ежегодно уже в течение многих лет, поэтому всегда можно оценить, насколько верными оказались прогнозы годичной давности. Единств...
Российская РСЗО "Ураган" усилила контрбатарейную борьбу в зоне СВО Российская РСЗО "Ураган" активно применяется для поддержки российских подразделений, ведя контрбатарейную борьбу и нанося удары по ключевым целям ВСУ.
«Мы предотвратим незаконную утечку передовых технологий». Южная Корея анонсировала суровые наказания за кражу информации Южная Корея готовит более жесткие меры для предотвращения утечки коммерческой информации за рубеж на фоне усиливающейся конкуренции за передовые технологии, о чем пишет Reuters со ссылкой на заявление министра финансов страны. «Мы предотвратим незаконную утечку пе...
Xbox Cloud Gaming поддерживает на 50 игр больше Сегодня компания Microsoft начала расширять доступ к Xbox Cloud Gaming для уже существующих библиотек игр платформы Xbox. Соответственно, теперь подписчики сервиса Xbox Game Pass Ultimate могут стримить 50 игр, но только в том случае, если они их ранее уже купили. Эти 50 доп...
Подборка российских QA-конференций и митапов Привет, Хабр! Меня зовут Василина Кузнецова, я работаю инженером по тестированию в Ozon Tech. Я часто смотрю отдельные видео докладов с конференций. Полезными для себя находила доклады про особенности Selenium и Playwright в тестах фронта, про&n...
Братьев из Судана обвинили в масштабных DDoS-атаках против властей США Американские власти предъявили обвинения двум братьям из Судана в организации крупномасштабной DDoS-атаки против крупных технологических компаний, объектов критической инфраструктуры и государственных структур по всему миру. Действуя под псевдонимом «Anon...
К 2026 году в России будет работать единая система защиты населения от мошенников Анонс создания новой платформы для защиты от мошеннических атак представило Минцифры.
Как получить первую лошадь в The Legend of Zelda: Echoes of Wisdom? В ролевой игре The Legend of Zelda: Echoes of Wisdom можно арендовать лошадь в ранчо Хайрула, но сначала нужно пройти 1-е подземелье «Руины Сутхорн». После этого вам откроется доступ к остальной части Хайрула, что позволит его свободно исследовать. Но нас интересует лошадь,...
Спиральный кишечник и Тесла: контроль потока жидкостей Одной из основных задач какой-либо науки является не только получение знаний касательно того или иного процесса/явления, но и получение контроля над ним, что может быть крайне полезно для развития технологий, используемых в различных отраслях жизни человека. Чаще всего нам...
Арестованы четыре человека, предположительно связанные с хак-группой LockBit Правоохранительные органы сообщили об очередном витке операции Cronos и аресте четырех подозреваемых, якобы связанных с хак-группой LockBit. Сообщается, что были задержаны разработчик, администратор «пуленепробиваемого» хостинга группировки и еще двое подозреваемых.
Спутниковый интернет от Amazon: что происходит и какие у проекта перспективы? Project Kuiper — проект корпорации Amazon, направленный на развертывание глобальной сети спутникового интернета. Как и у Starlink, главная цель — предоставить доступ к интернету жителям тех регионов планеты, где традиционные методы подключения к сети недоступны или слишком д...
Про auto.offset.reset в Spring Kafka Так исторически сложилось, что Apache Kafka использует для своих сообщений смещения (или же offset). В зависимости от нужд для настроек консьюмера можно выставить в параметр auto.offset.reset три значения: earliest, latest, none. По умолчанию, если данный параметр не задан, ...
Apple может закупить для iPhone 17 Air ультратонкие экраны Если верить слухам, то в следующем году на смену iPhone 16 Plus придет совершенно новый смартфон. В сети он носит название iPhone 17 Air. Ключевой особенностью новинки должен стать очень тонкий корпус. Для уменьшения толщины устройства купертиновцы хотят использовать новые к...
Qualcomm представила новую линейку процессоров Snapdragon Elite для автомобильной промышленности Qualcomm представила новую линейку процессоров Snapdragon Elite, которая будет использоваться в автомобильной промышленности. Snapdragon Digital Chassis уже используется в автомобилях, но теперь Qualcomm представляет свои новейшие чипы Snapdragon Ride Elite и Snapdragon...
Предложен эффективный метод обнаружения жизни на других планетах Новое исследование предлагает эффективный протокол для обнаружения внеземной жизни с помощью химического анализа в условиях ограниченного времени и ресурсов. Данный протокол, названный MBLDP-R (протокол быстрого обнаружения жизни на основе множественных биомолекул)...
В Роскосмосе обещали освободить для сетей 5G полосу частот Начальник радиочастотного центра Роскосмоса Антон Степанов, выступая на форуме «Спектр 2024», заявил, что госкорпорация планирует освободить для мобильных операторов значительную часть спектра для сетей 5G. Ранее Международный союз электросвязи определил диа...
[Перевод] Упрощаем CSS-анимации с помощью свойств display и размеров элемента До недавнего времени далеко не все свойства CSS можно было анимировать. Например, чтобы создать эффект плавного появления или исчезновения элемента, приходилось использовать свойство opacity, а не display, поскольку display нельзя было анимировать. А проблема в том, что визу...
От макета до готовой детали: опыт использования пластиков для 3D-печати Сегодня поговорим о материалах для полимерной 3D-печати. В прошлом посте я уже рассказывал о том, что наша компания использует аддитивные технологии при разработке одного из проектов. Они используются, как на этапе прототипирования, так и для изготовления ряда деталей. Начн...
Около сломанного спутника связи Intelsat-33e появилось 20 неопознанных объектов. Роскосмос следит за угрозой российским аппаратам Пресс-служба Роскосмоса сообщила, что Автоматизированная система предупреждения об опасных ситуациях в околоземном космическом пространстве (АСПОС ОКП) обнаружила около 20 неидентифицированных космических объектов в плоскости орбиты телекоммуникационного спутника Intels...
China Telecom Jiangxi и Huawei совместно строят высокоскоростную железнодорожную сеть 5G Филиал China Telecom в Цзянси и Huawei совместно построили двухслойную сеть премиум-класса F+T для высокоскоростной железной дороги. Были использованы такие инновационные решения, как 8T8R AAU 2,1 ГГц и широкоугольный MetaAAU 3,5 ГГц, с функциями High-Speed Railway Superior ...
Управление руководителями: ключевые принципы работы Важно понимать психологию руководителей, чтобы установить с ними продуктивные и гармоничные отношения. В этой статье вы узнаете, какие принципы управления руководителями использовать, чтобы достигать больших целей в компании. Читать далее
Цветки научились «взрывом» сбивать пыльцу конкурентов с клювов колибри Новое исследование выявило стратегию, используемую цветковыми растениями для обеспечения успеха собственного опыления. Hypenea macrantha, растение родом из Бразилии, использует принцип катапульты, чтобы сбивать пыльцу соперников с клювов прилетающих колибри перед с...
Анонс Windows 11 Insider Preview Build 27754 (канал Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 27754 для участников программы Windows Insider, использующих канал Canary. Полный номер сборки: 10.0.27754.1000.rs_prerelease.241115-1409. Изменения и улучшения Ожидается официальн...
Российские ЗРК готовы отразить атаку крылатых ракет Tomahawk Российские зенитные ракетные комплексы С-400, С-500 и другие ЗРК способны эффективно противостоять американским ракетам Tomahawk
TOGAF 10 и архитектура предприятия Идея создать модель идеальной архитектуры предприятия существует уже довольно давно. Есть различные методологии, стандарты, шаблоны, описывающие разные варианты создания архитектуры. Платформа TOGAF (The Open Group Architecture Framework) является широко распространенным реш...
Google предупредила о 0-day уязвимости в процессорах Samsung Аналитики Google Threat Analysis Group (TAG) обнаружили уязвимость нулевого дня в мобильных процессорах Samsung. Исследователи сообщили, что баг уже использовался в цепочке эксплоитов для выполнения произвольного кода.
5 результатов обучения в IT и не только Статью адресую всем, у кого есть дети и кто обучает детей/подростков. Тема статьи стала ключевым фактором в моём опыте успешного обучения программированию детей. Это то, что даёт действительно уверенные результаты и помогает формировать личность, сильно выходя за рамки изуча...
США вводят новое правило, которое облегчит поставки ИИ-чипов, включая решения Nvidia, на Ближний Восток Министерство торговли США в понедельник, 30 сентября, представило правило, которое может облегчить поставки чипов искусственного интеллекта, таких как чипы от Nvidia, на Ближний Восток. С октября 2023 года американские экспортеры обязаны получать лицензии перед поставко...
Автомобили Li Auto поменяют дизайн и название, а также получат новые функции на других рынках Li Auto замедлила свои планы по экспорту автомобилей. Первоначально Li Auto планировала выйти на рынки Ближнего Востока, включая Саудовскую Аравию и Объединенные Арабские Эмираты, в этом году, но эти планы были отложены. Li Auto не просто изменит язык системы HMI Li Aut...
Дрон «Иноходец» способен уничтожать технику ракетами и бомбами Российские военные активно поражают тяжелую технику ВСУ с помощью беспилотника «Иноходец-РУ».
Под видом инструментов для создания чат-ботов в PyPI распространялся стилер Jarka Специалисты «Лаборатории Касперского» выявили в PyPI вредоносные пакеты, загруженные более 1700 раз. Эта атака на цепочку поставок были замаскирована под инструменты для создания чат-ботов на основе нейросетей, но на самом деле в пакетах скрывался инфостилер Jarka.
[Перевод] Пара слов о вредоносном ПО для Linux и способах защиты вашей системы Если вы следите за последними новостями в области IT‑безопасности, то, возможно, заметили рост числа атак на сетевую инфраструктуру Linux‑систем. Среди основных разновидностей вредоносного ПО, о которых вы должны знать, можно выделить Cloud Snooper, EvilG...
Вышла iOS 18.0.1: что она исправляет, и почему вам стоит обновиться Apple выпустила обновление iOS 18.0.1, устраняющее важные проблемы с безопасностью, обычные баги и улучшающее производительность. Обновление решает две ключевые уязвимости: проблему доступа к микрофону на моделях iPhone 16 и уязвимость приложения "Пароли" на всех поддерживае...
Анонс Windows 11 Insider Preview Build 27718 (канал Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 27718 для участников программы Windows Insider, использующих канал Canary. Полный номер сборки: 10.0.27718.1000.rs_prerelease.240927-1358. Новшества Ожидается официальная информаци...
Анонс Windows 11 Insider Preview Build 27749 (канал Canary) Добрый вечер, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 27749 для участников программы Windows Insider, использующих канал Canary. Полный номер сборки: 10.0.27749.1000.rs_prerelease.241108-1425. Новшества Ожидается официальная информаци...
Европейское космическое агентство заключило контракт с Kepler Communications на создание сети связи на низкой околоземной орбите Европейское космическое агентство (ESA) заключило контракт стоимостью €36 миллионов с группой во главе с канадским оператором малых спутников Kepler Communications на разработку оптической релейной сети на низкой околоземной орбите (НОО). Этот трёхлетний контракт я...
Российские военные оснастили дрон Mavic защитной сеткой «Мангал» для повышения его устойчивости Российские военные оснастили дрон Mavic защитной сеткой «Мангал», что позволило улучшить его защиту от атак и повысить устойчивость в боевых условиях.
В Ollama исправляют критические уязвимости Исследователи обнаружили сразу шесть уязвимостей в Ollama. Баги могли использоваться для выполнения различных вредоносных действий, включая отказ в обслуживании, отравление и кражу моделей.
Впервые в России: Яндекс на практике применил федеративное машинное обучение Компания Яндекс заявила, что она вместе с Институтом системного программирования имени В. П. Иванникова РАН и Сеченовским Университетом впервые в России на практике применила федеративное машинное обучение. Его также называют совместным: оно предназначено для проектов, ...
API на передовой: методы противостояния кибератакам Гайнуллина Екатерина, Security VisionВ последние годы значение безопасности API значительно возросло. С увеличением использования API и резким ростом их трафика, поверхность атаки расширилась, что сделало API одной из главных целей для злоумышленников. Согласно отчету Salt S...
Названы смартфоны Xiaomi, которые обновятся до HyperOS 2 Ожидается, что мажорное обновление HyperOS будет основано на Android 15, но, зная Xiaomi, это может оказаться справедливо не для всех устройств. Часть может получить HyperOS 2, базирующуюся на Android 14. Читать полную статью
OpenAI начала работу с TSMC для разработки собственного ИИ-чипа OpenAI, как сообщают СМИ, начала работать с Broadcom и TSMC для разработки своего первого собственного чипа, предназначенного для ИИ-систем, одновременно диверсифицируя поставки чипов, которыми «правят» AMD и Nvidia. Решение отказаться от амбициозных план...
[Перевод] Автоматизированное тестирование API с использованием Python. Работа с JSON и JsonPath JSON — один из самых распространённых форматов данных, используемых для передачи и получения данных в современных API. Важно глубоко понять его. В этой статье я даю краткий обзор: в основном это структура данных вида key: value, содержащая примитивные типы данных, такие...
Состоялся релиз мобильного порта Dungeon Clawler Stray Fawn Studio выпустила мобильный порт Dungeon Clawler. За него предстоит отдать 349 рублей, за это игроки получат премиальный опыт и поддержку русского языка. Dungeon Clawler предлагает пошаговые бои, только вместо конкретного выбора действий — атака или защита — вы ис...
Axios: Вчерашней атакой Израиль парализовал производство Ираном баллистических ракет Отмечается, что одной из целей израильской армии стали планетарные смесители для производства твёрдого топлива, которые были уничтожены. Их восстановление займёт годы, поэтому страна обратиться за помощью к Китаю.
Как развернуть сервис в Kubernetes: гайд для начинающих Привет, Хабр! Сегодня мы попробуем развернуть простой сервис в Kubernetes на примере KaaS в облачной платформе Рег.ру. В качестве самого сервиса будем использовать imgproxy — минималистичный сервис подготовки изображений для web с предельно простым API. Этот гайд будет ...
SOLID. Проблема новичка Здравствуйте, друзья! Меня зовут Константин, я python backend developer из компании «Окенит». Сегодня я хочу рассказать свое видение проблемы новичка при ознакомлении с принципами SOLID, описанными в книге «Стерильная Архитектура» Робина Мартерта.За ...
Как создать игру Tycoon (Тайкон) в Roblox – туториал для детей Хотите создать собственный экономический симулятор в Роблоксе и написать для него код на Lua? Тогда пригодится сегодняшняя пошаговая инструкция. Предлагаем ознакомиться с ней, чтобы разобраться, как сделать игру «Тайкун» в Roblox. Урок предназначен для детей от 8-9 лет и ста...
Пластиковый мусор на пляжах теперь можно обнаружить из космоса: инновационная технология RMIT Новая технология спутниковой съёмки, разработанная исследователями из Королевского Мельбурнского технологического института (RMIT) в Австралии, позволяет обнаруживать пластиковый мусор на пляжах по всему миру. Эта разработка, основанная на спектральных характеристиках п...
[Перевод] Обзор гравийных трансмиссий | Все, что нужно знать о гравийных группах Shimano, SRAM, Campagnolo и Microshift Одна или две звезды спереди, диапазон передач и другие ключевые факторы при выборе наилучшей группы для гравийных велосипедов, соответствующего вашему стилю езды. Гравийные комплекты трансмиссии - это растущее направление, предлагающее множество вариантов от основных марок (...
Автоматизация и оптимизация сигнальных процессов сервис-провайдера с помощью API шлюза В этой статье я делюсь гибким архитектурным подходом к автоматизации сетей уровня сервис-провайдера и своим личным опытом отладки сигнального обмена. Статья рассчитана не на новичков, а скорее тех, кто знаком с основными архитектурами и технологиями, используемыми в сетях ур...
Используем Xray как VPN Так как я любитель selfhosted, у меня есть домашняя инфраструктура:Orange Pi - медиасервер;Synology - файлопомойка;Neptune 4 - 3д принтер с веб интерфейсом и видео с камеры. И хотелось бы иметь безопасный доступ к ней снаружи через телефон и ПК, но при этом иметь выход в инт...
Thread execution hijacking. Исполнение шелл-кода в удаленном процессе В статье разберем технику T1055.003Подменим контекст потока удаленного процесса и рассмотрим способ доставки шелл-кода в процесс с помощью удаленного маппинга.В ОС Windows существует возможность получения контекста потока и последующего управления значениями регистров. Это д...
В России заблокировали Discord Роскомнадзор (РКН) заблокировал платформу Discord на территории России за нарушение требований законодательства, о чем пишет ТАСС со ссылкой на пресс-службу ведомства. Доступ к мессенджеру Discord ограничен в связи с нарушением требований российского законодательства, в...
Вымогатель PSAUX массово атаковал серверы CyberPanel Исследователи обнаружили в сети более 22 000 экземпляров CyberPanel, подверженных критической RCE-уязвимости. Однако хакеры тоже это заметили, и серверы подверглись массовой атаке вымогателя PSAUX, в результате которой почти все экземпляры оказались выведены из строя.
Плюсы и минусы различных DWH как источников данных для BI Привет, Хабр! На связи Александр Чебанов, product owner Modus. Корпоративное хранилище данных долгое время является наиболее популярным источником данных для бизнес-аналитики, и вряд ли в ближайшее время картина радикально изменится. Но наряду с ним выступают и гибридны...
Сжатие размера видео с ИИ и Wi-Fi без задержек: названо ближайшее будущее интернета Современная отрасль телекоммуникаций и информационных технологий активно развивается, предлагая новые продукты и услуги с учетом актуальных трендов. На международной выставке IBC 2024 в Амстердаме эксперт провайдера цифровых услуг Дом.ру выделил ключевые тенденции.
Даже пользователи менеджеров паролей использовали пароли повторно Недавнее исследование компании Dashlane показывает, что «гигиена паролей» слегка улучшается на глобальном уровне, однако тревожно, что почти половина пользователей менеджеров паролей продолжает использовать те же самые комбинации повторно. В отчете были п...
Система сборки Дистрибутив Radix cross Linux использует собственную систему сборки , которая, в свою очередь, является вполне самостоятельным продуктом.Любой разработчик может воспользоваться системой сборки, поддерживающей богатый набор инструментов, для создания собственных программ.Сист...
Что такое блокчейн, как работает и как его можно использовать Bitcoin, запущенный в 2009 году, был первой криптовалютой и популярным приложением, успешно использующим блокчейн. В результате технология чаще всего ассоциируется с Bitcoin и альтернативами, такими как Dogecoin и Bitcoin Cash.Однако экосистема технологии давно расширилась. ...
Анонс Windows 11 Insider Preview Build 26120.1912 (канал Dev) Доброе утро, друзья! Microsoft выпустила новую предварительную сборку Windows 11 под номером 26120.1912 (KB5043168) для участников программы Windows Insider, использующих канал Dev. Полный номер сборки: 10.0.26120.1912.ge_release_svc_betaflt_prod1.240918-1925. Теперь инсайд...
Мой опыт использования Plumber: UI-инструмент для тестирования Kafka Привет, Хабр! Меня зовут Марина, я QA-инженер в Купере. Как специалисту по тестированию, мне часто приходится сталкиваться с задачами, связанными с тестированием микросервисов, использующих асинхронное общение через Apache Kafka. Уверена, многие QA-инженеры, да и разработчик...
Суперсингулярные изогении в криптографии В своей профессиональной деятельности как DevOps-инженер я часто сталкиваюсь с необходимостью обеспечивать безопасность и устойчивость инфраструктуры в условиях быстро развивающихся технологий. Одним из ключевых аспектов, на которые я обращаю внимание, особенно в свете появл...
Технология проектирования хранилищ данных Data Vault 2.0 Data Vault 2.0 остаётся одним из самых популярных методов моделирования данных. Его выбирают за гибкость, масштабируемость и устойчивость к изменениям. Этот разработанный Дэном Линстедом подход помогает организациям быстро адаптироваться к новым бизнес-требованиям, легко инт...
Мегафон начал работать в Крыму без роуминга Согласно информации из группы в VK «Мобильная связь в Крыму», МегаФон официально заходит в Крым, став первым из крупных российских операторов, который предложит услуги без роуминга. Оператор начал реализацию сим-карт с тарифами, которые работают...
Outstatic CMS для персонального блога на Next.js: Легко и Быстро Решил сделать небольшой проект для веб-студии, чтобы удобно хранить наши наработки и получать дополнительный доход с продаж готовых решений.Для разработки я выбрал Next.js, создал структуру проекта и пошел думать над тем, как мне будет проще и удобнее публиковать и редактиро...
Чем заменить Outlook? 8 российских аналогов почтовых решений на 2024 год С 1 января 2025 года согласно Указу Президента России по импортозамещению № 166 от 30.03.2022 государственным органам и госзаказчикам запрещается использовать иностранное программное обеспечение на объектах критической информационной инфраструктуры. Решение принято в ра...
DDos-атаки на российские IT-компании участились в третьем квартале 2024 года Специалисты по кибербезопасности сообщили изданию Forbes о серьёзном росте DDoS-атак на российские IT-компании. Активный всплеск зафиксирован в третьем квартале 2024 года.
Security Week 2445: zero-click-уязвимость в NAS-устройствах Synology На прошлой неделе компания Synology, производитель популярных сетевых накопителей данных, выпустила обновление утилиты Synology Photos, закрывающее серьезную уязвимость. В случае если NAS доступен из Интернета и данная утилита на нем установлена, потенциальный злоумышленник ...
Новый рубеж защиты или больше маркетинговый ход для смартфонов. Что скрывает IP69? В мире, где мобильные устройства и техника становятся неотъемлемой частью повседневной жизни, стандарты защиты от внешних факторов приобретают особое значение. Стандарт IP69 выводит водо- и пыленепроницаемость на новый уровень, обеспечивая устойчивость даже в условиях воздей...
Берегите роутеры: хакеры нашли новый способ взлома Хакеры используют новую уязвимость в Wi-Fi роутерах для кражи данных
Плотность энергии более 200 Вт•ч/кг и нормальная работа до -40 °C. Натрий-ионная батарея CATL второго поколения выйдет в 2025 году На прошедшем 17 ноября Всемирном саммите молодых ученых У Кай, главный научный сотрудник CATL, заявил, что натрий-ионная батарея CATL второго поколения, которая уже создана, может работать при сильном морозе. Такая батарея может нормально использоваться в суровых услови...
Что такое System design? Привет Хабр! Меня зовут Татьяна Ошуркова, я разработчик, аналитик и автор телеграм-канала IT Talks. Сегодня большой популярностью пользуется термин «System design», что дословно в переводе означает «Системный дизайн». Направление, которое обозначает данный термин т...
[Перевод] Пошаговое руководство по предварительной подписи URL-адресов AWS S3 и получению защищенных изображений S3 в React Native В современных приложениях, особенно работающих с мультимедийным контентом, эффективное управление такими ресурсами, как изображения, имеет решающее значение для плавного пользовательского опыта. Amazon Simple Storage Service (S3) является популярным выбором.Один из распростр...
Хакер взломал руководителей пяти компаний ради инсайдерской торговли Американские власти обвиняют 39-летнего гражданина Великобритании Роберта Уэстбрука (Robert Westbrook) во взломе пяти публичных компаний ради получения доступа к конфиденциальной информации об их доходах. Уэстбрук использовал ворованные данные для инсайдерской торговли, что ...
Список изменений в обновлении KB5046617 (сборка 26100.2314) для Windows 11 версии 24H2 Microsoft выпустила накопительное обновление KB5046617 (сборка 26100.2314) для Windows 11 версии 24H2, которое приносит с собой исправления обнаруженных ошибок и различные улучшения. Подробный список изменений вы можете найти ниже. Важно отметить, что сейчас Windows 11 верс...
Гайд по селянам в Age of Empires Mobile: назначения, правила и другое Селяне в Age of Empires Mobile играют важную роль при ускорении производства ресурсов, воинов и лечении раненых отрядов. Открыть вкладку управления селянами можно при нажатии на иконку 2-х людей в левом верхнем углу экрана рядом с вашим аватаром. Так вам будут доступны регул...
«Уралвагонзавод» запустил серийное производство защитных экранов для боевой техники Выпуск организован на резервных мощностях компании «Витязь». Теперь российские танки и другие бронемашины будут отправляться в зону СВО уже с дополнительной защитой.
Бюджетный спорткар от Geely теперь в новом зеленом цвете и с регулируемым антикрылом. Представлен Lynk & Co 03+ 2025 Суббренд Geely представил спортседан Lynk & Co 03+ образца 2025 модельного года. Автомобиль представлен в двух комплектациях — за 28 и 31 тыс. долларов. В плане техники различий нет, только у базовой версии заднее антикрыло нерегулируемое, а у той, что подорож...
Разработан алгоритм, который позволяет передавать навыки между роботами Учёные из Калифорнийского университета в Беркли разработали новую вычислительную структуру под названием RoVi-Aug, которая позволяет дополнять роботизированные данные и облегчает передачу навыков между различными роботами. Эта структура использует генеративные модели дл...
Трендам вопреки: Great Wall Motor анонсировала мощный 4,0-литровый V8, он дебютирует в Tank 800 Great Wall Motor объявила о разработке нового 4,0-литрового двигателя V8, который представят весной 2025 года (в апреле или мае). Заявление было сделано председателем компании Вэй Цзяньцзюнем на технологической конференции в Китае. Это решение д...
Всем про LLM. Как рассказать про трансформеры одинаково хорошо и индустриалам, и исследователям Привет, Хабр. Меня зовут Вика, я работаю в AIRI, преподаю в Школе Анализа Данных и Сколтехе и вместе со своими коллегами занимаюсь обработкой естественного языка, изображений и видео, а также иными задачами, где могли бы пригодиться трансформерные модели....
[Перевод] Взлом старого ZIP-файла с криптопрограммами подпольщиков ЮАР Нечасто нам доводится изучать код, который до нас видели только считанное количество людей; код, который был важной частью разрушения системы апартеида в ЮАР; код, который использовался для защищённых коммуникаций с одноразовыми шифрами, контрабандой передававшихся в ЮАР на...
Астероиды как источник пищи для астронавтов: учёные представили новую концепцию производства продуктов питания Учёные из Института исследования Земли и космоса Западного университета в Канаде представили концепцию производства продуктов питания для астронавтов, используя в качестве сырья материал астероидов. Эта идея основана на возможности выращивания съедобной биомассы путём п...
Немного о Durability в Postgres. Часть 1 Как известно, многие реляционные базы данных, а в данном конкретном случае PostgreSQL, обещают нам, что наши транзакции будут обладать соответствовать критериям ACID (Атомарность, Согласованность, Изолированность, Сохраняемость), при должном уровне конфигурирования тех или и...
Британия отказалась сотрудничать с Россией в борьбе с киберпреступностью 2 октября Великобритания ввела санкции против 16 человек, якобы связанных с российской хакерской группой Evil Corp. Эта группа обвиняется в проведении кибератак на британские учреждения здравоохранения, государственный сектор и частные технологические компании.
HTB Blurry. Атакуем сервер через уязвимость в ClearML Для подписчиковСегодня я покажу эксплуатацию свежего бага в платформе для управления нейросетями ClearML. Эта уязвимость позволит нам получить возможность удаленного выполнения команд на сервере. А затем заюзаем уязвимый импорт в программе на Python и повысим привилегии в Li...
HTB Axlle. Повышаем привилегии через StandaloneRunner Для подписчиковВ этой статье я покажу, как повысить привилегии в Windows при помощи техники LOLBins, на примере программы StandaloneRunner. Но прежде мы получим сессию через фишинг с нагрузкой XLL, а затем изменим контекст безопасности через подмену файла.
Российский Chery Tiggo 9 сделает всё за вас: машина сможет сама парковаться в самых разных сценариях Российский Chery Tiggo 9 будет оборудован системой автоматической парковки новейшего поколения – APA. Система APA сканирует окружающую среду, используя ультразвуковой радар и камеры кругового обзора. Данная система поддерживает различные виды парковки: передним и ...
Моя работа позволяет использовать способности и приносить пользу обществу Я начинал в 2004 году с позиции .NET программиста в сфере аутсорс-разработки для зарубежных заказчиков. Это заложило прочную основу моей карьеры в IT. Полученный опыт в Java и .NET применил в научном институте в Новосибирске, а затем в университетах Германии и Швеции. ...
Российские военные восстанавливают трофейную технику НАТО Российские ремонтно-восстановительные подразделения активно восстанавливают трофейную технику НАТО в тылу специальной военной операции.
Животных начнут отслеживать с помощью сотовых сетей и Bluetooth Ученые нашли способ улучшить отслеживание животных, используя мобильные сети и технологию Bluetooth. В статье, опубликованной в журнале Methods in Ecology and Evolution, учёные описывают решение, которое преодолевает существующие технологические ограничен...
Прорыв в квантовой фотонике: высокопроизводительные вычисления открывают новые горизонты для размеров систем Учёные из Университета Падерборна применили высокопроизводительные вычисления (HPC) в больших масштабах для анализа эксперимента по квантовой фотонике. В частности, это включало томографическую реконструкцию экспериментальных данных с квантового детектора, который измер...
Хакеры отключили защиту Avast её же драйвером Киберпреступники использовали устаревший драйвер Avast Anti-Rootkit в новой атаке, чтобы отключить средства защиты и получить полный контроль над системами целей. Исследователи из компании Trellix, специализирующейся на кибербезопасности, обнаружили атаку...
linkedSignal: управлять связанным состоянием теперь ещё проще Бу! Испугался? Не бойся. Angular 19 уже не за горами и представляет новый мощный примитив, называемый linkedSignal, который поможет вам управлять сложным состоянием в ваших приложениях. Это альтернатива использованию effect для простого обновления сигнала на основе изме...
Астрофизики разработали новый инструмент картирования Вселенной Астрофизики разрабатывают новую технику для изучения далёких галактик и лучшего понимания ранней Вселенной. Они пытаются использовать изображения далёких галактик, — чтобы понять, какой была Вселенная в её «юные годы». Однако современные технологии виз...
Как я использовал КОТа, чтобы войти в ИТ Всем привет! Меня зовут Лысенко Алексей, я тестировщик бэк-офисного программного обеспечения в РСХБ-Интех – дочерней ИТ-компании РСХБ.На сегодняшний день я занимаю должность ведущего инженера-тестировщика уровня Middle. До устройства на работу в ИТ-компанию я работал в сфере...
Doom запустили на Radeon RX 6950 XT, не задействуя процессор Игру Doom уже давно используют как некое мерило, запуская её на очень малопроизводительных, очень старых или просто очень неподходящих для этого устройствах.
[Перевод] Насколько быстры B-деревья по сравнению с хэш-таблицами? Во многих «скриптовых» языках для стандартных ассоциативных структур данных используется хэш-таблица (hashmap) (объекты Javascript, словари Python и так далее). Хэш-таблицы обладают множеством раздражающих свойств: Уязвимость к hash flooding. В случае защиты от hash floo...
Почему при прослушивании голосовых сообщений гаснет экран? Любой современный смартфон оборудован датчиком приближения. Он расположен в верхней части экрана и его задача — предотвращать случайные нажатия по экрану. Когда датчик обнаруживает любой предмет в непосредственной близости от себя (руку, ухо, лицо, ткань кармана или сумки), ...
Квантовые компьютеры против AES-шифрования: новый шаг в криптографических атаках Алгоритмы блочного шифрования AES теперь уже не считаются такими надёжными?
[Перевод] Two-Tier Data Model архитектура: концепт и мысли Краткая цель статьи — сделать потоки данных проще, более тестируемыми и управляемыми с DTO и Runtime Model структурой.Эта статья — набор мыслей и экспрессии опыта моего текущего видения этой проблемы, как комбинации опыта от работы над проектами и мо...
Онтология и семантика Хайп? Философия? Повседневность? Будущее? Давайте разбираться.TL;DR:Онтология в IT - это способ структурировать знания о мире в виде связанных категорий и их свойств. Например, в онтологии "Игры престолов" есть категории "дома", "персонажи" и связи между ними. Когд...
Анонс Windows 11 Insider Preview Build 26100.2152 (канал Release Preview) Добрый вечер, друзья! Прошлой ночью Microsoft выпустила новую предварительную сборку Windows 11 (версия 24H2) под номером 26100.2152 (KB5044384) для участников программы Windows Insider на канале Release Preview. Полный номер сборки: 10.0.26100.2152.ge_release_svc_prod2.241...
Зачем и где нужен API Gateway Елизавета Акманова, старший аналитик ГК Юзтех, снова на связи. Сегодня у меня в планах обсудить, зачем и где нужны API Gateway. Для этого верхнеуровнево пройдём по архитектуре этого паттерна, рассмотрим решаемые задачи. Ключевой вопрос на сегодня: Когда стоит использовать эт...
NVIDIA и Foxconn построят самый быстрый тайваньский суперкомпьютер на базе серверов Blackwell GB200 Этот суперкомпьютер будет основан на новой архитектуре Blackwell от NVIDIA и будет использовать платформу GB200 NVL72, которая объединяет процессоры Grace и графические процессоры Blackwell.
Как мы обучали LLM для поиска уязвимостей в смарт-контрактах Solidity Наша команда в Positive Technologies занимается анализом безопасности смарт-контрактов, исследованием уязвимостей и разработкой инструментов для их обнаружения. Идея использовать LLM для анализа смарт-контрактов Solidity показалась крайне заманчивой. Загрузить код, запустить...
Сильнее кокаина. Эта привычка перевернет твою ЦНС Ну что ж. Обычно для бодрости используют кофе и его подвиды. Чего уж стоит тот же бронебойный кофе, правильно приготовленный по рецептам тибетских монахов. Однако для бодрости можно использовать еще кое-что потенциальное. И что это «кое-что» сильнее кокаина. Читать далее
Naruto X Boruto Ninja Voltage закроют в конце года Мобильная игра Naruto X Boruto Ninja Voltage доступна с 2017 года, то есть в этом году ей исполнится 7 лет. Это большой срок для «мобилки», несмотря на использование крупной франшизы. Также это одна из немногих лицензированных игр по «Наруто», но у каждой хорошей истории ест...
Meta* предоставила доступ к Llama для оборонных нужд США Компания Meta*, стремясь развеять опасения о том, что её открытый искусственный интеллект может быть использован иностранными противниками, объявила о предоставлении доступа к своей серии моделей Llama правительственным агентствам США и подрядчикам в сфере национальной ...
Знакомьтесь: input, output и model. Новые функции в Angular Привет всем! Меня зовут Егор Молчанов, я разработчик в компании Домклик.Хочу рассказать вам о новых функциях Angular: input(), output() и model(). Они появивились сравнительно недавно и обещают в скором времени заменить привычные нам декораторы @Input и @Outpu...
Путь к геометрии Лобачевского 3: стереографическая проекция В прошлой части было показано, что на сфере нет параллельных прямых. Общество нам внушает, что сфера обязательно лежит в объемлющем пространстве. Однако, так называемые математики тщательно скрывают другой способ мышления, в котором сфера уже является самостоятельным объекто...
От КиШ до Britney: как мы в МТС собрали свою кавер-группу Привет, Хабр! Это Сергей Глушак — Support Lead на продукте Чат-бот Смарти, и Илья Латышев — Senior Support Engineer в Стриме ПроТовар МТС Диджитал. Мы не только работаем в одной компании, но и играем в одной музыкальной группе — а вместе с нами в ней еще 6 коллег из МТС. Есл...
Будущее космической связи: исследователи Чалмерса создали сверхчувствительную оптическую систему Новая система оптической связи, разработанная исследователями из Технологического университета Чалмерса в Швеции, открывает новые возможности для более быстрой и улучшенной космической связи. Эта система использует сверхчувствительные приёмники и усилители, позволяющие ...
Microsoft 365 Copilot сможет использовать NPU для локального запуска моделей ИИ Microsoft объявила, что в ближайшее время Microsoft 365 Copilot сможет использовать NPU на устройствах Copilot+ для локального запуска моделей искусственного интеллекта. Это будет весьма полезное нововведение, которое избавит пользователей от необходимости постоянного подкл...
Создание компонента Apache Camel Приветствую, сообщество!Меня зовут Александр, я java разработчик в компании БФТ. Тружусь я на проекте СМЭВ-адаптера, где мы занимаемся транзитивной обработкой сообщений. В нашу зону ответственности входит несколько микросервисов, которые обрабат...
Армия США ускоряет внедрение оружия нового поколения для сил специального назначения В последние месяцы армия США проводит значительную модернизацию своего пехотного арсенала в рамках программы "Оружие для взводов следующего поколения" (NGSW). Эта инициатива направлена на замену винтовок и легких пулеметов, которые десятилетиями использовались подразделениям...
AstroForge получила первую коммерческую лицензию на разведку астероидов в дальнем космосе Компания AstroForge, специализирующаяся на разведке астероидов, получила коммерческую лицензию от Федеральной комиссии по связи США (FCC) на эксплуатацию и связь с космическим аппаратом в дальнем космосе. Эта лицензия, выданная 18 октября, позволит AstroForge создать се...
В России начнут использовать ИИ для поиска автомобилей с неоплаченными штрафами Также с помощью новых технологий появится возможность распознавать скрытые номерные знаки
Client-Side DoS, или, ещё одна уязвимость, за которую вам не заплатят "В современном мире уже придумали так много всего, что мы можем использовать защитные механизмы против того, кто их внедрил"Привет Хабр!В этой небольшой статье хочу поделиться кейсом, с которым я столкнулся на одном из проектов во время работы, а также моими мыслями на этот ...
STM32 — грамотно включаемся от кнопки Наличие у контроллеров STM32, да и практически любых других, режима энергосбережения STANDBY, который фактически представляет собой полное отключение (работает только RTC и сторожевой таймер, потребление составляет первые микроамперы, а состояние не сохраняется), дает возмож...
Квантовые эффекты в чёрных дырах: тайны сингулярностей раскрываются с помощью квантовой теории и голографии Недавнее исследование, опубликованное в журнале Physical Review Letters, проливает новый свет на квантовые эффекты в термодинамике и геометрии чёрных дыр. Команда исследователей сосредоточилась на расширении двух классических неравенств на квантовый режим, чтобы улучшит...
Нужна ли геймификация на работе? И если да, то кому… Читатель спрашивает под постом:"Как относитесь к геймификации рабочего процесса/пространства? Слышал что первые 2-3 месяца это повышает конверсию сотрудника в целевое действие (написание ревью/отзывов, участие в митапах/конференциях, и тд) а потом сходит на нет. + у разных р...
В российских метрополитенах стали использовать досмотровую технику с ИИ Компания «Диагностика-М», резидент особой экономической зоны «Технополис Москва», поставляет в российские метрополитены системы досмотра с искусственным интеллектом (ИИ). Это оборудование помогает обеспечивать высокую безопасность в условиях, когда Московским ...
Заключение об отсутствии аналогов по постановлению 1135 Постановление Правительства 1135 описывает получение заключения для продукции, не имеющей аналогов в России. Заключение об отсутствии аналогов получают в Минпромторге по результатам экспертизы, проведенной одной из экспертных организаций. Пока количество полученных положител...
HTB Resource. Разбираемся с SSH-авторизацией по сертификату Для подписчиковСегодня я покажу, как получив корневой сертификат, подписать SSH-ключ и повысить привилегии. При эскалации привилегий проэксплуатируем уязвимость в пользовательском скрипте на Bash. Но первым делом нам понадобится атаковать сайт — мы получим удаленное выполнен...
Новая технология увеличивает производство графена на 22% Учёные из Университета Кордовы представили новый прототип, который может стать значительным шагом на пути к массовому производству графена. Этот материал, впервые синтезированный в 2004 году, обладает уникальными свойствами, такими как высокая прочность, гибкость и лёгк...
«Сбербанк» запустил льготную ипотеку на новых условиях По состоянию на середину ноября 2024 года, ни один российских банк не предоставляет заемщикам возможность оформить ипотеку по ставке ниже 25% годовых. Такие высокие ставки связаны напрямую с ключевой ставкой ЦБ РФ, которая уже достигла Читать полную версию публикации «Сберб...
GraphQL — знакомство на практике через Postman [пошаговая инструкция] В этой статье вы найдёте пошаговую инструкцию по тестированию открытого GraphQL API через Postman. Статья постоена по принципу: сначала практика -> потом теория.Материал будет полезен системным аналитикам, разработчикам и тестировщикам, которые хотят разобраться в структу...
Автобренд «Sollers» выводит две новые модели на российский рынок Компания «Соллерс» активно развивает свою деятельность на российском автопроизводственном рынке, продемонстрировав недавно прототипы микроавтобусов и фургонов, а также объявив о запуске серийного производства грузового фургона Sollers М3. Подготовка к производству заняла все...
Обзор Mesh-системы Tenda Nova EX3: WiFi 6 на 200 м2 Mesh-системы незаменимы, когда требуется организовать доступ к сети по WiFi в больших квартирах и частных домах. Они устраняют мёртвые зоны и обеспечивают бесшовный роуминг — незаметное переключение к другой точке доступа при перемещении между комнатами.Два блока Mesh-систем...
МО РФ показало работу гаубиц «Гиацинт-Б» артиллерии ВДВ на Ореховском направлении Российские десантники активно используют артиллерию «Гиацинт-Б» на Ореховском направлении, демонстрируя эффективность и точность в уничтожении артиллерийских позиций и складов боеприпасов ВСУ.
Вся информация о Tensor G5 для Pixel 10: трассировка лучей, прежнее ядро Arm Cortex-X4 и другое Только в этом году Google выпустила новую линейку смартфонов — Pixel 9 — а инсайдеры и крупные издания по типу Android Authority уже знают, чего ожидать от Pixel 10. В крупной зарубежной статье расписана вся известная информация по чипсету Tensor G5. Сначала пройдёмся по яд...
Qualcomm патчит 0-day, которую уже используют хакеры Компания Qualcomm выпустила исправления для уязвимости нулевого дня CVE-2024-43047 в Digital Signal Processor (DSP). Проблема затрагивает десятки чипсетов и была обнаружена экспертами Google Project Zero и Amnesty International.
Препарируем слои образов Docker Технологии контейнеризации сейчас являются неотъемлемой частью процессов DevOps. Контейнеры активно используются в микросервисных архитектурах для изоляции отдельных микросервисов. Наиболее распространенным решением по контейнеризации на сегодняшний день является Docker, и и...
Российские авиакомпании получат доступ к "мокрому" лизингу теперь и за границей Минтранс РФ подготовил законопроект, который позволит российским авиакомпаниям арендовать самолеты с экипажем у иностранных операторов. Это нововведение направлено на улучшение ситуации в сфере авиаперевозок и удовлетворение растущего спроса.
Новая BMW M3 будет выпускаться в двух совершенно разных версиях. Мощность одной достигнет 1341 л.с. В будущем BMW M3 будет выпускаться в двух отдельных версиях: одна с электрической силовой установкой, а другая — с бензиновым двигателем. Эту информацию раскрыл руководитель BMW M Фрэнк ван Мил в интервью Bimmer Today. Глава M ранее подтвердил, что электрический M...
Российские ученые использовали ИИ для оптимизации катализаторов водорода Российские ученые из Института катализа СО РАН и университета ИТМО применили машинное обучение для оптимизации катализаторов, используемых в производстве чистого водорода. С помощью искусственного интеллекта (ИИ) они смогли значительно улучшить эффективность процесса фо...
Обнаружены доказательства связи между чёрными дырами и тёмной энергией Учёные обнаружили доказательства того, что чёрные дыры могут быть источником тёмной энергии, которая составляет примерно 70% Вселенной. Тёмная энергия, которая является одной из крупнейших загадок современной космологии, была обнаружена в центре чёрных дыр, где гравитац...
[Перевод] Домен .io может исчезнуть. Как геополитика влияет на доменные имена 3 октября британское правительство объявило, что отказывается от суверенитета над небольшим тропическим атоллом в Индийском океане, известным как острова Чагос. Острова будут переданы соседнему островному государству Маврикий, примерно в 1100 милях от юго-восточног...
Как за 6 промтов к ChatGPT создать Python скрипт, скачивающий видео с YouTube для просмотра на телевизоре через Kodi Последние месяцы Ютуб работает с перебоями: через сеть мобильного оператора вроде работает, но при подключении к сети проводного интернет-провайдера чаще всего ничего посмотреть нельзя, хотя в новостях что-то промелькнуло насчёт возобновления работы, но лично у меня ничего н...
Как мы законтрибьютили целую строчку в HashiCorp Vault Привет! Меня зовут Пётр Жучков, я руководитель группы хранения секретов и конфигураций в отделе Message Bus в Ozon. Мы отвечаем за поддержку и развитие системы хранения и использование секретов, активно сотрудничаем с ребятами из департамента информационной безопасности, что...
Кто сертифицирует iPhone в России в 2024, при чем тут ФСБ и как проверить Айфон перед покупкой Несмотря на то что с уходом Apple Айфоны из России никуда не делись, отсутствие официальных поставок несколько осложнило процесс покупки для многих потребителей. Как теперь распознать гарантированно новый и оригинальный iPhone, если подделки и рефы практически не отличаются...
Южнокорейские учёные создали криогенный турбодетандер, способный охлаждать газы до -183°C Южнокорейские учёные достигли прогресса в технологиях хранения альтернативных источников энергии, разработав первый в стране криогенный турбодетандер, способный охлаждать газы до -183°C. Этот результат, достигнутый исследовательской группой под руководство...
Security Week 2446: исследование троянской программы SteelFox Метод распространения вредоносного ПО вместе с утилитами для взлома легитимных программ уверенно можно назвать таким же старым, как и сеть Интернет. Это не значит, что данный прием не работает. В свежем исследовании специалисты «Лаборатории Касперского» подробно разбирают ос...
Новейшая пневмоподвеска BYD Disus C, гибридная система пятого поколения, расход менее 5 л на 100 км и привлекательная цена. Представлен BYD Tang DM-i 2025 BYD представила Tang DM-i 2025 модельного года, оснащенный гибридной системой DM 5.0 PHEV. Цены на BYD 2025 года варьируются от 25 250 до 29 150 долларов. Самым значительным изменением, конечно, является новая силовая установка. Она использует построена на базе мотора B...
Новый алгоритм целочисленного сложения способен энергопотребление ИИ на 95% Команда инженеров компании BitEnergy AI, занимающейся технологиями вывода ИИ, сообщила о методе снижения энергопотребления приложений на базе искусственного интеллекта на 95%. Группа опубликовала статью, описывающую их технологию, на сервере препринтов arXiv. Поско...
[sobjectizer] Что нового в SO-5.8.3 и so5extra-1.6.2? Недавно была зафиксирована версия 5.8.3 для SObjectizer и версия 1.6.2 для сопутствующего ему проекта so5extra. В данной статье попробую рассказать о том, что и зачем появилось в новых версиях.Для тех же, кто про SObjectizer слышит впервые, очень кратко: это относительно неб...
Что интернет-магазину нужно знать про рейтинг в сниппете в Яндексе? (первая часть) В этом мини-курсе поговорим о том, что это за рейтинг, что на него влияет, где его отслеживать. Это его первая часть. Планирую, что будет также и вторая часть и что также сделаю видео и оформлю информацию с текстом и скринами — в ближайшие 10 дней.По сути — это набор не...
В *WhatsApp, *Instagram и VR-подразделении *Meta прошли сокращения *Meta начала новый раунд сокращений, затронувший сотрудников различных подразделений, включая *WhatsApp, *Instagram и *Reality Labs. Эти меры связаны с «внутренними реорганизациями команд», направленными на «согласование ресурсов с долгосрочными стратегическим...
[Перевод] Как я получил 50000 + 0 долларов за уязвимость в Zendesk Привет, меня зовут Дэниел, мне пятнадцать лет, я имею опыт программирования, в свободное время занимаюсь поиском багов. В посте я расскажу безумную историю о том, как обнаружил один баг, затронувший больше половины компаний из списка Fortune 500. Поприветствуйте Zendesk Во...
ФАС предложила ввести принцип целевой амортизации для контроля инвестиций в ЖКХ Федеральная антимонопольная служба России (ФАС) подготовила проект постановления правительства РФ, вводящий принцип целевой амортизации для контроля инвестиций в ЖКХ.
Удивительное совместное открытие телескопов «Хаббл» и «Джеймс Уэбб»: гладкий диск Веги без планет-гигантов Группа астрономов из Университета Аризоны провела беспрецедентно детальное исследование космического диска из обломков, окружающего звезду Вега, используя космические телескопы «Хаббл» и «Джеймс Уэбб» (JWST). Вега, одна из самых ярких звёзд на се...
Нарушения безопасности на ядерном объекте в Селлафилде привели к уязвимости ИТ-систем и штрафу от регулятора Британский ядерный регулятор оштрафовал крупнейший британский объект атомной энергетики, расположенный в Селлафилде (в графстве Камбрия, на северо-западе Англии), на 332 500 фунтов стерлингов ($436 290) за систематическое нарушение правил безопасности, что привело к уяз...
Мощность новейшего чипа Snapdragon 8 Elite показали наглядно: Realme GT 7 Pro воспроизводит Assassin's Creed Black Flag с частотой более 60 к/с В Сети появился видеоролик, в котором показано, как Realme GT 7 Pro не только воспроизводит игру Assassin's Creed Black Flag, но и транслирует контент беспроводным образом на телевизор. В левом верхнем углу видна частота кадров - 61 к/с. Фото Shakuni Инсайдер ...
Осуществлена успешная модернизация Большого Адронного Коллайдера в ЦЕРНе: успешная установка системы холодного питания на HL-LHC В рамках проекта по модернизации Большого адронного коллайдера (LHC) в ЦЕРНе произошло значительное событие, отмечающее новый важный этап в разработке коллайдера высокой светимости (HL-LHC). Недавно в испытательном зале магнитов ЦЕРНа была успешно установлена инновацион...
Запуск ракеты Starship с захватом ускорителя Super Heavy в лапы «Мехазиллы» ожидается 13 октября Пятый орбитальный полет Starship может состояться уже 13 октября, при условии получения одобрения регулирующих органов, о чем сообщил Илон Маск. Четвертый запуск стал успешным. В процессе мы наблюдали за подъёмом, разделением ступеней, а также мягкой посадкой ускорителя...
Axios: Израилю для ответа Ирану понадобится не более нескольких суток Нетаньяху как может использует "безвременье" перед выборами американского президента, старясь всеми силами втянуть Иран в вооруженный конфликт с Израилем.
AMD будет использовать технологии ИИ в FSR 4 В ходе недавнего интервью старшего вице-президента и генерального менеджера по вычислениям и графике AMD Джэка Хайнха изданию Tom's Hardware, было сказано, что новая техника FSR версии 4 будет полагаться на искусственный интеллект, а не на аналитические методы, как в FS...
Учёные достигли прорыва в понимании турбулентности, используя самый мощный компьютер в мире Турбулентность — это сложное явление, которое влияет на повседневную жизнь, начиная от воды, которая течёт из крана, до химических реакций в реактивных двигателях, которые приводят в движение самолёты. Однако, несмотря на повсеместное присутствие, турбулентно...
Российский оператор T2 запустил VoLTE на отечественном оборудовании Команда российского оператора T2 (бывший Tele2, ООО «Т2 Мобайл») объявила о запуске технологии Voice over LTE (VoLTE) в 23 регионах присутствия, в восьми из них сервис реализован с применением решений российского разработчика НТЦ «Протей». Как от...
Почему в 2024 году лучше купить iPhone 16 Pro Max, а не iPhone 15 Pro Max Каждую осень Apple представляет новый iPhone, и каждый раз перед пользователями встает сложный выбор: купить прошлогоднюю модель, которая подешевела, или добавить и взять самую новую? Кажется, что в этом году актуальность этого вопроса вызывает сомнения. Все-таки изменения,...