GeekDay: Evolution — как это было?

Смотрите фото с нашей встречи в Mail.ru Group! Не в бровь, а в IT! В московском офисе Mail.Ru Group в эту субботу состоялась встреча «GeekDay: Evolution». У нас было много гостей и много событий, некоторыми из которых мы поделимся с вами в формате фотоотчёта. Видеозаписи всех выступлений уже появились на странице GeekDay….

читать далее

4 сервиса в помощь веб-дизайнеру

Письма, цвет, иконки и CSS. Работа веб-дизайнера неразрывно связана с использованием специализированных программ и сервисов. Их существует превеликое множество, но далеко не все полезны. Вот четыре интересных сервиса. Inkbrush Генерировать красивые эффективные электронные письма непростая задача, особенно когда поджимают сроки. Сервис Inkbrush от ведущей платформы интернет-маркетинга Movable Ink позволяет создать код буквально за несколько минут. Такое письмо…

читать далее

10 языков для Android-разработчика

Английский даже не учитывается. Согласно данным портала Netmarketshare операционная система Android установлена на 66.71% всех мобильных устройств в мире. Так что нет ничего удивительного, что многие начинающие айтишники желают реализовывать свои амбиции именно на этой платформе. Совсем недавно на GeekBrains мы затрагивали тему выбора языка для мобильных платформ, но в…

читать далее

PowerShell: инструмент не только для сисадмина

Зачем нужен скриптовый язык от Microsoft. Немного коснувшись Powershell в тексте про простейшие скрипты, мы уже убедились в том, что это достаточно простой и эффективный инструмент для выполнения повседневных задач. Однако понять истинные возможности PowerShell по нескольким примерам и поверхностному изучению категорически невозможно, ведь до определенного момента вас не покидает…

читать далее

Преступники шантажируют Apple, угрожая стереть данные с iPhone ее клиентов

  По словам преступников, у них есть доступ к более 300 млн учетным записям пользователей iCloud. Хакер или группа хакеров заявила о получении доступа к большому объему данных из iCloud и других учетных записей клиентов Apple и теперь требует от компании выкуп. Злоумышленники, называющие себя Turkish Crime Family («Турецкая киберпреступная…

читать далее

Хакеры атакуют АСУ ТП, однако опасаться «кибер Перл-Харбора» не стоит

  Эксперты в области защиты АСУ ТП не принимают всерьез угрозу целевых атак с использованием вредоносного ПО. За последние несколько лет американские политики неоднократно высказывали мнение, что США грозит «кибер Перл-Харбор». Под данной аналогией подразумеваются возможные кибератаки на объекты критической инфраструктуры (к примеру, на атомные электростанции), способные вызвать катастрофические последствия….

читать далее

GitHub внедрил систему распознавания атак SHAttered

  Используя алгоритм генерации коллизий хеш-функций SHA-1 преступники могут заменить код в проектах на GitHub вредоносным. В феврале нынешнего года специалисты Google и Центра математики и информатики в Амстердаме представили первый в мире алгоритм генерации коллизий хеш-функций SHA-1 (атака SHAttered), тем самым окончательно подтвердив небезопасность популярного алгоритма криптографического хеширования SHA-1….

читать далее

Уязвимость в аддонах LastPass для Chrome и Firefox позволяет извлечь пароли пользователей

  Для эксплуатации проблемы злоумышленнику нужно всего лишь заманить жертву на вредоносный сайт. Эксперт Google Project Zero Тэвис Орманди (Tavis Ormandy) обнаружил проблему в официальном расширении менеджера паролей LastPass для браузера Google Chrome. Согласно сообщению исследователя, контент-скрипт расширения содержит уязвимость, позволяющую злоумышленнику извлечь все хранящиеся в менеджере пароли или выполнить…

читать далее

Китайцы распространяют Android-троян с помощью базовых станций

Swearing не подключается к C&C-серверу, а отправляет данные хакерам в электронных или SMS-сообщениях.               Исследователи компании Check Point сообщили о продолжающейся вредоносной кампании с использованием банковского трояна Swearing для Android-устройств. Главной особенностью вредоноса является способ его распространения. Троян попадает на устройства жертв через SMS-сообщения с ссылкой на троян, отправленные с поддельных…

читать далее

Хакеры рассылают вредоносный спам от имени Следственного комитета

Ряд госучреждений и компаний получили сообщения якобы от СК РФ, содержащие вредоносное ПО. Неизвестные от имени подразделений следственного комитета РФ осуществляют массовую вредоносную спам-рассылку. Злоумышленники по электронной почте отправили в ряд госучреждений и коммерческих организаций сообщения, содержащие вредоносное ПО. Согласно сообщению на сайте ведомства, СК РФ никогда не направлял и…

читать далее

Власти США случайно подтвердили подлинность опубликованных WikiLeaks документов

Правительство не разрешило использовать документы в качестве доказательств защиты. Правительство США само того не желая подтвердило подлинность некоторых опубликованных WikiLeaks документов ЦРУ. Согласно судебным материалам, власти не хотят предоставлять суду некоторые опубликованные организацией Джулиана Ассанжа материалы из-за их возможного засекреченного содержания. «Правительство не может объявлять неправительственные записи засекреченными, разве что…

читать далее

Участники Pwn2Own получили $105 тыс. за обход виртуальной машины

Награда за обход виртуальной машины гораздо выше, чем за взлом ОС или браузера. Две команды-участницы хакерского соревнования Pwn2Own завоевали самый большой приз за обход виртуальной машины VMware Workstation и выполнение кода на ОС хоста. Командам из Китая удалось выполнить самое сложное задание на Pwn2Own только в третий, финальный, день соревнований….

читать далее

Атака DoubleAgent превращает антивирусы во вредоносное ПО

Новый метод эксплуатирует механизм Microsoft Application Verifier для внедрения вредоносного кода в другие приложения. Исследователи из компании Cybellum обнаружили новую технику, позволяющую злоумышленникам получить контроль над компьютером жертвы. Атака под названием DoubleAgent эксплуатирует механизм Microsoft Application Verifier для внедрения вредоносного кода в другие приложения. Инструмент Microsoft Application Verifier предназначен для…

читать далее

Фермеры в США взламывают тракторы и ставят украинскую прошивку

  Украинцы и поляки взламывают ПО для сельхозтехники и продают американцам на черном рынке. Среди американских фермеров набирает популярность взлом тракторов John Deere и других марок. С целью обойти установленные производителями ограничения фермеры взламывают свое оборудование и устанавливают на него взломанную в Восточной Европе прошивку, поясняют журналисты Motherboard. Deere &…

читать далее

6 полезных привычек, к которым вас приучит программирование

Большинство программистов подсознательно переносит свой образ жизни и привычки в код. Очень редко встречается ситуация, когда ленивый по жизни человек будет сидеть до самой ночи несколько дней подряд, шлифуя свою программу, а аккуратист никогда не позволит увидеть свет коду, написанному по принципу «и так сойдёт». Тем не менее, не только характер влияет на наше программирование, но и программирование — на наш образ жизни. Вот 6 жизненных…

читать далее

8 способов заинтересовать ребёнка программированием

Проблема отцов и детей. Каждый родитель, глядя на то, как растет и развивается его ребенок, желает не только дать ему всё самое лучшее, но и привить ему правильные интересы. Программирование — это одно из тех увлечений, в котором очень трудно найти отрицательные стороны. Ваш ребенок развивает логическое мышление, творческое, обучается…

читать далее

Как раскрутить парикмахерскую

Парикмахерских в Украине очень много — на любой вкус и кошелек. Как быть, если вы тоже решили войти в этот бизнес? Ведь чтобы выделиться на общем фоне, вашей парикмахерской нужна рекламная кампания, именно от нее зависит, как быстро и насколько успешно будет раскручена ваша парикмахерская. Инструкция: 1) Выбор способа раскрутки…

читать далее

Как привлечь клиентов в косметический салон?

Как привлечь клиентов в косметический салон? Сделайте эксклюзивное предложениеСегодняшняя аудитория рынка красоты избалована богатством выбора, одним лишь стандартным набором услуг и их безупречным исполнением женщин в косметический салон не заманишь. Привлечение новых клиентов и удержание старых – отдельное направление в работе каждого успешного косметического салона или кабинета. Какие меры следует…

читать далее

Главные IT-тенденции 2017 года

Главные IT-тенденции 2017 года Давайте честно признаемся в том, что 2016 год не принёс нам каких-то технологических прорывов, а все громкие анонсы, будь то презентация нового iPhone или VR-революция, не произвели и десятой части ожидаемого впечатления. В этот раз попробуем дать прогнозы на 2017 год отталкиваясь не столько от грядущих…

читать далее

Железное противостояние: VHDL против Verilog

Если вы разрабатываете мобильные приложения, веб-страницы или создаете игры, то наверняка вообще не понимаете о каких языках речь, что тут собственно сравнивать, да и вообще полагаете, что это не совсем про программирование. Но если ваша жизнь связана с ПЛИС (CPLD, FPGA), то вопрос, заявленный в заголовке, для вас не стоит…

читать далее

Плюсы H.264+. Раскрываем преимущества обновленного стандарта кодирования видео.

Плюсы H.264+. Раскрываем преимущества обновленного стандарта кодирования видео. Стандарт кодирования H.264 начал внедрятся еще с 2003 года. К тому времени на смену массовому DVD формату и широко используемому кодеку MPEG2 уже требовалось новое и более эффективное средство сжатия видео. Ведь начиналась эра массового перехода на HD форматы телевидения, видеонаблюдения, интернет-видео,…

читать далее

Тестирование жесткого диска Seagate SkyHawk емкостью 10 ТБ

Тестирование жесткого диска Seagate SkyHawk емкостью 10 ТБ Новый жесткий диск Seagate SkyHawk ST10000VX0004 обладает рекордной емкостью 10 ТБ и разработан специально для работы в системах видеонаблюдения, и в частности видеорегистраторах. Этот диск конструктивно рассчитан на высокие рабочие нагрузки – он способен работать круглосуточно в режиме 24/7, а корпус отличается…

читать далее

5 языков, которые следует выучить после Java

Для тех, кому стало скучно. Java — один из самых популярных языков современности и прекрасный инструмент для того, чтобы зарабатывать на жизнь. Но даже истинные ценители Java иногда испытывают непреодолимое желание попробовать что-то новое, пусть даже с осознанием того, что в процессе обучения придется плеваться и морщиться. Вот 5 языков программирования,…

читать далее

Востребованное мобильное приложение

Какое оно? Современные мобильные приложения можно смело назвать одним из самых грандиозных достижений программирования последних лет. Они открыли миру огромный пласт возможностей, которые не так давно считались нереальными. Сегодня чтобы пользоваться полезными приложениями даже не обязательно иметь постоянный доступ к интернету. Многие из них достаточно установить один раз, а затем…

читать далее