Азбука Морзе — один из самых старых, но не уходящих на заслуженный отдых телекоммуникационных стандартов. Почему бы не объединить ее с Java? Это статья о технологиях, отстоящих друг от друга более чем на полтора столетия. Мы познакомимся с кодом Морзе, с подкапотной частью Java Stream API, и на живом примере соберем все это в одно кроссплатформенное приложение на Java. Вперед, в прошлое!
Настоящая публикация - перевод " Baris Dincer / Cyber Threat Intelligence Investigator & CIO / Lex Program - Windows User Activity Analysis".ВВЕДЕНИЕАнализ активности пользователей Windows является краеугольным камнем расследований в области цифровой криминалистики и реагирования на инциденты (DFIR). Этот процесс включает в…
Привет, Хабр!Меня зовут Татьяна Поспелова, я руководитель группы разработки семейств в команде ПИК Digital. В этой статье расскажу, как мы централизовали и автоматизировали разработку BIM-семейств в Revit с помощью нашего внутреннего сервиса под названием «Фабрика семейств».Если вы
Привет! Меня зовут Екатерина Софронова, и я управляю знаниями в компании ISPsystem. «Управление знаниями» звучит, как что-то супергеройское, вроде управления погодой из фильма Макото Синкая. На деле, мои обязанности вполне земные. Я пишу стандарты, регламенты и пользовательские…
Привет, Хабр! На связи снова команда UserGate uFactor, и мы продолжаем делиться нашими исследованиями в области кибербезопасности. В прошлом материале мы рассказали о двух сценариях атаки: об атаке через LNK-файлы с применением криптографических методов и о многоступенчатой загрузке через BAT-файлы. В этот раз разберем атаку, основанную на фишинговой рассылке вредоносного программного обеспечения DarkWatchman (Buhtrap). Читать далее
Современные компании обрабатывают огромное количество информации, сталкиваясь с необходимостью адаптации к быстро меняющимся условиям рынка, технологическим инновациям и растущим ожиданиям клиентов. Это подогревает интерес к встроенным инструментам ИИ в составе любого…
Привет, Хабр! Меня зовут Роман Мельник, я фронтенд-разработчик во «ВКонтакте для Бизнеса». Наша команда создаёт инструменты, которые помогают владельцам сообществ управлять и развивать свои проекты. Сегодня я расскажу про Dependency Injection (DI) через библиотеку Tsyringe.Почему это важно?…
Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования безопасности KasperskyOS: познакомлю с теорией и практикой, механизмами работы и способами митигации. Также кратко расскажу, как мы тестировали каждый…
Можно ли хранить данные, строить по ним отчетность, при этом обходясь без ETL процессов? Технически — да. Практически — только до первого серьезного роста данных.Привет, Хабр! Меня зовут Алина, и в этой статье я расскажу о критически важном этапе, через который проходит любая…
Все мы знаем, что устройства физической безопасности собирают колоссальные объёмы информации об окружающей среде, в которой они работают. При грамотной классификации и анализе эти данные превращаются в прикладную аналитику, позволяющую значительно повысить уровень защиты организации. Именно здесь на сцену выходит метаданные. Читать далее