Программный Кодекс
68 subscribers
1.99K photos
184 videos
2 files
492 links
Авторский канал Григорьева Ивана. Новости ИТ, разработки, личные наблюдения, юмор.
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
Когда задачу закрыли на 98%
😁1
😁1
Ученые выяснили, как подружиться с кошкой. Проверил метод на практике
- Ученые из Британии на практике доказали гипотезу, что человек с помощью кошачьего «жеста дружелюбия» может установить дружеские отношения с кошкой, будь она домашней или бездомной.
- На основании произведенных экспериментов ученые сделали вывод, что прищуривание и медленное моргание на «кошачьем» соответствует улыбке на «человеческом» и говорит о проявлении дружелюбия, готовности идти на контакт и открытости.
- Если в ответ кошка сделает то же самое, то значит, что контакт с ней установлен и с этого момента вы с ней друзья.
- Решил провести аналогичный эксперимент на себе и на нашей домашней любимице кошке Нюше.
- На все мои прищуривания и моргания питомица никак не реагировала и так и не подала «ответного сигнала».

Источник

Программный кодекс - об ИТ и рядом: новости компаний, комментарии, мемы, личные истории и наблюдения.
Как только реализовал бота для публикации сводок новостей - у telegram api отвалился метод публикации в каналы :)
Сотни тысяч пользователей пострадали от малвари, распространявшейся через торренты
- Специалисты компании Positive Technologies выявили вредоносную кампанию, от которой пострадали более 250 000 пользователей в 164 странах мира.
- В итоге эксперты не нашли следов фишинга, взлома внешнего контура и других техник, зато выяснилось, что пользователь установил программу, скачанную через торрент с сайта topsoft[.]space.
- Вероятной целью атаки исследователи называют перепродажу доступов как в сети, так и в Telegram.
- Так, в сети можно найти множество сообщений о скупке tdata.
- Однако также компрометации подверглись государственные структуры, образовательные учреждения, нефтяные и газовые компании, медицинские учреждения, строительные, горнодобывающие компании, ритейл, IT и так далее.

Источник

Программный кодекс - об ИТ и рядом: новости компаний, комментарии, мемы, личные истории и наблюдения.
Воры в Гонконге украли 13 процессоров, но им пришлось вытаскивать каждый из отдельного ПК
- Мы не раз слышали истории о том, как кто-то пытался провезти через китайскую границу множество процессоров.
- Новая же история выглядит ещё более странной, так как речь о краже процессоров, которые в процессе этой кражи были извлечены из компьютеров.
- Предположительно, воры проникли в здание через окно и попросту не имели возможности украсть что-то габаритное.
- Какие именно это были процессоры, неизвестно, но точно слишком много за них злоумышленники не выручат, так как ПК были закуплены ещё в 2018 году.
- Цена каждого ПК составляла на тот момент чуть более 5100 долларов, но в любом случае прошло уже более пяти лет, так что, какие бы там ни были процессоры, сегодня они стоят намного меньше.

Источник

Программный кодекс - об ИТ и рядом: новости компаний, комментарии, мемы, личные истории и наблюдения.
В МТС объяснили отказ снимать плату за раздачу интернета
- В компании пояснили, что тарифы на мобильную связь рассчитаны с учетом индивидуального потребления трафика со смартфонов.
- При этом для ноутбуков и ПК есть другая линейка тарифов, поскольку эти устройства потребляют «в разы больше трафика за единицу времени».
- Там добавили, что выравнивание стоимости трафика приведет к увеличению стоимости услуг для всех абонентов.

Источник

Программный кодекс - об ИТ и рядом: новости компаний, комментарии, мемы, личные истории и наблюдения.
🤡1
Открытые бреши в NGINX угрожают безопасности данных Kubernetes
- Открытые бреши в NGINX угрожают безопасности данных KubernetesAlexander AntipovИсправления до сих пор не выпущены.
- Специалисты по кибербезопасности выявили три неисправленные уязвимости высокой степени критичности в контроллере входящего трафика NGINX.
- Zero-day недостатки могут привести к утечке учётных данных и других секретов из кластеров Kubernetes.
- Все три уязвимости затрагивают NGINX Ingress Controller , используемый в Kubernetes как обратный прокси и балансировщик нагрузки, до версии 1.9.0 включительно.
- Первые две бреши, CVE-2023-5043 и CVE-2023-5044, связаны с недостаточной проверкой входных данных и могут привести к внедрению произвольного кода, получению привилегированных учётных данных и краже всех секретов кластера.

Источник

Программный кодекс - об ИТ и рядом: новости компаний, комментарии, мемы, личные истории и наблюдения.
А у кого премиум? Нужен один голос, проверить новые функции Telegram, жамкните, пожалуйста.
«Яндекс.Музыка» удалила более 4300 единиц контента по требованию Роскомнадзора
- Согласно информации в отчете, за первое полугодие стриминг получил 275 запросов от госорганов с требованиями удалить контент по 305 ссылкам.
- Речь идет о треках, клипах, эпизодах подкастов и обложках альбомов.
- Конкретные примеры не приводятся.
- Всего за первые шесть месяцев 2023 г. было удалено 3246 единиц контента, еще 1087 – за III квартал.
- В сумме это составляет 0,01% от общего каталога сервиса.

Источник

Программный кодекс - об ИТ и рядом: новости компаний, комментарии, мемы, личные истории и наблюдения.
Зарегистрирована рекордная DDoS-атака в 2023 году – продолжительностью почти три дня
- Сгенерировано нейросетью MidjourneyКак и в предыдущем периоде, больше всего от DDoS-атак пострадал финансовый сегмент – 42,06% от общего числа всех атак.
- Максимальная продолжительность атак показала первый рекорд в этом году.
- В конце августа произошла атака на сегмент транспорта и логистики (аэропорты) и стала самой продолжительной непрерывной атакой в этом году, продлившейся почти три дня.
- В пресс-службе рассказали:В конце августа произошла атака на сегмент транспорта и логистики (аэропорты) и стала самой продолжительной непрерывной атакой в этом году, продлившейся почти три дня (71 час 58 минут).
- При этом в третьем квартале количество атак на уровне приложений продолжило снижаться.

Источник

Программный кодекс - об ИТ и рядом: новости компаний, комментарии, мемы, личные истории и наблюдения.
Квишинг как новая форма доступа к персональным данным пользователей. Каким образом кибермошенники стали использовать QR-коды в своих целях / Программы, сервисы и сайты / iXBT Live
- В сети появилась информация, что в последнее время кибермошенники используют QR код, для проведения атаки на мобильные гаджеты.
- Для должной уверенности мошенники заманивают красивыми словами или известной фирмой, но в последствии, если они это не обнаружат, то могут потерять банковскую информацию или доступ к различным ресурсам.
- Следует учитывать, что если немного подумать, то можно вычислить поддельные письма с QR кодами, по определенным признакам.
- Так еще больше будет доверия к содержимому, но на самом деле в тексте письма будет содержаться предложение активировать полезные функции программы или системы.
- Но стоит помнить, что QR коды могут распространяться не только в электронных письмах, но и перепиской в мессенджерах или социальных сетях.

Источник

Программный кодекс - об ИТ и рядом: новости компаний, комментарии, мемы, личные истории и наблюдения.