• Добро пожаловать в серию статей «Лидерство в тестировании» от гуру тестирования программного обеспечения и консультанта Пола Джеррарда. Эта серия предназначена для того, чтобы помочь тестировщикам с многолетним опытом работы, особенно в Agile командах, преуспеть в своей роли руководителя тестирования и менеджера. В предыдущей статье мы обсудили,…

  • Наши разработчики создали немало Open Source-решений разного масштаба. Например, CLI-инструмент werf, который входит в CNCF, его сопутствующие утилиты trdl, kubedog, Nelm и так далее. Также CE-редакция нашей Deckhouse Kubernetes Platform (DKP) является открытой. А ещё у нас есть такие Open…

  • Современные воздушные шары с бортовым источником тепла были разработаны Эдом Йостом и Джимом Винкером, начиная с 1950-х годов; их работа привела к его первому успешному полету 22 октября 1960 года. Историческая справкаВ предыдущей статье о солнечных тепловых аэростатах был описан самый «зеленый»…

  • Ранние SSD с PCIe 5.0 практически не могли работать без радиаторовЭволюция твердотельных накопителей продолжает ставить перед инженерами новые вызовы. С каждым поколением SSD становятся быстрее, но вместе с увеличением производительности растут и технические сложности их эксплуатации. Одной из ключевых проблем…

  • Осенью 2024 года «Яндекс Учебник» провёл масштабную диагностику по информатике для учащихся 5–11-х классов и студентов колледжей со всей России. Её цель — определить уровень цифровых навыков учеников и помочь педагогам корректировать учебные планы. В 2024 году в исследовании приняли участие 334 тысячи учеников и 8,2 тысячи учителей,…

  • «Инфосистемы Джет» опубликовала аналитический отчет о киберугрозах за 2024 год. Было проанализировано более 10 тысяч инцидентов, пик активности злоумышленников пришелся на период с середины весны до начала лета. Основными способами проникновения в ИТ-инфраструктуру стали эксплуатируемые уязвимости публичных веб-сервисов, сервисов удаленного…

  • ВведениеВ Kali Linux 2024.2 Release добавили инструмент, позволяющий автоматизировать поиск PoC скриптов для эксплуатации уязвимостей — sploitscan. На момент написания статьи инструмент поддерживает следующие базы данных эксплойтов:GitHubExploitDBVulnCheck (требуется API ключ)Packet StormNucleiДанная статья представлена исключительно в образовательных целях. Red Team сообщество…

  • К концу 1930-х автомобили, работающие с газогенераторными установками, прочно обосновались в лесной промышленности, однако грузоподъёмность таких машин была невелика, а сама установка сложна в эксплуатации. Газогенераторные автомобили работали на адаптированных под другой тип топлива двигателях внутреннего сгорания, а в умах…

  • Недавно у меня была возможность обсудить трудности, уроки и успехи в разработке Spectrum Web Components вместе с коллегами-разработчиками пользовательских элементов из команд IBM, ING, SAP и Vaadin (запись можно посмотреть на youtube). Один из участников панельной дискуссии, Ари Гилмор, справедливо…

  • Привет, Хабр! Меня зовут Георгий Кучерин, я — Security Researcher в Глобальном центре исследования и анализа угроз (GReAT) «Лаборатории Касперского», где мы занимаемся изучением APT-атак, кампаний кибершпионажа и тенденций в международной киберпреступности. Да-да, тот самый GReAT, который раскрыл кампанию «Операция…