Релиз мобильной платформы /e/OS 1.0
После пяти лет разработки опубликован релиз мобильной платформы /e/OS 1.0, основанной создателем дистрибутива Mandrake Linux. Одновременно представлен смартфон Murena One, нацеленный на обеспечение конфиденциальности пользовательских данных.
Проект также предоставляет прошивки для многих популярных моделей смартфонов. Всего проектом официально поддерживается 269 смартфонов.
Прошивка /e/OS развивается как ответвление от платформы Android, избавленное от привязки к сервисам и инфраструктуре Google, что позволяет с одной стороны сохранить совместимость с Android-приложениями и упростить поддержку оборудования, а с другой стороны блокировать передачу телеметрии на серверы Google и обеспечить высокий уровень конфиденциальности. Блокируется в том числе и неявная отправка информации, например, обращение к серверам Google при проверке доступности сети, резолвинге DNS и определении точного времени.
После пяти лет разработки опубликован релиз мобильной платформы /e/OS 1.0, основанной создателем дистрибутива Mandrake Linux. Одновременно представлен смартфон Murena One, нацеленный на обеспечение конфиденциальности пользовательских данных.
Проект также предоставляет прошивки для многих популярных моделей смартфонов. Всего проектом официально поддерживается 269 смартфонов.
Прошивка /e/OS развивается как ответвление от платформы Android, избавленное от привязки к сервисам и инфраструктуре Google, что позволяет с одной стороны сохранить совместимость с Android-приложениями и упростить поддержку оборудования, а с другой стороны блокировать передачу телеметрии на серверы Google и обеспечить высокий уровень конфиденциальности. Блокируется в том числе и неявная отправка информации, например, обращение к серверам Google при проверке доступности сети, резолвинге DNS и определении точного времени.
👍10😁2🔥1
Роскомнадзор ограничивает работу Proton VPN
Согласно закону "О связи" в России ведется работа по блокировке VPN-сервисов, в том числе Proton VPN, помогающих обходить блокировки признанного в РФ запрещенным контента. — сообщили в ведомстве изданию "Интерфакс".
В Proton VPN сообщили, что пытаются «обойти блокировку»
Согласно закону "О связи" в России ведется работа по блокировке VPN-сервисов, в том числе Proton VPN, помогающих обходить блокировки признанного в РФ запрещенным контента. — сообщили в ведомстве изданию "Интерфакс".
В Proton VPN сообщили, что пытаются «обойти блокировку»
👎9💩2😁1
HPE объявила об окончательном уходе из России и Беларуси
Hewlett Packard Enterprise объявила о полном прекращении бизнеса в этих странах. Компания производит серверы, суперкомпьютеры, системы хранения данных и т.д.
HPE будет продолжать общение с затронутыми уходом компании российскими сотрудниками, клиентами и партнерами, чтобы свернуть в РФ все деловые и финансовые операции корректно и в соответствии с трудовым законодательством.
Hewlett Packard Enterprise объявила о полном прекращении бизнеса в этих странах. Компания производит серверы, суперкомпьютеры, системы хранения данных и т.д.
HPE будет продолжать общение с затронутыми уходом компании российскими сотрудниками, клиентами и партнерами, чтобы свернуть в РФ все деловые и финансовые операции корректно и в соответствии с трудовым законодательством.
👎3👏3👍2🤔2
Mozilla опубликовала собственную систему машинного перевода
Mozilla выпустила инструментарий для самодостаточного машинного перевода с одного языка на другой, работающий на локальной системе пользователя без обращения к внешним сервисам.
Проект включает в себя движок bergamot-translator, инструменты для самостоятельной тренировки системы машинного обучения и готовые модели для 14 языков, включая экспериментальные модели для перевода с английского на русский язык и наоборот.
Движок написан на языке C++ и представляет собой обвязку над фреймворком машинного перевода Marian, в котором применяется рекуррентная нейронная сеть и языковые модели на основе трансформеров. Для ускорения обучения и перевода может использоваться GPU. Фреймворк Marian также используется для обеспечения работы сервиса перевода Microsoft Translator и развивается в основном инженерами из Microsoft совместно с исследователями из Эдинбургского и Познанского университетов.
Для пользователей Firefox подготовлено дополнение для перевода web-страниц, осуществляющее перевод на стороне браузера без обращения к облачным сервисам.
Mozilla выпустила инструментарий для самодостаточного машинного перевода с одного языка на другой, работающий на локальной системе пользователя без обращения к внешним сервисам.
Проект включает в себя движок bergamot-translator, инструменты для самостоятельной тренировки системы машинного обучения и готовые модели для 14 языков, включая экспериментальные модели для перевода с английского на русский язык и наоборот.
Движок написан на языке C++ и представляет собой обвязку над фреймворком машинного перевода Marian, в котором применяется рекуррентная нейронная сеть и языковые модели на основе трансформеров. Для ускорения обучения и перевода может использоваться GPU. Фреймворк Marian также используется для обеспечения работы сервиса перевода Microsoft Translator и развивается в основном инженерами из Microsoft совместно с исследователями из Эдинбургского и Познанского университетов.
Для пользователей Firefox подготовлено дополнение для перевода web-страниц, осуществляющее перевод на стороне браузера без обращения к облачным сервисам.
🔥10👍2
Android-смартфоны подвержены критической уязвимости в чипе UNISOC
В смартфонах на базе чипсета UNISOC обнаружена критическая уязвимость, которая может быть использована для сброса настроек модема смартфона с помощью неправильно сформированного пакета. Уязвимость находится в прошивке модема, а не в ОС Android.
Компания UNISOC является четвертым в мире производителем мобильных процессоров после Mediatek, Qualcomm и Apple. На долю UNISOC приходится 10% всех поставок однокристальных систем (SoC) в 3 квартале 2021 года.
Устраненной уязвимости присвоен идентификатор CVE-2022-20210, а ее серьезность оценивается в 9,4 балла по CVSS. Уязвимость связана с переполнением буфера в компоненте, который обрабатывает сообщения Non-Access Stratum (NAS) в прошивке модема, что приводит к отказу в обслуживании.
Исправление CVE-2022-20210 выйдет вместе с бюллетенем безопасности Android за июнь 2022 года.
В смартфонах на базе чипсета UNISOC обнаружена критическая уязвимость, которая может быть использована для сброса настроек модема смартфона с помощью неправильно сформированного пакета. Уязвимость находится в прошивке модема, а не в ОС Android.
Компания UNISOC является четвертым в мире производителем мобильных процессоров после Mediatek, Qualcomm и Apple. На долю UNISOC приходится 10% всех поставок однокристальных систем (SoC) в 3 квартале 2021 года.
Устраненной уязвимости присвоен идентификатор CVE-2022-20210, а ее серьезность оценивается в 9,4 балла по CVSS. Уязвимость связана с переполнением буфера в компоненте, который обрабатывает сообщения Non-Access Stratum (NAS) в прошивке модема, что приводит к отказу в обслуживании.
Исправление CVE-2022-20210 выйдет вместе с бюллетенем безопасности Android за июнь 2022 года.
😁2😢2
Операторы ботнета XLoader прячут C&C-серверы с помощью теории вероятностей
Специалисты обнаружили новую версию ботнета для кражи информации XLoader. Она использует теорию вероятностей для маскировки C&C-серверов злоумышленников, из-за чего вредонос очень тяжело обнаружить.
Доменное имя настоящего C&C-сервера скрыто вместе с конфигурацией, содержащей 64 ложных домена, из которых случайным образом выбираются 16 доменов, а затем два из этих 16 заменяются на поддельный C&C-адрес и настоящий адрес.
Как работает новая версия ботнета: после выбора 16 ложных доменов из конфигурации, первые восемь доменов перезаписываются и получают новые случайные значения перед каждым циклом связи. При этом принимаются меры для пропуска настоящего домена. Кроме того, XLoader 2.5 заменяет три домена из созданного списка на два адреса сервера-обманки и домен настоящего C&C-сервера. Конечная цель хакеров очевидна – предотвратить обнаружение настоящего C&C-сервера, основываясь на задержках между обращениями к доменам.
Специалисты обнаружили новую версию ботнета для кражи информации XLoader. Она использует теорию вероятностей для маскировки C&C-серверов злоумышленников, из-за чего вредонос очень тяжело обнаружить.
Доменное имя настоящего C&C-сервера скрыто вместе с конфигурацией, содержащей 64 ложных домена, из которых случайным образом выбираются 16 доменов, а затем два из этих 16 заменяются на поддельный C&C-адрес и настоящий адрес.
Как работает новая версия ботнета: после выбора 16 ложных доменов из конфигурации, первые восемь доменов перезаписываются и получают новые случайные значения перед каждым циклом связи. При этом принимаются меры для пропуска настоящего домена. Кроме того, XLoader 2.5 заменяет три домена из созданного списка на два адреса сервера-обманки и домен настоящего C&C-сервера. Конечная цель хакеров очевидна – предотвратить обнаружение настоящего C&C-сервера, основываясь на задержках между обращениями к доменам.
По оптоволокну впервые передали данные со скоростью 1 Пбит/с на 52 км
В японском Национальном институте информационных и телекоммуникационных технологий установили новый рекорд скорости передачи данных по кабелю с одномодовыми волокнами. Специалистам удалось передать данные на 51,7 км со скоростью 1,02 Пбит/с.
1 петабит эквивалентен миллиону гигабит, а это означает, что скорость передачи данных примерно в 100 000 раз быстрее, чем самая высокая скорость домашнего интернета, доступная для потребителей. Фактически, специалистам удалось транслировать по одному кабелю одновременно 10 млн видеопотоков с разрешением 8K.
В японском Национальном институте информационных и телекоммуникационных технологий установили новый рекорд скорости передачи данных по кабелю с одномодовыми волокнами. Специалистам удалось передать данные на 51,7 км со скоростью 1,02 Пбит/с.
1 петабит эквивалентен миллиону гигабит, а это означает, что скорость передачи данных примерно в 100 000 раз быстрее, чем самая высокая скорость домашнего интернета, доступная для потребителей. Фактически, специалистам удалось транслировать по одному кабелю одновременно 10 млн видеопотоков с разрешением 8K.
🔥7👍3🤔1
Нейросеть создала собственный язык, который ученые не могут расшифровать
Нейросеть DALLE-2 создает изображения на основе введенного текста. Авторы заметили, что иногда система возвращает бессмысленные слова. Ученые пришли к выводу, что последовательность букв в возвращаемых словах не случайная.
Чтобы проверить это, ученые вернули нейросети сгенерированные ей ранее слова. Оказалось, что эти наборы букв означают для программы то же, что и ранее было введено в систему. Получается, нейросеть зачем-то преобразует человеческие слова в свои, чтобы затем на их основе проще сгенерировать изображения.
Например, «Apoploe vesrreaitais» - означает птицы, а «Contarra ccetnxniams luryca tanniounons» - ошибки или вредители.
Язык Скайнет?
Нейросеть DALLE-2 создает изображения на основе введенного текста. Авторы заметили, что иногда система возвращает бессмысленные слова. Ученые пришли к выводу, что последовательность букв в возвращаемых словах не случайная.
Чтобы проверить это, ученые вернули нейросети сгенерированные ей ранее слова. Оказалось, что эти наборы букв означают для программы то же, что и ранее было введено в систему. Получается, нейросеть зачем-то преобразует человеческие слова в свои, чтобы затем на их основе проще сгенерировать изображения.
Например, «Apoploe vesrreaitais» - означает птицы, а «Contarra ccetnxniams luryca tanniounons» - ошибки или вредители.
Язык Скайнет?
🤔14👍2😱2
Неисправленный 0-day баг в Atlassian Confluence используется в атаках
Confluence Server и Data Center подвержены критической уязвимости (CVE-2022-26134), которую несколько хакерских групп уже используют для установки веб-шеллов.
CVE-2022-26134 представляет собой RCE-уязвимость, для эксплуатации которой не требуется аутентификация. Уязвимость подтверждена в Confluence Server 7.18.0, а также уязвимы Confluence Server и Data Center 7.4.0 и выше.
3 июня компания выпустила исправления и теперь рекомендует всем клиентам обновиться до версий 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 и 7.18.1.
Confluence Server и Data Center подвержены критической уязвимости (CVE-2022-26134), которую несколько хакерских групп уже используют для установки веб-шеллов.
CVE-2022-26134 представляет собой RCE-уязвимость, для эксплуатации которой не требуется аутентификация. Уязвимость подтверждена в Confluence Server 7.18.0, а также уязвимы Confluence Server и Data Center 7.4.0 и выше.
3 июня компания выпустила исправления и теперь рекомендует всем клиентам обновиться до версий 7.4.17, 7.13.7, 7.14.3, 7.15.2, 7.16.4, 7.17.4 и 7.18.1.
Исследователь опубликовал новый метод обхода CSP с помощью WordPress
Техника взлома основана на использовании уязвимости вида «same origin method execution», позволяющая атакующему выполнять от имени пользователя непредусмотренные действия. Техника также использует JSONP для вызова функции.
Это может позволить скомпрометировать учетную запись WordPress, но только при наличии эксплойта для межсайтового скриптинга (XSS), которого у исследователя пока нет.
Использование подобного метода атаки возможно в двух сценариях:
1) Веб-сайт не использует WordPress напрямую, но имеет на нем конечную точку.
2) Веб-сайт размещён на WordPress с заголовком CSP.
Если злоумышленник сможет осуществить HTML-инъекцию, то используя данную уязвимость, хакер сможет модернизировать HTML-инъекцию до полноценного XSS , который в свою очередь может быть повышен до выполнения RCE (удаленного выполнения кода).
Техника взлома основана на использовании уязвимости вида «same origin method execution», позволяющая атакующему выполнять от имени пользователя непредусмотренные действия. Техника также использует JSONP для вызова функции.
Это может позволить скомпрометировать учетную запись WordPress, но только при наличии эксплойта для межсайтового скриптинга (XSS), которого у исследователя пока нет.
Использование подобного метода атаки возможно в двух сценариях:
1) Веб-сайт не использует WordPress напрямую, но имеет на нем конечную точку.
2) Веб-сайт размещён на WordPress с заголовком CSP.
Если злоумышленник сможет осуществить HTML-инъекцию, то используя данную уязвимость, хакер сможет модернизировать HTML-инъекцию до полноценного XSS , который в свою очередь может быть повышен до выполнения RCE (удаленного выполнения кода).
Telegram заблокировал канал хакеров KillNet
Telegram забанил канал пророссийской хакерской группировки KillNet. Мессенджер запретил администратору создавать другие каналы. В Telegram-канале группировка рассказывала о планах, освещала проводимые кибератаки, а также сообщала о наборе новых членов.
Хакеры продолжили свою деятельность с других аккаунтов.
Killnet - пророссийская хакерская группировка, которая создана относительно недавно. Первый пост в их официальном Telegram-канале датируется 23 января 2022 года. Представители группировки утверждают, что их задачей является защита данных клиента от хакерских атак.
В начале марта этого года группировка заявила, что вывела из строя сайт хакеров Anonymous, а в конце мая объявила войну 10 странам, которые ведут антироссийскую политику.
Telegram забанил канал пророссийской хакерской группировки KillNet. Мессенджер запретил администратору создавать другие каналы. В Telegram-канале группировка рассказывала о планах, освещала проводимые кибератаки, а также сообщала о наборе новых членов.
Хакеры продолжили свою деятельность с других аккаунтов.
Killnet - пророссийская хакерская группировка, которая создана относительно недавно. Первый пост в их официальном Telegram-канале датируется 23 января 2022 года. Представители группировки утверждают, что их задачей является защита данных клиента от хакерских атак.
В начале марта этого года группировка заявила, что вывела из строя сайт хакеров Anonymous, а в конце мая объявила войну 10 странам, которые ведут антироссийскую политику.
🤔4🤬3❤1👍1🎉1
Telegram передал данные пользователей полиции Германии
Речь идет о данных пользователей, подозреваемых в жестоком обращении с детьми и терроризме. Павел Дуров участвовал в видеозвонке с немецкими властями и дал понять, что серьезно относится к требованиям в адрес мессенджера.
Германия сообщила о сотне немецких каналов в Telegram, нарушающих законодательство страны. Почти все из них больше недоступны в Германии.
В 2018 году Telegram изменил Политику конфиденциальности, благодаря чему сервис вправе раскрывать IP-адреса и номера телефонов по решению суда.
Речь идет о данных пользователей, подозреваемых в жестоком обращении с детьми и терроризме. Павел Дуров участвовал в видеозвонке с немецкими властями и дал понять, что серьезно относится к требованиям в адрес мессенджера.
Германия сообщила о сотне немецких каналов в Telegram, нарушающих законодательство страны. Почти все из них больше недоступны в Германии.
В 2018 году Telegram изменил Политику конфиденциальности, благодаря чему сервис вправе раскрывать IP-адреса и номера телефонов по решению суда.
🤔8👏3🤬2
Главные новости недели
🪲 Хакеры используют свежий 0-day bug в Microsoft Office
💦 Geekbrains подтвердила факт утечки данных клиентов
🦊 Mozilla опубликовала собственную систему машинного перевода
⚡️ По оптоволокну впервые передали данные со скоростью 1 Пбит/с на 52 км
🈹 Нейросеть создала собственный язык, который ученые не могут расшифровать
🪲 Хакеры используют свежий 0-day bug в Microsoft Office
💦 Geekbrains подтвердила факт утечки данных клиентов
🦊 Mozilla опубликовала собственную систему машинного перевода
⚡️ По оптоволокну впервые передали данные со скоростью 1 Пбит/с на 52 км
🈹 Нейросеть создала собственный язык, который ученые не могут расшифровать
👍9
Жертвы криптовалютных мошенников потеряли более $1 млрд с 2021 года
По данным Федеральной торговой комиссии (FTC) США, в период с января 2021 года по март 2022 года суммарные потери жертв криптовалютных мошенников в стране превысили $1 млрд. За этот период в FTC поступило 46 тыс. заявлений о мошенничестве с цифровыми активами.
Около 70 % случаев мошенничества были связаны с биткоином. Мошенничество с инвестициями было самым распространённым способом обмана и принесло около $575 млн убытка.
Стоит отметить, что отчёт сформирован на основе заявлений обманутых криптовалютных инвесторов. На деле же масштабы деятельности мошенников в этой сфере значительно шире. По оценке ведомства, менее 5 % обманутых инвесторов сообщили об этом в FTC.
По оценке блокчейн-платформы Chainanlysis, в прошлом году объём незаконно переведённой на счета мошенников криптовалюты составил $14 млрд.
По данным Федеральной торговой комиссии (FTC) США, в период с января 2021 года по март 2022 года суммарные потери жертв криптовалютных мошенников в стране превысили $1 млрд. За этот период в FTC поступило 46 тыс. заявлений о мошенничестве с цифровыми активами.
Около 70 % случаев мошенничества были связаны с биткоином. Мошенничество с инвестициями было самым распространённым способом обмана и принесло около $575 млн убытка.
Стоит отметить, что отчёт сформирован на основе заявлений обманутых криптовалютных инвесторов. На деле же масштабы деятельности мошенников в этой сфере значительно шире. По оценке ведомства, менее 5 % обманутых инвесторов сообщили об этом в FTC.
По оценке блокчейн-платформы Chainanlysis, в прошлом году объём незаконно переведённой на счета мошенников криптовалюты составил $14 млрд.
👍4🔥1😱1
Предлагаем ознакомиться с самыми популярными и крупными каналами в сфере информационной безопасности и информационных технологий:
👨🏻💻 @Social_Engineering — Один из самых крупных ресурсов в Telegram, посвященный Информационной Безопасности, ИТ, OSINT и Cоциальной Инженерии.
📚 @S_E_Book — Самая редкая и актуальная литература в сети для ИТ специалистов любого уровня и направления.
👨🏻💻 @Social_Engineering — Один из самых крупных ресурсов в Telegram, посвященный Информационной Безопасности, ИТ, OSINT и Cоциальной Инженерии.
📚 @S_E_Book — Самая редкая и актуальная литература в сети для ИТ специалистов любого уровня и направления.
👍4👎1
NFT-токены Bored Ape Yacht Club и Otherside похищены в результате взлома Discord
Злоумышленники взломали учетную запись Discord менеджера сообщества Yuga Labs и опубликовали от его лица фишинговое сообщение об эксклюзивной раздаче бесплатных токенов владельцам BAYC, Mutant Ape Yacht Club (MAYC) и Otherside NFT. Когда пользователь заходил на указанную в сообщении страницу, весь эфир и NFT из его кошелька отправлялись злоумышленникам.
По данным ИБ-компании PeckShield, хакеры похитили 32 токена NFT, в том числе из коллекций Bored Ape Yacht Club, Otherdeed, Bored App Kennel Club и Mutant Ape Yacht Club.
Как сообщают пострадавшие пользователи, в результате мошенничества они лишились 145 эфиров (около $250 тыс.).
Злоумышленники взломали учетную запись Discord менеджера сообщества Yuga Labs и опубликовали от его лица фишинговое сообщение об эксклюзивной раздаче бесплатных токенов владельцам BAYC, Mutant Ape Yacht Club (MAYC) и Otherside NFT. Когда пользователь заходил на указанную в сообщении страницу, весь эфир и NFT из его кошелька отправлялись злоумышленникам.
По данным ИБ-компании PeckShield, хакеры похитили 32 токена NFT, в том числе из коллекций Bored Ape Yacht Club, Otherdeed, Bored App Kennel Club и Mutant Ape Yacht Club.
Как сообщают пострадавшие пользователи, в результате мошенничества они лишились 145 эфиров (около $250 тыс.).
👍3😁3
"Ростелеком" проверяет утечку данных внутренних аккаунтов компании
Утечка произошла не из-за внешнего взлома, а из-за инсайда. Вероятно, данные скачал и распространил ранее уволившийся из компании сотрудник. «Ростелеком» начал проверку по факту утечки.
Ранее сервис DLBI обнаружил в открытом доступе базу данных контактов, вероятно, сотрудников компании «Ростелеком». В файле с данными содержится 109 300 строк с данными по сотрудникам, включая:
- ФИО сотрудника;
- адрес корпоративной электронной почты;
- логин для входа в корпоративную систему и домен;
- контактные номера телефонов;
- признаки уволенного и активного сотрудника;
- дата создания записи (с 19.01.2021 по 15.12.2021);
- должность сотрудника.
Утечка произошла не из-за внешнего взлома, а из-за инсайда. Вероятно, данные скачал и распространил ранее уволившийся из компании сотрудник. «Ростелеком» начал проверку по факту утечки.
Ранее сервис DLBI обнаружил в открытом доступе базу данных контактов, вероятно, сотрудников компании «Ростелеком». В файле с данными содержится 109 300 строк с данными по сотрудникам, включая:
- ФИО сотрудника;
- адрес корпоративной электронной почты;
- логин для входа в корпоративную систему и домен;
- контактные номера телефонов;
- признаки уволенного и активного сотрудника;
- дата создания записи (с 19.01.2021 по 15.12.2021);
- должность сотрудника.
🔥4🤮2
Цифровое просвещение – канал про ИТ технологии в бизнесе. Делимся опытом и лайфхаками, проверенными на проде.
Топим за импортозамещение и железобетонную архитектуру. Уважаем оптику, медь и Linux.
По-человечески объясняем теорию и заполняем пробелы знаний в смежных областях.
Топим за импортозамещение и железобетонную архитектуру. Уважаем оптику, медь и Linux.
По-человечески объясняем теорию и заполняем пробелы знаний в смежных областях.
👍2
Новая функция Apple поможет разорвать отношения с людьми
Apple представила функцию «Проверка безопасности» в iOS 16. Она поможет управлять паролями и доступом к приложениям других людей. Опция может информировать о том, у кого есть ваши учетные данные и поможет людям, например, легче разорвать связи с партнером на разных устройствах в случае расставания. Пользователь сможет отменить доступ к приложениям для определенных людей. На данный момент функцию поддерживают несколько приложений, в том числе:
- Местоположение;
- Локатор;
- Контакты.
Также можно использовать функцию аварийного сброса, которая сбрасывает доступ к приложениям для всех пользователей сразу на всех устройствах, синхронизированных с вашей учетной записью iCloud.
Apple представила функцию «Проверка безопасности» в iOS 16. Она поможет управлять паролями и доступом к приложениям других людей. Опция может информировать о том, у кого есть ваши учетные данные и поможет людям, например, легче разорвать связи с партнером на разных устройствах в случае расставания. Пользователь сможет отменить доступ к приложениям для определенных людей. На данный момент функцию поддерживают несколько приложений, в том числе:
- Местоположение;
- Локатор;
- Контакты.
Также можно использовать функцию аварийного сброса, которая сбрасывает доступ к приложениям для всех пользователей сразу на всех устройствах, синхронизированных с вашей учетной записью iCloud.
👍2
Сколько нужно времени, чтобы освоить востребованную профессию Java-программиста? Всего 10 месяцев! И начать можно бесплатно.
Научим:
=> Писать код на Java, использовать фреймворки Javalin, Spring
=> Применять принципы ООП, работать с базами данным, SQL
=> Настраивать окружение: IDEA, Gradle/Maven, JDK
=> Пользоваться командной строкой и Git
Поможем:
=> Наработать практику — вы сделаете 5 проектов на GitHub
=> Грамотно оформить резюме
=> Подготовиться к собеседованиям
А еще порекомендуем в хорошие компании и познакомим с сообществом из 28 тысяч айтишников. Присоединяйтесь!
Научим:
=> Писать код на Java, использовать фреймворки Javalin, Spring
=> Применять принципы ООП, работать с базами данным, SQL
=> Настраивать окружение: IDEA, Gradle/Maven, JDK
=> Пользоваться командной строкой и Git
Поможем:
=> Наработать практику — вы сделаете 5 проектов на GitHub
=> Грамотно оформить резюме
=> Подготовиться к собеседованиям
А еще порекомендуем в хорошие компании и познакомим с сообществом из 28 тысяч айтишников. Присоединяйтесь!
👎3👍2
Разъём USB-C станет обязательным для смартфонов в ЕС
Закон разрабатывался более 10 лет: с осени 2024 года USB-C станет обязательным для устройств, реализующихся в Европе, включая гаджеты Apple. Правило распространяется и на планшеты, цифровые камеры, наушники, портативные консоли и электронные книги.
Сильнее всего изменения повлияют на Apple: это единственный крупный производитель смартфонов, который до сих пор использует проприетарный разъём Lightning вместо USB-C.
Закон разрабатывался более 10 лет: с осени 2024 года USB-C станет обязательным для устройств, реализующихся в Европе, включая гаджеты Apple. Правило распространяется и на планшеты, цифровые камеры, наушники, портативные консоли и электронные книги.
Сильнее всего изменения повлияют на Apple: это единственный крупный производитель смартфонов, который до сих пор использует проприетарный разъём Lightning вместо USB-C.
👍12🔥3🤔3