Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    У Іспанії заарештували хакера, який вкрав 64 млн записів даних
    2 дні тому
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    Microsoft Patch Tuesday: виправлено три zero-day вразливості та 57 помилок у грудневому оновленні безпеки
    2 дні тому
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    Головні кіберзагрози 2025 року: від крадіжки даних до засобів знищення систем захисту
    4 дні тому
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
    4 дні тому
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    8 місяців тому
    Як працює бездротова зарядка
    Як працює бездротова зарядка
    8 місяців тому
    Як видалити акаунт X/Twitter назавжди (і захистити свої дані)
    Як видалити акаунт X/Twitter назавжди (і захистити свої дані)
    8 місяців тому
    Останні новини
    Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
    2 дні тому
    Як відновити видалені фото на iPhone
    2 дні тому
    Як встановити ключі доступу в Telegram — ІНСТРУКЦІЯ
    3 дні тому
    Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
    4 дні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 тижні тому
    Інтернет речей: що це таке та де застосовують?
    Інтернет речей: що це таке та де застосовують?
    8 місяців тому
    Останні новини
    Як відкритий код безшумно переміг у програмних війнах
    22 години тому
    Matter: один стандарт для всіх розумних пристроїв у домі
    4 дні тому
    Чому світ не може відмовитися від QWERTY: історія найпопулярнішої розкладки клавіатури
    3 дні тому
    AGI залишається недосяжним без вирішення однієї фундаментальної проблеми — експерти з ШІ
    5 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Pebble представив AI-кільце Index 01 за $75
    Index 01: Засновник Pebble представив AI-кільце за $75
    2 дні тому
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    Jolla Phone повертається: Linux-смартфон з фокусом на приватність як альтернатива Android та iOS
    6 днів тому
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    1 тиждень тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 тижні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: “Помилка-2000” знову заявила про себе
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / “Помилка-2000” знову заявила про себе

“Помилка-2000” знову заявила про себе

Побокін Максим
6 років тому
Поширити
6 хв. читання

Коли світ відзначав початок нового тисячоліття ІТ-професіонали по всьому світу буквально трусилися від перспектив виникнення помилки Y2K. Передбачалося, що важливі системи, що покладаються на двоцифрові позначення дат, будуть збоїти, якщо комп’ютери помилково інтерпретуватимуть дату 1 січня 2000 року, записану як 01.01.00, як перший день 1900 року. Жодного жахливого інциденту не сталося, оскільки розробники добре підготувалися до проблеми Y2K. Але через два десятиліття стало очевидним, що деякі вдаються до швидшого виправлення, ніж інші, і просто відклали проблему до 2020 року. Про наслідок такого рішення для деяких установ пише ZDNet.

Здається, низка інцидентів підтвердила, що Y2020 – це останній небажаний “привіт з минулого”. Наприклад, лічильники паркування в Нью-Йорку “відмовилися” від оплати кредитною карткою після того, як застаріле програмне забезпечення в новому році відключило варіант оплати. Співробітники міського департамента транспорту були вимушені проїжджати по місту, щоб вручну оновити 14000 терміналів паркування один за одним, а сам департамент назвав проблему “програмним глюком Y2K2X”.

Також в онлайн-грі (симулятор спортивної боротьби) виробництва 2K, відомій під символічною назвою WWE 2K20, сталися збої в перші секунди Нового року. Геймери повідомляли у соціальних мережах, що такі збої у грі можна виправити, змінивши дату на попередній день. Також, незважаючи на те, що їх офіційно не відносять до помилки Y2020, збої в системі метро в Гамбурзі гальмували трафік після оновлення програмного забезпечення на Новий рік.

Але чому комп’ютерні системи раптом зіштовхнулися з 20-річною помилкою? У деяких випадках це може звестись до методу вирішення проблеми, який неофіційно називають “зведеним роком”, і який багато розробників використовували ще в 2000 році для вирішення помилки Y2K.

- Advertisement -

Скажімо, ви установа, заснована у 1920 році. Можна припустити, що ви не оперуєте інформацією, що датується раніше; і, отже, у двозначній системі запису дат “20” стає вашим зведеним роком. Це означає, що дані, що містять двозначний рік між “00-20”, трактуватимуться як після 2000 року, тоді як роки між 20-99 роками трактуватимуться як посилання на попереднє століття.

Звичайно, не всі компанії та організації були засновані в 1920 році, але двадцять років тому 2020 рік видався досить далеким. Тому багато розробників обрали 20-й рік  для точки відліку, припускаючи, що на сьогоднішній день більшість кодів та застарілих систем будуть замінені.

Грег Стернберг тоді був розробником і консультантом. Він працював у фінансових компаніях і сказав ZDNet, що метод “зведеного року” – це швидке виправлення, яке часто використовували для виграші у часі.

“Мені неодноразово говорили, що” немає можливості працювати в 2020 році на одних і тих же програмах, що і зараз”. Це правда у багатьох випадках, але однаково багато програм залишаються актуальними довше, ніж спочатку очікувалося”, – сказав він. “Прийняття короткотермінових рішень, можливо, було б найшвидшим способом зробити це на той час, і, можливо, вони були більш доцільними. Але доцільне “тут і зараз” зазвичай означає, що пізніше ця проблема вас наздожене”.

Це не означає, що більшість організацій обрали метод зведеного року. Іншим методом, який вирішив проблему в довгостроковій перспективі, було переписати всі компоненти систем програмування, а також всі бази даних та джерела даних, щоб вони використовували чотиризначні роки.

На це знадобився час і багато грошей; від 300 до 500 мільярдів доларів у всьому світі, якщо бути точним. Однак, причина не в тому, що не відбулося повного відключення техніки, коли годинники вдарили опівночі 1 січня 2000 року, а  в тому, що помилка Y2K часто вважається якоюсь “страшною казкою”.

“Ми так і не усвідомили повністю цю проблему. Деякі програмісти працювали над цим протягом багатьох років”, – сказав Стернберг. “Відверто кажучи, вони були невідомими героями”.

Для тих, хто просто відклав це питання на пару десятиліть, проблеми почалися знову.

До речі, швидкий розвиток технологій сприяв тому, що тепер смартфони мають функціонал персонального комп’ютера. З їх допомогою можна спілкуватися в соцмережах, перевіряти пошту, здійснювати Інтернет-замовлення та розраховуватися онлайн. Водночас розширення функціональних можливостей призвело до зростання кількость випадків інфікування мобільних пристроїв шкідливими програмами. У цій статті Ви знайдете основні поради для захисту смартфона та конфіденційних даних на ньому.

Звернуть увагу, що дуже багато технологій, які розвиває Apple, насправді спочатку належали не їй, а якомусь дрібному стартапу. Вони просто вчасно знаходили потрібну ідею і поглинали компанію з перспективними напрацюваннями, які часто ставали новим трендом для галузі. Так було з Siri, Face ID, Animoji і багато чим ще. Але у функції ЕКГ в Apple Watch не менш цікава історія.

- Advertisement -

Читайте також: Злочинну групу, яка скуповувала клієнтські бази даних та у подальшому використовувала їх для виманювання коштів громадян методами психологіного впливу, викрила кіберполіція України.

Цікаво знати, що коли компанія-розробник програмного забезпечення Greenspector провела безліч тестів, включаючи тестування споживання мобільних даних, то перше місце дісталося не Google Chrome.

Твіттер забороняє файли анімованих зображень PNG (APNG) на своїй платформі після нападу на  Twitter-екаунт Фонду Епілепсії, коли  масово надсилалися  анімовані зображення, які потенційно можуть спричинити напади епілепсії у світлочутливих людей.

20 тисяч серверів зламали кіберзлочинці шляхом цілеспрямованих атак на приватні оргнаізації та конкретних осіб. До складу злочинного угруповання входили троє українців та один іноземець. Усі вони були відомими учасниками хакерських форумів та здійснювали замовлення щодо взламу віддалених серверів, розташованих на території України, Європи та США.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:"Помилка-2000"Y2KзбійзбоїКомп'ютери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Шахраї крали гроші в українців через фіктивні сайти для махінацій на фінансових ринках
Наступна стаття placeholder Google відмовилася інтегрувати камери Xiaomi

В тренді

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
4 дні тому
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
Як увімкнути безпечний пошук в інтернеті. ІНСТРУКЦІЯ
2 дні тому
Як безпечно скасувати підписку на спам-розсилки
Як безпечно скасувати підписку на спам-розсилки: Поради та рекомендації
4 дні тому
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
Як видалити історію голосових помічників: Google Assistant, Alexa, Siri та Bixby
4 дні тому
Апатія до приватності реальна - і у вас, мабуть, вона є
Апатія до приватності: чому люди свідомо йдуть на кіберризики
6 днів тому

Рекомендуємо

Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти
Кібербезпека

Атака підміни DNS-записів: як зловмисники перенаправляють користувачів на шкідливі сайти

4 дні тому
8 платних програм для ПК, які не варті ваших грошей
Гайди та поради

8 платних програм для ПК, які не варті ваших грошей

5 днів тому
Як знайти та видалити віруси на Windows ПК: 12 безкоштовних методів
Гайди та поради

Як знайти та видалити віруси на Windows ПК: 12 безкоштовних методів

6 днів тому
Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів
Кібербезпека

Шкідливе ПЗ для Mac стрімко поширюється, а Apple послабила один із ключових захисних механізмів

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?