Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
    ShadowPrompt: уразливість у Chrome-розширенні Claude дозволяла зловмисникам керувати браузером жертви
    1 день тому
    Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист
    Хакери атакують бізнес-акаунти TikTok через фішинг, що обходить антибот-захист
    1 день тому
    USSD 2
    5 ознак того, що ваш телефон зламали, і як цьому протистояти
    2 дні тому
    Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
    Акаунти ChatGPT, Claude та Copilot продають у даркнеті — як працює підпільний ринок ШІ
    2 дні тому
    TP-Link закрила критичну вразливість в роутерах серії Archer NX
    TP-Link закрила критичну вразливість в роутерах серії Archer NX: зловмисники могли обходити автентифікацію та завантажувати прошивку
    2 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    11 місяців тому
    Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows
    Windows Sandbox: Як безпечно тестувати невідомі файли на ПК з Windows
    3 місяці тому
    Як зробити видимими розширення файлів та приховані папки? - ІНСТРУКЦІЯ
    Як змусити Windows 10 показувати розширення файлів та приховані папки
    4 місяці тому
    Останні новини
    Як налаштувати безпечний гостьовий обліковий запис на своєму комп’ютері з Windows
    2 дні тому
    Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон
    4 дні тому
    6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік
    5 днів тому
    Лазер у нічному клубі може назавжди пошкодити камеру вашого смартфона
    6 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    4 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    4 місяці тому
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    5G в Україні: коли запрацює мережа майбутнього та що заважає її розгортанню
    3 місяці тому
    Останні новини
    Дослідження: ШІ-чатботи в любовних порадах підтримують користувача навіть тоді, коли він неправий
    23 години тому
    ДНК злочину змінилося: Europol про загрози організованої злочинності в ЄС
    2 дні тому
    Чому Linux наздоганяє Windows: порівняння двох операційних систем
    5 днів тому
    Застосунки «ШІ-подруг» зливають інтимні переписки у даркнет
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    GrapheneOS: як влаштована найзахищеніша мобільна ОС — і чому вона не йде на поступки
    4 дні тому
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    Picsart запускає маркетплейс ШІ-агентів для контент-мейкерів
    1 тиждень тому
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    Pluggable TBT5-AI — перший зовнішній GPU-корпус для запуску ШІ-моделей на ноутбуках
    2 тижні тому
    Огляд iPad Air M4: найкращий вибір на сьогодні
    Огляд iPad Air M4: найкращий вибір на сьогодні
    3 тижні тому
    Apple MacBook Neo: огляд доступного ноутбука за $599
    Apple MacBook Neo: огляд доступного ноутбука за $599
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Дезінформація
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Сканер безпеки сайту
  • Архів
Читання: “Помилка-2000” знову заявила про себе
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Сканер безпеки сайту
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / “Помилка-2000” знову заявила про себе

“Помилка-2000” знову заявила про себе

Архів
6 років тому
Поширити
6 хв. читання

Коли світ відзначав початок нового тисячоліття ІТ-професіонали по всьому світу буквально трусилися від перспектив виникнення помилки Y2K. Передбачалося, що важливі системи, що покладаються на двоцифрові позначення дат, будуть збоїти, якщо комп’ютери помилково інтерпретуватимуть дату 1 січня 2000 року, записану як 01.01.00, як перший день 1900 року. Жодного жахливого інциденту не сталося, оскільки розробники добре підготувалися до проблеми Y2K. Але через два десятиліття стало очевидним, що деякі вдаються до швидшого виправлення, ніж інші, і просто відклали проблему до 2020 року. Про наслідок такого рішення для деяких установ пише ZDNet.

Здається, низка інцидентів підтвердила, що Y2020 – це останній небажаний “привіт з минулого”. Наприклад, лічильники паркування в Нью-Йорку “відмовилися” від оплати кредитною карткою після того, як застаріле програмне забезпечення в новому році відключило варіант оплати. Співробітники міського департамента транспорту були вимушені проїжджати по місту, щоб вручну оновити 14000 терміналів паркування один за одним, а сам департамент назвав проблему “програмним глюком Y2K2X”.

Також в онлайн-грі (симулятор спортивної боротьби) виробництва 2K, відомій під символічною назвою WWE 2K20, сталися збої в перші секунди Нового року. Геймери повідомляли у соціальних мережах, що такі збої у грі можна виправити, змінивши дату на попередній день. Також, незважаючи на те, що їх офіційно не відносять до помилки Y2020, збої в системі метро в Гамбурзі гальмували трафік після оновлення програмного забезпечення на Новий рік.

Але чому комп’ютерні системи раптом зіштовхнулися з 20-річною помилкою? У деяких випадках це може звестись до методу вирішення проблеми, який неофіційно називають “зведеним роком”, і який багато розробників використовували ще в 2000 році для вирішення помилки Y2K.

- Advertisement -

Скажімо, ви установа, заснована у 1920 році. Можна припустити, що ви не оперуєте інформацією, що датується раніше; і, отже, у двозначній системі запису дат “20” стає вашим зведеним роком. Це означає, що дані, що містять двозначний рік між “00-20”, трактуватимуться як після 2000 року, тоді як роки між 20-99 роками трактуватимуться як посилання на попереднє століття.

Звичайно, не всі компанії та організації були засновані в 1920 році, але двадцять років тому 2020 рік видався досить далеким. Тому багато розробників обрали 20-й рік  для точки відліку, припускаючи, що на сьогоднішній день більшість кодів та застарілих систем будуть замінені.

Грег Стернберг тоді був розробником і консультантом. Він працював у фінансових компаніях і сказав ZDNet, що метод “зведеного року” – це швидке виправлення, яке часто використовували для виграші у часі.

“Мені неодноразово говорили, що” немає можливості працювати в 2020 році на одних і тих же програмах, що і зараз”. Це правда у багатьох випадках, але однаково багато програм залишаються актуальними довше, ніж спочатку очікувалося”, – сказав він. “Прийняття короткотермінових рішень, можливо, було б найшвидшим способом зробити це на той час, і, можливо, вони були більш доцільними. Але доцільне “тут і зараз” зазвичай означає, що пізніше ця проблема вас наздожене”.

Це не означає, що більшість організацій обрали метод зведеного року. Іншим методом, який вирішив проблему в довгостроковій перспективі, було переписати всі компоненти систем програмування, а також всі бази даних та джерела даних, щоб вони використовували чотиризначні роки.

На це знадобився час і багато грошей; від 300 до 500 мільярдів доларів у всьому світі, якщо бути точним. Однак, причина не в тому, що не відбулося повного відключення техніки, коли годинники вдарили опівночі 1 січня 2000 року, а  в тому, що помилка Y2K часто вважається якоюсь “страшною казкою”.

“Ми так і не усвідомили повністю цю проблему. Деякі програмісти працювали над цим протягом багатьох років”, – сказав Стернберг. “Відверто кажучи, вони були невідомими героями”.

Для тих, хто просто відклав це питання на пару десятиліть, проблеми почалися знову.

До речі, швидкий розвиток технологій сприяв тому, що тепер смартфони мають функціонал персонального комп’ютера. З їх допомогою можна спілкуватися в соцмережах, перевіряти пошту, здійснювати Інтернет-замовлення та розраховуватися онлайн. Водночас розширення функціональних можливостей призвело до зростання кількость випадків інфікування мобільних пристроїв шкідливими програмами. У цій статті Ви знайдете основні поради для захисту смартфона та конфіденційних даних на ньому.

Звернуть увагу, що дуже багато технологій, які розвиває Apple, насправді спочатку належали не їй, а якомусь дрібному стартапу. Вони просто вчасно знаходили потрібну ідею і поглинали компанію з перспективними напрацюваннями, які часто ставали новим трендом для галузі. Так було з Siri, Face ID, Animoji і багато чим ще. Але у функції ЕКГ в Apple Watch не менш цікава історія.

- Advertisement -

Читайте також: Злочинну групу, яка скуповувала клієнтські бази даних та у подальшому використовувала їх для виманювання коштів громадян методами психологіного впливу, викрила кіберполіція України.

Цікаво знати, що коли компанія-розробник програмного забезпечення Greenspector провела безліч тестів, включаючи тестування споживання мобільних даних, то перше місце дісталося не Google Chrome.

Твіттер забороняє файли анімованих зображень PNG (APNG) на своїй платформі після нападу на  Twitter-екаунт Фонду Епілепсії, коли  масово надсилалися  анімовані зображення, які потенційно можуть спричинити напади епілепсії у світлочутливих людей.

20 тисяч серверів зламали кіберзлочинці шляхом цілеспрямованих атак на приватні оргнаізації та конкретних осіб. До складу злочинного угруповання входили троє українців та один іноземець. Усі вони були відомими учасниками хакерських форумів та здійснювали замовлення щодо взламу віддалених серверів, розташованих на території України, Європи та США.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:"Помилка-2000"Y2KзбійзбоїКомп'ютери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Шахраї крали гроші в українців через фіктивні сайти для махінацій на фінансових ринках
Наступна стаття placeholder Google відмовилася інтегрувати камери Xiaomi

В тренді

Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон
Старий Android гальмує: 4 кроки, які допоможуть прискорити телефон
3 дні тому
Як налаштувати безпечний гостьовий обліковий запис на своєму комп'ютері з Windows
Як налаштувати безпечний гостьовий обліковий запис на своєму комп’ютері з Windows
1 день тому
USSD 2
5 ознак того, що ваш телефон зламали, і як цьому протистояти
2 дні тому
Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту
Як шкідливе ПЗ потрапляє на ваш пристрій: методи доставки та способи захисту
3 дні тому
6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік
6 безкоштовних захищених DNS-сервісів: як зашифрувати свій інтернет-трафік
5 днів тому

Рекомендуємо

Anthropic навчила Claude керувати комп'ютером замість користувача
Техногіганти

Anthropic навчила Claude керувати комп’ютером замість користувача

3 дні тому
Microsoft випустила екстрений патч для Windows 11: помилка входу в Teams, OneDrive та Xbox
Техногіганти

Microsoft випустила екстрений патч для Windows 11: помилка входу в Teams, OneDrive та Xbox

4 дні тому
Чому Linux наздоганяє Windows: порівняння двох операційних систем
Статті

Чому Linux наздоганяє Windows: порівняння двох операційних систем

5 днів тому
Microsoft прибере Copilot з частини застосунків Windows і дозволить переміщати панель завдань
Техногіганти

Microsoft прибере Copilot з частини застосунків Windows і дозволить переміщати панель завдань

5 днів тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?