Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Витік даних розкрив шпигунське ПЗ Catwatchful, яке стежить за тисячами телефонів
    Хактивіст зібрав дані 536,000 клієнтів шпигунських додатків
    8 години тому
    Критичні сертифікати безпеки на вашому ПК можуть незабаром втратити чинність — як перевірити
    Критичні сертифікати безпеки на вашому ПК можуть незабаром втратити чинність — як перевірити
    11 години тому
    Шахрайський додаток для Android видає себе за інструмент безпеки
    Шахрайський додаток для Android видає себе за інструмент безпеки
    1 день тому
    ai agents the future of manipulation engines 3479209606 e1770640115232
    AI-агенти Microsoft та ServiceNow виявляють зростаючу кризу безпеки штучного інтелекту
    2 дні тому
    Скандал у Facebook: шпигунство за Snapchat через фейковий додаток
    Зламав 600 акаунтів Snapchat, видаючи себе за підтримку: хакеру з США загрожує 32 роки в’язниці
    2 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    10 місяців тому
    Настав час оновитися з Microsoft Office 2016 та 2019
    Настав час оновитися з Microsoft Office 2016 та 2019 або розглянути альтернативи
    5 місяців тому
    Як шахраї обходять спам-фільтри Google?
    5 способів, як шахраї обходять спам-фільтри Google
    10 місяців тому
    Останні новини
    Функція «Ігнорувати» в Gmail: як розчистити вхідні від групових переписок
    23 години тому
    Групові чати в Signal: як забезпечити максимальну приватність і контроль
    6 днів тому
    Як розпізнати шахрайський VPN: 9 тривожних сигналів
    1 тиждень тому
    Як захистити смартфон під час протестів і масових акцій: гайд з приватності
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    3 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    3 місяці тому
    Facebook відзначає 21-річчя: історія соцмережі, яка об'єднала третину планети
    Facebook відзначає 21-річчя: історія соцмережі, яка об’єднала третину планети
    2 місяці тому
    Останні новини
    Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI
    2 дні тому
    Cайт вакансій RentAHuman дозволяє AI-агентам наймати людей
    6 днів тому
    Moltbook — соцмережа, де AI-агенти створили релігію, обговорюють свідомість і викрадають один у одного дані
    1 тиждень тому
    Windows 11 досягла мільярда користувачів — і всі вони незадоволені
    1 тиждень тому
  • Огляди
    ОглядиПоказати ще
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
    6 днів тому
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    Гнучкі смартфони: еволюція чи дорогий експеримент? Огляд провідних моделей
    1 тиждень тому
    Titan Security Key: як працює апаратний ключ безпеки від Google
    Titan Security Key: як працює апаратний ключ безпеки від Google
    2 тижні тому
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    Clawdbot (Moltbot): новий ШІ-асистент, який викликав ажіотаж у Кремнієвій долині
    2 тижні тому
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    Cowork від Anthropic — автономний ШІ-агент з критичними вразливостями безпеки
    2 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: “Помилка-2000” знову заявила про себе
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / “Помилка-2000” знову заявила про себе

“Помилка-2000” знову заявила про себе

Архів
6 років тому
Поширити
6 хв. читання

Коли світ відзначав початок нового тисячоліття ІТ-професіонали по всьому світу буквально трусилися від перспектив виникнення помилки Y2K. Передбачалося, що важливі системи, що покладаються на двоцифрові позначення дат, будуть збоїти, якщо комп’ютери помилково інтерпретуватимуть дату 1 січня 2000 року, записану як 01.01.00, як перший день 1900 року. Жодного жахливого інциденту не сталося, оскільки розробники добре підготувалися до проблеми Y2K. Але через два десятиліття стало очевидним, що деякі вдаються до швидшого виправлення, ніж інші, і просто відклали проблему до 2020 року. Про наслідок такого рішення для деяких установ пише ZDNet.

Здається, низка інцидентів підтвердила, що Y2020 – це останній небажаний “привіт з минулого”. Наприклад, лічильники паркування в Нью-Йорку “відмовилися” від оплати кредитною карткою після того, як застаріле програмне забезпечення в новому році відключило варіант оплати. Співробітники міського департамента транспорту були вимушені проїжджати по місту, щоб вручну оновити 14000 терміналів паркування один за одним, а сам департамент назвав проблему “програмним глюком Y2K2X”.

Також в онлайн-грі (симулятор спортивної боротьби) виробництва 2K, відомій під символічною назвою WWE 2K20, сталися збої в перші секунди Нового року. Геймери повідомляли у соціальних мережах, що такі збої у грі можна виправити, змінивши дату на попередній день. Також, незважаючи на те, що їх офіційно не відносять до помилки Y2020, збої в системі метро в Гамбурзі гальмували трафік після оновлення програмного забезпечення на Новий рік.

Але чому комп’ютерні системи раптом зіштовхнулися з 20-річною помилкою? У деяких випадках це може звестись до методу вирішення проблеми, який неофіційно називають “зведеним роком”, і який багато розробників використовували ще в 2000 році для вирішення помилки Y2K.

- Advertisement -

Скажімо, ви установа, заснована у 1920 році. Можна припустити, що ви не оперуєте інформацією, що датується раніше; і, отже, у двозначній системі запису дат “20” стає вашим зведеним роком. Це означає, що дані, що містять двозначний рік між “00-20”, трактуватимуться як після 2000 року, тоді як роки між 20-99 роками трактуватимуться як посилання на попереднє століття.

Звичайно, не всі компанії та організації були засновані в 1920 році, але двадцять років тому 2020 рік видався досить далеким. Тому багато розробників обрали 20-й рік  для точки відліку, припускаючи, що на сьогоднішній день більшість кодів та застарілих систем будуть замінені.

Грег Стернберг тоді був розробником і консультантом. Він працював у фінансових компаніях і сказав ZDNet, що метод “зведеного року” – це швидке виправлення, яке часто використовували для виграші у часі.

“Мені неодноразово говорили, що” немає можливості працювати в 2020 році на одних і тих же програмах, що і зараз”. Це правда у багатьох випадках, але однаково багато програм залишаються актуальними довше, ніж спочатку очікувалося”, – сказав він. “Прийняття короткотермінових рішень, можливо, було б найшвидшим способом зробити це на той час, і, можливо, вони були більш доцільними. Але доцільне “тут і зараз” зазвичай означає, що пізніше ця проблема вас наздожене”.

Це не означає, що більшість організацій обрали метод зведеного року. Іншим методом, який вирішив проблему в довгостроковій перспективі, було переписати всі компоненти систем програмування, а також всі бази даних та джерела даних, щоб вони використовували чотиризначні роки.

На це знадобився час і багато грошей; від 300 до 500 мільярдів доларів у всьому світі, якщо бути точним. Однак, причина не в тому, що не відбулося повного відключення техніки, коли годинники вдарили опівночі 1 січня 2000 року, а  в тому, що помилка Y2K часто вважається якоюсь “страшною казкою”.

“Ми так і не усвідомили повністю цю проблему. Деякі програмісти працювали над цим протягом багатьох років”, – сказав Стернберг. “Відверто кажучи, вони були невідомими героями”.

Для тих, хто просто відклав це питання на пару десятиліть, проблеми почалися знову.

До речі, швидкий розвиток технологій сприяв тому, що тепер смартфони мають функціонал персонального комп’ютера. З їх допомогою можна спілкуватися в соцмережах, перевіряти пошту, здійснювати Інтернет-замовлення та розраховуватися онлайн. Водночас розширення функціональних можливостей призвело до зростання кількость випадків інфікування мобільних пристроїв шкідливими програмами. У цій статті Ви знайдете основні поради для захисту смартфона та конфіденційних даних на ньому.

Звернуть увагу, що дуже багато технологій, які розвиває Apple, насправді спочатку належали не їй, а якомусь дрібному стартапу. Вони просто вчасно знаходили потрібну ідею і поглинали компанію з перспективними напрацюваннями, які часто ставали новим трендом для галузі. Так було з Siri, Face ID, Animoji і багато чим ще. Але у функції ЕКГ в Apple Watch не менш цікава історія.

- Advertisement -

Читайте також: Злочинну групу, яка скуповувала клієнтські бази даних та у подальшому використовувала їх для виманювання коштів громадян методами психологіного впливу, викрила кіберполіція України.

Цікаво знати, що коли компанія-розробник програмного забезпечення Greenspector провела безліч тестів, включаючи тестування споживання мобільних даних, то перше місце дісталося не Google Chrome.

Твіттер забороняє файли анімованих зображень PNG (APNG) на своїй платформі після нападу на  Twitter-екаунт Фонду Епілепсії, коли  масово надсилалися  анімовані зображення, які потенційно можуть спричинити напади епілепсії у світлочутливих людей.

20 тисяч серверів зламали кіберзлочинці шляхом цілеспрямованих атак на приватні оргнаізації та конкретних осіб. До складу злочинного угруповання входили троє українців та один іноземець. Усі вони були відомими учасниками хакерських форумів та здійснювали замовлення щодо взламу віддалених серверів, розташованих на території України, Європи та США.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:"Помилка-2000"Y2KзбійзбоїКомп'ютери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Шахраї крали гроші в українців через фіктивні сайти для махінацій на фінансових ринках
Наступна стаття placeholder Google відмовилася інтегрувати камери Xiaomi

В тренді

Як надсилати великі файли (до 10 Гб) у Gmail
Функція «Ігнорувати» в Gmail: як розчистити вхідні від групових переписок
1 день тому
7 загроз, від яких режим інкогніто вас не захистить
7 загроз, від яких режим інкогніто вас не захистить
2 дні тому
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
Заходи з кібербезпеки: 10 помилок, яких припускаються користувачі
5 днів тому
Наука про дані та кібербезпека: як AI змінює ландшафт цифрового захисту
Наука про дані як зброя: український досвід боротьби з кіберзагрозами в епоху AI
2 дні тому
Групові чати в Signal: як забезпечити максимальну приватність і контроль
Групові чати в Signal: як забезпечити максимальну приватність і контроль
6 днів тому

Рекомендуємо

Критичні сертифікати безпеки на вашому ПК можуть незабаром втратити чинність — як перевірити
Кібербезпека

Критичні сертифікати безпеки на вашому ПК можуть незабаром втратити чинність — як перевірити

11 години тому
Вийшов Linux 6.19 з анонсом майбутньої версії 7.0
Техногіганти

Вийшов Linux 6.19 з анонсом майбутньої версії 7.0

1 день тому
Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?
Огляди

Kali Linux проти Parrot OS: який дистрибутив краще для кібербезпеки?

6 днів тому
Microsoft обіцяє масштабне лютневе оновлення Windows 11 з новими функціями
Техногіганти

Microsoft обіцяє масштабне лютневе оновлення Windows 11 з новими функціями

1 тиждень тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?