Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 12 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    3 дні тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    4 дні тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    1 тиждень тому
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    Телеметрія Firefox: як дізнатися, які дані про вас збирає браузер
    1 тиждень тому
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    Тайм трекер онлайн як інструмент кібербезпеки: 5 загроз які він допомагає виявити
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як очистити кеш на комп'ютері з Windows 11
    Як очистити кеш на комп’ютері з Windows 11 (і чому не варто зволікати з цим)
    2 місяці тому
    Як вимкнути відстеження вашого місцезнаходження на iPhone?
    Як вимкнути відстеження вашого місцезнаходження на iPhone? – ІНСТРУКЦІЯ
    2 місяці тому
    Останні новини
    Як захистити паролем фотографії на iPhone та iPad
    6 днів тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    7 днів тому
    Як захистити WhatsApp Web паролем: повний посібник з безпеки
    1 тиждень тому
    Телефон Android не приймає дзвінки? Ось як це виправити!
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Історія Caps Lock: Чому ця функція існує
    Історія Caps Lock: Чому ця функція існує?
    2 місяці тому
    fb49f230 3e05 11ee bdfe 19fa407945d2
    Як помер Twitter у 2023 році і чому смерть X може бути не за горами
    2 місяці тому
    Що насправді означає термін Wi-Fi
    Що насправді означає термін Wi-Fi?
    2 місяці тому
    Останні новини
    Яка остання версія Android?
    5 години тому
    Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux
    13 години тому
    BAS Малий бізнес по підписці: для кого це вигідно і чому
    1 день тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    1 день тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    3 дні тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    3 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    3 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    3 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: “Помилка-2000” знову заявила про себе
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / “Помилка-2000” знову заявила про себе

“Помилка-2000” знову заявила про себе

Побокін Максим
5 років тому
Поширити
6 хв. читання

Коли світ відзначав початок нового тисячоліття ІТ-професіонали по всьому світу буквально трусилися від перспектив виникнення помилки Y2K. Передбачалося, що важливі системи, що покладаються на двоцифрові позначення дат, будуть збоїти, якщо комп’ютери помилково інтерпретуватимуть дату 1 січня 2000 року, записану як 01.01.00, як перший день 1900 року. Жодного жахливого інциденту не сталося, оскільки розробники добре підготувалися до проблеми Y2K. Але через два десятиліття стало очевидним, що деякі вдаються до швидшого виправлення, ніж інші, і просто відклали проблему до 2020 року. Про наслідок такого рішення для деяких установ пише ZDNet.

Здається, низка інцидентів підтвердила, що Y2020 – це останній небажаний “привіт з минулого”. Наприклад, лічильники паркування в Нью-Йорку “відмовилися” від оплати кредитною карткою після того, як застаріле програмне забезпечення в новому році відключило варіант оплати. Співробітники міського департамента транспорту були вимушені проїжджати по місту, щоб вручну оновити 14000 терміналів паркування один за одним, а сам департамент назвав проблему “програмним глюком Y2K2X”.

Також в онлайн-грі (симулятор спортивної боротьби) виробництва 2K, відомій під символічною назвою WWE 2K20, сталися збої в перші секунди Нового року. Геймери повідомляли у соціальних мережах, що такі збої у грі можна виправити, змінивши дату на попередній день. Також, незважаючи на те, що їх офіційно не відносять до помилки Y2020, збої в системі метро в Гамбурзі гальмували трафік після оновлення програмного забезпечення на Новий рік.

Але чому комп’ютерні системи раптом зіштовхнулися з 20-річною помилкою? У деяких випадках це може звестись до методу вирішення проблеми, який неофіційно називають “зведеним роком”, і який багато розробників використовували ще в 2000 році для вирішення помилки Y2K.

Скажімо, ви установа, заснована у 1920 році. Можна припустити, що ви не оперуєте інформацією, що датується раніше; і, отже, у двозначній системі запису дат “20” стає вашим зведеним роком. Це означає, що дані, що містять двозначний рік між “00-20”, трактуватимуться як після 2000 року, тоді як роки між 20-99 роками трактуватимуться як посилання на попереднє століття.

Звичайно, не всі компанії та організації були засновані в 1920 році, але двадцять років тому 2020 рік видався досить далеким. Тому багато розробників обрали 20-й рік  для точки відліку, припускаючи, що на сьогоднішній день більшість кодів та застарілих систем будуть замінені.

Грег Стернберг тоді був розробником і консультантом. Він працював у фінансових компаніях і сказав ZDNet, що метод “зведеного року” – це швидке виправлення, яке часто використовували для виграші у часі.

“Мені неодноразово говорили, що” немає можливості працювати в 2020 році на одних і тих же програмах, що і зараз”. Це правда у багатьох випадках, але однаково багато програм залишаються актуальними довше, ніж спочатку очікувалося”, – сказав він. “Прийняття короткотермінових рішень, можливо, було б найшвидшим способом зробити це на той час, і, можливо, вони були більш доцільними. Але доцільне “тут і зараз” зазвичай означає, що пізніше ця проблема вас наздожене”.

Це не означає, що більшість організацій обрали метод зведеного року. Іншим методом, який вирішив проблему в довгостроковій перспективі, було переписати всі компоненти систем програмування, а також всі бази даних та джерела даних, щоб вони використовували чотиризначні роки.

На це знадобився час і багато грошей; від 300 до 500 мільярдів доларів у всьому світі, якщо бути точним. Однак, причина не в тому, що не відбулося повного відключення техніки, коли годинники вдарили опівночі 1 січня 2000 року, а  в тому, що помилка Y2K часто вважається якоюсь “страшною казкою”.

“Ми так і не усвідомили повністю цю проблему. Деякі програмісти працювали над цим протягом багатьох років”, – сказав Стернберг. “Відверто кажучи, вони були невідомими героями”.

Для тих, хто просто відклав це питання на пару десятиліть, проблеми почалися знову.

До речі, швидкий розвиток технологій сприяв тому, що тепер смартфони мають функціонал персонального комп’ютера. З їх допомогою можна спілкуватися в соцмережах, перевіряти пошту, здійснювати Інтернет-замовлення та розраховуватися онлайн. Водночас розширення функціональних можливостей призвело до зростання кількость випадків інфікування мобільних пристроїв шкідливими програмами. У цій статті Ви знайдете основні поради для захисту смартфона та конфіденційних даних на ньому.

Звернуть увагу, що дуже багато технологій, які розвиває Apple, насправді спочатку належали не їй, а якомусь дрібному стартапу. Вони просто вчасно знаходили потрібну ідею і поглинали компанію з перспективними напрацюваннями, які часто ставали новим трендом для галузі. Так було з Siri, Face ID, Animoji і багато чим ще. Але у функції ЕКГ в Apple Watch не менш цікава історія.

Читайте також: Злочинну групу, яка скуповувала клієнтські бази даних та у подальшому використовувала їх для виманювання коштів громадян методами психологіного впливу, викрила кіберполіція України.

Цікаво знати, що коли компанія-розробник програмного забезпечення Greenspector провела безліч тестів, включаючи тестування споживання мобільних даних, то перше місце дісталося не Google Chrome.

Твіттер забороняє файли анімованих зображень PNG (APNG) на своїй платформі після нападу на  Twitter-екаунт Фонду Епілепсії, коли  масово надсилалися  анімовані зображення, які потенційно можуть спричинити напади епілепсії у світлочутливих людей.

20 тисяч серверів зламали кіберзлочинці шляхом цілеспрямованих атак на приватні оргнаізації та конкретних осіб. До складу злочинного угруповання входили троє українців та один іноземець. Усі вони були відомими учасниками хакерських форумів та здійснювали замовлення щодо взламу віддалених серверів, розташованих на території України, Європи та США.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:"Помилка-2000"Y2KзбійзбоїКомп'ютери
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder З’явилася “розумна” бритва, яка в змозі збирати про Вас дані
Наступна стаття placeholder Google відмовилася інтегрувати камери Xiaomi

В тренді

Як захистити паролем фотографії на iPhone та iPad
Як захистити паролем фотографії на iPhone та iPad
6 днів тому
Яка остання версія Android?
Яка остання версія Android?
6 години тому
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
Наскільки шкідливі перебої в електропостачанні для моїх гаджетів?
2 дні тому
Створили та забули: у чому небезпека неактивних облікових записів
Створили та забули: у чому небезпека неактивних облікових записів
3 дні тому
Ваш смартфон отримає 4 великі оновлення з Android 16
Ваш смартфон отримає 4 великі оновлення з Android 16
1 день тому

Рекомендуємо

Данія будує цифровий суверенітет
Статті

Данія будує цифровий суверенітет, відмовляючись від продуктів Microsoft на користь LibreOffice та Linux

13 години тому
7 поширених міфів про Linux, в які варто перестати вірити
Статті

7 поширених міфів про Linux, в які варто перестати вірити

1 тиждень тому
5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук
Статті

5 шляхів, як прямі сонячні промені можуть пошкодити ваш ноутбук

1 тиждень тому
Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС
Кібербезпека

Поширені APT-загрози: російські кібератаки посилюються в Україні та ЄС

3 тижні тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?