Зачем сетевым инженерам программирование Интересно обменяться мнениями и опытом применения языков программирования в решении задач сетевого инженера, если вы используете какие-то методы и подходы автоматизации, напишите об этом в комментариях, а я расскажу о некоторых своих наработках в этом направлении. Читать дал...
DANOS: представлена первая открытая сетевая операционная система На прошлой неделе Linux Foundation объявили о начале работы над DANOS — первой дезагрегированной сетевой ОС для экосистемы white-box-устройств. Релиз open-source операционной системы намечен на вторую половину 2018 года. Подробнее о проекте ниже. Читать дальше →
[Перевод] Как работает JS: сетевая подсистема браузеров, оптимизация её производительности и безопасности В переводе двенадцатой части серии материалов о JavaScript и его экосистеме, который мы сегодня публикуем, речь пойдёт о сетевой подсистеме браузеров и об оптимизации производительности и безопасности сетевых операций. Автор материала говорит, что разница между хорошим и отл...
Тернарные операторы и логическое “И” в React.js Всем привет! Вы читаете перевод статьи Donavon West “Conditional Rendering in React using Ternaries and Logical AND” Существуют несколько способов заставить React рендерить то, что вам нужно. Вы можете использовать традиционный оператор if или switch. В этой статье мы рас...
В Internet Explorer нашли 0-day уязвимость. Ее уже используют хакеры Специалисты китайской компании Quihoo 360 сообщили о 0-day уязвимости в браузере Internet Explorer и предупредили, что проблему уже взяла на вооружение как минимум одна группа хакеров.
В сети появился код некоторых компонентов iOS 9 Сегодня на популярном ресурсе GitHub появился исходный код iBoot, одного из ключевых компонентов iOS. Согласно имеющимся данным, фрагмент кода взят из iOS 9.3.1. Однако эксперты по безопасности считают, что опубликованная информация может помочь хакерам при взломе даже после...
Три способа обновить запрос в Jira из ScriptRunner, используя Jira Java API В этой статье будут рассмотрены три способа обновления запроса в Jira, используя Jira Java API. Я буду использовать следующие методы Jira Java API: Issue.setCustomFieldValue(CustomField customField, Object value) CustomField.updateValue(FieldLayoutItem fieldLayoutItem, Is...
7 способов использовать groupingBy в Stream API Новичкам зачастую трудно представить выгоду от использования Stream API заместо обычных циклов, под катом несколько примеров, которые помогут вам существенно сжать ваш раздутый код Читать дальше →
Хакеры наносят сокрушительные удары по смартфонам на Android, и выводят их из строя Операционная система Android является открытой, а потому любой разработчик может создать такое программное обеспечение, у которого не будет почти никаких ограничений. В этом есть свои плюсы и минусы, а последние активно используют хакеры. По данным
[Перевод] Каким будет Web 3.0: блокчейн-маркетплейсы для машинного обучения Как создать мощнейший искусственный интеллект? Один из способов — использовать модели машинного обучения с данными, которые распространяются через маркетплейсы, основанные на блокчейне. Зачем здесь блокчейн? Именно с его помощью в будущем мы можем ожидать появления открытых ...
[Из песочницы] SSO и Kibana: интеграция Kibana со встроенной аутентификацией Windows (Single Sign-On) В этой статье мне хотелось бы поделиться способом настройки технологии единого входа (SSO) в Elastic Stack, использующим X-Pack для аутентификации пользователей и разграничения доступа к данным. Читать дальше →
[Из песочницы] Learn OpenGL. Урок 4.7 — Продвинутая работа с данными Продвинутая работа с данными Мы в основном, использовали буферы в OpenGL для хранения данных в течение довольно долгого времени. Есть более интересные способы манипулирования буферами, а также другие занятные методы передачи больших объемов данных шейдерам с помощью текстур...
Хакеры fail0verflow запустили Linux на Nintendo Switch Группа хакеров поделилась фотографиями и видео, на которых запечатлена игровая консоль Nintendo Switch с установленной операционной системой Linux Debian. Взломщики даже утверждают, что в будущем обновлении софта Nintendo не сможет исправить уязвимость. Для наглядности, fail...
[Из песочницы] Почему не стоит использовать LocalStorage Привет, Хабр! Представляю вашему вниманию перевод статьи "Please Stop Using Local Storage" автора Randall Degges. Все больше разработчиков используют localStorage для хранения данных, в том числе и конфиденциальных, даже не подозревая, что тем самым подвергают свои сайты взл...
[Перевод] [в закладки] Инструменты для тестирования JavaScript-проектов Автор материала, перевод которого мы публикуем сегодня, сотрудник Welldone Software, говорит, что если в двух словах рассказать об инструментах для тестирования JavaScript-проектов, то для модульного и интеграционного тестирования рекомендуется использовать Jest, а для тесто...
Зачем нужна сетевая нейтральность? Термин «сетевая нейтральность» слышали многие, но, как и где он появился, по какой причине важен, стоит ли поддерживать его отмену в США и работает ли он в России? Ответы на эти вопросы я постараюсь дать в этом материале. Читать дальше →
[Перевод] 4 совета по работе с Vue.js Вот несколько советов по работе с Vue.js которые я выработал за последний год. Используйте стрелочные функции в компонентах ES6 подарил нам новый способ объявления функций с удобным биндингом текущей области видимости. При использовании старого способа, this может ссылаться...
На Windows Phone 8.1 наблюдается проблема со скачиванием приложений из Windows Store Компания Microsoft завершила основную поддержку Windows Phone 8.1 более 6 месяцев назад, однако до сих пор многие пользователи используют эту операционную систему на своих мобильных устройствах, потому что им либо не нравится Windows 10 Mobile, либо им даже не предложили ...
Возможности Яндекс.Метрики используются для создания вредоносных расширений для Chrome Злоумышленники все чаще стали использовать средства веб-аналитики для кражи персональной информации и слежения за пользователями. Эксперты по интернет-безопасности обнаружили около 100 шпионских плагинов для Chrome, которые записывают имена пользователей, электронные адреса,...
Низкоуровневая оптимизация кода на платформе Эльбрус: векторное сложение uint16_t с помощью интринсиков В этой статье мы расскажем про более низкоуровневые оптимизации, которые можно делать на процессорах Эльбрус. В принципе, оптимизации подобного уровня не являются необходимым этапом разработки под Эльбрус. Для большинства вычислительных операций, требующих высокой произво...
[Перевод] Операционная система на Rust: минимальный multiboot загрузчик Эта статья объясняет как создать минимальное ядро операционной системы, используя стандарт мультизагрузки. По факту, оно будет просто загружаться и печатать OK на экране. В последующих статьях мы расширим его, используя язык программирования Rust. Я попытался объяснить всё ...
[Перевод] Конференция DEFCON 16. «Криминальная разработка iOS Cisco». Феликс Линднер, глава Recurity Labs Следующий пункт моего выступления посвящается часто задаваемому вопросу о работе центров Cisco. Почему именно Cisco? Потому что они занимают 92% рынка продажи роутеров стоимостью от $1500 и 72% рынка свитчей. Мы также обсудим программное обеспечение Juniper, которое как с то...
[Перевод] Классы и фабричные функции в JavaScript. Что выбрать? В JavaScript существуют разные способы создания объектов. В частности, речь идёт о конструкциях, использующих ключевое слово class и о так называемых фабричных функциях (Factory Function). Автор материала, перевод которого мы публикуем сегодня, исследует и сравнивает эти две...
Security Week 10: где спрятать майнер и краткий экскурс в даркнет-маркетинг Новость 1, Новость 2 Любители халявной криптовалюты, кажется, дружно озадачились вопросом, куда бы спрятать майнер, чтобы его подольше не нашли. Как известно, там, где все банальное уже перепробовано, открывается простор для креатива. Так, некоторые умельцы нашли источник в...
[Перевод] Отключение PowerShell и прочие особенности борьбы с Malware. Часть I Кажется не так давно это было, примерно в 2015 году, мы начали слышать о хакерах, не использовавших вредоносных программ внутри периметра атакуемой цели. А использовали они то, что было под рукой – это были различные инструменты, находившиеся на целевом сайте. Это оказалось ...
Как использовать флешку: 10 необычных способов Сохранить любимую музыку, ускорить операционную систему, справиться с вирусами, защитить пароли — всё это можно сделать с помощью обычной флешки.
Хакеры похитили данные 150 млн пользователей сервиса MyFitnessPal MyFitnessPal используют по всему миру для подсчета калорий. Хакерам удалось заполучить данные около 150 млн пользователей, включая имена, пароли и адреса электронной почты клиентов приложения. Об этом рассказала сама Under Armour, которой принадлежит сервис. Как отметили в к...
Хакеры используют для майнинга умную бытовую технику Эксперты в области кибербезопасности сообщили о появлении новой угрозы, исходящей от хакеров. Злоумышленники могут использовать продвинутую бытовую технику, обладающую функционалом «умного дома», для скрытого майнинга.
Телефон + CRM: преимущества совместной работы Современный мир — это мир коммуникаций. Они на каждом шагу. В бизнесе, чтобы принимать верные управленческие решения, необходимо коммуникации (прежде всего, клиентские) детально анализировать — по частоте, по источникам, по эффективности их отработки на стороне компании и ...
Учебник Thymeleaf: Глава 1. Знакомство Оглавление 1 Знакомство с Thymeleaf 1.1 Что такое Thymeleaf? Thymeleaf — современный серверный механизм Java-шаблонов для веб- и автономных сред, способный обрабатывать HTML, XML, JavaScript, CSS и даже простой текст. Основной целью Thymeleaf является создание элегантного ...
Как загрузить нестандартный лог в Splunk + логи Fortinet Много ли мы генерируем данных, используя информационные системы каждый день? Огромное количество! Но знаем ли мы все возможности по работе с такими данными? Определенно, нет! В рамках этой статьи мы расскажем какие типы данных мы можем загружать для дальнейшего операционного...
Хакеры атаковали пользователей криптобиржи Poloniex с помощью поддельного мобильного приложения Пользователи одной из крупнейших криптовалютных бирж Poloniex стали целью фишинговой атаки. Злоумышленники использовали мобильное приложение, замаскированное под официальный ресурс биржи, но использующееся исключительно для кражи данных. У Poloniex до сих пор нет собственн...
Хакеры украли данные казино через термостат в аквариуме На лондонской встрече WSJ CEO Council Conference гендиректор Darktrace Николь Иган (Nicole Eagan) дала интервью журналистам, в котором описала интересный случай о хакерской атаке на казино. Основной темой интервью являлась безопасность устройств Интернета вещей (Int...
Новая старая уязвимость: менеджер паролей Firefox уже 9 лет использует устаревший SHA-1 Создатель AdBlock Plus Владимир Палант (Wladimir Palant) обнаружил уязвимость в браузере Firefox и почтовом клиенте Thunderbird, позволяющую подобрать их мастер-пароль путем перебора. Источник проблемы — используемый механизм хеширования SHA-1. Подробнее об уязвимости ниже....
[Перевод] Туториал по Unreal Engine: Cel Shading Благодаря физически точному рендерингу в Unreal Engine 4 удобно разрабатывать реалистичные игры. Модель рендеринга имитирует взаимодействие света с материалами, что приводит к созданию реалистичной картинки. Однако если вы хотите разработать игру со стилизованным внешним ви...
Группе хакеров удалось запустить Linux на Nintendo Switch Группа хакеров, которая называет себя fail0verflow, опубликовала фотографию Nintendo Switch с запущенным Debian – дистрибутивом Linux. fail0verflow утверждают, что Nintendo не смогут устранить найденную уязвимость. Согласно информации предоставленной хакерами, уязвим...
[Перевод] Сетевая физика в виртуальной реальности Введение Около года назад ко мне обратилась компания Oculus с предложением проспонсировать мои исследования. По сути, они сказали следующее: «Привет, Гленн, существует большой интерес к передаваемой по сети физике для VR, а Вы сделали отличный доклад на GDC. Как считаете, с...
Тренинг FastTrack. «Сетевые основы». «Понимание модели OSI». Часть вторая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
[Перевод] Параллельное программирование в Swift: Operations В параллельном программировании в Swift: Основы Я представил множество низкоуровневых способов для управления параллелизмом в Swift. Первоначальная идея состояла в том, чтобы собрать все различные подходы, которые мы можем использовать в iOS в одном месте. Но при написании э...
Gigabyte демонстрирует сетевую карту LAN 10GbE SFP28 Quad Gigabyte выпустила четырехпортовую 10-гигабитную сетевую карту CLN4M34 на базе чипа Mellanox ConnectX-4. На плате используется интерфейс шины x16 PCI Express. Сама сетевая карта активно охлаждается небольшим вентилятором, сетевой интерфейс оснащен SFP 28 x 4. Оптика, подобн...
Snapchat остается самой популярной платформой у поколения Z Около половины (45%) американских подростков используют и предпочитают другим способам коммуникации платформу Snapchat. Такие результаты получила аналитическая компания Piper Jaffray, проведя очередной ежегодный опрос под названием Taking Stock With Teens, в котором определя...
Хакеры использовали облачные мощности Tesla для майнинга криптовалюты Пока Илон Маск был занят отправкой своего автомобиля в космические дали, неизвестные использовали вычислительные мощности его компании Tesla для добычи криптовалюты.
Операционные системы с нуля; уровень 1 (старшая половина) Настало время следующей части. Это вторая половина перевода лабы №1. В этом выпуске мы будем писать драйверы периферии (таймер, GPIO, UART), реализуем протокол XMODEM и одну утилитку. Используя всё это мы напишем командную оболочку для нашего ядра и загрузчик, который позво...
Последняя версия обновлений для наших суперспособностей. Рецензия на книгу Дэна Роэма «Рисуй, чтобы победить» Зрение — ваша суперспособность. Вы уже обладаете всеми необходимыми инструментами, устройство у вас с рождения, а программное обеспечение включилось, как только вы впервые разомкнули веки. Теперь нужно установить обновления. Так заканчивается новая книга Дэна Роэма "Рисуй, ч...
[Перевод] Go: Хороший, плохой, злой У Go есть некоторые замечательные свойства, которым посвящён раздел «Хороший». Но когда речь заходит о применении этого языка не для создания API или сетевых серверов (для чего он и был разработан), а для реализации бизнес-логики, то я считаю Gо слишком неуклюжим и неудобны...
Битва за сетевой нейтралитет: война штатов До отмены действующих в США правил сетевого нейтралитета остается меньше месяца. По этому поводу в стране не утихают споры, а особенность противостояния состоит в том, что в него включились власти на уровне штатов. В предыдущих статьях мы проследили историю сетевого нейтрал...
Валидация емейл адресов для защиты от спам ботов на сайте Электронная почта до сих пор остается одним из важнейших и эффективных элементов онлайн бизнеса и маркетинга и является наиболее эффективным каналом получения дохода. Поэтому для любого онлайн бизнеса и владельцев веб сайтов важно быть уверенным, что именно владелец емейла и...
Мошенники нашли новый способ обмана владельцев iPhone, iPad и Mac. Деньги списывают со всех Владельцы iPhone, iPad и Mac привыкли доверять компании Apple вопросы, связанные с безопасностью. Тем не менее, от некоторых атак мошенников «яблочная» корпорация защитить своих клиентов не может. Буквально на днях стало известно о новом способе
Настройка Zones в Solaris 11.3 Введение Моё первое знакомство с контейнерной виртуализацией было с jail в FreeBSD, данный подход позволяет изолировать различные службы в безопасном окружении. Недостаток jail в том, что в нём нет возможности создать собственную сетевую подсистему, в отличии от Zones Solar...
Office 365. Пример работы с Microsoft Graph API в Angular5 с помощью ADAL JS. ADAL JS vs MSAL JS В прошлый раз мы обсудили механизм авторизации для работы с Office 365 API (в частности с Microsoft Graph API): при каждом вызове API нужно передать token. Token имеет ограниченный срок жизни token выдает сервис Microsoft, так называемый “Azure AD Authorization Endpoint” п...
В Новосибирске изготовили шурупы для позвоночника из керамики В Новосибирске разработаны суперпрочные шурупы для позвоночника. Изделия будут использовать при проведении операций и не потребуют последующей замены в отличие от используемых сегодня металлических изделий. Сотрудники Новосибирского технического госуниверситета разработали с...
Готовим Juniper сеть с помощью Ansible В один прекрасный день я решил перейти с обычного rsyslog собирающего логи со всех устройств на что-то другое, выбор и прочее к данной теме мало относится (выбрали Graylog2), но по итогу появилась задача заменить на всех устройства Juniper настройки syslog хоста. В принц...
«Письма в редакцию» Одной из старейших форм коммуникации издательского коллектива с читателями являются «письма в редакцию». Данный вид коммуникации подразумевает, что редакция публикует наиболее интересные и злободневные из обращений читателей, сопроводив их своими ответами или комментариями. ...
Мессенджер Google Allo, конкурент Telegram и WhatsApp, получил поддержку веб-версии Мессенджерами пользуются все современные люди. Кто-то общается с их помощью со своими друзьями и знакомыми, а кто-то и вовсе выполняет рабочие задачи, используя тот же Telegram в качестве средства для коммуникаций внутри компании. Несколько часов
Хакеры взломали облако Tesla и устроили из него майнинг-ферму Облако компании Tesla было взломано и использовано для майнинга криптовалюты. Об этом рассказала в собственном блоге специализирующаяся на кибербезопасности компания RedLock. Хакеры получили доступ к аккаунту Tesla в облаке Amazon Web Services. В нём они могли добраться до ...
Telegram получил новый способ обхода блокировки, который в разы эффективнее старого Вот уже как несколько месяцев в месседжере Telegram для iOS, Android, Windows, macOS и других операционных систем имеется специальная функция, позволяющая использовать прокси. Добавить ее Павел Дуров решил еще в начале осени, как только появилась
Пять проблем и тенденций информационной безопасности: чего ожидать в 2018 году Киберпреступность доставляет немало проблем обычным пользователям, но также и создаёт новые рабочие места. По прогнозу Cybersecurity Ventures, в ближайшие четыре года в секторе ИБ появится 3,5 млн новых рабочих мест (в 3,5 раза больше открытых вакансий, чем в настоящее врем...
Применяем Deep Watershed Transform в соревновании Kaggle Data Science Bowl 2018 Применяем Deep Watershed Transform в соревновании Kaggle Data Science Bowl 2018 Представляем вам перевод статьи по ссылке и оригинальный докеризированный код. Данное решение позволяет попасть примерно в топ-100 на приватном лидерборде на втором этапе конкурса среди общего чи...
Энтузиасты нашли способ, как превратить экран MacBook в сенсорный Apple всегда высказывалась против сенсорных экранов в ноутбуках. Однако некоторые пользователи имеют свое мнение на этот счет. Например, не так давно группа студентов MIT придумала простой способ превратить экран MacBook в сенсорный.Читать дальше... ProstoMAC.com.| Постоянн...
История взлома одного WordPress плагина — или о том, как вы допускаете уязвимости в своих проектах Давным давно, когда я был молод и писал сайты на PHP, я написал SEO плагин для маскировки внешних ссылок для Wordpress. Поскольку с воображением у меня плохо, то назвал его WP-NoExternalLinks. За всю историю у него было 360.000 установок и, кажется, до 50.000 активных устано...
Apple напоминает, что скоро macOS перестанет поддерживать 32-битные программы Сегодня компания Apple напомнила разработчикам о том, что с 1 июня все обновления для приложений, доступных в Mac App Store, должны поддерживать 64-разрядную версию яблочной настольной операционной системы.Читать дальше... ProstoMAC.com.| Постоянная ссылка | No comment Вы ...
Конвертация React в Angular с использованием универсального абстрактного дерева. Proof of Concept Вступление Доброго времени суток, меня зовут Владимир Миленко, я Frontend-разработчик в компании Lightspeed, и сегодня мы поговорим о проблеме отсутствия компонентов в том или ином фреймворке и попытках автоматически конвертировать их. Предыстория Исторически сложилось, что...
Книга «Head First. Паттерны проектирования. Обновленное юбилейное издание» В мире постоянно кто-то сталкивается с такими же проблемами программирования, которые возникают и у вас. Многие разработчики решают совершенно идентичные задачи и находят похожие решения. Если вы не хотите изобретать велосипед, используйте готовые шаблоны (паттерны) проекти...
Обнаружен новый метод мошенничества в Chrome Интернет-мошенники нашли новый способ «заморозить» браузер Chrome и спровоцировать пользователя потратить деньги. Конечная цель «заморозки» браузера — вызвать панику у потенциальной жертвы в надежде, что она наберет номер фальшивой гор...
Программа для мониторинга сети Network MACMonitor Прошло больше года с момента моей предыдущей публикации «Мониторинг mac-адресов на портах сетевых устройств Cisco с помощью протокола snmp». После публикации статьи, многие стали интересоваться: планирую ли я продолжить разработку программы? На что я дал положительный ответ....
Пробрасываем вызовы Steam API из Wine в GNU/Linux и обратно с помощью Nim У игроков на платформе GNU/Linux множество проблем. Одна из них — необходимость устанавливать отдельный клиент Steam для каждой Windows игры из Steam. Ситуация усугубляется необходимостью установки ещё и родного клиента Steam для портированных и кроссплатформенных игр. Но ч...
[Перевод] Разработка игр под NES на C. Глава 24. Приложение 2 — работа с банками памяти Завершающая часть цикла. В этой главе рассмотрим работу с маппером MMC3 на примерах <<< предыдущая Источник Раньше мы не использовали переключение банков памяти, но теперь настало время освоить маппер MMC3. Без маппера можно использовать 32 килобайта PRG ROM для ко...
[Перевод] Расшифровка сохранённых паролей в MS SQL Server Давным-давно, в далёкой галактике, пред-предыдущий администратор вашего SQL Server задал в нём linked server, используя специально для этой цели созданный аккаунт со сгенерированным паролем. Теперь вам с этим линком нужно что-то сделать, например перенести его на другой SQL ...
[Из песочницы] Amazon S3 + 1С. Часть 1. Интерфейс Всем привет, с вами Низамов Илья и сегодня я начинаю цикл статей по написанию обработки взаимодействия с облаком Amazon s3 из 1С. Обработка Amazon s3 позволяет получат список файлов по фильтру, скачать необходимые файлы с Amazon s3 используя amazon s3 api, отправлять фай...
Наша сила – в волокне, или системы Powered Fiber Cable System Современные сетевые инфраструктуры постоянно расширяются, становясь все более универсальными и сложными. Точки доступа Wi-Fi, камеры видеонаблюдения, элементы систем автоматизации и контроля зданий – все больше различных устройств подключаются к сетям. По мере добавления нов...
[Перевод] Варианты хранения криптографических ключей Продолжает расти популярность решений на основе PKI — всё больше сайтов переходят на HTTPS, предприятия внедряют цифровые сертификаты для аутентификации пользователей и компьютеров, S/MIME доказывает свою состоятельность и для шифрования электронной почты, и как способ прове...
В популярной программе управления сетью обнаружены уязвимости "Использование уязвимой версии WhatsUp Gold в промышленном предприятии может привести к киберинцидентам, в том числе к нарушению производственного процесса, - говорит руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров....
Keys in React. Готовим правильно Сегодня поговорим об атрибуте key в React. Часто разработчики, которые только начинают использовать React, не придают большого значения атрибуту key. А зря… Что говорит уточка, когда узнала, что ты не используешь key Чтобы представить работу ключей полностью и с различными ...
Пишем DNS proxy на Go Давно хотел решить проблему с рекламой. Наиболее простым способом сделать это на всех устройствах оказалось поднятие своего DNS сервера с блокированием запросов на получений IP адресов рекламных доменов. Читать дальше →
[Из песочницы] Разработка системы биометрической идентификации по речи Здравствуйте, коллеги! В этой статье я кратко расскажу об особенностях построения систем биометрической верификации/идентификации, с которыми мы столкнулись, создавая собственное решение. Задача аутентификации личности используется в областях с необходимостью контроля дост...
Хакеры научили воровать данные с помощью Telegram Обнаружен троян, использующий API мессенджера
Храните данные в облаке Привет, Хабр! Сегодня речь пойдет о сервисах синхронизации и обмена файлами и объектные облачных хранилищах. Облачные хранилища, представленные такими сервисами как SkyDrive или Dropbox, хорошо знакомы пользователям мобильных устройств и компьютеров. В последние годы они поя...
Белые хакеры смогут заработать 100 тыс. долларов «Лаборатория Касперского» предлагает ИБ-специалистам до 100 тыс. долларов за обнаружение критической уязвимости в своих продуктах. Начиная с марта 2018 года максимальная награда в рамках багхантинговой программы компании увеличена в 20 раз и теперь вдвое превышает ...
Хакеры использовали имя Bee Token для привлечения 1 млн USD на подложном ICO Инвесторы криптовалютного стартапа Bee Token стали жертвами мошенников. Неизвестные злоумышленники разослали им электронные письма с предложением принять участие в ICO, указав адреса своих Ethereum-кошельков — пишут журналисты The Next Web.
Akitio в текущем месяце начнёт продажи хранилища Thunder3 RAID Station Компания Akitio готовит к продажам хранилище Thunder3 RAID Station. Аппарат Akitio Thunder3 RAID Station оснащен дисками Seagate Iron Wolf Pro и поддерживает интерфейс Thunderbolt 3. Предусмотрены два порта USB 3.0 Gen1, разъём DisplayPort для подключения монитора, а также г...
Сравнение инструментов сканирования локальной сети Когда я работал в нескольких государственных организациях кавычкодавом, овощем пентестером, суровые бородатые дяди в свитерах учили меня использовать только Nmap для сканирования сети. Сменив место работы, Добби стал свободен от предрассудков и решил выбрать сканер самостоя...
Гибридный планшет Voyo i8 Max поддерживает LTE-связь Сетевые ретейлеры начали приём заказов на гибридный планшетный компьютер Voyo i8 Max, функционирующий под управлением операционной системы Android. Новинка наделена 10,1-дюймовым дисплеем на матрице IPS с разрешением 1920 × 1200 пикселей. В тыльной ч...
[Перевод] Часть 2: Сетевое взаимодействие — Написание blockchain менее чем за 200 строк кода на Go Вы прочитали первую часть из этой серии? Если нет, то стоит взглянуть. Не волнуйся, мы подождем... Читать дальше →
Владельцам всех компьютеров на Windows угрожает опасный вирус-вымогатель В любом программном продукте, особенно если это операционная система с миллионами строк кода, имеется множество различных уязвимостей. К счастью, крупнейшие IT-корпорации быстро устраняют все бреши в системе защиты, однако хакерам постоянно удается находить новые способы
Самые адекватные способы осваивать новое ПО Современные требования к вашей квалификации — это владение (желательно) как можно большим количеством программ по вашей специальности. Когда вы говорите, что вам по плечу разные платформы, то это безусловно ваше конкурентное преимущество. Программист выглядит выигрышнее со...
Samsung представила коммерческие решения 5G Samsung Electronics покажет свои сетевые коммерческие решения 5G на MWC 2018, открывая новые возможности для будущего мобильной связи. Демонстрации, которые планируется провести во время мероприятия на стенде Samsung Networks, будут использовать решения 5G, чтобы продемонстр...
Взгляд на Tokio: как устроен этот асинхронный обработчик событий И для чего он используется в фреймворке для приватных блокчейнов Exonum Tokio — это фреймворк для разработки сетевых масштабируемых приложений на Rust, использующий компоненты для работы с асинхронным вводом/выводом. Tokio часто служит основой для других библиотек и реализац...
С <заблокированного мессенджера> — в Matrix Как и зачем коммуна юных программистов, старых троллей и вечно молодых любителей функционального программирования делает этот переход, правда ли во всём виноват РКН, рассуждения про средства коммуникации сообществ и дух опен-сорса — под катом. Читать дальше →
Способ управления цветовыми схемами приложения под iOS Даже для самого что ни на есть начинающего разработчика (скорее, на которого и рассчитан данный очерк), надеюсь, не секрет, что в коде не должно присутствовать никаких т.н. «hardcoded»-значений и прочих всяких там «magic numbers». Почему – тоже, надеюсь, понятно, а если нет,...
IPv6 в каждый дом: Cвой собственный IPv6 сервер брокер (6in4) IPv6 шагает по планете, во многих странах поддерка IPv6 уже есть нативно от своего провайдера, если у вас еще нет IPv6 но вы хотите что бы у вас он был — вы сможете это сделать используя эту инструкцию. Что важно — трафик мы будем пускать через свой собственный арендованн...
Автоматическое переключение маршрута в Juniper SRX Небольшая инструкция про то, как автоматизировать переключение сетевого маршрута в случае проблем с одним из линков. Дальше прошу под кат Читать дальше →
Средства веб-аналитики позволяют шпионить через Chrome Преступники стали встраивать шпионские скрипты в расширения Chrome, чтобы воровать персональную информацию. ИБ-эксперты обнаружили около 100 зловредных плагинов, которые записывают имена пользователей, электронные адреса, номера телефонов, данные кредитных карт, включая CVV....
Voyo Vbook i5: Windows-планшет с экраном 3K и 8 Гбайт ОЗУ Сетевые ретейлеры начали приём заказов на любопытный гибридный планшет Voyo Vbook i5, использующий аппаратную платформу Intel Kaby Lake и операционную систему Windows 10. Новинка наделена 12,6-дюймовым дисплеем формата 3К: разрешение составляет 2880 ×&nbs...
Хочу как у YouTube Вы когда-нибудь задумывались как устроен ID видео на YouTube? Возможно, вы уже знаете/нашли ответ, но, как показали обсуждения на Stack Overflow, многие понимают эту технологию неправильно. Если вам интересно изучить что-то новое, добро пожаловать под кат. Читать дальше →
Мы нашли крупную компанию, которая 5 лет не занималась информационной безопасностью, и она ещё жива Примерно 5-6 лет назад там был реально крутой админ, который настроил сеть как часы и оснастил современным на тот момент оборудованием экономсегмента. Недостаток бюджета админ компенсировал хорошими конфигами и правильной архитектурой. В общем, видно, что было сделано много...
Устройства Cisco массово поражаются хакерами По данным издания TJournal, веб-ресурсы, которые используют маршрутизаторы Cisco, были массово атакованы хакерами. ***
Операционные системы с нуля; Уровень 1 (младшая половина) Эта часть посвящена улучшению навыков работы с Rust и написанию парочки полезных утилиток и библиотек. Напишем драйверы для GPIO, UART и встроенного таймера. Реализуем протокол XMODEM. Используя это всё, напишем простенький шелл и загрузчик. Перед прочтением настоятельно ре...
Mikrotik: Балансировка в КПСС и соблюдение скоростного режима В этой статье я хочу поделится своим решением балансировки с применением Классификатора по Сетевым Соединениям (Per Connection Classificator) и маркировкой трафика для QoS. Предисловие На просторах Хабра и интернета я встречал множество реализаций балансировки, включая и PP...
Jumper EZBook X1: ноутбук-трансформер на платформе Intel Gemini Lake Сетевые ретейлеры начали приём заказов на портативный компьютер Jumper EZBook X1, полагающийся на аппаратную платформу Intel и операционную систему Windows 10. Новинка наделена 11,6-дюймовым дисплеем на матрице IPS с разрешением Full HD (1920 × 1080 ...
Из спутниковых снимков в графы (cоревнование SpaceNet Road Detector) — попадание топ-10 и код (перевод) Привет, Хабр! Представляю вам перевод статьи. Это Вегас с предоставленной разметкой, тестовым датасетом и вероятно белые квадраты — это отложенная валидация (приват). Выглядит прикольно. Правда эта панорама лучшая из всех четырех городов, так вышло из-за данных, но об этом ...
[Перевод] Сейчас вы поймете, как отложить вычисления и реализовать ленивую загрузку с помощью IntersectionObserver Жил-был один веб-разработчик, который мог убедительно доказать своим клиентам, что сайты не должны выглядеть одинаково во всех браузерах, уделял внимание доступности и удобству использования и был одним из первопроходцев в применении CSS grids. Но глубоко в сердце настоящей ...
Делаем лог-систему для Minecraft Приветствую, Хаброжители! Сегодня речь пойдет о мире, о который большинство из вас не знает, но при этом там крутятся многие отличные инженеры-разработчики и большие деньги. Да, как ни странно, речь пойдет о Minecraft. Minecraft — игра-песочница и на мультиплеер-серверах ос...
Eyes — the horror game 2.2.0 Первичная перспектива инди-ужаса. Если вам нравится Slender, вам тоже понравится. Ищите старый заброшенный дом и собирайте любые ценности, но будьте осторожны — ходят слухи о призраке, преследующем здание. WASD для перемещения, удерживайте shift для зап...
Хакеры взломали облако Tesla на Amazon и использовали его для майнинга Они получили доступ к важным данным автопроизводителя, но криптовалюты оказались для них важнее.
[Перевод] The Power of Open: Сила открытости Введение Мир пережил взрыв открытости. Начиная отдельными художниками, показывающими свои творения в ожидании вклада от других людей, заканчивая правительствами, которые требуют чтобы публично финансируемые работы были доступны для общественности. Как дух, так и практика с...
Система мониторинга как точка проникновения на компьютеры предприятия Это продолжение памятки про систему мониторинга Zabbix, опубликованной недавно в нашем блоге. Выражаем огромную благодарность пользователю Shodin, который внес значительный вклад в исследование и написал данную статью. Системы мониторинга — это очень практичный компонент д...
[Перевод] RTCP REMB: подкручиваем настройки видеозвонка в браузере Находчивые ребята из Tribe не только нашли свою нишу на стыке конференсинга и gamedev’а (что само по себе уже интересно), но и хорошо знают, что творится под капотом у WebRTC. Менеджер по продукту Тимотэ Ле Борнье периодически описывает техническую сторону своего детища; мы...
Microsoft Lumia 950 получил Windows 10, правда от хакеров Компания Microsoft всем своим видом и действиями продемонстрировала, что ей в данный момент не интересны мобильные операционные системы, поэтому Windows 10 Mobile и ее предшественницы оказались брошенными на произвол. ***
Российско-китайская команда ученых создаст технологию подледной коммуникации Российско-китайская команда ученых займется созданием подледной коммуникации, которая позволит успешно осваивать арктические просторы. В разработке будут использовано оборудование, разработанное в РФ, и методы обработки данных, используемых в КНР. Сотрудники российского Даль...
Взаимные превращения JSON, YAML, XML JSON, YAML сейчас популярны, а XML технологии считаются пережитком прошлого. Попробуем использовать «ретро технологии» для работы с данными в формате JSON и YAML. И порассуждаем о причинах применять их в наши дни. Читать дальше →
Facebook планирует запуск процессоров собственного производства Согласно информации поступившей с сайта Bloomberg, Facebook намерена выпускать процессоры для своих устройств и серверов. Компания планирует нанять менеджера для создания “сквозной SoC/ASIC, прошивки и организации по разработке драйверов”. Таким образом компания ...
[Из песочницы] Сравнение скорости разных вариантов взаимодействия скриптов Unity3D Вступление Я довольно посредственно знаю Unity, так как только относительно недавно начал изучать его и писать свой первый проект, поэтому эта статья ориентирована на таких же как я. Я, как наверное и любой кто начинал писать на юнити, быстро понял, что самого банального ме...
dev||bet – битва программистов и технологий Собаки vs кошки, водители vs пешеходы, Coca-Cola vs Pepsi, BMW vs Mercedes, колбаса vs сыр, узвар vs морс, добро vs зло, в конце концов! Но нет, мы, как всегда, спорили о том, какой язык программирования лучше. В ход шли классические аргументы о производительности со ссылк...
Реализуем целевой маркетинг на сайте Данная статья может быть интересна маркетологам, которые задумываются или уже пробуют реализовывать целевые коммуникации с клиентами в цифровых каналах. Также она может быть полезна специалистам по сайтам с точки зрения организации интеграции с CRM системой. Пользователи реш...
Wormster Dash – один из самых красивых раннеров для iOS Почти все доступные в App Store раннеры похожи друг на друга, и это касается не только геймплея. За прошедшие годы разработчики условно-бесплатных «бегалок» нашли более или менее приемлемую концепцию и сейчас просто используют ее для создания новых игр.Читать дальше... Pros...
[Из песочницы] Адаптивная верстка с помощью SCSS и Gulp Доброго времени суток, коллеги! Давно задавался вопросом, как оптимизировать и сделать более удобным код используя @media screen. Ибо код body{font-size: 1em;} @media screen and (max-width: 1024px){ body{font-size: 0.8em;} } создает достаточно крупные файлы. Читать дал...
Утечки государственной тайны Завершившийся 2017 год многим запомнился очередными разоблачениями со стороны портала WikiLeaks. Скандально известный портал выложил тысячи секретных документов Центрального разведывательного управления США. Серия публикаций под кодовым названием Vault7 раскрыла данные о &qu...
Угрозы прошлого и протоколы будущего Как многие из читателей блога Qrator Labs, вероятно, уже знают, DDoS-атаки могут быть нацелены на разные уровни сети. В частности, наличие у злоумышленника крупного ботнета позволяет ему осуществлять атаки на уровень L7 (application/прикладной) и пытаться мимикрировать под...
Производство информационных систем. Часть 4. Внедрение информационной системы IX ВНЕДРЕНИЕ ИНФОРМАЦИОННОЙ СИСТЕМЫ Нет ничего труднее, опаснее и неопределённее, чем руководить введением нового порядка вещей, потому что у каждого нововведения есть ярые враги, которым хорошо жилось по старому, и вялые сторонники, которые не уверены, смогут ли они жить по...
Часть старых приложений «отвалится» в Android P Разработчики нашли очередное ограничение в Android P Developer Preview, которое теперь задаёт минимальную версию API. Если она не совпадает с той, что использована при создании приложения, то такая программа работать в системе уже не будет, а выдаст предупреждение, что она...
Хакеры нашли новый метод взлома через файлы Word По данным компании Trustwave SpiderLabs, в сети появился новый тип компьютерных вирусов, скрывающихся под видом текстовых документов Word. Он распространяется с помощью электронной почты. Подобный метод [...]
«Лаборатория Касперского»: энергетику и инжиниринг хакеры атакуют чаще всего Эксперты отметили, что во многих сетях до сих пор есть бреши, которые используют киберпреступники.
Хакеры использовали мощности Tesla для майнинга криптовалюты Tesla стала очередной жертвой хакеров: даже Илон Маск не смог избежать взлома.
[Перевод] Реактивные приложения с Model-View-Intent. Часть 3: State Reducer В предыдущей части мы обсудили, как реализовать простой экран с паттерном Model-View-Intent, использующим однонаправленный поток данных. В третьей части мы построим более сложный экран с MVI с помощью State Reducer. Читать дальше →
Редактор TECO: EMACS, я твой отец Впервые про TECO я прочитал в пародийной статье Real Programmers Don't Use Pascal, написанной незадолго до моего рождения. Там было написано, что настоящие программисты не используют новомодные редакторы EMACS и VI: Нет, Настоящий Программист хочет редактор вида «Просил? Так...
Google введёт запрет на рекламу криптовалют Сегодня компания Google сообщила о том, что введёт запрет на любую рекламу криптовалют и ICO. Google против криптовалют Это значит, что все рискованные финансовые продукты тоже попадут под запрет. Не так давно против криптовалют опочилась и Facebook, хотя пользователи всё ...
[recovery mode] Личный опыт работы с Firebase Cloud Firestore Всем привет! В последнее время все чаще использую Firebase в своих проектах: очень удобно обходится без фактического написания серверной части. Хочу поделиться небольшим опытом работы на стороне фронтенда. В данном случае это Angular, поэтому используется официальная библиот...
[Перевод] Ловкость рук и никакого мошенничества: практические советы по ускоренному обучению дизайну для разработчиков Улучшаем дизайн проекта с помощью тактически грамотных действий, а не таланта. Нравится вам это или нет, каждый веб-разработчик неизбежно сталкивался с ситуациями, когда ему необходимо принять решение, касающееся визуального дизайна. Возможно, в компании, в которой вы рабо...
[recovery mode] Как создать идеальную дорожную карту продукта и что для этого нужно? Дорожная карта или roadmap в руках умелого менеджера продукта – настоящее стратегическое оружие. Как большинство стратегов умеют грамотно обращаться со своими рабочими инструментами, так и менеджер продукта должен уметь тактически применить дорожную карту и использовать дост...
[Перевод] Эффективное использование памяти при параллельных операциях ввода-вывода в Python Существует два класса задач где нам может потребоваться параллельная обработка: операции ввода-вывода и задачи активно использующие ЦП, такие как обработка изображений. Python позволяет реализовать несколько подходов к параллельной обработке данных. Рассмотрим их применитель...
Security Operations: защита от киберугроз в ServiceNow По прогнозам Gartner, к 2020 году 15% компаний, в которых отдел ИБ состоит из 5 или более человек, будут использовать системы SOAR (security operations, analytics and reporting). Мы предлагаем разобраться, что предлагает ServiceNow в рамках класса таких систем. Читать дал...
«Лаборатория Касперского»: хакеры использовали уязвимость в Telegram для майнинга Жертвами атаки на Telegram в Windows могли стать до тысячи человек. Но не исключено, что другие платформы тоже были подвержены уязвимости.
Прокачиваем WebDriverAgent, или как тестировать iOS-приложения после ядерного взрыва. Расшифровка доклада Когда Apple с выходом Xcode 8 отказались от UI Automator, мы, как и многие, оказались у разбитого корыта. Appium, который у нас использовался, потерял актуальность, мы начали искать альтернативы и нашли инструмент WebDriverAgent от Facebook. Под катом — текстовая расшифровка...
Есть ли Ctrl + Alt + Del на Mac (macOS)? В любой непонятной ситуации жми Ctrl+Alt+Del — этим постулатом уже десятки лет руководствуются пользователи операционной системы Windows. Однако с переходом на macOS данный принцип теряет актуальность, что же делать в случае «зависания» программ и прочих непр...
[Из песочницы] Операционная система на JavaScript? JsOS Приветствую, хабровчане! Как вы думаете, можно ли создать полноценную операционную систему на языке программирования JavaScript, с которой можно загружаться? Правильный ответ — можно! Сегодня я хочу рассказать вам про проект JsOS. Читать дальше →
Intel разрешит антивирусам использовать GPU Intel планирует предоставить антивирусным программам возможность использовать встроенный графический процессор для сканирования вирусных угроз и для предотвращения вирусных атак. В результате такого решения, производительность и время автономной работы ПК, и прочих устройств...
Сумма iconCaption точек в кластере LoadingObjectManager Допустим, вы используете апи яндекс карт. Допустим, вам надо отрисовать много точек, каждая из которых содержит на себе число — количество чего-нибудь, что на этой точке находится. Содержит она это число, допустим, в iconContent (можно и в iconCaption). Читать дальше →
[Перевод] Использование шаблона render props вне рендера React представляет новое API (context API), которое использует "паттерн" (шаблон) render props (подробнее). На семинарах, встречах и в твиттере я вижу, что возникает много вопросов об использовании render props вне рендера, например, в обработчиках событий или "хуках" жизнен...
Учебник Thymeleaf: Глава 11. Комментарии и Блоки / Blocks Оглавление 11 Комментарии и Блоки / Blocks 11.1. Стандартные HTML/XML комментарии Стандартные HTML/XML комментарии <!--… --> можно использовать в любом месте шаблонов Thymeleaf. Все, что внутри этих комментариев, не будет обрабатываться Thymeleaf и будет скопировано д...
Обход авторизации SAML Обнаружена критичная уязвимость в SAML (Security Assertion Markup Language), с помощью которой можно осуществить обход авторизации. Уязвимости подвержены решения различных SSO-провайдеров и несколько библиотек, использующих SAML SSO (Single Sign-On). Читать дальше →
Тренинг FastTrack. «Сетевые основы». «Свитчи от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Битва за сетевой нейтралитет: судебные войны и общественные протесты Пошел уже третий месяц с тех пор, как Федеральная комиссия по связи США (FCC) отказалась от установленного в стране подхода к регулированию провайдеров. Это решение еще называют отказом от принципов сетевого нейтралитета. Декабрьское решение FCC запустило многочисленные спо...
«Япония – Гуам – Австралия»: Google прокладывает новый подводный кабель Компания Google объявила о намерении проложить подводный кабель JGA, который соединит Японию, Гуам и Австралию. Инвестиции в новую систему коммуникаций — еще один шаг к распространению «облачного влияния» в Азиатско-Тихоокеанском регионе. Подробнее о JGA и других проектах G...
Обнаружение сетевых устройств Сканирование сети с построением списка устройств и их свойств, таких как перечень сетевых интерфейсов, с последующим снятием данных в системах мониторинга, если не вникать в происходящее, может показаться особой, компьютерной, магией. Как же это работает — под катом. Читат...
Отслеживаем действия пользователя с помощью CSS В этом посте вы сможете узнать, почему даже с выключенным JavaScript и без плагинов, вы все равно можете отсылать поведенческие данные на сторонний сервер. Также здесь мы рассмотрим метод, как получить поведенческую информацию от пользователей используя только HTML и CSS. В...
Как работают приложения Сбербанк Онлайн: Workflow API и фрэймворки Много кто пользуется приложением Сбербанк Онлайн, но немногие знают, как оно работает. Настало время приоткрыть завесу тайны – в этой статье мы расскажем о некоторых подходах, которые используем в разработке. Читать дальше →
Huawei нашла хитрый способ начать продажи своих смартфонов в США Не так давно власти США почти полностью запретили компаниям Huawei и ZTE продавать свои смартфоны и прочие электронные устройства на территории всей страны. Причиной тому, якобы, стали связи с китайскими специальными службами, которые могут использовать
Тренинг FastTrack. «Сетевые основы». «Область использования сетевых коммутаторов, ценность свитчей Cisco». Эдди Мартин Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Как удалить рингтон c Айфона, загруженный через GarageBand или iTunes: 100% рабочие способы С выпуском iTunes 12.7 Apple удалила из программы раздел Рингтоны, позволяющий загружать, редактировать и удалять мелодии для звонка iPhone. Эта мера не остановила пользователей, которые нашли способ для загрузки рингтонов даже в обновленном iTunes, однако столкнулись с труд...
[Из песочницы] Ищем закономерности на бирже Если вы решили научиться торговать на бирже, то вам нужно научиться находить на ней закономерности. Закономерность — это определённое условие (например характерное движение цены или какое-то событие), после выполнения которого вы будете знать, куда дальше пойдёт цена. На обу...
Biz Breeze #1. Субъективно — о новостях CRM и ИТ-бизнеса На Хабре публикуются много интересных и разных дайджестов, которые мы читаем каждую неделю: о событиях, мобильной разработке, дизайне, программировании и т.д. Нам показалось странным, что нет историй об IT в бизнесе. А между тем, всё больше банков, магазинов, страховщиков, п...
[Перевод] Как пробиться на вершину Product Hunt Прежде чем рассказывать, как забраться на вершину рейтинга Product Hunt, я, пожалуй, покажу, что пытается сделать БОЛЬШИНСТВО — терпя при этом неудачу и обрекая себя на глухие рыдания в подушку. Как неудачники выходят на Product Hunt Гуглят «Как попасть в топ Product Hun...
Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть вторая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Тренинг FastTrack. «Сетевые основы». «Основы беспроводной локальной сети». Часть первая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Динамическое генерирование прокси-классов в Java Наверно каждому java разработчику рано или поздно потребуется использовать прокси-классы. Под катом представлены простые примеры, выполненные при помощи JDK proxy, cglib, javassist и byte buddy. Читать дальше →
Паттерны внедрения зависимостей. Часть 2 В прошлый раз разобрали базовые, самые часто используемые паттерны внедрения зависимостях. Сегодня разберем, остальные два, которые также используются при проектировании гибких систем. Сегодня поговорим, про внедрение через метод и про окружающий контекст. Поехали! Читать да...
«Конечно, это рискованно, но с должными мерами предосторожности использовать можно»: Крис Талингер о Graal «Жить на Гавайях, работать над суперпопулярным сервисом, внедрить в продакшне экспериментальную Java-технологию, на которую все ещё только с опаской поглядывают» — звучит как описание выдуманной идеальной Java-карьеры, о которой можно только мечтать. Но есть человек, для ...
Network-дайджест: 20 материалов о сетях, протоколах и битве за Net Neutrality В нашем тематическом дайджесте мы собрали статьи из корпоративного блога VAS Experts, посвященные теории организации сетей, законодательству и разным видам интернет-протоколов. Их мы дополнили постами из нашего блога на Хабре: о сетевом нейтралитете и блокировках. Читать д...
LG Electronics выпустила webOS Open Source Edition WebOS - это многозадачная операционная система для умных устройств. начиналась она как Palm OS в 2009, потом была куплена HP в 2010, а затем лицензирована LG в 2013. Компания использовала WebOS в своих умных телевизорах и холодильниках.
Транскрипция географических названий в Open Street Map. Латвия, Литва, Польша, Эстония Привет всем, кто использует OSM. У каждого из нас свои задачи при работе с картами, однако одним из базовых функционалов конечно является поиск географических объектов, как минимум населенных пунктов, а так же рендеринг карт. Проблема в том, что значение тега name для узлов,...
Вопросы совместимости Tibero и Oracle. Часть 2. Разработка Java приложений Мы продолжаем цикл статей разработчиков приложений для баз данных. Эта статья затронет тему использования Tibero в Java приложениях использующих JDBC и Hibernate, а также фреймворк Spring Roo. Читать дальше →
Найдены новые способы атаки с использованием уязвимостей Meltdown и Spectre Исследователи, работающие в Nvidia и в университете Принстона, нашли новые способы атаки с использованием уязвимостей Meltdown и Spectre. Эти способы позволяют извлечь конфиденциальную информацию из памяти электронного устройства. Исследователи назвали новые методы а...
Huawei, блокчейн и уход от Android в сторону Sirin Labs Huawei сообщает, что в данный момент общается с компанией SIRIN LABS на тему получения лицензии на право использовать операционную систему Sirin OS для создания в будущем смартфона с поддержкой блокчейн-приложений. Впрочем, корни Sirin OS всё равно устремляются куда-то к A...
[Перевод] Как спрятать DNS-запросы от любопытных глаз провайдера Настройка 1.1.1.1 от Cloudflare и других DNS-сервисов по-прежнему требует навыков работы в командной строке Шифрование трафика между вашим устройством и DNS-сервисом помешает посторонним лицам отслеживать трафик или подменить адрес Смерть сетевого нейтралитета и ослаблени...
Новая жизнь для XMPP. Делаем мессенджер, который не получится заблокировать Идея сделать независимый от корпораций P2P мессенджер не нова, однако разработка нового протокола и клиентских приложений для него достаточно дорогой и долгий процесс. А что, если использовать старый добрый XMPP, в котором уже все давно продумано и запилено? Но это же не н...
Журналисты нашли в Москве 11 пунктов обмена криптовалюты и 4 биткоин-банкомата В начале апреля в СМИ попала информация о том, что в Москве открылся офлайн-обменник криптовалюты под названием «Сберкоин». Теперь журналисты провели эксперимент и выяснили, что это далеко не единственный пункт для обмена криптовалюты и совершения операций с цифровыми день...
Павел Дуров ответил на сообщение об уязвимости в Telegram Ранее «Лаборатория Касперского» сообщила, что обнаружила уязвимость в Telegram для Windows, которую хакеры использовали чтобы майнить криптовалюты.
Хакеры использовали уязвимость нулевого дня в Telegram Исследователи «Лаборатории Касперского» обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для …
Блокчейн и медицина: 4 стартапа в области здравоохранения, за которыми стоит следить Мы продолжаем изучать перспективные проекты, использующие технологии блокчейна и механизм ICO. В сегодняшней подборке 4 стартапа, которые могут изменить глобальную отрасль здравоохранения уже в 2018 году. Читать дальше →
Kali Linux теперь доступен в Windows App Store Буквально 1,5 месяца назад я писал о возможности установки Kali Linux в Windows окружении используя подсистему WSL. Сейчас появилась возможность установки и запуска Kali Linux из магазина приложений Windows. Это похоже на первоапрельскую шутку, но это действительно так. Ч...
[Из песочницы] Скрипт нагрузочного тестирования для проверки соответствия текущих параметров каналов связи заявленным Проблематика В организациях, использующих арендованные у операторов связи каналы передачи данных VPN/Интернет для построения корпоративной филиальной сети, рано или поздно может возникнуть ситуация, когда внезапно выясняется, что каналы до некоторых удаленных подразделений н...
Полиция и ФСБ научились взламывать любые модели iPhone в России Операционная система iOS, на которой работают все iPhone, iPad и iPod Touch, является закрытой, поэтому смартфоны и планшеты компании Apple считаются самыми защищенными электронными устройствами среди всех своих аналогов. Тем не менее, некоторым отдельным хакерам
Heatmap Painter Тепловая карта — картограмма, визуально показывающая интенсивность какого-либо точечного показателя в пределах территории на карте. Интенсивность кодируется цветом и прозрачностью. Наверняка вы не раз видели такие картинки. Так вот, что если вам нужно сделать такую картогра...
Что нового стало известно об атаке на 200 000 сетевых коммутаторов Cisco? Последние несколько дней стали не самым лучшими для кибербезопасности. Иранское министерство связи и информационных технологий сообщило, что также стало жертвой глобальной кибератаки, которая скомпрометировала порядка 200 000 сетевых коммутаторов (или попросту свитчей) Cis...
Почему embedded-разработчикам следует использовать статический анализ кода Решил кратко сформулировать 3 причины, по которым embedded-разработчикам полезны инструменты статического анализа кода программ. Читать дальше →
[recovery mode] Eclipse Scala IDE — от мертвого осла уши… Scala — это изумительный язык программирования, которым я наслаждался года 4 назад. Я, наверное, был его фанатом: покупал книги и курсы на Coursera, использовал в pet- и продуктивных проектах et cetera, et cetera, et cetera. Scala открыл для меня увлекательный мир функциона...
Bluebird: магия внутри Асинхронность. Асинхронность никогда не меняется. Node.js использовал асинхронность, чтобы получить большой rps для io-операций. TC39 добавила промисы в спецификацию для борьбы с адом колбеков. Наконец, мы стандартизировали async/await. Но асинхронность никогда не меняется. ...
[Перевод] Полезные советы IT-администратору: развертывание различных ОС с помощью Windows Deployment Services Мой коллега Гэри Уильямс – системный администратор с большим опытом работы – поделился советами о том, как можно использовать Windows Deployment Services для развертывания не только ОС Windows. И сегодня я предлагаю его рекомендации вашему вниманию. Windows Deployment Servi...
Cellebrite утверждает, что он может взломать устройства iOS 11 Израильская компания Cellebrite заявляет, что она может взломать любой iPhone, в том числе и iOS 11. Как вы знаете, Cellebrite - это компания, которая помогла ФБР вскрыть iPhone 5c, принадлежащий стрелку из Сан-Бернардино Сайеду Ризван Фаруку, сообщает ITbukva.com.Анонимные ...
[Перевод] Джон Кармак: Недельный отпуск, проведенный за программированием Вашему вниманию предлагается перевод поста Джона Кармака, опубликованный им в Facebook на прошлой неделе и обретший некоторую популярность. После многолетнего перерыва я наконец решился взять ещё один отпуск, который провёл за программированием. Целую неделю я смог спокойно...
[Перевод] Почему фотография Скарлетт Йоханссон заставила PostgresSQL майнить Monero В рамках кампании по защите данных наших клиентов мы в Imperva рассказываем о разных методах атак на БД. Если вы не знакомы с нашим исследовательским проектом StickyDB, почитайте прошлые статьи: часть I и часть II. Там описано устройство сети ханипотов (рис. 1), которая зама...
Компания LG объявила о выпуске открытой платформы WebOS Open Source Edition LG Electronics сообщила о доступности webOS Open Source Edition, рассчитанной главным образом на разработчиков, разрешив другим компаниям использовать ее в своих устройствах. Это дает возможность другим компаниям задействовать webOS Open Source Edition в своих продуктах: тел...
«Цифровой Робин Гуд» против шпионажа Расположенная в американском штате Флорида Retina-X Studios специализируется на разработке ПО, которое вполне можно признать шпионским. Программы позиционируются как адресованные родителям и работодателям и призваны отслеживать нежелательную активность детей либо сотрудников...
Реестр пакетов на Ethereum Сегодня только ленивый не запускает очередной бесполезный проект на блокчейне, в этом уроке я расскажу как сделать что-то имеющее практическое применение. В качестве примера возьмем реестр пакетов наподобие npm только использующий цифровую подпись, децентрализованное хранил...
В "Лаборатории Касперского" рассказали о серьезной уязвимости, обнаруженной в клиенте Telegram для Windows По данным экспертов, уязвимость эксплуатировалась хакерами с марта прошлого года, а жертвами злоумышленников, которые использовали ее для шпионажа и майнинга криптовалют, могли стать до тысячи пользователей Telegram.
Производитель позиционирует Synology RackStation RS3618xs в качестве масштабируемого хранилища для расширяющихся предприятий На этой неделе компания Synology представила стоечное хранилище с сетевым подключением RackStation RS3618xs. По словам производителя, Synology RackStation RS3618xs — масштабируемое решение для расширяющихся предприятий. Основой RackStation RS3618xs послужил четырехъяд...
Банки Клайдсдейла и Йоркшира внедрят ServiceNow для управления ИТ-инфраструктурой Холдинговая компания Clydesdale and Yorkshire Bank Group (CYBG) — куда входят банки Клайдсдейла и Йоркшира — решила использовать платформу ServiceNow для управления и организации ИТ-услуг (ITSM). Далее расскажем, чем обоснован такой выбор и какие планы строят компании на буд...
Я сетевой архитектор, и меня это беспокоит Порты на коммутаторе в нашем нашем дата-центре Основа работы сетевого архитектора на *aaS-проектах — это как строить здание, которое эволюционирует. Вроде была пятиэтажка, когда построили четыре этажа, стало надо делать ещё 21, потом понадобилось пристроить домики, соединё...
[Перевод] Как использовать сжатие ответа в ASP.Net Core Воспользуйтесь преимуществами компонента промежуточной обработки для сжатия ответов (Response Compression Middleware) в ASP.Net Core, чтобы снизить требования к пропускной способности и повысить оперативность ваших приложений. Читать дальше →
[Из песочницы] Окружение для 1С-Битрикс на базе Docker Зачем это нужно? Долгое время все проекты нашей компании работали на PHP5, и вот возникло желание их ускорить путём перехода на PHP7, попутно обновиви всё окружение, необходимое для работы. Сразу возник вопрос: «Как заставить разные проекты работать на разных версиях PHP?» ...
[Перевод] Разработка игр под NES на C. Главы 14-16. Работа со звуком В этой части базовая информация о работе со звуком. Звуковая подсистема NES весьма низкоуровневая, ее описание весьма запутано и использует специфическую терминологию, так что описание местами может быть не очень внятное. Источник Начало работы со звуком Обзор инструментов,...
В Telegram обнаружили уязвимость нулевого дня Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO - особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет сп...
[recovery mode] Линкбилдинг для Bing — отличие от Google и важные нюансы SEO в англоязычном сегменте — это не только Google, особенно если ваши потенциальные клиенты живут в США. Несмотря на то, что в мире Google занимает более 80% рынка, в США его доля около 65%. Если вы хотите достучаться до сердец и кошельков граждан самой платежеспособной с...
В Internet Explorer обнаружена 0-day уязвимость, которую уже используют хакеры Специалисты китайской компании Quihoo 360 сообщили о найденной 0-day уязвимости в браузере Internet Explorer и предупредили, что проблему уже взяла на вооружение как минимум одна группа хакеров: We uncovered an IE 0day vulnerability has been embedded in malicious MS Office d...
В watchOS 5 Apple может отказаться от поддержки старых приложений В начале апреля компания Apple дала разработчикам возможность познакомиться с первой тестовой сборкой watchOS 4.3.1. Заметных изменений и новых функций прошивка с собой не принесла. Однако через некоторое время разработчики обнаружили в системе ряд предупреждающих уведомлени...
Как мы сменили платный Slack на опенсорсный Rocket.Chat Недавно мы писали о том, как организуем работу с удаленными сотрудниками, и упомянули всем известный мессенджер Slack. Почти сразу после выхода статьи мы нашли его пока не очень идеальный аналог, который обещает стать лучшим среди рабочих мессенджеров в ближайшие пару лет. С...
Делаем дырки в торрентах освобождая место и оставаясь на раздаче (часть 1) Предупреждение: Этот график сделан для скрипта второй части статьи за которую я ещё не брался. Поэтому не очень обращайте внимание на данные в нём. Графики для этой статьи в конце под спойлером. Информацию из этой статьи используйте на свой страх и риск. Мы будем стирать да...
[Перевод] Оптимальная игра в 2048 с помощью марковского процесса принятия решений В предыдущей статье про 2048 мы использовали цепи Маркова, чтобы выяснить, что в среднем для победы нужно не менее 938,8 ходов, а также исследовали с помощью комбинаторики и полного перебора количество возможных конфигураций поля игры. В этом посте мы используем математиче...
Битва за сетевой нейтралитет: два с половиной года Net Neutrality 23 апреля действующие в США правила сетевого нейтралитета будут окончательно отменены. С приближением этого дня все сильнее накаляются отношения между Федеральной комиссией по связи (FCC), которая и проголосовала за отмену, и противниками этого решения. Сейчас FCC в суде пр...
Digitalization и реальность. Стоит ли что-то менять? Информационные технологий будут продолжать менять нашу жизнь и у нас нет способа убежать или защитить себя от этих изменений. Очередная попытка объяснить человеку что же такое Digitalization и почему стоит всегда анализировать свое местоположение в этой системе координат, ...
Обновление строк на лету в мобильных приложениях: часть 2 Привет, Хабр! В недавней статье наш коллега Дмитрий Марущенко yojick рассказал о том, как доставлять динамические обновления переводов с сервера на мобильные устройства. В продолжение темы сегодня поговорим о том, как мы используем эти обновлённые переводы в наших приложе...
Пользователям YouTube угрожает опасный троян «Доктор Веб» предупреждает о том, что сетевые злоумышленники используют популярный видеохостинг YouTube с целю распространения опасной вредоносной программы, инфицирующей компьютеры под управлением операционных систем Windows. Зловред, получивший обознач...
Тренинг FastTrack. «Сетевые основы». «Продукция в сфере беспроводных локальных сетей». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
[Перевод] Сравнение Draft, Gitkube, Helm, Ksonnet, Metaparticle и Skaffold В последнее время Kubernetes пользуется большой популярностью, и разработчики ищут дополнительные способы и методы для развёртывания приложений в кластере этой системы. Даже командная строка kubectl стала восприниматься как инструмент низкого уровня, при этом пользователи п...
Spring AOP и JavaConfig в плагинах для Atlassian Jira В этой статье разработаем плагин для Atlassian Jira, где с помощью JavaConfig определим бин с областью видимости прототип, залогируем вызовы методов бина, используя AOP, и выведем информацию из внешних бинов (ApplicationProperties, JiraAuthenticationContext и ConstantsManag...
Мега-Учебник Flask, Часть XV: Улучшение структуры приложения Miguel Grinberg Туда Сюда Это пятнадцатая часть серии Мега-учебников Flask, в которой я собираюсь реструктурировать приложение, используя стиль, подходящий для более крупных приложений. Читать дальше →
Мега-Учебник Flask, Часть XIV: Ajax (издание 2018) Miguel Grinberg Туда Сюда Это четырнадцатая часть Мега-Учебника Flask,k, в которой я собираюсь добавить функцию перевода текста в реальном времени, используя службу перевода Microsoft и немного JavaScript. Читать дальше →
Использовать ли мемы в продвижении собственного бизнеса Сервис автопостинга SMM Aero рассказывает, как крупные бренды используют инфоповоды и постят мемы, и делится своим опытом.
Xiaomi готовит новые смартфоны Android One Китайская компания Xiaomi, по сообщениям сетевых источников, разрабатывает новые смартфоны по программе Android One. Суть инициативы Android One, напомним, заключается в том, чтобы помочь производителям в выпуске доступных сотовых аппаратов на базе Android. Для этог...
Как быстро открывать любые системные настройки в macOS — 5 способов К сложному, многогранному механизму настроек операционной системы Mac прилагается нативный, дружелюбный пользовательский интерфейс. Чтобы освоиться в Системных настройках macOS, человеку нужно запомнить всего несколько правил. Использование контекстного меню в Док При...
Быстрый и безопасный мониторинг JVM-приложений с помощью магии BPF Все мы встречались со сложными ошибками на продакшне, которые сложно поймать обычными средствами мониторинга. BPF — это технология ядра Linux, которая позволяет делать быструю и безопасную динамическую отладку прямо на запущенной работающей системе, без необходимости готовит...
#PostgreSQL. Ускоряем деплой в семь раз с помощью «многопоточки» Всем привет! Мы на проекте ГИС ЖКХ используем PostgreSQL и недавно столкнулись с проблемой долгого выполнения SQL скриптов из-за быстрого увеличения объема данных в БД. В феврале 2018 года на PGConf я рассказал, как мы решали эту проблему. Слайды презентации доступны на сайт...
[Перевод] Топ VSCode расширений, которые ускорят вашу разработку на JavaScript VSCode — это кроссплатформенный редактор с открытым исходным кодом, ставший любимым среди программистов, особенно среди веб-разработчиков. Он быстрый, расширяемый и имеет массу возможностей и настроек. Если вы до сих пор не работали с ним, то советую попробовать. Для VSCode...
[Перевод] Функция random() у гуглобота работает абсолютно детерминированно Я проводил некоторые эксперименты, как Googlebot разбирает и рендерит JavaScript, и наткнулся на несколько интересных вещей. Первое — то, что функция Math.random() в Googlebot выдаёт полностью детерминированные серии чисел. Я написал маленький скрипт, который использует этот...
Android-приложение поверх других приложений В 2013-году Facebook выпустил функцию Chat Heads для своего мессенджера, который позволяет вести переписку, не открывая сам мессенджер путем нажатия на маленькое круглое окошко, которое всегда висит на дисплее даже поверх других приложений: Facebook одним из первых продемо...
Обновляем расширение Intl в PHP 7 на Linux Ubuntu 16.04 Программисты делятся на два типа: консерваторы, для которых переход на новую версию равносилен перелёту на другую планету (если читаешь это из Windows XP — поздравляю, это ты); и Викторы Цои, чьи сердца и глаза требуют перемен, и обновляют всё и вся при первой возможности. Е...
Разделяй и властвуй: разграничение доступа к записям разговоров Запись разговоров можно использовать в самых разных целях — от контроля качества обслуживания до «тюнинга» процессов продаж. Сегодня мы поговорим о роли записей в бизнесе компании и об организации доступа к ним. Читать дальше →
Тренинг FastTrack. «Сетевые основы». «Основы дата-центров». Часть 2. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Netronome выпускает самую маленькую в мире сетевую карту 50GbE Компания Netronome, специализирующаяся на высокоскоростных сетевых решениях, представила сетевые карты Agilio CX SmartNIC for OCP, основанные на спецификациях OCP v2.0. Эти мезонинные карты расширения стали самыми маленькими сетевыми адаптерами, поддерживающими скорости...
[Из песочницы] Почему не стоит использовать двухуровневую архитектуру при разработке клиент-серверных приложений Поблагодарим моего знакомого за то что он рассказал мне о своей новой лабораторной работе, в университете, по дисциплине связанной с базами данных. В противном случае статья просто бы не увидела бы света. Сутью данной лабораторной работы было написать n-ое количество валида...
Записки о миграции на Java 10 Здравствуй, Хабр. Как ты помнишь, недавно произошёл официальный релиз Java 10. Учитывая, что практически все сейчас используют преимущественно 8-ку, с выходом 10-ки нас ждут такие вкусности как модульность (вошла в 9-ку) и local variable type inference. Звучит неплохо, можно...
[Перевод] Современный PHP без фреймворков У меня есть для вас непростое задание. Когда в следующий раз начнёте новый проект, постарайтесь обойтись без PHP-фреймворка. Я не собираюсь перечислять недостатки фреймворков, и это не проявление синдрома неприятия чужой разработки: в этом руководстве мы будем использовать ...
Android P получит расширенную блокировку нежелательных звонков Судя по активностям в проекте Android, мы скоро может увидеть Android P Developer Preview. Совсем недавно туда в очередной раз наведались разработчики из Sony с некоторыми предложениями. Кстати, именно со стороны Sony исходила идея о возможности скрытия силы сигнала сотово...
Тренинг FastTrack. «Сетевые основы». «Ценность Cisco в дата-центрах». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Тренинг FastTrack. «Сетевые основы». «Оборудование для дата-центров». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Тренинг FastTrack. «Сетевые основы». «Основы телефонии». Часть 2. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Тренинг FastTrack. «Сетевые основы». «Основы телефонии». Часть 1. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
В OnePlus анонсировали функцию скрытия «моноброви» Глава OnePlus прогнулся под требования фанатов «убийцы флагманов»
Прокачиваем производительность C# с Федерико Луисом Сегодня мы поговорим о производительности в C#, о способах прокачать её до неузнаваемости. Задача этой статьи — продемонстрировать такие способы повышения производительности, которые, при необходимости, вы смогли бы использовать самостоятельно. Однако эти методики не являютс...
Cellebrite нашла способ взламывать iPhone на базе iOS 11 Эксперты израильской компании Cellebrite, которые помогли властям США в разблокировке iPhone стрелка из Сан-Бернардино, нашли новый способ обойти защиту смартфонов под управлением iOS 11, узнал Forbes. По данным издания, метод взлома был обнаружен в ноябре прошлого года и ...
Объект в футляре или Optional в Java 8 и Java 9: Часть 5: Недосказанное и постер в подарок Это пятая и последняя статья серии, посвящённая использованию класса Optional при обработке объектов с динамической структурой. В первой статье было рассказано о способах избежания NullPointerException в ситуациях, когда вы не можете или не хотите использовать Optional. Вт...
Тренинг FastTrack. «Сетевые основы». «Основы телефонии». Часть 3. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Из серии разговоров с коллегами или крупицы опыта: дизайн DC Edge Вчера общался со своим старым приятелем, он рассказал о завершении проекта модернизации большого ЦОД — сетевой дизайн с чистого листа, Leaf/Spine, TOR, новое оборудование, отказоустойчивость, все красиво и свежо. Мы знакомы еще с тех пор когда 40Gbit/s на слот казалось чем-т...
Свои 5 копеек: Wi-Fi сегодня и завтра Смартфоны или планшеты сегодня можно видеть на каждом рабочем месте. Это столь же неотъемлемый его атрибут, как когда-то – авторучка, карандаш и бумага. Причем число мобильных устройств быстро растет, продолжается и развертывание корпоративных облачных сервисов. По информац...
Тренинг FastTrack. «Сетевые основы». «Основы маршрутизации». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Тренинг FastTrack. «Сетевые основы». «Ценность беспроводных локальных сетей Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Meizu добавила в прошивку Flyme для смартфонов новый способ навигации Владельцы смартфонов компании Meizu привыкли управлять своими мобильными устройствами с помощью кнопки mBack, которая расположена прямо под экраном. Обладателям Meizu M6s приходится использовать ее сенсорную наэкранную версию под названием Super mBack, которая поддерживает с...
[Из песочницы] Сверточная нейронная сеть, часть 1: структура, топология, функции активации и обучающее множество Предисловие Данная статья является частью моей научной работы в ВУЗе, которая звучала так: «Программный комплекс детектирования лиц в видеопотоке с использованием сверточной нейронной сети». Цель работы была — улучшение скоростных характеристик в процессе детектирования лиц ...
«Леха — лапочка», или как мы делали опрос IT-удовлетворенности на 20 тысяч человек А вообще нормально ли нашим сотрудникам работается с внутренними системами? В небольшой компании это вопрос простой, всех сотрудников и их системы IT-служба знает почти наизусть. Но нашим айтишникам сложновато запомнить 20 тысяч человек — а именно столько в ВТБ используют IT...
Новый IoT-бот использует сразу два эксплойта Специалисты из NewSky Security обнаружили новый ботнет, названный DoubleDoor. Он захватывает управление устройствами ZyXEL при помощи сразу двух уязвимостей. Это первая известная IoT-сеть, использующая комбинацию брешей, — ранее в несколько этапов совершались только Windows-...
[Перевод] Четыре факта о memcached-амплификации Это перевод оригинальной публикации Артема ximaera Гавриченкова «Undestanding the facts of memcached amplification attacks», опубликованной в блоге APNIC (Азиатско-Тихоокеанский сетевой информационный центр). Неделя с 25 февраля по 3 марта была высокоинтенсивной с точки з...
[Перевод] Сетевой код для бедных Чем больше узнаёшь в своей области знания, тем чётче понимаешь, что никто не может знать всего. По какой-то причине (за что, господи, за что?) моей областью стала разработка игр. Каждый, кто работает в этой сфере, скажет вам: никогда не добавляй сетевой многопользовательск...
[Из песочницы] Использование Boost.Asio с Coroutines TS Введение Использование функций обратного вызова (callback) — популярный подход к построению сетевых приложений с использованием библиотеки Boost.Asio (и не только ее). Проблемой этого подхода является ухудшение читабельности и поддерживаемости кода при усложнении логики прот...
Приостановка и перезапуск кампании Adwords, если с сайтом что-то не так Многие стартапы, да и уже состоявшиеся компании, тратят на рекламу средства, сопоставимые с разработкой своего продукта. Существует множество инструментов и методик оценивания эффективности рекламы. Но, как ни странно, до недавнего времени не существовало удобного способа ко...
Google прекращает поддержку технологии Domain fronting Разработчики приложений больше не смогут использовать Google для обхода различных блокировок. Служба хостинга сайтов и web-приложений Google App Engine прекращает использование технологии Domain fronting, которая позволяет обходить интернет-цензуры со стороны правительства. ...
Художница вагиной сфотографировала своих любовников Художница из США весьма необычным способом решила проявить своё творчество, поместив фотоаппарат прямо себе в вагину, чтобы сделать фотографии мужчин, с которыми она занималась любовью. В своих творческих изыскания американка использовала фотоаппарат довольно малых размеро...
Ученые нашли способ существенно повысить плотность хранения данных Нанопленки помогут серьезно увеличить плотность хранения данных при тех же размерах накопителя.
Google рекомендует всем покупать новые смартфоны Nokia, почему? Американская корпорация Google разрешает использовать фирменную операционную систему Android всем желающим, потому как ее исходный код является открытым. Этим пользуются сотни компаний, которые устанавливают эту ОС на все свои мобильные устройства, начиная от самых дешевых
Сотрудники «Лаборатории Касперского» нашли неубиваемый компьютерный вирус Чуть ли не каждый день во Всемирной паутине обнаруживают несколько новых компьютерных вирусов. И очень редко бывает так, что вирусы невозможно уничтожить. Более того, редкий вирус способен скрываться годами от разработчиков антивирусного ПО. Но, согласно недавнему сообщени...
[Перевод] Angular. Рекурсивный компонент Бывают ситуации, когда нужно отобразить дерево с неопределенным количеством вложенных однотипных данных и при этом желательно не дублировать код на каждом уровне. В этой короткой статье мы создадим компонент, который будет использовать в качестве входного параметра массив ...
Зачем выставлять в Интернет интерфейс управления или атака на Cisco Smart Install Недавно Cisco узнала о некоторых хакерских группировках, которые выбрали своими мишенями коммутаторы Cisco, используя при этом проблему неправильного использования протокола в Cisco Smart Install Client. Несколько инцидентов в разных странах, в том числе некоторые из которых...
[Из песочницы] Различные стратегии именования в Hibernate Привет, Хабр! Представляю вашему вниманию статью "Different Hibernate Naming Strategy" автора Dhiraj Ray. В этой статье обсуждаются различные стратегии именования, предоставляемые hibernate, а также переход стратегии именования от hibernate.ejb.naming_strategy в h...
Всемогущество взломщика. Оцениваем реальную степень угрозы хакерских атак Для подписчиковВ каждую эпоху были свои сказания о рыцарях и драконах, героях и злодеях. Сегодня их место заняли хакеры в белом и черном. О них слагают легенды, им посвящают книги и называют новыми властителями техногенного мира. Давай вместе разберемся, какие из страхов пер...
Хэш-стеганография с использованием vkapi Привет, Хабр. Некоторое время назад решил разобраться, что такое стеганография, в чем её смысл и какая она бывает. И спустя несколько ссылок наткнулся на интересную статью про хэш-стеганографию. Возник вопрос — а почему бы не попробовать реализовать такой способ передачи на ...
[Перевод] ES6: полезные советы и неочевидные приёмы Стандарт EcmaScript 2015 (ES6) существует уже несколько лет. Он принёс с собой множество новых возможностей, разные способы использования которых далеко не всегда очевидны. Вот обзор некоторых из этих возможностей с примерами и комментариями. Читать дальше →
[Из песочницы] Динамическое изменение размера шрифта во всем приложении на Android Доброго времени суток, уважаемые читатели. Захотелось мне немного поделиться своими мыслями по поводу android разработки. Возникла у меня задача сделать настройку размера шрифта в приложении, чтобы каждый пользователь сам мог подобрать под себя размер. Изменение размера ш...
Построение сети для систем хранения данных СМБ сектора: Часть 1. Выбор сетевого оборудования Существуют различные методы организации централизованной системы хранения данных. Тем не менее большинство таких методик так или иначе можно свести к одному из трёх направлений… Читать дальше →
Парочка неочевидных граблей при использовании веб-шрифтов Недавно в продукте, в разработке которого я принимаю участие, решили использовать более современный шрифт. При осуществлении этой казалось бы простой для современного веба задачи была поймана пара интересных и неочевидных граблей, о которых хотелось бы рассказать КПДВ, он...
Почему большинство людей не используют двухфакторную аутентификацию? Менее 10% аккаунтов используют двухфакторную аутентификацию, около 12% — менеджеры паролей Прошло почти семь лет с того момента, как Google представила двухфакторную аутентификацию (2FA), но до сих пор практически никто не использует её. На январской конференции по информ...
Тренинг FastTrack. «Сетевые основы». «Строение роутеров, платформы маршрутизации от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Разработчики смогли решить проблему совместимости HomePod с разными устройствами Одной из особенностей HomePod является то, что новая яблочная колонка может проигрывать звук только из некоторых источников. Однако энтузиасты нашли способ обойти это ограничение. Специально для этого было создано небольшое устройство на основе мини-компьютера Raspberry Pi Z...
Тысячи Android-устройств оказались заражены ботом-майнером На минувших выходных для «зелёного робота» появился новый ботнет ADB.miner, используемый злоумышленниками для майнинга криптовалюты Monero. По имеющимся данным, жертвами хакеров уже стали [...]
Ученые изменят состав человеческой крови для того, чтобы насолить комарам Британские специалисты нашли способ убивать комаров массово. Для этого они хотят «испортить» человеческую кровь. Выпив ее, насекомое погибнет и больше не сможет кусать людей и заражать их малярией. По их мнению, данный способ защиты очень действенный. Он смертельны...
Из-за ошибки Sega геймеры получили бесплатную игру Yakuza 6 Компания Sega удалила «предварительный просмотр» своей новейшей видеоигры из магазина загрузки PlayStation, поняв, что это дало некоторым игрокам доступ к полной версии игры. Команда-разраотчик намеревалась выпустить ограниченную «демонстрацию» Yakuza 6: The Song of Life, но...
UI-автотесты для Xamarin Тестирование является неотъемлемым элементом любой разработки программного обеспечения. На него выделяется достаточно много времени в общем объеме трудозатрат, однако само по себе тестирование вещь монотонная и однообразная, поэтому хорошо поддается автоматизации. В нашей се...
Анонс Windows 10 Insider Preview Build 17110 Компания Microsoft выпустила очередную предварительную инсайдерскую сборку Windows 10 под номером 17110. Поскольку до релиза нового крупного обновления остаётся совсем мало времени, основные силы брошены на исправление ошибок и повышение стабильности работы системы. Новшест...
Простой менеджер ассинхронных задач для Unity 3D Введение Приветствую Вас, уважаемые читатели. В данной статье пойдет речь о реализации простого менеджера асинхронно выполняемых задач для среди разработки Unity3d. Данный менеджер использует в своей основе так называемые Coroutine, которые присутствует в движке. Читать дал...
Тренинг FastTrack. «Сетевые основы». «Ценность роутеров Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Тренинг FastTrack. «Сетевые основы». «Основы дата-центров». Часть 1. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
[Из песочницы] Минимизируем код React Redux приложения Мне хотелось поделиться собственными размышлениями и способом построения структуры приложения с использованием react-redux. Так как я относительно недавно стал писать код на JS и поэтому не претендую на истину и на действительно верный способ разработки. Надеюсь эта статья п...
Блондинки, монстры и пристрастия искусственного интеллекта Предыдущая статья оставила ощущение недосказанности и две темы — блондинок и монстров не раскрыта были совсем. Попробуем исправить и начнем с монстров. Не секрет, что большинство систем распознавания используют ИИ для определения потенциальных кандидатов и нам тоже интересн...
Splunk Scripted Input. Или как использовать скрипты для получения данных о работе систем и анализировать их в Splunk Ранее мы писали, как можно загрузить логи в Splunk из каталога или с помощью syslog, рассказывали как забирать стандартные виндовые и линуксовые события, но что если нам необходимо получать более гранулярную информацию о работе наших систем? В таком случае на помощь приходя...
Zyxel представила функцию для облачного управления точками доступа Для внедрения NebulaFlex не нужно заменять всю старую сетевую инфраструктуру, а если заказчик хочет только попробовать использовать это решение, то он ничем не рискует.
Konica Minolta вывела системы видеонаблюдения Mobotix на российский рынок Konica Minolta будет продвигать системы Mobotix на территории РФ и будет расширять продуктовую линейку сетевых решений для безопасности и контроля доступа, используя разработки двух компаний.
Фишинговая кампания с использованием Google AdWords принесла хакерам более 50 млн долларов в Bitcoin эквиваленте Эксперты Cisco Talos и представители украинской киберполиции рассказали о масштабной фишинговой кампании Coinhoarder, направленной на выманивание криптовалюты у пользователей. Злоумышленники использовали Google AdWords и успели «заработать» около 50 000 000 долларов США.
Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так...
К 2020 году Apple может отказаться от процессоров Intel Не секрет, что уже долгое время корпорация Apple использует в своих мобильных устройствах однокристальные системы собственной разработки. Как сообщает издание Bloomberg, купертиновцы намерены пойти ещё дальше и уже в обозримом будущем подобные чипы...
Танчики в консоли, статья четвёртая: «Новый сервер — новый протокол» Добрый день, дорогие читатели. Мы были на WorldSkills (чему я посвящу отдельную статью) в связи с чем эта публикация долго не писалась, так же как и не обновлялся сервер. Сегодня я расскажу об неожиданной идеи и небольшом анализе сетевых протоколов. Подробности под катом. Ч...
США обвинили Россию в атаках на объекты критической инфраструктуры Об этом говорится в предупреждении, выпущенном Центром реагирования на киберугрозы (US-CERT) Министерства национальной безопасности. В документе утверждается, что речь идет о "многоступенчатой кампании проникновения". Ее целями, как правило, являются небольшие комм...
Что ещё мы проверяем при помощи Selenium, кроме логики интерфейса Привет, Хабр! Меня зовут Виталий Котов, я работаю в отделе тестирования Badoo. Большую часть времени я работаю с Selenium. Этот замечательный инструмент мы используем для решения разнообразных задач: от тестирования функционала до упрощения работы с логами ошибок и проверки...
ITSM-чатботы: что это такое, и зачем они нужны Согласно отчету Deloitte, AI-платформы позволят государственным организациям экономить 1,2 миллиарда часов и 41,1 миллиарда долларов в год на Service Desk и управлении услугами за счет автоматизации рутинных задач. При этом, аналитики отмечают, что чатботы помогут использова...
Как мы в Smart Engines учили Sailfish OS распознаванию Всем привет! Как вы уже знаете по нашим статьям, мы в Smart Engines занимаемся распознаванием, причем распознавать мы стараемся на чем угодно и в любых условиях. Мы поддерживаем все популярные операционные системы: iOS, Android, Windows, Linux, MacOS, Solaris. Поддерживаем ...
How to: Правильно называем методы-свойства класса Как вы называете парные методы Get/Set? Допускается ли делать их несимметричными? А если для свойства используется глагол Is? А если какой-нибудь модальный глагол вроде Can? Допускается ли вместо Get/Set использовать пары Is/Set? И если есть ограничения, то это ваш сознат...
Фильтр, созданный специалистами CSIRO, за один проход делает воду пригодной для питья Специалисты исследовательской организации CSIRO разработали технологию очистки воды от загрязнений, построенную на использовании особой формы графена, которую назвали Graphair. Новая технология очистки так эффективна, что воду из Сиднейского залива можно сделать пригодн...
Учебник Thymeleaf: Глава 6.Итерации Оглавление 6 Итерации На текущий момент мы обсудили и создали домашнюю страницу, страницу профиля пользователя, а также страницу, позволяющую пользователям подписаться на нашу рассылку… но как насчет наших продуктов? Для этого нам понадобится способ перебора элементов в кол...
Прошивку Flyme 7 получат более 20 моделей смартфонов Meizu Вместе со смартфонами линейки Meizu 15 производитель представил седьмую версию фирменной оболочки Flyme. Прошивка будет присутствовать во всех новых смартфонах, кроме того, обновление получат более 20 уже выпущенных моделей, начиная с Meizu M2 Note. Flyme 7 получила бо...
Pornhub начинает принимать криптовалюту Компания Pornhub начала принимать криптовалюту в качестве одного из способов оплаты. Теперь сайт принимает криптовалюту Verge – ребрендинговую версию Dogecoindark, которая в 2014 году отделилась от оригинальной монеты Meme. Теперь с их помощью пользователи могут оплач...
The Browser Exploitation Framework Project: от XSS до полного контроля BeEF (сокращение от Browser Exploitation Framework) – платформа для эксплуатации клиент-сайд уязвимостей, таких как XSS (cross-site scripting). Эксплуатации XSS уязвимостей зачастую уделяется мало внимания, т.к. вектора атаки нацелены на пользователей веб-приложения, а н...
Интеллектуальные инновации: новая серия вебинаров HPE За последнее время в портфеле продуктов Hewlett Packard Enterprise появилось много интересных новинок – от решений, которые упрощают внедрение искусственного интеллекта и глубокого обучения в организациях разного масштаба, до систем, которые используют AI для определения и у...
[Перевод] Кладбища стартапов полны провидцев без опыта и знаний Часто, когда я посещаю конференции или нетворкинг-ивенты, я удивляюсь, как много людей работают на периферии технической индустрии. Гуру социальных сетей, SEO «ниндзя», блоггеры и тому подобные. Это тусовка промоутеров технического сообщества. «Проруби свой путь к успеху», ...
Тренинг FastTrack. «Сетевые основы». «Ценность продуктов для совместной работы от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Тренинг FastTrack. «Сетевые основы». «Программные продукты для совместной работы от Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Юнит тесты при использовании корутин в Android приложении Перевод статьи. Оригинал находиться здесь. В этой статье не рассматривается принцип работы корутин. Если вы не знакомы с ними, то рекомендуем прочитать введение в kotlinx git repo. Статья описывает трудности при написании юнит тестов для кода, использующего корутины. В конц...
ЦОД для технопарка: от «бетона» до сертификации Tier Facility При строительстве центра технического обеспечения одного из крупнейших российских технопарков я отвечал за инженерную инфраструктуру. Объект седьмым в России прошел сертификацию Tier Facility авторитетного международного института Uptime Institute. О том, чего нам это стоило...
[Перевод] Руководство по фоновой работе в Android. Часть 4: RxJava Обработка событий — это цикл. В прошлой части мы говорили об использовании thread pool executors для фоновой работы в Android. Проблема этого подхода оказалась в том, что отправляющий события знает, как должен быть обработан результат. Посмотрим теперь, что предлагает RxJ...
[Перевод] Rust: используем serde для сериализации Сериализация данных посредством serde. Недавно я писал Rust-код для работы со сторонним источником данных в TOML-формате. В других языках я бы подгрузил данные какой-либо TOML-библиотекой и прогнал бы по ним мою программу, однако я слышал про serde — библиотеку сериализации ...
pdbe — помощник встроенного Python-дебаггера и процесса отладки Привет, Хабрахабр! В этой статье буду делиться собственным опытом отладки большой незнакомой системы, но со стороны собственно написанного инструмента — pdbe. Он поможет с самого начала проекта разобраться в потоке выполнения кода в проекте. Если вам интересно, что спрятано...
Security Week 6: «заколдованная буква» угрожает яблоководам, с миру по капче — жулику Monero, майнинг теперь и в Word → Новость Большинство из нас использует в быту максимум две раскладки клавиатуры и вряд ли задумывается о том, что приложения, которые мы ежедневно запускаем, для корректной работы должны понимать и правильно отображать тысячи символов из сотен языков. И если забыть хотя бы...
Как заработать на Ютубе: способы монетизации, которые используют профессионалы Из простого видеохостинга YouTube превратился в платформу, предлагающую карьерный рост для многих создателей контента. Если вы задумываетесь о создании своего YouTube-канала, вам наверняка интересно, как можно заработать с его помощью. Сколько можно заработать на YouT...
Поднимаем SOCKS прокси для Telegram Поднять свой socks прокси очень просто — справится даже далекий от Linux и серверного администрирования человек. Достаточно иметь VDS/выделенный сервер за границей. Пошаговая инструкция для запуска своего sockd прокси на Centos7 Читать дальше →
DNSCrypt 2.0 и блокировка рекламы В этой статье хотелось бы рассмотреть нововведения Dnscrypt, на конкретном примере, который наверняка окажется для кого-то полезным. Для тех, кто не знает, Dnscrypt — это уникальный протокол шифрования DNS-трафика. Он даёт возможность защитить DNS-коммуникации от перехватов...
Тренинг FastTrack. «Сетевые основы». «Программные продукты Cisco для безопасности». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Тренинг FastTrack. «Сетевые основы». «Ценность продуктов Cisco для обеспечения безопасности». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Вынесен приговор Российским хакерам, атаковавшим американские биржи В период с 2005 по 2012 год, группа русских хакеров взломала системы более 16 компаний и украла 160 миллионов номеров кредитных и дебетовых карт. Среди пострадавших была биржа Nasdaq, банк Citigroup, авиакомпания JetBlue, платёжная система Visa и другие, не менее крупные о...
Разрешения во время выполнения Всем доброго! Вот мы и добрались теперь и до мобильных: стартовал набор на курс «Разработчик Android». Очередная небольшая веха и совершенно новое направление. Наш преподаватель — Семён Пилунц делится по этому поводу некоторыми своими размышлениями о разреще. Если ваше при...
Meizu готовит смартфон на MediaTek Helio P60 Проявилась информация о том, что компании Oppo и Meizu планируют в своих новых смартфонах устанавливать процессоры MediaTek Helio P60. Главное преимущество данного процессора заключается в поддержке средств NeuroPilot AI, позволяющих смартфону работать с искусственным интелл...
Разворачиваем автоматизацию за пару часов: PHPUnit, Selenium, Composer Привет, Хабр! Меня зовут Виталий Котов, я работаю в Badoo, в отделе QA. Большую часть времени занимаюсь автоматизацией тестирования. Недавно я столкнулся с задачей максимально быстро развернуть Selenium-тесты для одного из наших проектов. Условие было простое: код должен леж...
[Перевод] Защита от креативного злоупотребления HSTS HTTP Strict Transport Security (HSTS) — это стандарт безопасности, который позволяет веб-сайту объявить себя доступным только по безопасным соединениям, а браузерам передаётся информация для редиректа. Веб-браузеры с поддержкой HSTS ещё и не позволяют пользователям игнориров...
В автомобилях Ford появится навигация Waze Социальное навигационное приложение Waze станет доступно в автомобилях Ford во всём мире начиная с апреля 2018 года. Об этом объявила компания Ford на выставке MWC 2018, которая проходит в Барселоне с 26 февраля по 1 марта. Впервые о сотрудничестве с Waze было объявлено на ...
Triton vs Kao’s Toy Project. Продолжаем хорошую традицию В данной статье речь пойдет про SMT-решатели. Так сложилось, что в исследовательских материалах, посвященных данной теме, появилась хорошая традиция. Уже несколько раз в качестве подопытного алгоритма для SMT-решателей разные исследователи выбирали один и тот же пример – кр...
Открыта регистрация на Raiffeisen Data_Cup Мы приглашаем вас принять участие в чемпионате по анализу данных Raiffeisen Data_Cup. Онлайн часть пройдёт на платформе Boosters.pro. Участникам предстоит определить место жительства и работы клиента Райффайзенбанка, используя анонимизированную историю платежей и снятия нали...
Финская компания использовала IoT для мониторинга кондиционеров В ряде коммерческих точек энергетическая компания Enermix оснастила системы кондиционирования воздуха датчиками давления и температуры воздуха. «Оборудование предоставила компания UnSeen Technologies, для передачи данных с датчиков использовалась сеть NB-IoT операт...
Как будет развиваться виртуальная инфраструктура: 4 основных тренда Специалисты из RightScale в прошлом году провели исследование, во время которого опросили тысячу ИТ-специалистов компаний разных профилей и размеров о том, как в их организации обстоят дела с внедрением облачных технологий. В нашем сегодняшнем материале мы приведем наиболее...
Окна на чистом WinAPI. Или просто о сложном Disclaimer Казалось бы, что WinAPI уходит в прошлое. Давно уже существует огромное количество кросс-платформенных фреймфорков, Windows не только на десктопах, да и сами Microsoft в свой магазин не жалуют приложения, которые используют этого монстра. Помимо этого статей о том...
10 самых сумасшедших способов использовать дрон Когда мы слышим слово «дрон», то представляем себе симпатичный квадрокоптер с прикрепленной камерой для фото- и видеосъемки с высоты птичьего полета. Тем не менее, если вы уж решились на покупку этой «игрушки», то зачем же ограничиваться лишь полетами вокруг своего двора, фо...
PowerShell Empire: продвинутая пост-эксплуатация Windows систем PowerShell Empire — это уникальный пост-эксплуатационный PowerShell агент, построенный на базе крипто-надежных соединений и гибкой архитектуры. Empire предоставляет возможность запускать PowerShell агенты без необходимости использования powershell.exe, с быстрым запу...
Pixel 3 уже упоминается Google На самом деле пока что рановато говорить что-то конкретное о Google Pixel 3, который разве что точно ясно, обязательно будет. Тем обязательнее, что подтверждение этому уже нашли в коде AOSP, где явным образом упоминается Pixel 3. Но мы помним, что Google любит выпускать св...
Хакеры почти год майнили криптовалюту через Telegram Как сегодня стало известно, хакеры почти год использовали популярный мессенджер Telegram для того, чтобы майнить криптовалюту. Под удар попали более тысячи компьютеров пользователей, у которых был установлен клиент для ПК. Об уязвимости поведала «Лаборатория Касперского». С...
«Кличко на заметку»: Китайские полицейские используют умные очки с функцией распознавания лиц для поимки преступников Китай, кроме прочего, известен широким применением технологий распознавания лиц. В декабре прошлого года журналист BBC в рамках эксперимента проверил китайскую систему городского наблюдения – он загрузил свое фото в базу данных китайской полиции и попытался скрыться в городс...
Всего за полгода хакеры получили с помощью троянцев-майнеров несколько миллионов долларов Исследователи "Лаборатории Касперского" обнаружили хакерские группировки, использующие методы и техники сложных целевых атак для распространения троянцев-майнеров. По данным экспертов, только за последние шесть месяцев 2017 года преступники получили таким образом н...
Facebook: у Cambridge Analytica, возможно, были данные 87 миллионов пользователей Facebook продолжает укреплять свои позиции в политике в области данных на фоне скандала в Cambridge Analyica. Сегодня компания представила обновленную информацию о своих планах. В сообщении в блоге технический директор Майк Шрепфер сообщил, что информация Facebook о 87 милли...
Готовим кеш правильно Многие верят что кеш, да еще и распределенный, — это такой простой способ сделать всё быстрее и круче. Но, как показывает практика, неправильное применение кеша часто, если не всегда, делает всё только хуже. Под катом вас ожидает пара историй о том, как неправильно прикруче...
Тренинг FastTrack. «Сетевые основы». «Понимание архитектурных игр Cisco (обзор)». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Физики создали новую форму света Ученые нашли способ создать запутанные пары и триплеты фотонов.
Дата-центр с интересной физической защитой Мы используем для своего облака дата-центр DataPro. Да, интегратор «Техносерв» строил свои дата-центры и серверные узлы, да, мы умеем это делать, да, у нас есть нужные инженеры в штате, но мы предпочитаем отдавать именно размещение на аутсорс. Почему? Потому что дата-центр...
Создатель Hidden Wallet — о проблемах анонимности биткоина и конфиденциальных транзакций В серии недавних записей в своем блоге на Medium nopara73 рассказал о методах отслеживания транзакций в сети биткоина, стратегиях, которые используют компании по безопасности, и способах уйти от их внимания. Также создатель Hidden Wallet предположил, как новые решения, над к...
Портретный режим Google Pixel 2 теперь доступен всем производителям и разработчикам ПО Прошлой осенью компания Google представила линейку смартфонов Pixel 2, которые использовали революционную технологию работы камеры на основе нейросетей. Компания внесла большой вклад в развитие искусственного интеллекта и подчеркнула, что для достижения качественного эффекта...
DeviceLock DLP охраняет банковские тайны АКБ «Российский капитал» использует для контроля периферийных устройств, а с 2015 г. и каналов сетевых коммуникаций, программный продукт DeviceLock DLP разработки российской компании Смарт Лайн Инк.
[Перевод] Изучаем KTX для Android Привет, «Хабр»! Прошло почти 9 месяцев с тех пор, как на Google I/O 2017 компания Google анонсировала Kotlin в качестве официального языка разработки под Android. Кто-то использует его как основной инструмент намного дольше, учитывая, что на нём можно было писать уже с серед...
[Перевод] Профиль неидеального клиента. Каким клиентам отказывать и почему это жизненно важно Представьте такую ситуацию: вы — основатель совсем молодой SaaS-компании, стараетесь найти первых потенциальных клиентов и заинтересовать их, и вдруг перед вами появляется огромная корпорация и начинает размахивать своими деньжищами. Они вас нашли и хотят купить то, что вы...
[Перевод] Мышление в стиле Ramda: первые шаги Недавно я познакомился с замечательной серией статей "Thinking in Ramda", которые проясняют на простых и ясных примерах способы написания кода в функциональном стиле с использованием библиотеки Ramda. Эти статьи показались мне настолько прекрасными, что я не смог удержаться ...
Как собрать GSM телефон на базе SDR Ни для кого не секрет, что в уже привычных для большинства из нас смартфонах кроме основного процессора существует отдельный модуль связи, благодаря которому смартфон все еще остается телефоном. Вне зависимости от основной операционной системы, будь то Android или iOS, дан...
[Из песочницы] Эмуляторы терминалов Добрый день. Вашему вниманию представляется публикация о роли терминалов в истории развития компьютерной индустрии. Терминал — электронное устройство [1], используемое для организации диалогового взаимодействия пользователя с компьютером, как правило состоящее из клавиатуры...
Найдена серьезная уязвимость сетей 4G, которая может вызвать хаос В середине января этого года все жители штата Гавайи получили на свои телефоны уведомление о том, что к ним надвигаются баллистические ракеты. В уведомлении также было сказано, что это не учения и всем срочно нужно найти убежище. Такое сообщение, естественно, получили и рабо...
[Перевод] Разбор алгоритма консенсуса в Tendermint В этой статье описан алгоритм консенсуса BCA (Byzantine Consensus Algorithm), используемый в Tendermint. Разработанный на основе протокола DLS, он не требует никакого "активного" майнинга, как в Proof-of-Work, и может обеспечить безопасную работу сети при наличии как миниму...
DevConf: как ВКонтакте шел к своей платформе для live-трансляций DevConf 2018 состоится 18 мая в Москве, в Digital October. А мы продолжаем публиковать доклады с прошлогодней конференции. На очереди доклад Алексея Акуловича из ВКонтакте, где он поведает о том, о чем внимательные читатели уже догадались по сабжу. В 2015 году мы использов...
Symantec: найден способ украсть все данные с iPhone Злоумышленники могут использовать уязвимость системы синхронизации гаджета с компьютером
Мошенническое приложение в Google Play подписывало пользователей на платный сервис ESET обнаружила мошенническое приложение Pingu Cleans Up, которое подписывало пользователей на дорогостоящий сервис, используя легитимный способ оплаты в Google Play.
Как создавать прорывные идеи: 15 работающих методик Лайфхакер собрал лучшие способы генерации идей, которые можно использовать в команде или самостоятельно.
В Госдуме нашли способ блокировать в Сети порочащие сведения Согласно предлагаемым поправкам, постановление об ограничении доступа к той или иной информации будет выносить судебный пристав, а не надзорный орган или суд.
Книга «Высоконагруженные приложения. Программирование, масштабирование, поддержка» В этой книге вы найдете ключевые принципы, алгоритмы и компромиссы, без которых не обойтись при разработке высоконагруженных систем для работы с данными. Материал рассматривается на примере внутреннего устройства популярных программных пакетов и фреймворков. В книге три осно...
[Из песочницы] Иммиграция в Чили: поиск работы и получение вида на жительство Всем привет, меня зовут Надежда, и в этой статье я расскажу, как мы с супругом переехали жить из Петербурга в Чили. По сравнению с переездом в условную Европу (нашли работу — подали документы — переехали) эта история больше смахивает на авантюру и вам будет интересно её проч...
Несколько советов по организации Python-приложения на сервере В этой статье я хочу поделиться несколькими удобными способами организации вашего проекта на рабочем (даже продакшен) сервере. Я работаю, в основном, с Python/Django стеком, поэтому все примеры будут, в первую очередь, применительно к этому набору. Также ключевые технологии...
Ускорение перечисления процессов и потоков в ОС Windows Иногда бывает нужно перечислить все процессы или потоки, которые в данный момент работают в ОС Windows. Это может понадобиться по разным причинам. Возможно, мы пишем системную утилиту вроде Process Hacker, а может быть мы хотим как-то реагировать на запуск/остановку новых пр...
Рождение виртуального мобильного оператора: совместный проект «Банка Тинькофф» и «Теле2» Сегодня банки всё активнее «оцифровывают» клиентские сервисы и каналы коммуникации со своими клиентами: персонализируют обслуживание на основе данных клиента, внедряют дистанционные сервисы самообслуживания, чат-боты, виртуальные ассистенты, в том числе системы с элементам...
Знаковый символ: iOS denial of service В операционной системе iOS обнаружен необычный баг, приводящий к перезагрузке устройства. Достаточно прислать на iPhone специальный знак из алфавита индийского языка телугу జ్ఞా («знак»), после чего устройство автоматически перезагружается. Читать дальше →
400 тысяч серверов могут быть подвержены RCE-атакам из-за уязвимости в почтовом агенте Exim В популярному агенте для пересылки сообщений Exim обнаружена серьезная уязвимость, которая открывает злоумышленникам возможность осуществления удаленного исполнения кода. Проблема была обнаружена исследователями компании Devcore Security Consulting, по их оценкам уязвимая ...
Пропорциональный тайм-менеджмент Добрый день, Хабр! Я, как наверное и большинство из вас, за свою жизнь перепробовал бесчисленное количество техник по тайм-менеджменту и подавляющее большинство из них не приживались на долгое время. Тому были разные причины, одни техники слишком громоздкие, другие слишко...
Motorola возродит культовую раскладушку RAZR На выставке MWC 2018, которая проходит в Барселоне с 26 февраля по 1 марта, глава компании Lenovo, Ян Юаньцин (Yang Yuanqing), намекнул журналистам на возможное возрождение культвого дизайна Motorola RAZR. Отметим, сейчас Motorola принадлежит именно китайской Lenovo. По сло...
[Перевод] Zane Lackey: “Не следует инвестировать в безопасность, только чтобы соответствовать требованиям закона” Роль руководителя по информационной безопасности постоянно повышается, переходя от традиционного «сторожа» к более универсальному общекорпоративному куратору вопросов безопасности. Сегодня наш гость – это Зейн Лаки (Zane Lackey), один из наиболее важных «белых» хакеров в м...
Новый зловред использует Android-устройства для майнинга Активность необычного ботнета зафиксировали ИБ-специалисты в минувшие выходные. Лежащий в его основе зловред использует устройства на базе Android для майнинга криптовалюты. Тестирование показало, что данная вредоносная программа ищет отладочные интерфейсы, открытые на смарт...
5 причин делать бэкапы и использовать для этого NAS Лайфхакер рассказывает о важности хранения информации на нескольких ресурсах и простом способе реализовать это.
Используем теги в macOS. Все нюансы и тонкости Начиная с OS X Mavericks компания Apple внедрила в систему удобный и простой способ упорядочивания и организации папок и файлов – с помощью тегов. Совершенно неважно, находятся ли файлы на компьютере или в iCloud, найти их можно будет в одно нажатие. Сегодня мы расскажем, ...
Что такое PAT? Лабораторная работа в Packet Tracer Введение PAT (Port Address Translation) — технология трансляции адресов с использованием портов. Данная технология решает проблему доставки возвратных пакетов. Так как количество белых IP ограничено нам необходимо экономить эти адреса. Помня об этом, была создана технология ...
Виртуальный сервер Windows с видеокартой на борту Виртуальные сервера уже давно перестали быть чем-то IT-шным и все чаще данной услугой интересуются люди с совершено различными и повседневными рабочими задачами: от размещения бухгалтерских программ до программ по автоматизации рутинных SEO-задач, от игровых серверов до са...
Смартфоны на базе Helio P10 и X20 смогут измерять частоту сердечного ритма при помощи камеры Компания MediaTek развивает программу Everyday Genius, в рамках которой разработчики предлагают инновационные решения для устройств, использующих платформы MediaTek. На прошлой неделе MediaTek рассказала о стартапе, состоящем из двух человек, который нашел способ измер...
Последний рубеж взят. Хакеры взломали систему защиты Windows 10 UWP (и нашли в Zoo Tycoon Ultimate Animal Collection целых пять уровней) Как показывает история, в противостоянии щита и меча всегда побеждает меч. Тем или иным способом, оборона обычно пробивается, в случае с программными средствами защиты все зависит от таланта и настойчивости различных хакерских групп. Вот и сейчас система защиты Windows 10 UW...
Опыт перехода проекта на phalcon с php 5.6 на 7.1 Время идет, прогресс приносит свои плоды, каждый месяц выходят новые версии того или иного программного обеспечения. То же происходит и с языком PHP. Наша команда проекта krisha.kz решила, что уже пора совершить переход на новую версию интерпретатора. Мы поделимся опытом п...
Очевидное благо: как и зачем использовать сервисный подход за рамками ИТ (Часть 2) Вновь в фокусе идея применения сервисного подхода за рамками ИТ. Ранее уже анализировал: зачем и кому это нужно; когда пора наводить порядок; как это сделать. Сегодня остановлюсь на этапах, по которым успеваешь пройти на практике, пока внедряешь сервисный подход в процессы...
[Из песочницы] Копирование данных с веб-сайта с помощью R и библиотеки rvest Чтобы проводить анализ данных, необходимо сначала эти данные собрать. Для этой цели есть много разных методов. В этой статье мы будем говорить о копировании данных непосредственно с веб-сайта, или о скрейпинге (scraping). На Хабре есть несколько статей о том, как сделать коп...
Знакомство с облаком: как работают статические методы распределения трафика Распределение нагрузки в облаке IaaS-провайдера помогает эффективно использовать ресурсы виртуальных машин. Существует множество методов распределения нагрузки, но в сегодняшнем материале мы подробно остановимся на одних из самых популярных статических методах: round-robin, ...
Как быстро заблокировать Mac Если вы используете в работе macOS, то наверняка сталкивались с ситуацией, когда вам нужно было заблокировать компьютер, пока вас не будет на месте. Начиная с macOS High Sierra Apple наконец внедрила эту долгожданную функцию. Раньше для этого приходилось использовать разл...
Google может запретить ZTE выпускать смартфоны на Android Китайский производитель ZTE может лишиться права выпускать смартфоны на базе операционной системы Android. Об этом Reuters рассказал источник, знакомый с ситуацией. По его словам, Google рассматривает возможность запрещения ZTE использовать фирменную ОС в своих устройствах ...
[Из песочницы] Почему игровые серверы и чат должны существовать раздельно Привет, Хабр! Представляю вашем вниманию перевод статьи "Why you should run your game servers independently from your chat" Joe Hanson. Разработчики многопользовательских игр часто сталкиваются с дилеммой: Использовать уже существующие игровые серверы (на которых, непоср...
Sony вновь решила измененить дизайн своего флагмана Японская Sony уже давно использует фирменный дизайн OmniBalance. Но в этом году всё изменится. И уже на MWC 2018 будут представлены сразу несколько флагманских смартфонов производителя с непривычным для компании полноэкранным дизайном. Подробнее об этом читайте на THG.ru.
Используем Apple Pay и карту Тройка в качестве пропуска на работу TL;DR В статье описывается процесс создания системы контроля доступа (СКУД), в которой в качестве идентификатора могут использоваться карты Тройка, любые бесконтактные банковские карты EMV, а также телефоны с Apple Pay и Android Pay. Управление системой происходит через Te...
Часть исходного кода iOS 9 слили в интернет Исходный код iOS 9, операционной системы для iPhone и iPad, опубликовали на GitHub. Об этом сообщили ресурсы Motherboard и Redmond Pie. Эксперты уже подтвердили его подлинность. Как оказалось, это не вся iOS 9, а лишь её часть, а точнее код, который отвечает за загрузк...
Ученые нашли способ увеличить время пребывания спутников на орбите до бесконечности Новый тип ионных двигателей поможет спутникам дольше оставаться на орбите.
Антибиотики можно заменить одним из продуктов питания Антибиотики с каждым днем становятся все менее эффективными. Бактерии уже привыкли ко многим действующим веществам, поэтому плохо реагируют на препараты. Ученым приходится все время что-то выдумывать, чтобы больные не остались вовсе без препаратов. Недавно специалисты из Сое...
Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 1. Выбор стратегии и решения Наверное, не стоит много писать о необходимости уделять внимание ИТ безопасности и что будет, если этого не делать. Поэтому сразу перейдём к делу. В рамках одного из проектов понадобилось организовать комплексную защиту одной из сетевых ИТ-инфраструктур. Читать дальше →
[Перевод] Эффективное преобразование данных с использованием трансдьюсеров Преобразование больших массивов данных может быть достаточно ресурсозатратным, особенно, когда вы используете функции высшего порядка, такие как map и filter. В этой статье мы покажем возможности преобразователей для создания эффективной функции трансформации данных, кото...
Что такое облачный сервер и чем он полезен для бизнеса Мир вокруг меняется. Компьютерные технологии виртуализации захлестнули современность. Виртуальный выделенный сервер, стал главным фактором ведения бизнеса развивающихся компаний. Заложенный потенциал раскрывается в создании таких процессов: Привлечение сотрудников независи...
Российские офисные приложения для смартфонов придётся оптимизировать под Sailfish Правительство России обязало разработчиков мобильных офисных приложений, входящих в реестр отечественного программного обеспечения, оптимизировать фирменные программы под российские мобильные платформы. На данный момент в реестре Министерства связи и массовых коммуникаций за...
FPGA для программиста, конечные автоматы (verilog) Стиль описания конечного автомата как образ мышления Когда нужно преодолеть врожденную параллельность FPGA, и появляется желание заставить схему работать последовательно, по алгоритму, на помощь приходят конечные автоматы, про которые написано не мало академических и практич...
Удалить то, что скрыто: оптимизация 3D-сцен в мобильной игре. Советы сотрудников Plarium Krasnodar Уже на начальном этапе создания мобильных игр следует учитывать, что детализированные модели сильно нагружают портативное устройство, а это ведет к падению частоты кадров, особенно на слабых девайсах. Как экономно использовать ресурсы трехмерных моделей без потери визуальног...
[Из песочницы] JNI: Подружим Java и C++ Введение Бывают моменты, когда в Java некоторые действия выполняются за пределами обычных Java-классов. Например, необходимо исполнить код, написанный на C/C++ или другом каком-нибудь языке. В данной статье рассмотрим данный вопрос с практической точки зрения, а именно напи...
3 способа собрать качественную базу контактов для внешнего контент-маркетинга Быстрые и бюджетные приёмы для сбора контактов, которые используют в Serpstat.
Мессенджеры отняли заметную часть звонков у сотовых операторов 31% абонентов использует мессенджеры наравне с обычной голосовой связью, а 8% использует их как приоритетный способ связи.
ЦБ зафиксировал смещение интереса хакеров к криптовалютам В прошлом году российские хакеры стали реже осуществлять махинации с банковскими картами, переключив свое внимание на криптовалюту. Однако в Центробанке РФ опасаются, что законодательное регулирование криптовалютного рынка может повернуть ситуацию в обратную сторону. Об этом...
[Из песочницы] Управление интернет модулями Laurent из RouterOS MikroTik Что такое маршрутизаторы Микротик (MikroTik), в наше время известно практически каждому, кто интересуется сетевыми технологиями чуть больше, чем просто пользователь. Благодаря надежной аппаратной части и невысокой стоимости эти роутеры становятся все более популярными не тол...
«Holey beep»: найдена критическая уязвимость в «бипере» Linux В модуле beep операционной системы Linux обнаружена уязвимость, позволяющая запускать побочные эффекты файлов и просматривать их типы, не имея на то соответствующих прав. Расскажем, в чем суть проблемы и как варианты её решения предложило ИТ-сообщество. Читать дальше →
Функция и функциональный объект Человек и все живые существа используют окружающую среду в своих целях. Считается что, построив парадигму объектов и, рассматривая созданные им объекты через призму их полезности, человек достиг в этом большего совершенства, чем животные. Например, отполировав медную пластин...
Advanced Android Testing Тестирование — одна из важнейших частей разработки качественных программных продуктов. Сегодня мы поговорим о некоторых методологиях и библиотеках, разработанных и используемых нашей командой для написания тестов Android приложений. Начнем с самых базовых вещей, потому боле...
Проверяем исходный C#-код Unity Недавно произошло долгожданное для многих событие — компания Unity Technologies разместила исходный C#-код игрового движка Unity для свободного скачивания на GitHub. Представлен код движка и редактора. Конечно, мы не могли пройти мимо, тем более, что в последнее время мы пи...
[Из песочницы] Android Lifecycle-aware Architecture Components 6 ноября 2017 года компания Google опубликовала информацию об анонсе стабильной версии архитектурных компонентов. Разработчики Google предоставили руководство по архитектуре приложений и представили ряд классов и интерфейсов, которые упрощают создание приложений с выстрое...
Побеждаем Android Camera2 API с помощью RxJava2 (часть 2) Это вторая часть статьи, в которой я показываю, как использование RxJava2 помогает строить логику поверх асинхронного API. В качестве такого интерфейса я выбрал Android Camera2 API (и не пожалел!). Этот API не только асинхронен, но и таит в себе неочевидные особенности реа...
[Перевод] Конференция DEFCON 22. «Один дома с автоматической системой защиты». Крис Литтлбери Меня зовут Крис Литтлбери, я работаю старшим испытателем систем безопасности от проникновений в компании Knowledge Consulting Group, которая расположена в округе Колумбия. Я люблю конструировать всякие интересные вещи, придавая обычным устройствам необычные функции. Например...
Астрономы, впервые в истории, обнаружили планеты, находящиеся в далекой галактике Группа ученых-астрономов из университета Оклахомы впервые в истории современной науки обнаружила и измерила некоторые параметры планет, находящихся в одной из удаленных галактик. Для этого ученые использовали эффект микрогравитационной линзы, единственный доступный на сегод...
[Перевод] Анализ игр с HDR Последнюю пару недель я потратил на исследование HDR-картинки различных игр. Когда речь идёт об SDR-видео, то вам должны быть знакомы значения RGB в интервале 0-255, где 0 представляет чёрный цвет, а 255 — белый. HDR10 /Dolby Vision в этом плане немного отличается, не тол...
Критики называют Far Cry 5 лучшей игрой Ubisoft Сегодня состоялся долгожданный релиз Far Cry 5, и шутер, судя по всему, быстро станет хитом продаж. Особо дотошные журналисты, например, уже нашли способ пройти игру за несколько минут, и кто знает, какие [...]
[Перевод] Реальность повторного использования Говорят, что не нужно изобретать велосипед. На первый взгляд это кажется очевидным. Если вы потратили время на разработку, то зачем делать это снова, можно ведь повторно использовать старое решение? Казалось бы, со всех сторон хороший вариант. Но не всё так просто. Как стары...
[Перевод] Почему функция Heap32Next() работает так медленно на Windows 7? Если вы занимаетесь системным программированием под Windows, то могли бы заметить, что весьма полезные функции Heap32First/Heap32Next и другие из того же семейства стали работать существенно медленнее начиная с Windows 7. Что же с ними случилось? Давайте перенесёмся в далёк...
Тренинг FastTrack. «Сетевые основы». «Понимание модели OSI». Часть первая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
Треть пользователей смартфонов могут использовать поддельные банковские приложения Результаты глобального исследования, проведенного кибербезопасностью фирмы Avast и объявленной в MWC, не сулит ничего хорошего для тех, кто использует на своем смартфоне банковские приложения. 36% респондентов, которые ответили на опрос, не смогли определить разницу между по...
Шифровальщик Scarabey использует протокол удаленного доступа Создатели шифровальщика Scarab выпустили новую версию зловреда, которая ориентирована исключительно на российские компании. Вымогатель второго поколения получил название Scarabey и применяется для целевых атак через протокол удаленного доступа (Remote Desktop Protocol, RDP)....
Сетевая оптимизация для Unreal Engine 4 Не так давно в официальной группе UE4 в vk я спрашивал, какие темы были бы интересны сообществу, чтобы о них рассказать :) Одним из популярных запросов стала работа с сетью на движке. В начале я не планировал как-то раскрывать или упоминать эту тему, но потом подумал, что о...
[Перевод] Медиа-запросы в адаптивном дизайне 2018 В июле 2010 года я написала статью «Как использовать CSS3 медиа-запросы для создания мобильной версии вашего сайта» для журнала Smashing. Спустя почти восемь лет эта статья по-прежнему очень популярна. Я решила вернуться к этой теме, поскольку теперь у нас есть такие метод...
Hessian-Free оптимизация с помощью TensorFlow Добрый день! Я хочу рассказать про метод оптимизации известный под названием Hessian-Free или Truncated Newton (Усеченный Метод Ньютона) и про его реализацию с помощью библиотеки глубокого обучения — TensorFlow. Он использует преимущества методов оптимизации второго порядка ...
Gigabyte представила 4-портовую сетевую плату 10GbE Компания Gigabyte выпустила 4 портовую 10 гигабитную сетевую плату CLN4M34, основанную на 4 чипах Mellanox ConnectX. Для работы плата использует интерфейс x16 PCI Express.
История об интернете в Германии и недокументированных возможностях Juniper SRX Всем привет! Пока идея второй части статьи о переезде в Германию понемногу обретает ясные очертания, я решил немного рассказать о том, как настраивал здесь домашний интернет под свои специфические айтишные нужды. Интернет в Германии — вещь в себе. Никакого Ethernet, и уж т...
В Telegram обнаружили уязвимость, позволяющую хакерам майнить криптовалюту С помощью популярного мессенджера Telegram хакеры почти год имели возможность получить доступ к компьютерам пользователей, заражая ПК вредоносным программным обеспечением, способным скрыто добывать криптовалюту. О проблеме сообщила «Лаборатория Касперского», спец...
Пишем компонент — таблицу, не совсем обычным способом Еще одна небольшая статейка попроще вдогонку. Расскажу, как я рисую таблицы во Vue. Компонентов-таблиц для Vue наделано немало. С различными возможностями. И везде по-разному таблица собирается в template страницы или какого-то компонента. В основном происходит это как-то...
E&Y: 46% пассажиров метро используют Wi-Fi как основной способ подключения Во время поездок на городском общественном транспорте москвичи пользуются Wi-Fi в два раза чаще, чем жители Лондона, Нью-Йорка, Сиднея и Гонконга.
Хакеры заразили миллионы Android-смартфонов для майнинга криптовалюты Майнинг — подбор решений задач для включения в блокчейн нового блока. Процесс гарантирует работу сети криптовалют, но при этом требует большую вычислительную мощность. Хакеры решили заработать без вложений и использовали смартфоны незнакомых людей. В результате получили 30 ...
[Из песочницы] Создание модального компонента с помощью Vue.js В этой статье вы узнаете, как создать многоразовый модальный компонент с использованием переходов и слотов. Определение структуры шаблона Начнем с определения нашего шаблона. Нам понадобится div для тени заднего плана, div, чтобы действовать как модальный блок и некоторые э...
Крупнейшие утечки в первом квартале 2018 года В начале года индийские журналисты сообщили о компрометации персональных данных более миллиарда человек. Неизвестные злоумышленники взломали систему AADHAAR, крупнейшему национальному идентификатору, где в том числе хранятся биометрические данные. Правда, инцидент затронул т...
[Из песочницы] Можно ли использовать CQRS паттерн в GO? Паттерн (CQRS — Command and Query Responsibility Segregation) разделяющей в своей основе команды по чтению данных от команд по их модификации или добавлению по средствам различных интерфейсов. Это позволяет достичь максимальную производительность, масштабируемость и безопасн...
Флагманский OnePlus 6 получит защиту от воды: официальный тизер В последние годы производители в едином порыве начали использовать в своих смартфонах защищённые от воды корпуса. Однако, до сих пор китайская OnePlus старательно обходила стороной этот, в общем-то, очень полезный тренд. Подробнее об этом читайте на THG.ru.
Популярность электронных госуслуг в России растёт опережающими темпами Министерство связи и массовых коммуникаций Российской Федерации сообщает о том, что количество граждан, использующих электронные государственные и муниципальные услуги, растёт опережающими темпами. По итогам 2012 года госуслуги в электронном виде получали приблизите...
[Из песочницы] Переиспользуемые UI компоненты в приложениях на Ruby on Rails В этой статье, я хотел бы рассказать об альтернативном способе организации фронтенда для приложений на Ruby on Rails. В основном я работаю на бэкенде, но время от времени появляются задачи на фронтенде и то, что зачастую приходится там видеть, не внушает никакого оптимизма д...
[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России 6 марта Windows Defender заблокировал более 80 000 экземпляров нескольких сложных троянов, которые использовали изощренные приемы внедрения вредоносного кода в адресное пространство процессов и не менее изощренные механизмы обеспечения устойчивости и уклонения от обнаружения...
Голосовому помощнику «Яндекс Алиса» нашли неожиданное применение в России С осени прошлого года все жители России могут использовать голосовой помощник «Алиса», разработанный российской компанией «Яндекс». Разработчики постоянно расширяют его функциональные возможности, добавляя интеграцию с фирменными сервисами. Этот виртуальный ассистент имеет б...
[Из песочницы] Установка Debian с корнем на шифрованном ZFS зеркале Предисловие В связи с необходимостью работать в другом городе, пришлось приобрести ноутбук. Постепенно, назрела проблема синхронизации его и стационарной машины. Несмотря на то, что все мои проекты ведутся в гите, не весь код полностью мой, и не хочется его выкладывать на г...
Простой способ установить Mikrotik RouterOS в любом облаке Многие облачные провайдеры не позволяют загружать ISO-файлы и не предоставляют никакой возможности для установки ОС отличных от тех что предусмотрены самим облаком. В этой статье я расскажу вам как избежать данное ограничение и как просто в 5 шагов можно установить Mikrotik ...
Отобразить скрытые файлы в macOS. Простой способ Нестандартные задачи часто требуют включить отображение системных папок и файлов. По умолчанию macOS скрывает эти файлы от пользователя, для его же безопасности. На сегодняшний день есть два известных способа включить отображение скрытых файлов в Finder или на рабочем стол...
Настройка среды разработки: кофейная гуща (Часть 2) Привет, дорогой читатель! В этот раз я хочу поделиться своим результатом настройки персонального окружения для работы с различными PHP-based проектами с использованием Puppet. В данной статье описываются результаты, которые были получены в процессе изучения и написания Puppe...
[Перевод] Опасные pickles — вредоносная сериализация в Python Всем привет! Panta rhei и вот уже приближается запуск обновленного курса «Web-разработчик на Python» и у нас остался ещё материал, который мы нашли сильно небезынтересным и коим хотим поделиться с вами. Чем опасны pickles? Эти соленые огурчики крайне опасны. Я даже не зна...
Уязвимость в Telegram позволила хакерам майнить Monero и Zcash Специалисты «Лаборатории Касперского» обнаружили брешь в клиенте Telegram для Windows, которую хакеры, начиная с марта 2017 года, использовали для установки шпионского софта и майнинга криптовалют. Жертвами злоумышленников могли стать до 1 тысячи человек, сообщает ...
Автоматический мониторинг свежеустановленного софта в ZABBIX В ZABBIX есть отличный механизм, который позволяет автоматически обнаруживать и ставить на мониторинг файловые системы, сетевые интерфейсы, CPU, ядера CPU и другие объекты. Но к сожалению тоже самое делать с софтом из коробки он не умеет. С помощью всего пары скриптов, один...
[Перевод] Продвинутая работа с JSON в MySQL У MySQL нет возможности напрямую индексировать документы JSON, но есть альтернатива: генерируемые столбцы. С момента введения поддержки типа данных JSON в MySQL 5.7.8 не хватает одной вещи: способности индексировать значения JSON. Для того, чтобы обойти это ограничение, можн...
Изобретен метод кражи данных через кабель питания компьютера Ученые из Университета имени Бен-Гуриона в Негеве, Израиль разработали способ хищения пользовательских данных через кабель питания компьютера. В опубликованной статье описывается схема установки вредоносного программного обеспечения PowerHammer, которое регулирует нагр...
[Из песочницы] Фишинг на криптовалютах Сейчас наверняка все слышали о таком понятии, как криптовалюта или Биткоин. Эта тема является одной из самых популярных и обсуждаемых на сегодняшний день. Про «крипту» говорят везде: в интернете, на телевидении, по радио, в кругу семьи и друзей и т.д. Естественно, злоумышлен...
Девушка сделала татуировку из шерсти котенка Жительница Германии Макани Террори решила сделать татуировку своего любимца. Она набила рисунок из шерсти своего котенка. Компания SKIN-46 из Швейцарии разработала новую технологию набивания татуировок. Суть этого способа заключается в том, что во время нанесения рисунка...
В Орландо девочка может «вызывать» дельфинов с помощью расчески С помощью обычной расчески можно с легкостью привлечь дельфинов. Именно таким способом приманивает морских созданий девочка из Орландо. Юная девочка использует обычную расческу для привлечения внимания дельфинов в одном из парков развлечений. Она прижимает инструмент к сте...
Как подписать сообщение алгоритмом ГОСТ Р 34.11/34.10-2001 на Java В этот статье я расскажу, как подписать произвольное сообщение приватным ключом и сертификатом по алгоритму ГОСТ Р 34.11/34.10-2001 присоединённой (attached) подписью на языке Java. Для проекта электронного документооборота мне потребовалось сделать подпись алгоритмом ГОСТ....
7 возможностей сокращателя ссылок, о которых вы не знали Неочевидные, но крутые способы использовать сокращатель ссылок по максимуму.
[Перевод] Blockchain на Go. Часть 1: Прототип Блокчейн одна из самых революционных технологий 21 века, до сих пор не реализовавшая весь свой потенциал. По сути, блокчейн это просто распределенная база данных. Что же делает ее уникальной? Это база данных полностью открыта и хранится у каждого участника полной или частичн...
Багодельня — марафон по убийству престарелых багов Сколько открытых багов у вас в бэклоге? 100? 1000? А сколько времени они там лежат? Неделю? Месяц? Годы? А почему так происходит? Нет времени? Надо делать более приоритетные задачи? «Вот сейчас все срочные фичи реализуем, а потом точно будет время на разгребание багов»? … Не...
Секреты PC 2.0: где прячутся онлайн-коммуникации Быстрая и качественная видеосвязь – одно из важных условий для продуктивной удаленной работы сотрудников. Концепция PC 2.0 уделяет особое внимание организации коммуникаций и предлагает простые, но при этом очень технологичные решения данной проблемы.
Проблемы при работе с кэшем и способы их решения Привет, Хабр! Меня зовут Виктор Пряжников, я работаю в SRV-команде Badoo. Наша команда занимается разработкой и поддержкой внутреннего API для наших клиентов со стороны сервера, и кэширование данных — это то, с чем мы сталкиваемся каждый день. Существует мнение, что в прог...
Wi-Fi в законе В соответствии с законодательством РФ, с 2014 года все общественные точки доступа Wi-Fi обязаны идентифицировать пользователей. Под действие закона попадают владельцы публичных сетей доступа в интернет, такие как рестораны и кафе, торговые центры, отели, автосалоны и прочие...
[Из песочницы] Даже в Java 9 ArrayList всё ещё можно (и нужно) улучшать Думаю, большинство джавистов согласится, что java.util.ArrayList — наиболее используемая коллекция в мире Java. Она появилась в версии 1.2 и быстро стала "коллекцией по умолчанию", ведь в большинстве случаев её возможностей вполне достаточно для повседневной работы...
G.SKILL готовит модули памяти Sniper X DDR4 для платформы AMD Pinnacle Ridge Компания G.SKILL International Enterprise, по сообщениям сетевых источников, готовит модули и комплекты оперативной памяти DDR4 для процессоров AMD Ryzen 2000 Series с кодовым именем Pinnacle Ridge. Напомним, что в ближайшее время компания AMD представит новое семей...
Самые страшные ошибки, которые допускают DS. Встреча в офисе Авито 24 апреля Привет! На следующей неделе, в среду, 24 апреля, приглашаем специалистов по Data Science на митап, который мы организуем вместе с AI Community и AI Today. Будем говорить о самых страшных ошибках, которые допускают DS. Подробно обсудим CRISP-DM и Tips&Tricks, которые можн...
Как мошенники обманывают пользователей криптовалют, и как защитить цифровые активы: 3 практических совета Объем рынка криптовалют вырос с $27 млрд в апреле 2017 года до отметки в $270 млрд по данным на 3 апреля 2018 года. Подобный рост связан с повышением стоимости биткоина относительно курса доллара, а также с распространением ICO, с помощью которых стартапы привлекают средст...
На Pwn2Own 2018 больше всего взламывали браузер Safari Каждый год в рамках конференции по безопасности CanSecWest проходит соревнование хакеров Pwn2Own, которое проводится организацией Zero Day Initiative. Целью данного мероприятия является выявление уязвимостей наиболее популярного программного обеспечения. Участники соревнован...
Собственные данные в системном дампе падения Windows По роду своей деятельности (Windows Kernel) мне регулярно приходится разбирать дампы BSOD'ов. Не единичны случаи, когда у конечного пользователя успешно пишутся только Mini-дампы, в которых сохраняется только значение регистров процессора и стек падения. А другого средства о...
Эксперименты на котиках: как увеличить количество покупок в приложении Эксперименты на людях любят не только социологи, но и менеджеры продуктов – особенно, когда это самый эффективный способ узнать, какие «фишки» сработают на твою аудиторию. Мы, в Mobile Dimension, решили проверить, котики или продуманное ценностное предложение увеличит коли...
Генерация кода во время работы приложения: реальные примеры и техники Генерация кода в рантайме — очень мощная и хорошо изученная техника, но многие разработчики все еще неохотно её используют. Обычно изучение Expression Trees начинают с какого-нибудь простого примера типа создания предиката (фильтра) или математического выражения. Но не Expre...
Как использовать две учётные записи Dropbox на одном компьютере Эта функция доступна только для владельцев бизнес-аккаунта Dropbox. Однако есть простые способы обойти данное ограничение.
Исследование: WannaMine для майнинга Monero может взломать любую систему Специалисты в сфере информационной безопасности из CrowdStrike сообщили о значительном увеличении кибератак WannaMine, предназначенных для скрытого майнинга криптовалюты Monero. В качестве компонента программы хакеры используют эксплоит EternalBlue, похищенный у Агентства на...
Тренинг FastTrack. «Сетевые основы». «Понимание архитектуры Cisco». Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. ...
List.of() и все, все, все… Здравствуйте, хаброжители. Наконец дошли руки написать что-то на хабр. Первая статья была немного скучной и узкоспециализированной. Поэтому я пишу в песочницу во второй раз. (UPD но почему то попал не в песочницу оО) На этот раз речь пойдет о нововведениях Java. А именно п...
[Перевод] Figma web-API — интерфейс, позволяющий подключаться к другим инструментам Первый шаг к открытой дизайн-экосистеме Mobile Dimension публикует перевод оригинальной статьи Figma, посвященной web API. Сегодня мы рады запустить платформу Figma — новый способ улучшить процессы дизайна и проектирования с помощью подключения Figma к другим инструмента...
Новые смартфоны ZTE Nubia будут выходить на «чистом» Android с Project Treble Производители Android-смартфонов по-разному относятся к программной части своих устройств. Одни предпочитают устанавливать систему с собственной фирменной оболочкой и дополнительным функционалом, чтобы отличаться от конкурентов и предоставлять больше возможностей владельцам...
FPGA-ускорители уходят в облака Появление на рынке FPGA-ускорителей, которые можно перепрограммировать сколь угодное число раз, причем на языке высокого уровня типа "С", стало настоящим прорывом в нише высокопроизводительных вычислений. Но не меньшим прорывом стала возможность использовать технологию FPG...
[Перевод] Игра с орматами Предлагаю вам сыграть в игру. Я даю вам квадратную сетку, на которой некоторые клетки закрашены, а некоторые могут остаться пустыми. Мы назовём её «шаблоном». Например, сетка может быть одним из таких шаблонов: У вас есть стопка прозрачных пластмассовых листов, по размеру ...
Key transparency & Coniks для защиты структур данных Нас, как организаторов конференций для разработчиков, не обошел стороной мощный поток развивающейся технологии Blockchain. На осеннем Highload++ было несколько докладов, касающихся технологических особенностей и способов применения этой технологии в различных задачах. Под ...
[Из песочницы] Установка Linux без .ISO и виртуализации Установка Linux без .ISO и виртуализации Создание файловой системы, установка и клонирование Debian и Ubuntu с помощью скриптов radish. 1. Назначение и возможности скриптов radish Обычно установка системы Linux производится путём запуска какой-либо программы-установщика, пос...
Игра про пингвина выманивала деньги у пользователей Android Сообразительные мошенники нашли новый способ выманивания денег у доверчивых владельцев смартфонов. Для этого они воспользовались встроенной в магазине приложений Google Play механикой. Хакеры создали игру [...]
Технологии искусственного интеллекта значительно ускорят дело регистрации и изучения гравитационных волн Ученые из Национального центра суперкомпьютерных вычислений (National Center for Supercomputing Applications, NCSA) университета Иллинойса использовали алгоритмы глубинного машинного обучения и самообучения, выполняющиеся на графических процессорах, для реализации нового спо...
Персональные рекомендации в ivi: Hydra В онлайн-кинотеатре ivi десятки тысяч единиц контента и задача «выбрать, что посмотреть» становится нетривиальной. О рекомендательной системе в ivi, которая занимается подбором контента на основе пользовательских интересов (внутреннее название — Hydra) мы писали тут и тут....
Как авторизоваться на веб-сайтах с использованием учетной записи Telegram Разработчики популярного мессенджера Telegram объявили о запуске виджета авторизации для внешних веб-сайтов. Это следует из материалов официального блога компании. Теперь пользователи сервиса смогут использовать свою учетную запись Telegram как доверенный способ входа. Для...
Evil by Design: интерфейсы от Мефистофеля (часть первая) Крис Ноддер, автор книги «Evil by Design», сразу вызывает доверие. Не столько своим послужным списком достижений в психологии UX дизайне и консалтинге, сколько явным умением цеплять и продавать. По сути, под стильной обложкой с демоненком — собрание техник манипулирования по...
Уязвимость нулевого дня в Telegram использовалась хакерами для заражения пользователей мессенджера Исследователи "Лаборатории Касперского" обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows. По сведениям экспертов, злоумышленники использовали брешь как минимум с марта 2017 года, распространяя через нее вредоносное ПО. "Лабо...
[Из песочницы] Геолокация внутри помещений на базе iBeacon. Решение Aruba Meridian Геолокация внутри помещений на основе BLE маячков (BLE beacons) в момент своего появления на рынке привлекла много внимания, в том числе и здесь, на Хабре. Было написано достаточно много хороших статей (на материал которых я буду периодически ссылаться), однако по мере накоп...
Хакер сумел установить Windows 10 на смартфон с ARM-процессором Известный хакер Холли Грааль вот уже как несколько месяцев работает над тем, чтобы операционную систему Windows 10 можно было установить на обычные смартфоны. Хоть сам он этого и не говорил, но, скорее всего, он является
Сканеры штрих-кода для ЕГАИС: мифы и реальность, критерии выбора В прошлой статье мы писали о новой версии ЕГАИС 3.0 и введении обязательного помарочного учета алкогольной продукции на территории России. Сейчас предприниматели не на шутку озадачены проблемой автоматизации в соответствии с законом. Существует куча мифов о том, какое считы...
Клиенты «Почты России» могут отказаться от бумажных извещений Пользователь может использовать альтернативные способы оповещения о поступлении отправлений, например, SMS, push-уведомления в мобильном приложении или электронную почту.
GR8 CUL8R – WTF?!?! Разбираемся в популярных сокращениях на английском Переписка стала быстрой. Онлайн-общение победило и существенно упростило письменный и разговорный английский. Люди все чаще используют аббревиатуры, а то и вовсе стикеры. И не только тинейджеры. Взрослые серьезные профессионалы, время которых дорого, тоже часто отвечают на с...
[Перевод] Blockchain на Go. Часть 5: Адреса Содержание Blockchain на Go. Часть 1: Прототип Blockchain на Go. Часть 2: Proof-of-Work Blockchain на Go. Часть 3: Постоянная память и интерфейс командной строки Blockchain на Go. Часть 4: Транзакции, часть 1 Blockchain на Go. Часть 5: Адреса Blockchain на Go. Часть 6: Тра...
Опубликованы утилиты для DDoS-атак с применением Memcached, но эксперты нашли средство защиты В сети опубликованы PoC-утилиты для организации DDoS-атак с амплификацией посредством Memcached и IP-адреса 17 000 уязвимых серверов. Но ИБ-эксперты утверждают, что нашли способ защиты от таких атак.
Ученые нашли способ контроля над разумом Можно ли превратить человека в марионетку, полностью взяв контроль над его разумом? Последние исследования ученых доказывают, что вскоре это станет более чем возможно.
Xiaomi удаляет голосование, в котором MIUI проиграл Android One MIUI – это сильно модифицированная версия Android, которая разработана компанией Xiaomi и установлена на все её смартфоны (за исключением модели Mi A1). На этот проект китайская компания потратила много времени, сил и средств, поэтому всячески пытается найти способ про...
Майнеры атакуют бизнес Несмотря на тот факт, что украинские чиновники практически “созрели” к признанию майнинга официальным видом экономической деятельности, в нашем государстве процветает пиратский способ накопления крипто-капитала. Как свидетельствуют последние отчеты аналитиков из ...
В Сети появился исходный код загрузчика iOS, утечку называют крупнейшей в истории Речь идет о коде загрузчика iBoot, который был размещен на GitHub. В описании говорится, что он относится к iOS 9, но его компоненты могут использоваться и в актуальной iOS 11. Публикация кода дает хакерам возможность найти способ взломать устройства Apple.
Разработчики смогут создавать игры, используя возможности «Google Карт» Скоро видеоигры могут стать гораздо более похожи на окружающий нас мир. Google добавила в API своего картографического сервиса новые возможности, благодаря которым дизайнеры игр получат возможность использовать реальные географические и геометрические данные о 100 м...
Мессенджеры, пора делать следующий шаг В последние пару лет, мессенджеры изменили привычный ход потребления контента, whatsapp, telegram, viber, простите. Теперь весь контент сосредоточен в них, аудитория растет дикими темпами, они многое изменили, но самое главное — им еще предстоит — способ доставки контента,...
Разработчики Far Cry 5 рассказали о дополнительном контенте Современные крупные проекты превращаются в игры-сервисы, где пользователь вынужден платить за дополнительный контент. Ярким примером будет игра Far Cry 5, в которой, как заявили разработчики, не будет лутбксов, зато за DLC нужно будет доплатить. Сегодня студия Ubisoft расска...
Полезные фичи VPN Не хотелось писать статью про настройку впн, потому что их и без меня в интернете тысячи — выбирай на вкус и цвет. Просто хотел напомнить просто несколько простых вещей, которые вызывают много недоразумений и вопросов. Понимаю, что на статью не тянет, но очень хочется до ва...
[Перевод] Архитектура приложения Angular. Используем NgModules Прим. перев.: для понимания данной статьи необходимо обладать начальными знаниями Angular: что такое компоненты, как создать простейшее SPA приложение и т.д. Если Вы не знакомы с данной темой, то рекомендую для начала ознакомиться с примером создания SPA приложения из оф. до...
AudioTubeBot — Telegram бот для загрузки аудио с YouTube. Нововведения AudioTubeBot — Telegram бот для удобного прослушивания аудио с YouTube — новостей, интервью, подкастов, музыки, аудиокниг и т.д. Изначально бот создавался чтобы слушать в фоне различные интервью, главной его фишкой было разделение длинных аудио на части по 50мб(лимит для T...
Компания Facebook признала, что данные миллионов европейцев тоже были переданы Cambridge Analytica Компания Facebook подтвердила, что среди данных, переданных частной английской компании Cambridge Analytica, которая использует технологии глубинного анализа данных для разработки стратегической коммуникации в ходе избирательных кампаний в Интернете, были сведения о 2,7...
1Password сообщит, был ли ваш пароль похищен злоумышленниками В менеджере паролей 1Password появилась новая концептуальная функция, которая предупреждает пользователя, если он использует пароль, который когда-либо похищали злоумышленники. Нововведение использует сервис Pwned Passwords, представленный экспертом в области сетево...
Самая забавная, трогательная и ностальгическая реклама телефонов Способов сделать правильную рекламу полно. Но у пиарщиков стоит задача выделиться и зацепить, тех, кто смотрит ее. Кто-то делает ставку на красоту и ненавязчивость, а есть те, кто увлечен вирусными или дикими роликами. Наглядным примером последних являются два последних виде...
Optane 800P для основных потребителей С тех пор как Intel выпустила первую память Optane для обычных компьютеров прошел уже год. Однако первые твердотельные накопители на базе технологии 3D Xpoint были довольно дорогими, поэтому в Intel и решили запустить низкопроизводительные устройства, предназначенные для исп...
Алгоритмы в индустрии: теория формальных языков и чат-боты Популярность диалоговых систем тесно связана с термином “искусственный интеллект”. Такие системы обычно основаны на нейросетях и других моделях машинного обучения. Однако, такой подход порождает неожиданные трудности Поведение можно лучше контролировать, добавив в систему...
[Из песочницы] RxJS: Не отписывайся Привет, Хабр! Представляю вашему вниманию перевод статьи "RxJS: Don’t Unsubscribe" автора Ben Lesh. Ну… ладно, просто не отказывайся от подписок. Я часто помогаю кому-нибудь в отладке проблем с их RxJS кодом, в том числе со структурированием приложений, которые н...
Хакеры вновь взломали PlayStation 4 Неутомимые кодеры продолжают копаться во внутренностях прошивки PlayStation 4 — и довольно успешно. Взлом консолей восьмого поколения всегда был для хакеров делом чести, но именно устройство от Sony долгое [...]
[Перевод] Создание двухмерных эффектов частиц в Unity3D Привет, меня зовут Дэвид Финсет. Я технический художник Synapse Games и работаю над играми, в которых нужны визуальные эффекты, требующие и технической, и художественной составляющей. Большая часть моей работы заключается в создании эффектов частиц для мобильных игр. Мне оч...
Google Assistant Go 1.3.182436581 Легкие и быстрые, но все еще упакован с вашими любимыми функциями, помощник Google теперь доступен на Android (Go издание). Используйте свой голос, чтобы получить направление к ближайшему кафе, сделать звонки руки свободными во время вашего коммутируют, и расслабиться, ...
[Перевод] Webpack 4, import() и CommonJS В JavaScript много забавного. У одного из самых популярных в мире языков программирования до сих пор нет стабильного синтаксиса разбиения кода на части. То есть в стандарте синтаксис ESM с «import» наперевес уже есть, но в браузерах и ноде он спрятан за флагами, а в вебпаке...
Наташа — библиотека для извлечения структурированной информации из текстов на русском языке Есть стандартная задача извлечения именованных сущностей из текста (NER). На входе текст, на выходе структурированные, нормализованные объекты, например, с именами, адресами, датами: Задача старая и хорошо изученная, для английского языка существует масса коммерческих и о...
Android P сам умеет определять оповещения, которые вас раздражают Google стала собирать ещё больше информации и статистики о наших привычках, и это хорошо. Потому что анализируя эту информацию, компания может сделать свои продукты, которыми в итоге пользуемся мы, ещё удобнее. Например, в Android P Developer Preview нашли новую особенност...
Сторонние трекеры злоупотребляют функцией Facebook Login При регистрации пользователя на каком-либо сайте, который использует функцию «Войти через Facebook», встроенные в ресурс сторонние трекеры могут собирать его данные — фото профиля, имя, адрес электронной почты, местоположение, возраст и пол. Это обнаружили ученые и...
Equifax снова под ударом: прошлогодняя утечка данных оказалась куда серьезнее В прошлом году бюро Equifax сообщило о масштабной кибератаке, в результате которой были похищены персональные данные 140 млн жителей Соединенных Штатов. Хакеры получили доступ к именам, адресам, номерам социального страхования и кредитных карт. Однако на прошлой неделе ста...
Как переехать с BuddyBuild на GitLab CI за 4 часа Предыстория Полтора года назад команда iOS FunCorp переехала на новый сервис для простой организации CI в iOS и Android-проектах. До этого мы использовали CI на Bamboo, но с ним было много проблем, поэтому мы совсем отказались от него и перешли на BuddyBuild. Он работал ...
[Перевод] 19 корпораций, которые используют технологии блокчейн и распределенные реестры Сегодня все говорят о том, что в области блокчейн не хватает успешно реализованных проектов, реальных кейсов, которые могли бы стать вдохновляющим примером для компаний, вставших на путь цифровой трансформации. Хочу поделиться с вами переводом статьи именно о таких кейсах. Т...
Использование произвольных DataFlash 25-й серии вместо дорогих конфигураторов FPGA Altera без дополнительной аппаратуры Из любого описания на FPGA известно, что для хранения их конфигураций используются специальные микросхемы – конфигураторы. Например, для Altera Cyclone используются микросхемы EPCS. Вот схема от типичной макетной платы с кристаллом семейства Cyclone IV. На ней мы видим конфи...
Гибкий сетевой слой в iOS-приложении Практически любое мобильное приложение взаимодействует с серверами через их API. Перед разработчиком в таком случае стоит задача реализовать сетевой слой своего приложения. Провайдеры того или иного API разрабатывают его интерфейс, зачастую, одинаково, но бывает и так, что A...
[recovery mode] Настройка VoIP GSM шлюза Yeastar Neogate серии TGXXX для работы с 3CX В данном руководстве рассматривается подключение SIP GSM шлюзов Yeastar NeoGate TG100 / TG200 / TG400 / TG800 к IP-АТС 3CX. Шлюзы Yeastar Neogate могут подключаться к SIP-серверу как клиент, т.е. регистрироваться на сервере, но также имеют встроенный SIP-сервер регистрации...
[Перевод] Флаги в аргументах функций Вы когда-нибудь сталкивались с таким кодом? process(true, false); Эта функция, судя по названию, что-то обрабатывает (process). Но что означают параметры? Какой параметр здесь true, а какой false? По вызывающему коду об этом нельзя судить. Нам придется заглянуть в объявлен...
Реализуем промисы на Java Всем доброго времени суток. Сегодня я хочу рассказать о том, как писал реализацию механизма промисов для своего JS движка. Как известно, не так давно вышел новый стандарт ECMA Script 6, и концепция промисов выглядит довольно интересно, а также уже очень много где применяется...
Знакомство с гео-библиотекой S2 от Google и примеры использования Привет, Хабр! Меня зовут Марко, я работаю в Badoo в команде «Платформа». Не так давно на GopherCon Russia 2018 я рассказывал, как работать с координатами. Для тех, кто не любит смотреть видео (и всех интересующихся, конечно), публикую текстовый вариант своего доклада. Вв...
Facebook читает вашу переписку в Messenger Но хотя бы не использует прочитанное для рекламы
Cкладной дисплей от Samsung в 2018 году Теперь складные дисплеи являются важной частью мобильной стратегии Samsung. Компания сообщила в своем отчете о доходах в среду, что она разрабатывает складные дисплеи.Эта тема точно является интересной для компании Samsung, ведь желает этим способом опередить своего главного...
Как адаптировать игру на Unity под iPhone X к апрелю Месяц назад Apple предупредила всех разработчиков, что с апреля все приложения, которые заливаются в App Store, должны быть собраны с использованием последнего iOS 11 SDK. О том, как правильно позиционировать контент, используя новый API, уже давно можно почитать в официал...
Хакеры обошли защиту Windows 10 UWP Группе хакеров CODEX после нескольких месяцев упорных попыток всё же удалось взломать интегрированную с Windows 10 систему защиты UWP. До этого момента это была самая надёжная DRM из всех существующих: [...]
Apple использует облака Google для хранения данных iCloud Apple начала использовать облачные решения Google для хранения данных сервисов iCloud. При этом компания уточняет, что все данные пользователей зашифрованы, и Google не имеет доступа к ним. Ранее корпорация также использовала сервис Microsoft Azure, однако в последнее время ...
Cоциальная инженерия открывает хакерам двери в компании Специалисты Positive Technologies собрали статистику эффективности атак с применением методов социальной инженерии. В ходе проектов по анализу защищенности корпоративной инфраструктуры эксперты компании имитировали активность хакеров и отправляли сотрудникам компаний-заказчи...