Социальные сети Рунета
Понедельник, 18 октября 2021

Обзор криптографического протокола системы дистанционного электронного голосования В этой статье мы разберем детали реализации криптографического протокола системы дистанционного электронного голосования. Применение криптографических механизмов и алгоритмов на различных этапах избирательного процесса дает системе дистанционного голосования необходимые сво...

[Перевод] Простая настройка взаимной проверки подлинности клиента и сервера с использованием TLS Это руководство посвящено настройке защиты приложений с помощью TLS-аутентификации. При таком подходе возможность работы пользователей с приложением зависит от имеющихся у них сертификатов. То есть — разработчик может самостоятельно принимать решения о том, каким пользовател...

[Из песочницы] PRESENT — ультралегкое блочное шифрование (перевод оригинальной статьи PRESENT: An Ultra-Lightweight Block Cipher) Привет, Хабр! Привожу тут перевод оригинальной статьи «PRESENT: An Ultra-Lightweight Block Cipher» за авторством Robert B. Weide Богданова, Лендера, Паара, Пошмана, Робшава, Сеурина и Виккелсоя. Аннотация После внедрения AES потребность в новых алгоритмах блочного шифрова...

Шифрование данных на виртуальном сервере Немного здоровой паранойи еще никому не вредило. Помимо мессенджеров с оконечным шифрованием, шифрованием файлов на смартфонах «из коробки» и обязательным использованием SSL на сайтах, не лишним будет защитить данные на виртуальных серверах. Тем более, современные технолог...

Математические бэкдоры в алгоритмах шифрования Мы привыкли полагаться на современные алгоритмы шифрования. Однако, действительно ли они так безопасно защищают наши данные? Давайте разберёмся с таким понятием как математический бэкдор, что он из себя представляет и как работает. Читать далее

Группа разработчиков создала постквантовый алгоритм шифрования С появлением достаточно мощных квантовых компьютеров, многие криптографические алгоритмы становятся уязвимыми и перестают обеспечивать необходимую секретность данных. Есть один алгоритм, который будет работать и в постквантовую эру - шифр Вернама или одноразовые шифроблокнот...

Алгоритмы шифрования 2G-сетей были намерено ослаблены Группа исследователей из Германии, Франции и Норвегии опубликовала доклад, согласно которому два старых алгоритма шифрования, которые все еще используются в мобильных сетях, уязвимы и позволяют следить за интернет-трафиком пользователей.

Google: 80% приложений из Google Play шифруют данные пользователей Приложения в Google Play стали безопаснее за последний год благодаря шифрованию В эпоху, когда пользователи задумываются о защите своих данных не меньше, чем об удобстве, желание производителей смартфонов отвечать этому требованию выглядит вполне логично. Но если для этого з...

Шифрование TEA, XTEA, XXTEA В данной статье рассматриваются блочные симметричные алгоритмы шифрования, которые используют сеть Фейстеля в качестве основы, как и большинство современных блочных шифров. А точнее, описываются алгоритмы шифрования TEA, XTEA, XXTEA и их криптоанализ Читать далее

Симметричный алгоритм блочного шифрования Advanced Encryption Standart Доброго времени суток, читатель. В данной статье я бы хотел рассказать об одном из самых распространенных алгоритмов симметричного шифрования - AES. Читать далее

2 в 1: шифрование с имитозащитой Классическими задачами, которые решаются криптографическими методами, являются обеспечение конфиденциальности и обеспечение аутентичности/имитостойкости хранимых и передаваемых данных. Ранее (примерно до середины 2000-х годов) для решения подобных задач использовались шифров...

Многорукие бандиты: особенности использования алгоритмов ранжирования При работе с алгоритмами есть две реальности: как это написано в учебнике и как это получается у тебя. Второе ближе к телу, и хочется, чтобы оно получалось. Главное, понимать, что ты работаешь не с оригинальной модельной задачей; в твоём проде есть особенности, которые могу...

Описание основ криптопреобразования AES Доброго времени суток, Хабр! Примерно 3 месяца назад проходил собеседование frontend разработчиком и самый первый вопрос, который мне задали: “Что такое AES?” Ну как бы аморфное представление я все же имел о симметрично блочном шифровании AES, было дело даже использовал в од...

В iOS 14 и macOS Big Sur появится поддержка DNS-over-HTTPS. Что это такое и зачем нужно Безопасность пользователей всегда была для Apple главным приоритетом, который она ставила выше своих и тем более чужих интересов. Несмотря на это, мало кто ожидал, что в Купертино смогут вот так запросто подорвать сложившуюся в интернете экономическую модель, запретив межса...

[Из песочницы] Идея алгоритма для генерации перестановок Введение Здравствуйте! Я хочу рассказать Вам об идее алгоритма для генерации перестановок. Отмечу сразу, чтобы не показаться человеком открывающим Америку, я «гуглил» алгоритмы перестановок и их реализация отличалась. Если такой алгоритм уже существует, то пусть эта статья б...

Аппаратная реализация алгоритмов DES и TDES-EDE3 Алгоритм TDES (3DES, Tripple DES) был создан в 1978 году как улучшение алгоритма DES. По сравнению с последним улучшилась криптостойкость, но в три раза увеличилось время вычисления. Несмотря на то, что на сегодняшний день наиболее распространен алгоритм AES, который принят ...

Разработка сервера для многопользовательской игры с помощью nodejs и magx Многие разработчики начинают разработку многопользовательского онлайн сервера на основе библиотеки socket.io. Эта библиотека позволяет очень просто реализовать обмен данными между клиетом и сервером в реальном времени, но продумать и реализовать всю логику и интерфейс взаимо...

Сайтам отрежут пути обхода блокировок Согласно пояснительной записке, на которую ссылается "КоммерсантЪ" , речь идет о протоколах TLS 1.3 с расширением ESNI (используется для размещения на одном IP-адресе нескольких HTTPS-сайтов), DoH (DNS поверх HTTPS), DoT (DNS поверх TLS) и расширении к протоколу. П...

Алгоритм Джонсона на орграфе с отрицательными дугами Статья подготовлена в преддверии старта курса «Алгоритмы и структуры данных» Алгоритм Джонсона находит кратчайший путь между всеми парами вершин во взвешенном ориентированном графе с отрицательными весами без негативных контуров. О, как звучит! Давайте разберём условие зад...

[Перевод] Реализация технологии SSO на базе Node.js Веб-приложения создают с использованием клиент-серверной архитектуры, применяя в качестве коммуникационного протокола HTTP. HTTP — это протокол без сохранения состояния. Каждый раз, когда браузер отправляет серверу запрос, сервер обрабатывает этот запрос независимо от других...

Арбитражная торговля (Алгоритм Беллмана — Форда) Торговля на бирже обычно ассоциируется с рисками. Это совершенно верно для большинства торговых стратегий. Успешность торговли в этих случаях определяется исключительно способностью верно оценивать риски и управлять ими. Но не все торговые стратегии таковы. Существуют безр...

Использование TLS fingerprinting для выявления угроз В статье хотим рассказать про технологию TLS fingerprinting, про которую недостаточно материалов в русскоязычном сегменте. Попробуем это исправить. Статья частично переводит тематические материалы авторов описываемых методов (тут и тут), а также содержит описание практическо...

Как настроить безлимитный VPN меньше чем за 150 рублей VPN сервисы в России стали заметно популярнее за последние пару лет. Для одних это способ зайти на сайты, доступ к которым по каким-то причинам закрыт для российских пользователей; другие используют VPN, чтобы обеспечить свою безопасность в Сети и скрыть местоположение. Спо...

Твердотельные накопители Novachips объемом до 8 ТБ сертифицированы по стандарту FIPS-140-2 Компания Novachips сообщила о получении сертификата федерального стандарта обработки информации (FIPS) 140-2 Level 2 твердотельными накопителями линеек Scalar и Express, оснащенными интерфейсам SATA и PCIe соответственно. Стандарт FIPS 140-2 используется для сертификаци...

IM-мессенджер на своем сервере со сквозным шифрованием На сегодняшний день, очень много IM-мессенджеров предлагают end-to-end шифрование, но вариантов, которые можно быстро развернуть на своем сервере гораздо меньше. Изучая варианты, мой взгляд упал на Delta Chat, о котором на Хабре уже упоминали — мессенджер без централизов...

Улучшаем Кузнечик на Rust Порой, простое и красивое решение лучше правильного и выдержанного. Возможно, именно так бы и было, если в жизни всё происходило как в учебниках. На практике же, нужно пройти долгий путь, чтобы создать задуманное.Отступая от лирики, в данной статье я хочу рассказать заинтере...

Нейросеть — обучение без учителя. Метод Policy Gradient Доброго времени суток, Хабр Настоящей статьей открываю цикл статей о том, как обучать нейронные сети без учителя. (Reinforcement Learning for Neuron Networks) В цикле планирую сделать три статьи по теории и реализации в коде трех алгоритмов обучения нейронных сетей без учи...

Миф про «мобильный» CHACHA20 При подготовке Методики расчета «Индекса надежности HTTPS» мы перерыли массу тематической литературы и не раз сталкивались с рекомендацией поддерживать на веб-сервере шифронаборы на основе алгоритма шифрования CHACHA20 в целях снижения нагрузки на мобильные клиенты, которые...

Все об OpenShift Egress. Часть 1 Про управление входящим в OpenShift трафиком (оно же Ingress) написано много в документации и различных статьях по его настройке. Но, кроме контроля входящего в кластер трафика, в работе зачастую требуется контроль исходящего трафика (Egress). А на эту тему информации, сис...

Здания МГУ соединит квантовая сеть Как сообщается в пресс-релизе компании "ИнфоТеКС", в ходе реализации программы, стартовавшей в декабре 2020 года, будет создан защищенный сегмент квантовой сети между несколькими абонентами, расположенными на территории кампуса МГУ на Ленинских горах. В частности, ...

[Перевод] Использование алгоритма Прима для генерации соединённых друг с другом пещер Я решил объяснить один из алгоритмов генерации карты, используемых в моей игре In the House of Silence. Главное преимущество этого способа заключается в том, что в отличие от других алгоритмов, он никаким образом не может сгенерировать карту с разделёнными частями. Гене...

«Ростелеком» предложил блокировать DNS-адреса Google и Cloudflare Как пишет РБК, «Ростелеком» в своем письме макрорегиональным филиалам, отправленным 8 сентября, направил предложение запретить доступ к публичным адресам DNS «в целях организации устойчивого доступа абонентов в интернет». Речь о блокировке публич...

Как ускорить шифрование по ГОСТ 28147-89 на процессоре Baikal-M Наиболее важные замечания перед написанием алгоритма В этом посте на примере описания реализации алгоритма шифрования по ГОСТ 28147–89, построенного на сети Фейстеля, показаны возможности процессора Baikal-M и проведен анализ конвейера и сравнительные испытания реализации ал...

Code Completion. Часть 3: где взять данные для обучения? В предыдущей статье цикла мы установили, что современной системе автодополнения нужно машинное обучение — чтобы ранжировать варианты подсказок. Машине, как и человеку, для обучения нужны данные. Мы используем подход «обучение с учителем». Он предполагает, что мы показываем ...

Анонс Windows 10 Insider Preview Build 19042.508 (канал Beta) Компания Microsoft выпустила новое накопительное обновление KB4571756 (сборка 19042.508) для Windows 10 20H2, доступной участникам программы Windows Insider на канале Beta. Это обновление направлено на устранение ошибок и улучшение безопасности. Напоминание. С недавнего вре...

Алгоритм шифрования старых сотовых телефонов намеренно ослабили Уязвимость в алгоритме оказалась созданной целенаправленно

Линейный криптоанализ на примере блочного алгоритма шифрования NUSH В современном мире остро стоит вопрос о конфиденциальности данных при обмене ими и их хранении, которая достигает за счет все возможных способов шифрования. Однако при появление новых алгоритмов шифрования  начинают проводиться работы по изучению способов нарушить конфи...

Копнём поглубже: сравниваем популярные алгоритмы оптимизации с менее известными Привет, Хабр! Меня зовут Мария Белялова, и я занимаюсь data science в мобильном фоторедакторе Prequel. Эта статья открывает наш цикл материалов со сравнением алгоритмов оптимизации для обучения нейросетей. Помимо классических методов, которые давно зарекомендовали себя, м...

[Перевод] Про SSH Agent Введение SSH-agent является частью OpenSSH. В этом посте я объясню, что такое агент, как его использовать и как он работает, чтобы сохранить ваши ключи в безопасности. Я также опишу переадресацию агента и то, как она работает. Я помогу вам снизить риск при использовании пере...

Алгоритм SHA-3 В настоящее время информационная безопасность стала неотъемлемой частью любых цифровых операций. Ключевой роль в защите информации играет понятие криптографической функции. Криптографические хеш-функции — это выделенный класс хеш-функций, который имеет определённые свой...

Обзор процедуры анонимизации системы дистанционного электронного голосования В предыдущих публикациях мы остановились на том, что в рассматриваемой нами системе дистанционного электронного голосования для обеспечения тайны голосования и анонимизации избирателя используется криптографический алгоритм «слепой электронной подписи». В этой статье мы расс...

Лучшие VPN для Android в 2020 году Конфиденциальность и анонимность в Интернете уже давно стали не роскошью, а необходимостью. Не говоря о том, что многие сайты недоступны в России по географическому признаку. Например, чтобы пользоваться Spotify в России, необходимо подключаться к VPN, поскольку сервис офиц...

Apple сканирует почту iCloud на наличие детского порно с 2019 года Apple официально подтвердила, что нашумевший алгоритм CSAM последние два года сканирует исходящие и входящие письма в iCloud Mail на предмет насилия над детьми. Поскольку электронные письма по умолчанию не зашифрованы, вложения, которые проходят через серверы Apple, не…

HKDF: как получать новые ключи и при чем тут хэш-функции Для современных алгоритмов шифрования одним из факторов, влияющих на криптостойкость, является длина ключа.Но что поделать, если существующие ключи не обладают достаточной длиной для их безопасного использования в выбранных нами алгоритмах? Тут на помощь приходит KDF (Key De...

[Из песочницы] EM-алгоритм для кластеризации EM-алгоритм – полезный инструмент моделирования данных, когда максимизация правдоподобия "в лоб", через дифференцирование, невозможна. Кластеризация – одна из задач, где этот алгоритм приходит на помощь. В статье приведен общий вывод EM-алгоритма для кластеризации....

Security Week 40: патч для уязвимости Zerologon в Windows Главная тема недели в области кибербезопасности — уязвимость в протоколе Netlogon, обнаруженная и закрытая в серверных версиях Windows еще 11 августа. Баг CVE-2020-1472, также известный как Zerologon, — это «суперуязвимость», критическая дыра с рейтингом CVSS в 10 баллов из ...

Расширяющийся нейронный газ При проведении проверок с использованием моделей машинного обучения одной из часто решаемых задач является задача кластеризации. Например, необходимо разбить на несколько кластеров отзывы клиентов на мобильное приложение (задача тематического моделирования). Для задач класте...

Особенности практического использования различных алгоритмов Многорукого бандита Большинство статей про алгоритмы, используемые для решения задачи многорукого бандита, очень академичны. Они пестрят формулами, графиками и статистическими таблицами. При этом как будто подразумевается, что у нас есть неизменяемый набор ручек для дёргания и n→∞ попыток. В эт...

Алгоритм Kosaraju по полкам На самом деле, уже есть статья на Хабре по этому алгоритму, но она не освещает доказательство корректности и некоторых шагов алгоритма. Я решил создать более справочную версию той статьи с полным разбором.Этот пост будет полезен студентам, изучающим дисциплину "Алгоритмы и Т...

[Перевод] Разработка REST-серверов на Go. Часть 7: GraphQL Перед вами — седьмая (заключительная) часть серии статей о разработке REST-серверов на Go. В предыдущих статьях мы занимались, в основном, различными подходами к разработке REST API для простого приложения, автоматизирующего управление задачами. Сегодня мы исследуем кое-что ...

И полгода не прошло: вышел релиз OpenSSH 8.5. Подробности о новинке Спустя пять месяцев разработки выложен релиз OpenSSH 8.5, открытая реализация клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Разработчики заявили о переводе в будущем алгоритмов, которые используют хеши SHA-1, в разряд устаревших. Проблема в том, что эффективнос...

Анализ безопасности хранения и хеширования паролей при помощи алгоритма MD5 Анализ безопасности хранение и хеширование паролей при помощи алгоритма MD5 С появлением компьютерных технологий стало более продуктивным хранить информацию в базах данных, а не на бумажных носителях. Веб-приложения, нуждающиеся в аутентификации пользователя, обычно проверяю...

[Перевод] Бэкдоры в наших смартфонах живут уже 20 лет. И это не последние подарки от государства Оборудование для фальшивой базовой станции 4G/LTE, источник Иногда складывается впечатление, что основная угроза безопасности граждан исходит от государственных спецслужб. Эти не размениваются на мелочи. Их интересует взлом не с одного сайта, а всего трафика в интернете. П...

Отключаем прямой доступ к терминалу на арендованном сервере Навряд ли кто-то из читателей хотя бы раз в жизни не арендовал виртуальный выделенный сервер (VPS) на каком-нибудь хостинге. Это просто и весьма дёшево: для личного блога, игрового сервера, учебных целей и так далее.Случается, что на подобном сервере нужно хранить чувствител...

Представлено решение для кибербезопасной работы на удаленке Использование такой разработки актуально в связи с переходом на удаленную работу в условиях карантина. "Портал-10" обеспечивает удаленный доступ с любых стационарных и мобильных устройств через отечественное средство криптографической защиты информации. "Порта...

[Перевод] «Привет, мир»: разбираем каждый шаг хэш-алгоритма SHA-256 SHA-2 (Secure Hash Algorithm), в семейство которого входит SHA-256, — это один самых известных и часто используемых алгоритмов хэширования. В тексте подробно покажем каждый шаг работы этого алгоритма на реальном примере. SHA-2 отличается безопасностью (его тяжелее взломать,...

[Из песочницы] Задача о ранце в криптографии (Knapsack problem in cryptography) Задача о рюкзаке (или Задача о ранце) в криптографии (англ. Knapsack problem) — это задача, на основе которой американские криптографы Ральф Меркл и Мартин Хеллман разработали первый алгоритм шифрования с открытым ключом. Далее в программе Формулировка задачи о рюкзаке (+...

Настройка GeoIP ACL в HAProxy в два шага Hello Planets by Augustinas Raginskis Иногда возникает задача управления трафиком в зависимости от географического положения клиента. Возможные области применения — блокировка некоторых локаций либо перенаправление трафика на итоговый сервер в зависимости от локации клиент...

Самые защищенные мессенджеры на Android Безопасность превыше всего! Миллионы людей ежедневно обмениваются сообщениями по всему миру. Но задумывались ли вы хотя бы раз, что происходит с сообщением, когда вы его отправляете? Перехватывается ли он какими-либо сторонними пользователями? Или, быть может, сервера компан...

[Перевод] Алгоритм Беллмана-Форда В преддверии старта курса «Алгоритмы для разработчиков» подготовили очередной перевод интересной статьи. Задача: Дан граф и начальная вершина src в графе, необходимо найти кратчайшие пути от src до всех вершин в данном графе. В графе могут присутствовать ребра с отрицатель...

Защищённые прокси — практичная альтернатива VPN В интернете есть достаточное количество информации по теме шифрования и защиты трафика от вмешательств, однако сложился некоторый перекос в сторону различных VPN-технологий. Возможно, отчасти он вызван статьями VPN-сервисов, которые так или иначе утверждают о строгом превос...

Google превзошла Apple в безопасности Резервные копии Android оказались защищены лучше, чем iOS Исторически так сложилось, что многие функции iOS сначала появлялись именно на Android. Не будем наклеивать ярлыки и обвинять одних в копировании идей других, в конце концов, большое значение имеет именно реализация, ...

Отечественную криптозащиту протестируют на виртуальных сим-картах Это следует из технического задания, подготовленного ведомством для научно-исследовательской работы по применению eSIM в России, на которое ссылается "КоммерсантЪ ". По результатам тестирования подрядчик должен к 25 декабря подготовить "дорожную карту" ис...

Zoom пытается решить проблемы с безопасностью, купив молодую компанию Keybase Компания Zoom, столкнувшаяся с проблемами в области безопасности, реализует собственный 90-дневный план, направленный на «дальнейшее укрепление безопасности платформы видеосвязи». Его частью компания называет приобретение стартапа Keybase. Отметим, что это п...

Слабый уровень безопасности Wi-Fi. Что это и как убрать Несмотря на то что, на первый взгляд, все обновления iOS практически не меняют исходную логику управления, очень часто компания добавляет в ОС новые функции или механизмы, которые если не пугают нас, то по крайней мере вводят в некоторое заблуждение. Для меня таким нововвед...

Как ученые взломали сложнейший криптографический код: новый рекорд Хоть решенный алгоритм и слабее практический криптографии, которую в наши дни используют для обеспечения безопасности данных, однако даже такое достижение стало для современной вычислительной техники весьма выдающимся. В общей сложности системе потребовались 35 000 000 вычис...

Как использовать Websocket на примере простого Express API? Краткое описание технологии Websocket — это протокол связи поверх TCP-соединения, предназначенный для обмена сообщениями между браузером и веб-сервером в режиме реального времени. Для установления соединения WebSocket клиент и сервер используют протокол, похожий на HTTP. Кл...

Zoom пытается решить проблемы с безопасностью, купив молодую компанию Keybase Компания Zoom, столкнувшаяся с проблемами в области безопасности, реализует собственный 90-дневный план, направленный на «дальнейшее укрепление безопасности платформы видеосвязи». Его частью компания называет приобретение стартапа Keybase. Отметим, что это п...

Свой криптографический протокол — опасная идея Разработка своей криптографии в чём-то сравнима с созданием собственного авиадвигателя, говорит эксперт по безопасности Руна Сандвик. Фото: Виталий Кузьмин Предположим, заказчик требует разработать собственный сетевой протокол. Например, для передачи данных между сервером...

Разработаны условия пилотного проекта по взаимодействию ФГИС с использованием российских криптоалгоритмов Документ разработан во исполнение поручения президента РФ от 16 июля 2016 г. № Пр-1380. Он утверждает правила реализации пилотного проекта и устанавливает, что в нем участвуют Государственная информационная система ЖКХ (ГИС ЖКХ), федеральные государственные информационные си...

В России предложили запретить шифрование Министерство цифрового развития, связи и массовых коммуникаций РФ решило запретить ряд протоколов шифрования интернет-страниц или сайтов, позволяющих скрыть идентификатор интернет-страницы или сайта, поскольку они якобы мешают выявлению ресурсов с противоправной информацией....

[Перевод] Разработка REST-серверов на Go. Часть 1: стандартная библиотека Это — первый материал из серии статей, посвящённой разработке REST-серверов на Go. В этих статьях я планирую описать реализацию простого REST-сервера с использованием нескольких различных подходов. В результате эти подходы можно будет сравнить друг с другом, можно будет поня...

Копнем поглубже: сравниваем популярные алгоритмы оптимизации с менее известными. Часть 2 Еще раз здравствуй, Хабр! Меня зовут Мария Белялова, и я занимаюсь data science в мобильном фоторедакторе Prequel. Кстати, именно в нём и обработана фотография из шапки поста. Эта вторая статья в нашем цикле материалов про сравнение алгоритмов оптимизации для обучения ней...

Как укрепить «Веру». Делаем шифрованные контейнеры VeraCrypt неприступными Для подписчиковТы пользуешься VeraCrypt и всегда выбираешь самый надежный алгоритм шифрования и длинный пароль, надеясь, что так ты сделаешь контейнер неприступным? Эта статья перевернет твои представления о том, как работает безопасность криптоконтейнеров, и покажет, что на...

[Перевод] Забудьте о гомоморфном шифровании: теперь у нас есть функциональное шифрование Слышали ли вы о функциональном шифровании (ФШ)? Возможно, вы слышали о нём, и для себя поставили его в один ряд с гомоморфным шифрованием, что не совсем неверно, но и не до конца правильно. Давайте сегодня с вами посмотрим на то, что такое ФШ, разберём пару примеров и то,...

Security Week 50: атаки Man-in-the-middle в Confluence и Linux Сразу несколько новостей этой недели описывают атаки типа Man-in-the-middle, а также средства борьбы с ними. Начнем с относительно курьезной новости: уязвимость нулевого дня случайно обнаружил пользователь Твиттера SwiftOnSecurity — анонимная персона, специализирующаяся преи...

[Перевод] «Давайте использовать Kubernetes!»: как получить 8 проблем Это перевод вводной статьи об использовании Kubernetes: «Let’s use Kubernetes!» Now you have 8 problems Если вы используете Docker, то следующим логичным шагом будет Kubernetes, известный как K8s. Именно так вы обеспечиваете эксплуатацию своих продуктов, верно? Ну, возможн...

Поиграем в слова? Автоматическое распознавание букв и нахождение слов в игре Слово В данной статье на примере проекта, архитектура которого приведена на фото, вы сможете найти ответы на следующие вопросы:- Как работает алгоритм нахождения слов в игре типа Boggle?- Как предобработать изображение для дальнейшего распознавания букв с помощью OpenCV?- Как расп...

Как сделать работу с Microsoft Remote Desktop лучше Хочу поделиться несколькими советами по настройке удаленного подключения к рабочим местам по RDP. Расскажу как проапгрейдить древний RPC-HTTP до UDP, похвалю и поругаю Windows 10 и AVC, разберу решение нескольких типичных проблем. Считаем, что для подключения используется...

PostgreSQL Antipatterns: «слишком много золота» Иногда мы пишем SQL-запросы, мало задумываясь над тем фактом, что сначала они должны быть по сети как-то доставлены до сервера, а затем их результат - обратно в клиентское приложение. Если при этом на пути до сервера присутствует еще и пулер соединений типа pgbouncer, дополн...

WhatsApp начал шифровать бэкапы. Почему это так важно для приватности Самый популярный мессенджер в мире реализовал функцию сквозного шифрования бэкапов. Она станет доступна всем пользователям iOS и Android «в ближайшие недели». Это действительно большая победа для приватности и безопасности двух миллиардов пользователей WhatsApp. Незащищён...

Web Cryptography API: пример использования Доброго времени суток, друзья! В этом туториале мы рассмотрим Web Cryptography API: интерфейс шифрования данных на стороне клиента. Данный туториал основан на этой статье. Предполагается, что вы немного знакомы с шифрованием. Что конкретно мы будем делать? Мы напишем прос...

Ищем максимальную разницу между соседями. User-friendly-разбор задачи по алгоритмам Привет, Хабр! Давайте поговорим про алгоритмы. Новички часто воспринимают их как что-то тяжёлое, сложное и непонятное, и отчасти это правда, но алгоритмы — это базис. А чем лучше вы знаете базис своей специальности, тем с большей вероятностью преуспеете в ней. Сегодня м...

Как обучить нейронную сеть DeepPavlov на ноутбуке с использованием GPU В этой статье я хочу поделиться своим опытом использования данной open-source библиотеки на примере реализации одной задачи с парсингом файлов PDF/DOC/DOCX содержащих резюме специалистов. Здесь я также опишу этапы реализации инструмента для подготовки датасета. После чего м...

[recovery mode] TypedAPI: клиент-сервер для TypeScript Предлагаю вашему вниманию TypedAPI: библиотеку API клиента-сервера для проектов, в которых фронт и бэк написаны на TypeScript. Акцент делается на максимальной простоте использования. Суть такая: вы пишете API как обычный TypeScript класс с некоторыми ограничениями, потом а...

I2P mail + Thunderbird + OpenPGP Инструкция по использованию почтового клиента Thunderbird со встроенным модулем шифрования корреспонденции OpenPGP. В примере используется почтовый сервер из скрытой сети I2P. Читать далее

Почему вам стоит установить VPN на свой смартфон Не все знают, как правильно пользоваться VPN До сих пор широко распространено мнение о том, что VPN нужен только хакерам и компьютерным «гуру». Однако в последнее время количество сайтов и сервисов, недоступных по территориальному признаку, резко выросло (и дело не только в ...

[Перевод] Random Forest, метод главных компонент и оптимизация гиперпараметров: пример решения задачи классификации на Python У специалистов по обработке и анализу данных есть множество средств для создания классификационных моделей. Один из самых популярных и надёжных методов разработки таких моделей заключается в использовании алгоритма «случайный лес» (Random Forest, RF). Для того чтобы попытать...

[Из песочницы] A* pathfinding на C#: двоичные кучи и борьба с аллокациями Сегодня мы разбираем один из популярнейших алгоритмов поиска пути. Работать будем с двумерным массивом целочисленных координат. Сначала кратко ознакомимся с методами обхода графов, напишем собственно поиск пути, а затем перейдём к самому вкусному: оптимизации быстродействия...

[Из песочницы] Разбор настройки ELK 7.5 для анализа логов Mikrotik Давно была мысль посмотреть, что можно делать с ELK и подручными источниками логов и статистики. На страницах хабра планирую показать практический пример, как с помощью домашнего мини-сервера можно сделать, например, honeypot с системой анализа логов на основе ELK стека. В э...

Физическая среда или виртуализация? Продолжение тестов Intel Xeon 6242R В предыдущей статье мы рассказывали о базовой оценке производительности новых серверов в нашем облачном проекте на примере теста Гилёва для 1С и 7zip в физической «нативной» среде. Теперь же, когда мы подготовили серверы для работы в нашем виртуализованном кластере, можем п...

Шифрование на основе квантовых блужданий для Интернета Вещей в сетях 5G В наше время каждый слышал о сотовых сетях нового поколения 5G. Неотъемлемой частью 5G является поддержка сценариев Интернета Вещей. При этом важнейшей задачей при проектировании таких сетей является обеспечение безопасности при передаче и хранении данных. Современные класси...

Что нужно знать о VPN: скрытые функции и правильное использование VPN-сервисы нужны не только для защиты данных, хотя и тут они прекрасно справляются Несмотря на то что наше общество стало куда более образованным, чем было ещё, скажем, 30 лет назад, сегодня мало кто по-настоящему представляет, что такое VPN и зачем это вообще нужно. В пред...

[Перевод] Почему алгоритмы так ML трудно настраивать? В машинном обучении линейные комбинации функций потерь встречаются повсюду. На самом деле, они обычно используются в качестве стандартного подхода, несмотря на то, что это опасная область, полная подводных камней. Особенно в отношении того, как линейные комбинации затрудня...

Лучшие VPN приложения для Windows 10 Несмотря на все свои недостатки, операционная система Windows на сегодняшний день является наиболее популярной ОС среди пользователей всего мира. Одним из ключевых преимуществ Windows версии 10 является большой выбор приложений виртуального доступа (VPN), совместимых с данно...

DNS-over-HTTPS и риски для персональных данных — обсуждаем мнения экспертов 25 февраля Mozilla сделали DNS-over-HTTPS (DoH) протоколом по умолчанию в своем браузере для всех американских пользователей. В целом ИТ-сообщество встретило это решение положительно, заметив, что шифрование DNS-трафика повысит безопасность в интернете. Но нашлись и те, кто ...

Пишем свой dependency free WebSocket сервер на Node.js Node.js — это популярный инструмент для построения клиент-серверных приложений. При правильном использовании, Node.js способен обрабатывать большое количество сетевых запросов, используя всего один поток. Несомненно, сетевой ввод — вывод является одной из сильнейших сторон ...

Алгоритмы на экзамене в ШАД Привет! Меня зовут Александр Курилкин, и я веду курс по алгоритмам в «ШАД Helper». В этом посте я разберу несколько задач из вступительных экзаменов прошлых лет, чтобы вы смогли увидеть, что вас ждет, и понять, чему мы сможем вас научить на нашем курсе. Надеюсь, что вы разде...

[Перевод] Почему Discord переходит с Go на Rust Rust становится первоклассным языком в самых разных областях. Мы в Discord успешно используем его и на серверной, и на клиентской стороне. Например, на стороне клиента в конвейере кодирования видео для Go Live, а на стороне сервера для функций Elixir NIF (Native Implemente...

[Из песочницы] Введение в Traefik 2.0 Traefik — это обратный прокси-сервер с открытым исходным кодом, обеспечивающий простую работу с микросервисами и/или просто контейнерами с вашими приложениями. Обратный прокси-сервер (reverse proxy, реверс-прокси) служит для ретрансляции запросов из внешней сети к каким-либо...

Компания QNAP объявила о выпуске четырехъядерного NAS-сервера TS-x31K QNAP TS-x31K представлен в белом корпусе с 4 отсеками для хранения данных. Конструкция обеспечивает простой доступ и обмен файлов. NAS-сервер TS-x31K предлагает стабильное соединение благодаря четырехъядерному процессору с тактовой частотой 1,7 ГГц, 1 Гб оперативной памяти...

Как мы переучивали поддержку разговаривать по-человечески, и что получилось Поддержка разговаривала с пользователями сухо, коротко и официально. Пользователи обижались. Например, вот: Клиент: Привет, как поднять VPN на сервере? Поддержка: Ваш сервер в порядке, мы не занимаемся серверным администрированием [закрывает тикет].Поддержка права? Права. ...

Как сделать безопасным выход в интернет на любом устройстве Найти хороший VPN для айфона непросто На фоне различных новостей о кибератаках и утечках личных данных все большее количество пользователей задумывается о безопасном и анонимном пребывании в Сети. Анонимность в мировой паутине обеспечивает нам дополнительный уровень безопасн...

[Из песочницы] CIFS over SSH штатными средствами Windows 10 Я ленивый и потому люблю когда все организовано удобно, без лишних телодвижений. Иногда перебарываю лень, для того чтобы сделать удобно. Однажды в потребовалось мне организовать доступ к серверу по протоколу SMB и в поиске решения я наткнулся на следующую статью: Mounting yo...

[Перевод] Что это за цвет? В предыдущей статье мы определяли цвет одежды по изображению, и это может помочь нам для принятия решений о том, одежду каких стилей покупать, и каким клиентам их отправлять. Мы описали гибридный подход с участием человека и машины, однако подробно описывали только часть раб...

Детекция аномалий на снимках с БПЛА Medium postОсенью мы с друзьями участвовали в хакатоне DIGITAL SUPERHERO от организаторов хакатона ИТС и СЦ, о котором я писал в статье. Хакатон проходил с 18 по 23 сентября 2020 года. Мы выбрали задачу Распознавание аномалий (объектов и инцидентов) на фотоматериал...

Сверхдлинное преобразование Фурье на FPGA Всем привет! В этой статье я хочу рассказать про реализацию алгоритма сверхдлинного быстрого преобразования Фурье на ПЛИС. Написать эту статью меня побудило желание поделиться личным практическим опытом, который не хотелось бы потерять, оставив информацию только у себя в го...

Кодирование Рида-Соломона для чайников Есть способ передавать данные, теряя часть по пути, но так, чтобы потерянное можно было вернуть по прибытии. Это третья, завершающая часть моего простого изложения алгоритма избыточного кодирования по Риду-Соломону. Реализовать это в коде не прочитав первую, или хотя бы втор...

[Перевод] Алгоритм AdaBoost Перевод статьи подготовлен в преддверии старта продвинутого курса «Математика для Data Scienсe». Введение Алгоритм AdaBoost можно использовать для повышения производительности любого алгоритма машинного обучения. Машинное обучение стало мощным инструментом, позволяющим д...

Производитель называет Aegis Secure Key 3NXC первой флешкой с разъемом USB Type-C, в которой примерено аппаратное шифрование Компания Apricorn, выпускающая внешние накопители с аппаратным шифрованием по алгоритму AES XTS с 256-битным ключом, выпустила устройство Aegis Secure Key 3NXC, которое сама она называет первой флешкой с разъемом USB Type-C, в которой примерено аппаратное шифрование. Д...

[Перевод] Как я создал собственный алгоритм YouTube (чтобы не тратить время впустую) Побег от алгоритма YouTube Я люблю смотреть видео на YouTube, осязаемым образом улучшающие мою жизнь. К сожалению, алгоритм YouTube с этим не согласен. Он любит кормить меня кликбэйтом и прочим мусором. Всё это неудивительно: алгоритм отдаёт приоритет кликам и времени про...

[Перевод] Советы по использованию алгоритма коллапса волновой функции В последнее время я много экспериментировал с процедурной генерацией на основе ограничений. В частности, с алгоритмом Wave Function Collapse (WFC, коллапс волновой функции). Я даже написал собственную open source-библиотеку и ассет unity. WFC — это очень гибкий алгоритм, в...

[Из песочницы] Реализация алгоритма определения ширины объекта с помощью ультразвукового дальномера и энкодеров на языке RobotC Доброго дня! Сегодня я бы хотел поделиться реализацией алгоритма определения ширины объекта с помощью ультразвукового дальномера и энкодеров на языке программирования RobotC (с использованием платформы VEX EDR). Предистория Недавно, мне предложили провести мастер-класс на ...

[Перевод] Шпаргалка по сортировке для Data Science Сортировка данных является основной задачей для ученых и инженеров по обработке данных. Пользователи Python могут выбирать наиболее удобную из ряда библиотек со встроенными, оптимизированными опциями сортировки. Некоторые даже работают параллельно с GPU. На удивление, неко...

[Перевод] Разработка REST-серверов на Go. Часть 6: аутентификация Перед вами — шестой материал из серии статей, посвящённых разработке REST-серверов на Go. Наша сегодняшняя тема — безопасность, а именно — аутентификация. Если бы сервер, разработанный в предыдущих материалах, был бы развёрнут, и к нему мог бы обратиться кто угодно, то у люб...

Давно пора, Google. Главный мессенджер Android обзавёлся сквозным шифрованием Компания Google объявила о важной вехе в развитии Google Messages (Сообщения) — базового приложения обмена сообщениями на смартфонах Android.  Напомним, Google Messages представляет собой официальное приложение Google для обмена SMS, MMS и общения в чате по ...

[Перевод - recovery mode ] Учебный проект на Python: алгоритм Дейкстры, OpenCV и UI ( часть 1) Лабиринты — это распространенная головоломка для людей, но они представляют из себя интересную задачу для программирования, которую мы можем решить, используя методы кратчайшего пути, такие как алгоритм Дейкстры. Вспоминаем алгоритм Дейкстры Алгоритм Дейкстры — один из наиб...

[Из песочницы] Способы реализации API-сервера на Golang с автогенерацией кода и документации Я бы хотел в этой статье рассказать вам о том как можно быстро и просто сделать веб сервер на языке Golang с документацией к нему. И о том какие есть подходы и инструменты для их реализации Сегодня мы разберем эти готовые инструменты: swagger-api/swagger-codegen go-swagger/...

[Из песочницы] Как мы выбирали VPN-протокол и сервер настраивали Зачем всё это и для чего? У нас было: 10 самых простых конфигураций серверов на DigitalOcean, мобильные устройства на базе iOS, сервер для сбора статистики, никакого опыта в настройке VPN-серверов, а также неукротимое желание сделать быстрый, надёжный и простой в использован...

От эвристики до машинного обучения: поисковые подсказки в Ситимобил Всем привет! Меня зовут Михаил Дьячков, и в Ситимобил я занимаюсь машинным обучением. Сегодня я расскажу вам о нашем новом алгоритме формирования поисковых подсказок конечных пунктов назначения. Вы узнаете, как на первый взгляд довольно простая задача превратилась в интере...

Traefik, docker и docker registry Под катом вы увидите:• Использования Traefik в качестве обратного прокси для маршрутизации трафика внутрь docker контейнеров.• Использование Traefik для автоматического получения Let’s Encrypt сертификатов• Использование Traefik для разграничения доступа к docker registry пр...

Прозрачная аутентификация в ASP.Net Core на Linux Аутентификация в ASP.Net (Core) — тема довольно избитая, казалось бы, о чем тут еще можно писать. Но по какой-то причине за бортом остается небольшой кусочек — сквозная доменная аутентификация (ntlm, kerberos). Да, когда мы свое приложение хостим на IIS, все понятно — он за...

[Перевод] Реализация алгоритма Минимакс на примере игры «Крестики-Нолики» Недавно я написал непобедимую игру «Крестики-Нолики». Это был интересный и поучительный проект, который многому меня научил. Если у вас есть желание посмотреть результат — это можно сделать здесь. Для того чтобы сделать игру непобедимой, было необходимо создать алгоритм, ...

Сервисам отрезают возможности обхода блокировок Как пишет "КоммерсантЪ" , в начале сентября госкомпании получили письма от Роскомнадзора с просьбой проверить, не используют ли их корпоративные, технологические сети и приложения протоколы шифрования, скрывающие имя сайта. В частности, речь идет о DNS-серверах Goo...

[Перевод] Локальное хранилище или куки? Безопасное хранение JWT на клиенте JWT (JSON Web Token) — это замечательный стандарт, основанный на формате JSON, позволяющий создавать токены доступа, обычно используемые для аутентификации в клиент-серверных приложениях. При использовании этих токенов возникает вопрос о том, как безопасно хранить их во фрон...

Zoom уличили в отсутствии end-to-end шифрования видеоконференций Сервис видеосвязи Zoom утверждает на своём сайте, а также в White Paper, что поддерживает end-to-end шифрование для видеоконференций. Однако исследование The Intercept показало, что это не так. На вопрос, используется ли end-to-end шифрование для видеоконференций, представит...

Машинное обучение на помощь руководителю разработки Интро Интерес к теме машинного обучения и искусственного интеллекта неуклонно растет. Ежедневно в новостных сводках мы читаем про победу искусственного интеллекта над человеком. Как правило, описывается решение некоторой сложной задачи (челенджа). От жгучего желания воспрои...

Где и как применяются граничные серверы При разработке сетевой инфраструктуры обычно рассматривают либо локальные вычисления, либо облачные. Но этих двух вариантов и их комбинаций мало. Например, что делать, если от облачных вычислений отказаться нельзя, а пропускной способности не хватает или трафик стоит слишк...

Книга «Совершенный алгоритм. Алгоритмы для NP-трудных задач » Привет, Хаброжители! Алгоритмы — это сердце и душа computer science. Без них не обойтись, они есть везде — от сетевой маршрутизации и расчетов по геномике до криптографии и машинного обучения. «Совершенный алгоритм» превратит вас в настоящего профи, который будет ставить за...

Создание зашифрованного диска с «двойным» дном с помощью Veracrypt VeraCrypt — свободный форк TrueCrypt используемый для сквозного шифрования в Windows, Mac OSX и Linux, и позволяет шифровать системный диск, отдельный внутренний или внешний диск или создавать виртуальные диски с использованием файлов-контейнеров. В этой статье мы рассмот...

Gotta go fast. Быстрая синхронизация писем по IMAP Привет! Меня зовут Илья. Два года назад я присоединился к работе над мобильным клиентом IMAP. Ранние версии приложения долго загружали список писем и тратили большое количество трафика для обновления ящика. Встал вопрос об оптимизации работы с протоколом и о возможностях это...

[Перевод] 4 технических решения, которые делают API сервис успешным Есть API, которые в целом «как-то работают», но имеют проблемы с безопасностью, документацией или валидацией данных. Автор статьи объясняет, почему в современных реалиях это недопустимо, и даёт рекомендации по исправлению недостатков.   API — это программный интерфейс взаим...

[Перевод] Концепции nginx, о которых мне хотелось бы знать много лет назад Nginx — это веб-сервер, в котором используется архитектура «Master-Slave». В nginx имеются обратный прокси-сервер, балансировщик нагрузки, почтовый прокси-сервер и HTTP-кеш. Определение это сложное, полное специальных терминов. Если вы тоже так думаете — значит, эта статья ...

[Перевод] Адаптивная процедурная генерация при помощи алгоритма WaveFunctionCollapse и априорного распределения вероятностей Что такое процедурная генерация? Процедурная генерация включает в себя множество генеративных алгоритмов, принцип работы которых заключается в создании данных не вручную, а алгоритмически: вместо ручного изготовления того, что мы хотим создать (карты, музыки, рельефа…), пише...

Классификатор методом BallTree поиска k-ближайших соседей на Python Алгоритм классификации методом поиска ближайших соседей - самый простой и понятный алгоритм, с которого начинается познание азов машинного обучения. Но модификации этого простого алгоритма могут потребовать нетривиального подхода к решению задачи. В этой статье я описал реал...

Твердотельный накопитель Adata IM2P3014 с интерфейсом PCIe Gen3 x2 выполнен в типоразмере M.2 2242 Каталог Adata Technology пополнил твердотельный накопитель IM2P3014, оснащенный интерфейсом PCIe Gen3 x2 и выполненный в типоразмере M.2 2242. В нем используется флеш-память 3D TLC. По словам производителя, накопитель «хорошо подходит для приложений, связанных с и...

Может ли Google Product Reviews Update повлиять на трафик из Discover Google ответил, могут ли обновления алгоритма Product Reviews влиять на поисковый трафик из Google Discover.

Почему собственный образ ISO — самое оптимальное решение для своего сервера Подняв сервер, можно сразу поставить одну из стандартных ОС, которые предлагает хостер. Но есть и другой вариант — загрузить собственный образ ISO и установить из него произвольную ОС и любой софт на свой выбор. Это реально очень удобно. Мы можем поставить на сервер Parro...

[Перевод] Алгоритм Укконена: от простого к сложному Изучая курс Алгоритмы на строках столкнулся с задачей о построении суффиксного дерева. Перейдя по ссылке на дополнительные материалы наткнулся на рекомендацию "просмотреть этот замечательный комментарий на Stack Overflow". Изучив и реализовав по приведённому вольному описан...

Поднимаем свой инстанс Webogram с проксированием через nginx Привет, Хабр! Недавно я попал в ситуацию, в которой необходимо было работать внутри корпоративной сети с неполным доступом к интернету и как вы можете догадаться по заголовку — Telegram в ней был заблокирован. Уверен, что данная ситуация знакома многим. Я вполне могу обход...

Накопитель Kingston DC1000B с поддержкой NVMe предназначен для дата-центров Компания Kingston Technology объявила о выпуске твердотельного накопителя DC1000B, оптимизированного для работы в качестве загрузочного диска в серверах центров обработки данных. Накопитель Kingston DC1000B типоразмера M.2 2280 оснащен интерфейсом PCIe Gen 3.0 x 4 и под...

[Перевод] Разбираемся с Opaque Return Types в Swift Opaque return types (непрозрачные типы) — это новая языковая конструкция, представленная Apple в Swift 5.1. Их можно использовать для возврата некоторого (some) значения функции (function)/метода (method) и свойства (property), не раскрывая конкретный тип значения клиенту, к...

[Из песочницы] Геокодирование. Как привязать 250 тысяч адресов к координатам за 10 минут? Привет, Хабр! В этой статье я хотел бы поделиться опытом решения маленькой проблемы с большим количеством адресов. Если вы когда-либо работали с API геокодирования или пользовались онлайн инструментами, то думаю вы разделяете мою боль ожидания результата в течение несколь...

Книга «Разработка с использованием квантовых компьютеров» Привет, Хаброжители! Квантовые вычисления не просто меняют реальность! Совершенно новая отрасль рождается на наших глазах, чтобы создать немыслимое ранее и обесценить некоторые достижения прошлого. В этой книге рассмотрены наиболее важные компоненты квантового компьютера: ку...

История платформы Highload.Fun для соревнований в оптимизации кода Привет Хабр! Сегодня я хочу рассказать о платформе, где люди соревнуются в том, кто больше сможет сэкономить тактов CPU для решения задач. Её история началась весной 2021 года, после очередного HighLoad Cup'а от Mail.ru. Мне очень нравится этот конкурс, но, к сожалению, он п...

Под капотом сортировок в STL Стандарт С++ почти никогда не указывает, как именно должен быть реализован тот или иной std алгоритм. Дается только описание того, что на входе, что на выходе и асимптотические ограничения по времени работы и памяти. В статье я постарался прикинуть, какие математические алг...

Защищенный внешний накопитель SecureData SecureDrive Duo оснащен клавиатурой Компания SecureData, специализирующаяся на решениях для защиты информации, включая защищенные портативные устройства хранения данных, показала на выставке CES 2020 накопитель SecureDrive Duo. Слово Dou в названии указывает на два механизма аутентификации пользователя дл...

Топ 5 VPN приложений для iPhone в 2020 году VPN уже давно превратился из какой-то игрушки в полноценный инструмент для работы. Для того, чтобы пользоваться некоторыми привычными сайтами и приложениями в России, необходимо подключаться к VPN, причем даже если сервис официально работает на территории страны. Не говоря ...

[Перевод] 5 алгоритмов регрессии в машинном обучении, о которых вам следует знать Источник: Vecteezy Да, линейная регрессия не единственная Быстренько назовите пять алгоритмов машинного обучения. Вряд ли вы назовете много алгоритмов регрессии. В конце концов, единственным широко распространенным алгоритмом регрессии является линейная регрессия, главны...

Еще одна модель динамического ценообразования Бывает так, что попадается какая-то задача, находится ее решение, причем довольно неплохое, но потом эта задача все равно не отпускает. Появляется навязчивая мысль о том, что у нее должно быть более оптимальное решение. Примерно так и получилось с задачей динамического ценоо...

Создано новое устройство передачи данных с защитой от киберугроз Первая разработка класса SD-WAN, поддерживающая отечественные алгоритмы шифрования и включенная в реестр российского ПО.

Как формируется цена на аренду VPS сервера Услуга аренды VPS сервера открывает заказчику доступ к изолированному виртуальному серверу с полноценным администрированием, что сравнимо с использованием выделенного сервера. Размещены виртуальные ресурсы на физическом сервере, благодаря чему можно самостоятельно выполнять ...

[Из песочницы] Алгоритмы рандома В этой статье вы увидите самые разнообразные велосипеды алгоритмы для генерации случайных чисел. Про что статья Про алгоритмы генерирующие псевдослучайные числа, которые отличаются между собой качеством результата и скоростью исполнения. Статья будет полезна тем, кто хочет ...

Google: сайты на Shopify не получают преимуществ в ранжировании На днях один из вебмастеров спросил в Twitter, предоставляет ли Google какие-либо преимущества в ранжировании такой популярной ecommerce-платформе как Spotify. По словам сотрудника поиска Джона Мюллера, алгоритмы Google не учитывают используемую сайтом CMS. «У нас нет специа...

[Перевод] Теперь я понял, почему почти никто не шифрует свою почту Шифрование электронной почты — трудная и болезненная процедура. Недавно я сам понял, насколько. Одна моя знакомая, очень продвинутая в сфере информационной безопасности, прислала мне свой открытый ключ PGP и попросила перейти на шифрование. Нет, она не из АНБ или ЦРУ, прос...

[Из песочницы] Особенности установления соединения между участниками сетевой игры типа «равный к равному» Это сборник информации, которая мне понадобилась, чтобы реализовать этап установления соединения между участниками сетевой игры типа «равный к равному» (peer-to-peer) с использованием протокола UDP. Статья расчитана на начинающих разработчиков игр. Попытался написать такую ...

[Перевод] Трассировка Python GIL Есть много статей, объясняющих, для чего нужен Python GIL (The Global Interpreter Lock) (я подразумеваю CPython). Если вкратце, то GIL не даёт многопоточному чистому коду на Python использовать несколько ядер процессора. Однако мы в Vaex исполняем большинство задач с инте...

Самая сложная задача в Computer Vision Среди всего многообразия задач Computer Vision есть одна, которая стоит особняком. К ней обычно стараются лишний раз не притрагиваться. И, если не дай бог работает, — не ворошить. У неё нет общего решения. Практически для каждого применения существующие алгоритмы надо тюнинг...

FreeBSD. Трансляции, тэги и якоря в PF Файрвол PF в ОС FreeBSD FreeBSD. Фильтрация трафика PF FreeBSD. Трансляции, тэги и якоря в PF <- Вы здесь Введение В прошлых статьях мы разобрали, что такое PF вообще, общие принципы построения правил. Узнали о таблицах и способах фильтрации трафика PF. И создали конфиг...

Самые необычные виды хостинга: домашний компьютер, Raspberry Pi и чужие серверы Веб-сервер на Raspberry Pi Чтобы выложить информацию в открытый доступ, необязательно покупать аккаунт у хостинг-провайдера. Существует много альтернативных вариантов, в том числе бесплатных. Есть бесплатные хостинги для текста, картинок и файлов, начиная с Github Pages. ...

[Перевод] Как работает алгоритм генерации паролей Castlevania III В данной статье объясняется механизм, используемый игрой Castlevania III: Dracula’s Curse для сохранения и восстановления игрового состояния при помощи паролей. Информация статьи относится к североамериканским и PAL-версиям, выпущенным для NES, а не к японской версии, Akumaj...

Настоящая оптимизация на C/C++ Это продолжение двух постов (первый, второй). В этот раз оптимизация будет произведена на реальной задаче, с правильно построенной методологией тестирования. Задачу возьмем из нашумевшего поста «Алгоритм перевода числа (байтов) в приставку СИ», она интересна тем, что на перв...

Цена естественности или как обогнать QuickSort Сортировка — такая же «вечная» тема для алгоритмистов, как любовь — для поэтов. Казалось бы, новое слово в этой области сказать трудно, а поди же ты — продолжают придумывать новые алгоритмы сортировок (TimSort...) Есть, однако, базовые факты, которые знает каждый приличный с...

Российские выборы на блокчейне обойдутся в 6 миллиардов Запланированными целями являются: доступность процедуры голосования для избирателей вне зависимости от места их нахождения; организация деятельности избирательных комиссий на основе цифровых данных об избирателях и других участниках избирательного процесса, получаемых в том ...

[Из песочницы] OData + RxJava + Retrofit 2 для android приложения Столкнулся на проекте с проблемой доселе не виданной. Пришлось покурить документацию и в этой статье я расскажу как с помощью RxJava и Retrofit 2 — можно решить задачу по созданию клиента Odata для android приложения. Спасибо огромное Jake Wharton за создание таких комфортн...

F#, алгоритм маркировки связных компонентов изображения Поиск и маркировка связных компонентов в бинарных изображениях — один из базовых алгоритмов анализа и обработки изображений. В частности, этот алгоритм может быть использован в машинной зрении для поиска и подсчета единых структур в изображении, с последующих их анализом. В...

Общее решение диофантового линейного уравнения с многими переменными В своей предыдущей статье упоминалось об общем решении диофантового уравнения. На сегодня существует несколько алгоритмов нахождения общего решения. Один из них размещен на сайте кафедры теории чисел мехмата МГУ. В этой статье я расскажу, как бы я решал поставленную задачу. ...

Китайский оператор внедрил услугу квантового шифрования звонков China Telecom заявила, что новая услуга сначала будет доступна пользователям, которым нужна "абсолютная безопасность", речь идет о правительстве, военных и финансовых учреждениям, в будущем услуга будет расширена до гражданского использования. Квантовая криптографи...

Алгоритм Форда-Фалкерсона В данной статье хотелось бы на примитивном уровне разобрать один из популярных алгоритмов нахождения максимального потока в графе. Читать далее

Очередной апдейт Google или сбой в работе Analytics? В последние сутки зарубежные вебмастера активно обсуждают колебания в органическом трафике из Google. На данный момент есть две гипотезы, с чем могут быть связаны эти изменения: запуск обновления поискового алгоритма и сбой в работе Google Analytics. На данный момент превали...

[Из песочницы] Генетический алгоритм на Python для поиска глобальных экстремумов Предыстория Недавно в рамках учебной деятельности мне понадобилось использовать старый добрый генетический алгоритм в целях поиска минимума и максимума функции от двух переменных. Однако, к моему удивлению, на просторах интернета не нашлось подобной реализации на питоне, а в...

HTTPS: Как устроено шифрование и как оно работает? Можете ли вы расшифровать, что здесь написано? В августе 1977 разработчики алгоритма шифрования, на котором держится весь интернет, выложили этот код. И на его прочтение ушло больше 15 лет. Сегодня мы разберемся с ним, быстрее чем за 10 минут. Почему это интересно? Если вы ...

Арифметика с полиномами для кода Рида-Соломона Если хочется сделать передачу или хранение данных более надёжными, применив к ним избыточное кодирование, то для этого неплохо подойдёт код Рида-Соломона. Понимаю, что на эту тему написано немало материала, тем не менее ориентирован он, как правило, на людей неплохо подготов...

[Перевод] Структуры данных и алгоритмы, которыми я пользовался, работая в технологических компаниях Пользуетесь ли вы структурами данных и алгоритмами в повседневной работе? Я обратил внимание на то, что всё больше и больше людей считает алгоритмы чем-то таким, чем, без особой связи с реальностью, технические компании, лишь по собственной прихоти, интересуются на собеседов...

Нейросеть научили распознавать речь по губам при помощи алгоритма распознавания записи голоса Hal 9000 прекрасно читал по губам, правда, по-английски Нейросети сейчас умеют многое, и постепенно их обучают все большему количеству умений. На днях стало известно о том, что объединенная команда исследователей из США и Китая смогла обучить нейросеть распознавать речь по...

Интерактивная визуализация алгоритмов на базе Jupyter Jupyter уже давно зарекомендовал себя как удобную платформу для работы в различных областях на стыке программирования, анализа данных, машинного обучения, математики и других. Вот например очень известная книга по анализу данных, состоящая из Jupyter блокнотов. Поддержка , m...

Синхронная репликация в Tarantool Tarantool — это платформа для in-memory вычислений, где упор всегда делался на горизонтальную масштабируемость. То есть при нехватке мощности одного инстанса нужно добавить больше инстансов, а не больше ресурсов одному инстансу. С самого начала из средств горизонтального ...

Решаем, нужен ли вам личный почтовый сервер Большинство из нас бесит то, что владелец сервера читает нашу почту. Конечно, делают это алгоритмы, а не живые люди, но от этого не легче: мутная контекстная реклама, собранная из обрывков фраз, недостаточная безопасность, да и просто осознание того, что твою переписку може...

Агломеративная кластеризация: алгоритм, быстродействие, код на GitHub Несколько лет назад мне потребовалось очень качественно кластеризовать относительно неплотные графы среднего размера (сотни тысяч объектов, сотни миллионов связей). Тогда оказалось, что алгоритма с подходящим набором свойств просто не существует, несмотря на всё разнообраз...

OCS начала продвигать решения балансировки нагрузки Kemp Technologies Комплексные системы Kemp не только балансируют трафик между несколькими серверами приложений в физической, виртуальной или облачной среде, но и дают возможность оптимизировать инфраструктуру сети и приложений.

Сказ о том, как я Home Assistant настраивал Home Assistant — это популярная система умного дома, которая автоматизирует привычные бытовые процессы и работает на YAML файлах. В этой статье я расскажу, как настроить Home Assistant (далее HA), и что конкретно я использую в повседневной жизни. Это поможет вам избежать ош...

Качаем! Безлимитный VPN на Android отдают всего за 150 рублей Среди пользователей есть мнение, что VPN нужен только хакерам и компьютерным «гуру». Но это далеко не так. В последнее время появляется все больше сервисов, недоступных в России по географическому признаку. Не говоря о возросшем количестве злоумышленников, которые хотят укр...

Apple начала разработку алгоритма для выявления депрессии и детского аутизма — WSJ Чтобы избежать проблем с конфиденциальностью, компания разрабатывает алгоритмы, которые не будут отправлять данные на сервера Apple.

[Перевод] Создание roguelike в Unity с нуля: генератор подземелий На этот раз мы погрузимся в реализацию алгоритма генератора подземелий. В прошлой статье мы создали первую комнату, а теперь сгенерируем остальной уровень подземелья. Но прежде чем мы начнём, я бы хотел исправить ошибку из предыдущего поста. На самом деле, за последние нед...

[Из песочницы] Немного об алгоритмах и протоколах безопасной и надежной коммуникации группы пользователей Безопасный обмен мгновенными сообщениями используется в двух вариантах: личное общение и групповое общение. В то время как первый вариант получил большое внимание в последнее время, мало что известно о криптографических механизмах и гарантиях безопасности безопасного групп...

Липкие сессии для самых маленьких [Часть 1] Липкие сессии (Sticky-session) — это особый вид балансировки нагрузки, при которой трафик поступает на один определенный сервер группы. Как правило, перед группой серверов находится балансировщик нагрузки (Nginx, HAProxy), который и устанавливает правила распределения трафик...

Гильоши другим манером Гильоши — это характерные узоры на бумажных деньгах и других ценных бумагах. Подробный рассказ о них с отступлением в историю можно найти в предыдущей статье. Там же приводился и алгоритм рисования, строящий гильоши по точкам. Довольно бесполезный, надо заметить, если мы ри...

[Перевод] Разработка REST-серверов на Go. Часть 3: использование веб-фреймворка Gin Сегодня, в третьей части серии материалов, посвящённых разработке серверов на Go, мы займёмся реализацией нашего REST-сервера с использованием Gin — одного из самых популярных веб-фреймворков для Go. Вот код, который мы будем тут обсуждать. Читать дальше →

Обновление WhatsApp позволит шифровать истории чатов размещенных в iCloud Обладатели Apple iPhone, которые полагаются на сквозное шифрование WhatsApp, могут не понимать, что существует отверстие, которое может позволить хакеру читать их сообщения. Согласно странице часто задаваемых вопросов WhatsApp, сообщения для которых выполняется резервное коп...

EPY4еский сервер ASUS с процессором AMD и RAID на DC1000M – что ты можешь? Привет, Хабр! Трудности в выборе сервера для задач компаний, как правило, возникают и у опытных и у начинающих системных администраторов. Ассортимент поставок комплектующих внутри готового решения зачастую едва умещается на нескольких листах. А сервера на базе процессоров AM...

LinOTP — инсталляция и использование Привет, хочу поделиться своим опытом работы с LinOTP и привести пример надежной аутентификации с помощью связки LinOTP + FreeRADIUS и Wallix Bastion.LinOTP это гибкая опенсорс платформа корпоративного уровня для надежной аутентификации.Wallix Bastion - решение по управлению ...

Реализация маневрирования юнитов в играх (избегание столкновений) Задача движения юнитов в играх является одной из ключевых задач, стоящих перед разработчиками игр. От того, как двигаются игровые юниты, во многом зависит восприятие всего геймплея в целом. Традиционно считается, что достаточно реализовать алгоритм поиска пути и дальше всё б...

[Перевод] Фрагменты кода со StackOverflow, которые разработчики часто копируют вместе с ошибками Инспекция кода с прицелом на безопасность – то, чем я занимаюсь изо дня в день уже тринадцать с половиной лет. За это время я просмотрел несколько сотен кодовых баз и не раз имел дело с криптографическим кодом. В большинстве случаев в криптографическом коде, который я провер...

Представлены твердотельные накопители Kingston KC2500 Kingston Digital, подразделение компании Kingston Technology, представило твердотельные накопители KC2500. Эти накопители типоразмера M.2 с интерфейсом PCIe Gen3 x 4 и поддержкой протокола NVMe предназначены для настольных ПК, рабочих станций и высокопроизводительных вы...

Число попыток использования уязвимостей Microsoft Exchange увеличилось в 10 раз после их обнаружения П данным Check Point Research, согласно статистике на сегодняшний день, чаще всего атаковали США (17% всех попыток), Германию (6%), Великобританию (5%), Нидерланды (5%) и Россию (4%).Больше всего атак было на государственный/военный сектор (23% всех попыток использования уяз...

Серийных убийц в России начнут искать алгоритмами искусственного интеллекта МВД намерено использовать алгоритмы искусственного интеллекта (ИИ) для поиска серийных убийц и подозреваемых. В качестве улик система будет использовать биоматериалы с места преступления.

Как формируется цена на аренду VPS сервера Услуга аренды VPS сервера открывает заказчику доступ к изолированному виртуальному серверу с полноценным администрированием, что сравнимо с использованием выделенного сервера. Размещены виртуальные ресурсы на физическом сервере, благодаря чему можно самостоятельно выполнять ...

Разворачиваем сервер для проверки In-app purchase за 60 минут Всем привет! Сегодня расскажу вам как развернуть сервер для проверки In-app Purchase и In-app Subscription для iOS и Android (server-server validation). На хабре есть статья от 2013 года про серверную проверку покупок. В статье говорится о том, что валидация в первую очередь...

[Из песочницы] Ансамбли нейронных сетей с PyTorch и Sklearn Нейронные сети довольно популярны. Их главное преимущество в том, что они способны обобщать довольно сложные данные, на которых другие алгоритмы показывают низкое качество. Но что делать, если качество нейронной сети все еще неудовлетворительное? И тут на помощь приходят анс...

SafetyNet Attestation — описание и реализация проверки на PHP В эту тему пришлось детально погрузиться во время работы над обеспечением стандартных механизмов верификации устройств для разных мобильных платформ. Задача сводилась к разработке полноценной реализацию проверки JWS-токенов по протоколу SafetyNet на серверной стороне.После м...

Геоанализ этажности Санкт-Петербурга алгоритмом KDE, или Как меняется облик города Всем привет, меня зовут Максим Шаланкин, в Ситимобил я занимаюсь машинным обучением. Мы используем множество крутых алгоритмов для оптимизации наших сервисов и улучшения бизнес-процессов. В этой публикации я расскажу, как использовать в геоаналитике алгоритм ядерной оценки п...

[Из песочницы] Сборка тонкого клиента RDP на базе Raspberry Pi С ростом популярности мини-ПК типа Raspberry Pi, и подобных ему клонов, возникла масса кейсов по их использованию в ИТ-инфраструктуре предприятия, умном доме / даче / гараже, и в других применениях. Одним из удобных и желаемых кейсов является использование RPi как тонкого к...

Core ML теперь можно шифровать и обновлять независимо от приложения Теперь у Core ML есть шифрование моделей с использованием Xcode и Core ML Model Deployment, новый способ хранения, запуска и обновления AI-моделей независимо от цикла обновления самого приложения.

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ ...

Как TeamViewer хранит пароли TeamViewer — популярная программа для удалённого доступа к рабочему столу. Поэтому довольно интересно посмотреть, как она хранит пароли. Если вкратце, пароли хранятся в реестре Windows в зашифрованном виде. Для шифрования используется алгоритм AES-128-CBC и секретный ключ 0...

Выбор хэш-функции в задаче шардирования данных Мы в Miro работаем над процессом шардирования баз Postgres и используем разные подходы в зависимости от бизнес-требований. Недавно перед нами встала задача шардирования новых баз, в ходе неё мы выбрали новый для нас подход к шардированию, основанный на согласованном хеширова...

Хочу middleware, но не хочу ExpressJS Middleware в случае с HTTP-сервером в Node.JS — это промежуточный код, который выполняется до того, как начнёт выполняться ваш основной код. Это, чаще всего, нужно для того, чтобы сделать какой-то дополнительный тюнинг или проверку входящего запроса. Например, чтобы преврати...

Эмоциональный прорыв: роботы распознают настроения клиентов банков Со следующего года банки планируют внедрить программы, которые будут считывать эмоции клиентов. Роботы смогут делать это и во время телефонного разговора, и при посещении человеком офиса кредитной организации, рассказали «Известиям» в банках из топ-30. Алгоритмы также будут ...

[Перевод] MPLS L3VPN поверх DMVPN DMVPN является известным решением для построения топологий hub&spoke. В ряде случаев может понадобиться поддержка изолированной передачи трафика различных клиентов. Конечно, можно построить DMVPN туннель в каждом VRF; однако в реальной жизни такой подход не является дост...

HackTheBox. Прохождение Oouch. OAuth2, RCE в uWSGI и LPE через DBUS Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox. В данной статье разберем атаку на OAuth2 аутентификацию через, а также зарегистрируем свое приложение для угона куки администратора. В добавок к этому, проэксплуатируем RCE в веб-сервере...

Оценка. Рассчитать и уложиться Предсказуемость сроков выполнения играет важную роль в разработке IT-проектов. И в связи с высокой сложностью процессов оценка задач является непростой проблемой, у которой нет явного алгоритма или простого плана. Усугубляется это тем, что в процессе общения об оценках бизне...

Изучаю Akka.NET: Сервер простой онлайн игры Привет, Хабр! Решил я значит попробовать переписать тот сервер что делал с MS Orleans на Akka.NET просто чтобы попробовать и эту технологию тоже. Если вам интересно что получилось до добро пожаловать под кат. Читать дальше →

Исследование: какие способы обхода антивирусов используют хакеры Создание уникального вредоносного ПО требует больших ресурсов, поэтому многие хакерские группировки используют в своих атаках массовое, часто публично доступное ВПО. Широкое использование неизбежно приводит к тому, что такой инструмент попадает на радары антивирусных компани...

Дерево отрезков: просто и быстро Накануне очередного запуска курса «Алгоритмы для разработчиков» мы провели открытый урок. На нём поговорили об известной идее дерева отрезков, обсудили, как его строить, обновлять и быстро O(log n) вычислять сумму чисел любого отрезка данного массива. Алгоритм очень простой ...

[Из песочницы] Различные способы передачи данных в компоненты Angular Привет, Хабр! Представляю вашему вниманию перевод статьи «Different Ways to Pass Inputs to a Component in Angular» автора Netanel Basal. В этой статье, мы разберём три разных способа передачи данных в компонент. В следующем примере мы будем использовать select как главный...

[Перевод] Искусственный интеллект помогает исследовать Марс Исследователи из Лаборатории реактивного движения NASA (JPL NASA) в Калифорнии разработали алгоритм машинного обучения, который позволяет находить новые кратеры на поверхности Марса. NASA заявило, что это первый случай использования искусственного интеллекта для идентификаци...

MIM Software Inc. получает CE на ПО для автооконтуривания на основе глубокого обучения КЛИВЛЕНД, 10 марта 2021 г. /PRNewswire/ — Компания MIM Software Inc., являющаяся одним из ведущих в мире поставщиков программных средств медицинской визуализации, сегодня объявила о получении сертификата CE в качестве одобрения своего программного комплекса Contou...

Оценка качества кластеризации: свойства, метрики, код на GitHub Кластеризация — это такая магическая штука: она превращает большой объём неструктурированных данных в потенциально обозримый набор кластеров, анализ которых позволяет делать выводы о содержании этих данных. Приложений у методов кластеризации огромное количество. Например, мы...

[Перевод] Formidable, Busboy, Multer или Multiparty? Выбор npm-пакета для обработки файлов, выгружаемых на сервер Существует немало npm-пакетов, предназначенных для разбора и обработки multipart/form-data-запросов на Node.js-сервере. Каждый из них спроектирован по-особенному. Некоторые предназначены для использования с Express.js, другие рассчитаны на автономное применение. Некоторые хр...

[Перевод] Использование HAProxy в качестве Data Plane Service Mesh в архитектуре микросервисов Использование HAProxy в качестве Data Plane Service Mesh в архитектуре микросервисов HAProxy Data Plane API – это программа, которая работает вместе с HAProxy, чтобы вы могли полностью настроить балансировщик нагрузки HAProxy во время выполнения. Эта функция позволяет исполь...

Реальный способ улучшения снимка без фоторедакторов Изначально, статья должна была быть присвоена теме улучшения снимков с помощью приложения для фото на основе алгоритмов искусственного интеллекта (https://play.google.com/store/apps/details?id=wide.android.camera&hl=uk), но разница между стандартным приложением фотокаме...

Создание и проверка подписей образов контейнеров: Интеграция Notary V1 и Connaisseur в Kubernetes В статье представлен пример использования системы создания и проверки подписей образов Docker Content Trust и интеграции в Kubernetes с использованием сервера Notary и специализированного Admission Controller - Connaisseur.Представлен теоретический обзор на используемые инст...

Google обвинили в использовании мобильного интернет-трафика на Android-устройствах без разрешения пользователей На этой неделе против Google в федеральный окружной суд США в Сан-Хосе был подан иск от имени четырёх человек из Иллинойса, Айовы и Висконсина. Его авторы обвиняют технологического гиганта в том, что компания без разрешения пользователей использует ограниченный объём мобильн...

Создаем свой шахматный движок: алгоритм игры компьютера Продолжаю рассказывать, как докручиваю свой шахматный движок, и это вторая часть статьи. Она небольшая, здесь я подсвечу настройку ИИ в игре. Сыграем с соперником в лице собственного компьютера. В первой статье я начал с истории и поделился реализацией ходов. Было много ...

Хеш-функция, что это такое? Приветствую уважаемого читателя!Сегодня я хотел бы рассказать о том, что из себя представляет хеш-функция, коснуться её основных свойств, привести примеры использования и в общих чертах разобрать современный алгоритм хеширования SHA-3, который был опубликован в качестве Феде...

Bloomberg: Amazon начала полагаться на алгоритмы при увольнении подрядчиков — даже если они не совершали ошибок Алгоритм выстраивает рейтинг водителя, отслеживая его действия, но не учитывает внештатные ситуации — и блокирует доступ к программе.

Генетический алгоритм vs алгоритм роя частиц К задачам поиска лучшего варианта решения (объекта, параметров или других данных) сводятся многие из проблем математики, экономики, статистики и т.д. Эти проблемы возникают, когда приходится строить математическую модель ситуации. При обработке полученной математической моде...

Способы хранения деревьев в реляционных базах данных c использованием ORM Hibernate Здравствуйте! В этой статье, я постараюсь кратко рассказать о четырёх достаточно известных способах хранения деревьев с указанием преимуществ и недостатков. На идею написать подобную статью подтолкнул, когда-то не раз заданный мне вопрос: "А как это будет в Hibernate?", то е...

Хакер наводнил сеть TOR тысячами вредоносных серверов для кражи криптовалюты у пользователей Выяснилось, что в течение более чем 16 месяцев злоумышленник добавляет вредоносные серверы в сеть TOR, чтобы перехватывать трафик и выполнять атаки на компьютеры пользователей, посещающих сайты, связанные с криптовалютой. Атаки начались в январе 2020 года. Вредоносные сервер...

[Перевод] Усложняем Sci-fi-модели процедурно: что такое Greeble и как его использовать Для начала позвольте мне пожаловаться, что «greeble» — ужасное слово, которое нужно изгнать из словаря. Ну, сняв камень с души, перейдём к объяснениям. Greeble — это мелкие повторяющиеся детали, добавляемые к модели, чтобы придать ей ощущение масштаба и определённой эстети...

ViPNet в деталях: разбираемся с особенностями криптошлюза Жизнь сетевого инженера была счастливой и беззаботной, пока в ней не появился сертифицированный криптошлюз. Согласитесь, разбираться с решениями, предназначенными для шифрования каналов передачи данных по ГОСТу, задача не из легких. Хорошо, если это известные и понятные пр...

Один день удаленного тимлида на бэкенде Привет, Хабр! Я - бэкенд разработчик на удаленке из Максилекта. Сейчас я работаю на внутреннем проекте компании, который мы реализуем совместно с партнером из Румынии. На собственных проектах с высокими нагрузками и ограниченными серверными ресурсами бывает всякое. Иногда у ...

Facebook отслеживает сообщения 2 млрд пользователей WhatsApp, даже в приватных чатах Новое расследование ProPublica поставило под сомнение политику конфиденциальности Facebook и шифрование платформы обмена сообщениями WhatsApp. В статье освещается несколько ключевых выводов, которые не раскрываются в явной форме для 2-миллиардной пользовательской базы. ...

Дата-инженеры в бизнесе: кто они и чем занимаются? Данные — один из активов организации. Поэтому вполне вероятно, что перед вашей командой в какой-то момент могут возникнуть задачи, которые можно будет решить, используя эти данные разными способами, начиная с простых исследований и вплоть до применения алгоритмов машинного о...

Трояны и бэкдоры в кнопочных мобильных телефонах российской розницы Немалое количество простых кнопочных телефонов, присутствующих в российских магазинах, содержат нежелательные недокументированные функции. Они могут совершать автоматическую отправку СМС-сообщений или выходить в интернет для передачи факта покупки и использования телефона (п...

[Перевод] Разбираемся с развёртыванием CodeReady Containers на Linux Подумываете ли вы о том, чтобы использовать Red Hat CodeReady Containers (CRC) для решения задач локальной OpenShift-разработки? Собираетесь ли устанавливать CRC на Linux? В этом материале я хочу рассказать именно об этом. Мы обсудим некоторые особенности работы CRC и погово...

Особенности создания синтаксического анализатора русского текста В данной статье приводится краткое описание основных особенностей, проблем и сложностей, которые автору пришлось решать при реализации программы морфологической и синтаксической обработки текстов на русском языке.Была поставлена задача создания программы морфологической и си...

Может ли интернет-провайдер видеть историю браузера Конфиденциальность – это штука очень специфическая, а потому ценимая далеко не всеми. Одни ставят её превыше всего, другие воспринимают как нечто такое, о чём не нужно заботиться, а третьи вообще выступают категорически против неё. Но если к первым и вторым у меня, в общем-...

Haproxy — программирование и конфигурирование средствами Lua Сервер Haproxy имеет встроенные средства для выполнения скриптов Lua.Язык программирования Lua для расширения возможностей различных серверов используется очень широко. Например, на Lua можно программировать для серверов Redis, Nginx (nginx-extras, openresty), Envoy. Это впо...

Как формируется цена на аренду VPS сервера Услуга аренды VPS сервера открывает заказчику доступ к изолированному виртуальному серверу с полноценным администрированием, что сравнимо с использованием выделенного сервера. Размещены виртуальные ресурсы на физическом сервере, благодаря чему можно самостоятельно выполнять ...

Как формируется цена на аренду VPS сервера Услуга аренды VPS сервера открывает заказчику доступ к изолированному виртуальному серверу с полноценным администрированием, что сравнимо с использованием выделенного сервера. Размещены виртуальные ресурсы на физическом сервере, благодаря чему можно самостоятельно выполнять ...

Аналитика в SD-WAN – как она выглядит и зачем нужна? Привет, я работаю инженером в КРОК, где у нас есть своя SD-WAN-лаборатория. И когда заказчик приходит с вопросами вроде «А вот у меня в сети сейчас всё работает так, а как это будет работать, если я захочу перейти на SD-WAN? И будет ли работать вообще?» мы можем быстро собра...

Сервис на языке Dart: flutter web-страница Оглавление 1. Введение 2. Backend 2.1. Инфраструктура. 2.2. Доменное имя. SSL 2.3. Серверное приложение на Дарт ... 3. Web 3.1. FlutterWeb страница (мы находимся здесь) ... 4. Mobile ... Подготовка В пр...

MIM Software Inc. получает CE на ПО для автооконтуривания на основе глубокого обучения КЛИВЛЕНД, 10 марта 2021 г. /PRNewswire/ — Компания MIM Software Inc., являющаяся одним из ведущих в мире поставщиков программных средств медицинской визуализации, сегодня объявила о получении сертификата CE в качестве одобрения своего программного комплекса Contou...

MIM Software Inc. получает CE на ПО для автооконтуривания на основе глубокого обучения КЛИВЛЕНД, 10 марта 2021 г. /PRNewswire/ — Компания MIM Software Inc., являющаяся одним из ведущих в мире поставщиков программных средств медицинской визуализации, сегодня объявила о получении сертификата CE в качестве одобрения своего программного комплекса Contou...

[Перевод] Поле течения — алгоритмы применения Поля течения - невероятно мощный и гибкий инструмент-алгоритм для создания необычных линий. Это один из основных инструментов, который я несколько лет использовал в моих генеративных произведениях, и я осознаю, что обращаюсь к нему снова и снова. Вполне возможно, что я испол...

SQL HowTo: красивые отчеты по «дырявым» данным — GROUPING SETS Для пользователя наш СБИС представляется единой системой управления бизнесом, но внутри состоит из множества взаимодействующих сервисов. И чем их становится больше — тем выше вероятность возникновения каких-то неприятностей, которые необходимо вовремя отлавливать, исследоват...

[Перевод] Детальный обзор Well-known Symbols Доброго времени суток, друзья! Символ (Symbol) — это примитивный тип данных, представленный в ECMAScript2015 (ES6), позволяющий создавать уникальные идентификаторы: const uniqueKey = Symbol('SymbolName'). Вы можете использовать символы в качестве ключей для свойств объек...

[Перевод] Рейт лимиты с помощью Python и Redis В этой статье мы рассмотрим некоторые алгоритмы рейт лимитов на основе Python и Redis, начиная с самой простой реализации и заканчивая продвинутым обобщённым алгоритмом контроля скорости передачи ячеек (Generic Cell Rate Algorithm, GCRA). Для взаимодействия с Redis (pip in...

Что вас на самом деле ждёт на курсе про алгоритмы в Яндекс.Практикуме Сделать образовательный курс — не самая простая задача. Нужно учесть много факторов, ведь курс — это не просто набор полезной теории, которую стоит знать, и десяток задач, к решению которых надо применить эти теоретические знания. Это ещё и люди, помогающие студентам проходи...

Apache Spark, lazy evaluation и многостраничные SQL запросы Известное об известном: spark работает с “датафреймами” (dataframes), которые являются алгоритмами трансформации. Алгоритм запускается в самый последний момент для того, чтобы "дать больше места" оптимизации и за счет оптимизации максимально эффективно его выполнить. Под кат...

Искусственный интеллект поможет обрабатывать звонки на одной из станций скорой помощи Москвы Станция скорой и неотложной медицинской помощи им. А.С. Пучкова начала применять искусственный интеллект для обработки вызовов. Об этом сообщается на сайте Департамента здравоохранения Москвы. Система помогает анализировать обращения граждан и определять степень срочности вы...

Факторизация чисел и методы решета, часть I В работе рассматривается традиционный подход, который автором в ряде статей критикуется. Здесь я воздержусь от критики, и направлю свои усилия на разъяснение сложных моментов в традиционном подходе. Весь арсенал существующих методов не решает задачу факторизации в принципе...

Что поменялось в Google в марте 2019? Источник изображения: Searchenginejournal.com   Вопрос пользователя: Есть ли понимание, какие факторы изменились в ранжировании Гугл после обновления алгоритма в марте 2019? Большой контентный проект с хорошим трафиком начал плавно терять посещаемость после мартовского...

Борьба за миллисекунды. Как выбрать сервер с наименьшим пингом Для многих задач задержки между клиентом и сервером критически важны, например в онлайн играх, видео/голосовых конференциях, IP телефонии, VPN и т.д. Если сервер будет слишком удален от клиента на уровне IP-сети, то задержки (в народе «пинг», «лаг») будут мешать работе. Ге...

Аутентификация в .NET Core gRpc с помощью JWT В этой статье я расскажу об особенностях аутентификации API в gRpc сервисах с помощью JWT. Я предполагаю, что вы знакомы с JWT и заголовками HTTP, с их использованием в .NET Core WebAPI, поэтому не буду обсуждать эти детали. Когда я пытался реализовать аутентификацию в gRpc,...

JavaScript prototype pollution: практика поиска и эксплуатации Если вы следите за отчетами исследователей, которые участвуют в bug bounty программах, то наверняка знаете про категорию уязвимостей JavaScript prototype pollution. А если не следите и встречаете это словосочетание впервые, то предлагаю вам закрыть этот пробел, ведь эта уязв...

Выявлены очередные проблемы с безопасностью данных пользователей Zoom Вчера вечером The Intercept опубликовал отчет, в котором подчеркивается, что утверждение Zoom о наличии сквозного шифрования для своих собраний не соответствует действительности. Компания, занимающаяся видеоконференцсвязью, утверждает о сквозном шифровании на своем веб-сайте...

Полиция Европы и США закрыла сервис с двойным шифрованием DoubleVPN и вывезла сервера Информация с серверов будет использоваться в расследованиях преступлений

Серверы Microsoft Exchange стали мишенью второй группы программ-вымогателей Операторы вымогательского ПО Black Kingdom эксплуатируют уязвимости ProxyLogon в серверах Microsoft Exchange для шифрования данных

Сквозное шифрование в «Сообщениях» Google теперь доступно всем пользователям Компания Google открыла доступ к сквозному шифрованию сообщений в одном из своих самых популярных приложений для Android. Теперь только участники чатов смогут увидеть зашифрованный контент в «Сообщениях» без специальных ключей. gsmarena.com Как известно, приоритетным для при...

Эффективный поиск информации в работе В последнее время стал больше замечать, что люди не могут сами найти нужную информацию. Вместо того, чтобы искать ее, они начинают спрашивать в общих чатах или кого-либо напрямую. В большинстве случаев, это дополнительно отвлекает от работы и, как результат, какая-либо задач...

Книга «Грокаем технологию Биткоин» Привет, Хаброжители! Хотите разобраться в технологии Биткоин на глубоком концептуальном уровне? «Грокаем технологию Биткоин» на наглядных схемах и ярких примерах учит мыслить по-новому. Вы узнаете, как на самом деле происходит майнинг, возникают биткоины, как войти в сеть Б...

Blum-Blum-Shub generator и его применение В настоящее время случайные числа используются в различных областях науки. Например, для моделирования различных реальных процессов зачастую нужно учитывать не только поведение исследуемой величины, но и влияние различных непредсказуемых явлений. Кроме того, в некоторых мето...

Что такое VPN-сервис и как выбрать тот, который вам подойдет Если вы ищете лучший VPN для обеспечения конфиденциальности, обхода цензуры, сохранения анонимности в интернете, обхода географических ограничений или просто маскировки своего местоположения, у вас есть множество вариантов. Сервисов VPN в Google Play довольно много, и запут...

Western Digital выпустила первый SSD-сейф данных G-Technology с поддержкой NVMe и шифрованием ArmorLock Western Digital выпустила первый мобильный SSD-сейф данных G-Technology с поддержкой NVMe и шифрованием ArmorLock. Новую технологию хранения данных назвали революционной. Она обеспечивает шифрование хранилища с биометрической аутентификацией через аппаратные модули безопасно...

Оснащение сервера USB-устройств utnserver Pro включает порт Gigabit Ethernet и два порта USB 3.0 Gen 1 Компания SEH Technology представила сервер USB-устройств с функцией plug-and-play. Он называется utnserver Pro и заменяет в каталоге производителя модель myUTN-50a. Этот сервер начального уровня с двумя портами USB позволяет обеспечить конечным пользователям доступ к ус...

Micron использует в SSD 2210 флеш-память QLC NAND Компания Micron Technology объявила о выпуске новой серии твердотельных накопителей потребительского сегмента, поддерживающих протокол NVMe. Особенностью SSD Micron 2210 является использование флеш-памяти 3D QLC NAND. Накопители типоразмера M.2-2280 оснащены интерфейсом...

Американские военные научили ИИ предсказывать будущее на несколько дней вперёд Американские военные продолжают экспериментировать с технологиями искусственного интеллекта. По сообщениям сетевых источников, Северное командование ВС США завершило проведение серии тестов, в рамках эксперимента по глобальному информационному доминированию (GIDE) за счёт по...

Google превращает смартфоны с Android в сеть для обнаружения землетрясений и раннего оповещения о них Компания Google рассказала о новом применении смартфонов с ОС Android. Это обнаружение землетрясений и раннее оповещение о них. Развертывание и поддержка традиционной инфраструктуры для решения этих задач требует больших затрат. Смартфоны, которые сегодня есть у всех, п...

GeForce RTX 3070 Ti в майнинге. С Ethereum все печально, но с остальными криптовалютами проблем нет О производительности новейшей видеокарты GeForce RTX 3070 Ti в играх мы уже писали, сейчас – о майнинге. Эта модель – одна из первых с аппаратной защитой от майнинга из коробки. Но она действует только при использовании алгоритма Ethash (Dagger-Hashimoto): в...

[Перевод] Работаем с двухмерной физикой в JavaScript Доброго времени суток, друзья! Представляю Вашему вниманию перевод статьи Martin Heinz «Implementing 2D Physics in JavaScript». Давайте немного развлечемся, создавая двухмерные симуляции и визуализации в JS. Создание реалистичной анимации физических процессов может казать...

L2TP & «IPsec with pre shared key» vs MITM В статье рассмотрены основные vpn протоколы, которые на текущий момент применимы в бизнес процессах, а также углубленно освещен вопрос использования L2TP в связке с IPsec в режиме pre shared key. На практике разобраны подходы к организации виртуальных сетей на оборудовании ...

[Из песочницы] Симуляция ПИД-регулятора температуры Поискал я статьи на данном ресурсе на тему ПИД-регуляторов. Много статей. И с объяснением принципов работы таких регуляторов. И с алгоритмами подбора параметров. И с реализацией на конкретных железках и программах. Не увидел одного — симуляции ПИД-регуляторов на моделях, с т...

Как открыть NAT на Xbox One с пробросом портов Сетевая трансляция адресов (NAT) играет огромную роль в процессе подключения к многопользовательским играм на Xbox One. Здесь принимается решение, как обрабатывается входящий трафик. Для геймеров NAT может играть огромную роль при выборе, с кем они могут играть, устанавливая...

Использование метода Монте-Карла для создания портфеля Начинающие (да и не только) инвесторы часто задаются вопросом о том, как отобрать для себя идеальное соотношение активов входящих в портфель. Часто (или не очень, но знаю про двух точно) у некоторых брокеров эту функцию выполняет торговый робот. Но заложенные в них алгоритмы...

[Из песочницы] Самый простой алгоритм для создания Филворда (Часть 1) Привет, Хабровцы. В этой статье я хочу поделиться с вами немного своим опытом и показать вам мой простой алгоритм, который я придумал для создания Филворда. Под «Филвордом» я буду иметь ввиду эту многим знакомую игру. В игре есть поле размером обычно NxN заполненное словами...

Все врут: эпопея с NVMe-серверами и Hi-CPU Diskspd лучше использовать вместо CrystalDiskMark, потому что код первой на стыке с GUI второй даёт забавный баг У нас, в RUVDS не хватало в линейке NVMe-сервера, чтобы побыстрее и помощнее. Потому что в последний год пошла мода разворачивать на таких Битрикс и 1С. Спрос на...

10 приёмов работы с Oracle В Сбере есть несколько практик Oracle, которые могут оказаться вам полезны. Думаю, часть вам знакома, но мы используем для загрузки не только ETL-средства, но и хранимые процедуры Oracle. На Oracle PL/SQL реализованы наиболее сложные алгоритмы загрузки данных в хранилища, гд...

[Из песочницы] Анализ комбинации жадного алгоритма поиска клики с частичным перебором вершин графа Доброго времени суток. В свободное время провёл небольшое исследование. В теории графов известен жадный алгоритм поиска кликового числа. Далеко не всегда он даёт верный результат. Под катом проводится анализ результатов работы жадного алгоритма при его комбинации с част...

Как мы сэкономили 2000 USD на трафике из Amazon S3 с помощью nginx-кэша Эта небольшая история — живое свидетельство того, как самые простые решения (иногда) могут оказаться очень эффективными. В одном из проектов руководство взяло курс на оптимизацию бюджета на инфраструктуру. В результате анализа всех статей расходов стало очевидным, что заметн...

[Из песочницы] Deep Reinforcement Learning: как научить пауков ходить Сегодня я расскажу, как я применил алгоритмы глубинного обучения с подкреплением для управления роботом. Вкратце, поведаю о том, как создать «чёрный ящик с нейросетями», который на входе принимает архитектуру робота, а на выходе выдаёт алгоритм, способный им управлять. Осно...

[Перевод] Роль математики в машинном обучении Прямо сейчас OTUS открывает набор на новый поток продвинутого курса "Математика для Data Science", в связи с этим хотим пригласить вас на бесплатный вебинар, в рамках которого наш эксперт - Петр Лукьянченко, подробно расскажет о программе курса, а также ответит на интересующ...

Квантовая криптография: простейшие протоколы и чуть-чуть криптоанализа Самая известная криптографическая проблема - передача секретных сообщений. Для этой задачи чаще всего используют криптосистемы с закрытым ключом: Алиса (отправитель) шифрует информацию с помощью ключа, а Боб (получатель) им же расшифровывает сообщение. К сожалению, ...

Видеоурок Теплицы: обзор обновленного сервиса по шифрованию почтовых сообщений Mailvelope Мы уже делали видеоурок по Mailvelope. И это был первый скринкаст Вовы Ломова на YouTube канале Теплицы. С тех пор многое поменялось в мире, но Mailvelope все так же остается одним из лучших сервисов по шифрованию почтовых сообщений. Mailvelope – это плагин для браузера...

[Перевод] Методы Монте-Карло для марковских цепей (MCMC). Введение Привет, Хабр! Напоминаем, что ранее мы анонсировали книгу "Машинное обучение без лишних слов" — и теперь она уже в продаже. Притом, что для начинающих специалистов по МО книга действительно может стать настольной, некоторые темы в ней все-таки затронуты не были. П...

[Из песочницы] Двухфакторая аутентификация VPN/Mikrotik – просто и масштабируемо Здравствуйте! На написание данной статьи меня побудило прочтение аналогичного содержания статьи пользователя nkusnetsov. По количеству просмотров видно, что сообществу интересна данная тема. Поэтому я решил поделиться с вами собственным решением, которое было ранее реализо...

Книга «Совершенный алгоритм. Жадные алгоритмы и динамическое программирование» Привет, Хаброжители! В новой книге Тим Рафгарден рассказывает о жадных алгоритмах (задача планирования, минимальные остовные деревья, кластеризация, коды Хаффмана) и динамическом программировании (задача о рюкзаке, выравнивание последовательностей, кратчайшие пути, оптималь...

Можно ли генерировать случайные числа, если мы не доверяем друг другу? Часть 1 Привет, Хабр!В этой статье мы обсудим генерацию псевдо-случайных чисел участниками, которые не доверяют друг другу. Как мы увидим ниже, реализовать “почти” хороший генератор достаточно просто, а вот очень хороший – сложно.Зачем вообще нужно генерировать случайные числа участ...

Обзор последних методов в задаче детектирования шифрованного трафика Классификация трафика является важной задачей в современных сетях, в том числе и беспроводных. В связи с быстрым ростом требований к высокоскоростному трафику для правильного распределения сетевых ресурсов крайне важно распознавать различные типы приложений, их использующих....

3.  Континент 4 Getting Started. Контроль доступа Приветствую читателей в третьей статье цикла Континент Getting Started, где рассказывается о UTM решении от компании Код Безопасности. В прошлой статье был описан процесс установки узла безопасности и произведена его первоначальная настройка. В этой статье мы более подробно ...

Липкие сессии для самых маленьких [Часть 2], или Как понять Kubernetes и преисполниться в своём познании Липкие сессии (Sticky-session) — это особый вид балансировки нагрузки, при которой трафик поступает на один определенный сервер группы. Как правило, перед группой серверов находится балансировщик нагрузки (Nginx, HAProxy), который и устанавливает правила распределения т...

[Из песочницы] Создание тайлов из растровых карт Как-то я озадачился вопросом создания карт, пригодных для использования в OsmAnd и OpenLayers. О ГИС я тогда вообще не имел ни малейшего понятия, поэтому разбирался со всем с нуля. В статье расскажу о результатах своих «исследований», составим алгоритм преобразования произв...

Если не хватает NSX Edge: как клиенты нашего облака переезжают в сервис NGFW Когда клиент размещает свой сайт, почту или другой сервис в нашем облаке на базе VMware, то в 90% случаев в качестве граничного устройства используется виртуальный маршрутизатор NSX Edge. Это решение выполняет для виртуального дата-центра функции межсетевого экрана, NAT, DHC...

[Перевод] Высокоскоростное машинное зрение в универсальном устройстве для сортировки деталей LEGO Последние несколько лет я занимался проектированием и изготовлением машины, которая сможет распознавать и сортировать детали LEGO. Важнейшая часть машины — это Capture Unit, небольшое, почти полностью закрытое отделение, в котором есть конвейерная лента, освещение и камера. ...

[Перевод] Все дело в виртуальном «прянике»: Uber создал алгоритм, способный обыграть человека в игре Atari В ИИ-лаборатории Uber AI Labs создали новое семейство алгоритмов Go-Explore. В основе алгоритма — обучение с подкреплением. По эффективности Go-Explore превосходит большинство существующих разработок при испытании на классических играх Atari 1980-х годов. ИИ от Uber проше...

Использование механизмов криптографических токенов PKCS#11 на платформе Android Подошло время задействовать криптографические механизмы PKCS#11 и на платформе Android. Кто-то может сказать, что нет аппаратных токенов для Android. Но, если это и так, то это только временное явление. Но уже сегодня можно поставить программный токен или использовать облач...

Google начала шифровать сообщения на Android-смартфонах В ноябре 2020 года Google анонсировала начало бета-тестирования новой функции — шифрования сообщений внутри приложения «Сообщения». Сейчас же стало известно, что доступ к ней получили владельцы всех Android-смартфонов.

Установка, использование Managed Service for PostgreSQL,Managed Service for Kubernetes в YandexCloud c помощью terraform В этом посте будет описана установка Managed Service for PostgreSQL и Managed Service for Kubernetes в Yandex Cloud c помощью terraform. В Kubernetes будет установлено простое приложение на flask, которая записывает данные в Managed Service for PostgreSQL. Приложение на flas...

Fitbit Sense поддерживает голосовой ассистент В последнее время пользователи привыкли к использованию различных умных ассистентов, которые позволяют давать команды и получать информацию без лишних проблем. Вам достаточно спросить голосом о погоде или сказать запустить какой-то трек, чтобы умные алгоритмы распознали вашу...

[Из песочницы] Фасетные фильтры: как готовить и с чем подавать О чем речь  Как сделать фасетный поиск в интернет-магазине? Как формируются значения в фильтрах фасетного поиска? Как выбор значения в фильтре влияет на значения в соседних фильтрах? В поиске ответов дошел до пятой страницы поисковой выдачи Google. Исчерпывающей информации н...

[Перевод] Алгоритм сжатия Хаффмана В преддверии старта курса «Алгоритмы для разработчиков» подготовили для вас перевод еще одного полезного материала. Кодирование Хаффмана – это алгоритм сжатия данных, который формулирует основную идею сжатия файлов. В этой статье мы будем говорить о кодировании фиксирован...

Объем накопителей Biostar M700 увеличен до 1 ТБ Серию твердотельных накопителей Biostar M700, открытую в ноябре моделями объемом 256 ГБ и 512 ГБ, пополнила третья модель. Ее объем равен 1 ТБ. Напомним, серия M700 включает SSD типоразмера M.2 2280, оснащенные интерфейсом PCIe 3.0 x4 и поддерживающие протокол NVMe 1.3...

Вызов кода Go из Dart с использованием cgo и Dart FFI на простом примере Ключевой мотивацией для написания данной статьи является факт сильного недостатка информации (особенно в русскоязычном сообществе) по использованию cgo и Dart FFI для использования Go из языка Dart.Язык Dart, не смотря на свою возрастающую популярность, на данный момент до с...

Как подключить ssl-сертификат к домену Чтобы перевести веб-сайт на использование протокола https, необходимо купить ssl-сертификат для домена Для передачи данных от браузера к веб-серверу стандартно используется протокол HTTP. Когда вы открываете сайт в браузере, то видите это вначале ссылке онлайн-ресурса - ht...

Обновленный алгоритм Google снизил трафик пиратских сайтов на треть По данным на период с декабря 2019 по ноябрь 2020.

Microsoft Edge 92 добавит опцию автоматического HTTPS в июле Microsoft добавит новую функцию безопасности в свой браузер Edge. Начиная с Microsoft Edge версии 92, пользователи, открывающие веб-сайты, использующие протокол HTTP, будут автоматически перенаправлены на безопасное соединение HTTPS. Согласно дорожной карте Microsoft 365, ре...

Походка расскажет роботу о вашем настроении Такая функция может помогать роботу выбирать маршрут для того, чтобы давать человеку больше или меньше пространства. Это может показаться незначительным вопросом, однако если однажды, машины будут достаточно развиты, они смогут прочитать походку печального человека и попытаю...

[Перевод] SSH, пользовательский режим, TCP/IP и WireGuard Тому, кто хостит приложение у провайдера наподобие Fly.io (далее — просто Fly), вполне может понадобиться подключиться к серверу, на котором работает это приложение, по SSH. Но Fly — это вроде как белая ворона среди других подобных платформ. Наше железо работает в дата-цент...

[Перевод] Маленькие хитрости SSH В этой статье собраны наши лучшие приемы для более эффективного использования SSH. Из нее вы узнаете как: Добавить второй фактор к логину SSH Безопасно пользоваться agent forwarding Выйти из вставшей SSH сессии Сохранить постоянный терминал открытым Поделиться удаленной се...

Как тратить меньше времени на обучение стажеров-аналитиков и повысить его качество Привет, Хабр! Мы – аналитики команды облачного ИТ-сервиса. Наши клиенты – это бизнесмены, которые используют service desk решение. Мы много с ними общаемся и решаем их проблемы, делаем статьи и вебинары о продукте и занимаемся его развитием. Найти сотрудника, который смог ...

Краткий обзор операторов PostgreSQL для Kubernetes, наш выбор и опыт Всё чаще от клиентов поступают такие запросы: «Хотим как Amazon RDS, но дешевле»; «Хотим как RDS, но везде, в любой инфраструктуре». Чтобы реализовать подобное managed-решение на Kubernetes, мы посмотрели на текущее состояние наиболее популярных операторов для PostgreSQL (...

[Перевод] Celery throttling — настраивам rate limit для очередей ​ В этой статье я покажу как решить одну из проблем, возникающих при использовании распределенных очередей задач — регулирование пропускной способности очереди, или же, более простым языком, настройка ее rate limit'a. В качестве примера я возьму python и свою любимую связку ...

Агрегация маршрутов для списков РКН и чем это грозит добропорядочным сервисам Данная статья сугубо технического характера, затрагивающая один из аспектов блокировки ресурсов по спискам РКН и имеет актуальность для сервисов, ориентированных (в том числе) на жителей РФ. Краткий обзор способов блокировки Для блокировки по спискам РКН обычно используют сл...

[Из песочницы] Преобразование инфиксной нотации в постфиксную Что такое инфиксная нотация и постфиксная можно узнать если внимательно почитать в Википедии. Так же есть статья на Хабре. В это статье я покажу простой и понятный алгоритм преобразования инфиксной записи в постфиксную. Данный алгоритм я реализую на языке Kotlin, хотя алго...

Глава Microsoft считает бэкдоры в шифровании «ужасной идеей», но уже не выступает категорически против законодательного регулирования этой сферы На встрече с журналистами в Нью-Йорке глава Microsoft Сатья Наделла выразил своё мнение по поводу идеи внедрения лазеек (бэкдоров) в протоколы шифрования. Правоохранительные органы и спецслужбы хотели бы получить в своё распоряжение такой инструмент, но технологические компа...

[Перевод] Как мы взломали шифрование пакетов в BattlEye Недавно Battlestate Games, разработчики Escape From Tarkov, наняли BattlEye для реализации шифрования сетевых пакетов, чтобы мошенники не могли перехватить эти пакеты, разобрать их и использовать в своих интересах в виде радарных читов или иным образом. Сегодня подробно расс...

Что такое Signal и стоит ли им пользоваться? Signal – это бесплатный мессенджер для обмена мгновенными сообщениями для мобильных устройств и ПК, который отличается от конкурентов, прежде всего, повышенным вниманием к конфиденциальности общения пользователей. Именно так вкратце можно дать определение этому сервису...

Что такое Signal и стоит ли им пользоваться? Signal – это бесплатный мессенджер для обмена мгновенными сообщениями для мобильных устройств и ПК, который отличается от конкурентов, прежде всего, повышенным вниманием к конфиденциальности общения пользователей. Именно так вкратце можно дать определение этому сервису...

[Перевод] Как добавить уведомления в реальном времени в Laravel с помощью Pusher Перевод статьи подготовлен специально для студентов курса «Framework Laravel». Современный веб-пользователь ожидает быть информированным обо всем, что происходит в приложении. Вы бы не хотели быть тем веб-сайтом, у которого нет хотя бы раскрывающегося списка уведомлений, к...

Black-Box Optimization Challenge, или как подбирать гиперпараметры для моделей Всем привет! В этом посте я расскажу, как наша команда участвовала и заняла третье место в Black-Box Optimization Challenge — соревновании по автоматическому подбору параметров для моделей машинного обучения. Особенность соревнования в том, что алгоритм не знает, какая модел...

Как экономить трафик на веб-сервере Нагруженный веб-проект расходует терабайты трафика. На больших числах экономия в 10-20% может существенно сберечь деньги и помочь не выйти за квоты. Что делать, если трафик опасно приближается к лимитам вашего тарифа на хостинге или вовсе выходит за них? В этой статье мы...

Пирамидальная сортировка выбором Один из самых необычных алгоритмов сортировки массива  - это HeapSort, в основе которого лежит алгоритм сортировки выбором, используется структура данных «куча» для быстрого нахождения максимального элемента, а также способ хранения двоичного дерева в линейном массиве. ...

[Перевод] Алгоритм сортировки quadsort Вступление Эта статья описывает стабильный нерекурсивный адаптивный алгоритм сортировки слиянием под названием quadsort. Четверной обмен В основе quadsort лежит четверной обмен. Традиционно большинство алгоритмов сортировки разработаны на основе бинарного обмена, где две пе...

VPS на Linux с графическим интерфейсом: запускаем сервер VNC на Ubuntu 18.04 Некоторые пользователи арендуют относительно недорогие VPS с Windows для запуска сервиса удаленных рабочих столов. То же самое можно сделать и на Linux без размещения в датацентре собственного железа или аренды выделенного сервера. Кому-то нужна привычная графическая среда ...

«Убийца» SMS оказался насквозь «дырявым» Об этом сообщили в Лондоне на конференции Black Hat исследователи безопасности из компании SRLabs, пишет CNews со ссылкой на Wired.Внедрением протокола занимается Google - компания объявила о его запуске в ноябре 2019 г. - и некоторые операторы связи. При этом они допускают ...

[Из песочницы] Простой Telegram-бот на Flask с информированием о погоде Всем привет, в этой статье я расскажу как сделать простейшего телеграмм бота на Python для отправки текущей погоды в Москве. Статья расчитана на новичков в Python, которые бы хотели узнать больше о том, как взаимодействовать с внешними сервисами по API. Технологии и API: Py...

[Перевод] Процедурная генерация многоэтажных 3D-подземелий В последнее время я играл в несколько roguelike, поэтому решил попробовать написать собственный процедурный генератор подземелий. Существует множество способов решения этой задачи, и я выбрал алгоритм автора TinyKeep, описанный здесь. Я расширил этот алгоритм, чтобы он рабо...

Некоторые аспекты управления VDS-сервером под Linux VDS (Virtual Dedicated Server) — услуга, в рамках которой пользователь получает виртуальный выделенный сервер с максимальными привилегиями. Это эмуляция реального физического сервера, у него есть рутовый доступ, возможность установки произвольных операционных систем и любого...

Современный Web-UI для SVN в 2020 году cSvn — это web-интерфейс к Subversion репозиториям. Основу cSvn представляет CGI-скрипт написанный на языке С. В мае 2020 года был опубликован релиз очередной версии Apache Subversion 1.14.0. В свете этого события, был создан новый, современный web-интерфейс для просмотра S...

Оптимизаторы обнаружили колебания трафика в выдаче Google Скорее всего дело в обновлении алгоритма ранжирования в конце января.

Технологии для проверки «Тотального диктанта»: что можно улучшить? Я состою в жюри World AI & Data Challenge. Это такой международный конкурс для разработчиков технологий для решения разных социальных задач, таких как борьба с бедностью, помощь людям с ограничениями слуха и зрения, улучшение обратной связи между человеком и государствен...

Пишем простейший GitHub Action на TypeScript Недавно я решил немного привести в порядок несколько своих .NET pet-проектов на GitHub, настроить для них нормальный CI/CD через GitHub Actions и вынести всё в отдельный репозиторий, чтобы все скрипты лежали в одном месте. Для этого пришлось как следует изучить документацию,...

Миграция IBM Lotus Notes/Domino в Microsoft Exchange без шума и пыли Может быть пора? Такой вопрос рано или поздно появляются у коллег, которые используют Lotus в качестве почтового клиента или системы документооборота. Запрос на миграцию (по нашему опыту) может возникнуть на совсем разных уровнях организации: от топ-менеджмента до пользоват...

Как сделать кластерный сервер на ARM процессоре и тестирование VPS на AWS Graviton2 В предыдущей публикации рассматривались преимущества использование ARM серверов для хостинг провайдеров. В этом посте рассмотрим практические варианты создания кластерного сервера на ARM процессоре и протестируем инстанс Amazon EC2 T4g работающий на процессоре ARM AWS Grav...

Freebsd. Фильтрация трафика PF Введение Файрвол PF в ОС FreeBSD Фильтрация трафика PF <- Вы здесь В прошлой статье мы разобрали, что такое вообще PF, его основные возможности и создали простенький конфиг, использующий правила фильтрации и макросы. Сегодня разберемся с метками и научимся более продвин...

Немного о WebRTC: что где использовать и случай из практики WebRTC — это браузерная технология, предназначенная для передачи потоковых данных между браузерами или приложениями с использованием технологии двухточечной передачи (point-to-point transmission). Эта технология хороша тем, что позволяет устанавливать связь между пользоват...

Apricorn выпустила портативный SSD-накопитель Aegis Fortress L3 ёмкостью 20 Тбайт Новинка обеспечивает высочайший уровень безопасности хранящихся данных. Поддерживается аппаратное шифрование по алгоритму AES-XTS с ключом длиной 256 бит.

[Из песочницы] Программная реализация умножения в полях Гаула Захотелось мне как-то сделать более надёжной передачу информации через радиоканал. Это не какой-то промышленный проект, или что-то другое серьёзное. Это скорее для хобби и саморазвития. Сказалась травма детства — отсутствие нормально работающей радиоуправляемой машинки. С те...

Интернет беззащитных «вещей». Алгоритмы шифрования в IoT С каждым днем количество "вещей" увеличивается. Это могут быть как камеры, которые стоят на улицах Москвы, различные сенсоры и датчики, которые используются при производстве,медицинские приборы, которые следят за вашим здоровьем, а так...

Ободрать до нитки: Тинькофф нашел новый способ разорить своих клиентов Пользователи сервисов могут сами загнать себя в ловушку. Мобильный оператор «Тинькофф мобайл», являющийся дочерним сервисом одноименного банка, запустил новую услугу по записи телефонных разговоров. Согласно официальному порталу, все записи будут храниться бессрочно в прил...

[Перевод] Имитация акварельного рисунка при помощи процедурной генерации В этой статье я объясню технику, используемую для создания «акварельных» генеративных изображений. Моё решение схоже с техниками, которые я описывал в статье Generating Soft Textures. Алгоритм не особо сложен. Концептуально он прост, но при этом хитро настроен. Источник вд...

Можно ли перевести голосовое сообщение WhatsApp в текст В последнее время руководство WhatsApp начало понимать, что для удержания пользователей уже недостаточно просто быть самым популярным мессенджером. Telegram и другие пока еще далеко, но постепенно приближаются, и если не принять меры, постепенно могут стать большой проблемо...

О пользе личного бренда, или почему нужно использовать имя и фамилию Вопрос: Можно ли себя указывать в качестве автора статей? Тем более, что, например в моем случае, эти статьи частично или полностью написаны мною и переведенные на более чем десяток языков привлекают много трафика и прекрасно "вирусятся" в соц.сетях. Почему вебмастеры боятс...

Steam ограничивает автообновления игр, чтобы обуздать нагрузку на сервера Производители консолей не единственные, кто управляет пропускной способностью игровых сервисов, чтобы поддерживать поток трафика во время эпиденмии COVID-19. Valve также уменьшает количество автоматических обновлений в Steam, чтобы “распределить” нагрузку и не да...

Обезболиваем RegEx Иногда мы сталкиваемся с задачами, когда нужно найти и извлечь что-нибудь из строки, проверить, подходит ли она под заданные правила, определить количество вхождений и так далее. Чаще всего для решения таких задач используют регулярные выражения. Но есть мнение, что рег...

[Из песочницы] Расширенная настройка web сервера (Apache2 + Nginx) В этом руководстве мы рассмотрим процедуру установки и настройки работы двух web-серверов с целью использования преимуществ каждого из них, руководство подразумевает как отдельное настраивание, так и взаимное. В этой статье будет идти речь о настройки сервера с использование...

Разбор самого демократичного из SD-WAN: архитектура, настройка, администрирование и подводные камни Судя по числу вопросов, которые нам стали прилетать по SD-WAN, технология начала основательно приживаться в России. Вендоры, естественно, не дремлют и предлагают свои концепции, а некоторые смельчаки первопроходцы уже внедряют их у себя на сети. Мы работаем почти со всеми ...

5 шагов к цифровой безопасности: как защитить себя в Интернете Уверены ли вы, что безопасно пользуетесь Сетью, и ваши данные защищены? Проверьте с помощью нашей подборки советов. Собрали рекомендации консультанта и тренера по цифровой и комплексной безопасности Сергея Смирнова. Надежно удаляйте цифровые данные Просто переместить...

Кастомный LiveCD Ubuntu за 5 шагов / Ubuntu LiveCD Remastering Последние года 3 я активный пользователь Linux. Мне нравится возможность полной настройки и экспериментов, которые позволяет эта система. Единственным неудобством, на мой взгляд, являлась невозможность сохранить свои изменения в сам LiveCD с системой. Это решалось послеустан...

[Из песочницы] Алгоритм распознавания номера на изображении с низкой вероятностью ошибки второго рода В индустрии существует целый ряд кэйсов, требующих распознавания номера по фотографии (scene number recognition). Часто требуемым условием для алгоритма распознавания является низкое значение ошибки второго рода, а именно случаи, когда распознается неверный номер. В качеств...

Минкомсвязи подготовит комплекс мер для бесплатного доступа к интернет-сервисам Об этом сообщил RNS представитель министерства Евгений Новиков"Будем уточнять параметры задачи и готовить комплекс мер по их реализации", - отметил представитель министерства.В свою очередь, глава "Ростелекома" Михаил Осеевский завил журналистам, что искл...

Raft в Tarantool. Как это работает и как этим пользоваться В прошлом году в Tarantool была проведена колоссальная работа по реализации синхронной репликации. При этом мы придерживались алгоритма Raft. Вся работа была разделена на два крупных этапа: так называемую кворумную запись, то есть синхронную репликацию, и автоматические выб...

Microsoft выпустила список изменений сборки Microsoft Edge Stable Build 91.0.864.37 Компания Microsoft выпустила список изменений сборки Microsoft Edge Stable Build 91.0.864.37. Новые функции • Определите сетевой трафик, исходящий из контейнеров Microsoft Defender Application Guard на уровне прокси. Начиная с Microsoft Edge версии 91, в него встроена поддер...

[Перевод] Быстрое и точное обнаружение аномалий по копулам (COPOD) Выбросы или аномалии – это точки данных, которые отклоняются от нормы набора данных. Порой кажется, что они были получены с помощью какого-то другого механизма.Обнаружение аномалий – это обычно задача обучения без учителя, цель которой состоит в выявлении подозрительных набл...

Способы защиты RDP Использование управления удаленным рабочим столом – это возможность получить доступ к любому ПК или серверу в любой точке мира. Выполняется RDP-соединение при помощи технологии RDP (Remote Desktop Protocol). Данная функция поддерживается не только настольными компьютерами, н...

[Перевод] Создание внешних запросов с использованием HttpFactory (Joomla) Обычно когда мы хотим сделать внешний запрос мы используем для этих целей cURL. Настройка cURL довольно громоздкая, да и в принципе проблематично держать в голове все необходимые настройки. Также есть сервера без поддержки cURL, а значит Ваш код не будет работать. В этих слу...

Разбор статей конференции RecSys 2020 Привет, Хабр! Несмотря на все невзгоды года текущего, интересные мероприятия и статьи с них никуда не деваются. Поэтому ML команда Одноклассников подготовила разборы работ коллег из Google, Microsoft, Tencent и др. представленных на прошедшей этой осенью конференции по реком...

Сервис проверки HTTP-заголовков сервера Для любого сайта важно правильно настроить HTTP-заголовки. На тему заголовков было написано много статей. Здесь мы обобщили накопленный опыт, документацию RFC. Какие-то из заголовков обязательные, какие-то устаревшие, какие-то могут вносить путаницу и противоречия. Мы сделал...

[Перевод] Объединяем функции логическими операторами в C++ В преддверии старта занятий в новом потоке группы «Разработчик С++» подготовили перевод интересного материала. Большинство алгоритмов STL в C++ используют всего лишь одну функцию для выполнения некоторой работы над коллекцией. Например, чтобы извлечь все четные числа из ко...

Что такое биткоин простыми словами Вопрос о том, для чего нужны деньги может показаться странным в современном обществе. Все люди знают, что деньги необходимы для совершения покупок, заключения сделок и договоров, без денег невозможно представить повседневную жизнь. В разных странах используются различные вид...

Google мог обновить свой локальный алгоритм в конце января Западные SEO-специалисты заметили изменения в позициях сайтов, которые могут говорить об обновлении алгоритма локального поиска Google в районе 31 января. Инструмент мониторинга локальной выдачи Local Rank Flux от BrightLocal также показал более сильные изменения в тот день:...

n-Queens Completion Problem — линейный алгоритм решения EricGrig Предисловие Я хотел бы начать предисловие со слов благодарности двум замечательным программистам из Одессы: Андрею Киперу (Lohica) и Тимуру Гиоргадзе (Luxoft), за независимую проверку полученных мною результатов, на начальном этапе исследования. 1. Статья «Line...

[Перевод] Symfony Messenger: объединение сообщений в пакеты Иногда требуется сделать так, чтобы сообщения в Symfony Messenger отправлялись потребителю пакетами, а не поодиночке. Недавно нам потребовалось отправлять через Messenger обновленные строки текста из наших программ поставщику переводческих услуг.Но из-за жесткого ограничения...

Websocket API на nodejs по новому О чем эта статья?1. uWebsockets.js - высокопроизводительная реализация http/websocket сервера для nodejs2. AsyncAPI - спецификация для асинхронного API, с помощью которой можно создать описание Websocket API3. Простой пример websocket API с использованием библиотеки wsapix: ...

Алгоритм BERT внедрён в российскую версию Google Поиска Google объявила о начале использования поискового алгоритма BERT для запросов на русском языке. Компания называет его крупнейшим прорывом за последние пять лет и одним из самых грандиозных успехов за всю историю Google Поиска. Технология предварительного обучения обработке ...

Зачем нам потребовалось написать свою реализацию MRCP-сервера. Часть 1 Привет, Хабр! Сегодня мы хотели бы поделиться кейсом создания собственного MRCP-сервера. Это протокол передачи данных, используемый серверами для предоставления различных услуг (таких как распознавание речи и синтез речи) для своих клиентов. MRCP опирается на другие протокол...

Как стать экспертом для поисковых систем Не так давно я познакомился с описанием E-A-T алгоритма от Google, который расшифровывается как «Expertise, Authoritativeness, Trustworthiness» (экспертность, авторитетность, достоверность). И мне, как автору, который пишет для разных сайтов стало интересно — насколько я сам...

Полнодисковое шифрование Windows Linux установленных систем. Зашифрованная мультизагрузка Обновленное свое же руководство по полнодисковому шифрованию в рунете V0.2. Ковбойская стратегия: [A] блочное системное шифрование Windows 7 установленной системы; [B] блочное системное шифрование GNU/Linux (Debian) установленной системы (включая /boot); [C] настройка GR...

[Перевод] Ускорение вывода диаграмм с использованием OffscreenCanvas Рендеринг диаграмм может серьёзно нагрузить работой браузер. Особенно если речь идёт о выводе в интерфейсе сложного приложения множества элементов, представляющих диаграммы. Попытаться улучшить ситуацию можно с помощью интерфейса OffscreenCanvas, уровень поддержки которого б...

Генераторы псевдослучайных чисел на основе РСЛОС Сегодня для решения множества прикладных задач требуется возможность генерировать случайные числа. Очевидно, что в зависимости от того, какая конкретно задача решается, к генератору случайных чисел будут предъявляться различные требования: например, иногда от генератора случ...

[Перевод] Эффективное геометрическое хеширование пространства признаков для быстрого точного поиска наиболее близких дескрипторов При решении задачи распознавания лиц в компании Оксаджайл (Oxagile) был разработан новый алгоритм эффективного геометрического хеширования пространства лицевых признаков с целью быстрого поиска двух наиболее близких по косинусному расстоянию лицевых дескрипторов. Разработанн...

Что такое алгоритм !!? Часть III «Память и мозг» Используем алгоритм. Он ключ к решению головоломки с названием "Память". Читать дальше →

[Перевод] Обнаружение лиц в Node.js с использованием Rust и WebAssembly В последней статье мы рассказывали, как вызывать функции Rust из Node.js. Сегодня мы расскажем, как написать приложение AIaaS (англ. Artificial Intelligence as a Service — «искусственный интеллект как услуга») на базе Node.js.Большинство приложений с искусственным интел...

Делаем хитмап стоимости недвижимости на общедоступных алгоритмах и опенсорсных библиотеках Карта 2gis.ru работает на WebGL-движке, который позволяет визуализировать данные. Когда мы делали слой недвижимости, то решили добавить ещё и тепловую карту стоимости квадратного метра. Во-первых, это красиво. А во-вторых, такие карты могут помочь с выбором квартиры. Под ...

[Перевод] Декодируем JPEG-изображение с помощью Python Всем привет, сегодня мы будем разбираться с алгоритмом сжатия JPEG. Многие не знают, что JPEG — это не столько формат, сколько алгоритм. Большинство JPEG-изображений, которые вы видите, представлены в формате JFIF (JPEG File Interchange Format), внутри которого применяется ...

В Китае уже тестируют звонки с квантовым шифрованием Как пишет источник, главная телекоммуникационная компания Китая — China Telecom — запустила в провинции Аньхой пилотную программу, в рамках которой пользователи могут совершать звонки с применением алгоритмов квантового шифрования. Считается, что они могут о...

[Перевод] Классификация изображений на Android с помощью TensorFlow Lite и сервиса Azure Custom Vision Классификация изображений позволяет нашим приложениям Xamarin распознавать объекты на фотографиях. Все более и более распространенной становится возможность сделать фотографию и распознать ее содержимое. Мы можем наблюдать это в наших банковских приложениях при внесении мо...

Собираем «цепочки» с помощью window functions Иногда при анализе данных возникает задача выделения «цепочек» в выборке — то есть упорядоченных последовательностей записей, для каждой из которых выполняется некоторое условие. Это может быть как условие от данных самой записи, так и сложное выражение относительно одной и...

Ненормальная криптография, или как я проверял подписи Ed25519 на Solidity Когда пишут о том, как разрабатывать безопасные приложения, один из частых советов звучит так: не пишите криптографию самостоятельно, а используйте какую-нибудь проверенную библиотеку. К сожалению, при разработке блокчейнов этот совет часто не работает: нужные алгоритмы либо...

Windows 10 20H1: решения проблем высокой загрузки процессора и диска Microsoft представляет новый алгоритм для индексатора поиска Windows, который делает его более эффективным с точки зрения общей производительности системы, использования процессора и диска. Изменения, включенные в Windows 10 версии 2004 (20H1), могут, наконец, устранить жало...

Как отключить Яндекс Дзен на Андроиде Наверное, все знают про Яндекс.Дзен. Несмотря на обилие шлакового контента, это в целом довольно любопытная блог-площадка, где можно найти много интересного. Кстати, у нас тоже есть свой канал, где выходят эксклюзивные материалы, которых нет на сайте, — обязательно по...

Asus представила портативный твердотельный накопитель Strix Arion S500 емкостью 500 ГБ Компания Asus представила под своим игровым брендом Republic of Gamers (ROG) портативный твердотельный накопитель ROG Strix Arion S500 с DRAM- буфером и интерфейсом USB-C 3.2 Gen 2, обеспечивающий передачу файлов со скоростью до 1050 МБ/с.Накопитель выполнен в алюминиевом ко...

[Из песочницы] Синхронизация пользователей Zimbra Collaboration OSE на основе Active Directory 1. Предпосылки Настраивая сервер zimbra столкнулся с проблемой синхронизации пользователей по группе в Active Directory (AD). Если мы создаем нового пользователя в AD, то он нормально добавлялся, но если мы делаем доступ к почтовому серверу по группе, то первый раз все польз...

[Перевод] Для edge-серверов десятого поколения Cloudflare выбирает процессоры от AMD Ежедневно через сеть Cloudflare Network проходит более миллиарда уникальных IP-адресов; она обслуживает более 11 млн HTTP-запросов в секунду; она находится на расстоянии не более 100 мс от 95% интернет-населения. Наша сеть раскинулась на 200 городов в более чем 90 странах,...

[Перевод] Высокопроизводительный TSDB benchmark VictoriaMetrics vs TimescaleDB vs InfluxDB VictoriaMetrics, TimescaleDB и InfluxDB были сравнены в предыдущей статье по набору данных с миллиардом точек данных, принадлежащих 40K уникальным временным рядам. Несколько лет назад была эпоха Zabbix. Каждый bare metal сервер имел не более нескольких показателей – использ...

React и Vue без npm и сборки Когда все начинают знакомство с React или Vue, как с двумя самыми популярными фреймворками для frontend, конечно-же все используем магические команды npm install, npm build. И только после этого папочку 'public' Мы деплоим «куда надо». Но есть и другой (я бы назвал его извр...

OSINT в Telegram Протокол Telegram известен своей доступностью и открытостью. У него есть множество публичных реализаций: tdlib/td, rubenlagus/TelegramApi, vysheng/tg, LonamiWebs/Telethon и другие. Однако, даже имея в распоряжении столь богатый инструментарий и объемную документацию (https...

Алекс Машинский: DeFi нужен мост, а криптовалюте — гарантии В серии подкастов «Поясни за крипту» мы в прямом эфире общаемся с представителями биткоин-индустрии о новой экономике и бизнес-моделях в эпоху распределенных технологий. Сегодняшним гостем студии стал основатель блокчейн-проекта Celsius.Network Алекс Машинский. В 90-е он соз...

Umka и трактор: первый опыт практического применения нового языка С весны нынешнего года я разрабатываю статически типизированный встраиваемый скриптовый язык Umka, о концепции которого в своё время была статья на Хабре. При этом по своей основной профессии я занимаюсь алгоритмами систем автоматического руления тракторами — о некоторых под...

GSoC 2019: Проверка графов на двудольность и трансформеры монад Прошлым летом я участвовал в Google Summer of Code — программе для студентов от компании Google. Ежегодно организаторы отбирают несколько Open Source-проектов, в том числе от таких известных организаций, как Boost.org и The Linux Foundation. Для работы над этими проектами Go...

JPEG. Алгоритм сжатия И снова здравствуйте! Я нашел эту статью, написанную еще мае 2019-ого года. Это — продолжение серии статей о WAVE и JPEG, Вот первая. Эта публикация включит в себе информацию об алгоритме кодирования изображений и о самом формате в целом. Щепотку истории Столовую ложку стать...

Системный подход к переменным в Ansible ansible devops codestyle Hey! Меня зовут Денис Калюжный я работаю инженером в отделе автоматизации процессов разработки. Каждый день новые сборки приложений раскатываются на сотнях серверов кампании. И в этой статье я делюсь опытом использования Ansible для этих целей. Этот ...

Российский терминал видеоконференцсвязи TrueConf Group Компания TrueConf представила аппаратный ВКС-терминал, работающий на открытых протоколах SIP и H.323. Он предоставляет видеосвязь качества FullHD, обладает выдающимися возможностями и может использоваться как доступная замена западным аналогам в переговорных комнатах любого...

Немецкий суд заставил почтового провайдера Tutanota установить бэкдор Полнотекстовый поиск в зашифрованной почте Для начала немного контекста. Tutanota — один из немногих почтовых сервисов, которые шифруют входящую почту по умолчанию, как Protonmail, Posteo.de и Mailbox.org. То есть почта хранится на серверах в зашифрованном виде. Провайдер ...

[Перевод] Ханс Петер Лун и рождение алгоритма хеширования Алгоритм хеширования инженера IBM дал компьютерам возможность быстрого поиска документов, ДНК и баз данных Начиная с 1940-х годов, Лун разрабатывал машины и системы для анализа информации, в частности, широко используемый в настоящее время алгоритм хеширования, который он ...

Динамика потокового вычислителя В публикации https://habr.com/ru/post/530078/ я рассказывал  о возможностях пото́кового (архитектуры Data-Flow, далее DF) параллельного вычислителя. Особенности выполнения программ на нём столь необычны и интересны, что о них следует сказать “два слова”. Эксперимент...

Как мы оптимизировали сетевой шейпер Linux в облаке с помощью eBPF Меня зовут Леонид Талалаев, я занимаюсь разработкой внутреннего облака Одноклассников one-cloud, про которое уже рассказывали на Хабре. Одноклассники – высоконагруженная социальная сеть, и оптимизировать под высокие нагрузки нам нужно не только сервисы, но и инфраструкт...

Google: «core algorithm» – это набор алгоритмов, которые являются частью IR Score На днях сотрудник Google Гэри Илш рассказал в Twitter, что в его понимании представляет собой основной алгоритм поисковой системы (core algorithm). «Я ни с кем не сверялся, не говоря уже о Дэнни [Салливане], который говорит об основном алгоритме больше, чем кто-либо другой, ...

В США предлагают усилить безопасность подводных интернет-магистралей, чтобы избежать шпионажа со стороны Китая В начале октября Федеральная комиссия по связи США призвала провести проверку наиболее значимых интернет-кабелей, по которым передается большая часть мирового интернет-трафика. По словам комиссара FCC Джеффри Старкса, особое внимание нужно уделить кабелям со станциями обслу...

PostgreSQL Antipatterns: работаем с отрезками в «кровавом энтерпрайзе» В различных бизнес-приложениях регулярно возникает необходимость решить какую-либо задачу с отрезками/интервалами. Самое сложное в них — понять, что это именно одна из таких задач. Как правило, они отчаянно маскируются, и даже у нас в СБИС их найти можно в абсолютно разных...

Магия виртуализации: вводный курс в Proxmox VE Сегодня речь пойдет о том, как быстро и достаточно просто на одном физическом сервере развернуть несколько виртуальных серверов с разными операционными системами. Любому системному администратору это позволит централизованно управлять всей IT-инфраструктурой компании и экон...

Facebook начал ранжировать выше оригинальный новостной контент Facebook обновил свой алгоритм ранжирования новостных публикаций в ленте. Теперь он будет приоритизировать оригинальный новостной контент.Алгоритм также будет понижать те новостные статьи, в которых отсутствует «прозрачное авторство».Согласно Facebook, оба обновления основан...

Люди не распознали авторство робота у статей про хакинг Студент Калифорнийского университета в Беркли провёл эксперимент с алгоритмом GPT-3. Алгоритм писал статьи про хакинг в блог на веб-агрегаторе Hacker News. Большинство людей не распознали авторство робота у статей.

Математика верстальщику не нужна, или Временные функции и траектории для покадровых 2D анимаций на сайтах «Математика верстальщику не нужна!», — говорили они. «Арифметики за 2 класс школы хватит!», – говорили они. «Верстальщик – не программист, так что нечего себе голову забивать точными науками!», — чего только не услышишь на просторах интернета на тему нужности тех или иных з...

[Перевод] Двумерные тестовые функции для оптимизации Оптимизация функций — это область исследований, где поставлена задача найти некое входное значение [аргумент функции], результат которого — максимум или минимум данной функции. Алгоритмов оптимизации много, поэтому важно развивать алгоритмическое чутьё и исследовать алгоритм...

2-х факторная аутентификация пользователей VPN посредством MikroTik и SMS Здравствуйте коллеги! Сегодня, когда накал страстей вокруг «удалёнки» немного спал, большинство админов победило задачу удаленного доступа сотрудников к корпоративной сети, пришло время поделиться моей давней наработкой по повышению безопасности VPN. В этой статье не будет м...

Изменение алгоритмов Google AdSense может привести к вымогательству у владельцев сайтов и веб-мастеров Практически любому современному бизнесу важны современные инструменты контекстной рекламы, в особенности — Google AdSense. Еще важнее эта система площадкам, которые размещают у себя рекламу. Казалось бы, все «грязные» приемы на полях SEO-оптимизации, поднятия сайта в выдаче ...

Свой сервер видеоконференций Jitsi. Часть 1 Это первая статья, в которой я расскажу, как поднять свой собственный сервер видеоконференций Jitsi-meet. Я планирую выпустить три статьи на эту тему: Свой сервер видеоконференций Jitsi. Jitsi и все необходимые службы работают на одном сервере + сервис Jibri (для записи ...

[Из песочницы] Фундаментальное решение системы линейных уравнений. Взгляд со стороны Добрый день! В данной статье я попробую взглянуть по новому на алгоритм поиска общего решения системы линейных уравнений. Задача, которой мы займемся звучит так. Найти общее решение следующей системы уравнений Такую задачу решают, приведя исходную систему к треугольному...

Российские госсайты: иллюзия безопасности В 2016 году мы задались вопросом: сколько сайтов федеральных органов власти поддерживают HTTPS? Мы узнали, вы готовы? Фактически – 2 (прописью: два, Карл!) сайта из 85. Формально – 32 поддерживали, т.е. на серверах был включен HTTPS, но дальше все упиралось в традиционное ро...

Алгоритм планирования задач на TypeScript. Теория графов наконец-то пригодилась В этой статье я хочу рассказать об алгоритме, который помогает ответить на извечный вопрос всех проектов: Когда проект будет закончен?Более формально проблема звучит так: "Проект состоит из задач, которые могут зависеть друг друга, а также могут иметь один и тех же испо...

Настройка аутентификации в сети L2TP с помощью Рутокен ЭЦП 2.0 и Рутокен PKI Проблематика Ещё совсем недавно многие не знали, как это — работать из дома. Пандемия резко изменила ситуацию в мире, все начали адаптироваться к сложившимся обстоятельствам, а именно к тому, что выходить из дома стало просто небезопасно. И многим пришлось быстро организовы...

[Перевод] Как выбрать подходящий модуль спутникового позиционирования для своего проекта Вы доделали свой новый проект, и теперь ваше детище живёт и передвигается по миру. И осталась только одна проблема – вам нужно знать его местоположение с достаточно неплохой точностью. К счастью, у нас есть системы спутникового позиционирования! При помощи готового модуля ...

Как мы тестируем системы микрофонов на STM32: опыт разработчиков устройств Яндекса Привет, я Геннадий «Крэйл» Круглов из команды аппаратных решений Яндекса. Подбор микрофонов для микрофонной матрицы — сложная и интересная часть нашей работы: мы тестируем модели с различными параметрами, экспериментируем с разнообразными конфигурациями матриц, совершенству...

По пути к вершине Эльбруса: Кузнечик на DSP C интересом прочитал статью о впечатляющих показателях  процессора Эльбрус  на алгоритме шифрования  Кузнечик.  В этой же статье приведена ссылка на проект  с реализацией указанного алгоритма.    Вот мне и захотелось   посмот...

[Перевод] Как ИИ пытались бороться против ковида (и почему у них не получилось) Когда в марте 2020 года вирус поразил Европу, больницы погрузились в новый для себя кризис, не видя путей для выхода. Мы столкнулись с резкой нехваткой знаний. Врачи не понимали, как вести пациентов, фармкомпании думали, как разработать вакцину, государства — как огр...

Белые начинают: так ли уж хороши “хорошие” боты? Казалось бы, вопрос с плохими и хорошими ботами достаточно прост для компаний: блокируй одних, пропускай других. Однако в этом процессе есть свои нюансы. Связано это и с тем, что плохие боты маскируются под хороших, и с тем, что неправильно настроенные боты из белого списка ...

Создание Discord – бота на .NET Core с деплоем на VPS-сервер Привет, Хабровчане! Сегодня вы ознакомитесь со статьей, в которой будет рассказано, как создать бота, используя C# на .NET Core, и о том, как его завести на удаленном сервере. Статья будет состоять из предыстории, подготовительного этапа, написания логики и переноса бот...

В России предлагают создать единую систему хранения профилей eSIM Об этом пишет "КоммерсантЪ" со ссылкой на собственные источники.Предполагается, что платформой будет управлять сам ЦНИИС, а операторы связи должны пользоваться его услугами, такое требование, по словам собеседников “Ъ”, записано в проекте концепции при...

Александр Зейналов: «Вы даже можете и не знать, что перед вами OpenStreetMap, но это будет он» Александр Зейналов — системный администратор, который является одним из «хранителей ключей» от серверов российского сообщества OpenStreetMap. Помимо этого, у него богатый опыт использования данных OSM. Что это за сервера, как разместить на них свой проект и чего не стоит и...

[Из песочницы] Стабилизация видео с движущейся камеры, или как перевести всё в неподвижную систему координат Сейчас возможности Computer Vision (CV) полностью перекраивают ландшафт рынка Public Safety solutions. В то время, как традиционными системами видеонаблюдения уже не просто никого не удивить, а странно не найти её в любом общественном месте, использование ИИ в данной области...

Google добавит шифрование файлов в Google Диск Google Диск, наконец-то, получит дополнительный уровень защиты благодаря шифрованию файлов внутри сервиса.     Google работает над добавлением поддержки шифрования в свой сервис Google Диск (Google Drive). Это обнаружили умельцы из XDA Developers, «разобрав&...

Простое руководство по дистилляции BERT Если вы интересуетесь машинным обучением, то наверняка слышали про BERT и трансформеры. BERT — это языковая модель от Google, показавшая state-of-the-art результаты с большим отрывом на целом ряде задач. BERT, и вообще трансформеры, стали совершенно новым шаго...

Алгоритмы быстрой обработки HTTP-строк В HTTP/2 появилась компрессия стандартных заголовков, но тело URI, Cookie, значения User-Agent по-прежнему могут составлять десятки килобайт и требуют токенизации, поиска и сравнения подстрок. Задача становится критичной, если HTTP-парсер должен обрабатывать интенсивный злон...

«Томограф» для нефтегазовых месторождений, или Пересечение трёхмерной расчётной сетки и плоскости на CUDA В данной статье приведены описание и алгоритм решения задачи построения рисунка внутренностей месторождения, являющегося результатом пересечения расчётной сетки с плоскостью. А также приведены тайминги построения решения, которые получаются на типичном компьютере геолога-мод...

Как VPN помогает защитить данные и контролировать доступ VPN – виртуальные частные сети, локальное соединение, которое прокладывается через имеющееся интернет-соединение. Благодаря возможностям программного обеспечения создается зашифрованный канал для обмена информацией, что исключает любые утечки, перехват файлов третьими лицами...

[Перевод] Строим города по клику мыши с Houdini и Python В разработке игр постоянно создаются и применяются пайплайны, алгоритмы и небольшие процессы, которые экономят кучу времени и сил. Часто эти решения — простые, но изящные. Эта статья как раз про подобное. Автор придумал метод постройки виртуальных городов, который в персп...

Алгоритм Ethash В этой статье я расскажу про алгоритм Ethash, который используется для майнинга различных криптовалют, но главная из них это, конечно, Ethereum. Ethash - это Proof of Work (PoW) алгоритм, который является последней версией алгоритма Dagger-Hashimoto, хотя его больше нельзя н...

Что нам стоит Resource Governor настроить Наверное, каждый, кто работает с SQL Server оказывался, или ещё окажется, в такой ситуации: вечер пятницы, ты уже мысленно готов отдыхать и тут начинают прилетать уведомления о высокой нагрузке на CPU твоего SQL Server, телефон начинает звонить и в системе мониторинга ты вид...

Зафиксирован рекордный рост числа DDoS-атак на российский финансовый сектор В августе и сентябре 2021 года наблюдается рост числа DDoS-атак на компании из самых разных секторов экономики: от небольших бизнесов до крупнейших корпораций, а с начала сентября 2021 года злоумышленники сфокусировали свое внимание на российском финансовом секторе. Число DD...

Реализация ARP-спуфинга на Python Введение В данной статье я бы хотел продемонстрировать то, как можно реализовать собственную программу ARP-спуфинга на Python. Реализаций уже тысячи, но почти все они с использованием библиотеки Scapy и пары методов. Возможно данную библиотеку использовать эффективнее, не сп...

Модельно-ориентированное проектирование на службе у специалиста по электроприводу. Часть 1. Моделирование Всем привет! На Хабр есть несколько статей, в которых рассказывается об использовании модельно-ориентированного проектирования (МОП) при разработке различных систем, в том числе и системы управления электродвигателем.Мне тоже захотелось попробовать этот подход в деле при том...

Anycast против Unicast: что лучше выбирать в каждом случае Про Anycast наверняка многие слышали. При этом методе сетевой адресации и маршрутизации один IP-адрес присваивается нескольким серверам в сети. Эти серверы могут находиться даже в удаленных друг от друга ЦОД. Идея Anycast в том, что, в зависимости от местоположения источника...

Новые «умные» приложения для мошенничества в Google Play Вредоносные программы встроены в фоторедакторы, обои, головоломки, оболочки клавиатуры и другие приложения. Вредоносные программы перехватывают уведомления о SMS-сообщениях, а затем совершают несанкционированные покупки. Легальные приложения перед тем, как попасть в Google P...

Алгоритм подавления полос на изображении как инструмент улучшения качества томографической реконструкции Вернемся к томографии, которой у нас в Smart Engines уделено большое внимание. Сегодня мы расскажем про алгоритм уменьшения выраженности полос на изображении. Полосы на томографической синограмме никому бы не мешали, ведь синограммы не предъявляются врачам или другим пользов...

[Перевод] Как я угнал национальный домен Демократической Республики Конго Примечание: проблема решена. Сейчас национальный домен .cd уже не делегирует полномочия скомпрометированному нейм-серверу TL;DR Представьте, что может произойти, если национальный домен верхнего уровня (ccTLD) суверенного государства попадет в чужие руки. Однако я (@Almroo...

Оптимизация облачных сервисов в AnyConnect VPN туннеле на Cisco ASA Многие компании переходят на использование облачных сервисов в своем бизнесе по всему миру, это и офисные приложения, сервисы BigData, чат/видео/аудио коммуникация с целью проведения митингов/обучения и многие другие. Однако ввиду массового перевода на удаленную работу сотру...

[Перевод] ИИ в качестве тренера: советы и мотивационные беседы для чемпионов Компания SportsBettingDime в партнерстве с OpenAI работает над спортивным проектом с привлечением технологий искусственного интеллекта. Цель проекта — создание цифрового спортивного тренера, который способен мотивировать команду или же давать полезные советы, которые помо...

Роскомнадзор придумал, как ещё эффективнее замедлять трафик сайтов и приложений Раньше замедление трафика и блокировку веб-ресурсов можно обойти с использованием VPN и прокси, а теперь нельзя.

5 неприятных ситуаций, которых можно избежать с помощью VPN VPN, виртуальные частные сети, давно используются для обеспечения конфиденциальности в интернете. Но что это такое? Принцип работы у таких сервисов один: служба VPN создает цифровой туннель, через который осуществляется ваше соединение с интернетом, не позволяя посторонним ...

Apple представила iCloud+ с возможностью создавать одноразовые email и шифрованием трафика Пока без деталей.

Видеоурок Теплицы: как вернуть старый дизайн Facebook и настроить ленту с помощью плагина F.B.Purity Facebook изменил интерфейс приложения для десктопа и запретил возврат к старой версии. Если вам не нравится новая – просто терпите, как бы намекает Facebook. Для тех, кто терпеть не готов и хочет вернуть старый дизайн есть плагин F.B. Purity. F.B. Purity можно установить в б...

Настраиваем отказоустойчивость Pi-Hole в связке с Mikrotik В прошлой статье мы внедрили домашний сервер DoH с использованием Pi-Hole, чем не только пофильтровали большое количество рекламы, но и инкапсулировали наши DNS-запросы в HTTPS, что вывело их из поля фильтрации запросов оператором связи.Всем замечательно это решение, но у не...

Беспилотное такси возит по городу желтых резиновых уточек! Модуль проверки задач для платформы Gym-Duckietown К 2040 году в большинстве крупных городов мира автомобили будут ездить без водителей, считают аналитики. Но чтобы расслабиться на дороге через 20 лет, сейчас нужно хорошо поработать над алгоритмами автономного вождения. Для этого в MIT разработали платформу Duckietown, котор...

[Перевод] Букварь по дизайну систем (Часть 1 с дополнениями по микросервисам) Несколько лет назад, для закрытия одного их предметов мне довелось перевести данный букварь. Де-факто этот вариант стал официальным переводом. Но развитию этого перевода мешает, тот факт, что он был написан в Google Drive и закрыт на редактирования. Сегодня я уделил время н...

Российский сервер видеоконференцсвязи использует искусственный интеллект Российский разработчик решений видеоконференцсвязи (ВКС) профессионального класса (telepresence) Vinteo предложил заказчикам новую интеллектуальную систему лицензирования программного сервера ВКС. Раскладывающиеся лицензии дают возможность гибко ...

[Перевод] Андрей Карпати: Bitcoin на Python (часть 1) Андрей Карпати — директор по искусственному интеллекту и Autopilot Vision в Tesla. Я считаю, что блокчейн — классная штука, потому что он расширяет open source разработку софта до open source + state. Это кажется интересным нововведением в компьютерных парадигмах; Мы не ...

Видеоурок Теплицы: обзор Delta Chat — мессенджера с самой большой аудиторией Вероятно, вы про Delta Chat ничего не слышали. Но это действительно мессенджер с самой большой на сегодняшний день аудиторией. Дело в том, что Delta Chat работает поверх электронной почты, а значит, все, у кого есть email-адрес, — пользователи Delta Chat. Приложение бесплатн...

VPN-сервер на роутере. Автоподключение VPN в Windows с блокировкой доступа к интернету кроме VPN-соединения Полный и подробный туториал как поднять VPN-сервер на роутере, реализовать автоподключение к нему в системе Windows и разрешить выход в интернет только через VPN. Статья написана достаточно подробно, с расчетом даже на тех людей, кто впервые зашел в раздел Windows «Сетевые ...

VPN в домашнюю локалку TL;DR: я устанавливаю Wireguard на VPS, подключаюсь к нему с домашнего роутера на OpenWRT, и получаю доступ к домашней подсети с телефона. Если вы держите на домашнем сервере личную инфраструктуру или у вас дома множество девайсов управляемых по IP, то вы наверняка хотите...

Почему у нас такое жёсткое лицензионное соглашение Первый конфликт — в том, чтобы дать клиентам хостинга максимально хорошие условия, с одной стороны, но при этом помнить, что любая виртуальная среда — это коммунальная квартира. И сервер у нескольких виртуальных машин общий, поэтому нужны правила общежития. Решение такое: ...

Как создать сервер в Minecraft, не прикладывая больших усилий Если пользователей игры Minecraft не устраивают предлагаемые настройки, они могут создать собственный сервер. Благодаря специальным хостингам эта задача решается легко и просто. Создание сервера в игре «Майнкрафт» – это просто Собственный сервер в Minecraft открывает шир...

Чем портретный режим iPhone SE 2020 отличается от других iPhone Мы уже разобрались с тем, что почти всё оснащение iPhone SE 2020, за исключением разве что процессора и оперативки, досталось ему от iPhone 8. Даже камера, что было для многих настоящим удивлением, оказалась той же самой. Впрочем, это не помешало Apple не только улучшить ка...

[Из песочницы] Рендеринг на клиенте, на сервере и генерация статических сайтов Приветствую всех профессионалов и любителей сайтостроения! Предлагаю вашему вниманию перевод статьи "Client-Side Rendering vs Server-Side Rendering vs Static-Site Generation" от Malcolm Laing. Фронтендеры часто используют эти термины для описания своих приложений. ...

Повторяем когортный анализ, выполненный в Power BI, силами Python Добрый день уважаемые читатели! Поводом для написания данной публикации послужил вебинар, который я посмотрел на Youtube. Он был посвящен когортному анализу продаж. Автор использовал для работы с данными платформу Power BI Desktop. Ссылку на указанное видео приводить не буду...

[Перевод] Нагрузочное тестирование на Gatling — Полное руководство. Часть 1 Эта статья представляет собой полное, подробное и исчерпывающее руководство по эффективному использованию Gatling для нагрузочного тестирования. Если вам нужно провести нагрузочное тестирование вашего сервера HTTP-приложений, то Gatling - идеальный инструмент для этой задачи...

Как разработать медиаплан для рекламной кампании в интернете: детальный алгоритм + кейс из практики Коллеги из «Директ Лайн» делятся собственным алгоритмом создания медиаплана и показывают, как он работает — на примере клиента компании.

Использование алгоритмов ML для классификации многостраничных документов: опыт ВТБ В рамках кредитных конвейеров юридических лиц банки запрашивают у компаний оригиналы различных документов. Зачастую сканы этих документов поступают в виде единого многостраничного файла – «потока». Для удобства использования потоки нужно сегментировать на отдельные документы...

Стали доступны июльские накопительные обновления для Windows 7 и Windows 8.1 Компания Microsoft выпустила обновления для Windows 7 и Windows 8.1. Вот список всех представленных обновлений: • KB5004298 ; • KB5004285 ; • KB5004289 ; • KB5004307 ; KB5004298 имеет следующие исправления: • Исправлена проблема, при которой происходил сбой 16-битных приложе...

Как выполнить аппаратную реализацию энкодера h264, не написав ни строчки кода на VHDL/Verilog? Вступление Сжатие видео с камеры является важной задачей как при трансляции данных через сеть Интернет, так и при передаче данных через радиоканал. Это позволяет в разы сократить объем передаваемой информации при небольшой потере детализации в исходном видео. Сейчас самым п...

[Перевод] Релиз Centrifugo v3 – и да пребудет с вами Центробежная Сила Спустя почти три года после релиза Centrifugo v2 мы рады анонсировать следующий мажорный релиз Centrifugo. В течение последних нескольких месяцев, глубоко в нашей Centrifugal лаборатории, мы синтезировали улучшенную версию сервера.Напоминаем, что Centrifugo – это с...

Шифрование трафика в iCloud+ работает не во всех странах. Угадайте, что в России Воспользоваться iCloud Private Delay смогут не только лишь все...

Разработка hexapod с нуля (часть 10) — датчики касания Всем привет! Был сделан очередной шаг к реализации алгоритма адаптации к ландшафту. До текущего момента я не мог придумать оптимальное решение для определения состояния ноги: наступила она на землю или нет. И вот спустя пол года я случайно наткнулся на интересный датчик, при...

[Перевод] 5 JavaScript-библиотек для работы со строками Работа со строками может оказаться непростым делом из-за того, что она подразумевает решение множества разноплановых задач. Например, для простого приведения строки к «верблюжьему» стилю понадобится несколько строк кода: function camelize(str) {   return str.replace(/(?:^\w...

Хочу в геймдев: 27 ответов от 8 профи Это материал для джунов, которые хотят устроиться в геймдев. Восемь директоров дают советы: с чего начать, как вести себя на собеседовании, как на собеседованиях оценивают кандидатов, что делать, если нет нормального портфолио, нужно ли высшее образование, есть ли стажировки...

Как наладить безопасный доступ к серверам в режиме удалённой работы Тут на Хабре уже десятки статей, повествующих, как люди переживали переход на удалёнку, как переживали первые дни удалёнки, потом – как прошла первая неделя, и всё такое прочее. Иногда между описанием эмоций проскакивали какие-то дельные советы. Мы как люди с 12-летним опы...

Машина опорных векторов в 30 строчек В этой статье я расскажу как написать свою очень простую машину опорных векторов без scikit-learn или других библиотек с готовой реализацией всего в 30 строчек на Python. Если вам хотелось разобраться в алгоритме SMO, но он показался слишком сложным, то эта статья может быть...

Исследователи нашли дыры в мобильном приложении для голосования на выборах в США Результаты голосования записываются в блокчейн; однако, блокчейн этот работает только на сервере, обращения же приложения к серверу можно перехватить и подменить. В некоторых штатах США проводятся испытания мобильных приложений для голосования на выборах. Одним из них явл...

Пишем ИИ для игры Гомоку (5 в ряд) Разрабатывая браузерную игру Гомоку (5 в ряд) на языке JavaScript, я столкнулся с необходимостью реализации компьютерного противника (ИИ). В данной статье кратко описаны основные компоненты ИИ, а также приведено сравнение алгоритмов поиска Negamax, NegaScout и MTD-F.Основные...

Приложение Apple TV стало доступно для устройств Nvidia Shield Компания Apple заполнила один из немногих пробелов в стратегии продвижения потокового видеовещания. Приложение Apple TV стало доступно пользователям устройств Nvidia Shield. Используя одно из наиболее известных сторонних устройств с Android TV, они могут смотреть вещани...

[Перевод] Как улучшить резюме с помощью алгоритмов обработки текстов на естественных языках Рекрутеры используют всё более сложное ПО и инструменты для анализа и сопоставления присылаемых резюме с размещёнными вакансиями и описанием должностных обязанностей в них. Если в вашем резюме будет представлена только общая информация или если ваши ответы на описание должно...

[Из песочницы] Очереди сообщений в PostgreSQL с использованием PgQ Очереди сообщений используются для выполнения: отложенных операций, взаимодействия сервисов между собой, «batch processing» и т.д. Для организации подобных очередей существуют специализированные решения, такие как: RabbitMQ, ActiveMQ, ZeroMQ и тд, но часто бывает, что в ни...

Использовали алгоритмы против сервиса: курьеры DoorDash добились повышения зарплаты, отказываясь от дешёвых заказов При отказе алгоритм предлагает этот же заказ другому курьеру, но уже за большую сумму — этим и пользуются доставщики.

[Из песочницы] Как я избавлялся от Google на Android Недавно на работе получил задачу от руководителя: сделай так чтобы телефон android не сливал данные гуглу.  Можете представить мой восторг (и предвкушение) ибо спустя 2 недели тестов я вполне уже чувствовал себя человеком который прошивает телефоны на радиорынке (ничего ли...

Как мы обвесили механику баллистического расчета для мобильного шутера алгоритмом компенсации сетевой задержки Привет, я Никита Брижак, серверный разработчик из Pixonic. Сегодня я хотел бы поговорить о компенсации лагов в мобильном мультиплеере. Про серверную лагкомпенсацию написано много статей, в том числе на русском языке. В этом нет ничего удивительного, ведь эта технология ак...

В WhatsApp всё-таки появится реклама. Прямо в чатах! WhatsApp уже давно не представляет из себя ничего особенно ценного. Люди постепенно начинают понимать, что Telegram не только не хуже, но по большинству показателей даже лучше. Поэтому, узнав, что хотя бы часть их знакомых перешла в мессенджер Павла Дурова, они следует их п...

Raspberry Pi Server Mark III — «малиновый» сервер третьего поколения на 14 юнитов Одноплатник Raspberry Pi, все его версии, активно используют как профессиональные разработчики сетевого оборудования, так и любители. Одно из популярных направлений — создание серверов на основе «малинки». В начале года в сети появилось описание блейд-серверов на базе Raspb...

Google обвиняют в незаконном сборе данных за счет ... Google «качает» данные с Android-гаджетов с использованием мобильного интернет-трафика Судиться — дело обыденное для Google. Причины для того, чтобы инициировать судебное разбирательство против технологического гиганта могут быть самыми разными. На этот раз...

Google обвиняют в незаконном сборе данных за счет ... Google «качает» данные с Android-гаджетов с использованием мобильного интернет-трафика Судиться — дело обыденное для Google. Причины для того, чтобы инициировать судебное разбирательство против технологического гиганта могут быть самыми разными. На этот раз...

Делаем Windows Server безопаснее В этой статье автор хотел бы дать пару хороших советов по администрированию серверов на Windows, которые по какой-то причине не нашел в интернете. Следуя этим принципам вы сильно обезопасите свои серверы под управлением Windows как в локальных средах, так и в публичных. Ч...

Настройка собственного почтового сервера Зачем нужен собственный почтовый сервер можно почитать в оригинальной статье. А поскольку на "habr" обретает надежду всяк сюда входящий, то далее пошаговая инструкция как сделать все настройки, чтобы почтовый сервер функционировал правильно: мог достучаться до любого адресат...

[Перевод] История интерпретируемости в распознавании изображений Распознавание изображений (т. е. классификация того, какой объект отображается на изображении) является основной задачей в области компьютерного зрения, так как она позволяет использовать различные последующие приложения (автоматическая маркировка фотографий, помощь слабов...

Как криптомессенджер Signal успешно противостоит прослушке со стороны властей США На фоне событий в США резко выросла популярность защищённого мессенджера Signal — c 6000 до 26 000 скачиваний в день. В этой программе реализована стойкая криптография и сквозное шифрование, она распространяется с открытым исходным кодом и работает на известных криптографи...

Нечеткая логика и конечные автоматы против ПИД-регулятора. Избиение младенцев продолжается Продолжаем изучать нечеткую логику по книге Гостева В.И «Нечеткие регуляторы в системах автоматического управления». После того, как мы насладились прекрасными видами поверхностей отклика, перейдем непосредственно к решению очередной задачи из книги Гостева В.И «Нечеткие ре...

Microsoft Edge Canary получает флаг для включения опции автоматического HTTPS На прошлой неделе сообщалось о том, что Microsoft Edge получит новую функцию безопасности, которая автоматически перенаправит пользователей на безопасное соединение HTTPS при просмотре веб-сайтов, использующих протокол HTTP. Как заметил пользователь под ником «Leopeva 64-2»,...

Клиентам Виртуального ЦОД «Ростелекома» стала доступна криптография по ГОСТу «Ростелеком-Солар» организовал криптографическую защиту каналов связи для клиентов услуги «Виртуальный ЦОД». Шифрование данных реализовано на базе сервиса ГОСТ VPN с применением оборудования, сертифицированного ФСБ России по классу КС3 ...

Алгоритм ранжирования ошибок Возможно Вам доводилось слышать про протокол журнала событий syslog, в котором можно насчитать аж 8 уровней важности: emergency, alert, critical, error, warning, notice, info, debug. Наверняка Вы, как и я какое-то время назад, думаете, “зачем столько”? А что если я скажу, чт...

Security Week 26: уязвимости в роутерах D-Link и Netgear Сразу два исследования прошлой недели посвящены уязвимостям в роутерах и затрагивают как минимум одну модель D-Link, а также 79 домашних устройств Netgear. Начнем с D-Link: проблему нашли в модели DIR-865L (новость, исследование, бюллетень производителя). Всего обнаружилось...

Как мы используем алгоритмы компьютерного зрения: обработка видео в мобильном браузере с помощью OpenCV.js Для идентификации личности онлайн уже есть все возможности, но пока их применяют крайне редко. Пожалуй, одними из первых мы реализовали оптимальный сценарий для пользователя – зайти на сайт со смартфона, сфотографировать свои водительские права или паспорт и отправить данные...

Kingston добавляет модели объемом 128 ГБ в три линейки USB-накопителей с шифрованием Компания Kingston Digital объявила о добавлении в три линейки USB-накопителей с шифрованием моделей объемом 128 ГБ. В модели DataTraveler Locker+G3 (DTLPG3) выполняется защита данных с помощью аппаратного шифрования и ограничение доступа с помощью пароля. DTLPG3 предла...

Лемматизируй это быстрее (PyMorphy2, PyMystem3 и немного магии) Я работаю программистом, и в том числе занимаюсь машинным обучением применительно к анализу текстов. При обработке естественного языка требуется предварительная подготовка документов, и одним из способов является лемматизация – приведение всех слов текста к их нормальным фор...

PKCS#11 для самых маленьких В этой статье мы познакомимся со стандартом PKCS#11, предназначенным для работы с различными криптографическими устройствами. Для демонстрации мы будем использовать токены и смарт-карты Рутокен ЭЦП 2.0. Читать далее

Supermail: Почта Mail.ru теперь объединяет экосистему Mail.ru, Маруся читает входящие письма Компания Mail.ru решила полностью переработать свою почту: теперь в мобильном приложении совмещены многие сервисы из экосистемы компании. Сюда входит облачный диск, календарь, планировщик задач и самое главное — голосовой помощник Маруся. Как заявил представитель Mail.ru: «Т...

VPS на Linux с графическим интерфейсом: запускаем сервер X2Go на Ubuntu 18.04 Настройку VNC и RDP на виртуальном сервере мы уже освоили, осталось изучить еще один вариант подключения к виртуальному рабочему столу Linux. Возможности созданного компанией NoMachine протокола NX достаточно интересны, к тому же он хорошо работает через медленные каналы. Ф...

Как мы организовали высокоэффективное и недорогое DataLake и почему именно так Мы живем в удивительное время, когда можно быстро и просто состыковать несколько готовых открытых инструментов, настроить их с «отключенным сознанием» по советам stackoverflow, не вникая в «многобукв», запустить в коммерческую эксплуатацию. А когда нужно будет обновляться/ра...

[Из песочницы] Адаптивное разбиение кривых Безье 2-го и 3-го порядка Уже год как я сменил работу на новую. В этой статье я хочу поделиться опытом, накопленным на прошлом месте. Здесь рассмотрены методы аппроксимации кривых Безье, а также обработка исключительных случаев, при которых простые алгоритмы показывают себя не очень хорошо. Все, ком...

В России испытали «автономный интернет» Закон об автономном Рунете вступил в силу. Что изменится для пользователей? В России прошли первые учения, которые предусмотрены законом о «суверенном или автономном интернете». Замминистра Алексей Соколов подтвердил, что учения проходили несколько дней в ч...

Исследователи поставили под сомнение конфиденциальность переписки в WhatsApp По данным некоммерческой организации ProPublica, занимающейся проведением журналистских расследований, компания Facebook, являющаяся материнской для WhatsApp, каким-то образом может просматривать содержимое пользовательских сообщений. Если это действительно так, то Facebook,...

Сбер представил SmartBadge Система SmartBadge, разработанная компанией SberDevices, состоит из носимых устройств для записи диалогов (бейджей) с e-ink-дисплеем, док-станции на пять устройств, предназначенной для зарядки бейджей и скачивания записанных данных, а также программного обеспечения, осущест...