«Календарь тестировщика». Протестируй безопасность
Продолжаем цикл статьей «Календарь тестировщика», в этом месяце поговорим о тестировании безопасности. Многие не знают с чего начать и пугаются сложностей. Иван Румак, тестировщик безопасности веб-приложений в Контуре, поделился основами в поиске уязвимостей. Новички найдут .
Как из джуниор-тестировщика вырасти в хорошего тестировщика? Продолжение Где учиться начинающим тестировщикам более-менее понятно всем: существует много статей, курсов, книг и мануалов. А вот что делать тем, кто вырос из джуна в мидла — непонятно. В преддверии конференции DUMP, мы спросили опытных тестировщиков, что они посоветуют джуниорам, кото.
«Календарь тестировщика». Разбери бэклог В Контуре работают 100 тестировщиков. В конце прошлого года они придумали «Календарь тестировщика» — цикл из 12 ежемесячных статей с практиками, секретами и лайфхаками о тестировании. Первая статья была опубликована в январе на сайте «Сообщества тестировщиков Екатеринбурга».
«Календарь тестировщика» за февраль. Узнай своего клиента Мы продолжаем цикл статей «Календарь тестировщика», где каждый месяц тестировщики Контура делятся опытом и рабочими секретами. В предыдущей статье Максим Захаров рассказал как разобрать бэклог. В этот раз Илария Тарасова и Максим Колодкин из Контур.Эльбы, расскажут, почему.
Автоматическая векторизация спутниковых снимков: одна модель — два первых места Всем привет! В данной статье хочу поделиться с вами историей о том, как одна и та же архитектура модели принесла сразу две победы в соревновательном машинном обучении на платформе topcoder с интервалом месяц. Речь пойдёт о следующих соревнованиях: Urban 3d mapper — поиск .
[Из песочницы] Автоматизация UI-тестирования на PhoneGap. Кейс платежного приложения Не знаю, как вы, но я в воде чувствую себя уверенно. Однако недавно меня решили научить плавать снова, применив старый спартанский метод: кинули в воду и велели выживать. Но довольно метафор. Дано: PhoneGap-приложение с iframe, внутри которых загружается сторонний сайт;.
Как из джуниор-тестировщика вырасти в хорошего тестировщика? Мнение Александра Александрова Где учиться начинающим тестировщикам более-менее понятно всем: существует много статей, курсов, книг и мануалов. А вот что делать тем, кто вырос из джуна в мидла — непонятно. В преддверии конференции DUMP, мы решили спросить известных тестировщиков, что они посоветуют джунио.
Статический анализатор кода PVS-Studio 6.22 адаптирован для ARM-компиляторов (Keil, IAR) PVS-Studio — это статический анализатор кода для поиска ошибок и потенциальных уязвимостей в коде программ на языке C, C++ и C#. Мы давно радуем читателей нашего блога проверкой открытых проектов и разбором найденных ошибок. Наши статьи имеют потенциал стать более интересны.
Kontur Mobile Test Session: 446 багов за 5 часов В декабре Контур принимал ежегодную городскую тест-сессию Екатеринбурга. На этот раз 38 тестировщиков 5 часов искали баги в новом мобильном приложении. Игорь Борисихин, специалист по тестированию и организатор мероприятия, поделился опытом, рассказал что нового для тест-сесс.
Как я переучился из тестировщика в .NET-разработчика Дмитрий Мишин из Рязани начинал свой путь в IT на позиции тестировщика, но еще с университета хотел стать разработчиком. Два года он искал баги на работе, а в свободное время самостоятельно изучал .NET. Сейчас Дмитрий работает Senior .NET-программистом. Он рассказал, как у.
Метрики на службе у QA Апрельская статья из цикла «Календарь тестировщика» посвящена метрикам. Кирилл Раткин, тестировщик Контур.Экстерна, расскажет как повысить эффективность тестирования с их помощью и не уйти в крайности. Как часто вам приходится что-либо оценивать? Наверное, каждый день. Хо.
Защита ASP.NET приложений от взлома ASP.NET MVC — не самый хайповый, но довольно популярный стек в среде веб-разработчиков. С точки зрения (анти)хакера, его стандартная функциональность дает тебе кое-какой базовый уровень безопасности, но для предохранения от абсолютного большинства хакерских трюков нужна допо.
Обзор лучших европейских и не только QA-конференций этого года Привет, Хабр! Меня зовут Влад Романенко. Я работаю инженером по тестированию в Badoo, в команде iOS. Любите заводить новые знакомства, обмениваться знаниями и опытом и быть в тренде? Тогда предлагаю вам внести в свой календарь пару—тройку предстоящих мероприятий. Я начал .
Microsoft предлагает вознаграждение в сумме до $250 тыс. за найденные уязвимости в процессорах и Windows 10 Корпорация Microsoft запустила новую программу стимулирования поиска ошибок и уязвимостей в процессорах. Компания предлагает выплаты до $250 тыс. за найденные уязвимости, сходные с недавно выявленными ошибками CPU Meltdown и Spectre. Программа будет работать до конца года. «.
[Из песочницы] Ученье — свет, или как организовать мастер-класс за 2 дня Обучение новых пользователей и разработчиков служит одним из основных инструментов популяризации своего продукта или технологии. Наша компания несколько месяцев назад начала приоткрывать «завесу» над своей технологией и привлекать новых разработчиков к платформе, на которо.
Сборка проектов с dapp. Часть 1: Java Эта статья — начало цикла о сборке dapp'ом приложений на различных языках, платформах, технологических стеках. Предыдущие статьи про dapp (см. ссылки в конце материала) были больше обзорными, описывали возможности dapp. Теперь же пора поговорить более предметно и поделитьс.
Как мы переняли опыт Khan Academy и сделали свой курс для тестировщиков Контур ежегодно запускает бесплатные курсы по программированию для студентов в Екатеринбурге, Питере, Новосибирске, Ростове-на-Дону, Ижевске, Перми и Казани. С 2013 мы выросли до 7 городов и 13 университетов, разработали свою онлайн-платформу ulearn.me, где с февраля 2018 ес.
Уязвимости вашего приложения Актуальны ли ещё угрозы XSS? Прошло около 20 лет с тех пор, как Cross Site Scripting (XSS) появился как вид атаки. С тех пор мы получили богатый опыт и знания, защита наших сайтов стала намного сложнее, а многочисленные фреймворки были призваны оберегать нас от ошибок. Но по.
ZTE приглашает желающих протестировать бета-версию Android 8.0 Oreo для смартфона ZTE Axon 7 В декабре прошлого года компания ZTE пообещала, что смартфон Axon 7, выпущенный весной 2016 года, в апреле получит обновление Android 8.0 Oreo. При этом ZTE планирует заменить оболочку MiFavor на Stock+. По последним сведениям, в США скоро начнется бета-тестирование о.
Сопроводительное письмо. Что стоит писать? Резюме написано. Вакансия мечты найдена. Остается одна маленькая, но порой непосильная задача – написать сопроводительное письмо. О том, что нужно писать, а чего стоит избегать в сопроводительных письмах, поделилась Alison Doyle, специалист по найму в США и основатель сервис.
Поиск работы в Чехии на собственном опыте Добрый день, уважаемые хабрачитатели! В этой статье я бы хотел поделиться с вами своим опытом поиска работы в Чехии и рассказать о некоторых полезных сайтах, которые вам могут помочь в этом непростом деле. Кому интересно, прошу под кат. Читать дальше →
Приглашаем 17 марта на встречу Московского клуба тестировщиков Всем привет! Друзья, приглашаем вас в субботу, 17 марта, в офис Mail.Ru Group на очередную встречу Moscow Software Testing Club. Как и всегда, участники будут обмениваться опытом и обсуждать рабочие кейсы в неформальной обстановке. Программа встречи под катом. Читать дальш.
ASP.NET Core: Механизмы предотвращения атак 2.0 По встроенным механизмам безопасности ASP .NET Core написано мало статей. Даже официальная документация имеет пробелы. В этой статье мы пройдём по всем основным компонентам, имеющим отношение к безопасности, и разберём, как это работает внутри. Если вы используете старый до.
Обзор и практическое руководство по Katalon Recorder (Selenium IDE++ для Chrome и Firefox) Когда Firefox, начиная с версии Firefox 55, перестал поддерживать Selenium IDE, миллионы тестировщиков и разработчиков столкнулись с тем, что привычный ход работы по автоматизированному тестированию был нарушен, что вызвало среди них немалое беспокойство. К счастью, разработ.
[Из песочницы] Как найти компанию спонсора визы в США. Tips and Tricks Статья для тех, кто хочет переехать работать в США. На Хабре есть несколько хороших статей про поиск работы в Америке. Тут я постараюсь добавить к ним собственный опыт и поделиться несколькими приемами, которые помогли мне получить долгожданный джоб оффер. Сперва расскажу п.
[Перевод] Основы безопасности: Keychain и Хеширование Один из наиболее важных аспектов разработки программного обеспечения, который также считается одним из самых загадочных и страшных (поэтому избегается, как чума) — это безопасность приложений. Пользователи ожидают, что их приложения будут корректно работать, хранить их личну.
Всё дело в комбинации: история системы безопасности одного сайта Один из заказчиков, очень крупный интернет-магазин, как-то попросил нас обеспечить защиту веб-приложения от веб-атак. Учитывая масштабы ресурса, мы начали поиск нужного подхода. В результате решили применить комбинацию позитивной и негативной модели безопасности, реализовав.
Advanced Android Testing Тестирование — одна из важнейших частей разработки качественных программных продуктов. Сегодня мы поговорим о некоторых методологиях и библиотеках, разработанных и используемых нашей командой для написания тестов Android приложений. Начнем с самых базовых вещей, потому боле.
[BugBounty] Раскрытие 5 миллионов ссылок в приватные чаты Telegram и возможность редактирования любой статьи telegra.ph Вот уже больше года я пользуюсь мессенджером Telegram: это удобно и, насколько мне казалось, полностью конфиденциально. Так как я исследователь безопасности web-приложений, то должен был проверить соответствующую версию приложения на уязвимости. Я не видел в этом острой .
Google расширяет программу отлова багов в магазине Play Google расширила перечень доступных вознаграждений в рамках программы Google Play Security Reward, нанеся очередной удар по вредоносным приложениям, просачивающимся в официальный магазин. Компания представила долгожданную программу в октябре. Изначально она предусматривала л.
[Из песочницы] Соревнование Pri-matrix Factorization на DrivenData с 1ТБ данных — как мы заняли 3 место (перевод) Привет, Хабр! Представляю вашему вниманию перевод статьи "Animal detection in the jungle — 1TB+ of data, 90%+ accuracy and 3rd place in the competition". Или чему мы научились, как выигрывать призы в таких соревнованиях, полезные советы + некоторые мелочи TLDR Сут.
На Pwn2Own 2018 больше всего взламывали браузер Safari Каждый год в рамках конференции по безопасности CanSecWest проходит соревнование хакеров Pwn2Own, которое проводится организацией Zero Day Initiative. Целью данного мероприятия является выявление уязвимостей наиболее популярного программного обеспечения. Участники соревнован.
Переход с AngularJS на Angular: цели, планы и правила переноса элементов (1/3) В январе мы в Skyeng закончили перевод нашей платформы Vimbox с AngularJS на Angular 4. За время подготовки и перехода у нас накопилось много записей, посвященных планированию, решению возникающих проблем и новым конвенциям работы, и мы решили поделиться ими в трех статьях .
Вопросы совместимости Tibero и Oracle. Часть 2. Разработка Java приложений Мы продолжаем цикл статей разработчиков приложений для баз данных. Эта статья затронет тему использования Tibero в Java приложениях использующих JDBC и Hibernate, а также фреймворк Spring Roo. Читать дальше →
Google считает, что Android безопаснее iOS Компания Google опубликовала ежегодный, уже четвёртый по счёту отчёт безопасности Android Security 2017, в котором поделилась результатами своей работы в этом направлении. Документ содержит 55 страниц, что на 15 страниц меньше отчёта за 2016 год. В официальном блоге компании.
[Из песочницы] Сравнение скорости разных вариантов взаимодействия скриптов Unity3D Вступление Я довольно посредственно знаю Unity, так как только относительно недавно начал изучать его и писать свой первый проект, поэтому эта статья ориентирована на таких же как я. Я, как наверное и любой кто начинал писать на юнити, быстро понял, что самого банального ме.
Поиск по сайту с Reindexer — это просто. Или как сделать «instant search» по всему Хабрахабр-у Всем привет, В предыдущей статье я писал о том, что мы сделали новую in-memory БД — быструю и с богатыми функциональными возможностями — Reindexer. В этой статье хочу рассказать как при помощи Reindexer можно реализовать полнотекстовый поиск по сайту, написав минимум applica.
GeekBrains начинает готовить специалистов по информационной безопасности Программа рассчитана на тех, кто хочет построить карьеру в сфере IT-безопасности. Также курс будет полезен программистам и системным администраторам, которые хотят повысить квалификацию. Первые благодаря полученным знаниям смогут при создании сайтов и приложений учитывать по.
Зачем ездить на Mobile World Congress в Барселону и как все сделать правильно Привет! Меня зовут Катя Франк, я ведущий маркетолог Mobile Dimension. В этой статье я приведу небольшой разбор выставки Mobile World Congress в Барселоне, немного сравню ее с этой же выставкой от GSMA в Шанхае, расскажу, кому в ней стоит участвовать, и как все организовать.
Дайджест новостей из мира PostgreSQL. Выпуск №5 Feature freeze Это, конечно, главное событие для сообщества. То, что не прошло только что закончившийся комитфест, не попадет в версию PostgreSQL 11. Что заморозили на feature freeze Это наша сводка попавших в нее важнейших патчей. Сводка сводкой, а статьи об PostgreSQL .
В SCADA-клиенте SIMATIC WinCC OA для iOS найдена уязвимость В мобильном приложении системы мониторинга технологических процессов SIMATIC WinCC OA обнаружена уязвимость, которая может стать причиной компрометации конфиденциальных данных. Получив доступ к устройству, злоумышленник способен прочитать незашифрованную информацию из катало.
«Лаборатория Касперского» в 20 раз увеличила сумму премии за найденные уязвимости в своих продуктах «Лаборатория Касперского» объявила о двадцатикратном увеличении денежного вознаграждения за поиск уязвимостей в своих программных продуктах. Теперь энтузиасты и эксперты по безопасности за обнаружение серьёзного «бага» в защитных решениях ком.
[Из песочницы] Гейм дизайн в жизнь. Пример разбора механики игры Доброго дня! Немного об авторе: меня зовут Мария, начинающий гейм дизайнер. С этой статьи начинаем цикл статей по применению теории гейм дизайна в жизни. В этой статье попытаемся разобрать механику игры на примере Northgard от студии Shiro Games (находящуюся на стадии ранн.
Эталонное приложение на базе контейнеров и архитектуры микросервисов Хабр, привет. Сегодня рассказываем вам об эталонном кроссплатформенном приложении .NET Core от Microsoft, созданном на основе упрощенной архитектуры микросервисов и контейнеров Docker. В статье поделимся большим количеством технических данных, документацией, книгами по теме.
Часть исходного кода iOS 9 слили в интернет Исходный код iOS 9, операционной системы для iPhone и iPad, опубликовали на GitHub. Об этом сообщили ресурсы Motherboard и Redmond Pie. Эксперты уже подтвердили его подлинность. Как оказалось, это не вся iOS 9, а лишь её часть, а точнее код, который отвечает за загрузк.
Очередной рейтинг лучших смартфонов на начало марта 2018 года Эксперты-тестировщики гаджетов не дремлют и часто предлагают свои подборки смартфонов, которые больше всего привлекают их внимание. Сегодня список гаджетов, которые заслуживают внимания, предлагает ресурс 9to5google, описывая несколько моделей, которые уже существуют, либо.
[Перевод] Создание игры на Lua и LÖVE — 5 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игровой цикл Ч.
Avast Wi-Fi Finder 2.3.1 Описание: Получите мгновенный доступ к публичным Wi-Fi-сетям, защищенным паролями. С помощью Avast Wi-Fi Finder вы можете подключаться к бесплатным Wi-Fi-сетям куда бы вы не отправились. База приложения содержит исключительно качественные точки подключения, проверенны.
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор стандартов моделирования угроз В предыдущей публикации цикла мы сформировали базовые требования к системе информационной безопасности безналичных платежей и сказали, что конкретное содержание защитных мер будет зависеть от модели угроз. Для формирования качественной модели угроз необходимо учесть сущес.
Microsoft разрешила «инсайдерам» устанавливать новейшие версии приложений без необходимости обновления всей ОС и выпустила приложение Photos Companion для простого переноса фотографий из iOS в Windows На этой неделе Microsoft представила новую возможность для тестировщиков ОС Windows 10, избавив их от необходимости загрузки самых нестабильных сборок ОС для получения доступа к последним бета-версиям стандартных приложений. До этого момента для получения доступа к последним.
[Перевод] Создание игры на Lua и LÖVE — 4 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игровой цикл Ч.
Трудности перевода: как найти плагиат с английского языка в русских научных статьях В нашей первой статье в корпоративном блоге компании Антиплагиат на Хабре я решил рассказать о том, как работает алгоритм поиска переводных заимствований. Несколько лет назад возникла идея сделать инструмент для обнаружения в русскоязычных текстах переведенного и заимствован.
Интерфейсы: как сообщать пользователю, если «Упс, что-то пошло не так» Здесь вы не увидите ни строчки кода. Мы поговорим об обычных людях — о наших пользователях, точнее о том, как сообщать им, если в системе возникла какая-то непредвиденная ситуация. В основе статьи доклад Антонины Хисаметдиновой с Heisenbug 2017 Moscow, которая занимается п.
Нагрузочное тестирование «не-HTTP». Ч.2 Gatling В первой части статьи мы провели сравнительный анализ средств нагрузки на Java для JMeter, ушли от XML тест-планов и достигли 30K RPS с одной машины, нагружая «не-HTTP» сервис на примере Apache Thrift. В этой статье рассмотрим еще один инструмент для нагрузочного тестирова.
[Перевод] Обучение с подкреплением никогда не работало TL;DR: Обучение с подкреплением (RL) всегда было сложным. Не волнуйтесь, если стандартные техники глубинного обучения не срабатывают. В статье Алекса Ирпана хорошо изложены многие современные проблемы глубинного RL. Но большинство из них не новые — они существовали всегда. .
Google выплатил охотникам за багами $2,9 млн в 2017 году С момента запуска программы Bug Bounty в 2010 году Google выплатил почти $12 млн исследователям в области безопасности за найденные уязвимости в своих системах. В 2017 году общая сумма выплат составила $2,9 млн. Вознаграждение получили 274 человека. Отчёты об уязвимостях пос.
Найден обход для хищения данных с смарт-кредитки Fuze Специалист по безопасности Майк Райан рассказал Forbes о найденном им обходе защиты банковской смарт-мультикарты Fuze, позволяющей пользователям хранить на одном "пластике" данные 30 дебетовых и кредитных карт. Все, что понадобится злоумышленнику - это физический доступ к ка.
Обход авторизации SAML Обнаружена критичная уязвимость в SAML (Security Assertion Markup Language), с помощью которой можно осуществить обход авторизации. Уязвимости подвержены решения различных SSO-провайдеров и несколько библиотек, использующих SAML SSO (Single Sign-On). Читать дальше →
Z̴a҉̠͚l͍̠̫͕̮̟͕g͚o̯̬̣̻F̮̫̣̩͓͟ͅu̯z̡͉͍z̪͈̞̯̳̠ͅi̴̜̹̠̲͇n̰g̱͕̫̹͉͓: использование нестандартных методов размытия пейлоадов Использование нестандартных техник обфускации пейлоада (полезной нагрузки) при проведении тестирования на проникновение веб-приложений может позволить обходить фильтрацию защитных средств и способствовать реализации вектора атаки. В этой статье я расскажу про т.н. Z̴a҉̠͚l.
Google нашла уязвимость в uTorrent В январе исследователь Тавис Орманди из Google Project Zero обнаружил уязвимость в приложении BitTorrent Transmission. По его словам, похожая проблема может существовать и в других торрент-клиентах. Теперь сообщается, что Орманди нашёл похожую уязвимость в системе безопаснос.
Предсказание случайности. Изучаем ASLR в Linux и GNU libc, обходим защиту адресного пространства и stack canary Для подписчиковЗа время существования в ядре Linux появилось множество различных механизмов защиты от эксплуатации уязвимостей: в частности, это ASLR и stack canary, противодействующие эксплуатации уязвимостей в приложениях. В данной статье мы внимательно рассмотрим реализац.
[Из песочницы] Как я взломал пул для майнинга Bitcoin Сегодня веб-сайты работающие с криптовалютами являются очень «вкусной» мишенью для хакеров. И вроде бы их безопасность должна быть на высоком уровне, но нет. это далеко не всегда так. Посмотрите хотя бы на BlockChain Graveiard, где видно как крупнейшие ресурсы этой сферы бан.
Podlodka #45: QA в мобильной разработке Как избежать перевернутой пирамиды тестирования? Чем отличаются quality assurance и quality control? Должны ли тестировщики писать unit-тесты?
Лучшие компактные смартфоны, доступные в 2018 году Сегодня на рынке почти не сыскать компактных моделей смартфонов. Их стремительно вытесняют и уже почти завершили своё дело модели с диагоналями от 5,5 дюймов. Даже меньше этой цифры найти становится сложно устройство, чтобы аппарат вам подходил не только по габаритам, но и.
Webpack 4 и code splitting 25 февраля 2018 года вышел релиз webpack 4.0.0 (и на сегодняшний день 4.0.1). Одна из полезных и сравнительно новых фич webpack — code splitting, перенесена в новой версии из плагинов в основную конфигурацию. При практически полном отсутствии документации, как теперь нужно к.
Скачать Kali Linux теперь можно и в Microsoft Store Нам по-прежнему кажется странным видеть Linux внутри Windows. Однако, эта операционная система уже давно прописалась в Microsoft Store. Летом прошлого года софтверный гигант разместил в своём магазине приложение Ubuntu, позволяющее установить эту операционную систему и запус.
Применение методологии OWASP Mobile TOP 10 для тестирования Android приложений Согласно BetaNews, из 30 лучших приложений с более чем 500 000 установок 94% содержат по меньшей мере три уязвимости среднего риска, а 77% содержат хотя бы две уязвимости с высоким уровнем риска. Из 30 приложений 17% были уязвимы для атак MITM, подвергая все данные перехвату.
TOП-10. Разбор лучших докладов в свободном доступе. Heisenbug 2017 Moscow Действуем по старой схеме: я для вас отсматриваю подряд 10 докладов, делаю краткое описание содержимого, чтобы неинтересное можно было выбросить. Кроме того, с сайтов собираю ссылки на слайды и описания. Полученное сортирую и выдаю в порядке увеличения рейтинга — то есть в с.
[Из песочницы] QA в мобильном геймдеве или как выстроить процесс в инди компании Привет! Сегодня я расскажу о создании отдела тестирования на примере небольшой компании, которая уже 3 года выпускает мобильные игры. Особенность в том, что компания не зависит от спонсоров и живёт за счёт денег, которые зарабатывает. И нам, как сотрудникам, важно делать т.
[Из песочницы] Как быстро написать и выкатить в продакшн алгоритм машинного обучения Сейчас анализ данных все шире используется в самых разных, зачастую далеких от ИТ, областях и задачи, стоящие перед специалистом на ранних этапах проекта радикально отличаются от тех, с которыми сталкиваются крупные компании с развитыми отделами аналитики. В этой статье я ра.
Применение Tarantool: хранимые процедуры Перевод статьи с DZone. Оригинал: https://dzone.com/articles/applications-for-tarantool-part-1-stored-procedure. Я хочу поделиться своим опытом создания приложений для Tarantool, и сегодня мы поговорим об установке этой СУБД, о хранении данных и об обращении к ним, а также .
Пишешь на С++ или .NET? Даем скидку 50% на Deleaker, программу для поиска утечек памяти Deleaker — это программа для разработчиков под Windows, пишущих на C++. Она ищет утечки памяти и других ресурсов: дескрипторов, объектов GDI и USER. Недавно на страницах «Хакера» мы взломали ее защиту и написали крэк. После публикации статьи с нами связались ее разработчики .
Основы информационной безопасности. Часть 4. Стандарты и спецификации Это четвертая статья в цикле статей по теме «основы информационной безопасности». Описанные ранее вопросы: Часть 1: Виды угроз Часть 2: Информация и средства ее защиты Цена ошибки Часть 3: Модели информационной безопасности Специалистам в области информационной безопасн.
Новая микроархитектура процессоров Intel: быстро, но не бесплатно Выявление аппаратных уязвимостей Spectre и Meltdown в процессорах Intel поставило перед архитекторами компании сложнейшую задачу – внести в микроархитектуру CPU изменения, обеспечивающие полную безопасность исполнения при сохранении и даже повышении производительности проц.
Intel выпустила новую заплатку для чипов Skylake, устраняющую уязвимость Spectre Больше месяца прошло с тех пор, как широкой общественности стало известно об уязвимостях Meltdown и Spectre в процессорах, а производители чипов знали об этой проблеме ещё с прошлого года. Тем не менее, работы по выпуску исправлений, устраняющих уязвимости, всё ещё продолжаю.
[recovery mode] Классическое наследование в JavaScript. Разбор реализации в Babel, BackboneJS и Ember В этой статье мы поговорим о классическом наследовании в JavaScript, распространённых шаблонах его использования, особенностях и частых ошибках применения. Рассмотрим примеры наследования в Babel, Backbone JS и Ember JS и попытаемся вывести из них ключевые принципы объектно-.
Почему стоит установить апрельское обновление безопасности Более 300 уязвимостей операционной системы Android устранили разработчики Google в апрельском обновлении безопасности, которой вышло на этой неделе, передает SecurityLab. Эксплуатация злоумышленниками большинства из них представляла критическую опасность для мобильных устро.
Основные практики обеспечения безопасности iOS-приложений При разработке любого мобильного приложения, обрабатывающего пользовательские данные, важно уделить внимание безопасности. Особенно остро этот вопрос стоит для приложений, где фигурируют ФИО, номера телефонов, паспортов и другая личная информация. Наша компания разрабатыва.
[Перевод] Создание игры на Lua и LÖVE — 3 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги 9. Director and Gameplay Loop 10. Coding .
Microsoft подарит $250 тыс. за обнаружение уязвимостей Компания Microsoft объявила о запуске программы денежных поощрений, ориентированной на поиск уязвимостей, аналогичных Meltdown и Spectre, в системах Windows и Azure. Это принципиально новый класс аппаратных изъянов, которые связаны с так называемыми алгоритмами внеочередного.
Google нашла в браузере Edge дыру, которую Microsoft пока не может закрыть Поисковый гигант Google продолжает искать уязвимости в различном программном обеспечении в рамках программы Google Project Zero. ***
[Из песочницы] Обеспечение автоматизации проверки владения доменом на основе DNS-записей в протоколе ACME [перевод] От переводчика: Это перевод статьи от EFF A Technical Deep Dive: Securing the Automation of ACME DNS Challenge Validation. Автор оригинальной статьи: Joona Hoikkala. Дата оригинальной публикации: 23 февраля 2018 Ранее в этом месяце, Let's Encrypt (бесплатный, автоматизирова.
Патч для уязвимости Meltdown подорвал безопасность Windows 7 Выяснилось, что выпущенные в январе и феврале 2018 года патчи для уязвимости Meltdown спровоцировали появление серьезной бреши в безопасности Windows 7 и Server 2008 R2.
SOC – это люди. Качаем экспу или как стать аналитиком 20 уровня В предыдущей статье речь шла о поиске и обучении инженеров для первой линии центра мониторинга и реагирования на кибератаки. Сегодня мы поговорим о поиске и подготовке кадров для второй линии — аналитиков, которые занимаются расследованием нетиповых инцидентов и работой с к.
Грандиозный факап. Разбираем уязвимости проверки сертификатов SSL/TLS в небраузерном софте Для подписчиковПервоначально разработанный для браузеров, SSL/TLS-протокол стал стандартом де-факто вообще для всех защищенных интернет-коммуникаций. Список ситуаций, когда обмен информацией требует максимальной безопасности, довольно внушителен. В этой статье мы рассмотрим.
Устройство спецэффектов для игр под NES. Часть 1 Существует несколько серий статей про программирование под NES, одна из них уже даже переведена на русский язык на хабре. Однако ни одна из них не заходит дальше обзора базовых возможностей консоли – рассматривается общая архитектура консоли, основы ассемблера, вкратце расск.
Обзор программы DotNext 2018 Piter Конференция: DotNext 2018 Piter Дата: 22-23 апреля 2018 года Место: Санкт-Петербург, Гостиница «Park Inn by Radisson Пулковская» Следующий DotNext будет меньше, чем через месяц. Над программой и докладами была проведена колоссальная работа, и, чтобы познакомить вас с ней, мы.
Три пункта, которые обязательно должны быть в плане SEO-аудита В этой статье мы поговорим о тех важных пунктах, которые обязательно нужно проверять во время SEO-аудитов, но большинство оптимизаторов этого не делает.
[Перевод] Чему робототехника может научить игровой ИИ Я исследователь-робототехник и в то же время моё хобби — разработка игр. Моя специализация — планирование многомерного движения манипуляторов роботов. Планирование движения — это очень важная тема для разработчиков игр, она пригождается каждый раз, когда нужно переместить у.
Слабые места технологии 5G могут ударить по IoT-решениям - ENISA Европейское агентство по сетевой и информационной безопасности (ENISA) предупредило о фундаментальных уязвимостях технологии 5G. Эксперты заявили, что пятое поколение сетей мобильной связи может унаследовать и расширить недостатки своих предшественников. Это ведет к .
Алиса, Google Assistant, Siri, Alexa. Как писать приложения для голосовых ассистентов Рынок голосовых ассистентов расширяется, особенно для русскоязычных пользователей. 2 недели назад Яндекс рассказала впервые про платформу Яндекс.Диалоги, 2 месяца назад Google представила возможность писать диалоги для Google Assistant на русском языке, 2 года назад со сце.
Заделываем дыры в сервере приложений 1С и вокруг него В сегодняшней статье я расскажу об уязвимостях сервера 1С в корпоративной сети. Как показала практика, в инсталляциях с 1С все допускают одни и те же ошибки разной степени серьезности. Я не буду касаться очевидных вещей вроде установки обновлений, но пройдусь по специфике .
Настройка среды разработки: кофейная гуща (Часть 2) Привет, дорогой читатель! В этот раз я хочу поделиться своим результатом настройки персонального окружения для работы с различными PHP-based проектами с использованием Puppet. В данной статье описываются результаты, которые были получены в процессе изучения и написания Puppe.
Neoquest 2018: «Найти ихтиандра» Недавно закончился очередной NeoQuest. Под катом разбор третьего задания, относящегося к области OSINT. Все, кого интересует стеганография и поиск информации о человеке, добро пожаловать под кат. Читать дальше →
В 2017 году «ПриватБанк» выплатил «белым» хакерам более 0,5 млн грн за найденные уязвимости Многие крупные технологические компании выплачивают денежное поощрение людям, которые смогут найти уязвимости в их продуктах. Подобную практику уже несколько назад перенял и украинский «ПриватБанк», а теперь поделился итогами работы программы за прошлый год. В 2017 году «При.
Критическая уязвимость в Skype заставила Microsoft капитально переделать весь код ПО На этой неделе издание ZDNet опубликовало переписку с независимым экспертом по компьютерной безопасности Штефаном Кантаком. Исследователь рассказал о критической уязвимости в мессенджере софтверного гиганта, которая открывает широкие возможности злоумышленникам, позволяя пох.
Этичный хакинг: как заработать денег, а не проблемы с законом Поиск уязвимостей напоминает лотерею, в которой можно как сорвать джекпот с кругленькой суммой, так и потерять все, включая свободу. И это вопрос не везения, а четкого понимания границ этичного хакинга. Решили для вас разобрать на пальцах, как ковырять баги в чужих система.
Работа с API КОМПАС-3D → Урок 8 → Более сложные методы записи в основную надпись Продолжаем цикл статей по работе с API САПР КОМПАС-3D Сергея Норсеева, инженера-программиста АО «ВНИИ «Сигнал», автора книги «Разработка приложений под КОМПАС в Delphi». В качестве среды используется C++ Builder. Мы уже рассматривали работу с основной надписью в четвертой ча.
Что думаете по поводу англоязычной версии Хабра? Мотивация В последние дни обдумываю новый материал для Хабра, в тоже время хочу опубликовать его и на английском языке, для того чтобы ссылаться на статьи в англоязычном сегменте интернета. Чтобы добиться примерно похожего с Хабром результата, можно написать статью на Medi.
Шпаргалка по заполнению LinkedIn-профиля Для поисков работы на территории стран СНГ профиль в LinkedIn далеко не обязателен, но на европейском рынке и тем более американском у соискателя не может не быть аккаунта в известной профессиональной соцсети. Даже если Вы напрямую отправляете потенциальному работодателю сво.
Как профессиональный интерес украл у меня выходные Всем доброго времени суток! После прочтения данной статьи (Интернет-магазин цветов, или как мы облажались на День Святого Валентина) решил поделиться опытом оптимизации одного из сайтов на Битриксе. По неизвестной причине именно эта статья дала решительный пинок поделиться с.
[Перевод] Создание игры на Lua и LÖVE — 7 ОглавлениеОглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игро.
Селекторы CSS и их применение в автоматизации тестирования Программного Обеспечения Всем добра! Данную тему мы уже раскрывали на вебинаре, который проводил наш преподаватель, но решили дополнить чуть текстом (да и многим, как оказалось, так удобнее). В общем представляем статью на тему «Селекторы CSS», которую Павел Попов прорабатывал в рамках нашего курса.
Устройство и механизм работы Prometheus Operator в Kubernetes В основу этой статьи легла наша внутренняя документация для DevOps-инженеров, объясняющая, как работает Prometheus под управлением Prometheus Operator в разворачиваемых и обслуживаемых кластерах Kubernetes. С первого взгляда Prometheus может показаться достаточно сложным .
CIS Controls V7: рекомендации по информационной безопасности Центр интернет-безопасности (CIS) является некоммерческой организацией, которая разрабатывает собственные контрольные показатели и рекомендации, которые позволяют организациям совершенствовать свои программы обеспечения безопасности и соответствия требованиям. Эта инициат.
Google исправила 11 критических ошибок в Android На прошлой неделе специалисты Google в бюллетене по безопасности Android сообщили об исправлении 11 критических уязвимостей в операционной системе, семь из которых — ошибки удаленного выполнения кода. В целом было устранено 37 дефектов, причем 26 — высокой степени серьезност.
[Из песочницы] Создание и хостинг телеграм бота. От А до Я Привет, хабрчане! Какой бы заезженной не была тема создания телеграм бота на python3, я не нашёл инструкций, где показан путь от первой строчки кода до деплоинга бота (по крайней мере все методы, что я видел, немного устарели). В этой статье я хочу показать процесс создания .
В чипах AMD обнаружены собственные критические уязвимости Проклятие процессоров 2018 года продолжается: вслед за Spectre и Meltdown специалисты по безопасности выявили целый ворох из 13 уязвимостей чипов AMD Ryzen и EPYC, которые делятся на 4 основных типа и дают злоумышленникам возможность установки зловредов в самые защи.
Переезд из СНГ в Чехию, собственный опыт Пару месяцев назад на Хабре была статья про поиск работы в Чехии, а в комментариях возник интерес к тому, как заводить трактор и что нужно делать для этого. Этой заметкой хочу прояснить некоторые вопросы и, возможно, помочь принять решение тем, кто сомневается. Одна из .
Релиз Yii 2.0.15 и расширений баз данных с исправленными уязвимостями Сегодня мы выпускаем обновления Yii для нескольких последних версий 2.0.x и официальных расширений поддержки нереляционных баз данных для исправления найденных уязвимостей. Патчи исправляют проблему в методах слоя ActiveRecord: findOne() и findAll(), которые могут допустить .
Обзор первого дня Data Science Weekend 2018. Практика машинного обучения, новый подход к соревнованиям и многое другое Привет, Хабр! 2-3 марта на Мансарде наших партнёров, компании Rambler&Co, прошел уже традиционный Data Science Weekend, на котором было множество выступлений специалистов в области работы с данными. В рамках этой статьи расскажем вам о самых интересных моментах первого д.
[Перевод] Предсказание случайных чисел в умных контрактах Ethereum Ethereum приобрёл огромную популярность как платформа для первичного размещения монет (ICO). Однако она используется не только для токенов ERC20. Рулетки, лотереи и карточные игры — всё это можно реализовать на блокчейне Ethereum. Как любая реализация, блокчейн Ethereum не.
Разбор основных экономико-технических угроз для блокчейн-приложений (продолжение) Рынок информационной безопасности, как правило, на шаг отстает от нововведений в мире информационных технологий. Многие компании очень часто вспоминают о безопасности продукта в том случае, когда что-то уже произошло и последующие риски обнаружения и эксплуатации недостатка .
Опубликовано описание серьезных уязвимостей Facebook Эксперт по веб-безопасности Йосип Франькович (Josip Franjković) помог социальной сети Facebook устранить серьезные бреши в официальном Android-приложении. Уязвимости, которые специалист обнаружил в 2017 году, позволяли злоумышленникам увидеть закрытый список друзей и фрагмен.
Разбор основных экономико-технических угроз для блокчейн-приложений Рынок информационной безопасности, как правило, на шаг отстает от нововведений в мире информационных технологий. Многие компании очень часто вспоминают о безопасности продукта в том случае, когда что-то уже произошло и последующие риски обнаружения и эксплуатации недостатка .
Приложения, достигшие самосознания: автоматизированная диагностика в продакшне Путь к постижению Дзена начинается с разработки приложений, которые могут мониторить сами себя — это позволяет проще и дешевле чинить проблемы на продакшне. В этой статье мы увидим, как современные Windows-приложения могут делать самомониторинг, самодиагностику, и возможно —.
Обнаружена уязвимость в панели управления хостингом Vesta CP В некоторых своих предыдущих статьях мы уже рассказывали о бесплатной панели управления Vesta CP. Сегодня утром мы получили тревожную информацию — в панели есть критическая уязвимость, позволяющая злоумышленникам получить доступ к серверу и производить с него DDoS атаки либо.
Веб-приложения банков наиболее уязвимы Специалисты Positive Technologies подготовили статистику по уязвимостям веб-приложений, которые были исследованы в рамках работ по автоматизированному анализу защищенности с применением PT Application Inspector в 2017 году.Наибольшему риску, как и следовало ожидать, подверже.
Ускорение сборки JavaScript-кода с использованием webpack 2–3 Появляется все больше SPA салонов. Даже лендинги люди пилят на React. А действительно сложное веб-приложение уже трудно представить с другим подходом. Одна из главных проблем современного фронтенда — это сборка таких проектов. С этим помогают справляться бандлеры. Иван Сосн.
Масштабирование Selenium Представьте, что у вас есть всего один тест с использованием Selenium. Что может сделать его нестабильным? Как его ускорить? Теперь представьте, что тестов стало два. Теперь представьте сотню. Как заставить быстро отработать такую кучу тестов? Что произойдет, если количество.
Мульти-классификация Google-запросов с использованием нейросети на Python Прошло уже достаточно времени с момента публикации моей первой статьи на тему обработки естественного языка. Я продолжал активно исследовать данную тему, каждый день открывая для себя что-то новое. Сегодня я бы хотел поговорить об одном из способов классификации поисковых .
[Из песочницы] И на улицу JavaFX тоже придет Spring Доброе время суток, хабровчане, надеюсь среди Вас найдутся такие же любители делать формочки как и я. Дело в том, что я всегда был приверженцем дружелюбных интерфейсов. Меня расстраивали приложения, которые мало ориентированны на пользователей, такое особенно бывает в корпор.
Поддержка IPv6 в CleanTalk Security для WordPress Недавно мы писали о том что сделали поддержку IPv6 в антиспам плагине. Но не только спамеры начали использовать IPv6, для других видов атак на сайты злоумышленники их тоже используют. Мы реализовали поддержку IPv6 в плагине безопасности для WordPress. Обновлены методы опред.
Google учит ИИ писать статьи в Wikipedia В будущем все статьи энциклопедий будут написаны роботами? Вряд ли, но Google надеется на то, что искусственный интеллект станет достаточно умным, чтобы помогать людям в собирании информации в сети. Нейронные энциклопедисты Не секрет, что наши попытки научить ИИ писать тек.
[Перевод] [в закладки] Инструменты JS-разработчика, на которые стоит обратить внимание Программист Трэвис Фишер, перевод статьи которого мы публикуем сегодня, решил рассказать о самых полезных, с его точки зрения, модулях и вспомогательных инструментах для JS-разработки. Полезными он считает технологии, которыми пользуется постоянно и в ценности которых убедил.
Получи первым OPPO F7 на тест Уже через девять дней, 25 апреля, новый OPPO F7 появится в России. Мы объявляем о наборе в команду тестировщиков 4PDA, которые первыми опробуют флагман и получат запоминающийся сюрприз от бренда OPPO. [. ]
[Из песочницы] Как не стать Python-разработчиком Как выглядит трек обучения программированию на Python с нуля? С чего стоит начать? На чем сделать акцент? Как не потерять интерес? Полгода я искал ответы на эти вопросы, тщательно исследуя предметную область. Я обнаружил много полезных советов. Особенно в заметке Василия Бо.
[Из песочницы] Смена профессии: из графического дизайнера в фронтенд-разработчика Привет, Хабр! Представляю вашему вниманию перевод статьи "How I transitioned from a graphic designer to front-end developer in 5 months" автора Vince MingPu Shao. 2017 год оказался для меня сложным, но захватывающим. Я бросил работу графического дизайнера в Марте.
Как мы в Smart Engines учили Sailfish OS распознаванию Всем привет! Как вы уже знаете по нашим статьям, мы в Smart Engines занимаемся распознаванием, причем распознавать мы стараемся на чем угодно и в любых условиях. Мы поддерживаем все популярные операционные системы: iOS, Android, Windows, Linux, MacOS, Solaris. Поддерживаем .
Менеджеру нужно уметь думать, а не программировать Вчера на Хабре вышла интересная статья о том, должен ли менеджер уметь программировать. Одна из наших менеджеров прошла огонь, воду, программирование, тестирование и проектную работу, поэтому решила написать ответ. По традиции таким сотрудникам мы даём свободный микрофон. Сп.
Cisco поможет наполнить Википедию статьями об информационной безопасности на украинском языке Cisco —мировой лидер в области информационных технологий, с 1984 года способствует развитию Интернета. Компания выступила соорганизатором конкурса статей, призванного восполнить пробелы украинской Википедии в вопросах информационной безопасности, сообщает ITbukva.com. Компан.
Cisco поможет наполнить Википедию статьями об информационной безопасности на украинском языке Cisco —мировой лидер в области информационных технологий, с 1984 года способствует развитию Интернета. Компания выступила соорганизатором конкурса статей, призванного восполнить пробелы украинской Википедии в вопросах информационной безопасности, сообщает ITbukva.com. Компан.
Cisco Talos обнаружила новые уязвимости в роутерах Moxa В прошлую пятницу, 13 апреля, исследователи из Cisco Talos опубликовали отчет о багах, найденных в системе безопасности роутера Moxa EDR-810. О наличии брешей в защите сообщил аналитик Карлос Пачо (Carlos Pacho). Cisco Talos не первый раз находит уязвимости в системе безопас.
Мобильное приложение от Google научит кодировать на JavaScript Компания Google выпустила приложение Grasshopper в рамках проекта Area 120, позволяющее выучить основы программирования на языке JavaScript с помощью бесплатных коротких уроков. Обучение в новом сервисе представлено в игровой форме, из-за чего программа напоминает самый попу.
Intel платит $250 тыс. за обнаружение уязвимостей наподобие Spectre Открыта вторая программа по поиску сторонних уязвимостей наподобие Meltdown и Spectre.
[Перевод] Погружение в службы Android Перевод статьи "Deep Dive into Android Services" от Nazmul Idris. Я оставил оригинальное название автора, хотя это скорее не "погружение", а "знакомство". Думаю, текст будет полезен начинающим разработчикам. Статья отлично дополняет офф. документацию по службам на Android. .
[Перевод] Странности CSS, о которых полезно знать В наших публикациях регулярно появляются статьи о CSS. Среди них — материал об истории CSS, рассказ о подборе имён для CSS-сущностей, статья о CSS-стилях для печати, о которых многие забывают. Мы писали о том, как работают CSS-селекторы, сравнивая происходящее с автосалоном.
Техническая программа PHDays: как ломают IoT, обходят Windows Hello и защищаются от квантового компьютера Прием заявок на участие в Positive Hack Days идет полным ходом. По многочисленным просьбам мы продлеваем Call for Papers до 31 марта. Это значит, что у всех желающих выступить на форуме есть еще пара недель, чтобы подать заявку. Недавно мы анонсировали первого ключевого д.
[Перевод] Почему же так тяжело привлекать деньги в опенсорс? Это 4-я статья из цикла переводов текстов зарубежных представителей опенсорс движения. Значительная часть предыдущих статей была посвящена анализу причин, мешающих разработчикам активнее участвовать в OS проектах. Сегодняшний текст посвящен поиску решения одной из ключевы.
[Перевод] Что нового в Swift 4.1? Xcode 9.3 и Swift 4.1, наконец-то, уже не являются бета! Данный релиз содержит долгожданные улучшения стандартной библиотеки и самого языка. Если вы не следите за процессом Swift Evolution, то эта статья для Вас. В этой статье вы узнаете о наиболее значительных изменениях.
Android Go и Android One: что это такое и в чём различия В прошлом компания Google запустила несколько связанных с мобильной платформой Android проектов, между которыми легко запутаться. Изначально «корпорация добра» открыла программу Android One, но позже слегка изменила её суть и направление, в связи с чем создала Android Go. Ес.
Эпизод 0. Hack vs Mac. Xcode build time Эта статья начинает собой цикл из нескольких об использовании Hackintosh в повседневной работе и особенно с IDE Xcode 9 и будет больше интересна разработчикам под языки objc/swift. С другой стороны, мой первый хак был собран, когда я не был знаком с этими языками и может пр.
В России появилась независимая платформа для организации IT-соревнований по машинному обучению В отличие от других подобных проектов организовать конкурс на платформе Trainmydata может любая компания, заинтересованная в новых идеях в области анализа данных и машинного обучения. Основатели площадки ожидают, что она будет способствовать формированию в нашей стране полно.
[Перевод] Создание игры на Lua и LÖVE — 6 ОглавлениеОглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player Статья 3 Часть 7. Параметры и атаки игрока Часть 8. Враги Статья 4 Часть 9. Режиссёр и игро.
Microsoft придётся переписать код Skype для Windows для устранения одной уязвимости Корпорация Microsoft подтвердила наличие уязвимости в Skype, которая позволяет злоумышленникам получить привилегии администратора на компьютере. Компания не сможет решить проблему в ближайшее время, потому что для этого потребуется переписать уязвимую часть кода. Уя.
[Из песочницы] Как сдать тест MTCNA (Mikrotik) на 100% Эта статья будет полезна тем, кто впервые собрался получать сертификат от Mikrotik, но боятся «неизведанно» и профукать деньги. Я вчера (14-04-2018) сдал тест на MTCNA на 100% и поделюсь с Вами как я достиг этого. Читать дальше →
GeekBrains начинает готовить JavaScript-разработчиков полного цикла На нашем обучающем портале открывается новая профессия — Fullstack JavaScript-разработчик. С помощью актуальных фреймворков ReactJS и Node.js мы научим реализовывать и frontend сайта (то, что пользователь видит в браузере), и серверную часть. Описание и программа под катом.
Mosdroid в Avito — анонс Привет! 3 марта приглашаем на встречу сообщества Mosdroid, которая пройдёт в офисе Avito. Регистрируйтесь на митап, приглашайте коллег. Поговорим о фреймворке Spock, нюансах обеспечения безопасности android-приложений и CI процессах. Под катом — программа встречи и тезисы вы.
[Перевод] Node.js + face-recognition.js: простое и надёжное распознавание лиц с помощью глубокого обучения Перевод статьи Node.js + face-recognition.js: Simple and Robust Face Recognition using Deep Learning. В этой статье мы расскажем, как реализовать надёжную систему распознавания лиц с использованием face-recognition.js. Мы искали подходящую Node.js-библиотеку, которая умел.
Утечка исходного кода iBoot не несет угрозы безопасности iPhone и iPad Apple прокомментировала вчерашнее появление в сети исходного кода iBoot, который был опубликован на портале GitHub, заявив, что данная утечка не представляет угрозы для пользователей «яблочных» устройств. iBoot представляет собой компонент, отвечающий за безопасный зап.
Nokia 7 Plus вступит в программу Android One на выставке MWC 2018 HMD Global покажет один из крайней интересных смартфонов на MWC 2018 - Nokia 7 Plus. Этот аппарат должен статья частью программы Android One, как Xiaomi Mi A1, который сегодня считается одним из самых удачных смартфонов в рамках начинания Google. Читать полную статью
Как поднять проект на PHP в Docker под Windows Чем является статья Статья является набором простых, понятных инструкций и советов для пользователей Docker под Windows. Статья поможет разработчикам на PHP быстро поднять проект. Описываются проблемы и их решения. Статья полезна тем, кто не обладает бесконечным ресурсом вре.
Как переехать с BuddyBuild на GitLab CI за 4 часа Предыстория Полтора года назад команда iOS FunCorp переехала на новый сервис для простой организации CI в iOS и Android-проектах. До этого мы использовали CI на Bamboo, но с ним было много проблем, поэтому мы совсем отказались от него и перешли на BuddyBuild. Он работал .
Проектируем насосную станцию пожаротушения В конце октября, разговаривая с руководством, получаю задание: «Нужен цикл статей о практическом применении программ nanoCAD ВК и Отопление. Задача поставлена, иди пиши». В раздумьях не заметил, как дошел до своего рабочего места. Проектов, по которым можно написать статью.
Как обновиться до Windows 10 Redstone 5 Ну что, ребята, вот и началась разработка Redstone 5 – следующего крупного обновления для операционной системы Windows 10. Первой сборкой Redstone 5 стала сборка под номером 17604 и те, кто состоял в Skip Ahed смогли получить эту заветную сборку. Но вот дилемма. Если вы зани.
[Перевод] Как я заработал 200 000 $ в 16 лет Года три назад я опубликовал рассказ о приложении Follow для Twitter, которое сделал еще в старшей школе, и о том, как оно собрало 150 000 скачиваний за два года. В той статье я мимоходом упомянул, что мои первые шаги в программировании — это отдельная, еще более пространная.
PHP-Дайджест № 128 (25 марта – 8 апреля 2018) Свежая подборка со ссылками на новости и материалы. В выпуске: PhpStorm 2018.1 и другие релизы, критическая уязвимость в Drupal, видеозаписи докладов, порция полезных инструментов, и многое другое. Приятного чтения! Читать дальше →
uTorrent имеет серьёзные уязвимости Тавис Орманди, эксперт в области безопасности из Google Project Zero, выявил уязвимость в торрент клиентах uTorrent Web и uTorrent Classic. Выяснилось, что клиенты открывают порты перед RPC сервером. Для uTorrent Classic это порт 10000, а для uTorrent Web — 19.
Google убрал кнопку «Открыть в полном размере» из результатов поиска картинок, чтобы украсть их стало сложнее Сегодня компания Google внесла одно весьма заметное изменение в работу своего поисковика, точнее, составляющей, отвечающей за поиск картинок. Как многие уже наверняка успели заменить, из раздела поиска по изображениям исчезла кнопка «View image» («Открыть в полном размере»).
Samsung Galaxy S8 и S8+ наконец получили Android Oreo Прошло уже почти полгода с момента релиза Android 8.0, и Samsung наконец-то начала обновлять до нее флагманы 2017 года. Доступ уже получили участники открытого бета-тестирования, а всем остальным предложение обновиться по воздуху прилетит в течение суток. Отметим, что речь .
«Никогда такого не было»: Google раскрыла серьезную уязвимость в браузере Microsoft Edge раньше выпуска заплатки Google не упускает ни одной возможности, чтобы поддеть или насолить своему извечному конкуренту – компании Microsoft. И за последние несколько лет у этой пары был далеко не один серьезный разговор на тему раскрытия уязвимостей в безопасности. И вот Google решила в лишний раз.
Far Cry 5 отправили на торренты К большому сожалению разработчиков из Ubisoft, игру Far Cry 5 взломали всего за три недели после релиза. Если вы вдруг забыли, вышла новинка 27 марта этого года, а способ обхода лицензии опубликовали уже 15 апреля. То есть, даже меньше трёх недель получается. Но и это в данн.
Обзор программы Java-конференции JBreak 2018: абсолютный баланс Конференция: JBreak 2018 Суть: Единственная Java‑конференция в Сибири Дата: 4 марта 2018 Место: Новосибирск, Экспоцентр, Станционная ул., 104 Меньше, чем через 2 недели, состоится JBreak 2018. В этот раз я смог поучаствовать в Программном комитете и могу не просто пересказ.
Intel многократно поднимает премии за найденные в продуктах уязвимости Из двух найденных в архитектуре процессоров уязвимостей Meltdown и Spectre первая, на первый взгляд, более опасная, поскольку относительно легко может быть реализована на практике. На самом деле, второй тип атаки может оказаться большим злом, так как атак по побочны.
Опасные уязвимости выявлены в микропроцессорах AMD Уязвимости потенциально позволяют злоумышленникам получить доступ к максимально защищенной части процессоров, где хранится наиболее конфиденциальная информация, в том числе ключи шифрования и пароли. Эксперты полагают, что по степени опасности проблемы вполне сопоставимы с у.
[Перевод] Архитектура приложения Angular. Используем NgModules Прим. перев.: для понимания данной статьи необходимо обладать начальными знаниями Angular: что такое компоненты, как создать простейшее SPA приложение и т.д. Если Вы не знакомы с данной темой, то рекомендую для начала ознакомиться с примером создания SPA приложения из оф. до.
Разбор задачек от Одноклассников на JPoint 2018 Алоха! Самым, наверное, интересным событием на этой неделе в мире Java стала конференция JPoint, которая прошла в Центре Международной Торговли в Москве. Одноклассники предложили посетителям тоже поучаствовать в разработке самой высоконагруженной системы на Java и помочь на.
Кейс «Мониторинг делового кредитного портфеля банка с помощью трехмерной визуализации» Введение В этой статье я поделюсь с вами нашим опытом решения интересной аналитической задачи с помощью нестандартных визуальных инструментов. Статья будет интересна людям, занимающимся анализом данных, а также банковским менеджерам, которые специализируются на мониторинге и.
Любители торрентов оказались под угрозой взлома В популярном торрент-клиенте uTorrent были обнаружены критические уязвимости. Их нашёл Тэвис Орманди (Tavis Ormandy), исследователь безопасности из Google Project Zero. Уязвимости имеются в веб-версии uTorrent и клиенте под Windows. Она позволяет злоумышленникам исполнять у.
Dcoder — мобильный IDE для программистов Программирование становится все популярнее, и данную отрасль можно считать основой будущего. Поэтому все чаще можно встретить людей, которые решили заняться программированием. И для таких читателей мы подготовили обзор приложения Dcoder. Данное приложение поддерживает боле.
Windows 10 Build 17093 – Game Bar, Файловая система, Дополнительные графические параметры Компания Microsoft выпустила новую сборку Windows 10 под номером 17093. Здесь будут показаны изменения в этой сборке, что же, поехали!Был обновлен Game Bar в новой сборке. Теперь он стал гораздо больше. На нем показывается время, ваш логин Xbox Live, и стандартные иконки вро.
[Перевод] Профилирование: оптимизация Это вторая статья из серии статей об оптимизации кода. Из первой мы узнали, как находить и анализировать узкие места в коде, снижающие производительность. Мы предположили, что главная проблема в примере — медленное обращение к памяти. В этой статье рассмотрим, как снизить р.
В сканере QR-кодов в iOS найдена уязвимость На днях эксперты по информационной безопасности обнаружили в iOS 11 новую уязвимость. По их словам, встроенный в камеру iOS считыватель QR-кодов, может без спроса перенаправлять пользователей на вредоносные ресурсы.Читать дальше. ProstoMAC.com.| Постоянная ссылка | No com.
Очередной комплект обновлений SAP закрыл 27 уязвимостей В рамках очередного дня безопасности компания SAP выпустила набор апдейтов, которые затрагивают ее ключевые программные продукты. Большинство уязвимостей, закрытых новыми патчами, имеют средний уровень угрозы, однако несколько ошибок признаны критическими. В релизе 27 обновл.
Альтернативный взгляд на задачу от Одноклассников с JPoint 2018 Всем привет! В последнее время стало модным делать разоблачения на задачи. В посте решил привести свои соображения по задачам Одноклассников. Задачи понравились, но уж больно получились неоднозначными, а в отведённое на листочке место всё не уместить. Обсудим? Внимание! В о.
[Перевод] ITSM ликбез: Пользователи и Заказчики — кто скрывается за этими именами? Перевод статьи объясняющей пару базовых для ITSM понятий. Если не можете четко в паре слов сформулировать разницу между заказчиком и пользователем, статью стоит прочитать, она не большая. Автор: Дена Уайдер-Фреиден (Dena Wieder-Freiden) Публикация 18 октября 2016 года в .
Фундаментальная уязвимость HTML при встраивании скриптов Чтобы описать суть проблемы, мне нужно рассказать, как вообще устроен HTML. Вы наверняка в общих чертах представляли себе, но я все равно коротко пробегусь по основным моментам, которые понадобятся для понимания. Если кому-то не терпится, сразу переходите к сути. HTML — это .
«Лаборатория Касперского» в 20 раз повысила награду за поиск уязвимостей в своих продуктах «Лаборатория Касперского» запустила программу «bug bounty» в августе 2016 года. За время ее действия было обработано более 70 отчетов о недочетах в решениях компании, и все они были исправлены. «Лаборатория Касперского» в 20 раз увеличила вознаграждени.
Дайджест IT событий на апрель Как всегда, встречаем новый месяц новым обзором. По всем признакам, в апреле нас ждет скачок активности работодателей, организующих мероприятия для поиска кадров. Data Science и криптовалюты удерживают позиции в популярных темах дискуссий, а отдельные конференции по проблема.
[Из песочницы] Создание динамичаского tooltip в Angular2+ приложениях В нашем приложении передо мной встала задача о создании красивого тултипа, в Angular Material таблице. Дизайн нам нарисовали, и я начала поиск в интернете нужных материалов. Но натыкалась уже или на готовые решения(библиотеки) или на очень простые решения, которые мне не под.
[Из песочницы] Руководство инструктора к книге «Программирование: Принципы и практика с использованием C++» Привет, Хабр! Представляю вашему вниманию перевод статьи "Instructor’s Guide for Programming" автора Бьярне Страуструпа (дата последнего посещения: 20.12.2017). От переводчика Бьярн Страуструп известен как разработчик языка программирования C++. Книги его авторства.
Fujitsu создает технологию обнаружения уязвимостей в технологии блокчейн Fujitsu объявила о создании технологии, которая в проактивном режиме способна обнаруживать уязвимости в смарт-контрактах, а также в программах, выполняющих транзакции на основе блокчейн-платформ. Новая разработка автоматически определяет подозрительные места в исходном коде .
Windows 10 Redstone 4 будет называться Spring Creators Update Как известно, весной 2018 года компания Microsoft выпустит следующее крупное обновление для Windows 10 — Redstone 4. Несмотря на приближающийся релиз, финальное имя новой версии операционной системы по-прежнему остается неизвестным. Ранее предполагалось, что софтверный гиган.
Рубрика «Читаем статьи за вас». Февраль — Март 2018 Привет, Хабр! Продолжаем публиковать рецензии на научные статьи от членов сообщества Open Data Science из канала #article_essense. Хотите получать их раньше всех — вступайте в сообщество! Читать дальше →
Разработка AI для пошаговой игры на Node.js (часть 1) Всем привет! Прошло целых полтора года с момента написания моей первой статьи на Хабре. С тех пор проект FOTM претерпел ряд изменений. В начале пройдёмся вкратце по всем модернизациям, а затем перейдём к детальному разбору основной фичи — AI. Читать дальше →
В апреле в Xbox Live появятся новые аватары игроков В следующем месяце Microsoft планирует запустить обновленную версию Xbox Live Avatars. В прошлом году разработчик впервые представил обновленные аватары на E3 и первоначально планировал запустить их на Windows 10 к концу 2017 года. Microsoft благополучно не выполнила эту цел.
Pygest #22. Релизы, статьи, интересные проекты, пакеты и библиотеки из мира Python [18 января 2018 — 4 февраля 2018] Всем привет! Это уже двадцать второй выпуск дайджеста на Хабрахабр о новостях из мира Python. В этом выпуске вы найдете статьи о MicroPython, сравнение производительности Python, Numba и C ++, основах веб скрапинга и многое другое. Присылайте свои интересные события из ми.
[Перевод] Медиа-запросы в адаптивном дизайне 2018 В июле 2010 года я написала статью «Как использовать CSS3 медиа-запросы для создания мобильной версии вашего сайта» для журнала Smashing. Спустя почти восемь лет эта статья по-прежнему очень популярна. Я решила вернуться к этой теме, поскольку теперь у нас есть такие метод.
Развязываем игровой код с помощью паттерна Command, и дебажим, летая на машине времени Привет! Я пишу статьи, посвященные архитектуре в игровой разработке. В этой статье я хочу разобрать паттерн Команда (Command). Он многогранен, и может быть применен по-разному. Но я покажу, как сделать мой любимый трюк — машина времени для отладки изменений гейм стейта. Эта.
Три аспекта оптимизации (БД и ПО) Предисловие Довольно часто пользователи, разработчики, администраторы и т д СУБД MS SQL Server встречаются с проблемами производительности БД или СУБД в целом. В данной статье будут даны общие рекомендации по настройке оптимизации как БД, так и всей СУБД в целом. Также буду.
Работа с API КОМПАС-3D → Урок 7 → Знакомство с настройками Продолжаем цикл статей по работе с API САПР КОМПАС-3D Сергея Норсеева, инженера-программиста АО «ВНИИ «Сигнал», автора книги «Разработка приложений под КОМПАС в Delphi». В качестве среды используется C++ Builder. В этом уроке поговорим о настройках системы КОМПАС. Читать д.
Хакеры взломали Safari и Touch Bar, но волноваться не стоит На ежегодной конференции Pwn2Own, где хакеры со всего мира соревнуются в искусстве взлома приложений и операционных систем, участникам удалось выявить ряд уязвимостей в десктопном браузере Safari. Об этом сообщается в отчете Zero Day Initiative. Сперва команда хакеров под.
Ошибка в системе защиты Windows 10 позволяла прятать вредоносный код одним символом Вместе с Windows 10 компания Microsoft выпустила инструмент безопасности Anti-Malware Scan Interface (AMSI), который позволяет программам отправлять файлы на проверку антивирусом. Этот механизм обеспечивает защиту от угроз, которые не выявляет поиск по сигнатурам, т.
Фреймворк для бессерверных приложений в AWS Мы решили создать небольшой фреймворк для бессерверных веб-приложений в AWS. Может более правильно назвать это не фреймворком, а заготовкой, — я не знаю. Но суть в том, чтобы создать основу для быстрой разработки бессерверных приложений в AWS. Код выложен на GitHub и открыт .
Обнаружены опасные уязвимости в оборудовании Siemens для электроподстанций Обнаруженным уязвимостям могут быть подвержены устройства SIPROTEC 4, SIPROTEC Compact и Reyrolle, использующие коммуникационный модуль EN100 и программное обеспечение DIGSI 4. Эксплуатируя эти уязвимости, злоумышленник может удаленно внести изменения в конфигурацию отдельно.
Поиск под капотом. Облачная индексация В прошлой статье я рассказал о том, каким образом поисковая система может узнать о том, что существует та или иная веб-страница, и сохранить ее себе в хранилище. Но узнать о том, что веб-страница существует, — это только самое начало. Гораздо более важно за доли секунды успе.
Android так же надежна, как и iOS. Серьезно? Последний отчет Google говорит о том, что Android может наравне конкурировать с iOS по части безопасности, а местами даже превосходит её. Об этом поделился и руководитель отдела безопасности Android Дэвид Клейдермахер в интервью CNET: «Безопасность Android сделала значите.
Нейронные сети, генетические алгоритмы и прочее… Мифы и реальность. Знаки Эта работа является продолжением всего сказанного ранее в статье «Нейронные сети, генетические алгоритмы и прочее… Мифы и реальность. Версия II». В большинстве статей, посвященных анализу текстов, которые удалось изучить автору, под анализом текста понимается главным образо.
Проверяй входящие данные. Исходная причина уязвимости и атаки на Cisco IOS В пятницу 6 апреля 2018 началась мощная атака на оборудование Cisco. Много пишут о том, что главная причина, по которой эта атака успешна, это открытые во внешние сети сервисные порты Cisco Smart Install. Эти порты открыты по умолчанию. А люди в массе своей оставляют то.
Основы программирования на SAS. Урок 1 Привет! Я Анна Добрыченко, преподаватель учебного центра SAS в России: провожу тренинги по программированию на SAS Base, использованию SAS Enterprise Guide и SAS Visual Analytics, участвую в подготовке стажеров. Вся техническая документация и статьи продуктов и решений SAS и.
AMD работает над исправлением 13 уязвимостей своих чипов AMD выступила с довольно подробным ответом на скандальный отчёт израильской CTS Labs, в котором рассказывалось о 13 критических уязвимостях процессоров Ryzen и EPYC. AMD пообещала выпустить заплатки в ближайшие недели, а также подчеркнула, что хотя уязвимости реальн.
Первые подробности крупного обновления с исправлениями Halo: The Master Chief Collection В октябре 2017 года руководитель развития франшизы Halo Фрэнк О’Коннор (Frank O’Connor) объяснил, как так вышло, что сборник Halo: The Master Chief Collection поступил в продажу с многочисленными проблемами, и объявил о том, что команда займётся его испр.
UX-кинотеатр – Эмоции. Чувства. Интервью Перед нами стоит задача улучшать продукты банка с учетом пользовательского опыта. Можно решить эту задачу, протестировав всё приложение, и написать отчёт на несколько сотен страниц с рекомендациями по исправлению. По времени эта работа займёт где-то 3-4 месяца (кошмар, Agi.
[Перевод] Четыре уровня одностраничных приложений, о которых вам нужно знать В этой статье мы с нуля разработаем React-приложение, обсудим домен и его сервисы, хранение, сервисы приложения и представление (view). Читать дальше →
Rambus предлагает встраивать в процессоры свой блок CryptoManager Root of Trust, который защитит устройства от уязвимостей Компания Rambus на днях представила CryptoManager Root of Trust — полностью программируемое ядро для обеспечения безопасности на аппаратном уровне. В частности, оно должно обеспечить защиту от атак, использующих уязвимости типа Meltdown и Spectre. Решение включае.
[Из песочницы] Анимированный эффект щита космического корабля в Unity3D Привет Хабр! Я хочу рассказать как сделать шейдер для отрисовки щита космического корабля в Unity3D. Вот такой Статья рассчитана на новичков, но я буду рад если и опытные шейдерописатели прочтут и покритикуют статью. Заинтересовавшихся прошу под кат. (Осторожно! Внутри т.
Основы SMM. Часть 2: Составляем контент-план на примерах и шаблонах Во второй статье из SMM-цикла рассказываем, как составить контент-план для коммерческого аккаунта в популярных социальных сетях. Бонус — бесплатный шаблон плана для скачивания и использования.
Техподдержка: технологичный подход к решению технических проблем – Г-голубчики, – сказал Федор Симеонович озадаченно, разобравшись в почерках. – Это же п-проблема Бен Б-бецалеля. К-калиостро же доказал, что она н-не имеет р-решения. – Мы сами знаем, что она не имеет решения, – сказал Хунта, немедленно ощетиниваясь. – Мы хотим знать, как е.
Positive Technologies проанализировала ICO: каждый проект содержит в среднем 5 уязвимостей Эксперты Positive Technologies изучили проблемы информационной безопасности при проведении ICO и внедрении блокчейна в финансовых организациях. В среднем, каждый такой проект содержит пять различных уязвимостей. Потенциальными целями злоумышленников могут стать сами организа.
Hidden Objects Living Room 2 Version 1.0 Продолжение игры поиск предметов Поиск Предметов Гостиная Комната разработана для вас. Ищите скрытые предметы в грязной комнате. 2000+ предметов! Пользуйтесь подсказками! Функция увеличения — только для мобильных телефонов! Поддерживаемые языки: Bahasa In.
Автогол. Тестируем защиту от DDoS-атак Тема DDoS-атак, их типов и способов защиты уже неоднократно поднималась нашими авторами в прошлом. Мы внимательно следим за пожеланиями наших читателей и поэтому сегодня продемонстрируем услугу по защите от DDoS на живом примере. В этой статье мы разберем подобную задачу: .
Одноклассники научились распознавать лица и искать по фото Команда социальной сети Одноклассники объявила о запуске новых функций — распознавания лиц и поиска по фото. Пользователи получили возможность находить знакомых по фотографии и отмечать друзей на фото в один клик. Функция автоматической отметки людей на фото стала сег.
Информационная безопасность банковских безналичных платежей. Часть 3 — Формирование требований к системе защиты В предыдущих частях исследования мы обсудили экономические основы и IT-инфраструктуру банковских безналичных платежей. В этой части речь пойдет о формировании требований к создаваемой системе информационной безопасности (ИБ). Далее мы рассмотрим: роль обеспечения безо.
[Перевод] Люди не хотят чего-то действительно нового — они хотят привычное, но сделанное иначе От переводчика: это довольно старая статья 2015 года, однако, на мой скромный вкус, она по-прежнему актуальна, как и многие другие материалы от Нира Эяля. Если ваш новый продукт или сервис не набирает популярность, спросите себя: как найти мой ролл «Калифорния»? Должен приз.
NeoQuest 2018: Читерство да и только Всем доброго времени суток. На прошлой неделе закончился очередной очный этап NeoQuest. А значит пришло время публиковать разбор некоторых заданий. Знаю многие ждали этого разбора, поэтому всех интересующихся прошу под кат. Читать дальше →
JMeter 4.0. Что нового? 11 февраля состоялся релиз новой мажорной версии 4.0 Apache JMeter. Поскольку мы используем этот инструмент для нагрузочного тестирования на многих проектах, мы не могли оставить данное событие без внимания. Предыдущий мажорный релиз (версия 3.0) был выпущен чуть меньше дв.
[Перевод] Lightning Network In Depth, part 2: HTLC And Payment Routing В прошлой статье мы с вами подробно разобрали работу платежных каналов, а также несколько различных методов по обеспечению безопасности платежей, проходящих через них, однако этого все еще недостаточно для построения рабочей сети каналов: даже если мы уверены в том, что внут.
Galaxy S8 и S8+ начинают получать Android 8.0 Oreo Компания Samsung выпустила долгожданную многими финальную версию прошивки для флагманских смартфонов Galaxy S8 и S8+ на базе Android 8.0 Oreo. Первыми её получили пользователи из Германии, участвовавшие в программе бета-тестировании. Остальные должны обновиться в самое ближа.
[Перевод] ITSM ликбез: 7 способов диагностики причин IT инцидентов и проблем Перевод любопытной статьи Стюарта Рейнса, дающей обзор некоторых подходов и техник поиска причин инцидентов и проблем. Обзор поверхностный, но и такого уровня погружения достаточно, чтобы зародить интерес к затронутой теме. Автор: Стюарт Рейнс (Stuart Rance) Опубликовано 3.
Cellebrite нашла способ взламывать iPhone на базе iOS 11 Эксперты израильской компании Cellebrite, которые помогли властям США в разблокировке iPhone стрелка из Сан-Бернардино, нашли новый способ обойти защиту смартфонов под управлением iOS 11, узнал Forbes. По данным издания, метод взлома был обнаружен в ноябре прошлого года и .
В Пентагоне по-прежнему ищут НЛО Журналистка и исследовательница НЛО Лесли Кин, в прошлом году раскрывшая проект Пертагона по поиску НЛО, отметила, что в учреждение до сих пор занимается данной деятельностью. Не смотря на раскрытие информации там не прекратили данную деятельность,а продолжают отслеживать не.
Влияет ли Denuvo на производительность: итоги тестирования в Final Fantasy XV Слухи о негативном влиянии цифровой системы защиты авторского права Denuvo на производительность в играх начали распространяться едва ли не одновременно с её появлением. Подробности работы Denuvo держатся в секрете, поэтому сказать что-то определённое на этот счёт т.
[Перевод] Почему SQLite не использует Git Содержание 1. Введение 1.1. Правки 2. Несколько причин, почему SQLite не использует Git 2.1. Git затрудняет поиск потомков после коммита 2.2. Ментальная модель Git излишне сложна 2.3. Git не отслеживает исторические названия ветвей 2.4. Git требует дополнительной админист.
[Перевод] Профилирование: измерение и анализ Привет, я Тони Альбрехт (Tony Albrecht), инженер в Riot. Мне нравится профилировать и оптимизировать. В этой статье я расскажу об основах профилирования, а также проанализирую пример С++-кода в ходе его профилирования на Windows-машине. Мы начнём с самого простого и будем п.
[Из песочницы] Пишем Telegram-бота на Go для поиска в Википедии Содержание Создаем бота Пишем код Разворачиваем бота Заключение Сейчас очень популярен телеграм и написание ботов для него стало неким hello world наших дней, ввиду чего при мысли о том что можно написать сейчас, многие сразу же думают о написании телеграм бота. Будучи студ.
Google: Android не уступает iOS в плане безопасности Глава безопасности Android Дэвид Клейдермахер в ходе интервью с журналистами CNET рассказал, что в прошлом году они совершили существенный рывок. По его словам, многие технологии защиты в Android сейчас [. ]
Особенности настройки и запуска PVS-Studio в Docker на примере кода Azure Service Fabric Технологии контейнеризации активно используются для сборки и тестирования программного обеспечения. С появлением PVS-Studio для Linux, пользователям стала доступна возможность добавить статический анализ к другим методам тестирования своего проекта на этой платформе, в том .
Глобальное освещение с использованием трассировки вокселей конусами В этой статье я расскажу о реализации одного из алгоритмов расчёта глобального (переотражённого / ambient) освещения, применяемого в некоторых играх и других продуктах, — Voxel Cone Tracing (VCT). Возможно, кто-то читал старенькую статью ([VCT]) 2011 года или смотрел видео. .
Простой статический сайт на Webpack 4 После прочтения ряда статей (например, этой) решил перейти на современный подход с использованием Node.js при написании простых сайтов с подхода «динозавров». Ниже представлен разбор примера сборки простого статического сайта с помощью Webpack 4. Статья написана, так как ин.
[Из песочницы] Есть ли порох в пороховницах? Hackathon Radio Canada 2018 (Часть первая, собираем команду) В этой статье я хочу представиться, рассказать что толкнуло меня на участие, как я смог собрать команду, какие выводы для себя я вынес и просто поделиться своим опытом участия моем первом хакатоне. Извините коротко не получилось, текста много и не всё по теме. Надеюсь, э.
Тестовый пакет iXBT Application Benchmark 2018, часть 6: приложения архивации и FineReader в качестве инструментов для тестирования производительности ПК В пятой статье цикла мы рассмотрим еще три приложения, которые можно использовать для тестирования процессоров и ПК, но нельзя отнести к одной логической группе: это такие относительно распространенные приложения, как Abbyy FineReader 12, WinRAR 5.50 и 7-Zip 18.
Обновление строк на лету в мобильных приложениях: часть 2 Привет, Хабр! В недавней статье наш коллега Дмитрий Марущенко yojick рассказал о том, как доставлять динамические обновления переводов с сервера на мобильные устройства. В продолжение темы сегодня поговорим о том, как мы используем эти обновлённые переводы в наших приложе.
Несколько советов по организации Python-приложения на сервере В этой статье я хочу поделиться несколькими удобными способами организации вашего проекта на рабочем (даже продакшен) сервере. Я работаю, в основном, с Python/Django стеком, поэтому все примеры будут, в первую очередь, применительно к этому набору. Также ключевые технологии.
Логирование в Adaptivist ScriptRunner В этой статье я хотел бы поговорить о логировании в Adaptivist ScriptRunner. Логи являются основным инструментом разработчиков и экспулатирующего персонала для анализа нештатных ситуаций в промышленной среде. Поэтому при разработке приложения мы должны подумать о том, что на.
Первые CPU Intel с аппаратной защитой от уязвимости Spectre появятся на рынке во втором полугодии Когда история с уязвимостями Spectre и Meltdown начала набирать обороты, компания Intel заявила о том, все новые процессоры, которые выйдут в 2018 году, будут защищены от них уже на аппаратном уровне. Точнее, видимо, только от Spectre. И лишь сейчас компания офи.
[Перевод] 31 совет по кибербезопасности для бизнеса Интернет постоянно растёт и улучшается, благодаря этому мы теперь можем свободно общаться с людьми во всем мире. С распространением Wi-Fi мы начали создавать устройства, которые тоже подключаются к интернету, передавая данные по сети. Это замечательно, но обратная сторона ме.
Опасную уязвимость Skype нельзя исправить Эксперт в области безопасности Стефан Кантак нашёл опасную уязвимость в мессенджере Skype, которая позволяет получить неограниченный доступ к компьютеру жертвы.
[Из песочницы] СХД NetApp — преемственность поколений, проблемы и способы их решения Кому интересна эта статья К написанию настоящей статьи меня подтолкнул кейс, случившейся c одной уважаемой компанией, которая давно и успешно эксплуатирует решения NetApp для хранения данных. Управление данными средствами NetApp происходит в международном масштабе, в том чис.
WhiteList vs BlackList: как реализовать проверку расширений файлов и не стать жертвой хакеров Нередко, во время анализа защищенности веб-приложений мы сталкиваемся с загрузкой каких-либо файлов на сервер – это могут быть и фотографии учетной записи, и какие-то текстовые документы, и что угодно другое. Существуют расширения файлов, с которыми многие работали и знают.
Новые уязвимости 4G LTE: массовая рассылка сообщений, имперсонификация абонентских устройств и другие Сетевая архитектура LTE На прошедшей конференции по безопасности сетей и распределённых систем в Сан-Диего NDSS 2018 было немало интересного, но самое большое внимание привлёк доклад американских исследователей из Университета Айовы и Университета Пердью по уязвимостям в с.
Mikrotik RoS, полезные мелочи Распространенность оборудования Mikrotik растет с каждым днем, все больше устройств, а значит и RoS, появляется не только в корпоративном секторе, но и у обычных, домашних пользователей. К сожалению, не смотря на вполне нормальные настройки по умолчанию, которые можно сделат.
Одна «Альфа» хорошо, а две — лучше! Готовимся к продвинутым техникам взлома Wi-Fi Для подписчиковВ прошлых статьях о пентестах точек доступа Wi-Fi мы разобрали базовые техники, а сейчас примемся за более продвинутые. Рассмотрим особенности адаптеров и добавим мощности нашему донглу. Это необходимо, чтобы использовать ускоренные способы взлома, принудитель.
Разработка для Sailfish OS: использование средств геолокации Здравствуйте! Данная статья является продолжением цикла статей, посвящённых разработке приложений для мобильной платформы Sailfish OS. На этот раз речь пойдёт о том, как можно реализовать в приложении получение информации о географическом положении устройства, отображение ка.
Разработчик обнаружил способ читать личные сообщения некоторых пользователей "ВКонтакте" Получить доступ к личным сообщениям пользователей соцсети разработчик под ником Yoga2016 смог через сервис статистики сайтов SimilarWeb. Его заявка в программу поиска уязвимостей "ВКонтакте" осталась без ответа, а позднее в соцсети сообщили, что проблема возникла по вине сто.
Cisco ASA: пропатчена критическая уязвимость межсетевых экранов В конце января компания Cisco сообщила о критической уязвимости CVE-2018-0101 в межсетевых экранах Cisco ASA. Она позволяла злоумышленникам удаленно выполнять вредоносный код, проводить DDoS-атаки и перезагружать систему. На сегодняшний день уязвимость «закрыта». Мы решили.
«Чип-головоломка»: по заказу DARPA будет разработан невзламываемый процессор В начале этого года информация о процессорных уязвимостях Meltdown и Spectre стала первой громкой темой кибербезопасности 2018 года. Незащищенность кэша программных команд чипов Intel, AMD и Arm, выпущенных за последние 20 лет, привела к целой плеяде судебных тяжб и до сих п.
[Перевод] 7 принципов проектирования приложений, основанных на контейнерах В конце прошлого года компания Red Hat опубликовала доклад с описанием принципов, которым должны соответствовать контейнеризированные приложения, стремящиеся к тому, чтобы стать органичной частью «облачного» мира: «Следование этим принципам обеспечит готовность приложений к .
Получаем список пассажиров рейсов крупнейшего авиаперевозчика Украины В данной статье речь пойдёт о том, как я обнаружил уязвимость, которая позволяла получить список пассажиров рейсов Международных Авиалиний Украины — самого крупного авиаперевозчика Украины, а также об отношении самой компании к факту наличия такой информации в публичном дост.
Работа с Anaconda на примере поиска корреляции курсов криптовалют Цель этой статьи — предоставить легкое введение в анализ данных с использованием Anaconda. Мы пройдем через написание простого скрипта Python для извлечения, анализа и визуализации данных по различным криптовалютам. Читать дальше →
[Из песочницы] Простая, доступная и полезная Wi-Fi лаборатория. Сделай сам Если вы серьезно занимаетесь Wi-Fi, то у вас точно есть своё лабораторное оборудование. Без него, на мой взгляд, не обойтись. Если вы собираетесь серьезно заниматься Wi-Fi, то рано или поздно, у вас возникнет необходимость обзавестись лабораторией. В этой статье я расскажу, .
[Из песочницы] Разработка высоконагруженного WebSocket-сервиса Как создать веб-сервис, который будет взаимодействовать с пользователями в реальном времени, поддерживая при этом несколько сотен тысяч коннектов одновременно? Всем привет, меня зовут Андрей Клюев, я разработчик. Недавно я столкнулся с такой задачей – создать интерактивный .
Уязвимость в Intel SPI Flash позволяет изменять или удалять прошивку UEFI В этом месяце стало известно о весьма опасной уязвимости CVE-2017-5703, которая позволяла злоумышленникам локально вмешиваться в работу микросхем памяти SPI Flash, и тем самым блокировать обновления BIOS/UEFI или даже выборочно модифицировать или удалять.
[Из песочницы] Паттерны проектирования в Cocos2d-x Привет, Хабр! Представляю вашем вниманию перевод статьи "Design Patterns in Cocos2d-x" автора Aleksei Pinchuk. Статья будет интересна для разработчиков Cocos2d-x и тех, кто изучает паттерны. Она выполнена в форме краткого конспекта, в котором можно быстро посмотреть где при.
[Перевод] Генерируем уровни для игры с помощью нейросетей Предисловие За последние несколько лет прогресс в области искусственного интеллекта привёл к созданию методов машинного обучения на основе обучения представлениям (representation-learning) с несколькими слоями абстракции — так называемому «глубокому обучению». Общественное .
Яндекс открыл Школу информационной безопасности Обучение в Школе бесплатное. Лекции и практические занятия будут вести сотрудники службы безопасности Яндекса. Слушатели узнают, как компания защищает ИТ-инфраструктуру: например, отражает хакерские атаки, обнаруживает и расследует инциденты. Им также расскажут, как обеспечи.
Компилятор на JavaScript с использованием ANTLR В начале этого года я присоединилась к команде, работающей над MongoDB Compass — графическим интерфейсом для MongoDB. Пользователи Compass через Intercom запросили инструмент, позволяющий писать запросы к базе данных, используя любой удобный им язык программирования, подд.
Обнаружены новые способы атак MeltdownPrime и SpectrePrime, но переживать за безопасность не стоит Уязвимости Meltdown и Spectre в современных процессорах, о которых стало известно в начале прошлого месяца уже доставили Intel и множеству других компаний массу различных проблем. Между тем, группа исследователей из Принстонского университета и компании NVIDIA рассказали о н.
Изучаем и реализуем алгоритм работы правильного observer паттерна для react компонентов Итак продолжаем развивать observer-паттерн. В предыдущей статье от старого и очень простого паттерна "observer" маленькими шагами мы пришли к mobx и написали его мини-версию. В этой статье мы напишем полноценную версию mobx которая реализует алгоритм обновления зависимостей.
[Перевод] Создание игры на Lua и LÖVE — 2 Оглавление Статья 1 Часть 1. Игровой цикл Часть 2. Библиотеки Часть 3. Комнаты и области Часть 4. Упражнения Статья 2 Часть 5. Основы игры Часть 6. Основы класса Player 7. Player Stats and Attacks 8. Enemies 9. Director and Gameplay Loop 10. Coding Practices 11. Pas.
[Перевод] Защита целостности кода с помощью PGP. Часть 2. Создание мастер-ключа Перед вами перевод второй части серии материалов, посвящённых защите целостности кода с помощью PGP. В прошлый раз мы разобрали основы PGP, а сегодня поговорим о том, как создавать 4096-битные мастер-ключи RSA, и о том, как их защищать. Читать дальше →
[Перевод] Разбор алгоритма консенсуса в Tendermint В этой статье описан алгоритм консенсуса BCA (Byzantine Consensus Algorithm), используемый в Tendermint. Разработанный на основе протокола DLS, он не требует никакого "активного" майнинга, как в Proof-of-Work, и может обеспечить безопасную работу сети при наличии как миниму.
Microsoft пока не решила проблему с безопасностью в Skype Исследователь безопасности Штефан Кантак (Stefan Kanthak) обнаружил серьезную брешь в Skype, связанную с модулем обновления, еще в сентябре прошлого года. Однако, как сообщает издание ZDNet, разработчики не могут выпустить хотфикс, не переписав при этом существенную часть ко.
[Перевод] Обзор новшеств ECMAScript 2016, 2017, и 2018 с примерами Сложно уследить за новшествами различных версий ECMAScript, а ещё сложнее — найти полезные примеры их применения, не перекапывая горы информации. Поэтому сегодня мы публикуем перевод материала, автор которого проанализировал 18 новых возможностей ECMAScript, в число которых .
По словам AMD, выявленные CTS Labs уязвимости не связаны с архитектурой Zen и будут закрыты обновлениями BIOS Как известно, на прошлой неделе израильская компания CTS Labs, занимающаяся исследованиями и консультациями в области компьютерной безопасности, сообщила, что В процессорах AMD выявлены «многочисленные серьезные уязвимости». По словам CTS Labs, эти сведения предваритель.
Apple напомнила о предстоящих нововведениях в Mac App Store Apple в очередной раз напомнила разработчикам о предстоящих нововведениях в Mac App Store. C 1 июня все новые приложения и обновления существующих программ должны поддерживать 64-битную архитектуру. Кроме того, Apple также рассказала о нововведении пользователям. Со вчера.
В распространенной системе защиты от пиратства выявлены уязвимости Уязвимости найдены в сервере системы Sentinel EMS, которая является частью Sentinel LDK и дает возможность разработчику управлять лицензированием, а также продажами защищенного ПО."Недостатки безопасности позволяют злоумышленнику завладеть аккаунтом легитимного пользова.
[Перевод] Проектирование пользовательского интерфейса Windows 95 Три года назад мне попалась интересная научная статья сотрудника Microsoft Кента Салливана о процессе и результатах проектирования нового пользовательского интерфейса для Windows 95. С тех пор веб-страница исчезла — одна из причин, почему я такой цифровой Плюшкин. Статья оп.
Samsung выпустит новый мобильный редактор фильмов В телефонах Samsung уже давно есть встроенное приложение Movie Maker, которое позволяет вам оживлять ваши клипы. И это очень удобно, если вы предпочитаете не искать стороннее приложение, чтобы делать больше, чем обрезать кадры. Тем не менее оно скоро станет неактуальным. Пос.
Git: советы новичкам – часть 3 В финальной части нашей серии статей о работе с Git мы продолжим разговор о ветках, рассмотрим особенности работы с командой push и расскажем, что такое rebase. Первую и вторую статьи серии мы можете прочитать по ссылкам. Читать дальше →
Десятки компаний под угрозой из-за уязвимой СЭД Эксперты «Лаборатории Касперского» обнаружили уязвимости в продукте Saperion Web Client американской компании Kofax, который обеспечивает интернет-доступ к ее же системе электронного документооборота (СЭД). Ошибки ПО позволяют злоумышленникам увидеть файлы в хранил.
В популярной программе управления сетью обнаружены уязвимости "Использование уязвимой версии WhatsUp Gold в промышленном предприятии может привести к киберинцидентам, в том числе к нарушению производственного процесса, - говорит руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров.
Отладка многопоточных программ на базе FreeRTOS Отладка многозадачных программ дело не простое, особенно если ты сталкиваешься с этим впервые. После того, как прошла радость от запуска первой задачи или первой демо программы, от бесконечно волнительного наблюдения за светодиодами, каждый из которых моргает в своей собств.
Google раскрывает уязвимость Microsoft Edge раньше, чем готов патч безопасности Не секрет, что компании Google и Microsoft являются конкурирующими производителями ПО, в том числе в вопросе браузера: первая компания завоевала лидерство при помощи браузера Chrome, а вторая пытается удержать 3% суммарной доли пользователей Internet Explorer и Edge, хотя ст.
В 2017 году компания Google выплатила почти $3 миллиона по программе Bug Bounty Как и любая другая крупная IT-компания, Google заботится о безопасности своих пользователей. При внедрении любого нового функционала в первую очередь рассматривается вопрос возможных уязвимостей. Огромный штат квалифицированных сотрудников компании непрерывно тестирует все в.
Обнаружен крупнейший слив в истории Apple Неизвестные выложили на GitHub исходный код загрузчика iBoot, который является одним из самых важных составляющих iOS. В частности, он отвечает за процесс загрузки операционной системы iOS. Об этом сообщает издание Motherboard. iBoot загружает ядро iOS, проверяет наличие у н.
ВКонтакте проведёт чемпионат по программированию с призовым фондом 2,5 млн рублей Социальная сеть ВКонтакте и Codeforce анонсировали VK Cup 2018 – очередной ежегодный чемпионат по программированию для молодых специалистов с призовым фондом в 2,5 млн рублей. К участию в соревновании приглашаются команды из одного или двух участников от 14 до 23 лет. Соревн.
Пасхалки Apple: 10 ярких примеров внимания компании к деталям, о которых вы могли не знать К продуктам Apple, как правило, не прилагается подробная инструкция. Информацию о различных способах взаимодействия с системой необходимо искать в разделе техподдержки на официальном сайте компании. Однако, если руководство к гаджету можно найти сравнительно быстро, то на по.
[Из песочницы] Истинная реализация нейросети с нуля. Часть 2. Распознавание цифр Dispute about eternal Сердечно приветствую всех Хабравчан! С момента выхода первой части "Истинной реализации" (рекомендую ознакомиться) прошло достаточно много времени. Как внятных обучающих статей не было, так и нет, поэтому я решил подарить Вам возможность узна.
Побеждаем Android Camera2 API с помощью RxJava2 (часть 2) Это вторая часть статьи, в которой я показываю, как использование RxJava2 помогает строить логику поверх асинхронного API. В качестве такого интерфейса я выбрал Android Camera2 API (и не пожалел!). Этот API не только асинхронен, но и таит в себе неочевидные особенности реа.
Взлом ядерного Crackme Привет, Хабралюди! Сам процесс решения задачек на взломы особенно приятен, а когда есть решение – приятно вдвойне. Сегодня мы решили разобрать крякми, который попался нам на конференции ZeroNights в ноябре, где наша команда из школы кибербеза и ИТ HackerU дебютировала и с.
Перечень всех организаций Крымского полуострова Возможности всемирной сети дают шанс быстро найти информацию, которая интересует пользователей. За сравнительно небольшой срок, интернет стал местом, в котором можно получить исчерпывающие ответы на свои вопросы. Если раньше приходилось тратить много времени на добычу сведен.
Valve прокомментировала ситуацию со Steam Machine и поделилась планами на SteamOS На днях мы сообщили о том, что переход на страницу Steam Machine на сайте магазина Steam был удалён из списка в разделе «Устройства», и это означает угасание интереса компании к собственным аппаратным решениям. Сегодня Valve это подтвердила в отдельном б.
SEO оптимизация статьи: актуальный план Осторожно! Лонгрид. Речь пойдет об оптимизации страницы статьи для поисковых систем. Данный материал больше подходит для продвижения в Яндексе. Специально для Хабровцев, в заключении есть список всех разделов применимых к Хабрастатьям. UPD// Эта страница уже в топе Google. .
Другая реальность финансового рынка «Нашей задачей было исследование возможности и потенциала HoloLens для игроков финансового рынка», — рассказали нам ребята из dxFeed. А мы не удержались и хотим рассказать про это вам. Disclaimer: данная статья не призвана научить вас разработке под HoloLens на Unity. Для.
Новые возможности LISP в nanoCAD 8.5 Поддержка LISP в nanoCAD появилась давно и связывалась в первую очередь со специальной командой LSP, которая открывает LISP-консоль, предназначенную для ввода выражений и анализа переменных: Рис. 1. Окно LISP-консоли Релиз 8.5 сделал следующий важный шаг вперед, теперь вв.
[Из песочницы] Как я парсил БД C-Tree, разработанную 34 года назад Прилетела мне недавно задача дополнить функционал одной довольно старой програмки (исходного кода программы нет). По сути нужно было просто сканить периодически БД, анализировать информацию и на основе этого совершать рассылки. Вся сложность оказалась в том, что приложение .
Дайджест продуктового дизайна, март 2018 Дайджест собирает свежие статьи по дизайну интерфейсов, а также инструменты, паттерны, кейсы и исторические рассказы с 2009 года. Я тщательно фильтрую большой поток подписок, чтобы вы могли прокачать свои профессиональные навыки и лучше решить рабочие задачи. Предыдущие выпу.
[Перевод] Как легко начать писать на PowerShell или несложная автоматизация для управления Active Directory Изучить основы PowerShell Данная статья представляет собой текстовую версию урока из нашего бесплатного видеокурса PowerShell и Основы Active Directory (для получения полного доступа используйте секретное слово «blog»). Данный видеокурс оказался необычайно популярным по в.
Текущая разработка Kotlin На прошлой неделе при поддержке Redmadrobot SPB в рамках SPB Kotlin User Group прошла встреча со Станиславом Ерохиным, разработчиком из JetBrains. На встрече он поделился информацией о разрабатываемых возможностях следующей мажорной версии Котлина (под номером 1.3). В этой .
Мощный моноблок Apple iMac Pro, часть 2: производительность, шум и нагрев Мы продолжаем изучение Apple iMac Pro. В первой части статьи мы познакомились с дизайном и комплектацией устройства, протестировали экран и проанализировали конфигурацию моноблока. Теперь пришло время протестировать производительность, померить нагрев и шум, а также подвести.
Ардуированная кофемашина Привет, обитатели ХабраХабр! Возможно, по сути статьи я ошибся ресурсом, за мое 9 летнее отсутствие появился некий geektimes, возможно, я должен написать это там, но напишу сюда — на хабрахабр. Если не прав — не бейте ногами. Я люблю делать простые как топор вещи, но одно.
На чёрном рынке продают валидные сертификаты подписи исполняемого кода для обхода антивирусов Сертификаты подписи кода уже несколько лет используются злоумышленниками для вредоносных программ. Ещё в 2010 году исследователи обратили внимание на образцы зловредов с сертификатами, скопированными из «чистых» файлов. Естественно, такая подпись кода не проходила проверку A.
Microsoft анонсировала Windows Server 2019 Сегодня компания Microsoft анонсировала Windows Server 2019, следующую крупную версию системы для клиентов долгосрочного обслуживания (LTSC). Отмечается, что в новой версии сделан акцент на гибридности, безопасности, платформе приложений и гипер-конвергентной инфраструктуре.
Состоялся релиз Kali Linux 2018.1 Состоялся rolling-release Kali Linux 2018.1, который содержит множество обновлений: обновленные пакеты, обновленное ядро, которое обеспечивает более качественную аппаратную поддержку, обновленные инструменты. Kali Linux представляет из себя дистрибутив, содержащий множест.
Google раскрыл информацию об уязвимости в Windows 10 S Команда Google Project Zero занимается поиском уязвимостей как в продуктах компании Google, так и в продуктах, разрабатываемых другими компаниями. Информация об обнаруженных недостатках передаётся разработчикам, у которых есть 90 дней для устранения проблемы. Если исправлен.
Патч от Meltdown привел к более критичной уязвимости Windows 7x64/2008R2 Патч, закрывающий уязвимость Meltdown привел к более критичной уязвимости систем Windows 7X64 и Windows 2008R2. Уязвимости подвержены системы, обновленные патчами 2018-01 или 2018-02. Уязвимости не подвержены системы, не пропатченные с декабря 2017 года, либо если на них .
Как восстановить пароль резервной копии в iTunes Несмотря на появление iCloud, многие продолжают создавать резервные копии iPhone и iPad на компьютере: одни не доверяют «облачным» хранилищам, другим просто привычнее подключить устройство к iTunes. Как правило, бэкапы, созданные на компьютере, часто защищаются паролями (в.
BlueStacks – достойная альтернатива App Store Что делать, если необходимо установит приложения из App Store на персональный компьютер? Многие скажут, что это невозможно, другие же начнут искать альтернативы. Идеальным решением проблемы станет использование специальной программы BlueStacks App Player, которая позволит ле.
Как провести тендер на разработку сайта Все чаще и чаще к нам обращаются с приглашением принять участие в тендере на разработку сайта. Причем львиная доля запросов выглядят так: “Сколько стоит разработка такого сайта: fb.com. Письмо разослано на 69 веб-студий. Поэтому решил поделиться своим опытом в тендерах. А оп.
[Перевод] Поговорим о юзернеймах Пару недель назад я выпустил django-registration 2.4.1. Сборки 2.4.x станут последними в версии django-registration 2.x, дальше будут выходить только исправления багов. Основная ветка сейчас готовится к версии 3.0, откуда планируется удалить кучу устаревшего хлама, накопивше.
Статьи на 3Dtoday - как написать правильно! Добрый день, уважаемые участники сообщества. Сегодня поговорим о публикациях и разделах для публикаций.Подробнее.
Angular: OAuth2 авторизация, рефрешим токен и HttpInterceptor Доброго времени суток. Опишу процесс авторизации с использованием некоторого сервера авторизации и интерфейса HttpInterceptor, который стал доступен с версии Angular 4.3+. С помощью HttpInterceptor`a будем добавлять наш токен в Header запроса перед отправкой каждого запроса.
Новая статья: Мобильный дайджест: обзор приложений для IT-инженеров Продолжаем цикл публикаций, посвящённых софтверным разработкам для мобильных платформ. Сегодня поговорим о программных решениях, которые в одинаковой степени могут быть полезны сотрудникам сервисных компаний, выездным инженерам, системным администраторам, операторам.
[Из песочницы] Еще одна статья о распознавании рабочих без касок нейросетями Привет, Хабр! Меня зовут Владимир, я студент 4го курса КубГТУ. Некоторое время назад я наткнулся на статью о разработке CV-системы для обнаружения рабочего персонала без касок, и решил поделиться собственным опытом в данной области, полученным в ходе стажировки в одной промы.
[Перевод] Ускоренный курс по ассемблерам Это перевод одной из статей Lin Clark. Если вы не читали остальные, мы рекомендуем начать с начала. Чтобы понять, как работает WebAssembly, неплохо понимать, что такое код на ассемблере и как компиляторы его генерируют. В статье о JIT я сравнивала взаимодействие с компьюте.
Вышли важные обновления к коммуникационным продуктам Cisco Компания Cisco выпустила ряд важных апдейтов для своих коммуникационных продуктов. Производитель закрыл серьезные уязвимости в платформе для IP-телефонии и обмена голосовыми сообщениями и пропатчил систему управления виртуальными сетями. Из-за ошибки в коде UCDM (Unified Com.
ВКонтакте запустила приложение-викторину с миллионным призовым фондом Команда социальной сети ВКонтакте объявила о запуске мобильную онлайн-игру «Клевер». По словам разработчиков, это первое в России ежедневное мобильное шоу с денежными призами. Фактически, это аналог популярной американской онлайн шоу-викторины HQ T.
Generative adversarial networks В прошлой статье мы рассмотрели простейшую линейную генеративную модель PPCA. Вторая генеративная модель, которую мы рассмотрим — Generative Adversarial Networks, сокращенно GAN. В этой статье мы рассмотрим самую базовую версию этой модели, оставив продвинутые версии и сравн.
Дайджест интересных материалов для мобильного разработчика #245 (26 марта-1 апреля) В нашем новом дайджесте статьи о порхающих велосипедах, собеседованиях и резюме, тестировании и учебных проектах, технологиях и ключевых метриках приложений. Все это и многое другое — под катом! Читать дальше →
Eva: Всё для Telegram 2.1 Eva: Всё для Telegram — именно то приложение, которое поможет найти сотню новых стикеров, полезных ботов, а также интересных каналов для получения последних новостей. В чем преимущества Eva? все полезные вещи для Telegram в одном месте. Вам не придётся отдельно скачив.
Microsoft не может устранить критическую уязвимость Skype Исследователь в области безопасности Стефан Кантхак обнаружил, что установщик обновлений приложения Skype может быть использован злоумышленниками с помощью взлома DLL-файла, что позволяет подменить подлинную [. ]
Двадцатка лучших Telegram каналов о науке и технологиях Чего не сделаешь ради читателей? Я погрузился в недра ненавидимого Роскомнадзором мессенджера, но не для того, чтобы связаться с террористами, а, в поисках лучших познавательных телеграм каналов, на которые стоит подписаться. Читать дальше →
[Перевод] Варианты хранения криптографических ключей Продолжает расти популярность решений на основе PKI — всё больше сайтов переходят на HTTPS, предприятия внедряют цифровые сертификаты для аутентификации пользователей и компьютеров, S/MIME доказывает свою состоятельность и для шифрования электронной почты, и как способ прове.
Хакинтош: обновляемся с macOS Sierra 10.12 до High Sierra 10.13 Всем доброго времени суток, уважаемые коты, дамы и господа. Как-то давно (года два назад) я писал статью по установке хакинтоша на ваш Intel-Based ПК. Статья устарела как мир, но все таки полезное там что-то есть. Например порядок установки будет тем же, если вы замените ус.
Software Transactional Memory на Free-монадах Осознав, что я давно не писал на Хабр ничего полезного о ФП и Haskell, и что имеется вполне отличный повод для технической статьи, — решил тряхнуть стариной. Речь в статье пойдет о Software Trasactional Memory (STM), которую мне удалось реализовать на Free-монадах при участи.
Производители Android-устройств экономят на патчах Исследователи из компании Security Research Labs выяснили, что многие производители Android-устройств не устанавливают на свою продукцию обновления безопасности от Google. Пользователи при этом зачастую остаются в неведении относительно существующих рисков, поскольку вендоры.
[Из песочницы] Наследование, композиция, агрегация Нередко случается, что решив разобраться с какой-то новой темой, понятием, инструментом программирования, я читаю одну за другой статьи на различных сайтах в интернете. И, если тема сложная, то эти статьи могут не на шаг не приблизить меня к понимаю. И вдруг встречается стат.
The Browser Exploitation Framework Project: от XSS до полного контроля BeEF (сокращение от Browser Exploitation Framework) – платформа для эксплуатации клиент-сайд уязвимостей, таких как XSS (cross-site scripting). Эксплуатации XSS уязвимостей зачастую уделяется мало внимания, т.к. вектора атаки нацелены на пользователей веб-приложения, а н.
Как адаптировать игру на Unity под iPhone X к апрелю Месяц назад Apple предупредила всех разработчиков, что с апреля все приложения, которые заливаются в App Store, должны быть собраны с использованием последнего iOS 11 SDK. О том, как правильно позиционировать контент, используя новый API, уже давно можно почитать в официал.
Найдена серьезная уязвимость сетей 4G, которая может вызвать хаос В середине января этого года все жители штата Гавайи получили на свои телефоны уведомление о том, что к ним надвигаются баллистические ракеты. В уведомлении также было сказано, что это не учения и всем срочно нужно найти убежище. Такое сообщение, естественно, получили и рабо.
Bethesda, Nintendo и SEGA – лучшие издатели игр в 2017 году В прошлом году на рынке появилось много интересных игр. Но какой издатель выдал больше всего достойных внимания тайтлов? Ответ можно найти в опубликованном рейтинге за 2017 год на сайте Metacritic. Игроки хорошо знакомы с сайтом Metacritic, который позволяет посмотреть на .
Универсальные приложения React + Express В прошлой статье рассматривалась библиотека Next.js, которая позволяет разрабатывать универсальные приложения «из коробки». В обсуждении статьи были озвучены существенные недостатки этой библиотеки. Судя по тому, что https://github.com/zeit/next.js/issues/88 бурно обсуждаетс.
Цукерберг позвонил. Программист из Facebook о своем опыте прохождения собеседований в США и рабочем процессе в Facebook Сегодня я хочу представить вам интервью c программистом, а точнее программисткой из Кремниевой долины, голос которой многим из вас хорошо знаком. Ведущая самого популярного в России технологического подкаста Radio-T Ксения Покровская 5 лет живет в США, и почти 3 из них она з.
[Из песочницы] Что такое gtag.js в Google Analytics и нужен ли он вам? Вы читаете перевод статьи "What Is gtag.js with Google Analytics and Do I Need It?" автора Amanda Schroeder. Если недавно вы добавляли код отслеживания Google Analytics на сайт, то заметили совершенно другой код счётчика, который выглядит так: Сложилась какая-то .
Fujitsu создает технологию обнаружения уязвимостей в блокчейне Кавасаки и Пекин, 14 марта 2018 г. – Компания Fujitsu объявила о создании технологии, которая в проактивном режиме способна обнаруживать уязвимости в смарт-контрактах, а также в программах, выполняющих транзакции на основе блокчейн-платформ.
Друпалгеддон-2. Подробно разбираем новую уязвимость в Drupal Для подписчиковВот и настал час второго «Друпалгеддона»! Это новая версия наделавшей в свое время много шума критической уязвимости в одной из самых популярных CMS. Найденная брешь позволяет абсолютно любому незарегистрированному пользователю всего одним запросом выполнять л.
Компания Zerodium предлагает 45 000 долларов за уязвимости в Linux Один из самых известных брокеров уязвимостей на рынке, компания Zerodium, сообщила, что до конца марта 2018 года у ИБ-специалистов будет возможность заработать до 45 000 долларов, обнаружив 0-day баги в Linux.
Уязвимость в Cisco IOS оставила пользователей без интернета В настоящий момент проводится мощная ботнет-атака. Все адреса в Интернете сканируются на предмет наличия свежей уязвимости в программном обеспечении Cisco IOS, позволяющей удаленно выполнять команды на устройствах Cisco. Бот заходит на устройство и удаляет конфигурацию, за.
Как делать лучшие сайты в России 1 марта состоялась церемония награждения конкурса «Золотой сайт-2017», на следующий день были опубликованы оценки компетентного жюри. Еще осенью прошлого года автор этой статьи решил принять участие в этом увлекательном мероприятии, и процесс из серьезного (что подразумевал.
Google раскрыла информацию об уязвимости Microsoft Edge Команда Google Project Zero занимается исследованием вопросов безопасности различного программного обеспечения, выпускаемого как непосредственно Google, так и другим компаниями. И, как вы уже поняли из заголовка, в центре внимания вновь Microsoft Edge, установленный в Windo.
Особенности национальной охоты на баги или Bug Bounty по славянски Почему крупнейший мобильный оператор платит за critical bug 3-мя месяцами бесплатного интернета, гос. авиа компания считает паспортные данные и дату рождения не конфиденциальной информацией, а служба доставки №1 в стране по скриншотам отрицает утечку данных? А тем времене.
[recovery mode] Как устроен софт-лонч: разбор от Zorka.Mobi и Nitro Games Каждый разработчик однажды понимает, что пришло время показать свой продукт будущим пользователям. Софт-лонч — первая проверка приложения на выживаемость, именно тестовый запуск раскрывает его сильные и указывает на слабые стороны. В этой практической статье опытом софт-лонч.
Grasshopper 1.13.1 Grasshopper — приложение, позволяющее выучить основы программирования на языке JavaScript с помощью бесплатных коротких уроков. Обучение в новом сервисе представлено в игровой форме, из-за чего программа напоминает самый популярный сервис для изучения иностранных языков Duol.
Погружение в шаблоны и приручение GPO Windows В очередной статье из цикла «конспект админа» мне хотелось бы освежить в памяти несколько нюансов использования групповых политик. Заодно поразвлекаемся с созданием своих шаблонов и с автоматизацией работы с этими самыми политиками. Читать дальше →
Attention! S in Ethereum stands for Security. Part 3. Solidity in practice Представляем третью часть цикла, посвященного типичным уязвимостям, атакам и проблемным местам, присущим смарт-контрактам на языке Solidity, и платформе Ethereum в целом. Здесь поговорим о том, какими особенностями обладает Solidity и какими уязвимостями они могут обернутьс.
Случилась самая большая утечка данных в истории iO Анонимный пользователь загрузил на веб-сервис GitHub исходные данные iOS. Используя его, хакеры смогу сделать джейлбрейк и даже эмулировать операционку iPhone на других платформах: например, на Windows. Утекший код называется iBoot — это загрузчик iOS, который активирует ядр.
Дискредитация специалистов или современные собеседования Представьте, что вы — IT компания. Может большая или нет, но так получилось, что вам потребовался стажер. Ведь пора, наконец, растить новое поколение в духе вашей идеологии. Но вот незадача — стажеры такие животные, которые не обладают навыками. И ранее ничего полезного о.
Apple переходит на двухлетний цикл обновления iOS и macOS По данным Bloomberg, компания Apple меняет планы по выпуску обновлений для своих операционных систем. Ранее стало известно, что компания не собирается вводить существенные нововведения для iOS и macOS в 2018 году, а вместо этого постарается улучшить их стабильность .
[Перевод] Dependency injection От переводчика Представляемый вашему вниманию перевод открывает серию статей от Jakob Jenkov, посвященных внедрению зависимостей, или DI. Примечательна серия тем, что в ней автор, анализируя понятия и практическое применение таких понятий как «зависимость», «внедрение зависи.
Против Intel уже подали 32 судебных иска за уязвимости в процессорах В пятницу, 15 февраля, Intel официально заявила, что её акционеры и потребители подали на компанию в общей сложности 32 исковых заявления в связи с недавно обнаруженными уязвимостями в процессорах Intel. Большинство заявлений (30) относится к пользователям компьютерных.
[Перевод] Руководство по SEO JavaScript-сайтов. Часть 2. Проблемы, эксперименты и рекомендации В первой части перевода этой статьи мы говорили о том, как веб-мастер может взглянуть на свой ресурс глазами Google, и о том, над чем стоит поработать, если то, что увидит разработчик сайта, окажется не тем, чего он ждёт. Сегодня, во второй части перевода, Томаш Рудски ра.
С Intel требуют взыскать 5 млрд долларов за уязвимости Meltdown и Spectre На прошлой неделе компания Intel сообщила, что против нее по состоянию на 15 февраля подано 32 групповых иска, связанных с уязвимостями Meltdown и Spectre. Один и них особенно примечателен. Это иск был подан в прошлый понедельник городом Провиденс, который требует, чтоб.
Названы самые большие риски блокчейн-проектов Наибольшую угрозу безопасности представляют уязвимости внутри смарт-контрактов
Intel столкнулась с 32 исками из-за уязвимостей Meltdown и Spectre Не секрет, что уязвимости Meltdown и Spectre, о существовании которых стало известно в начале прошлого месяца, за весьма короткий срок поставили Intel и множество других компаний в неудобное положение, заставив сломя голову выпускать.
6 интересных багов, с которыми я столкнулся, пока делал игру для ВКонтакте Мне нравится делать игры, это мое хобби. В общей сложности около года в свободное время я делал игру на javascript для ВКонтакте. В настоящее время игра доделана, запущена, прошла модерацию ВКонтакте и доступна в каталоге игр. Это не статья вида “как я сделал игру”, а расс.
Криптоджекеры вновь атакуют уязвимые серверы Исследователи рапортуют о новых атаках, нацеленных на установку программ-майнеров посредством эксплуатации уязвимостей. Авторы одной текущей киберкампании избрали мишенями серверы Redis и Windows, другой — Apache Solr. Активность злоумышленников, атакующих сразу и серверы ба.
Новости из мира современных технологий В нашем современном мире очень сложно представить себе человека, который не пользуется персональным компьютером. На сегодняшний день они установлены всюду, в офисах, в каждом доме. И это не удивительно, ведь каждый владелец этого аппарата может использовать его в разнообразн.
OnePlus 5 и OnePlus 5T получили обновление Android 8.1 Oreo и апрельский патч безопасности OnePlus начал выпуск обновлений для OnePlus 5 и OnePlus 5T. Обновление, которое поставляется как OxygenOS 5.1, переводит оба устройства на Android 8.1 Oreo. OnePlus также включил апрельское исправление безопасности в поддержку обновления и жесты управления для OnePlus 5T. Ес.
[Из песочницы] Почему Ramda? Пост содержит перевод статьи «Why Ramda?», которую подготовил один из контрибьютеров Скот Сайет. Статья была опубликована 10 Июня 2014 года на сайте и рассказывает о том почему стоит обратить своё внимание на библиотеку Ramda и функциональное программирование в целом. Примеч.
[Из песочницы] JNI: Подружим Java и C++ Введение Бывают моменты, когда в Java некоторые действия выполняются за пределами обычных Java-классов. Например, необходимо исполнить код, написанный на C/C++ или другом каком-нибудь языке. В данной статье рассмотрим данный вопрос с практической точки зрения, а именно напи.
[Из песочницы] Написание Telegram-бота для Habrahabr В этой статье я хочу рассказать о том, как происходило написание Telegram-бота, который мог бы отправлять статьи Habrahabr, сначала на Python, а потом и на Go, и что из этого вышло. Читать дальше →
Как изучить Deep Learning за 6 месяцев За шесть месяцев возможно понять, изучить и начать работать с такой областью, как глубокое обучение. В этой статье - подробный план действий для тех, кто желает научиться работать с Deep Learning.
Nemesida WAF: интеллектуальная защита от brute-force атак Классическими средствами защиты от brute-force являются утилиты типа fail2ban, работающие по принципу: много запросов — один источник. Это не всегда может помочь заблокировать нарушителя, а также может привести к ложным (false-positive блокировкам). В этой статье я напишу.
FAQ по Meltdown и Spectre для чайников: обновитесь и молитесь! Ответы на самые частые вопросы о нашумевших уязвимостях Meltdown и Spectre. Никаких заумных слов, минимум ссылок и простые инструкции! Опытным и самоуверенным пользователям просьба не беспокоиться и не читать этот материал
Veeam Academy: от базовых знаний C# до командной разработки за 2,5 месяца → Регистрация открыта до 25 февраля Veeam Academy, созданная на базе Veeam Software, запускает в марте 2018 года интенсив для разработчиков на C#. Интенсив будет полезен тем, у кого уже есть базовые знания в области программирования, но кто хочет получить больше практики.
Дроны-курьеры Amazon будут путешествовать автостопом? Планы Amazon доставлять покупки при помощи дронов нам известны давно, однако пока особого успеха компания не добилась. Даже если технология для успешного введения флота автономных курьеров существует, в США не уверены в безопасности затеи. После того, как Федеральное управле.
В 2017 году Google выплатила исследователям безопасности $3 млн Крупные технологические компании поддерживают программы по вознаграждению исследователей безопасности за обнаруженные уязвимости. В прошлом году корпорация Google выплатила исследователям и хакерам $2,9 млн. Вознаграждения за обнаруженные уязвимости могут варьи.
Нечеткий поиск (fuzzy search) в реляционных базах данных Для поиска нужной информации на веб-сайтах и в мобильных приложениях часто используется поиск по словам или фразам, которые пользователь свободно вводит с клавиатуры (а не выбирает например из списка). Естественно, что пользователь может допускать ошибки и опечатки. В этом с.
Apple подтвердила утечку исходного кода iBoot в интернет Исходный код загрузчика iOS iBoot попал на GitHub. Хакеры могут использовать такой код для поиска уязвимостей в iOS. Apple подтвердила, что код настоящий, и подчеркнула, что это код для iOS 9, которая сейчас установлена всего лишь на 7% устройств. Apple прокомментировала так.
Искусственный интеллект и нейросети для .NET-разработчиков Искусственный интеллект сейчас является одной из самых обсуждаемых тем и главным двигателем цифровой трансформации бизнеса. Стратегия Microsoft в области ИИ включает в себя демократизацию ИИ для разработчиков, т.е. предоставление простых в использовании фреймворков и сервисо.
О книге «Обеспечение безопасности АСУТП в соответствии с современными стандартами» Как обеспечить функциональную составляющую безопасности систем управления? Чем отличается функциональная безопасность от информационной безопасности и кто из них «главнее»? Есть ли смысл в сертификации на соответствие требованиям стандартов? Своим опытом в решении этих и д.
О портировании проекта MIPSfpga Перенос программного обеспечения с одной компьютерной архитектуры на другую в принципе, с некоторыми оговорками, дело относительно простое. Здесь на помощь приходят такие общеизвестные инструменты, как autoconf / automake/ libtool / gnulib. Собрать программу из исходников .
Как ВКонтакте положил болт на контент и открыл дыру для трафа Совсем недавно ВКонтакте добавила возможность на своих страницах делать статьи. Это аналог турбо-страниц. Т.е. теперь не нужно пользователю переходить из ВКонтакте на другие сайты, а он может читать статьи именно на страницах ВК. Идея ВК была в том, что авторы статей писали .
SOC for intermediate. Разбираемся в том, что защищаем, или как провести инвентаризацию инфраструктуры И снова всем привет. Цикл «SOC for …» продолжает свое движение и развитие. Первый слой внутренней кухни центров мониторинга и реагирования на инциденты мы уже успели осветить в предыдущих статьях, поэтому попробуем понемногу пойти вглубь, к техническим подробностям и более т.
Drupalgeddon2: началась эксплуатация SA-CORE-2018-002 Drupalgeddon2 все-таки пришел к нам. Что случилось? После безумного анонса «одной из самых страшных уязвимостей Drupal» все замерли в ожидании рабочего эксплойта и через 4 дня даже начали немного грустить, считая, что вся паника была зря, так как никто не мог придумать ни.
Коэффициент Джини. Из экономики в машинное обучение Интересный факт: в 1912 году итальянский статистик и демограф Коррадо Джини написал знаменитый труд «Вариативность и изменчивость признака», и в этом же году «Титаник» затонул в водах Атлантики. Казалось бы, что общего между этими двумя событиями? Всё просто, их последствия .
«Cделать красиво». Визуализация обучения с Tensorboard от Google Красота, как известно, требует жертв, но и мир обещает спасти. Достаточно свежий (2015г) визуализатор от Google призван помочь разобраться с процессами, происходящими в сетях глубокого обучения. Звучит заманчиво. Красочный интерфейс и громкие обещания затянули на разбор .
Юнит тесты при использовании корутин в Android приложении Перевод статьи. Оригинал находиться здесь. В этой статье не рассматривается принцип работы корутин. Если вы не знакомы с ними, то рекомендуем прочитать введение в kotlinx git repo. Статья описывает трудности при написании юнит тестов для кода, использующего корутины. В конц.
Schneider Electric исправила критические уязвимости В нескольких продуктах французской энергомашиностроительной компании Schneider Electric нашлись серьезные проблемы безопасности. Всего были обнаружены три уязвимости, которые позволяли выполнить произвольный код. Для их эксплуатации атакующему достаточно обладать базовыми те.
Группе хакеров удалось запустить Linux на Nintendo Switch Группа хакеров, которая называет себя fail0verflow, опубликовала фотографию Nintendo Switch с запущенным Debian – дистрибутивом Linux. fail0verflow утверждают, что Nintendo не смогут устранить найденную уязвимость. Согласно информации предоставленной хакерами, уязвим.
Google: Android догнал iOS по уровню защищенности Операционная система Android за годы своего развития по уровню защищенности догнала iOS, а кое в чем даже перегнала ее. С таким заявлением в интервью CNET выступил руководитель отдела информационной безопасности Google Дэвид Клейдермахер. По его словам, устойчивость ОС к вн.
Почему не нужно всегда получать согласие на обработку персональных данных в рамках GDPR Статья для тех, у кого клиенты в Евросоюзе. Я работаю юристом в компании ISPsystem и уже пару месяцев разбираюсь в тонкостях GDPR. В этой статье поделюсь своими мыслями о нем и расскажу, почему не надо по любому поводу спрашивать у клиента разрешение на обработку персональны.
Флагманский OnePlus 6 получит защиту от воды: официальный тизер В последние годы производители в едином порыве начали использовать в своих смартфонах защищённые от воды корпуса. Однако, до сих пор китайская OnePlus старательно обходила стороной этот, в общем-то, очень полезный тренд. Подробнее об этом читайте на THG.ru.
Белые хакеры смогут заработать 100 тыс. долларов «Лаборатория Касперского» предлагает ИБ-специалистам до 100 тыс. долларов за обнаружение критической уязвимости в своих продуктах. Начиная с марта 2018 года максимальная награда в рамках багхантинговой программы компании увеличена в 20 раз и теперь вдвое превышает .
О моделировании угроз Вопрос обеспечения информационной безопасности Государственных Информационных Систем не только не теряет актуальности, но с развитием концепции электронного правительства и увеличением количества электронных услуг, становится более значимым. Так, около месяца назад большой.
Работа большой распределенной команды: преимущества удаленки, решения проблем, полезные инструменты Всем привет! Меня зовут Алексей, я тимлид команды Vimbox (платформа для обучения в Skyeng). Не так давно я выступал на конференции с докладом об удаленной работе и особенностях распределенной команды. Неожиданно темой заинтересовалось много людей, хотя я думал, что хайп уже.
Из App Store удалили календарь для macOS, в который был встроен майнер Приложение Calendar 2, которое его создатели позиционировали как замену стандартному календарю на macOS, исчез из App Store после того, как в нём появилась функция майнинга криптовалюты, выступавшая как замена премиум-подписке. Вслед за жалобами пользователей и публ.
#Главное — Баг iOS 11 открывает ваши сообщения посторонним Уязвимость в системе безопасности iOS 11 позволяет любому желающему получить доступ к вашим сообщениям прямо с экрана блокировки, выяснили авторы бразильского ресурса Mac Magazine. Для этого достаточно попросить Siri зачитать содержание входящих уведомлений. Баг работает п.
Google Safe Browsing теперь работает и в приложениях Компания Google расширила область действия технологии безопасности Safe Browsing за рамки серфинга в браузере Chrome. Отныне пользователи защищены от вредоносных программ и фишинга на устройствах под управлением Android, даже если они не заходят на сайты. Начиная с апр.
[Перевод] Кончина программной инженерии и последний методист Disclaimer: Это перевод статьи профессора Бертрана Мейера из блога Communications of the ACM. Статья относительно недавняя (по сравнению с предыдущим переводом). А профессор Бертран Мейер, представлять которого не нужно, является почетным доктором и заведующим кафедрой ИТМО.
Как подписать сообщение алгоритмом ГОСТ Р 34.11/34.10-2001 на Java В этот статье я расскажу, как подписать произвольное сообщение приватным ключом и сертификатом по алгоритму ГОСТ Р 34.11/34.10-2001 присоединённой (attached) подписью на языке Java. Для проекта электронного документооборота мне потребовалось сделать подпись алгоритмом ГОСТ.
Браузер != Браузерный движок Всем привет! В данной статье я хочу поделиться мыслями на счёт создания собственного браузерного движка. Мы рассмотрим текущие браузеры и браузерные движки. Вспомним про Modest и узнаем его нелёгкую судьбу. Это будет цикл статей в которых мы создадим свой собственный минима.
[Перевод] Туториал: toon-контуры в Unreal Engine 4 Когда говорят о «toon-контурах», то имеют в виду любую технику, которая рендерит линии вокруг объектов. Как и cel shading, контуры помогают игре выглядеть более стилизованной. Они могут создавать ощущение того, что объекты нарисованы красками или чернилами. Примеры такого с.
[Перевод] Как попасть в Microsoft, Amazon или Twitter без диплома престижного колледжа Эта статья для тех, кто готовится искать работу и, возможно, тревожится о том, что в топовые компании без диплома Стэнфордского университета по информатике не пробьешься. Вам наверняка говорили, что вас никто не возьмет в Facebook или Microsoft. Но я хочу вам сказать, что эт.
[Перевод] Как работает JS: движки рендеринга веб-страниц и советы по оптимизации их производительности Сегодня, в переводе одиннадцатой части серии материалов, посвящённых JavaScript, мы поговорим о подсистемах браузера, ответственных за рендеринг веб-страниц. Они играют ключевую роль в деле преобразования описаний документов, выполненных с помощью HTML и CSS, в то, что мы ви.
Новая версия Chrome защищена от атак Meltdown и Spectre Google обновила браузер Chrome до версии 66. Пользователи автоматически получат релиз 66.0.3359.117 при очередном запуске программы. Обновление содержит более 50 исправлений безопасности, а также ряд важных функциональных доработок. Авторы активировали возможность изоляции д.
В промышленных модемах Moxa найдены серьезные уязвимости Эксперты в сфере информационной безопасности рассказали об уязвимостях, найденных в прошивке одного из устройств тайваньской компании Moxa — промышленном модеме OnCell G3100-HSPA. Ошибки обнаружили специалисты «Лаборатории Касперского», самая серьезная из них имеет.
[Перевод] Разбор основных концепций параллелизма Всем кофе! Завтра у нас плавненько стартует практически юбилейный поток курс «Разработчик Java» — уже шестой по счёту начиная с апреля прошлого года. А это значит, что мы снова подобрали, перевели интереснейший материал, которым делимся с вами. Поехали! Эта памятка поможе.
Galaxy S9 на Exynos и Snapdragon. Кто быстрее? В начале недели журналисты рассказали об автономности разных версий Galaxy S9. Смартфон на Exynos работал меньше, причём отличия порой измерялись часами. По результатам тестирования AnandTech, автономность нового поколения снизилась на 30 процентов. Теперь пришло время прот.
Тренинг FastTrack. «Сетевые основы». «Основы коммутации или свитчей». Часть первая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. .
Тренинг FastTrack. «Сетевые основы». «Основы коммутации или свитчей». Часть вторая. Эдди Мартин. Декабрь, 2012 Около года назад я заприметил интереснейшую и увлекательную серию лекций Эдди Мартина, который потрясающе доходчиво, благодаря своей истории и примерам из реальной жизни, а также колоссальному опыту в обучении, позволяет приобрести понимание довольно сложных технологий. .
Wikipedia внедрила всплывающее окно, появляющееся при наведении на ссылки В онлайн-энциклопедии Wikipedia появилась новая полезная функция – предварительный просмотр страниц. Как отмечает организация Wikimedia Foundation, это одно из крупнейших изменений в настольной версии Wikipedia, осуществлённых на протяжении нескольких последних лет. В процес.
В популярных смарт-камерах найдены опасные уязвимости «Лаборатория Касперского» обнаружила ряд серьёзных уязвимостей в популярных «умных» камерах: найденные бреши теоретически позволяют злоумышленникам получить удалённый контроль над устройством и выполнить на нём произвольные действия. Речь идё.
Как производители Android-смартфонов обманывают своих клиентов Некоторые производители намеренно пропускали обновления безопасности для своих смартфонов, утверждая, что те уже установлены. В этом убедились эксперты в области информационной безопасности компании Security Research Labs. Они проанализировали более 1000 устройств, многие и.
Краеугольный камень псевдослучайности: с чего начинается поиск чисел (с) Случайные числа постоянно генерируются каждой машиной, которая может обмениваться данными. И даже если она не обменивается данными, каждый компьютер нуждается в случайности для распределения программ в памяти. При этом, конечно, компьютер, как детерминированная система.
Как именно работает Time Machine? Time Machine — это, безусловно, самый простой способ резервного копирования данных на Mac. Уникальность этой программы в том, что она сохраняет данные с помощью «снимков файловой системы». Но как именно работает этот инструмент? В чём его особенности и есть ли сущест.
[recovery mode] Анализ данных — основы и терминология В этой статье я бы хотел обсудить базовые принципы построения практического проекта по (т. н. «интеллектуальному») анализу данных, а также зафиксировать необходимую терминологию, в том числе русскоязычную. Согласно википедии, Анализ данных — это область математики и информа.
Тернарные операторы и логическое “И” в React.js Всем привет! Вы читаете перевод статьи Donavon West “Conditional Rendering in React using Ternaries and Logical AND” Существуют несколько способов заставить React рендерить то, что вам нужно. Вы можете использовать традиционный оператор if или switch. В этой статье мы рас.
Построение расширенной системы антивирусной защиты небольшого предприятия. Часть 1. Выбор стратегии и решения Наверное, не стоит много писать о необходимости уделять внимание ИТ безопасности и что будет, если этого не делать. Поэтому сразу перейдём к делу. В рамках одного из проектов понадобилось организовать комплексную защиту одной из сетевых ИТ-инфраструктур. Читать дальше →
В Департамент информационных технологий, связи и защиты информации города N требуется… Сфера государственного IT нередко становится предметом для шуток и критики. Однако нельзя отрицать, что за последние годы работа по развитию информационного общества и в частности работа по повышению доступности государственных электронных услуг принесла результаты. В РФ .
Microsoft анонсировала обновление Skype для старых Android-устройств Сегодня компания Microsoft анонсировала обновлённую версию Skype, оптимизированную для старых смартфонов на базе версий Android от 4.0.3 до 5.1. Ожидается, что пользователи начнут получать обновление в ближайшие несколько дней. В целом, концепция этой версии аналогична прил.
Как стать GPU-инженером за час Нужно ли iOS-разработчику, не занимающемуся играми, уметь работать с GPU? Нужно ли ему вообще знать о том, что в айфоне есть GPU? Многие успешно работают в iOS-разработке, никогда не задумываясь об этой теме. Но GPU может быть полезен как для 3D-графики, так и для других зад.
Микрокомпьютеры семейства Intel Compute Card: модульность высшего порядка Несмотря на компактность самой Compute Card, системы на ее базе сохраняют модульный подход, что позволяет их гибко конфигурировать, легко ремонтировать и пользоваться другими преимуществами. Просто отделяемым в них сделан базовый модуль целиком, а не процессор или память по .
Tom Clancy’s Rainbow Six Осада станет бесплатной в феврале Игра «Tom Clancy’s Rainbow Six Осада» (Tom Clancy’s Rainbow Six Siege) станет временно бесплатной с 15 по 20 февраля. Сверхуспешный шутер можно будет попробовать как на консолях PS4 и Xbox, так и на ПК (Uplay, Steam). Несколько дней на то, чтобы ознакомиться с одной из самы.
У уязвимостей Meltdown и Spectre появились Prime-версии Общественность начала постепенно забывать об уязвимостях Meltdown и Spectre, которые были найдены в основной части процессоров, но делать этого точно не стоит. ***
Загрузка сознания в компьютер даёт новые результаты Записать сознание в «цифру» и существовать вечно – возможно. Об этом рассказали червяки. Человеческий мозг – абсолютный зверь в мире вычислений, работающий на вычислительной мощности в 100 миллиардов нейронов. Эмуляция этой системы теортеически возможна, с использованием вс.
[Перевод] 19 корпораций, которые используют технологии блокчейн и распределенные реестры Сегодня все говорят о том, что в области блокчейн не хватает успешно реализованных проектов, реальных кейсов, которые могли бы стать вдохновляющим примером для компаний, вставших на путь цифровой трансформации. Хочу поделиться с вами переводом статьи именно о таких кейсах. Т.
Вертим логи как хотим ― анализ журналов в системах Windows Пора поговорить про удобную работу с логами, тем более что в Windows есть масса неочевидных инструментов для этого. Например, Log Parser, который порой просто незаменим. В статье не будет про серьезные вещи вроде Splunk и ELK (Elasticsearch + Logstash + Kibana). Сфокусируем.
Нейросети научили читать медицинские сканы без участия людей Health Samurai, независимое подразделение ИТ-компании WaveAccess, разработало модуль на базе алгоритмов машинного обучения для автоматического поиска холестериновых бляшек в шейных артериях по результатам ультразвукового сканирования. Разработка позволила повысить скорость р.
В Telegram обнаружена критическая уязвимость Команда Павла Дурова сообщает о ликвидации критической «дыры» в безопасности защищенного мессенджера, которой пользовались хакеры для установки приложения для майнинга и бэкдоров на компьютеры пользователей. Брешь была выявлена в версии Telegram для насто
Поиск по приложению Почта, или как найти нужное письмо на iPhone или iPad Знаете ли вы, что в приложении «Почта» в iOS есть функция поиска? Все верно, «родной» почтовый клиент на iPhone и iPad позволяет находить нужное письмо в считанные секунды. Однако эта функция не бросается в глаза, поскольку вызывается жестами, а не нажатием на кнопку. В прил.
[Перевод] Blockchain на Go. Часть 5: Адреса Содержание Blockchain на Go. Часть 1: Прототип Blockchain на Go. Часть 2: Proof-of-Work Blockchain на Go. Часть 3: Постоянная память и интерфейс командной строки Blockchain на Go. Часть 4: Транзакции, часть 1 Blockchain на Go. Часть 5: Адреса Blockchain на Go. Часть 6: Тра.
Оператор Wi-Fi в метро Москвы устранил уязвимость после утечки данных Компания МаксимаТелеком, отвечающая за сеть Wi-Fi в московском метрополитене, отреагировала на информацию о «крупной утечке», которая позволяла получить номера телефонов всех подключенных пассажиров поезда, а также «профильную» информацию о них, включ.
Вечно открытый «Сезам», или Несколько лазеек в ваш ИТ-ландшафт Зубодробительные уязвимости вроде EthernalBlue или Heartbleed привлекают к себе очень много внимания, подпитывая идею о том, что главное – это своевременный «патчинг» системного ПО. Однако не все помнят о том, что критические дефекты конфигурации встречаются ничуть не реже.
[Перевод] Микросервисное безумие пройдет в 2018 году Именно с таким тезисом выступил Дэйв Керр, статья которого собрала за месяц 90 комментариев, вызвала бурные дискуссии на Reddit и Hacker News, а нас заинтересовала настолько, что мы решили срочно ее перевести. Пользуясь случаем, поинтересуемся: хотите ли допечатку основопола.
HP ищет Java, Frontend, iOS и Android разработчиков в офис в Москве В московском офисе HP открыты следующие вакансии в области R&D:Java-разработчик и Front-end веб-разработчикМы ищем Java- и Front-end веб-разработчиков с опытом создания производительных масштабируемых бизнес-приложений. Соискатели станут частью команды, отвечающей за кр.
Splunk + Excel. Что получится? В предыдущих статьях мы много рассказывали о Splunk. Это продукт, который позволяет собирать и анализировать данные с любых IT-систем в режиме реального времени, например, это могут быть результаты работы web-сервера, почтового сервера, Windows, различных приложений и тд. Зн.
[Перевод] Менеджерам пора проснуться «Разве у тебя нет цикла, который можно написать?» Самая популярная моя статья называется «Почему ваш программист просто хочет кодировать». К настоящему моменту её прочитали более 62 000 раз. В статье рассказывается о программисте Джейми, который пришёл в компанию перепол.
Отчёт Центра мониторинга информационной безопасности за II полугодие 2017 года C начала 2018 года мы переходим на полугодовой цикл публикации отчётов Центра мониторинга нашей компании. Данный отчёт охватывает период с июля по декабрь 2017 года. Под катом о том, почему событий стало меньше, а инцидентов — больше. Читать дальше →
Дайджест интересных материалов для мобильного разработчика #244 (5 марта— 11 марта) В эту короткую неделю новостей и статей не очень много, но все же есть один день разработчика в банке, исследование приложения Instagram в поисках звонков, анимации, разведение собственных криптокотов, ретаргетинг и дефицит UX. Читать дальше →
Adobe пропатчила Acrobat и Reader В рамках «вторника патчей» компания Adobe устранила в Acrobat и Acrobat Reader более сорока уязвимостей; около половины из них потенциально позволяют установить контроль над системой и оценены как критические. Тем не менее, всем обновлениям присвоен приоритет 2, та.
Особенности использования вещественных регистров x86 архитектуры В этой статье рассмотрим опыт автора, столкнувшегося с особенностями реализации работы с вещественными числами на аппаратном уровне. Многие современные специалисты в области информационных технологий работают с высокими уровнями абстракции данных. Думается, что статья открое.
[Перевод] Квантовая телепортация на языке Q# Скажу сразу: как бы мне этого ни хотелось, квантовая телепортация не позволит перенести мою бабушку из деревни в мою квартиру. Бабуля знает, что мне нравятся всякие квантовые штуки, и решила вместо денег и носков отправить мне на день рождения квантовое состояние. Здесь мы п.
Выявлены критически опасные уязвимости в источниках бесперебойного питания APC Две уязвимости получили оценку в 10 баллов по шкале CVSS v. 3, что соответствует наивысшему уровню опасности.Проблемы безопасности выявлены в модулях управления APC MGE SNMP/Web Card Transverse 66074, установленных в источниках бесперебойного питания Galaxy 5000/6000/9000, E.
[Перевод] Параллельное программирование в Swift: Operations В параллельном программировании в Swift: Основы Я представил множество низкоуровневых способов для управления параллелизмом в Swift. Первоначальная идея состояла в том, чтобы собрать все различные подходы, которые мы можем использовать в iOS в одном месте. Но при написании э.
Как мы настроили Docker и Kubernetes в TFS Мы продолжаем наш путь к continuous integration (CD) и high availability (HA), основанной на избыточности. В предыдущей серии мы перевели API для мобильного приложения на .NET Core. Следующий логичный шаг для достижения CD — настроить сборку в Docker-контейнер. Сегодня поде.
Зашита учетных записей в Защитнике Windows В сборке 17604 в Windwos 10 появилась новая функция во вкладке «Безопасность Windows» под названием «Зашита учетных записей». Такая же вкладка есть и в приложении «Центр безопасности Защитника Windows». Суть ее еще до конца не понятна. Она просто дублирует информацию из «Уче.
[Перевод] Заметки о развертывании Ruby on Rails Deployment в Google Cloud Kubernetes Engine Я использую Google Cloud с Kubernetes Engine в течение 2 месяцев. На самом деле мне не понадобилось и месяца, чтобы уложить все в голове, но потребовалось еще столько же, чтобы разобраться с некоторыми неприятностями. TL;DR: Google делает довольно хорошую работу, поэтому AWS.
Улучшая performance review Про то, как в Avito работает performance review, я очень много раз рассказывал внутри компании, а этой весной ещё и на двух конференциях — TeamLeadConf и CodeFest. Мы активно вкладываемся в доработку процесса, проводим много экспериментов и собираем кучу полезных данных, поэ.
[Из песочницы] Font (ещё более) Awesome — узорное изобретение Привет, Хабр! Представляю вашему вниманию перевод статьи "Font (More) Awesome — an iconic invention" автора Pubudu Dodangoda. Создаёте ли вы веб-сайт, мобильное или настольное приложение, есть несколько вещей, которых вам не удастся избежать. Правильное использован.
Вячеслав Моше Кантор — глава европейского еврейского конгресса Наша страна богата на знаменитых людей, общественных деятелей, которые трудятся на благо России. Одним из них является Вячеслав Моше Кантор, он является предпринимателем-миллиардером, филантропом, который активно участвует в продвижение идей толерантности и взаимоуважения, п.
Как вернуть в Google открытие картинок в полном размере В середине февраля в поисковике Google пропала кнопка «Открыть изображение в полном размере». Тем не менее открыть загугленную картинку в исходном разрешении все же можно, причём делается это крайне просто. В данной статье мы расскажем, как вернуть пропавшую кнопку на место.
[Перевод] Самое опасное слово в разработке программного обеспечения «Просто размести это где-нибудь на сервере». «Просто добавь кнопку “Избранного” справа от элемента». «Просто добавь [вставьте здесь сложную опцию] в экране настроек». Использование слова «просто» указывает на множество сделанных допущений. Несколько месяцев назад Брэд Фро.
Делаем дырки в торрентах освобождая место и оставаясь на раздаче (часть 1) Предупреждение: Этот график сделан для скрипта второй части статьи за которую я ещё не брался. Поэтому не очень обращайте внимание на данные в нём. Графики для этой статьи в конце под спойлером. Информацию из этой статьи используйте на свой страх и риск. Мы будем стирать да.
Анонс Windows 10 Build 17101 (Fast) и 17604 (Skip Ahead) Привет, инсайдеры! Как и сообщалось ранее, разработка обновления Redstone 4 выходит на финишную прямую. Начиная с сегодняшнего дня вновь открыт канал Skip Ahead, на котором инсайдеры будут получать первые предварительные сборки Redstone 5, тогда как на канале Fast продолжит.
Оповещение в Telegram и Slack в режиме реального времени. Или как сделать Alert в Splunk — Часть 2 Мы продолжаем тему алертинга в Splunk. Ранее мы говорили о том, как настроить отправку оповещений на электронную почту, а сегодня покажем Вам, как отправлять уведомления в мессенджеры, такие как Telegram и Slack. В статье вы найдете пошаговую инструкцию по настройке. Читат.
[Перевод] Этот SVG всегда показывает сегодняшнюю дату Для своей странички с контактными данными нужна была стандартная иконка календаря, чтобы люди просматривали мой ежедневник. Такие иконки почти всегда делают наподобие бумажного календаря. Но мне стало интересно, можно ли сделать календарь чуть полезнее, если добавить динамич.
[Из песочницы] Алгоритм Пинг-Понг или критика Обратной Польской Нотации Данная статья написана в силу возмущения тем, что в наших ВУЗах студентов простому разбору математических выражений обучают на основе как раз Обратной Польской Нотации (ОПН), что является откровенным извращением нормальной человеческой логики. Источником описания ОПН будет.
RequireJS для приложений Vue.js + Asp.NETCore + TypeScript Создаем на Visual Studio 2017 модульное приложение Vue.js + Asp.NETCore + TypeScript. В качестве системы сборки вместо Webpack используем компилятор TypeScript + Bundler&Minifier (расширение к VS2017). Загрузку модулей приложения в рантайм обеспечивает SystemJS или Requ.
Cradle: Rave. Два хакатона + конференция, с упором на Big Data & ML, Blockchain, Quantum Computing, DevOps и Mobile На прошлой неделе друзья позвали отдохнуть на неком Cradle:Rave. Судя по названию, это могло быть всё что угодно, включая кислотную вечеринку, поэтому я решил провести некие исследования в интернетах. На Хабре быстро отыскалась статья в блоге Сбертеха с анонсом мероприятия. .
Программа JPoint: из жизни разработчика JPoint всегда славился хардкорными докладами. Которые, так уж получилось, в основном состоят из рекомендаций по написанию сборщиков мусора, компиляторов, и прочей жести, которую далеко не каждый может применить в повседневной жизни. Но дело в том, что многим перформанс не и.
Роскачество представило рейтинг антивирусов для Windows В список испытуемых программ вошел антивирус Windows Defender, стоящий по умолчанию на персональных компьютерах под управлением Windows 10. Он оказался только на 17 строчке рейтинга. Роскачество совместно с Международной ассамблеей организаций потребительских испытаний (I.
Как установить приложение, если его удалили из App Store Иногда модераторы App Store удаляют приложения из магазина по каким-либо причинам. Зачастую это случается из-за требований правообладателей или надзирательных ведомств, требующих заблокировать приложение для жителей конкретной страны в связи с нарушением местных законов. Тем.
Приложения для Android: Учимся сами и ищем репетитора Смартфон на Android может помочь нам в любом вопросе и способен решить практически любую задачу по части поиска и анализа информации в сети Интернет. Отдельные программы могут помочь нам учиться самостоятельно, а некоторые даже готовы предоставить услугу поиска и работы с ре.
Из спутниковых снимков в графы (cоревнование SpaceNet Road Detector) — попадание топ-10 и код (перевод) Привет, Хабр! Представляю вам перевод статьи. Это Вегас с предоставленной разметкой, тестовым датасетом и вероятно белые квадраты — это отложенная валидация (приват). Выглядит прикольно. Правда эта панорама лучшая из всех четырех городов, так вышло из-за данных, но об этом .
Vodafone протестирует систему контроля за беспилотниками Предварительные испытания, проведенные в прошлом году в Севилье, показали, что 4G-сеть Vodafone может использоваться для контроля двухкилограммового беспилотника, пишет "КоммерсантЪ". Уже в 2019 году Vodafone планирует запустить систему отслеживания и обеспечения б.
[Перевод] Как решить 90% задач NLP: пошаговое руководство по обработке естественного языка Неважно, кто вы — зарекомендовавшая себя компания, или же только собираетесь запустить свой первый сервис — вы всегда можете использовать текстовые данные для того, чтобы проверить ваш продукт, усовершенствовать его и расширить его функциональность. Обработкой естественног.
Уязвимость удаленного выполнения кода в uTorrent Исследователи из Google Project Zero предупреждают об уязвимостях удаленного выполнения кода в двух популярных BitTorrent-приложениях — веб-клиенте uTorrent Web и настольном клиенте uTorrent Classic. Эти бреши позволяют внедрить вредоносное ПО на компьютер пользователя или п.
История ES6-модулей Владислав Власов, инженер-программист в Developer Soft и преподаватель курса Нетологии, специально для блога написал цикл статей о EcmaScript6. В первой части на примерах рассмотрели динамический анализ кода в EcmaScript с помощью Iroh.js, во второй сосредоточились на реализ.
Реализация параллельной быстрой сортировки при помощи ForkJoinPool Где-то чуть меньше года назад во время поиска работы, после окончания курсов в Иннополисе один из потенциальных работодателей дал вот такое задание. Есть 100 млн. чисел, каждое из которых от 0 до 1млрд. Нужно отсортировать по возрастанию. В самом начале программа случайно и.
Новая старая уязвимость: менеджер паролей Firefox уже 9 лет использует устаревший SHA-1 Создатель AdBlock Plus Владимир Палант (Wladimir Palant) обнаружил уязвимость в браузере Firefox и почтовом клиенте Thunderbird, позволяющую подобрать их мастер-пароль путем перебора. Источник проблемы — используемый механизм хеширования SHA-1. Подробнее об уязвимости ниже.
Яндекс проведёт седьмой чемпионат по спортивному программированию В алгоритмическом треке собраны олимпиадные задачи, знакомые участникам по прошлым чемпионатам, а два других трека посвящены прикладным проблемам. Задачи для оптимизационного трека подготовили команды Поиска и разработки беспилотных автомобилей Яндекса. Эти задачи не имеют п.
Google исправляет уязвимости смартфонов Pixel и Nexus Компания выпустила мартовское обновление безопасности для смартфонов.
Что нового в PostgreSQL 11: встроенный веб-поиск Продолжая тему новых интересных возможностей грядущего релиза PostgreSQL 11, я хотел бы рассказать про новую встроенную функцию websearch_to_tsquery. Соответствующий патч разработали Виктор Дробный и Дмитрий Иванов, с правками от Федора Сигаева. Давайте же разберемся, что .
Тестовый пакет iXBT Application Benchmark 2018, часть 4: программы видеоконвертирования в качестве теста процессоров и ПК В четвертой статье цикла мы опишем подход к использованию программ видеоконвертирования HandBrake 1.0.7, MediaCoder x64 0.8.52 и VidCoder 2.63 в качестве теста процессоров и ПК для нашего нового бенчмарка iXBT Application Benchmark 2018.
Тестовый пакет iXBT Application Benchmark 2018, часть 5: программы 3D-рендеринга в качестве теста процессоров и ПК В пятой статье цикла мы опишем подход к использованию программ 3D-рендеринга POV-Ray 3.7, LuxRender 1.6 и Вlender 2.79 в качестве теста процессоров и ПК для нашего нового бенчмарка iXBT Application Benchmark 2018.
[Перевод] Срыв масштабной хакерской атаки на пользователей Windows в России: часть 2 Совсем недавно мы предотвратили массовую атаку с применением трояна Dofoil, целью которой была установка вредоносного ПО для майнинга криптовалют на сотни тысяч компьютеров. С помощью поведенческого мониторинга, моделей машинного обучения и многоуровневой системы защиты анти.
Как узнать все сочетания клавиш для приложений на macOS Использование горячих клавиш серьезно повышает продуктивность и скорость при работе с приложениями. Однако даже опытные пользователи не всегда знают обо всех сочетаниях. Apple не предусмотрела простой способ, с помощью которого можно было посмотреть все имеющиеся комбинаци.
Курьезный баг найден в популярной Linux-оболочке Разработчики графической оболочки KDE Plasma Desktop исправили уязвимость, которая позволяла выполнять произвольный код на компьютерах под управлением Linux. При установке USB-накопителя, метка тома которого содержит символы « или $(), фреймворк воспринимает заключенный.
OPA и SPIFFE — два новых проекта в CNCF для безопасности облачных приложений В конце марта у фонда CNCF, помогающего развивать Open Source-проекты для облачных (cloud native) приложений, случилось двойное пополнение: в «песочницу» были добавлены OPA (Open Policy Agent) и SPIFFE (Secure Production Identity Framework For Everyone), которых роднит тем.
FIFA 2018 обогнала по продажам все новинки февраля в PlayStation Store В феврале на PlayStation 4 вышло несколько крупных игр, но ни одна из них не смогла попасть в тройку самых продаваемых. В официальном блоге Sony рассказала о том, что обладатели консоли приобретали больше всего в прошлом месяце. Первое место заняла FIFA 2018, кото.
Майнеры мешают поиску инопланетян Исследователи SETI (Search for Extraterrestrial Intelligence) пожаловались журналистам BBC на майнеров криптовалюты, осложняющих им поиск инопланетной жизни. Они планировали расширить деятельность в двух обсерваториях. Для этого ученые хотели закупить самые свежие видеокарт.
Tencent анонсировала Чемпионат мира по Arena of Valor Мобильные игры становятся частью большого киберспорта. В прошлом году прошёл турнир по Vainglory при поддержке Amazon, а Supercell организовала киберсоревнования по Clash Royale с призовым фондом $1 млн. Теперь китайская корпорация Tencent планирует провести серию турниров.
Количество угроз в сфере компьютерной безопасности удвоилось Компания Skybox Security проанализировала уязвимости, эксплойты и угрозы в сфере кибербезопасности, зафиксированные в 2017 году. Результаты исследования подтверждают тезис о том, что злоумышленники стараются превратить зловреды в машины по зарабатыванию денег. Преступники ид.
Держим дизайн системы под контролем, используя изолированное юнит-тестирование Согласитесь, ситуация, когда мы хотим выкинуть кучу готового кода, сильно раздражает. В этой статье вместе с Андреем Коломенским попробуем разобраться, какие для этого могут быть причины, и как узнать, как должна выглядеть наша система в точке максим.
Новый майнер отбирает ресурсы у других процессов Windows Консультант по информационной безопасности из Бельгии обнаружил необычный скрипт для Windows-консоли PowerShell. Ксавье Мертенс (Xavier Mertens) сообщил о зловреде, который маскируется под драйвер принтера, а после установки запускает программу для генерации Monero. Майнер н.
Реализуем промисы на Java Всем доброго времени суток. Сегодня я хочу рассказать о том, как писал реализацию механизма промисов для своего JS движка. Как известно, не так давно вышел новый стандарт ECMA Script 6, и концепция промисов выглядит довольно интересно, а также уже очень много где применяется.
Исследуйте мир новой God of War с помощью приложения Mimir’s Vision Как вы можете знать, сегодня состоялся релиз одной из самых ожидаемых игр для PlayStation 4 – God of War. Судя по оценкам иностранной прессы на портале Metacritic, она уже стала самой высокооцененной оригинальной эксклюзивной PS4-игрой в этом поколении. Важно то, что новый э.
Тестовый пакет iXBT Application Benchmark 2018: программы видеоредактирования и создания видеоконтента в качестве теста процессоров и ПК В третьей статье цикла мы опишем подход к использованию программ видеоредактирования Adobe Premiere Pro СС 2018, Magix Vegas Pro 15, Magix Movie Edit Pro 2017 Premium, Adobe After Effects CC 2018 и Photodex ProShow Producer 9 в качестве теста процессоров и ПК для нашего ново.
Как победить рутину, или Готовое приложение в Xcode за пару кликов У каждого опытного разработчика есть набор инструментов, к которым он привык и с которыми ему удобно работать. Это может быть простейшая настройка окружения, утилиты для промежуточных операций (к примеру, помощник по тестированию API Postman), проверенные временем и лично ра.
Swift vs. Kotlin. Отличия важны Этот пост является вольным переводом статьи Swift vs. Kotlin — the differences that matter by Krzysztof Turek Вы наверняка видели это сравнение Swift и Kotlin. Довольно интересное, правда? Я согласен, что в этих языках много схожего, но в этой статье я обращу внимание на не.
Windows запретят в России, Уязвимости в процессорах Intel и AMD – MSReview Дайджест #5 Я думаю вы неплохо отпраздновали Новый год, хотя наверно странно слышать такой вопрос спустя месяц после него, но да ладно. Что же, у нас там вроде как Дайджест. ладно погнали.Начнем наверно со скандалов. Еще в сентябре прошлого года пользователь под ником konchurovalexand.
Git: советы новичкам – часть 2 Во второй части нашего пособия для новичков в Git мы рассказываем об управлении ветками, особенностях их слияния, а также о принципах работы указателей. Первую статью вы можете прочитать по ссылке. Читать дальше →
Intel выпустила новый патч от уязвимости Spectre Компания Intel выпустила новый патч безопасности для процессоров серии Skylake. Он защищает чипы от уязвимости Spectre.
Заплатка Windows 7 против Meltdown открывает опасную уязвимость Январские и февральские исправления Microsoft остановили ошибку Meltdown, которая позволяла с помощью изощрённых методов получать пароли из защищённой памяти. Однако исследователь безопасности Ульф Фриск (Ulf Frisk) обнаружил, что исправления открыли гораздо худшую .
Mosdroid #6 — отчёт Всем привет! Публикуем отчёт со встречи сообщества Mosdroid, которая проходила у нас в офисе 3 марта. Участники обсуждали фреймворк Spock, нюансы обеспечения безопасности android-приложений и CI-процессы, а также провели круглый стол «Автотесты и Android», где поделились опы.
[Из песочницы] Почему не стоит использовать LocalStorage Привет, Хабр! Представляю вашему вниманию перевод статьи "Please Stop Using Local Storage" автора Randall Degges. Все больше разработчиков используют localStorage для хранения данных, в том числе и конфиденциальных, даже не подозревая, что тем самым подвергают свои сайты взл.
Весь мир насмехается над новой системой защиты изображений Google Буквально на днях американская корпорация Google сделала то, чего от нее никто не ждал. Она урезала часть функциональных возможностей своей фирменной поисковой системы, а сделало это было для защиты авторских прав. Компания убрала из поиска
10 лучших приложений на Android в 2018 году Среди почти 3 миллионов различных приложений на Google Play Store большинство можно назвать абсолютно бесполезными. Итак, какие приложения нужно игнорировать в первую очередь, чтобы найти действительно стоящие и полезные? Мы составили список приложений, которые обязательно п.
[Перевод] Иллюстрированное руководство по устройству сети в Kubernetes Прим. перев.: Автор статьи — Amanpreet Singh — называет себя «всё ещё начинающим в мире сетей», однако именно это и побудило его разобраться в их базовом устройстве в Kubernetes (который он использует в production), а затем — поделиться с сообществом очень доступным материал.
«Не влезай, убьет!» или вся правда о безопасности АСУ ТП Больша́я часть наших заказчиков — это промышленные и производственные компании. Каким бы крупным и значимым ни был фронт-офис и корпоративная сеть подобных компаний, основной их бизнес — непосредственно производство, а также связанные с ним задачи и процессы. И зачастую, реш.
[Перевод] Как работает JS: сервис-воркеры Перед вами перевод восьмой части серии материалов об особенностях работы различных механизмов JavaScript. Сегодняшняя статья посвящена сервис-воркерам. Здесь мы рассмотрим их особенности, поговорим об их жизненном цикле, об их поддержке в браузерах, и о сценариях их использо.
Пилот Formula One протестировал систему защиты кабины Halo Администрация Formula One и Международная автомобильная федерация (FIA) уделяют много внимания безопасности пилотов во время гонок. До сих пор самым уязвимым местом остается голова водителя, что подтверждают несколько трагических эпизодов со смертельным исходом во время заез.
Cisco заявила о двух критических ошибках в своих продуктах Компания Cisco выпустила очередной пакет обновлений с исправлениями безопасности от марта 2018 года. В общей сложности в него попали 22 уязвимости, две из которых были классифицированы производителем как «критические». Первая ошибка, CVE-2018-0141, связана с жестко.
Можно ли войти в закрытую дверь, или как патчат уязвимости В мире каждый день публикуются десятки CVE (по данным компании riskbasedsecurity.com за 2017 год было опубликовано 20832 CVE). Однако производители стали с большим пониманием и вниманием относиться к security-репортам, благодаря чему скорость закрытия багов существенно увели.
В iOS 11 нашли критические уязвимости. Они позволяют взломать любой iPhone Сразу две компании, одна за другой, сообщили, что нашли критические уязвимости в iOS 11. Они позволяют взломать любой iPhone, в том числе и iPhone X. Первой о таких возможностях сообщила израильская компания Cellebrite. По данным СМИ, специалисты компании уже помогали Департ.
Создатель Linux раскритиковал отчёт CTS Labs об уязвимостях AMD На днях неизвестная израильская контора CTS Labs опубликовала отчёт об обнаружении свыше дюжины уязвимостей процессоров AMD Ryzen и EPYC. При этом не были соблюдены стандартные процедуры информирования производителя и в целом история оказалась как минимум неоднознач.
В PlayerUnknown's Battlegrounds на Xbox One зарегистрировано 5 миллионов игроков Количество пользователей в шутере PlayerUnknown’s Battlegrounds на Xbox One достигло пяти миллионов. Для достижения этого результата потребовалось менее 3 месяцев, прошедших со старта продаж предварительной версии. Студия PUBG Corp. продолжает прислушиваться к.
Хакеры fail0verflow запустили Linux на Nintendo Switch Группа хакеров поделилась фотографиями и видео, на которых запечатлена игровая консоль Nintendo Switch с установленной операционной системой Linux Debian. Взломщики даже утверждают, что в будущем обновлении софта Nintendo не сможет исправить уязвимость. Для наглядности, fail.
Microsoft придется переписать Skype из-за найденной уязвимости Компания Microsoft оказалась не в состоянии исправить уязвимость в Skype без масштабного переписывания кода приложения. Об этом рассказало издание ZDNet. Уязвимость в механизме обновлений Skype нашел исследователь безопасности Стефан Кантак (Stefan Kanthak) в сентябре .
STM32 blink++ или читаем данные инкрементального энкодера Мотивация Пару месяцев назад я рассказывал, как работает инкрементальный энкодер и как читать угол при помощи простейшей ардуины. Разумеется, немедленно получил вот такие комментарии: У меня ардуино головного мозга. Пусть лично я самой средой ардуино и не пользуюсь, но вс.
Из Strava вслед за появлением проблем с безопасностью исчезла популярная функция Около недели назад фитнес-приложение Strava раскритиковали за то, что через него можно узнать расположение секретных военных баз. Теперь пользователи начали жаловаться на отключение одной из самых популярных функций сервиса. Функция «Сегменты», позволяющ.
«Яндекс» повысит безопасность автопилота за счёт дронов-разведчиков Смертельное ДТП с участием робомобиля Uber и последовавшая за этим фатальная авария кроссовера Tesla Model X, который также двигался на автопилоте, подняли множество вопросов о безопасности систем самоуправления. Некоторые компании приостановили тесты таких машин, а.
Как НКО продвигать сообщество в «ВКонтакте» Какие нововведения «ВКонтакте» будут полезны для пиар-специалистов общественных и благотворительных проектов? Как эффективно управлять сообществом и получить поддержку со стороны социальной сети? Замредактора Теплицы Наталья Баранова сделала инструкцию и собрала опыт обществ.
GObject: наследование и интерфейсы В комментариях к прошлой статье часто высказывалось мнение, что система GObject не нужна ввиду наличия C++ и других высокоуровневых языков. Помимо чисто технических моментов, о которых уже поговорили в комментариях, хотелось бы затронуть другой аспект. Вероятно, большинство .
Машинное обучение контент менеджера Статья посвящается верстальщикам которым доводилось видеть вот такую иконку на сайтах, после того как он был отдан контент менеджерам на заполнение. Разумеется, вы можете подойти к коллеге, и сказать, что он/она по невнимательности забыл поставить картинку, но ведь это ж.
Оптимизация Android-приложения для работы с док-станцией Samsung DeX Год назад появился смартфон Samsung Galaxy S8/S8+, а вместе с ним и док-станция DeX, позволяющая пользователю превратить телефон в полноценный компьютер. Для этого достаточно поставить телефон на станцию, и на экране подключенного монитора отобразится рабочий стол, похожий н.
«Цифровые государства»: как они развивались В прошлой статье мы разобрались, что из себя представляют цифровые государства по своей сути, на каких идеях они базируются и какими были первые работающие системы в США и СССР. Теперь предлагаем перейти к важному периоду, когда возможность объединения разрозненных технолог.