RSS
Pages: 1 ... 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 ... 133
[>] Преемптивность: как отнять процессор
habra.16
habrabot(difrex,1) — All
2016-04-20 20:30:02


Эта статья не имеет смысла без [предыдущей, в которой описывались основные механизмы переключения контекстов в многозадачной ОС][1]. Здесь я расскажу, как кооперативная многозадачность превращается во преемптивную. Суть этого превращения проста. В машине есть таймер, таймер генерирует прерывания, прерывания приостанавливают код нити и отдают процессор в руки механизма многозадачности. Оный уже вполне кооперативно переключает процессор на новую нить, как и описано в [предыдущей статье][2]. Но, как обычно, есть нюансы. См. [код для интела][3]. Сам «отъём» процессора делается как в рамках обычного хардверного прерывания, обычно — по таймеру, так и в рамках «софтверного» прерывания — которое, собственно, такое же прерывание, но вызванное специальной инструкцией процессора. Такой способ переключения контекста нужен, если мы (например, в рамках примитива синхронизации) явно останавливаем нить и не хотим ждать, пока прилетит таймерное прерывание. [Читать дальше →][4]

[1]: https://habrahabr.ru/post/282037/
[2]: https://habrahabr.ru/post/282037/
[3]: https://github.com/dzavalishin/phantomuserland/blob/master/oldtree/kernel/phantom/i386/interrupts.c
[4]: https://habrahabr.ru/post/282049/#habracut

[>] [Перевод] На что смотрит свёрточная нейросеть, когда видит непристойное фото
habra.16
habrabot(difrex,1) — All
2016-04-21 00:00:02


![][1] На прошлой неделе в компании Clarifai мы формально анонсировали нашу [модель распознавания непристойного контента (NSFW, Not Safe for Work)][2]. _Предупреждение и отказ от ответственности. Эта статья содержит изображения обнажённых тел в научных целях. Мы просим не читать дальше тех, кому не исполнилось 18 лет или кого оскорбляет нагота._

----

Автоматическое выявление обнажённых фотографий было центральной проблемой компьютерного зрения на протяжении более двух десятилетий, и из-за своей богатой истории и чётко поставленной задачи она стала отличным примером того, как развивалась технология. Я использую проблему детектирования непристойности для пояснения, как обучение современных свёрточных сетей отличается от исследований, проводившихся в прошлом. [Читать дальше →][3]

[1]: https://habrastorage.org/files/7e4/eb1/075/7e4eb1075f174ff48aff09e7d0434402.jpeg
[2]: http://blog.clarifai.com/moderate-filter-or-curate-adult-content-with-clarifais-nsfw-model/
[3]: https://habrahabr.ru/post/282071/#habracut

[>] Urho3D: Материалы
habra.16
habrabot(difrex,1) — All
2016-04-21 10:00:03


Графическая подсистема является, вероятно, самой сложной и запутанной частью движка. И вместе с тем это именно та часть, в которой нужно очень хорошо ориентироваться. Вы можете легко обрабатывать ввод, воспроизводить звуки и даже не задумываться о том, как оно там внутри устроено. Но редкая игра обойдется без собственных красивых эффектов и тут без определенного набора знаний не обойтись. В одной статье невозможно охватить весь объем информации по данной теме, но я надеюсь, что смогу предоставить вам базу, опираясь на которую вы гораздо легче освоите все нюансы и тонкости рендера Urho3D. ![image][1] [Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/b57/ea5/01d/b57ea501ded85af5bb6d28d3864f01c1.gif
[2]: https://habrahabr.ru/post/281903/#habracut

[>] [Перевод] На что смотрит свёрточная нейросеть, когда видит наготу
habra.16
habrabot(difrex,1) — All
2016-04-21 12:00:15


![][1] На прошлой неделе в компании Clarifai мы формально анонсировали нашу [модель распознавания непристойного контента (NSFW, Not Safe for Work)][2]. _Предупреждение и отказ от ответственности. Эта статья содержит изображения обнажённых тел в научных целях. Мы просим не читать дальше тех, кому не исполнилось 18 лет или кого оскорбляет нагота._

----

Автоматическое выявление обнажённых фотографий было центральной проблемой компьютерного зрения на протяжении более двух десятилетий, и из-за своей богатой истории и чётко поставленной задачи она стала отличным примером того, как развивалась технология. Я использую проблему детектирования непристойности для пояснения, как обучение современных свёрточных сетей отличается от исследований, проводившихся в прошлом. [Читать дальше →][3]

[1]: https://habrastorage.org/files/7e4/eb1/075/7e4eb1075f174ff48aff09e7d0434402.jpeg
[2]: http://blog.clarifai.com/moderate-filter-or-curate-adult-content-with-clarifais-nsfw-model/
[3]: https://habrahabr.ru/post/282071/#habracut

[>] Математическая модель восприятия (Часть 1)
habra.16
habrabot(difrex,1) — All
2016-04-21 12:30:04




## Введение (Языковая природа абстрактных понятий)

Цель этой работы показать, как языки наподобие английского, в качестве естественного и эффективного метода могут возникнуть на различных уровнях процесса восприятия. Попутно затронуты вопросы механизмов, позволяющих нам и животным видеть, классифицировать по форме цветовые пятна, составлять представление о местах, предметах и их геометрических свойствах. Несколько слов посвящено чисто языковым проблемам: тому, какие понятия и методы должны присутствовать в любом достаточно выразительном описательном языке среди первоначальных, а какие, в качестве производных, из первоначальных могут быть получены. Каким же образом мог бы участвовать язык, например, в процессе зрительного восприятия? Каждый из нас привык говорить о своей способности видеть дерево, слышать пение птиц и чувствовать тепло, держа руку над свечой. Тем не менее нашему [Читать дальше →][1]

[1]: https://habrahabr.ru/post/282081/#habracut

[>] Эволюция вирусов: от студенческих забав до нарушения работы ядерной программы Ирана
habra.16
habrabot(difrex,1) — All
2016-04-21 12:30:04


Компьютерные вирусы могут доставить немало проблем. Если какие-нибудь рекламные баннеры на рабочем столе просто раздражают, то пропажа денег с электронных счетов и банковских карт – это уже в прямом смысле удар по кошельку. Но антивирусы все равно не дают стопроцентную защиту, и определенный риск заражения компьютера по-прежнему остается. Сегодня мы вспомним историю вирусов, а заодно изучим разницу между троянами, руткитами и червями.



[Читать дальше →][1]

[1]: https://habrahabr.ru/post/282047/#habracut

[>] Саммит к нам приходит…
habra.16
habrabot(difrex,1) — All
2016-04-21 12:30:04


_Автор: Илья Стечкин_ Сегодня напомним вам о том, как устроена жизнь OpenStack-сообщества. Летом прошлого года [мы уже рассказывали вам][1] о таком явлении, как всемирный OpenStack-саммит. Точнее — показывали некоторые “картинки с выставки”. Но не объяснили, как эти картинки правильно смотреть. Пришло время исправить оплошность. [Читать дальше →][2]

[1]: https://habrahabr.ru/company/mirantis_openstack/blog/261243/
[2]: https://habrahabr.ru/post/282073/#habracut

[>] Liscript — реализуем TCO
habra.16
habrabot(difrex,1) — All
2016-04-21 12:30:04


![][1] В своей прошлой статье [Пишем Lisp-интерпретатор на Java][2] я кратко и тезисно рассказал про то, что написал пару интерпретаторов Lisp-подобного языка, который назвал Liscript — на Haskell и на Java. Ничего особо уникального и выдающегося в этом нет, но для меня это было приятным, интересным и познавательным времяпровождением. Среди прочих особенностей, я упомянул про реализацию TCO (tail call optimization) — оптимизацию интерпретатором хвостовых вызовов функций. Этот вопрос вызвал интерес отдельных участников сообщества, и поступило предложение детальнее раскрыть его в отдельной статье, что я и попытался сделать. Интересующихся прошу под кат. [Читать дальше →][3]

[1]: https://habrastorage.org/files/58f/f34/a49/58ff34a4919a4b6c9ea37656be866cda.png
[2]: https://habrahabr.ru/post/281859/
[3]: https://habrahabr.ru/post/282093/#habracut

[>] Moscow Python Meetup №34 (27 апреля)
habra.16
habrabot(difrex,1) — All
2016-04-21 12:30:04


27-го апреля мы вновь встречаемся в Rambler&Co на 34-й встрече MoscowPython: ![][1] На встрече мы услышим 4 доклада. Их список под катом: [Читать дальше →][2]

[1]: https://habrastorage.org/files/3d2/e32/bde/3d2e32bde25146b5a6c7f3c429536ba5.jpg
[2]: https://habrahabr.ru/post/282039/#habracut

[>] Андрей Ершов: «Два облика программирования»
habra.16
habrabot(difrex,1) — All
2016-04-21 12:30:04


Эта заметка появилась на свет при размышлении о разработке программного обеспечения как человеческой деятельности. Если в этом плане рассматривать работу программиста, то нужно различать два, как мне кажется, весьма разных её вида: к одной из них программист относится как слуга, а к другой — как хозяин. ![][1] Разовьём этот тезис подробнее. Когда я думаю о программисте как о хозяине, я имею в виду, что он программирует для себя. Имея все ресурсы, все средства (виртуально или физически — неважно!) в своём распоряжении, он является единственным и окончательным судьёй своим действиям и их результату. Когда я думаю о программисте-слуге, то он мне представляется прежде всего в виде канала связи, воспринимающего предъявленную ему спецификацию задачи. Ответственность программиста за правильность спецификации весьма ограничена, с другой стороны он принимает на себя обязательство старательно реализовать принятые спецификации и выдать клиенту программу-продукт (для разового счёта или постоянного применения— неважно!). Естественно, что это различие замечалось многими. Ф.Л.Бауэр [1] называет работу программиста-слуги программированием по контракту. Соответственно можно назвать работу программиста-хозяина программирование для себя. Э.Сандевал [2] развивает близкий подход, выделяя группу «оконечных» программистов. Иногда это различие проводят, употребляя для слуги и хозяина термины профессионального и непрофессионального программирования соответственно. Такая трактовка допустима, если мы будем исследовать социальную сторону программирования как деятельности, например, его профессиональную этику. Если же говорить о программировании, имея в виду его внутреннее содержание, то в этом случае взгляд на программиста-хозяина как на непрофессионала может привести к недоразумениям. [Читать дальше →][2]

[1]: https://habrastorage.org/files/c6b/a7e/47b/c6ba7e47b5b34cbb9ff3f4b0c9ae8165.jpg
[2]: https://habrahabr.ru/post/282053/#habracut

[>] Как перезагрузить сервер?
habra.16
habrabot(difrex,1) — All
2016-04-21 12:30:04


Abstract: описание видов ребута, рассказ про sysrq, ipt\_SYSRQ, ipmi, psu. _Как перезагрузить сервер?_ — Это вопрос, который обычно задают ну очень начинающим пользователям, которые путаются между halt, shutdown -r, reboot, init 6 и т.д. Опытный администратор уточнит вопрос: «а что с сервером не так?» Разные виды отказов серверов требуют разных видов ребута — и неверно выбранный вариант приведёт к тяжелейшим последствиям, из которых визит в веб-морду IPMI/DRAC/iLO с целью «доперезагрузить» будет самым лёгким. Самым тяжёлым в моей личной практике была командировка эникейщика в соседний город. С целью «нажать ребут» на одиноко стоящем сервере. В этой статье: что мешает серверу перезагрузиться и как ему помочь. Начнём с теории ребута. При выключении или перезагрузке сервера менеджер инициализации (в большинстве современных дистрибутивов — systemd, в эксцентричной Ubuntu 14.04 до сих пор upstart, в архаичном хламе — sysv-init) в определённом порядке посылает всем демонам команду «выключись». И большинство демонов (например, СУБД, вроде mysql) знают, как выключаться правильно. Например, закончить все транзакции, сохранить все несохранённые данные на диск и т.д. Для in-memory СУБД, наподобие redis, это и вовсе может быть критичным: не сохранил — потерял. Старые системы иницализации ждали неограниченно долго каждый из инит-скриптов. Например, если «шутник» добавил вам в «stop» веточку «sleep 3600», то ваш сервер будет перезагружаться час с хвостиком. А если там цифра поболе, или просто программа, которая не хочет завершаться, то и ребут никогда не закончится. [Читать дальше →][1]

[1]: https://habrahabr.ru/post/98770/#habracut

[>] Разработка на Django под Windows с помощью Docker-machine
habra.16
habrabot(difrex,1) — All
2016-04-21 12:30:04


![][1] В этой статье я расскажу как я решил проблему настройки окружения для разработки на Django под Windows. Используется следующая связка: 1) Docker-machine 2) PyCharm В Docker-machine: 1) PostgreSQL 2) Data container для PostgreSQL 3) Redis 4) И собственно само приложение на Django. [Читать дальше →][2]

[1]: https://habrastorage.org/files/982/c28/513/982c28513ec844e8b3652ff4026e0f6f.PNG
[2]: https://habrahabr.ru/post/282099/#habracut

[>] Бесплатные практические курсы по основам программирования на JavaScript
habra.16
habrabot(difrex,1) — All
2016-04-21 14:00:03


Привет, Хабр! Мы на Хекслете закончили полный [цикл курсов][1] по обучению PHP-программистов и переключились на стек JavaScript. Первые два курса новой программы уже доступны, и они бесплатные! Курс «[Основы программирования][2]» — это знакомство с миром разработки и языком JavaScript. Курс рассчитан на новичков без опыта в программировании, но будет полезен и многим практикующим программистам, потому что покрывает таки темы как рекурсивные и итеративные процессы, чистые функции и побочные эффекты, автоматические тесты и модульное тестирование.




[Читать дальше →][3]

[1]: https://ru.hexlet.io/professions/php?utm_source=habr&utm_medium=blog&utm_campaign=new_course
[2]: https://ru.hexlet.io/courses/programming-basics?utm_source=habr&utm_medium=blog&utm_campaign=new_course
[3]: https://habrahabr.ru/post/282117/#habracut

[>] Test lab v.9 — обратный отсчет
habra.16
habrabot(difrex,1) — All
2016-04-21 15:00:03


![][1] 20 мая 2016 г. будет запущена лаборатория «Test lab v.9» — открытая площадка для проверки и закрепления навыков тестирования на проникновение. Как и предыдущие версии, новая лаборатория будет представлять собой корпоративную сеть с заложенными уязвимостями и ошибками конфигураций. Принять участие сможет любой желающий. Лаборатории «Test lab» позволяют специалистам в области информационной безопасности проверить навыки тестирования на проникновение информационных систем и подготовиться к отражению кибер-угроз на свои системы. Концепция заложенных актуальных уязвимостей способствует осознанию слабых мест и улучшению защитных средств, а также адекватной оценке собственных навыков пентеста легально, не нарушая законодательство, в среде, максимально приближенной к реальным. [Читать дальше →][2]

[1]: https://habrastorage.org/files/b3a/138/8dd/b3a1388dde91428cab159d88ec00cb8b.png
[2]: https://habrahabr.ru/post/281749/#habracut

[>] [Перевод] Введение в программирование шейдеров: часть 3
habra.16
habrabot(difrex,1) — All
2016-04-21 16:00:03


Освоив азы работы с шейдерами, мы попытаемся на практике обуздать всю мощь GPU, создав систему реалистичного динамического освещения. ![][1] [Читать дальше →][2]

[1]: https://habrastorage.org/files/fb6/77e/691/fb677e69164540a098cfeea507d29795.jpg
[2]: https://habrahabr.ru/post/282131/#habracut

[>] Как понадеяться на МЧС и сгинуть в лесах Карелии — вредные советы от опытного туриста
habra.16
habrabot(difrex,1) — All
2016-04-21 16:30:03


Сижу я в комнате для раздумий и читаю «Вестник МЧС» от 2007 года, потому что баллончик освежителя уже надоел, а на обложке издания есть громкая фраза «Туристы должны быть защищены». А у меня как раз на носу турпоход на майских праздниках, грех не ознакомиться с материалом. В материале рассказано, что Александр Чуприян, в бытность свою замминистра, поднял актуальный вопрос о регулировании спасательных действий и глобальном учёте тургрупп, маршрутов следования и прочих данных для оперативного спасения туристов в случае внезапного ЧС. И деятельность такая на тот момент в некоторых регионах уже ведётся. И готовить будут многолетний план по распространению сей деятельности на все регионы. ![image][1] «Туристы должны знать, что они защищены!» — поставил Александр Чуприян задачу коллегам по службе. Это было в далёком 2007 году. [Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/cf8/15a/6fb/cf815a6fb25345974db9bdd21b1c6181.jpg
[2]: https://habrahabr.ru/post/282145/#habracut

[>] Статистика появления правил IDS/IPS Suricata для новых угроз
habra.16
habrabot(difrex,1) — All
2016-04-21 17:00:03


Обязательный атрибут защиты для большой компании — IDS/IPS (система обнаружения и предотвращения вторжений). На рынке большое количество коммерческих и open-source решений, и каждое из них имеет свои достоинства и недостатки. Но общее во всех решениях — необходимость своевременного обновления правил обнаружения угроз. Большинство IDS/IPS позволяют использовать правила, разработанные для Snort. Одним из самых известных поставщиков правил является компания Emerging Threats, ставшая частью Proofpoint. Мы решили собрать статистику по выпуску правил для наборов pro (коммерческая версия) и open (open-source версия) Emerging Threats для Suricata, так как их синтаксис аналогичен Snort, но при этом немного расширен, что дает больше возможностей. Со страницы [rules.emergingthreats.net/changelogs][1] были собраны журналы обновлений правил suricata и suricata-1.3 начиная с 2015 года. Первое, что нас интересовало, — какое количество правил выпускалось для выявления эксплуатации уязвимостей. В эту категорию попали правила с привязкой к CVE, правила классов `attack response` и `exploit`. [Читать дальше →][2]

[1]: http://rules.emergingthreats.net/changelogs/
[2]: https://habrahabr.ru/post/282029/#habracut

[>] Обнаружен новый образец шифровальщика CryptoBit
habra.16
habrabot(difrex,1) — All
2016-04-21 17:00:03


![][1] Несколько дней назад антивирусная лаборатория PandaLabs компании Panda Security обнаружила **новый образец шифровальщика**. Речь идет о новом образце **CryptoBit**, отличающимся некоторыми уникальными особенностями. Если сравнивать его с другими известными образцами шифровальщиков, то мы можем сказать, что **CryptoBit **– это единственный в своем роде экземпляр. Он отличается от других шифровальщиков по многим причинам, но одна из главных особенностей – это появляющееся сообщение, которое инструктирует жертву о [Читать дальше →][2]

[1]: https://habrastorage.org/files/400/f83/fc5/400f83fc57614bea959ca2cf2c314875.png
[2]: https://habrahabr.ru/post/282121/#habracut

[>] [Перевод] Как я взломал Facebook и обнаружил чужой бэкдор
habra.16
habrabot(difrex,1) — All
2016-04-21 23:00:02


![][1] Исследователь по безопасности Orange Tsai взломал один из серверов Facebook и обнаружил бэкдор для сбора учетных записей сотрудников компании, оставленный злоумышленником. [Читать дальше →][2]

[1]: https://habrastorage.org/files/b05/a61/300/b05a613002904926887b2778c7a333e7.png
[2]: https://habrahabr.ru/post/282179/#habracut

[>] [Перевод] Как я писал книгу 'Python Machine Learning'
habra.16
habrabot(difrex,1) — All
2016-04-22 00:00:02


Здравствуйте, уважаемые хабровчане! В настоящее время мы всерьез намерены в обозримом будущем порадовать вас серьезной книгой по машинному или глубинному обучению. Среди книг, вызвавших у нас наибольший интерес, особого упоминания заслуживает работа Себастьяна Рашки "[Python Machine Learning][1]" ![][2] Предлагаем почитать, что сам автор рассказывает об этой книге. Мы позволили себе сократить статью практически вдвое, так как вся ее вторая часть посвящена тонкостям писательского труда и оформления книги, а тематические тонкости и актуальность темы рассмотрены в самом начале. Надеемся, что вам понравится текст, а нам — результаты опроса. [Читать дальше →][3]

[1]: http://www.amazon.com/Python-Machine-Learning-Sebastian-Raschka/dp/1783555130/
[2]: https://habrastorage.org/files/7f6/3de/e40/7f63dee40e2a449ca91fe57c11f05e36.jpg
[3]: https://habrahabr.ru/post/282167/#habracut

[>] Вышел релиз Ubuntu 16.04 LTS — Snap, OpenStack и другие нововведения. Возможны проблемы с видеокартами AMD
habra.16
habrabot(difrex,1) — All
2016-04-22 01:30:03




![image][1] Canonical выпустила **Ubuntu 16.04 LTS **(кодовое имя Xenial Xerus). Релизы LTS ранее поддерживались в течение четырех лет. Нынешний релиз будет иметь 5-летнюю поддержку для Ubuntu, Kubuntu и 3 года для остальных деривативных дистибутивов. Также LTS-релизы имеют возможность обновления ядра до более новых версий при сохранении стабильной версии релиза. Это дает определенный баланс между стабильностью и поддержкой нового железа. Одновременно вышли деривативы этого дистрибутива, имеющие другой базовый набор программ и графическую оболочку:



1. Xubuntu (xfce)
2. Kubuntu (kde)
3. Lubuntu (lxde)
4. Ubuntu MATE (mate)
5. Ubuntu GNOME (gnome3)



### Основные обновления в этом релизе:



![image][2]



1. Новый формат пакетов «Snap». Будут поддерживаться наряду с классическими deb-пакетами. Основное отличие — отсутствие необходимости в удовлетворении зависимостей. Пакет несет в себе все необходимое. С одной стороны — это путь в сторону Windows, когда каждая программа тащит мегатонны библиотек и данных. С другой — удобная форма поставки свежих экспериментальных версий ПО.
2. Новая версия контейнерной виртуализации LXD с поддержкой OpenStack
3. Поддержка ZFS и CephFS для больших облачных установок.
4. Выключили по умолчанию он-лайн поиск в dash, что вызывало в прошлом осуждение у многих сторонников свободного ПО.
5. Появилась возможность переместить док внизу экрана. До этого Unity dock традиционно был прибит гвоздями слева. Спорное нововведение, но, возможно кто-то оценит.

[Читать дальше →][3]

[1]: https://habrastorage.org/files/a9b/2c9/467/a9b2c9467cbe4b2e95fe50b2fd7d7190.png
[2]: http://vasilisc.com/pictures/snaps-ubuntu.jpg
[3]: https://habrahabr.ru/post/282197/#habracut

[>] Подпольный рынок кардеров. Перевод книги «KingPIN». Глава 27. «Web War One»
habra.16
habrabot(difrex,1) — All
2016-04-22 13:00:03


_Самая долгожданная глава. И вопрос: «Так мы будем издавать книгу на русском или нет?»_ ![][1]Кевин Поулсен, редактор журнала WIRED, а в детстве blackhat хакер Dark Dante, написал книгу про «[одного своего знакомого][2]». В книге показывается путь от подростка-гика (но при этом качка), до матерого киберпахана, а так же некоторые методы работы спецслужб по поимке хакеров и кардеров. Квест по переводу книги начался летом в ИТишном лагере для старшеклассников — «[Шкворень: школьники переводят книгу про хакеров][3]», затем к переводу подключились и Хабраюзеры и даже немного редакция. Второе дыхание «квест по переводу книги» получил благодаря компании [Edison][4]. Как арестовывали Макса читайте в [Главе 33: «Стратегия выхода»][5], как накрыли всю сеть [Глава 34: «DarkMarket»][6].

#### Глава 27. «Первая сетевая война»

_(за перевод спасибо Lorian\_Grace)_ Кейт Муларски стоял у подиума, презентация заполняла собой весь ЖК экран позади. Перед ним сидели, собравшись вокруг стола в конференц-зале, пятнадцать высокопоставленных представителей ФБР и специалистов министерства юстиции. Все они были сосредоточены. Муларски предлагал им нечто новое, и такого им раньше никогда не доводилось делать. Авторизация первого уровня была для бюро редким делом. В первую очередь Муларски написал двадцатистраничный документ, раскрывая все аспекты плана и собирая юридические оценки от сотрудников ФБР по каждому из них. Генеральный совет агентства был воодушевлен открывавшимися перспективами: одобрение плана создавало прецедент, приемлемый и для будущих операций под прикрытием в сети. Главным препятствием для комитета по оценке подобной деятельности в минюсте был вопрос ответственности за то, что на сайтах под управлением правительства США позволялось совершаться преступлению. Вопрос стоял следующий: как же Муларски смягчит этот вред как сделать так, чтобы невинные люди и организации не пострадали. Ответ был готов: преступная деятельность на DarkMarket будет продолжаться, с участием ФБР или без. Однако, если Бюро будет контролировать сервер, а Мастер Сплинтер управлять сайтом, ФБР сможет пресечь распространение значительной части украденных данных, которые бы иначе свободно проходили через черный рынок. Документ предполагал, что любые финансовые данные будут сразу направлены в пострадавшие банки, и в результате украденные кредитные карты смогут быть заблокированы раньше, чем их используют. Встреча продлилась 20 минут. Вернувшись в Питтсбург седьмого октября, Муларски дал добро на овладение DarkMarket. Айсмен все еще числился мишенью для операции, но главными целями стали JiLsi и другие лидеры сайта. Когда его жена ушла спать, Муларски устроился перед диваном, включил телевизор и написал JiLsi в ICQ. После обмена безобидными шутками они перешли, наконец, к делу. DarkMarket снова находился под DDoS-атакой, а Муларски, под псевдонимом Мастер Сплинтер, был готов перенести сайт на защищенный сервер. JiLSi должен был лишь сказать одно слово, и проблемы с Айсменом бы ушли в прошлое. [Читать дальше →][7]

[1]: https://habrastorage.org/files/353/64b/a0e/35364ba0e409475fbd05cd11e8132734.jpg
[2]: https://en.wikipedia.org/wiki/Max_Butler
[3]: http://habrahabr.ru/post/261491/
[4]: http://www.edsd.com/services/reengineering-and-support
[5]: https://habrahabr.ru/company/edison/blog/280556/
[6]: http://habrahabr.ru/post/263293/
[7]: https://habrahabr.ru/post/281763/#habracut

[>] Дайджест Университета ИТМО: #1 Oбразование и наука
habra.16
habrabot(difrex,1) — All
2016-04-22 13:00:03


[][1] Сегодня мы решили собрать в одном дайджесте полезные ссылки по темам, связанным с научной и образовательной деятельностью Университета ИТМО. В подборку вошли научные журналы, интересные статьи о научных достижениях и открытые учебные курсы. [Читать дальше →][2]

[1]: http://habrahabr.ru/company/spbifmo/blog/282175/
[2]: https://habrahabr.ru/post/282175/#habracut

[>] [Из песочницы] Еще раз о deb пакетах
habra.16
habrabot(difrex,1) — All
2016-04-22 15:00:03


Deb пакеты очень удобный инструмент, особенно если знаешь как его использовать. Попробую поделиться собственным опытом в данном вопросе. [Неоправданно много букв][1]

[1]: https://habrahabr.ru/post/282217/#habracut

[>] Ubuntu Server 16.04: что нового
habra.16
habrabot(difrex,1) — All
2016-04-22 15:30:03


![][1] Вчера, 21 апреля 2016 года, состоялся релиз новой версии Ubuntu — 16.04 Xenial Xerus. Она относится к так называемыем LTS-версиями. Аббревиатура LTS означает Long Term Support. LTS-версии выходят каждые два года и поддерживаются компапний Canonical в течение 5 лет с даты официального релиза. Возможность обновления с предыдущей LTS-версии (Ubuntu 14.04) появится начиная с релиза Ubuntu 16.04.1, который состоится примерно через три месяца. Выход в свет новой версии одного из самых популярных дистрибутивов Linux уже стал темой оживлённых обсуждений. Вчера на Хабре появилась [статья с обзором нововведений в десктопной версии][2]. В этой статье мы хотели бы поговорить о том, что нового появилось в серверной версии Ubuntu 16.04. Её публикация приурочена ещё к одному важному событию: сразу же после официального релиза образ Ubuntu 16.04 стал доступен для установки в [Vscale][3]. [Читать дальше →][4]

[1]: https://habrastorage.org/files/132/7e5/08e/1327e508e86d42168ed60b3830d85279.png
[2]: https://habrahabr.ru/post/282197/
[3]: https://vscale.io
[4]: https://habrahabr.ru/post/282229/#habracut

[>] Новый шифровальщик CryptoBit распространяется через наборы эксплойтов, поражающие браузер
habra.16
habrabot(difrex,1) — All
2016-04-22 15:30:03


![][1] Несколько дней назад антивирусная лаборатория PandaLabs компании Panda Security обнаружила **новый образец шифровальщика**. Речь идет о новом образце **CryptoBit**, отличающимся некоторыми уникальными особенностями. Если сравнивать его с другими известными образцами шифровальщиков, то мы можем сказать, что **CryptoBit **– это единственный в своем роде экземпляр. Он отличается от других шифровальщиков по многим причинам, но одна из главных особенностей – это появляющееся сообщение, которое инструктирует жертву о [Читать дальше →][2]

[1]: https://habrastorage.org/files/400/f83/fc5/400f83fc57614bea959ca2cf2c314875.png
[2]: https://habrahabr.ru/post/282121/#habracut

[>] В поисках пути — царь Салтан осваивает лапласиан
habra.16
habrabot(difrex,1) — All
2016-04-22 20:00:03




> _… Молвит он: «Коль жив я буду, чудный остров навещу, у Гвидона погощу»._

![][1] В царстве Салтана не без изьяна. Принят закон — не лезть за кордон, да тут князь Гвидон. Опять прислал поклон, да приглашение на угощение,- надо принимать политическое решение. Дворцовые интриганки, похожие на поганки, встали стеной — «мол, скажи, что больной». Но прослышал Салтан про Гвидонов кальян, про изумрудную белку, да богатырскую стрелку. А главная новинка — молодая жинка. В общем, ехать решено — «Я не был за морем давно». Было однако одна проблема,- нужен был маршрут или схема. Поскольку никто (кроме Врангеля барона) не знал, как добраться до острова Гвидона. Корабельщики дали карту,- пришлось сесть за парту. Над картой склонился Салтан, — где тут остров Буян? Задача была как будто знакома — проложить путь к острову Гвидона. Но как найти дорогу, когда путей слишком много? До ночи решал Салтан задачку, в итоге свалился в спячку. Снились ему матрицы и точки, да на болоте кочки. На кочку прыгнул Нео с острова Борнео. — Если хочешь добраться ко сроку — плыви по максимальному потоку. — Чего? — Салтан почти проснулся. Но Нео уже в зайца обернулся. [Плывем дальше][2]

[1]: https://habrastorage.org/files/cc9/342/645/cc93426455b141aab693a8e7252cdb95.jpg
[2]: https://habrahabr.ru/post/282239/#habracut

[>] Истории участников PHDays VI: как Мокси Марлинспайк победил ФБР, а Джон Бамбенек вычислил хакера № 1
habra.16
habrabot(difrex,1) — All
2016-04-22 20:00:03


В начале апреля о Мокси Марлинспайке написали все крупнейшие издания мира. Миллиард пользователей WhatsApp получили обязательное сквозное шифрование трафика на основе алгоритмов его мессенджера Signal. Через месяц, 17 и 18 мая, с Мокси [можно будет познакомиться][1] на форуме PHDays VI. На мероприятии выступит не только он, но и Рахул Саси, Пол Викси, Андрей Масалович, Джон Бамбенек.

#### Обама и Кэмерон против Марлинспайка

[![][2]][3] При рождении в 1980 году Мокси получил имя Мэтью Розенфельд. В конце 90-х он переехал в Сан-Франциско. Море и хакинг — две основные страсти человека, который выбрал себе псевдоним Мокси Марлинспайк. Marlinspike означает такелажную свайку для пробивки прядей троса, а Moxie — смелость. [Читать дальше →][4]

[1]: http://www.phdays.ru/program/45733/
[2]: https://habrastorage.org/files/e74/03e/0d3/e7403e0d39e84fd2a730c7721c2d0c09.png
[3]: https://habrahabr.ru/company/pt/blog/282209/
[4]: https://habrahabr.ru/post/282209/#habracut

[>] Как использовать ограничения JSON при работе с PostgreSQL
habra.16
habrabot(difrex,1) — All
2016-04-23 13:30:03


[![][1]][2] Ранее в блоге на Хабре мы рассказывали о развитии нашего продукта — [биллинга для операторов связи «Гидра»][3], а также рассматривали вопросы работы с инфраструктурой и использования новых технологий. К примеру, мы рассмотрели [плюсы Clojure][4] и ситуации, когда стоит и не стоит [использовать MongoDB][5]. Сегодня речь пойдет о работе с JSON, и в частности, о применении ограничений. Интересный материал на эту тему [опубликовал][6] в своем блоге разработчик Магнус Хагандер (Magnus Hagander) — мы представляем вашему вниманию главные мысли этого материала. [Читать дальше →][7]

[1]: https://habrastorage.org/files/9b6/562/6ea/9b65626ea46e478788e9edef7894f0be.png
[2]: https://habrahabr.ru/company/latera/blog/282281/
[3]: http://www.hydra-billing.ru/
[4]: https://habrahabr.ru/company/latera/blog/280734/
[5]: https://habrahabr.ru/company/latera/blog/280196/
[6]: http://blog.hagander.net/json-field-constraints-228/
[7]: https://habrahabr.ru/post/282281/#habracut

[>] Security Week 16: взлом мыши с 225 метров, детектор криптолокеров в Mac OS X, миллион долларов за взлом iPhone
habra.16
habrabot(difrex,1) — All
2016-04-23 14:30:04


![][1]Самое заметное изменение в новостном фоне по теме инфобезопасности по сравнению, скажем, с осенью прошлого года — это бурные дебаты вокруг и около шифрования данных. Начавшись с теоретических изысканий о потенциальных уязвимостях, например, в [SHA-1][2], тема приобрела сугубо практический окрас по мере развития диспута между Apple и ФБР, с переходом мессенджера Whatsapp на полное шифрование данных и с повышением внимания к проблеме криптолокеров (хотя казалось бы, причем здесь они?). Криптолокеры здесь может и действительно не при чем, но не могу не отметить иронию положения: в одном случае прогрессивная часть общества ратует за полное шифрование данных, в другом — испытывает немалую боль от того, что данные зашифровались без спроса, и как правило очень надежно. Шифрование — не панацея, если все остальное ломается без труда. Только комплексная защита информации, только хардкор. Вот и на этой неделе ФБР прозрачно [намекнуло][3], во сколько обошелся взлом того самого iPhone 5c, про который был суд с Apple. Больше 1 миллиона долларов, предположительно за zero-day уязвимость, которая позволила обойти защиту устройства. Напомню, в сентябре прошлого года сумму такого же порядка [обещала][4] заплатить за уязвимость компания Zerodium. И вроде грустно как-то: защищай-не защищай, все равно взломают толстосумы. Но гарантировать 100% безопасность данных в принципе невозможно, и по сути любая защита пытается лишь сделать взлом неоправданно дорогим. Так что в контексте истории про iPhone это хорошая новость: сломать стоит дорого. Другие компании тоже не собираются отдавать пользовательские данные задешево. По-крайней мере, когда им самим это не приносит прибыли, одни репутационные издержки. Внедрить полное шифрование всех коммуникаций на этой неделе [пообещал][5] Viber, они утверждают что смогут видеть только факт коммуникации между двумя абонентами (=метаданные), но не содержимое. И только Blackberry [продолжает защищать][6] произвольный доступ к личной переписке по запросу органов. Никто особо не против, но подход Blackberry, в свое время бывшей пионером защищенных мобильных коммуникаций, кажется устарел. Далее: особенности взлома компьютеров через мышь на расстоянии и как сделать детектор криптолокеров, который то ли работает, то ли нет. Предыдушие выпуски [тут][7]. [Читать дальше →][8]

[1]: https://habrastorage.org/files/3a3/729/9fc/3a37299fcc274697a2b7fe9fc2d1a166.jpg
[2]: https://threatpost.ru/algoritm-sha-1-mozhno-vzlomat-za-75-tys/12595/
[3]: http://www.wired.com/2016/04/fbi-hints-paid-hackers-1-million-get-san-bernardino-iphone/
[4]: https://threatpost.ru/zerodium-hosts-million-dollar-ios-9-bug-bounty/11993/
[5]: https://threatpost.com/viber-heats-up-cypto-debate-adds-encryption-to-711-million-users/117574/
[6]: https://threatpost.com/blackberry-ceo-defends-lawful-access-principles-supports-phone-hack/117517/
[7]: http://habrahabr.ru/search/?target_type=posts&q=%5Bklsw%5D%20&order_by=date
[8]: https://habrahabr.ru/post/282247/#habracut

[>] Пасхальные яйца к Пасхе
habra.16
habrabot(difrex,1) — All
2016-04-23 14:30:04


Скоро пасха, время искать яйца, да не простые, а программные. И мы нашли их.

##

Введите в REPL import \_\_hello\_\_ или import \_\_phello\_\_, и вы увидите:

>>> import __hello__
Hello world...
>>> import __phello__
Hello world...


Чтобы полюбоваться еще раз, используйте reload(\_\_hello\_\_). Ещё одна небольшая забава:

>>> from __future__ import braces
File "<stdin>", line 1
SyntaxError: not a chance


Есть в Python модуль, носящий название antigravity. Вызовите его аналогичной командой import antigravity, и в браузере откроется комикс с ресурса XKCD: [xkcd.ru/353][1] Главная духовная пасхалка Python — скрытое сообщение под названием The Zen of Python. Введите в REPL import this и вы увидите послание авторства Тима Питерса (Tim Peters). Попробуйте поговорить с Python о любви. Хоть это и не пасхальное яйцо, зато смысл получается очень глубокий: [Читать дальше →][2]

[1]: http://xkcd.ru/353/
[2]: https://habrahabr.ru/post/282249/#habracut

[>] RESTful Visual Editor
habra.16
habrabot(difrex,1) — All
2016-04-23 17:30:03






Всем привет! Хочу представить вам собственную разработку для создания API-документации. Она еще немного «сыровата», поскольку я уделил ей всего неделю, кроме того, я не являюсь веб-разработчиком. Однако на данном этапе, с целью написания API-документации для своего будущего проекта, она меня полностью устраивает. Сама разработка находится на GitHub: [github.com/gatools/restful-visual-editor][1] Заинтересовавшихся — милости прошу под кат. [Читать дальше →][2]

[1]: https://github.com/gatools/restful-visual-editor
[2]: https://habrahabr.ru/post/281605/#habracut

[>] [Перевод] FAQ по лицензированию Backdrop
habra.16
habrabot(difrex,1) — All
2016-04-24 00:00:02


_Т.к. читатели Хабра [знакомы][1] с форком Drupal под названием Backdrop, а сам проект Backdrop также [имеет][2] пояснения касательно лицензирования самой CMS и расширений к ней, то думаю, будет нелишним раскатить перевод вопросов и ответов по лицензированию этой CMS, раз аналогичное уже [было сделано][3] в отношении самого Drupal._


















[Читать дальше →][4]

[1]: https://habrahabr.ru/post/197670/
[2]: https://backdropcms.org/license
[3]: https://habrahabr.ru/post/280228/
[4]: https://habrahabr.ru/post/282205/#habracut

[>] [Перевод] C/C++: как измерять процессорное время
habra.16
habrabot(difrex,1) — All
2016-04-24 11:30:03




![image][1] _КДПВ_



_**От переводчика:** Большинство моих знакомых для измерения времени в разного вида бенчмарках в С++ используют `chrono` или, в особо запущенных случаях, `ctime`. Но для бенчмаркинга гораздо полезнее замерять процессорное время. Недавно я наткнулся на статью о кроссплатформенном замере процессорного времени и решил поделиться ею тут, возможно несколько увеличив качество местных бенчмарков._



_P.S. Когда в статье написано "сегодня" или "сейчас", имеется ввиду "на момент выхода статьи", то есть, если я не ошибаюсь, март 2012. Ни я, ни автор не гарантируем, что это до сих пор так. P.P.S. На момент публикации оригинал недоступен, но хранится в [кэше Яндекса][2]_



Функции API, позволяющие получить процессорное время, использованное процессом, отличаются в разных операционных системах: Windows, Linux, OSX, BSD, Solaris, а также прочих UNIX-подобных ОС. **Эта статья предоставляет кросс-платформенную функцию, получающую процессорное время процесса и объясняет, какие функции поддерживает каждая ОС.**

[Читать дальше →][3]

[1]: https://habrastorage.org/files/e1e/3f2/6aa/e1e3f26aaea64501ac8d44dc4d1ab87d.jpg
[2]: https://hghltd.yandex.net/yandbtm?fmode=inject&url=http%3A%2F%2Fnadeausoftware.com%2Farticles%2F2012%2F03%2Fc_c_tip_how_measure_cpu_time_benchmarking&tld=ru&lang=en&la=1458494720&tm=1461429362&text=http%3A%2F%2Fnadeausoftware.com%2Farticles%2F2012%2F03%2Fc_c_tip_how_measure_cpu_time_benchmarking%23clockgettme&l10n=ru&mime=html&sign=acfadd1eee05fdfb3a0c525c0ae469db&keyno=0
[3]: https://habrahabr.ru/post/282301/#habracut

[>] Исследуем «Ревизор» Роскомнадзора
habra.16
habrabot(difrex,1) — All
2016-04-25 03:30:03


![ФСБшник хороший][1] Ревизор — программно±аппаратный комплекс для мониторинга доступа к сайтам из реестра со стороны провайдеров — берет свое начало в октябре 2015 года, когда компания «МФИ Софт», та же компания, что сделала СОРМы, выиграла тендер на разработку ПО за 84 миллиона рублей. Согласно условиям тендера, разработчик должен был предоставить работоспособное ПО под Windows и Linux и 700 аппаратных «Агентов» в срок до 14.12.2015, всего через 2.5 месяца, и, похоже, все было готово даже на пару недель раньше дедлайна. Провайдерам в добровольно-принудительном порядке уже в начале декабря предлагалось установить один из трех вариантов Ревизора: в виде образа виртуальной машины VMWare, основанной на OpenWRT 14.07, в виде программы-сервиса под Windows, либо же в виде железного «Агента», который представлял из себя маршрутизатор TP-Link MR3020 с установленным на него OpenWRT и необходимым ПО. Многие провайдеры отказывались от установки комплекса из-за того, что он не сертифицирован, а использоваться будет только им во вред, а другим устройств просто не досталось, и им пришлось установить софтовую версию. Итак, у меня в руках последняя версия VMWare-образа и exe-файла Ревизора. Давайте же посмотрим, что внутри! ![image][2] [Читать дальше →][3]

[1]: https://habrastorage.org/getpro/habr/post_images/3df/3d7/1cc/3df3d71cc5e6cb3b1c3eb69a29ef4972.jpg
[2]: https://habrastorage.org/getpro/habr/post_images/2b3/897/ce1/2b3897ce1ae3cb92ab22f99b8b6707a3.png
[3]: https://habrahabr.ru/post/282087/#habracut

[>] [Перевод] Утечки не нарушают безопасность памяти
habra.16
habrabot(difrex,1) — All
2016-04-25 09:00:03




Ошибки доступа к памяти и утечки памяти представляют собой две категории ошибок, которые привлекают больше всего внимания, так что на предотвращение или хотя бы уменьшение их количества направлено много усилий. Хотя их название и предполагает схожесть, однако они в некотором роде диаметрально противоположны и решение одной из проблем не избавляет нас от второй. Широкое распространение управляемых языков подтверждает эту идею: они предотвращают некоторые ошибки доступа к памяти, беря на себя работу по освобождению памяти. Проще говоря: **нарушение доступа к памяти — это какие-то действия с некорректными данными, а утечка памяти — это _отсутствие_ определённых действий с корректными данными**. В табличной форме:



Корректные данные Некорректные данные
Используются OK Ошибка доступа к памяти
Не используются Утечка памяти OK



Лучшие программы выполняют только действия из ОК-ячеек: они манипулируют корректными данными и не манипулируют некорректными. Приемлемые программы могут также содержать некоторые корректные, но неиспользуемые данные (утечки памяти), а плохие пытаются использовать некорректные данные. Когда язык обещает _безопасную_ работу с памятью, как это делает Rust, это не гарантирует невозможность _утечек_ памяти.

[Читать дальше →][1]

[1]: https://habrahabr.ru/post/281370/#habracut

[>] [Перевод] «Have I been pwned» получил первый «самостоятельный запрос»
habra.16
habrabot(difrex,1) — All
2016-04-25 10:00:05


Безусловно, несколько лет назад я и не мог представить, как далеко зайдет мой проект **[Have I been pwned][1]** (HIBP), однако только что я загрузил в систему сотый отчет об утечке. Это дает в общей сложности 336,724,945 утекших аккаунтов, которые были загружены за последние годы, чего я, признаться, не ожидал увидеть. [Читать дальше →][2]

[1]: https://haveibeenpwned.com/
[2]: https://habrahabr.ru/post/282339/#habracut

[>] Результаты большого чемпионата по программированию — 2016 на 5 тысяч человек
habra.16
habrabot(difrex,1) — All
2016-04-25 12:00:03


![][1] С 16 марта по 15 апреля проходил уже третий наш **Открытый чемпионат по программированию** для любых участников из России и других стран. В прошлый раз участвовало чуть больше 4 тысяч человек, а в этом году в первом туре на платформе Codeforces было уже целых 5 тысяч участников. Причём школьники и студенты шли поначалу наравне с опытными разработчиками и профессиональными киберспорстменами (хотя они тоже часто – студенты). ![][2] Кроме основного соревнования по олимпиадной схеме, для 50 финалистов была отдельная задача на написание AI боевого робота, сражающегося с другими роботами участников. [Читать дальше →][3]

[1]: https://habrastorage.org/files/77f/d52/cee/77fd52ceea174d2da14d60e436ce3517.jpeg
[2]: https://habrastorage.org/files/19b/bcd/50e/19bbcd50ef5e42468311d689b5f54d2b.jpeg
[3]: https://habrahabr.ru/post/282345/#habracut

[>] Эксплоит в Windows AppLocker
habra.16
habrabot(difrex,1) — All
2016-04-25 13:30:02


![image][1] Несколько лет назад компания Microsoft анонсировала новый инструмент — AppLocker, который, по задумке разработчиков, был призван повысить уровень безопасности при работе в Windows. Не так давно исследователь Кейси Смит (Casey Smith) обнаружил в данном функционале уязвимость, позволяющую обойти его. Смит нашел способ, при котором в системе можно запустить любое приложение в обход AppLocker и без прав администратора.

#### Что такое AppLocker

AppLocker от Microsoft работает исходя из черных и белых списков приложений, которые могут быть запущены в системе. Поставляться он начал как компонент операционных систем Win 7 и WinServer 2008 R2. С его помощью системные администраторы получили возможность создавать правила для запуска исполняемых файлов `.exe`, `.com`, а так же файлов с расширениями `.msi`, `.msp`, `.bat`, `.scr`, `.js`, `.dll` и другие. [Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/1ed/71f/a38/1ed71fa38cdab2a935f60353af84f5cb.jpg
[2]: https://habrahabr.ru/post/282373/#habracut

[>] Обзор ЦБ: банкоматы все меньше интересуют мошенников
habra.16
habrabot(difrex,1) — All
2016-04-25 14:30:02


![image][1]Недавно Банк России представил новый отчет о несанкционированных переводах денежных средств. В продолжении темы мошенничества в Рунете, поднятой нами [ранее][2], предлагаем вашему вниманию самые свежие данные по количеству и объему мошеннических операций по типам карт и видам инфраструктуры использования платежных карт. ЦБ отметил снижение доли несанкционированных операций и объема средств, похищенных с банковских карт. Объем незаконных транзакций с использованием платежных карт, эмитированных на территории РФ, в 2015 году составил около 1,14 млрд руб., что ниже аналогичного показателя 2014 года на 27%, следует из «[Обзора о несанкционированных операциях в России в 2015 году][3]». Количество несанкционированных операций по картам к концу 2015 года снизилась до 0,0015%. Годом ранее их доля в общем числе транзакций составляла 0,0026%. И, несмотря на то, что количество платежных карт, с использованием которых осуществлялись несанкционированные операции, в 2015 году выросло на 2043 по сравнению с аналогичным периодом 2014 года и составило 16686 единиц, объемы несанкционированных операций также снижаются, причем достаточно быстрыми темпами. Нас в компании [PayOnline][4], занимающейся приемом платежей, не может не радовать такая динамика. [Читать дальше →][5]

[1]: https://habrastorage.org/files/a25/c65/c8d/a25c65c8d5024021bb1dc38d25b2201e.jpg
[2]: https://habrahabr.ru/company/payonline/blog/281581/
[3]: http://www.cbr.ru/psystem/P-sys/survey_2015.pdf
[4]: http://payonline.ru/?utm_source=habrahabr&utm_medium=referral&utm_campaign=webpayments-main
[5]: https://habrahabr.ru/post/281060/#habracut

[>] Очередной способ обхода Windows AppLocker
habra.16
habrabot(difrex,1) — All
2016-04-25 14:30:02


![image][1] Несколько лет назад компания Microsoft анонсировала новый инструмент — AppLocker, который, по задумке разработчиков, был призван повысить уровень безопасности при работе в Windows. Не так давно исследователь Кейси Смит (Casey Smith) обнаружил в данном функционале уязвимость, позволяющую обойти его. Смит нашел способ, при котором в системе можно запустить любое приложение в обход AppLocker и без прав администратора.

#### Что такое AppLocker

AppLocker от Microsoft работает исходя из черных и белых списков приложений, которые могут быть запущены в системе. Поставляться он начал как компонент операционных систем Win 7 и WinServer 2008 R2. С его помощью системные администраторы получили возможность создавать правила для запуска исполняемых файлов `.exe`, `.com`, а так же файлов с расширениями `.msi`, `.msp`, `.bat`, `.scr`, `.js`, `.dll` и другие. [Читать дальше →][2]

[1]: https://habrastorage.org/getpro/habr/post_images/1ed/71f/a38/1ed71fa38cdab2a935f60353af84f5cb.jpg
[2]: https://habrahabr.ru/post/282373/#habracut

[>] Антиспам в Mail.Ru: как машине распознать взломщика по его поведению
habra.16
habrabot(difrex,1) — All
2016-04-25 15:00:04


![][1] [Bat's post delivery][2] by sashulka Электронная почта используется для решения широкого круга задач: мы получаем информацию о банковских счетах, обсуждаем рабочие проекты, планируем путешествия и еще много чего, что требует от нас обмена ценной информацией. Таким образом, почта содержит в себе много важных и конфиденциальных данных. И конечно, наша задача — надежно их защищать. Мы постоянно работаем над системами, которые обеспечивают аккаунтам несколько ступеней защиты и значительно усложняют жизнь злоумышленникам. Но есть одно слабое звено. Это пароль, который можно угадать или, например, украсть на стороннем сервисе. Подробнее о способах кражи паролей и о безопасности почты можно прочесть в [посте][3] на эту тему. Наша задача — защитить ящик пользователя, даже если злоумышленник узнал пароль и может войти в аккаунт. Для этого мы разработали систему машинного обучения, которая анализирует поведение в аккаунте и пытается определить, кто в нем находится — владелец или взломщик. [Читать дальше →][4]

[1]: https://habrastorage.org/files/bf6/141/51d/bf614151d25e418ebc028491eee91008.jpg
[2]: http://sashulka.deviantart.com/art/Bat-s-post-delivery-570372073
[3]: https://habrahabr.ru/company/mailru/blog/169801/
[4]: https://habrahabr.ru/post/282375/#habracut

[>] Можно ли создать алгоритм для торговли на бирже с помощью анализа тональности сообщений в интернете
habra.16
habrabot(difrex,1) — All
2016-04-25 15:30:04


[![][1]][2] В нашем блоге на Хабре мы много пишем об алгоритмической торговле и создании алгоритмов для работы на финансовых рынках. Одним из наиболее преспективных и популряных направлений деятельности исследований является прогнозирование ситуации на фондовом рынке на основе различной информации. Для этого, в том числе, применяются и данные о тональности сообщений, опубликованных в интернете (sentiment analysis). Сегодня мы поговорим о том, реально ли с помощью этого метода создать сколько-нибудь эффективную торговую стратегию. [Читать дальше →][3]

[1]: https://habrastorage.org/files/9b0/e44/3bf/9b0e443bf748446ea81b9b2c4d712c08.png
[2]: https://habrahabr.ru/company/itinvest/blog/282403/
[3]: https://habrahabr.ru/post/282403/#habracut

[>] 5 стадий API: что мы поняли, написав две версии
habra.16
habrabot(difrex,1) — All
2016-04-25 16:30:02


Сегодня мы хотим поговорить о сокровенном — у нас есть API. Мы писали, а затем переписывали его заново на протяжении четырех лет. И за это время прошли почти все классические стадии “принятия неизбежного”. Кроме одной — четвертой. И хотим поделиться выводами, что делать и не делать, если вы решите делать свой “мощный эпиай”.



_Процесс создания API uCoz иногда напоминал сюжет сериала The Knick («Больница Никербокер») — с неудачными операциями, кишками и экспериментами на живых людях._

## Стадия первая – Отрицание

[Читать дальше →][1]

[1]: https://habrahabr.ru/post/282385/#habracut

[>] [Из песочницы] Обратная польская нотация: как же приготовить хот-дог?
habra.16
habrabot(difrex,1) — All
2016-04-25 17:30:03


Будучи дилетантом в области разработки приложений, я испытал сложности с пониманием алгоритма работы обратной польской нотации, а если быть точнее — алгоритма подготовки стека. Делу так же мало помогли статьи в «интернетах». Все началось с того, что я затеял создание несложного интерпретатора для собственного проекта. Для решения сложных выражений на выбор было два алгоритма: рекурсивный спуск и обратная польская запись. Очевидная простота и подход к решению задачи (а может и само название) позволили последнему стать предметом для изучения. Делу помогли две статьи. Одна из них на [википедии][1], а вторая была написана замечательным пользователем хабра, [GORKOFF][2], который объяснил все буквально «на пальцах». Однако до конца я так и не понял тот важный вопрос: как же построить стек? [Читать дальше →][3]

[1]: https://ru.wikipedia.org/wiki/%D0%9E%D0%B1%D1%80%D0%B0%D1%82%D0%BD%D0%B0%D1%8F_%D0%BF%D0%BE%D0%BB%D1%8C%D1%81%D0%BA%D0%B0%D1%8F_%D0%B7%D0%B0%D0%BF%D0%B8%D1%81%D1%8C
[2]: https://habrahabr.ru/users/gorkoff/
[3]: https://habrahabr.ru/post/282379/#habracut

[>] [Из песочницы] cx_Freeze + virtualenv = баги и зигзаги
habra.16
habrabot(difrex,1) — All
2016-04-25 17:30:03


На днях решил попробовать собрать своего свежеиспечённого бота для Телеграм в исполняемый файл. Существуют различные решения: [py2exe][1], [pyInstaller][2], [cx\_Freeze][3]. Я использую **Ubuntu 14.04** и на моём компьютере, и на сервере, поэтому выбор пал на **cx\_Freeze**, ввиду его кросс-платформенности и поддержки **Python 3**. (На момент написания статьи я ещё не успел распробовать **pyInstaller**, который обладает этими же свойствами. Если будет что-то интересное, расскажу об этом в другой статье). [Читать дальше →][4]

[1]: http://www.py2exe.org
[2]: http://www.pyinstaller.org/
[3]: http://cx-freeze.sourceforge.net/
[4]: https://habrahabr.ru/post/282359/#habracut

[>] Обнаружение DGA-доменов
habra.16
habrabot(difrex,1) — All
2016-04-25 17:30:03


В этой статье мы расскажем о методе выявления доменных имен, сгенерированных с использованием Domain Generation Algorithm. Например, moqbwfijgtxi.info, nraepfprcpnu.com, ocfhoajbsyek.net, pmpgppocssgv.biz, qwujokiljcwl.ru, bucjbprkflrlgr.org, cqmkugwwgccuit.info, pohyqxdedbrqiu.com, dfhpoiahthsjgv.net, qdcekagoqgifpq.biz. Подобные доменные имена часто даются сайтам, связанным с незаконной деятельностью. Один из сценариев использования DGA можно наблюдать в случае заражения компьютерной системы вредоносной программой. Вредоносное ПО на скомпрометированной машине будет пытаться подключиться к системам под управлением злоумышленника, чтобы получать команды или отправить обратно собранную информацию. Злоумышленники используют DGA для вычисления последовательности доменных имен, к которым будут пытаться подключиться зараженные машины. Это делается, чтобы предотвратить потерю контроля над взломанной инфраструктурой в тех случаях, когда домены или IP-адреса злоумышленника, прописанные прямо в коде, блокируются системами безопасности. [Читать дальше →][1]

[1]: https://habrahabr.ru/post/282349/#habracut

[>] IaaS-дайджест: 30 материалов по теме ИБ
habra.16
habrabot(difrex,1) — All
2016-04-25 17:30:03


[][1] _Мы в «[ИТ-ГРАД][2]» стараемся рассказывать в своем блоге на Хабре об облачных технологиях и ИТ-инфраструктуре. Нас очень заинтересовала попытка одного из хабрапользователей собрать материалы по близкой тематике в «[облачный дайджест][3]». Мы предложили свою альтернативу в виде [IaaS-дайджеста][4], которых выходит на основе нашего собственного контента._ [Читать дальше →][5]

[1]: https://habrahabr.ru/company/it-grad/blog/281803/
[2]: http://it-grad.ru/
[3]: https://habrahabr.ru/post/278905/
[4]: https://habrahabr.ru/company/it-grad/blog/280868/
[5]: https://habrahabr.ru/post/281803/#habracut

[>] [Перевод] Аппаратные технологии безопасности Intel: новое слово в защите биометрических приложений. Часть 2
habra.16
habrabot(difrex,1) — All
2016-04-25 20:00:03


В [первой части][1] мы обсудили проблемы современных биометрических приложений распознавания пользователей и рассказали о том, как Intel SGX, Intel VMX и Intel IPT способны повысить уровень их защиты. Сегодня продолжим разговор о безопасности биометрии, рассмотрим технологии Intel AES-NI, Intel Secure Key и Intel RealSense. [][2]



[Читать дальше →][3]

[1]: https://habrahabr.ru/company/intel/blog/281989/
[2]: https://habrahabr.ru/company/intel/blog/282411/
[3]: https://habrahabr.ru/post/282411/#habracut

[>] [Из песочницы] YConfs — система информационной поддержки конференций
habra.16
habrabot(difrex,1) — All
2016-04-25 20:00:03


Уважаемые читатели, хочу рассказать вам о разработке, появившейся в стенах [Сибирского федерального университета][1], — веб-приложении YConfs, предназначенном для информационной и организационной поддержки научных конференций. ![image][2] [Читать дальше →][3]

[1]: http://www.sfu-kras.ru
[2]: https://habrastorage.org/files/716/ace/55e/716ace55e45247a7a782503814b16a60.png
[3]: https://habrahabr.ru/post/282413/#habracut

Pages: 1 ... 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 ... 133